欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    计算机网络(本科)TCPiP协议及应用ppt课件.ppt

    • 资源ID:1438935       资源大小:8.34MB        全文页数:201页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络(本科)TCPiP协议及应用ppt课件.ppt

    TCP/IP协议及应用,第七章,主要内容,协议栈IP地址TCP/IP协议IPv6,1、TCP/IP协议栈,Application,Presentation,Session,Transport,Network,Data link,Physical,1,2,3,4,5,6,7,2、IP地址,IPv4,2.1 IPv4,2.1 IPv4逻辑地址分类,2.1 IPv4地址范围,2.1 IPv4-特殊地址,网络地址,2.1 IPv4-特殊地址,指定网络广播地址(路由器可转发),2.1 IPv4-特殊地址,受限广播地址(路由器不转发),2.1 IPv4-特殊地址,回环地址,2.1 IPv4-特殊地址,公共地址IETF分别从A、B、C三类地址中取出一段地址范围保留用作内部网络地址,他们分别是:10.0.0.0 10.255.255.255172.16.0.0 172.31.255.255192.168.0.0 192.168.255.255这些地址范围是专门用来标识内部网络的,不能用来访问Internet,因为Internet上路由器不会转发目标地址在上述三个范围内的数据包。,公共地址与Internet的互连,2.1 IPv4-特殊地址,2.1 IPv4-特殊地址,物理地址(48bits)Ipconfig /allRoute Print,特殊地址小结,特殊地址网络地址,不可以用作主机地址广播地址,不可以用作主机地址回环地址公共地址内部地址,一个主机发送一个分组时如何发现目的地在那里?网络掩码,2.2 IPv4 Network Mask,Def. 网络掩码:用于标志网络地址和主机地址的代码。不同类型的网络(A、B、C)具有不同的网络掩码255.0.0.0 255.255.0.0 255.255.255.0网络地址的获取:逻辑“与”,2.2 Sub-Network Mask,划分网络号和主机边界对子网进行精确的划分,减小子网络空间子网掩码就是将Hostid的一部分作为网络Netid的延伸掩码地址的格式:前N位1+后M位0=32掩码地址“与”IP地址 = 对应子网的“实际网络地址”,路由特点子网划分对外部的路由器是透明的对子网内部的路由器是不透明的,2.2 Sub-Network Mask,子网掩码举例,子网掩码举例,学校将 202.183.56.0(C类地址)分配给两个系,每个系约有120台计算机。掩码地址可定义为:255.255.255.128系1地址范围:202.183.56.1202.183.56.126 子网地址:11001010 10110111 00111000 0 xxxxxxx系2地址范围:202.183.56.129202.183.56.254 子网地址:11001010 10110111 00111000 1xxxxxxx,思考题:已知网络地址202.112.11.0今有A、B、C三个机构需要的ip地址分别为120、60和62个,如何划分子网,子网掩码、地址和ip地址范围是多少?,3 TCP/IP协议,网络层协议: ICMP IGMP ARP RARP传输层协议: UDP TCP 应用层协议: SMTP/POP HTTP DNS FTP,不同层次的协议,数据帧的分用过程,3.1 网络层协议,网络层协议格式头格式ARP/RARPICMPIGMP,Version (4 bits): tells that this is IP Version 4 (IPv4),IPv4 header structure,IPv4 header structure,Header length (4 bits) is needed since Options + Padding can vary in length.Options:Security (packet classification), Strict source routing (the whole routing list), Loose source routing (the mandatory routing list), Record route (record the IP address of each hop), Timestamp (record the IP address and timestamp of each hop).,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,ToS = Type of Service (8 bits) is used for QoS management purposes.The first 3 bits of TOS indicate priorities, 0 being low (normal packet) and 7 being high (network control packet); the next 3 bits indicate service types, being delay, throughput, and