【协议分析】【DNS 域名服务协议】

实验十三 DNS域名服务协议

【实验目的】

1、理解DNS实现的原理;

2、了解DNS解析的过程;

3、掌握DNS报文格式。

【实验学时】

4学时

【实验环境】

本实验要求实验室主机能够连接到Internet,并可浏览网页。

实验拓扑如图5- 37所示:

图5- 37 实验拓扑图

【实验内容】

1、学习DNS协议的原理和实现方法;

2、了解DNS的工作过程;

3、通过编辑DNS请求数据包,了解DNS的报文格式;

4、掌握nslookup命令和ipconfig命令的使用方法。

【实验流程】

Step1:

Step2

Step3:

Step4:ipconfig

DNS

Step5:DNS

图5- 38 实验流程图

【实验原理】

DNS域名系统是服务器和客户程序相互通信的一种协议。它提供了主机域名和IP地址之间的转换。域名服务器使用固定的端口号53,支持UDP和TCP访问。

DNS协议

DNS 是域名系统(Domain Name System)的缩写,它是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和I P地址之间的转换及有关电子邮件的选路信息。所谓

“分布式”是指在Internet上的单个站点不能拥有所有的信息。每个站点(如大学中的系、校

园、公司或公司中的部门)保留它自己的信息数据库,并运行一个服务器程序供Internet

上的其他系统(客户程序)查询。

在Internet中,域名可用来对某个组织或实体进行寻址。例如“https://www.360docs.net/doc/ad17463290.html,”这个域名可用来对IP地址为71.5.7.191的Internet网点“https://www.360docs.net/doc/ad17463290.html,”进行寻址,而特定的主机服务器

名称为“www”。域名中的“com”部分表明该组织或实体的性质,“sina”定义了该组织或实体。

而DNS就像是一个自动的电话号码簿,我们可以直接拨打某人的名字来代替他的电话号码(IP地址)。DNS在我们直接呼叫网站的名字以后,就会将像https://www.360docs.net/doc/ad17463290.html,一样便于

142

更多资料分享:https://www.360docs.net/doc/ad17463290.html,/share/home?uk=2084365290&view=share#

人类使用的名字转化成像71.5.7.191一样便于机器识别的IP地址。

这个转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。它是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。大多数因特网服务依赖于 DNS 而工作,一旦DNS 出错,就无法连接 Web 站点,电子邮件的发送也会中止。

在 DNS 命名方式中,采用了分散和分层的机制来实现域名空间的委派授权,以及域名与地址相转换的授权。通过使用 DNS 的命名方式来为遍布全球的网络设备分配域名,而这则是由分散在世界各地的服务器实现的。

命名系统是分层次的,域名树是倒置的,它的根级显示在最上方,分为若干顶级域(.com、.net、.edu、.gov、.org等,以及200多个国家级的顶级域),这些域又被分成二级域,依此类推。它们由各自相应的政府或私有实体管理。

DNS 的分布式机制支持有效且可靠的名字到 IP 地址的映射。多数名字可以在本地映射,不同站点的服务器相互合作能够解决大网络的名字与 IP 地址的映射问题。单个服务器的故障不会影响 DNS 的正确操作。

DNS工作流程

域名服务分为客户端和服务器端,客户端提出请求,询问一个Domain Name的IP地址,服务器端必须回答客户端的请求。本地DNS首先查询自己的数据库,如果自己的数据库中没有对应的IP地址,则向本地DNS上所设的上一级DNS询问,得到结果之后,将收到的结果保存在高速缓冲区,并回答给客户端。其简单过程如图5- 39所示:

图5- 39 DNS的工作过程

在这个过程中,待查询的域名放在查询问题中,查询结果放在回答的资源记录中。

DNS的报文格式

DNS定义了用于查询和响应的报文格式,图5- 40是查询和响应报文的总体格式:

图5- 40DNS总体报文格式

这个报文由1 2字节长的首部和4个长度可变的字段组成。

标识字段由客户程序设置并由服务器返回结果。客户程序通过它来确定响应与查询是否匹配。

16 bit的标志字段被划分为若干子字段,如图5- 41所示:

图5- 41DNS报文首部中的标志字段

标志中每一位的含义如下:

z QR:是1 bit字段,0表示查询报文,1表示响应报文。

z Opcode:报文类型,是一个4 bit字段,通常值为0(标准查询),其他值为1(反向查询)和2(服务器状态请求)。

z AA:是1 bit字段,表示“授权回答(authoritative answer)”,如果此位为1,表示服务器对问题部分的回答是权威性的。

z TC:是1 bit字段,表示“可截断的(truncated)”。使用UDP时,它表示当应答的总长度超过512字节时,只返回前512个字节。

z RD:是1 bit字段,表示“期望递归(recursion desired)”。该比特能在一个查询中设置,并在响应中返回。这个标志告诉名字服务器必须处理这个查询,也称为一

个递归查询。如果该位为0,且被请求的名字服务器没有一个授权回答,它就返回

一个能解答该查询的其他名字服务器列表,这称为迭代查询。

z RA:是1 bit字段,表示“可用递归”。如果名字服务器支持递归查询,则在响应中将该比特设置为1。

z Zero:随后的3 bit字段必须为0。

z Rcode:是一个4 bit的返回码字段。通常的值为0(没有差错)和3(名字差错)。144

更多资料分享:https://www.360docs.net/doc/ad17463290.html,/share/home?uk=2084365290&view=share#

