基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

时间:2023-01-24 08:14:37

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)【思科网络工程师培训,互联网最全认证资料】
 

 

之前的第一节中实际上涉及DNS配置,但是较为简单,并不能体现域名解析系统的实质,这节作了补充。

按照惯例,上一个命令:

 

help


 

无论在pc终端还是ftp操作过程中,都可以直接使用,将列出所有可执行命令。你(再也不用怕忘记命令了。。。。

 

 

 

 

准备软件:还是可以在http://download.csdn.net/detail/outp0st/9872828  http://download.csdn.net/detail/outp0st/9872813 下载CiscoPacket Tracer6.0.rar汉化版(我已经写好汉化方法,全网首发呀)

 

 

 

0x01组网

首先观察一下这次网络拓扑:↓

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

看起来有些复杂。

 

好。

 

稍微划分地梳理一下:↓

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

 

每个数字对应一个网络:

网络0:root根域DNS服务器192.168.0.2+DHCP服务器dhcp0 192.168.0.3;

网络1:com域DNS服务器192.168.1.2+DHCP服务器dhcp1 192.168.1.3;

网络2:net域DNS服务器192.168.2.2+DHCP服务器dhcp2 192.168.2.3;

网络3:org域DNS服务器192.168.3.2+DHCP服务器dhcp3 192.168.3.3;

网络4:xd.com服务器192.168.4.2+DHCP服务器dhcp4 192.168.4.3;

网络5:henan.net服务器192.168.5.2+DHCP服务器dhcp5 192.168.5.3;

网络6:客户主机pc0+DHCP服务器dhcp6 192.168.6.3;

 

网络间使用Rip动态路由协议。(配置请复习第二节,传送门:http://blog.csdn.net/outp0st/article/details/73480659

 

网络内均采用DHCP动态配置IP地址。(主要为后面DNS服务器地址考虑,也可以使用静态IP,仿真时比较繁琐)

(DHCP配置请复习第一节,传送门:http://blog.csdn.net/outp0st/article/details/73368475

 

 

 

 

0x02搭建DNS服务器

 

 

先复习概念:

 

对DNS的查询解析稍微解释下:

 

1-递归解析:客户向DNS服务器请求递归回答,这就表示客户期望服务器提供最终解析。若DNS服务器是这个域名的权限服务器,就检查它的数据库和响应;若DNS服务器不是权限服务器,它就将请求发给另一个服务器(通常是父服务器)并等待响应。若父服务器是权限服务器,则响应;否则,就讲查询再发给另一个服务器。当查询最终比解析时,响应就返回,直到最后到达发出请求的客户。

 

2-迭代解析:若客户没有要求递归回答,则解析可以按迭代方式进行。若服务器是这个域名的权限服务器,它就发送解析。若不是,就返回它认为可以解析这个查询的DNS服务器的IP地址。客户就向第二个DNS服务器重复查询。如此反复,直至获得解析。

 

3-高速缓存:当DNS服务器向另一个DNS服务器请求并收到它的响应,就在把它发送给客户之前,把这个信息存储在它的高速缓存中,这个信息会在高速缓存中存在一个生存周期TTL,过了生存周期就好删除这条信息。

 

 

 

Now, back to实验,

 

我们假设PC0访问www.xd.com的时候,它向他指向的DNS服务器(COM域DNS服务器)请求,COM域DNS服务器接受到DNS请求,查询自己的DNS数据库,发现www.xd.com的IP映射在自己的DNS数据库中,于是回复PC0,PC0就能访问www.xd.com服务了。PC0访问www.henan.net的时候,COM域DNS服务器查询自己的DNS数据库没有对应的DNS映射,此时COM域DNS服务器就会向根域DNS服务器(root)发送请求,根域DNS服务器,接收到COM域DNS服务器的请求,发现请求的目标服务器位于NET域服务器(根域服务器只管理那些二级域服务器,如:com  net  org等等),于是根域DNS服务器去找NET域DNS服务器请求解析,NET域DNS服务器发现www.henan.net的IP映射在自己的DNS数据库,于是就回复根域DNS服务器,根域DNS服务器收到NET域服务器回复之后,它会将www.henan.net的IP映射写入高速缓存中,如果有来自其他域的DNS请求信息,它可以直接回复,紧接着根域DNS服务器回复COM域DNS服务器,COM域DNS服务器同样接收回复后把IP映射写入自己的高速缓存中,一旦有PC向它请求这两个域名的IP,他就会从高速缓存取出IP映射回复PC。

 

我们稍后在截包分析过程会清楚展现以上内容。

 