reliability; the last 2 bits are reserved. Source could use service type bits to indicate the routing metrics to be used.,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,Datagram length (16 bits): since this field is 16 bits long, the IP datagram can contain up to 216 = 65535 bytes (in theory).Most routers, however, cannot handle such large datagrams.,SEU 31,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,IP fragmentation: a large IP datagram may be fragmented (in any router along the path) and will be reassembled at the destination.Flags: 1st bit reserved; 2nd bit DF, 0fragment yes, 1fragment no; 3rd bit MF, 0last fragment, 1more fragment.,All fragments contain the same number,Has value zero in last fragment,Position of fragment in original datagram,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,Time-to-live (8 bits): this number is decreased by one in each router along the path. If number zero is reached in a router, IP datagram is discarded and router sends an ICMP message (TTL expired) to the source of the datagram.,SEU 33,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,Protocol field (8 bits): describes which higher layer protocol is used (TCP, UDP, SCTP .). The header of this upper protocol is located at the beginning of the IP datagram payload.e.g. 6TCP, 17UDP, 1ICMP, 89OSPF, etc.,Starts here .,SEU 34,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,Header checksum (16 bits): used for error control (if used, routers along the path have to recalculate the checksum).This kind of error control is not used in IPv6 (since the same error control function is offered by TCP - and even UDP).,SEU 35,IPv4 header structure,Version,IHL,Type of Service,Total length of IP datagram,Identification,Flags,Fragment offset,Time-to-live,Protocol,Header checksum (for error control),Source IP address,Destination IP address,Options,Padding,Payload of IP datagram,Source and destination IP address (32 bits each): note that these addresses are not changed in routers along the route.,通过捕获的分组查看IP头格式,地址解析协议(ARP/RARP),ARP/RARP,ARP帧格式,ARP分组格式,以太网为1,IP0800,硬件地址长度,协议地址长度,ARP,example,broadcast,unicast,使用ARP协议的四种情况,ARP缓存-cache,Arp a g s d 主机内设置缓冲区,是为了快速查找通过主机演示 Arp -aArp dArp s,C:Documents and SettingsAdministratorPING 172.18.12.199Pinging 172.18.12.199 with 32 bytes of data:Reply from 172.18.12.199: bytes=32 timeARP -DC:Documents and SettingsAdministratorARP -ANo ARP Entries FoundC:Documents and SettingsAdministratorARP -S 172.18.12.199 00-88-88-88-88-88C:Documents and SettingsAdministratorAPR -AAPR 不是内部或外部命令,也不是可运行的程序或批处理文件。