dns协议分析实验报告

“dns协议分析实验报告”相关的资料有哪些?“dns协议分析实验报告”相关的范文有哪些?怎么写?下面是小编为您精心整理的“dns协议分析实验报告”相关范文大全或资料大全,欢迎大家分享。

DNS协议分析实验报告

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

工程类实验报告

系: 计算机与信息学院 专业: 网络工程 年级: 09级 姓名: 学号: 实验课程:

实验室号:___ 实验设备号: 实验时间:

指导教师签字: 成绩:

实验四 DNS 协议分析实验

1.实验原理

DNS 是域名系统 (Domain Name System)的缩写,是一种分层次的、基于域的命名 方案,主要用来将主机名映射成 IP 地址。当用户在应用程序中输入域名时,DNS 通过一个 分布式数据库系统将域名解析为相对应的 IP 地址。

(1)域名服务器和域名解析 在互联网中,域名解析是通过域名服务器实现的。域名服务器构成对应的层次结构, 每

个域名服务器保存着它所管辖区域内的主机名和 IP 地址的对照表。这组域名服务器是域名 解析的核心。域名解析方式有两种:递归解析和迭代解析。

(2)域名解析

递归解析就是本地域名服务器系统一次性地完成域名到 IP 地址的转换,即使它没有所 要查询的域名信息,它也会查询别的域名服务器。迭代解析则是当本地域名服务器中没有被 查询的主机域名的信息时,它就会将一个可能有

域名服务协议DNS实验报告

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

域名服务协议DNS实验七

实验目的

1. 掌握DNS的报文格式 2. 掌握DNS的工作原理 3. 掌握DNS域名空间的分类 4. 理解DNS高速缓存的作用 实验环境配置 采用网络结构一 实验原理

一、DNS报文格式 标识 问题数 授权资源记录数 查询问题 回答(资源记录数可变) 授权(资源记录数可变) 额外信息(资源记录数可变)

二、Internet域名空间的分类

在Internet中,域名空间划分为三个部分:类属域、国家域和反向域。 1.类属域:按照主机的类属行为定义注册的主机。类属域的顶级符号包括com、edu、gov、int、mil、net、org等。

2.国家域:按照国家定义注册的主机。国家域的顶级符号包括cn、us、zw等。 3.反向域:把一个地址映射为名字。

三、DNS高速缓存

当服务器向另一个服务器请求映射并收到它的响应时,它会在把结果发送给客户之前,把这个信息存储在它的DNS高速缓存中。若同一客户或另一个客户请求同样的映射,它就检查高速缓存并解析这个问题。高速缓存减少了查询时间,提高了效率。 实验步骤 本实验将主机A和B作为一组,主机C和D作为一组,主机E和

计算机网络实验报告(DNS协议分析)

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

实验DNS协议分析 实验步骤

1.打开wireshark,设置好过滤器。

2.在命令提示符后键入nslookup www.http://www.wodefanwen.com/.wireshark捕获dns的数据包。 结果如下:

studns.jxnu.edu.cn表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP地址 www.a.shifen.com表示www.http://www.wodefanwen.com/的真实域名; 119.75.217.56和119.75.218.45为百度的IP地址; 3.设置好过滤器后按enter键,开始抓包.

4. 分析wireshark捕获的数据包.

分析前四帧:

首先通过反向查询获得本地DNS服务器的域名域名,其次通过正向查询获得查询域名的IP地址: 前两帧:通过反向查询获得本后两帧:通过正向查询获得查 地DNS服务器的名字 询域名对应的IP地址 4.具体分析捕获的数据包的DNS报文格式:

第一帧是192.168.1.102发送给本地DNS服务器219.229.240.19的反向查询取得报文,用于获得本地

计算机网络实验报告(DNS协议分析)

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

实验DNS协议分析 实验步骤

1.打开wireshark,设置好过滤器。

2.在命令提示符后键入nslookup www.http://www.wodefanwen.com/.wireshark捕获dns的数据包。 结果如下:

studns.jxnu.edu.cn表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP地址 www.a.shifen.com表示www.http://www.wodefanwen.com/的真实域名; 119.75.217.56和119.75.218.45为百度的IP地址; 3.设置好过滤器后按enter键,开始抓包.

4. 分析wireshark捕获的数据包.

分析前四帧:

首先通过反向查询获得本地DNS服务器的域名域名,其次通过正向查询获得查询域名的IP地址: 前两帧:通过反向查询获得本后两帧:通过正向查询获得查 地DNS服务器的名字 询域名对应的IP地址 4.具体分析捕获的数据包的DNS报文格式:

第一帧是192.168.1.102发送给本地DNS服务器219.229.240.19的反向查询取得报文,用于获得本地

DNS实验报告

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

北京邮电大学 计算机网络课程设计 实验报告 课程设计题目:dns中继服务器实验报告 班级:2009211315班 小组人员:李根 09211541 曾若峰 09211544 宫志明 09211545 一、 系统概述

1) 运行环境:windows x

计算机网络实验报告(DNS协议分析)

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

实验DNS协议分析 实验步骤

1.打开wireshark,设置好过滤器。

2.在命令提示符后键入nslookup www.http://www.wodefanwen.com/.wireshark捕获dns的数据包。 结果如下:

studns.jxnu.edu.cn表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP地址 www.a.shifen.com表示www.http://www.wodefanwen.com/的真实域名; 119.75.217.56和119.75.218.45为百度的IP地址; 3.设置好过滤器后按enter键,开始抓包.

