实验五、DNS及HTTP工作原理.docx

上传人:小飞机 文档编号:5175174 上传时间:2023-06-11 格式:DOCX 页数:19 大小:658.14KB
返回 下载 相关 举报
实验五、DNS及HTTP工作原理.docx_第1页
第1页 / 共19页
实验五、DNS及HTTP工作原理.docx_第2页
第2页 / 共19页
实验五、DNS及HTTP工作原理.docx_第3页
第3页 / 共19页
实验五、DNS及HTTP工作原理.docx_第4页
第4页 / 共19页
实验五、DNS及HTTP工作原理.docx_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《实验五、DNS及HTTP工作原理.docx》由会员分享,可在线阅读,更多相关《实验五、DNS及HTTP工作原理.docx(19页珍藏版)》请在三一办公上搜索。

1、实验五:DNS及HTTP工作原理分析与验证一、实验目的1. 分析验证DNS迭代查询过程。2 .分析DNS包格式。3. 分析验证DNS高速缓存的工作原理。4. 分析验证TCP连接建立与释放过程。5. 分析验证HTTP协议的工作过程。6 .分析HTTP包格式。二、实验拓扑图三、实验步骤1、用PacketTracer (5.3或以上版本)打开文件51_DSN&HTTP_Testing.pkt.pkt。2、DNS工作原理验证:1)保证所有DNS服务器的高速缓存为空(可以通过重新加载文件来实现)。2)在simulation模式下,用PC0 Ping ,观察并记录下DNS解析过程。答:DNS解析过程为PC

2、0-Local DNS Server-R1-R2【不能再前进了,再一次从Local DNS Server-switch0-R1-R2】 -Root DNS Server-) R2-R3【不能再前进了,再一次从pc0-Local DNS Server-Root DNS Server-) R2-) R3】-authority DNS Server-Root DNS Server-Local DNS Server-PC03)分析DNS包格式。答:DNS包由DNS包头,DNS问题和DNS回答三个部分组成。Byte:NAME: TYPE: 0x0005CLASS: 0x0001TTL30LENGTH:

3、18CNAME:DNS ANSWER04DNS报文格式:该报文由12字节的首部和4个长度可变的字段组成。标识字段由客户程序设置并有服务器返回结果。16bit的标志字段如下:QR: 0表示查询报文,1表示响应报文Opcode:通常值为0 (标准查询),其他值为1(反向查询)和2 (服务器状态请求)。AA:表示授权回答.TC:表示可截断的RD:表示期望递归RA:表示可用递归随后3bit必须为0Rcode:返回码,通常为0 (没有差错)和3(名字差错)后面4个16bit字段说明最后4个变长字段中包含的条目数。5)在不清空缓存的情况下,重新做一次2)观察并记录下DNS解析过程。答:DNS解析过程PC0

4、-Local DNS Server-Root DNS Server-authority DNS Server-Root DNS Server-Local DNS Server-PC06)总结DSN的迭代查询过程以及高速缓存的工作原理。答:第一、客户机提出域名解析请求,并将该请求发送给本地的域名服务器;第二、当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务 器就直接把查询的结果返回;第三、如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根 域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址;第四、本地服务器

5、再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓 存,如果没有该纪录,则返回相关的下级的域名服务器的地址;第五、重复第四步,直到找到正确的纪录;第六、本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。3. HTTP工作原理验证。1 )在PC0上通过浏览器或自定义HTTP数据包访问。2)观察并记录TCP连接的三个步骤,特别注意其中SYN、ACK、序号及确认序号的变化情况,深入 理解TCP连接的建立过程。答:TCP连接的三个步骤简称三次握手:第一次、客户进程向服务器发出连接请求报文段;第二次、服务器收到连接请求报文段后,向客户进程发出确认报文段;第

6、三次、客户进程收到服务器的确认后,向服务器发送连接请求确认报文段。SYN在第二次握手之后就消失了,ACK一直保持为1不变,SEQ由0变成1。如下截图为按连接顺序所截:01631 BitaSRC PORT: 80DEST PORT: 1025SEQUENCE NUM: 0ACK NUM: 1OFF. RES. SYN +ACKWINDOWCHECKSUM: 0x0URGENT POINTEROPTIONPADDINGDATA (VARIABLETCP01631 BitsSRC PORT: 1025DEST PORT: 80SEQUENCE NUM: 1ACK NUM: 1OFF. RES.ACK