,C:Documents and SettingsAdministratorARP -AInterface: 172.18.12.192 - 0 x10005 Internet Address Physical Address Type 172.18.12.199 00-88-88-88-88-88 staticC:Documents and SettingsAdministratorPING 172.18.12.199Pinging 172.18.12.199 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 172.18.12.199: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),C:Documents and SettingsAdministratorARP -DC:Documents and SettingsAdministratorARP -ANo ARP Entries Found,C:Documents and SettingsAdministratorPING 172.18.12.199Pinging 172.18.12.199 with 32 bytes of data:Reply from 172.18.12.199: bytes=32 time,通过sniffer工具察看保存结果,Arp欺骗,A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AAB: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BBC: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC,Arp欺骗的实施,研究192.0.0.3这台主机,发现这台主机的漏洞。根据发现的漏洞使主机A当掉,暂时停止工作。这段时间里,入侵者把自己的ip改成192.0.0.3 发一个源ip地址为192.168.0.3,源MAC地址为BB:BB:BB:BB:BB:BB的包给主机C,要求主机C更新自己的arp转换表。 主机更新了arp表中关于主机A的ip-mac对应关系。防火墙失效了,入侵的ip变成合法的mac地址,可以telnet 了。,ARP欺骗的防范,不要把网络安全信任关系建立在ip地址的基础上或硬件mac地址基础上,理想的关系应该建立在ip+mac基础上。 设置静态的mac-ip对应表,不要让主机刷新设定好的转换表。,ARP Proxy,RARP,RARP,RARP,思考题:1、如何利用ARP协议实现一个LAN内的IP地址使用情况监控?2、ARP攻击的基本原理?,3.1.2 ICMP,用于网络设备和结点之间的控制和差错报文的传输(主机之间,而不是应用之间)Error message一些网络错误信息Ping测试工具Traceroute路由跟踪windows tracert封装于IP数据包内部,ICMP,ICMP报文分类,覆盖整个ICMP报文,共有15种类型,ICMP报文分类,ICMP报文分类,ICMP 差错报文,ICMP 差错报文,封装形式,ICMP差错报文包含原ip数据报的头部和前8个数据字节,目的是使接受该ICMP报文的主机识别上层协议与应用进程,ICMP 差错报文,目的不可达,ICMP 差错报文,重定向分组中含有路由信息,路由优化,A要发送分组到B,通过默认路由到R1,R1转发时发现下一跳是R2,并且A、R1、R2直接互联。,ICMP 差错报文,重定向重定向报文只能由路由器产生重定向报文是用于主机而不是路由器的,ICMP 查询报文,ICMP 查询报文,时间戳请求报文,ID 和 SN由发送端任意确定,ICMP 查询报文,请求回显ping,TRACEROUTE(LINUX)TRACERT(WINDOWS)的基本原理是什么(思考题)通过sniffer展示,3.1.3 IGMP,MulticastInternet Group Management ProtocolRFC1112,IGMP 报文格式,报文类型,类型1:多播路由器查询报文,组地址为0类型2:主机组播报告报文,组地址为该主机加入的组播组。,多播地址,通用多播地址:224.0.0.0永久多播组224.0.0.1 子网内所有系统组224.0.0.2 子网内所有路由器224.0.1.1 NTP 网络时间协议组.,多播地址转换,多播组地址到以太网物理地址转换以太网物理多播地址:01.00.5e.00.00.0001.00.5e.7f.ff.ff转换,5位没有进行映射,每个物理多播地址对应32个组播地址,以太网多播标志,应用层组播,应用层组播,就是在应用层实现组播功能而不需要网络层的支持。这样就可以避免出现由于网络层迟迟不能部署对组播的支持而使组播应用难以进行的情况。