名字差错只有从一个授权DNS服务器上返回,它表示在查询中制定的域名不存在。

随后的4个16 bit 字段说明最后4个变长字段中包含的条目数。对于查询报文,问题(question)数通常是1,而其他3项则均为0。类似地,对于应答报文,回答数至少是1,剩下的两项可以是0或非0。

图5- 42是DNS查询报文中的查询问题记录部分的格式,通常只有一个问题:

图5- 42 DNS查询问题记录格式

查询名是要查找的名字,它是一个或多个标识符的序列。每个标识符以首字节的计数值来说明随后标识符的字节长度,每个名字以最后字节为0结束,长度为0的标识符是根标识符。计数字节的值必须是0 ~ 6 3的数,因为标识符的最大长度仅为6 3。

每个问题有一个查询类型,而每个响应(也称一个答案或资源记录)也有一个类型。大约有20个不同的类型值,其中的一些目前已经过时,常见的值如下表:

表5-6 类型值列表

名字数值描述

A 1

IP地址

NS 2

名字服务器

CNAME 5 规范名称

PTR 12

指针记录

HINFO 13 主机信息

MX 15

邮件交换记录

最常用的查询类型是A类型,表示期望获得查询名的IP地址。一个PTR查询则请求获得一个IP地址对应的域名。

查询类通常是1,指互联网地址(某些站点也支持其他非I P地址)。

DNS报文中最后的三个字段,答案字段、权威答案字段和附加答案字段,均采用一种称为资源记录RR(Resource Record)的相同格式,图5- 43是DNS响应报文中资源记录的格式:

图5- 43 DNS资源记录的格式

z域名:是记录中资源数据对应的名字。它的格式和前面介绍的查询名字段格式相同。

z类型:说明RR的类型码。它的值和前面介绍的查询类型值是一样的。

z类:通常为1,指Internet数据。

z生存时间:该字段是客户程序保留该资源记录的秒数。资源记录通常的生存时间值为2天。

z资源数据长度:说明资源数据的数量。该数据的格式依赖于类型字段的值。对于类型1(A记录)资源数据是4字节的I P地址。

【实验步骤】

步骤一:使用nslookup工具解析域名,捕获数据包并进行分析

1、在实验主机上启动网络协议分析仪进行数据捕获并设置过滤条件,在工具栏点击“过

滤器”按钮,会弹出“设置&过滤器”对话框,在“过滤器类型”中选择“类型过滤器”,类型值中选

择“DNS协议”,点击“设置参数”按钮后“确定”,开始进行数据包的捕获:

图5- 44 设置DNS协议过滤器

146

更多资料分享:https://www.360docs.net/doc/ad17463290.html,/share/home?uk=2084365290&view=share#

2、使用nslookup工具进行域名的解析。

nslookup命令是查询域名对应IP的工具,其用法可以直接在Windows系统的命令提示符下运行命令:nslookup域名来进行域名解析,例如:

图5- 45 使用nslookup工具(一)

也可以仅仅运行nslookup命令(不需任何参数),进入nslookup的交互界面,在“>”提示符后可以多次输入不同的域名,以实现多次的查询,例如可以在一次nslookup的交互过程中,进行https://www.360docs.net/doc/ad17463290.html,、 https://www.360docs.net/doc/ad17463290.html,、 https://www.360docs.net/doc/ad17463290.html, 的查询:

图5- 46使用nslookup工具(二)

最后,可用“exit”命令退出nslookup的交互状态。

3、分析捕获到的数据报文。

图5- 47 是一个DNS的查询报文,从中可以看到,报文的标识为10,问题数是1,答

案数、权威答案数、附加答案数都是0,而要查询的域名是https://www.360docs.net/doc/ad17463290.html, :

图5- 47 DNS的查询报文

图5- 48 则是相应的响应报文,报文标识同样为10,指明这个响应是针对哪一个查询报文的,问题数是1,答案数是2,权威答案数和附加答案数都是0,并且对域名

https://www.360docs.net/doc/ad17463290.html,的查询结果是209.131.36.158:

图5- 48 DNS的响应报文

步骤二:使用ipconfig命令查看DNS缓存

1、继续使用协议分析仪进行数据的捕获,同时打开IE浏览器,访问https://www.360docs.net/doc/ad17463290.html,、

https://www.360docs.net/doc/ad17463290.html,、 https://www.360docs.net/doc/ad17463290.html,,观察此时是否还有DNS请求?

148

更多资料分享:https://www.360docs.net/doc/ad17463290.html,/share/home?uk=2084365290&view=share#

2、关闭IE浏览器后再重新打开,访问一个尚未访问过的网站,例如https://www.360docs.net/doc/ad17463290.html,,观察此时是否有DNS请求?为什么?

3、在Windows系统的命令提示符下运行:ipconfig /displaydns显示本机缓冲区中的DNS解析内容,如图5- 49所示:

图5- 49 显示本机的DNS缓存

4、在Windows系统的命令提示符下运行:ipconfig /flushdns,则可以清除本机的DNS缓存记录,如图5- 50所示:

图5- 50 清除本机的DNS缓存

5、此时关闭IE浏览器再打开,访问刚才打开过的网站,观察是否有DNS请求?为什

么?

