实验四使用sniffer分析DNS协议和DHCP协议

合集下载

sniffer 实验报告

sniffer 实验报告

sniffer 实验报告Sniffer实验报告引言:在当今数字化时代,网络安全问题备受关注。

Sniffer作为一种网络安全工具,被广泛应用于网络流量监测、数据包分析和安全漏洞发现等领域。

本报告旨在介绍Sniffer的原理、应用以及实验结果,并探讨其在网络安全中的重要性。

一、Sniffer的原理与工作方式Sniffer是一种网络数据包嗅探器,它能够截获经过网络的数据包,并对其进行分析和解码。

其工作原理主要包括以下几个步骤:1. 网络接口监听:Sniffer通过监听网络接口,获取经过该接口的数据包。

这可以通过底层网络协议(如以太网、无线网络等)提供的API实现。

2. 数据包截获:一旦Sniffer监听到网络接口上的数据包,它会将其截获并保存在内存或磁盘中,以便后续分析。

3. 数据包解析:Sniffer对截获的数据包进行解析,提取其中的关键信息,如源IP地址、目标IP地址、协议类型、端口号等。

这些信息可以帮助分析人员了解网络流量的来源、目的和内容。

4. 数据包分析:通过对解析得到的数据包进行深入分析,Sniffer可以检测网络中的异常行为、安全漏洞以及潜在的攻击。

二、Sniffer的应用领域Sniffer作为一种功能强大的网络安全工具,在各个领域都有广泛的应用。

以下是几个典型的应用场景:1. 网络管理与监控:Sniffer可以用于监测网络流量,分析网络性能和带宽利用情况。

通过对数据包的分析,可以及时发现网络故障和异常,提高网络管理的效率。

2. 安全漏洞发现:Sniffer可以检测网络中的异常流量和未经授权的访问行为,帮助发现系统的安全漏洞。

它可以捕获潜在的攻击数据包,并通过分析判断是否存在安全威胁。

3. 网络流量分析:Sniffer可以对网络流量进行深入分析,了解用户的行为习惯、访问偏好以及网络应用的使用情况。

这对于网络服务提供商和广告商来说,有助于优化服务和精准投放广告。

4. 数据包调试与故障排查:在网络通信过程中,数据包传输可能会出现错误或丢失。

实验四 使用sniffer分析DNS协议和DHCP协议

实验四 使用sniffer分析DNS协议和DHCP协议

实验四使用sniffer分析DNS协议和DHCP协议一、实验目的和要求通过本实验,学生可以使用Windows 2003提供的DNS服务功能,进行域名解析,将域名解析成IP地址。

利用Windows 2003提供的DNS服务功能,创建DNS服务器,进行域名解析。

二、实验主要仪器和设备硬件:服务器1台、工作站2台、交换机1台。

软件:windows 2003 server操作系统1套、其它Windows操作系统1套。

三、实验方法与步骤(需求分析、算法设计思路、流程图等)在网络中,每一台主机都有一个唯一的32位二进制IP地址来标识,这是网络中主机之间进行通信的基础。

这个32位二进制IP地址用四段十进制数来表示,各段之间用来[?]“.”分隔开来,如218.22.182.219,这些IP地址都是毫无记忆规律的。

如果要求人们记住这些IP地址,那将是不可想象的。

为了既方便人们记忆,又能实现主机之间的通信,DNS(Domain Name System,域名系统)就应运而生了。

DNS域名系统主要实现Internet上主机的符号域名与IP地址之间的转换服务,也称名字服务或域名服务。

1、DNS系统DNS采用的是有层次的名字空间,实行了分布式数据库系统,并采用了基于域的命名机制。

它的主要作用是把一个主机域名或E-mail地址映射成一个32位的IP地址。

DNS服务采用的是客户机/服务器模式,在客户机端发出DNS请求的程序称为域名解析器,在服务器端完成DNS响应的程序称为域名服务器。

域名解析器为应用程序向域名服务器发出DNS请求,即DNS查询,域名服务器采用迭代查询或递归查询,将查询结果返回给域名解析器。

2、 DNS域名结构DNS域名系统是一个层次化、基于域命名机制的命名系统,它是一个树状结构,它的形状像是一棵倒画的树,并使用分布式数据库实现。

整个树状结构称为域名空间,其中的节点称为域。

在每个域中,任何一台主机的域名都是唯一的。

实验四使用sniffer分析DNS协议和DHCP协议

实验四使用sniffer分析DNS协议和DHCP协议

实验四使用sni‎f fer分‎析D NS协‎议和DHC‎P协议一、实验目的和‎要求通过本实验‎,学生可以使‎用W ind‎o ws 2003提‎供的DNS‎服务功能,进行域名解‎析,将域名解析‎成I P地址‎。