,3.2 传输层协议,传输层的位置和特点TCPUDP,3.2 传输层协议,3.2.1 TCP协议概述,TCP协议概述,面向连接连接定义:四元组(客户I P地址、客户端口号、服务器I P地址和服务器端口号);应用程序利用TCP协议进行数据传输之前,首先建立基于TCP的四元组逻辑连接;进行数据传输之前进行“握手”,双工通信。,Tcp协议概述,可靠传输服务TCP协议利用网络层的IP协议进行数据传输,而IP协议是一种不可靠协议。(丢包,失序),如何获得可靠性?,数据分割使之适于网络传输定时重传机制校验和重复丢弃和失序纠正流量控制,Tcp协议概述,面向字节流的传送服务 TCP协议将应用程序需要传输的数据理解为按顺序排列的二进制位,并按八位字节为基本单位,形成有序的八位字节流。发送方将数据以字节流的顺序递交给下层的TCP协议进行传输, TCP协议在组织传输时并不关心数据的结构,接收方的TCP协议将数据以相同的字节流顺序交给接收方的程序。,TCP Connect and discon,TCP Connect and discon,Connect:(socket) 1) 请求端(通常称为客户)发送一个syn段指明客户打算连接的服务器的端口,以及初始序号;2) 服务器发回包含服务器的初始序号的syn报文段作为应答。同时,将确认序号设置为客户的ISN+1;3) 客户将确认序号设置为服务器的ISN+1。,TCP Connect and discon,关闭连接,TCP Connect and discon,关闭连接1、建立一个连接需要三次握手,而终止一个连接要经过4次握手;2、T C P连接是全双工(即数据在两个方向上能同时传递),因此每个方向必须单独地进行关闭;3、收到一个F I N只意味着在这一方向上没有数据流动,一个T C P连接在收到一个F I N后仍能发送数据。,TCP Connect and discon,半关闭,TCP Connect and discon,TCP 状态图,TCP超时与重传,通信端收到对方分组后发送确认信息ACK发送端等待ACK发送后启动定时器,超时重传,How to Get RTT,TCP最大Max-Send-Segment,MSS=Min(MTU,SMSS,RMSS)通过Sniffer展示,3.2.2 UDP,TCP/UDP协议对比,首先,TCP是一种面向连接的协议,而UDP是无连接的协议。这其中的区别在于:第一,TCP协议是以连接作为协议数据的最终目标的。UDP协议则是以目标端口作为协议数据的最终目标。因此,TCP的协议端口是可以复用的,UDP协议的端口在同一时间则只能为一个应用程序所用。第二,一个连接是由两个端点构成的,并为该连接分配一定的资源(缓冲区)。UDP协议则不需要这个过程,可以直接发送和接收数据。,TCP/UDP协议对比,其次,TCP提供的是可靠的传输服务,而UDP协议提供的是不可靠的服务。使用不可靠的服务进行数据传输时,数据可能会丢失,失序,重复等。而可靠的服务能保证发送方发送的数据能原样到达接收方。最后,TCP提供的是面向字节流的服务。应用程序只需将要传输的数据以字节流的形式提交给TCP协议,在连接的另一端,数据以同样的字节流顺序出现在接收程序中。而UDP协议的传输单位是数据块,一个数据块只能封装在一个UDP数据包中。,TCP/UDP应用对比,可靠应用需要TCP协议TCP协议的连接建立需要一定时间,不适于实时性要求的应用而用UDP协议具有一定丢失不敏感的应用使用UDP协议,思考题:UDP协议是不可靠协议,通常在时实性较强的应用中使用,为什么?若发送的重要命令或数据丢失如何解决?,3.3 应用层协议,电子邮件原理与协议httpDNSFTP,3.3.1 Mail,3.3.1 Mail Protocol,SMTP:Postel J B.Simple Mail Transfer Protocol. RFC821EB/OL.http:/www.ietf.org/ rfc/ rfc0821.txtPOP:Myers J. Post Office Protocol - Version 3.RFC1939EB/OL.http:/www.ietf.org/rfc/rfcl939.txt,3.3.1 Mail Theory,Foxmail Outlook,SENDMAILQMAIL,SMTP,POP,3.3.1 Mail Format rfc822,Rfc 822定义电子邮件文本( textual) 信息交换标准格式、详细的信息头格式和单一信息体(BODY) 格式, 它针对的是基于A SC II 字符集的纯文本格式, 它的不足之处主要表现在:1、对于图形图像、语音、结构化文本等多媒体信息并没有提供相应的表示机制.2、与基于X. 400 的主机之间无法进行完整的信息交换.3、不支持同一邮件信息内的多个信息体格式.,3.3.1 Mail Format-MIME,RFC1341 (RFC2231、RFC2646 等) MIME(Multipurpose Internet Mail Extensions)在几个方面进行了扩展. 它主要包含如下功能:1、M IM E 版本的头域(F ield) , 用以指明该邮件信息头符合本协议.2、内容类型头域, 用于指明信息体的类型及子类型.3、内容传输编码头, 用来指明信息编码,主要分为五种编码:8bit、7bit、binary、quoted printable 和base64,3.3.1 MIME多用途邮件格式,3.3.1 MIMEbase64编码,目的将其它格式的文档转换为7位的数据流;用于对图像、声音和执行文件等。方法将文件看作二进制流,每6位形成一组,作为索引号码选择对应的可传输字符;对应的64个字符为(A-Z,a-z,0-9,+,-),其对应的编号为0-63。