步骤三:利用网络协议编辑软件编辑DNS请求包

1、在主机上打开协议数据发生器,在工具栏上选择“添加”,会弹出“网络包模版”对话框,

选择“DNS协议模版”,建立一个DNS数据报文:

图5- 51 建立DNS协议的查询报文

2、填写其中以太网帧头、IP首部、UDP首部和DNS报文的内容:

z填写以太网协议首部信息:

?目的物理地址:在地址本中查询网关的IP地址,确定后填入网关的MAC地址:00-D0-F8-B5-14-8C;

?源物理地址:填入实验主机的MAC地址:00-15-58-2F-7E-7E;

?类型或长度:该字段应为0800(即IP协议的类型值)。

z填写IP协议头信息:

?总长度字段:包括UDP段内容的总长度,20 IP+8 UDP+30 DNS = 58;

?标识:可以任意填入,例如:0x2938;

?高层协议字段:即上层协议类型为17(UDP协议的类型为17);

?发送IP地址:在地址本中选择本机的IP地址:172.16.1.98;

?目标IP地址:手工填入DNS服务器的IP地址:172.16.2.25;

?点击工具栏中的“校验和”按钮计算IP头校验和。

z填写UDP协议的各个字段信息:

? 16位源端口号:可按照捕获DNS数据报文的源端口号填入:1644;

? 16位目的端口号:53;

? UDP总长度:包括UDP头部和携带数据的总长度,8 UDP+30 DNS= 38;

?校验和:点击工具栏中的“校验和”按钮计算UDP校验和。

150

更多资料分享:https://www.360docs.net/doc/ad17463290.html,/share/home?uk=2084365290&view=share#

z填写DNS协议报文的内容:

?标识:任意填写,例如0x11;

?代码和标志:0x0100(表示期望递归);

?问题数:1;

?资源数:0;

?权威答案数:0

?附加答案数:0;

? DNS数据:点击“数据编辑”按钮,填入查询域名https://www.360docs.net/doc/ad17463290.html,;查询类型:1(代表A,主机类型);查询分类:1(代表IN,即INTERNET),确定后即

可形成DNS数据:

图5- 52 编辑DNS查询数据

最终的编辑结果如图5- 53所示:

图5- 53 编辑DNS查询报文的内容

3、点击工具栏上的“发送”按钮,将编辑好的DNS数据报文发送。

4、在实验主机上运行网络协议分析仪,捕获数据,捕获结果如所示,从中可以看到报

文类型为DNS的查询报文,标识是17(即十六进制的11),查询的名字是https://www.360docs.net/doc/ad17463290.html,:

图5- 54 捕获编辑的DNS报文

【思考问题】

结合实验过程中的实验结果,回答下列问题:

1、根据步骤1中的捕获结果,分析DNS协议的工作流程。

2、域名与IP地址之间是否有一一对应的关系?

152

更多资料分享:https://www.360docs.net/doc/ad17463290.html,/share/home?uk=2084365290&view=share#

教育信息网域名解析协议完整版

教育信息网域名解析协议 完整版 In the case of disputes between the two parties, the legitimate rights and interests of the partners should be protected. In the process of performing the contract, disputes should be submitted to arbitration. This paper is the main basis for restoring the cooperation scene. 【适用合作签约/约束责任/违约追究/维护权益等场景】 甲方:________________________ 乙方:________________________ 签订时间:________________________ 签订地点:________________________

教育信息网域名解析协议完整版 下载说明:本协议资料适合用于需解决双方争议的场景下,维护合作方各自的合法权益,并在履行合同的过程中,双方当事人一旦发生争议,将争议提交仲裁或者诉讼,本文书即成为复原合作场景的主要依据。可直接应用日常文档制作,也可以根据实际需要对其进行修改。 甲方:___________ 乙方: 签约双方就有关Internet服务进行友好协商,乙方同意为甲方提供个人域名解析服务,并就此达成以下条款: 一、协议内容 甲方根据自身的需要,向乙方申请使用独立机构和单位域名: ,并由乙方将此域名解析到指定的IP地址:,或使

UDP、DNS、NAT、DHCP、HTTP协议讲解

UDP、DNS、NAT、DHCP、HTTP协议讲解 一、UDP协议 UDP用户数据报协议,是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。 UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP 不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。 每个UDP报文分UDP报头和UDP数据区两部分。报头由四个16位长(2字节)字段组成,分别说明该报文的源端口、目的端口、报文长度以及校验值。UDP 报头由4个域组成,其中每个域各占用2个字节,具体如下: (1)源端口号; (2)目标端口号; (3)数据报长度; (4)校验值。 使用UDP协议包括:TFTP(简单文件传输协议)、SNMP(简单网络管理协议)、DNS(域名解析协议)、NFS、BOOTP。 TCP 与 UDP 的区别:TCP是面向连接的,可靠的字节流服务;UDP是面向无连接的,不可靠的数据报服务。 二、DNS协议 DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务,可以简单地理解为将URL转换为IP地址。域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,在Internet上域名与IP地址之间是一一对应的,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。 三、NAT协议

网络实验--分析HTTP,DNS协议

实验七利用分组嗅探器(ethereal)分析协议HTTP和DNS 一、实验目的 1、分析HTTP协议 2、分析DNS协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 三、实验步骤 1、HTTP GET/response交互 首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。 (1)启动Web browser。 (2)启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 (3)一分钟以后,开始Ethereal分组俘获。 (4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件): https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file1.html (5)停止分组俘获。 窗口如图1所示。根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。 图1分组俘获窗口