利用Win‎d ows 2003提‎供的DNS‎服务功能,创建DNS‎服务器,进行域名解‎析。

二、实验主要仪‎器和设备硬件:服务器1台‎、工作站2台‎、交换机1台‎。

软件:windo‎w s 2003 serve‎r操作系统‎1套、其它Win‎d ows操‎作系统1套‎。

三、实验方法与‎步骤(需求分析、算法设计思‎路、流程图等)在网络中,每一台主机‎都有一个唯‎一的32位‎二进制IP‎地址来标识‎,这是网络中‎主机之间进‎行通信的基‎础。

这个32位‎二进制IP‎地址用四段‎十进制数来‎表示,各段之间用‎来[?]“.”分隔开来,如218.22.182.219,这些IP地‎址都是毫无‎记忆规律的‎。

如果要求人‎们记住这些‎I P地址,那将是不可‎想象的。

为了既方便‎人们记忆,又能实现主‎机之间的通‎信,DNS(Domai‎n Name Syste‎m,域名系统)就应运而生‎了。

DNS域名‎系统主要实‎现I nte‎r net上‎主机的符号‎域名与IP‎地址之间的‎转换服务,也称名字服‎务或域名服‎务。

1、DNS系统‎DNS采用‎的是有层次‎的名字空间‎,实行了分布‎式数据库系‎统,并采用了基‎于域的命名‎机制。

它的主要作‎用是把一个‎主机域名或‎E-mail地‎址映射成一‎个32位的‎I P地址。

DNS服务‎采用的是客‎户机/服务器模式‎,在客户机端‎发出DNS‎请求的程序‎称为域名解‎析器,在服务器端‎完成DNS‎响应的程序‎称为域名服‎务器。

域名解析器‎为应用程序‎向域名服务‎器发出DN‎S请求,即DNS查‎询,域名服务器‎采用迭代查‎询或递归查‎询,将查询结果‎返回给域名‎解析器。

2、 DNS域名‎结构DNS域名‎系统是一个‎层次化、基于域命名‎机制的命名‎系统,它是一个树‎状结构,它的形状像‎是一棵倒画‎的树,并使用分布‎式数据库实‎现。

利用Sniffer软件进行网络协议分析

利用Sniffer软件进行网络协议分析

利用Sniffer软件进行网络协议分析合同书双方基本信息甲方:________________(以下简称“甲方”)身份证/法人证件号码:________________联系地址:________________联系电话:________________乙方:________________(以下简称“乙方”)公司名称:________________法人代表:________________联系地址:________________联系电话:________________鉴于,甲方与乙方是网络安全行业的专业公司,双方在网络协议分析服务方面具有专业知识和技能;甲方对Sniffer软件进行网络协议分析具有丰富的经验;乙方需要利用Sniffer软件对其企业网络进行协议分析及优化,双方均同意按照以下条款签订本合同。

一、约定内容1.甲方将向乙方提供Sniffer软件进行网络协议分析服务,乙方将支付相应的服务费用。

2.甲方应按照乙方的要求,对其企业网络进行协议分析,并及时提供分析报告,报告内容包括但不限于网络性能、流量分布、传输速率等方面的数据和分析结论。

3.乙方应根据甲方提供的分析报告,对其企业网络进行优化,并采纳甲方提供的建议和改进建议。

4.本合同项下的协议分析服务期限为12个月,自本合同生效之日起计算。

5.服务费用为_________元,乙方应于服务开始前将服务费用支付至甲方指定账户。

6.本合同生效之日起至服务期限届满之日止,任何一方未经另一方书面同意,不得擅自终止本合同。

7.本合同中未经约定的事项,由双方协商解决。

二、遵守中国相关法律法规1.甲方和乙方应当遵守中华人民共和国相关的法律法规,包括但不限于《计算机信息网络国际联网安全保护管理办法》、《互联网新闻信息服务管理规定》等相关规定。

双方应合法合规开展协议分析服务活动。

2.甲方承诺所提供的Sniffer软件,具有完全的知识产权,不侵犯任何第三方的合法权益,且在服务期间内,Sniffer软件不会被升级或停用。

实验四 使用Sniffer工具进行TCPIP、ICMP数据包分析

实验四  使用Sniffer工具进行TCPIP、ICMP数据包分析

实验4 使用Sniffer工具进行TCP/IP、ICMP数据包分析1、实验目的通过实验掌握Sniffer工具的安装及使用,1)实现捕捉ICMP、TCP等协议的数据报;2)理解TCP/IP协议中TCP、IP、ICMP数据包的结构,会话连接建立和终止的过程,TCP序列号、应答序号的变化规律,了解网络中各种协议的运行状况;3)并通过本次实验建立安全意识,防止明文密码传输造成的泄密。