4. 分析wireshark捕获的数据包.

分析前四帧:

首先通过反向查询获得本地DNS服务器的域名域名,其次通过正向查询获得查询域名的IP地址: 前两帧:通过反向查询获得本后两帧:通过正向查询获得查 地DNS服务器的名字 询域名对应的IP地址 4.具体分析捕获的数据包的DNS报文格式:

第一帧是192.168.1.102发送给本地DNS服务器219.229.240.19的反向查询取得报文,用于获得本地

实验报告(TCP协议分析实验报告)

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

实验四 传输层协议分析

一、实验目的

1、学习3CDaemon FTP服务器的配置和使用,分析TCP报文格式,理解TCP的连接建立、 和连接释放的过程。

2、学习3CDaemon TFTP服务器的配置和使用,分析UDP报文格式,理解TCP协议与UDP协议的区别。

二、实验工具软件3CDaemon软件简介

3CDaemon是3Com公司推出的功能强大的集FTP Server、TFTP Server、Syslog Server 和TFTP Client于一体的集成工具,界面简单,使用方便。

这里主要介绍实验中需要用到的FTP Server功能和TFTP Server功能。 1、FTP Server功能

(1)配置FTP Server功能:选中左窗格功能窗口,打开FTP Server按钮,单击窗格中的 Configure FTP Server按钮,打开3CDaemon Configuration配置窗口,配置FTP Server功能。

这里需要设置的就是“Upload/Download”路径,作为FTP Server的文件夹,其它选项可以使用系统缺省设置。设置完成后,单击确认按钮,设置生效。

(2)在实验中,我们使用3CDaemon系统内置的

TCP协议分析实验报告

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

网络协议分析与设计 实验报告

实验名称: 班 级: 实验地点: 实验四TCP协议分析 姓 名: 日 期: 一、实验目的: 1. 掌握TCP报文段首部中各字段的含义及作用 2. 掌握TCP连接建立和释放的过程 3. 了解TCP的确认机制 二、实验环境: 1. 联网并运行SimpleNPTS软件的PC机 三、实验内容和要求: 1、捕获并分析TCP连接建立过程的三次握手过程中发送和接收的TCP报文段 2、捕获并分析TCP连接释放过程中发送的TCP报文段。 3、捕获并分析一个TCP报文段及该报文段的确认报文段 4、捕获并分析TCP连接超时重传所发送的报文段 四、实验步骤: 1、 开启协议分析软件,设置过滤器为只捕获TCP协议报文段 2、 利用协议分析软件的TCP连接工具连接到FTP服务器,捕获并分析建立TCP连接时发送的TCP报文段,分析TCP连接建立的过程 3、 在已经连接到FTP服务器之后,通过TCP连接工具发送FTP命令: ? USER anonymous ? PASS test@wzu.edu.cn ? PWD 捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系 4、 在已经连接

网络层协议分析实验报告

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

1、网络层协议分析

1.A 数据包捕获分析部分 1.A.1、实验目的

1)、了解 ICMP 协议报文类型及作用。

2)、理解IP协议报文类型和格式。 3)、分析 ARP 协议的报文格式,理解 ARP 协议的解析过程。

1.A.2、实验内容介绍

1)、ICMP协议分析实验

执行 ping 和 tracert 命令,分别截获报文,分析截获的 ICMP 报文类型和 ICMP 报文格式,理解 ICMP 协议的作用。

2)、IP协议分析实验

使用 Ping 命令在两台计算机之间发送数据报,用 Wireshark 截获数据报,分析 IP 数据报的格式,理解 IP V4 地址的编址方法,加深对 IP 协议的理解。

3)、IP 数据报分片实验

我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。理想情况下,每个 IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳 1500 字节的数据,这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。

TCP/IP 协议在发送 IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个 MTU

利用Wireshark分析DNS协议

标签:文库时间:2024-07-08
【bwwdw.com - 博文网】

实验七利用Wireshark分析DNS协议

一、实验目的

分析DNS协议 二、实验环境

与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤

nslookup工具允许运行该工具的主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。其命令的一般格式是:(请在实验中将该例中的usst.edu.cn改为tust.edu.cn,www.google.com改为www.http://www.wodefanwen.com/并写到实验报告中!)

nslookup –option1 –option2 host-to-find dns-server

1、打开命令提示符(Command Prompt),输入nslookup命令。

图中显示三条命令,第一条命令:nslookup www.tust.edu.cn “提出一个问题”

即:“将主机www.tust.edu.cn的IP地址告诉我”。屏幕上出现了两条信息:(1)“回答这一问题”DNS服务器的名字和IP地址;(2)www.tust.edu.cn主机名字和IP地址。

第二条命令:nslookup