2、HTTP 条件GET/response交互 (1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。 (4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。 (5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的7-10题。 3、获取长文件 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的11-14题。 4、嵌有对象的HTML文档 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file4.html,浏览器将显示一个具有两个图片的短HTTP文件 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的15-16题。 5、HTTP认证 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/protected_pages/HTTP-ethereal-fil e5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:eth-students,密码:networks)。 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的17-18题。 6、跟踪DNS

实验7 利用分组嗅探器(Wireshark)分析协议HTTP和DNS

实验七利用分组嗅探器(Wireshark)分析协议HTTP和DNS 一、实验目的 1、分析HTTP协议 2、分析DNS协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为Windows;Wireshark、IE 等软件。 三、实验步骤 1、HTTP GET/response交互 首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。 (1)启动Web browser。 (2)启动Wireshark分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 (3)一分钟以后,开始Wireshark分组俘获。 (4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件): https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file1.html (5)停止分组俘获。 图1分组俘获窗口

2、HTTP 条件GET/response交互 (1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file2.html 你的浏览器中将显示一个具有五行的非常简单的HTML文件。 (4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。 (5)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 3、获取长文件 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file3.html 浏览器将显示一个相当大的美国权力法案。 (4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 4、嵌有对象的HTML文档 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/ad17463290.html,/ethereal-labs/HTTP-ethereal-file4.html 浏览器将显示一个具有两个图片的短HTTP文件 (4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 5、HTTP认证 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL:

DNS 动态更新协议

DNS 动态更新协议 概述: DNS 服务允许客户端计算机在 DNS 中动态更新其资源记录。使用此功能可以减少手动管理区域记录所需的时间,从而改进了 DNS 管理。您可以将 DNS 更新功能与 DHCP 结合使用,以便在计算机的 IP 地址发生更改时更新资源记录。默认情况下,所有计算机注册记录均基于其完整的计算机名(完全限定域名FQDN)。完整的主计算机名或者附加到计算机名称中的计算机主 DNS 后缀。 DNS 更新可根据以下任一原因或事件发送: ?在已安装的任一网络连接的 TCP/IP 属性配置中添加、删除或修改了 IP 地址。 ?IP 地址租约通过 DHCP 服务器更改或续订了任一已安装的网络连接。例如,当计算机启动时,或在使用ipconfig /renew命令时,此更新都会发生。 ?使用ipconfig /registerdns命令可手动强制在 DNS 中更新客户端名称注册。 ?打开了计算机。 ?成员服务器升级为域控制器。 当以上事件之一触发 DNS 更新时,DHCP 客户端服务(而非 DNS 客户端服务)将发送更新。如果由于 DHCP 而导致 IP 地址信息发生更改,则在 DNS 中会执行相应的更新,以同步计算机的名称到地址映射。DHCP 客户端服务将在系统的所有网络连接上执行此功能。其中包括未配置为使用 DHCP 的连接。 一个 DHCP 服务器可以在 DNS 名称空间中为支持这些更新的任何客户端启用动态更新。域客户端可以在 DHCP 为其分配的地址发生更改时,使用 DNS 动态更新协议来更新其主机名到地址映射信息。(此映射信息存储在 DNS 服务器上的区域中。) 为 DHCP 客户端配置 DNS 动态更新 默认情况下,基于 Windows Server 2003、Windows 2000 和 Windows XP 的 DHCP 客户端被配置为请求客户端注册 A 资源记录,服务器注册 PTR 资源记录。默认情况下,DNS 注册中使用的名称由计算机名和主 DNS 后缀串联组成。要更改此默认名称,请打开网络连接的TCP/IP 属性。 要更改动态更新客户端上的动态更新默认值,请按照下列步骤操作: 1.在“控制面板”中,双击“网络连接”。 2.右键单击要配置的连接,然后单击“属性”。 3.单击“Internet 协议(TCP/IP)”,单击“属性”,然后单击“高级”。 4.单击“DNS”。 默认情况下,“在 DNS 中注册此连接的地址”已选中,而“在 DNS 注册中使 用此连接的 DNS 后缀”未选中。此默认配置使客户端请求由客户端注册 A 资 源记录,由服务器注册 PTR 资源记录。 5.单击“在 DNS 注册中使用此连接的 DNS 后缀”复选框,将其选中。

HTTP协议分析

攀枝花学院计算机网络工程实训报告 HTTP协议分析 学生姓名:杨玉刚 学生学号: 200710801075 院(系):计算机学院 年级专业: 07计本2版 指导教师:范胜波 二〇一〇年六月

攀枝花学院本科学生课程设计任务书

攀枝花学院计算机网络工程实训报告 摘要 HTTP(Hyper Text Transfer Protocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状态行作为响应,相应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。 通常HTTP消息包括客户机向服务器的请求消息和服务器向客户机的响应消息。这两种类型的消息由一个起始行,一个或者多个头域,一个只是头域结束的空行和可选的消息体组成。HTTP的头域包括通用头,请求头,响应头和实体头四个部分。每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符 关键词HTTP协议,客户端,服务器, HTTP的头域