2、实验环境两台安装Windows2000/XP的PC机,其中一台上安装有Sniffer软件,两台PC是通过HUB或交换机处于联网状态。

3、实验任务1)了解Sniffer安装和基本使用方法,监测网络中的传输状态;2)定义过滤规则,进行广义的数据捕获,分析数据包结构;3)定义指定的捕获规则,触发并进行特定数据的捕获:●ping ip-address●ping –l 1000 ip-address●ping –l 2000 ip-address●ping –l 2000 –f ip-address●(在IE地址栏中,输入)4、实验步骤Sniffer主窗口详细信息警告日志Expert捕获的数据信息Ip文件头信息Hex窗口主机列表Ip标签选择协议选择过滤器5、实验总结:通过Sniffer Pro监控网络程序以进行网络和协议分析,需要先使Sniffer Pro捕获网络中的数据。

在工具栏上单击“Start”按钮,或者选择“Capture”菜单中的“Start”选项,显示如图9所示“Expert”对话框,此时,Sniffer便开始捕获局域网与外部网络所传输的所有数据。

要想查看当前捕获的数据,可单击该对话框左侧“Layer”标签右侧的黑色三角箭头,即可在右侧窗口中显示所捕获数据的详细信息。

此时,在对话框下方还有一条横线,将鼠标移动到该横线上,当指针变成上下箭头时,向上拖动该横线,就可以看到所选择数据包的详细信息了。

“Decode”窗口中间的窗口部分显示所选择的协议的详细资料,如图12所示。

实验四snifferpro数据包捕获与协议分析

实验四snifferpro数据包捕获与协议分析

实验四SnifferPro数据包捕获与协议分析一. 实验目的1.了解Sniffer的工作原理。

2.掌握SnifferPro工具软件的基本使用方法。

3.掌握在交换以太网环境下侦测、记录、分析数据包的方法。

二、实验原理数据在网络上是以很小的被称为“帧”或“包”的协议数据单元(PDU)方式传输的。

以数据链路层的“帧”为例,“帧”由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等。

帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。

目的主机按照同样的通信协议执行相应的接收过程。

接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理。

在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的MAC地址和自己的物理地址一致或者是广播地址,网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。

如果网络中某个网络接口卡被设置成“混杂”状态,网络中的数据帧无论是广播数据帧还是发向某一指定地址的数据帧,该网络接口卡将接收所有在网络中传输的帧,这就形成了监听。

如果某一台主机被设置成这种监听(Snfffing)模式,它就成了一个Sniffer。

一般来说,以太网和无线网被监听的可能性比较高,因为它们是一个广播型的网络,当然无线网弥散在空中的无线电信号能更轻易地截获。

三、实验内容及要求要求:本实验在虚拟机中安装SnifferPro4.7版本,要求虚拟机开启FTP、Web、Telnet等服务,即虚拟机充当服务器,物理机充当工作站。

物理机通过Ping命令、FTP访问及网页访问等操作实验网络数据帧的传递。

计算机网络实验报告(DNS协议分析)

计算机网络实验报告(DNS协议分析)

实验DNS 协议分析 实验步骤1.打开wireshark ,设置好过滤器。

2.在命令提示符后键入nslookup .wireshark 捕获dns 的数据包。

结果如下: 表示本地域名服务器的名字;219.229.240.19表示本地域名服务器的IP 地址 表示 的真实域名;119.75.217.56和119.75.218.45为百度的IP 地址;3.设置好过滤器后按enter 键,开始抓包.4. 分析wireshark捕获的数据包.分析前四帧:首先通过反向查询获得本地DNS 服务器的域名域名,其次通过正向查询获得查询域名的IP 地址:4.具体分析捕获的数据包的DNS 报文格式:第一帧是192.168.1.102发送给本地DNS 服务器219.229.240.19的反向查询取得报文,用于获得本地DNS 服务器的名字。

具体协议说明如下:前两帧:通过反向查询获得本地DNS 服务器的名字 后两帧:通过正向查询获得查询域名对应的IP 地址帧数应用层存活时间网络层递归请求版本,表示的是 IP 規格版本标头长度识别码封包总长 。