首先,我们从运营商或网络管理员处得知上网的DNS途径,在客户主机pc0上将DNS服务器地址填为192.168.1.2(假设我们的DNS服务器恰好架在COM域上)。

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

下一步,我们进入COM域上的DNS服务器,配置记录。

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

类型之类可以在先修知识:《计算机网络5th》(清华)、《网络协议分析》(寇晓蕤等)中查阅到,大致上:

 

 

A记录、CNAME、MX记录、NS记录区别和联系如下:

 

1.    A记录 又称IP指向,用户可以在此设置子域名并指向到自己的目标主机地址上,从而实现通过域名找到服务器。说明:·指向的目标主机地址类型只能使用IP地址;泛域名解析即将该域名所有未指定的子域名都指向一个空间。在“主机名”中填入*,“类型”为A,“IP地址/主机名”中填入web服务器的IP地址,点击“新增”按钮即可。

 

2.    CNAME 通常称别名指向。你可以为一个主机设置别名。比如设置test.mydomain.com,用来指向一个主机www.rddns.com那么以后就可以用test.mydomain.com来代替访问www.rddns.com了。说明:· CNAME的目标主机地址只能使用主机名,不能使用IP地址;·主机名前不能有任何其他前缀,如:http://等是不被允许的;·A记录优先于CNAME记录。即如果一个主机地址同时存在A记录和CNAME记录,则CNAME记录不生效。

 

 

3.    MX记录 邮件交换记录。用于将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理。如:用户所用的邮件是以域名mydomain.com为结尾的,则需要在管理界面中添加该域名的MX记录来处理所有以@mydomain.com结尾的邮件。

 说明:· MX记录可以使用主机名或IP地址;·MX记录可以通过设置优先级实现主辅服务器设置,“优先级”中的数字越小表示级别越高。也可以使用相同优先级达到负载均衡的目的;·如果在“主机名”中填入子域名则此MX记录只对该子域名生效。

 

4.    NS记录 解析服务器记录。用来表明由哪台服务器对该域名进行解析。这里的NS记录只对子域名生效。 例如用户希望由12.34.56.78这台服务器解析news.mydomain.com,则需要设置news.mydomain.com的NS记录。

说明:·“优先级”中的数字越小表示级别越高;·“IP地址/主机名”中既可以填写IP地址,也可以填写像ns.mydomain.com这样的主机地址,但必须保证该主机地址有效。 如,将news.mydomain.com的NS记录指向到ns.mydomain.com,在设置NS记录的同时还需要设置ns.mydomain.com的指向, 否则NS记录将无法正常解析;·NS记录优先于A记录。即,如果一个主机地址同时存在NS记录和A记录,则A记录不生效。这里的NS记录只对子域名生效。

 

 

 

接着设置NET域DNS服务器记录:

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥) 

设置ROOT根域服务器DNS记录:

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

继续在xd.com服务器上开启HTTP服务:

写入:

 

 

<html>
<body>Welcome to XD!</body>
</html>


 

同样在henan.net中写入:

 

<html>
<body>Henan,Zhengzhou</body>
</html>


 

 

此时可以在pc0上浏览器访问www.xd.comwww.henan.net 了。

 

 

 

你还可以使用模拟模式抓包分析(这里限于篇幅,不列举)。建议第一次抓包前先对所有DNS中的高速缓存(DNS Cache)清除,这样可以更直观的看出域名解析过程:

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

选择消除缓存。↑

 

 

0x03 FTP初步使用

 

细心的童鞋已经发现前面我们已经把ftp.xd.com添加入DNS服务器中,故只要开启位于xd.com上的FTP服务即可:

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

这里我们添加一个完全权限(RWDNL,象征read,write,delete等)admin用户,密码为admin

 

下面一栏列出了已经存在的一些FTP资源。(有兴趣可自行百度)

 

 

可以在pc0命令提示符访问ftp了:

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

 

你这时候可以一直以模拟模式开着抓包,ftp中有许多命令可以显现出来,比如:

 

quit


 

退出ftp登录。

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

 

 

为了测试上传下载功能,我们必须先在本地创建一个文件:

 

打开文本编辑器,输入测试内容后Ctrl+S或点击“文件”,保存。

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

再打开命令提示符查看刚建立的test.txt:↓

基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

再行登录ftp,使用命令上传该测试文件:↓

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

 

查看ftp服务器上文件:上传成功↓

 基于Packet tracer 的计算机网络实验第三节(DNS搭建与FTP管窥)

 

下载用get命令,同理不再演示。