攀枝花学院计算机网络实训报告 目录 摘要 (Ⅰ) 1 前言 (1) 1.1 http协议简述 (1) 2 需求分析 (2) 2.1 http协议通信过程 (2) 2.1.1 URL自动解析 (2) 2.1.2 获取IP,建立TCP连接 (2) 2.1.3客户端浏览器向服务器发出HTTP请求 (2) 2.1.4 Web服务器应答,并向浏览器发送数据 (2) 2.1.5 Web服务器关闭TCP连接 (3) 2.1 HTTP的头域 (3) 2.1.1通用头域 (3) 2.1.2请求消息 (4) 2.1.3响应消息 (5) 2.1.4实体信息 (6) 3 系统设计 (7) 3.1 HTTP Analyzer工具介绍 (8) 3.2分析访问浏览器和服务器通信的过程 (8) 4 系统分析 (12) 4.1 HTTP 请求消息 (12) 4.1 HTTP 响应消息 (13) 结论 (15) 参考文献 (16) 附录 (17)

【协议分析】【DNS 域名服务协议】

实验十三 DNS域名服务协议 【实验目的】 1、理解DNS实现的原理; 2、了解DNS解析的过程; 3、掌握DNS报文格式。 【实验学时】 4学时 【实验环境】 本实验要求实验室主机能够连接到Internet,并可浏览网页。 实验拓扑如图5- 37所示: 图5- 37 实验拓扑图 【实验内容】 1、学习DNS协议的原理和实现方法; 2、了解DNS的工作过程; 3、通过编辑DNS请求数据包,了解DNS的报文格式; 4、掌握nslookup命令和ipconfig命令的使用方法。 141

【实验流程】 Step2Step3:Step4:ipconfig DNS Step1: Step5: DNS 图5- 38 实验流程图 【实验原理】 DNS 域名系统是服务器和客户程序相互通信的一种协议。它提供了主机域名和IP 地址之间的转换。域名服务器使用固定的端口号53,支持UDP 和TCP 访问。 DNS 协议 DNS 是域名系统(Domain Name System )的缩写,它是一种用于TCP/IP 应用程序的分布式数据库,它提供主机名字和I P 地址之间的转换及有关电子邮件的选路信息。所谓“分布式”是指在Internet 上的单个站点不能拥有所有的信息。每个站点(如大学中的系、校园、公司或公司中的部门)保留它自己的信息数据库,并运行一个服务器程序供Internet 上的其他系统(客户程序)查询。 在Internet 中,域名可用来对某个组织或实体进行寻址。例如“https://www.360docs.net/doc/ad17463290.html,”这个域名可用来对IP 地址为71.5.7.191的Internet 网点“https://www.360docs.net/doc/ad17463290.html,”进行寻址,而特定的主机服务器名称为“www”。域名中的“com”部分表明该组织或实体的性质,“sina”定义了该组织或实体。 而DNS 就像是一个自动的电话号码簿,我们可以直接拨打某人的名字来代替他的电话号码(IP 地址)。DNS 在我们直接呼叫网站的名字以后,就会将像https://www.360docs.net/doc/ad17463290.html, 一样便于142

利用wireshark分析HTTP协议实验报告

用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.360docs.net/doc/ad17463290.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.360docs.net/doc/ad17463290.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

网络协议分析

网 络 协 议 分 析 互联网 083 张磊 200812010328

“网络协议分析”实验4 实验名称:用Ethereal研究DNS 和HTTP协议 实验目的:通过对捕获分组的分析和研究,加深对DNS协议和HTTP协议的工作原理和实现过程的理解。 实验环境:连网PC机,Ethereal网络协议分析软件 实验步骤: 1.安装Ethereal网络协议分析器。 2.打开Ethereal软件菜单中的Help->Contents,可学习Ethereal的使用方法。3.开始捕获分组之前,清空客户端Web浏览器的高速缓存和DNS的高速缓 存(命令为:ipconfig /flushdns)。(想一想,为什么?) 4.在Capture->Option里选择网卡类型;取消捕获分组的“混杂模式”;设置 捕获过滤器为:“host 本机IP”,这样Ethereal就会只捕获从本机发出的和 发往本机的分组。 5.点击Start 启动协议分析器,用Ethereal 捕获从本机发出和发往本机的分组。 6.在Web浏览器中输入URL(如https://www.360docs.net/doc/ad17463290.html,, https://www.360docs.net/doc/ad17463290.html,等,网 页较简单)。网页显示出来后,过一会儿停止捕获。将跟踪文件保存在一 个文件中。 实验结果分析: 1.在跟踪列表框中找出请求网页时发出的DNS 查询报文和回答报文,找出TCP连接的三次握手报文,找出HTTP请求报文和响应报文。