7、WINDOWCHECKSUM: 0x0URGENT POINTEROPTIONPADDINGDATA (VARIABLE)3)修改网站首页,使下载整个页面所需的字节数分别处理1500个字节以内、1600-6000个字节之间, 分析HTTP请求及应答的报文格式。答:HTTP请求HTTPGet / FTTTP/1.1fAccept-Language: en-usAccept: *尸Connection: closeHost: HTT P应答:HTTPFTTTP/1.1 200 OK EConnection: closeContent-Length: 118 Content-Type: text/h

8、tml Server: PT-Server/5.2 HTTP DATA.4)观察TCP连接释放过程,特别注意FIN、ACK、序号及确认序号的变化情况。答:FIN在第三次握手之后就消失了,ACK由221变为106再变为221,SEQ由105变为221再变为106, 下图按连接释放过程所截:SRC PORT: 1025DEST PORT: 80SEQUENCE NUM: 105ACK NUM: 221OFF. RES. FIN +ACKWINDOWCHECKSUM: 0x0URGENT POINTEROPTIONPADDINGDATA (VARIABLE)TCP1631 BitsSRC PORT:

9、 80DEST PORT: 1025SEQUENCE NUM: 221ACK NUM: 106OFF. RES. FIN +ACKWINDOWCHECKSUM: 0x0URGENT POINTEROPTIONPADDINGDATA (VARIABLE)01631 BitaSRC PORT: 1025DEST PORT: 80SEQUENCE NUM: 106ACK NUM: 221OFF. RES.ACKWINDOWCHECKSUM: 0x0URGENT POINTEROPTIONPADDINGDATA (VARIABLE5)总结HTTP的工作原理答:首先,客户端连接到Web服务器,一个HTT

10、P客户端与Web服务器的HTTP端口建立一个TCP连 接;其次,发送HTTP请求,通过TCP连接,客户端向Web服务器发送一个文本的请求报文,这个请 求报文由请求行、请求头部、空行和请求数据4部分组成;然后,服务器接受请求并返回HTTP响应,这个响应由状态行、响应头部、空行和响应数据4部 分组成;再者,释放连接TCP连接;最后,客户端浏览器读取响应数据HTML。总结TCP的连接管理(包括连接建立、数据传输、连接释放三个阶段答:TCP连接要经过三次握手:第一次握手、客户向服务器发出连接请求报文段;第二次握手、服务器接收到连接请求报文段后,向客户发出确认报文段;第三次握手、客户收到服务器的确认报文

11、段后向服务器发送连接请求确认报文段,此时,TCP连接已经建立。TCP连接建立后就可以传输数据了,要知道,TCP提供的是可靠交付的传输,如果数据在传输过程中,出现差错,就需要进行数据重传;如果发生丢失或者超时传输,这时就需要自动重传请浪RQ 来进行重新传输数据。当数据传输结束后,通信双方都可以释放已经建立的TCP连接,WTCP连接释放要经过四次握手:第一次握手、客户先向服务器发出连接释放报文段,并停止再发送数据,主动关闭TCP连接;第二次握手、服务器接收到连接释放报文段后向客户发出确认报文段,此时,TCP处于半关闭 状态;第三次握手、客户接收到确认报文段后进入终止等待状态,等待服务器发出的连接释

12、放报文 段,此时,若服务器已经没有数据发给客户,就向客户发出连接释放报文段,此时,服务器进入最 后确认状态;第四次握手、客户接收到服务器的连接释放报文段后向服务器发送连接释放确认报文段,此 时,TCP连接还没有释放掉,在客户撤销相应的传输控制块TCB后,才结束本次TCP连接。实验六:DHCP及FTPH作原理分析与验证一、实验目的1 .分析验证DHCP工作原理(IP地址获取、IP地址释放、中继代理)。2.分析验证FTP工作原理(连接建立与释放管理,控制信息传输方式)。二、实验拓扑图96Sv24TT:chOServer-PT DHCP Server11841 kouterO2960-247Swit