,3.3.1 MIMEbase64编码,3.3.1 MIMEQuoted-printable,目的将非ASCII表示转换为ASCII表示方法将非ASCII表示的数值用两个十六进制数表示,如89H表示为ASCII 的编码38H和39H两个十六进制数,然后前面加上“=”的ASCII编码。,3.3.1 MIMEQuoted-printable,3.3.1 Mail Format,邮件地址,3.3.1 Mail Format,传统信件与email,3.3.1 SMTP,Connect 25,Connection establishment,Message transfer,Connection termination,3.3.1 Pop-post office protocol,pop3,3.3.1 垃圾邮件(SPAM),中国互联网协会反垃圾邮件规范对垃圾邮件作了如下界定: 收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;收件人无法拒收的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件;含有虚假的信息源、发件人、路由等信息的电子邮件。,(SPAM)的产生,著名的垃圾邮件事件是在1994年4月份,Canter和Siegel的法律事务所把一封标题为“Green Card Spam”的移民顾问服务广告邮件发到6000多个新闻组,形成典型的垃圾邮件,并引起接收者的公愤,以至于人们以该邮件标题的最后一个单词“Spam”作为垃圾邮件的称呼。,(SPAM)的危害,CNNIC于2005年7月发布第十六次中国互联网络发展状况统计报告显示,中国网民平均每周收到14.5封电子邮件,其中垃圾邮件占了9.3封,垃圾邮件数量长期以来超过正常邮件数量,(SPAM)的危害,中网民每周收到和发出的电子邮件,(SPAM)的处理,基于客户端和服务器端Black MenuWhite Menu基于规则(rule)的邮件过滤基于概率统计的过滤方法,(SPAM)的处理(统计过滤),(SPAM)的处理,(SPAM)的处理,基于网络行为(规则),3.3.2 HTTP/WWW,HTTPHypertext Transfer Protocol无状态协议WWW的核心协议应用层1990Rfc2616http1.1,HTTP,Paradigm,HTTP,Message types,HTTP,Request Message,HTTP,Request Line,HTTP,Method,GET,HEAD,POST,PUT,DELETE,HTTP,GETGET后跟随一个网页的位置,服务器接受请求并返回其请求的页面。除了页面位置作参数之外,请求还可以跟随协议的版本如HTTP/1.0等作为参数,以发送给服务器更多的信息 。,HTTP,POSTPOST请求要求服务器接收大量的信息,除了POST后面跟随的参数之外,浏览器还会在后面持续发送数据,让服务器进行处理。通常,POST方法是和CGI程序分不开的,服务器应该启动一个CGI程序来处理POST发送来的数据。,HTTP,HEADHEAD请求在客户程序和服务器之间进行交流,而不会返回具体的文档。当使用GET和POST方法时,服务器最后都将结果文档返回给客户程序,浏览器将刷新显示。而HEAD请求则不同,它仅仅交流一些内部数据,这些数据不会影响浏览的过程。因此HEAD方法通常不单独使用,而是和其他的请求方法一起起到辅助作用。,HTTP,URL,HTTP,Response message,HTTP,Status line,HTTP,STATUS CODE,HTTP,示例,GET,HTTP,HEAD,HTTP,POST,Web标准 (http:/www.w3c.org),Web1.01989年,在CERN任职的英国人TimBerners.Lee发明了WorldWideWeb,通过WEB,互联网上的资源可以在一个网页里比较直观的表示出来;而且资源之间,在网页上可以相互链接。 1994年,斯坦福大学两位博士生杨致远和David Filo共同创办了雅虎,为用户提供导航服务,并提出了互联网黄页概念。1997年,Google创始人Larry Page和Sergey Brin在斯坦福大学开发出一套用于网页评级的系统,随后推出了大受欢迎的搜索服务。,Web标准,web2.02004年OReilly Media Inc.副总裁Dale Dougherty在公司的一次筹备会上偶然提出了Web2.0一词,全球第一次Web2.0大会于2004年10月在美国旧金山召开。从此,Web2.0这一概念以不可思议的速度在全球传播开来。Web2.0核心是以人为中心。为用户提供更方便工具,鼓励提供内容。根据用户在互联网上留下的痕迹,组织浏览线索,提供相关的服务,给用户创造新的价值。Web2.0是相对Web1.0的新一类互联网应用的统称。Web2.0技术主要包括:博客(BLOG)、RSS、百科全书(Wiki)、网摘、社会网络(SNS)、P2P、即时信息(IM)等。,WWWworld wide web,目标支持构建分布式的协作超媒体信息系统,将整个因特网的信息资源组合在一起,信息以页面的形式提供给客户。页面及其关系以链接的方式形成超文本 ;混合了音频/视频的内容,需要多种播放媒体的支持超媒体。