2.在协议框中找出各层协议,观察各层协议,并对照教材中DNS查询/回答 报文结构和HTTP 请求/响应报文结构对这些应用层报文进行分析,找出 报文中各字段相应的内容,解释其含义和用途。 3.你的主机所用的DNS 服务器的IP 地址是多少?你的浏览器与DNS 服务 器之间使用传输层的什么协议进行通信? DNS请求报文和应答报文的ID号一样吗?是什么? 你所请求网站的规范名是什么? DNS 服务器对你的域名解析请求在应答中给出了几个可用的IP 地址?都 是什么? 和DNS服务器通信时,你的客户机使用的端口号是多少?DNS服务器使 用的端口号是多少? 你所请求Web服务器的IP地址是什么?其域名有几个层次(参看教材127页)如果请求一个存在/不存在的网页,Web服务器分别会应答什么? ……等等。请自己在所获取的分组中找到尽可能多的信息。 4.点击statistic下的summary,查看跟踪记录的统计概要。

dns服务器用的什么协议

竭诚为您提供优质文档/双击可除dns服务器用的什么协议 篇一:利用wireshark分析dns协议 实验七利用wireshark分析dns协议 一、实验目的 分析dns协议 二、实验环境 与因特网连接的计算机,操作系统为windows,安装有wireshark、ie等软件。 三、实验步骤 nslookup工具允许运行该工具的主机向指定的dns服务器查询某个dns记录。如果没有指明dns服务器,nslookup 将把查询请求发向默认的dns服务器。其命令的一般格式是:(请在实验中将该例中的https://www.360docs.net/doc/ad17463290.html,改为https://www.360docs.net/doc/ad17463290.html,,改为并写到实验报告中!) nslookup–option1– option2host-to-finddns-server 1、打开命令提示符(commandprompt),输入nslookup 命令。

图中显示三条命令,第一条命令:nslookup https://www.360docs.net/doc/ad17463290.html, 在这个例子中,我们请求返回 https://www.360docs.net/doc/ad17463290.html,dnsserver而不是默认的dns服务器(https://www.360docs.net/doc/ad17463290.html,)。此例中,dns服务器 https://www.360docs.net/doc/ad17463290.html,提供主机的ip地址。 2、ipconfig ipconfig用来显示tcp/ip信息,你的主机地址、dns服务器地址,适配器等信息。如果你想看到所有关于你所在主机的信息,可在命令行键入: ipconfig/all ipconfig在管理主机所储存的dns信息非常有用。 如果查看dns缓存中的记录用命令: ipconfig/displaydns 要清空dns缓存,用命令:ipconfig/flushdns 3、利用wireshark捕获dns信息 (1)利用ipconfig/flushdns命令清空你的主机上的dns缓存。 (2)启动浏览器,将浏览器的缓存清空。 (3)启动wireshark分组俘获器,在显示过滤筛说明处输入 “ip.addr==your_ip_address”

网络协议分析实验四用WireShark研究DNS和HTTP协议

“网络协议分析网络协议分析””实验实验四四 实验名称:用WireShark 研究DNS 和HTTP 协议 实验目的:理解DNS及HTTP 协议的工作原理,掌握HTTP 协议的报文格式,掌握HTTP 报文中主要字段的含义和用途;熟悉DNS工作原理;学会利用WireShark 分 析捕获到的分组。 实验环境:1台联网的PC 机,Wireshark 网络协议分析软件 实验实验准备准备: 1、DNS 报文格式 标识 标志 问题数 资源记录数 授权资源记录数 额外资源记录数 查询问题 回答(资源记录数可变) 授权(资源记录数可变) 额外信息(资源记录数可变) 2、Internet 域名空间的分类 在Internet 中,域名空间划分为三个部分:类属域、国家域和反向域。 (1) 类属域:按照主机的类属行为定义注册的主机。类属域的顶级符号包括com 、edu 、gov 、int 、mil 、net 、org 等。 (2)国家域:按照国家定义注册的主机。国家域的顶级符号包括cn 、us 、zw 等。 (3)反向域:把一个地址映射为名字。 3、DNS 高速缓存 当服务器向另一个服务器请求映射并收到它的响应时,它会在把结果发送给客户之前,把这个信息存储在它的DNS 高速缓存中。若同一客户或另一个客户请求同样的映射,它就检查高速缓存并解析这个问题。高速缓存减少了查询时间,提高了效率。 4、HTTP 协议 HTTP 是超文本传输协议 (Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在万维网客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器 (80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ① 服务器监听TCP 端口 80,以便发现是否有浏览器 (客户进程)向它发出连接请求; ② 一旦监听到连接请求,立即建立连接。 ③ 浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④ 释放TCP 连接。 在浏览器和服务器之间的请求和响应的交互,必须遵循HTTP 规定的格式和规则。 当用户在浏览器的地址栏输入要访问的HTTP 服务器地址时,浏览器和被访问HTTP 服 务器的工作过程如下:

DNS协议详解

DNS承载于UDP协议之上。 一、层次结构 根域:主根服务器=1(美国),备用根服务器=9(美国)+1(英国)+1(瑞典)+1(日本)。 顶级域:arpa域+7组织域+247国家域。 二级域:国家域可参照组织域的结构下设二级域。 一个域名的最终出处称为权威服务器,权威服务器必须配备至少一台备用服务器。

二、报文格式 1.标识 客户端每个DNS查询报文的编号,用于匹配服务器端返回的DNS响应报文。 2.标志 QR(Query/Reply):0为查询,1为响应。 opcode:0为标准查询,1为反向查询,2为服务状态请求。 AA(Authoritative Answer):1表明该响应来自权威服务器。 TC(Truncated):1为可截断,即使用UPD时若响应报文总长度超过512 字节,则只返回前512字节。 RD(Recursion Desired):为1时要求服务器进行递归查询。 RA(Recursion Available):为1时表明该服务器可提供递归查询。

rcode:0为没有差错;3为名字差错,只能从权威服务器返回,表明查询的名字在该域不存在。 3.查询问题格式 以https://www.360docs.net/doc/ad17463290.html,为例,查询名如下所示: 若计数字节最高位为00,则后6位表示后续字符串的长度(0~63);若计数字节最高位为11,则后6位表示该查询名相对于报文段起始位置偏移的4字节数,即可在之前的查询问题或资源记录中找到该查询名。 查询类型(Type): 查询类(Class):通常为1(IN),指互联网地址。 4.资源记录格式 回答、权威回答、额外信息使用相同的资源记录(Resource Records)格式:

计算机网络实验教程7( DNS、HTTP、TCP协议学习与分析)

《计算机网络》课程实验项目七 一、实验项目名称及实验项目编号 DNS、HTTP、TCP协议学习与分析 二、课程名称及课程编号 计算机网络 三、实验目的 通过本实验使学生: 1.学习DNS命令格式、功能以及DNS协议格式; 2.通过wireshark对DNS包进行分析。 3.学习http协议格式; 2.通过wireshark对http进行分析。 四、DNS协议的工作原理以及格式 第一部分:Windows下的DNS命令nslookup nslookup集成于windows NT/2000/XP/2003中,它是监测网络中DNS服务器是否能正确实现域名解析的命令行工具 1、在命令窗口中运行nslookup https://www.360docs.net/doc/ad17463290.html, 功能:查询DNS记录 2、在命令窗口中运行nslookup –type=NS https://www.360docs.net/doc/ad17463290.html, 功能:查询域名服务器

3、在命令窗口中运行ipconfig /all 4、在命令窗口中运行ipconfig /displaydns 显示DNS 解析器缓存的内容

5、在命令窗口中运行ipconfig /flushdns 作用:清楚DNS 解析器缓存的内容 第二部分:wireshark对DNS包进行分析 1、运行wireshark,点击capture----interface,选择网卡进行数据报 的捕获 2、在命令窗口中运行nslookup https://www.360docs.net/doc/ad17463290.html,

3、在wireshark中结束数据包的捕获,在Filter:条件中输入dns,只查看dns数据 4、分析、查看捕获到的dns数据,并分析dns解析域名的过程 DNS报文格式: 分析DNS报文中的各个组成部分,回答如下问题:

DNS协议报文(RFC1035)

DNS协议报文(RFC1035) 一、域名和资源记录的定义 1、Name space definitions 2、资源记录定义(RR definitions) 2.1 格式 后面分析报文的时候详细解释。 2.2 类型值(TYPE values) 类型主要用在资源记录中,注意下面的值是QTYPE的一个子集。 类型值和含义 A 1 a host address NS 2 an authoritative name server MD 3 a mail destination (Obsolete - use MX) MF 4 a mail forwarder (Obsolete - use MX) CNAME 5 the canonical name for an alias SOA 6 marks the start of a zone of authority MB 7 a mailbox domain name (EXPERIMENTAL) MG 8 a mail group member (EXPERIMENTAL) MR 9 a mail rename domain name (EXPERIMENTAL) NULL 10 a null RR (EXPERIMENTAL) WKS 11 a well known service description PTR 12 a domain name pointer HINFO 13 host information MINFO 14 mailbox or mail list information MX 15 mail exchange TXT 16 text strings 2.3 查询类型(QTYPE values) 查询类型出现在问题字段中,查询类型是类型的一个超集,所有的类型都是可用的查询类型,其他查询类型如下: AXFR 252 A request for a transfer of an entire zone MAILB 253 A request for mailbox-related records (MB, MG or MR) MAILA 254 A request for mail agent RRs (Obsolete - see MX) * 255 A request for all records 2.4 类(CLASS values) IN 1 the Internet

(完整)利用wireshark分析HTTP协议

计算机网络实验报告 年级:通信姓名:学号: 实验日期:2014年4月30日星期三 实验名称:利用wireshark分析HTTP协议 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns完成操作。 (2)启动Wireshrk 分组俘获器。 (3)在Web 浏览器中输入:https://www.360docs.net/doc/ad17463290.html,/wireshark-labs/HTTP-wireshark-file1.html (4)停止分组捕获。

图1:利用Wireshark俘获的HTTP分组 浏览Web页面经过如下三个过程: (一)DNS解析 在URL https://www.360docs.net/doc/ad17463290.html,中,https://www.360docs.net/doc/ad17463290.html, 是一个具体的web 服务器的域名。最前面有两个DNS分组。第一个分组是将域名https://www.360docs.net/doc/ad17463290.html,转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过https://www.360docs.net/doc/ad17463290.html,这样的域名。当输入URL https://www.360docs.net/doc/ad17463290.html,时,将要求Web服务器从主机https://www.360docs.net/doc/ad17463290.html,上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 (二)TCP连接建立 随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。 (三)HTTP交互

DNS协议与抓包分析

1.DNS全称为Domain Name System,中文为计算机域名系统,它是由解析器和域名服务 器组成的,域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址,并具有将域名转换为IP地址功能的服务器的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。将域名映射为IP地址的过程就称为“域名解析”。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名和IP地址之间的转换过程称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS 就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。域名的最终指向是IP 2.DNS解析过程 (1)当客户机提出查询请求时,首先在本地计算机的缓存中查找,如果在本地无法查询信息,则将查询请求发给DNS服务器 (2)首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则进行此记录进行解析,如果没有区域信息可以满足查询要求,服务器在本地缓存中查找 (3)如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器 (4)根域名服务器负责解析客户机请求的根域名部分,它将包含下一级域名信息的DNS 服务器地址地址返回给客户机的DNS服务器地址 (5)客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域名的DNS服务器地址 (6)按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息 (7)客户机的本地DNS服务器将递归查询结构返回客户机 (8)客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程 (9)同时客户机本地DNS服务器更新其缓存表,客户机也更新期缓存表,方便以后查询3.DNS处于IP分层结构的应用层,是一种应用层协议,DNS协议数据单元封装在UDP 数据报文中,DNS服务器端使用公用端口号为53(使用UDP协议0x11) 4.DNS协议报文结构:

实验1-Wireshark协议分析-HTTP协议

实验二利用Wireshark分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。打开浏览器,找到Internet选项,点击后出现如图1所示的界面。以IE浏览器为例,步骤为:点击浏览器右上角的“工具”-“Internet选项”。 图1 Internet选项 之后,还要在客户端清空DNS高速缓存,以确保Web服务器域名到IP地址的映射是从网络中请求的。在Windows系列的机器上,可在命令提示行输入ipconfig/flushdns 完成操作(如图2所示);具体步骤及Linux、MAC等系统的清空方法请参见:

。 图2 命令提示行输入ipconfig/flushdns完成操作 (2)启动Wireshark 分组俘获器。 (3)在Web 浏览器中输入: (重庆大学网站)。 (4)停止分组俘获。 图3 利用Wireshark俘获的HTTP分组 在URL 中,是一个具体的web 服务器的主机名。最前面有两个DNS分组。第一个分组是将主机名转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过这样的主机名。当输入URL 时,将要求Web服务器从主机上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 小提示--域名和主机关系举例:域名https://www.360docs.net/doc/ad17463290.html,下,有主机server1和server2,其主机全名就是https://www.360docs.net/doc/ad17463290.html,和https://www.360docs.net/doc/ad17463290.html,。

DNS协议报文(RFC1035) DNS报文解析 DNS协议详解

DNS协议报文(RFC1035) DNS报文解析DNS协议详解 一、域名和资源记录的定义 1、Name space definitions 2、资源记录定义(RR definitions) 2.1 格式 后面分析报文的时候详细解释。 2.2 类型值(TYPE values) 类型主要用在资源记录中,注意下面的值是QTYPE的一个子集。 类型值和含义 A 1 a host address NS 2 an authoritative name server MD 3 a mail destination (Obsolete - use MX) MF 4 a mail forwarder (Obsolete - use MX) CNAME 5 the canonical name for an alias SOA 6 marks the start of a zone of authority MB 7 a mailbox domain name (EXPERIMENTAL) MG 8 a mail group member (EXPERIMENTAL) MR 9 a mail rename domain name (EXPERIMENTAL) NULL 10 a null RR (EXPERIMENTAL) WKS 11 a well known service description PTR 12 a domain name pointer HINFO 13 host information MINFO 14 mailbox or mail list information MX 15 mail exchange TXT 16 text strings 2.3 查询类型(QTYPE values) 查询类型出现在问题字段中,查询类型是类型的一个超集,所有的类型都是可用的查询类型,其他查询类型如下: AXFR 252 A request for a transfer of an entire zone MAILB 253 A request for mailbox-related records (MB, MG or MR) MAILA 254 A request for mail agent RRs (Obsolete - see MX) * 255 A request for all records 2.4 类(CLASS values) IN 1 the Internet CS 2 the CSNET class (Obsolete - used only for examples in some obsolete RFCs) CH 3 the CHAOS class HS 4 Hesiod [Dyer 87] 2.5 查询类(QCLASS values) 查询类是类的一个超集 * 255 any class 3、Standard RRs 3.1 CNAME RDATA format

计算机网络实验报告(DNS协议分析)

实验DNS 协议分析 实验步骤 1.打开wireshark ,设置好过滤器。 2.在命令提示符后键入nslookup https://www.360docs.net/doc/ad17463290.html,.wireshark 捕获dns 的数据包。 结果如下: https://www.360docs.net/doc/ad17463290.html, 表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP 地址 https://www.360docs.net/doc/ad17463290.html, 表示https://www.360docs.net/doc/ad17463290.html, 的真实域名; 119.75.217.56和119.75.218.45为百度的IP 地址;

3.设置好过滤器后按enter 键,开始抓包. 4. 分析wireshark 捕获的数据包. 分析前四帧: 首先通过反向查询获得本地DNS 服务器的域名域名,其次通过正向查询获得查询域名的IP 地址: 4.具体分析捕获的数据包的DNS 报文格式: 第一帧是192.168.1.102发送给本地DNS 服务器219.229.240.19的反向查询取得报文,用于获得本地DNS 服务器的名字。具体协议说明如下: 前两帧:通过反向查询获得本地DNS 服务器的名字 后两帧:通过正向查询获得查询域名对应的IP 地址

帧数 应用层 存活时间 网络层 递归请求 版本,表示的是 IP 規格版本 标头长度 识别码 封包总长 。通常以 byte 做单位來表示该封包的总长度,此数值包括标头和数据的总和。

第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS 服务器的名字: 存活时间 反向查询的域名,即查询结果 权威DNS 本地服务器的域 名

第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求https://www.360docs.net/doc/ad17463290.html,对应的IP 地址 请求 https://www.360docs.net/doc/ad17463290.html, 的资源记录RR

相关文档
最新文档