13、ch 2PC-PTPC3三、实验步骤1、DHCP工作原理分析与验证。1)用PacketTracer (5.3或以上版本)打开文件61_DHCP_Testing.pkt,在PC机上使用ipconfig /renew命令,检查是否可以获得IP地址等信息,检查各PC机及服务器之间是否是互通的。答:PC2没有IP地址,经检测,除了 PC2,所有PC机以及服务器之间都能相互Ping通。2)在Realtime模式下,使用命令ipconfig /release释放掉PC0拥有的IP地址信息。切换到simulation模式,在PC0上使用命令ipconfig /renew,跟踪分析DHCP协议分配IP地址的过

14、程, 记录下每个包源物理地址、目地物理地址、源IP地址、目的IP地址、DHCP操作类型,归纳总结DHCP 获取IP地址信息的过程。答:数据包在switch0处发出一个广播,DHCP服务器接收到广播信息后做出响应,然后数据包从DHCP 返回到switch0处又发送一个广播,PC0接收到广播信息后做出响应,然后数据包成功回到PC0。在 DHCP协议分配IP地址的过程中,数据包的源物理地址没有改变,但目的地址改变了,源IP地址原来 为0.0.0.0之后改变成了 192.168.1.254,DHCP操作类型在达到DHCP之前为1,请求类型,之后DHCP 操作类型则为2,回答类型。DHCP pE界斗Bi

15、tsOP: 0x2 | HWTYPE | HWLEN | HOPSTRAMSACTIiOg I。(4 BYTES)SE 弟|FLAGSCLIENT ADDRELS:.CLD.D YOUR” CLIENT A口口RE弱:1立168.1.1口SERVERADDRESS: 1舞.168.1.254 RELAY AGENT ADDRESSCLIENT HARDWARE ADDRESS: 0QDQ.FF3D.8日24SERVER HCJSTM正ME ()4 BYTES) FILE (1W8 日YTES) OPTIONS (312 BYTES)3)在simulation模式下,在PC0上使用命令ipcon

16、fig/release,跟踪分析DHCP协议释放IP地址 的过程,记录下每个包源物理地址、目标物理地址、源IP地址、目的IP地址、DHCP操作类型,归纳 总结DHCP释放IP地址信息的过程。答:数据包在switch0处发出一个广播,数据包达到DHCP服务器,但是没有响应包返回。目标物理地 址DEST MAC: FFFF.FFFF.FFFF、源物理地址SRC MAC: 00D0.FF3D.8B24、源IP地址SRC IP: 0.0.0.0、 目的捋地址DST IP: 255.255.255.255、DHCP操作类型为1,请求类型。DHCP03131 Bits妫HWTYPE HWLEN HOPST

17、RAN弘CH。 ID (:4 BYTES)SECS|FLAGS 一匚LIENT ADDRESS: 0.0.0.0YOUR” CLIENT ACmESS: 0.0.SO匪R*ER ADDRESS: 口.CLO.URELAY AGENT ADDRESSCLIENT HARDWARE ADDRESS:。口0.FF3D.8泌SERVER HO9TMAME (64 BYTES)FILE1迎 BYTES)OPTIONS (312 BYTES)4)在Realtime模式下,使用命令ipconfig /release释放掉PC1拥有的IP地址信息。切换到simulation模式,在PC1上使用命令ipconf

18、ig /renew,跟踪分析DHCP中继代理分配IP地址的过程。答:在switch2处发出一个广播,没有找到,然后在switch 1处发出一个广播,DHCP服务器接收到该 广播信息并做出响应。源物理地址没变,目的物理地址发生了变化,源IP地址和目的地址在DHCP 服务器做出响应返回后掉换过来,数据包在到达DHCP服务器之前。成?操作类型为1,之后为2。DHCP0e6Bits既I | HWTYPE | HWLEN | HOPSTRANSACTION ID (4 BYTES)SECS|FLAGS CLIENT ADDRESS: 0.0.0.0”YOUR” CLIENT ADDRESS: 0.0.0