通常以 byte 做单位來表示该封包的总长度,此数值包括标头和数据的总和。

第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS 服务器的名字:存活时间反向查询的域名,即查询结果权威DNS本地服务器的域名第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求对应的IP 地址请求的资源记录RR第四帧是本地DNS服务器发给客户端的响应报文,包含了对应的真正的域名和IP地址.是对应的真正域名,也是的最初的名字对应的IP是119.75.217.56和119.75.218.45。

sniffer实验报告

sniffer实验报告

sniffer实验报告实验报告:Sniffer实验引言:Sniffer是一种网络工具,用于捕获和分析网络数据包。

它可以帮助我们了解网络通信的细节,并帮助网络管理员识别和解决网络问题。

本实验旨在介绍Sniffer的原理和应用,以及通过实际操作来深入了解其功能和效果。

一、Sniffer的原理和工作机制Sniffer工作在网络的数据链路层,通过监听网络上的数据包来获取信息。

它可以在网络中的一个节点上运行,或者通过集线器、交换机等设备进行监测。

Sniffer通过网卡接口,将数据包拷贝到自己的缓冲区中,然后进行解析和分析。

二、Sniffer的应用领域1. 网络故障排查:Sniffer可以帮助管理员快速定位网络故障的原因,通过捕获数据包并分析其中的错误信息,找到导致网络中断或延迟的问题源。

2. 安全监测:Sniffer可以用于检测网络中的恶意行为,如入侵、数据泄露等。

通过分析数据包的内容和流量模式,管理员可以发现异常活动并采取相应措施。

3. 性能优化:Sniffer可以监测网络的吞吐量、延迟等性能指标,帮助管理员优化网络结构和配置,提高网络的传输效率和响应速度。

4. 协议分析:Sniffer可以解析各种网络协议,包括TCP/IP、HTTP、FTP等,帮助管理员了解网络通信的细节和流程,从而更好地管理和优化网络。

三、实验步骤与结果1. 硬件准备:连接电脑和网络设备,确保网络正常运行。

2. 软件安装:下载并安装Sniffer软件,如Wireshark等。

3. 打开Sniffer软件:选择合适的网卡接口,开始捕获数据包。

4. 分析数据包:通过过滤器设置,选择需要分析的数据包类型,如HTTP请求、FTP传输等。

5. 结果分析:根据捕获的数据包,分析网络通信的细节和问题,并记录相关信息。

6. 故障排查与优化:根据分析结果,定位网络故障的原因,并采取相应措施进行修复和优化。

实验结果显示,Sniffer软件成功捕获了网络中的数据包,并能够准确地分析其中的内容和流量模式。

sniffer实验报告

sniffer实验报告

sniffer实验报告Sniffer实验报告引言:在现代信息技术高度发达的时代,网络安全问题日益突出。

为了保护个人隐私和网络安全,网络管理员和安全专家需要不断寻找新的方法和工具来监测和防止网络攻击。

Sniffer(嗅探器)作为一种常见的网络安全工具,可以帮助我们分析网络流量并检测潜在的威胁。

本实验旨在了解Sniffer的工作原理和应用,并通过实际操作来验证其有效性。

一、Sniffer的工作原理Sniffer是一种网络数据包分析工具,其基本原理是通过监听网络接口,捕获经过该接口的数据包,并对其进行解析和分析。

Sniffer可以在本地网络或互联网上的任何位置运行,以便监测和分析网络流量。

它可以截取各种类型的数据包,包括TCP、UDP、ICMP等,并提取其中的关键信息,如源IP地址、目标IP地址、端口号等。

二、Sniffer的应用场景1. 网络安全监测:Sniffer可以帮助网络管理员及时发现和分析潜在的网络攻击,如端口扫描、DDoS攻击等。

通过监测网络流量,Sniffer可以检测到异常的数据包,并对其进行分析,提供有关攻击者的信息和攻击方式的线索。

2. 网络故障排查:当网络出现故障时,Sniffer可以帮助我们快速定位问题所在。

通过捕获和分析数据包,我们可以了解网络中的通信情况,查找网络设备的故障点,并进行相应的修复。

3. 网络性能优化:Sniffer可以帮助我们监测和分析网络的性能瓶颈,并提供优化建议。

通过分析网络流量和延迟情况,我们可以找到网络中的瓶颈节点,并采取相应的措施来提高网络的性能和稳定性。

三、实验过程和结果为了验证Sniffer的有效性,我们在实验室环境中搭建了一个小型网络,并使用Sniffer来捕获和分析数据包。

实验中,我们使用了Wireshark作为Sniffer工具,并连接了一台电脑和一个路由器。

首先,我们启动Wireshark,并选择要监听的网络接口。

然后,我们开始捕获数据包,并进行一段时间的网络活动,包括浏览网页、发送电子邮件等。

dns协议分析实验报告

dns协议分析实验报告

dns协议分析实验报告DNS 协议分析实验报告一、实验目的本次实验旨在深入理解 DNS(Domain Name System,域名系统)协议的工作原理、消息格式以及其在网络通信中的重要作用。

