计算机自顶向下 Wireshark labs——DNS

本文介绍了DNS在互联网中的作用,详细讲解了nslookup工具的使用,包括查询不同类型记录和指定DNS服务器。通过Wireshark追踪DNS,展示了DNS查询和响应的过程,以及DNS缓存管理和IP配置的相关操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

如本文第2.4节所述,域名系统(DNS)将主机名转换为IP地址,在互联网基础设施中发挥着关键作用。在本实验中,我们将仔细研究DNS的客户端。回想一下,客户端在DNS中的角色相对简单—客户端向其本地DNS服务器发送查询,并收到响应。如教科书中的图2.19和图2.20所示,很多事情可以“隐藏”进行,对DNS客户端是不可见的,因为分层DNS服务器相互通信,以递归或迭代地解析客户端的DNS查询。然而,从DNS客户机的角度来看,该协议非常简单——向本地DNS服务器制定查询,然后从该服务器接收响应。

在开始本实验之前,您可能希望通过阅读本文第2.4节来复习DNS。特别是,您可能希望查看有关本地DNS服务器、DNS缓存、DNS记录和消息以及DNS记录中的TYPE字段的资料。

1. 网路资讯查询

在本实验中,我们将广泛使用nslookup工具,该工具目前在大多数Linux/Unix和Microsoft平台上都可以使用。要在Linux/Unix中运行nslookup,只需在命令行中键入nslookup命令。要在Windows中运行它,打开命令提示符并在命令行上运行nslookup。

nslookup工具在其最基本的操作中,允许运行该工具的主机在指定的DNS服务器上查询一条DNS记录。查询的DNS服务器可以是根DNS服务器、顶级域DNS服务器、权威DNS服务器或中间DNS服务器(这些术语的定义参见教科书)。为了完成此任务,nslookup向指定的DNS服务器发送DNS查询,并从同一DNS服务器接收DNS应答,并显示结果。

image-20240204115630634

上面的屏幕截图显示了三个独立的nslookup命令的结果(显示在Windows命令提示符中)。在本例中,客户端主机位于布鲁克林理工大学的校园内,其中默认的本地DNS服务器是DNS -prime.poly.edu。当运行nslookup时,如果没有指定DNS服务器,则nslookup将查询发送到默认的DNS服务器,在本例中是dnsprime.poly.edu。考虑第一个命令:

nslookup www.mit.edu

换句话说,这个命令的意思是“请给我发送主机www.mit.edu的IP地址”。如截图所示,该命令的响应提供了两条信息:(1)提供应答的DNS服务器的名称和IP地址;(2)答案本身,即www.mit.edu的主机名和IP地址。虽然响应来自理工大学的本地DNS服务器,但很有可能这个本地DNS服务器迭代地联系了其他几个DNS服务器来获得答案,如教科书第2.4节所述。

现在考虑第二个命令:

nslookup –type=NS mit.edu

在本例中,我们提供了选项“type=NS”和域“mit.edu”。这会导致nslookup向默认的本地DNS服务器发送type-NS记录的查询。换句话说,这个查询说,“请把mit。edu的权威DNS主机名发给我”。(当不使用type选项时,nslookup使用默认值,即查询A类记录。)在上面的屏幕截图中显示的答案首先指示了提供答案的DNS服务器(这是默认的本地DNS服务器)以及三个MIT名称服务器。每个服务器都是MIT校园主机的权威DNS服务器。然而,nslookup还表明答案是“非权威的”,这意味着该答案来自某些服务器的缓存,

计算机网络自顶向下Wireshark实验Tracing DNS with Wireshark是一个很好的结合,让我来为你介绍。 首先,计算机网络自顶向下是一种从应用层开始分析计算机网络的方法。这种方法强调理解应用层协议,因为它们是用户直接与之交互的,而且它们的行为直接影响网络性能和可用性。这种方法认为,理解各种应用层协议是如何交互的,可以更全面地了解网络是如何工作的。 Wireshark是一款网络协议分析工具,可以用于分析网络流量,帮助用户理解网络行为。 现在,让我们来看一下如何使用Wireshark来追踪DNS(Domain Name System)的实验。DNS是互联网的基础部分,它允许用户通过主机名(例如,“google.com”)查找对应的IP地址。当你在浏览器中输入一个网址时,你的设备就会向DNS发出一个请求,以获取该网址的IP地址。 使用Wireshark追踪DNS的方法如下: 1. **安装和配置Wireshark**:首先,确保你已经在你的设备上安装了Wireshark,并且已经配置好了网络接口。 2. **捕获网络流量**:使用Wireshark的过滤器功能,你可以捕获特定于DNS的流量。例如,你可以使用过滤器“dns”来捕获所有DNS流量。 3. **分析流量**:一旦你捕获了DNS流量,你可以使用Wireshark的详细信息来查看每个请求和响应的详细信息。这包括源和目标IP地址、查询类型(如A记录或CNAME)、响应状态码等。 4. **追踪特定活动**:如果你想追踪某个特定的活动,例如某个特定的主机名或IP地址,你可以使用Wireshark的过滤器功能来限制你的视图。 5. **记录和分析结果**:记录和分析你的结果可以帮助你理解DNS系统的运作方式,以及可能存在的任何问题。 通过这个实验,你将能够更深入地了解DNS系统是如何工作的,以及Wireshark如何帮助你分析和记录网络流量。这对于理解和解决网络问题,以及在开发、测试和故障排除中都非常有用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Tian Meng

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值