19、.0SERVER ADDRESS: 0.0.0.0RELAY AGENT ADDRESSCLIENT HARDWARE ADDRESS: 000B.BEAA.9216SERVER HOSTNAME (64 BYTES)FILE (128 BYTES)OPTIONS (312 BYTES)DHCP0e1631 Bits0P: 0x2 HWTYPEHW LENHOPSTRANSACTION ID (4 BYTES)SECSFLAGSCLIENT ADDRESS: 0.0.0.0WFT CLIENT ADDRESS: 192.168.10.32SERVER ADDRESS: 192.168.1.25

20、4RELAY AGENT ADDRESSCLIENT HARDWARE ADDRESS: 000B.BEAA.921DSERVER HOSTNAME (64 BYTES)FILE (128 BYTES)OPTIONS (312 BYTES)5)在simulation模式下,在PC1上使用命令ipconfig/release,跟踪分析DHCP中继代理释放IP 地址的过程。答:在switch2和switch 1都进行了一次广播,但是最后没有得到DHCP服务器的响应包返回。DHCP操 作类型只有1,请求。2、FTP工作原理分析与验证。1)用PacketTracer(5.3或以上版本)打开文件62_F

21、TP_Testing.pkt,验证PC机与FTP服务器 之间是否是互通的。答:PC机与FTP服务器之间是互通的。2)在simulation模式下,在PC0上根据提示信息依次执行如下操作(红色部分是输入的,忽略 了相关提示信息):PC ftp 192.168.1.254Username: ciscoPassword: ciscoftp dirftp get c2950-i6q4l2-mz.121-22.EA4.binftp quit跟踪并分析如下信息:(1)FTP控制连接的建立过程;答:PC0第一次发出连接请求,服务器在接收到请求后发回响应信息,然后数据包在PC0和服务器 之间往返一次之后PC机

22、上出现提示输入用户名,输入用户名之后又重复往返一遍的过程,之后又提示输入密码,然后又走一遍,这才验证通过,成功登录ftp,即可上传或下载服务器上的文件。(2) FTP命令的传输方式;答:控制连接传输方式(3) 针对用户命令的反馈信息的传输方式;答:数据连接传输方式。(4) dir命令的输出结果是怎样传输的(是由服务方发送的目录信息吗?是通过控制连接传输的 吗?)答:是来自服务器放发送的目录信息,是通过数据连接来传输的。(5)数据连接是怎么建立的(被动模式);答:Passive模式:当?。0通过通道发送PASV命令的 时候,FTP服务器打开一个位于1024和5000之间的随机端口并且通知?。0在

23、这个端口上传送数据的 请求,然后FTP服务器将通过这个端口进行数据的传送,这个时候FTP服务器不再需要建立一个新 的和PC0之间的连接。文件是如何通过数据连接传输的(每个TCP报文多大,不考虑那个);答:通过get命令来下 载服务器的文件到本地主机上。(7)数据连接是怎么释放的,何时释放的;答:当数据传输完后,服务器则关闭数据连接。 控制连接是怎么释放的,何时释放的。答:当PC机发出quit命令或者发送另一个新的连接,服务器 则响应并关闭控制连接。3)试着描述出上述命令操作的完整信息交互过程。答:FTP的主要作用,就是让用户连接上一个FTP服务器上察看远程计算机有哪些文件,然后 把文件从远程计

24、算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。在ftp的使用过 程中,必须首先登录,获得ftp服务器相应的权限以后,才能上传或下载文件。而这个完整的FTP文 件传输需要建立两种类型的连接,一种为文件传输下命令,称为控制连接,另一种实现真正的文件 传输,称为数据连接。客户端希望与FTP服务器建立上传下载的数据传输时,它首先向服务器的TCP 21 端口发起一个建立连接的请求,发出用户命令和密码,FTP服务器接受来自客户端的请求,响应用户 登录正确,客户在临时端口发出被动打开消息,以便进行数据连接,同时将此端口号发给FTP服务器, 而服务器这时并没有打开这个连接,而是准备发出在端口 20和从客户接收到的临时端口之间主动打 开数据连接,客户发送get命令,此时,FTP服务器打开数据连接,然后进行数据传输,最后,客户 发出quit命令,FTP服务器响应并关闭控制连接。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号