,WWWworld wide web,Hypertext,Brower structure,Web 类型,Web技术发展的第一阶段静态文档 主要以静态文档形式提供信息Web技术发展的第二阶段动态页面 以数据库为后台数据支撑,提供动态交互Web技术发展的第三阶段实时可伸缩的事务处理 电子商务需求,实时、可扩展和安全需求,html xml xhtml,HTML三个主要缺点:1、不能适应现在越多的网络设备和应用的需要, 比如手机、PDA、信息家电都不能直接显示HTML;2、由于HTML代码不规范、臃肿,浏览器需要足够智能和庞大才能够正确显示HTML;3、数据与表现混杂, 你的页面要改变显示,就必须重新制作HTML。XMLXML 是一种简单、与平台无关并被广泛采用的标准。XML 标记用于定义数据本身的结构和数据类型,XML 相对于 HTML 的优点是它将用户界面与结构化数据分隔开来。,html xml xhtml,XML是web发展的趋势,XHTML是一个基于XML的置标语言, XHTML就是一个扮演着类似HTML的角色的XML,所以,本质上说,XHTML是一个过渡技术,结合了XML(有几分)的强大功能及HTML(大多 数)的简单特性。 XHTML是当前替代HTML4标记语言的标准,使用XHTML 1.0。,Web phishing,Web phishing,APWG SPONSORS :,APWG Global Research Partners:,典型攻击手段(S1:Email发送),S2:访问假网页Visible link: https:/ cmd=_login-runActual link to: http:/218.246.224.203/icons/.cgi-bin/paypal/cgi-bin/webscrcmd_login.phpPhish site IP:218.246.224.203,Web phishing handling,Htmlimage,Web phishing handling,Web phishing handling,3.3.3 DNS,DNS,域名系统( D N S)是一种用于T C P / I P应用程序的分布式数据库,它提供主机名字和I P地址之间的转换及有关电子邮件的选路信息。每个站点(如大学中的系、校园、公司或公司中的部门)保留它自己的信息数据库,并运行一个服务器程序供I n t e r n e t上的其他系统(客户程序)查询。D N S提供了允许服务器和客户程序相互通信的协议。从应用的角度上看,对D N S的访问是通过一个地址解析器( r e s o l v e r)来完成的。在U n i x主机中,该解析器主要是通过两个库函数g e t h o s t b y n a m e()和g e t h o s t b y a d d r()来访问。,DNS,RFC 1034 Mockapetris 1987a 说明了D N S的概念和功能,RFC 1035 Mockapetris 1987b详细说明了DNS 的规范和实现。D N S最常用的版本(包括解析器和名字服务器)是B I N D伯克利I n t e r n e t域名服务器。,DNS层次组织,DNS层次组织,DNS逻辑层次,顶级域名,三个部分:1) a r p a是一个用作地址到名字转换的特殊域2) 7个3字符长的普通域3) 所有2字符长的域均是基于I S O 3 1 6 6中定义的国家代码,这些域被称为国家域,或地理域。,主、辅域名服务器,一个名字服务器负责一个或多个区域。一个区域的管理者必须为该区域提供一个主名字服务器和至少一个辅助名字服务器。主、辅名字服务器必须是独立和冗余的,以便当某个名字服务器发生故障时不会影响该区域的名字服务。主、辅名字服务器的主要区别在于主名字服务器从磁盘文件中调入该区域的所有信息,而辅名字服务器则从主服务器调入所有信息。我们将辅名字服务器从主服务器调入信息称为区域传送。,DNS 分组格式,DNS 分组格式,这个报文由1 2字节长的首部和4个长度可变的字段组成。标识字段由客户程序设置并由服务器返回结果。客户程序通过它来确定响应与查询是否匹配。标志字段,0-query1-response,0-std query(ip)1-inverse query2-server query,Authoritativeanswer,1-recursive0-iterative query,states,DNS types,Format of Query & Answer,What protocol-udp/tcp,Client(resolver),Client(resolver),Mainserver,additionalserver,Udp/tcp,Udp/tcp,tcp,Port:53,Name length,Domain nameName=label.labellabel.Length of label =63 octetLength of name =255 octet,DNS domain name structure,DNS Query Process,Iterativein which the server refers the client to another server and lets the client pursue the query.Recursivein which the first server pursues the query for the client

    注意事项

    本文(计算机网络(本科)TCPiP协议及应用ppt课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开