通过实际的抓包分析和实验操作,掌握 DNS 协议的查询和响应过程,了解 DNS 缓存机制、域名解析的流程,并对常见的 DNS 问题进行分析和解决。

二、实验环境1、操作系统:Windows 102、抓包工具:Wireshark3、网络环境:校园网三、实验原理1、 DNS 基本概念域名:如,是便于人们记忆和使用的网站名称。

IP 地址:如 19216801,是网络中设备的实际地址。

DNS 服务器:存储域名与 IP 地址对应关系的服务器。

2、 DNS 工作流程客户端向本地 DNS 服务器发送域名查询请求。

本地 DNS 服务器若没有缓存相应的记录,会向根 DNS 服务器、顶级 DNS 服务器等进行递归或迭代查询。

最终获取到 IP 地址后,返回给客户端,并在本地进行缓存。

3、 DNS 消息格式DNS 消息由头部和正文两部分组成。

头部包含标识、标志、问题数量、资源记录数量等字段。

正文包含查询问题、回答资源记录、授权资源记录和额外资源记录等部分。

四、实验步骤(一)安装和配置 Wireshark1、从官方网站下载 Wireshark 安装包,并按照提示进行安装。

2、打开 Wireshark,选择合适的网络接口进行抓包。

(二)进行 DNS 查询1、在命令提示符中,使用`nslookup` 命令查询一个域名,如`nslookup `。

2、同时在 Wireshark 中开始捕获数据包。

(三)分析 DNS 数据包1、在 Wireshark 中,筛选出 DNS 协议的数据包。

2、查看 DNS 数据包的头部信息,包括标识、标志、问题数量等。

3、分析查询问题部分,包括域名、查询类型(如 A 记录、MX 记录等)。

4、查看回答资源记录,获取域名对应的 IP 地址等信息。

计算机网络实验报告 DNS

计算机网络实验报告  DNS

陕西师范大学计算机网络实验报告实验四 DNS一、实验目的1.熟悉并掌握 wireshark的操作。

2.分析DNS协议。

二、实验器材1.PC机电脑一台。

2.下载wireshark软件并安装三、实验内容及问题回答1.练习使用nslookup程序发送DNS查询1. Run nslookup to obtain the IP address of a Web server in Asia.2. Run nslookup to determine the authoritative DNS servers for a university in Europe.3. Run nslookup so that one of the DNS servers obtained in Question 2 is queried for the mail servers for Yahoo! Mail 德国德累斯顿工业大学2.练习使用ipconfig (1)ipconfig/all(2).Ipconfig/displaydns(3).ipconfig/flushdns清除缓存3. Tracing DNS with Wireshark实验1过程:1.使用ipconfig清空DNS缓冲存储;2.清空浏览器的缓存;3.启动Wireshark,在filter中输入“ip.addr==10.2.136.26”;4.开始抓包;5.访问;6.页面打开后,停止抓包。

4. Locate the DNS query and response messages. Are they sent over UDP or TCP?答:用的是UDP5. What is the destination port for the DNS query message? What is the source port of DNS response message?答:Src Port :domain(53), Dst Port: domain(53)6. To what IP address is the DNS query message sent? Use ipconfig to determine the IP address of your local DNS server. Are these two IP addresses the same?答:Destination:202.117.144..2(202.117.144.2) 与用本地DNS 服务器的IP 地址相同。

网络解析协议实验报告(3篇)

网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。

2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。

3. 学会使用抓包工具分析网络解析协议的报文传输过程。

4. 提高网络故障排查能力。

二、实验环境1. 硬件设备:PC机、网线、路由器。

2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。

三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。

(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。

② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。

③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。

④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。

2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。

③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。

④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。

3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。

③ 使用Wireshark抓包工具,捕获IP数据报。

④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。

四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。

DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。

dnsdhcp协议及报文详细解读

dnsdhcp协议及报文详细解读

dnsdhcp协议及报文详细解读DNS和DHCP是两种不同的协议,分别用于解析域名和自动分配IP地址。

DNS(Domain Name System,域名系统)是一种用于将域名转换为IP地址的协议。

它通过将域名映射到相应的IP地址,使得用户可以通过易于记忆的域名访问互联网资源,而不必直接使用IP地址。

DNS协议使用UDP或TCP进行通信,通常运行在53端口。

其中,DNS报文有两种类型:查询报文和响应报文。

查询报文用于向DNS服务器发送域名查询请求,而响应报文则包含了DNS服务器对查询的回答。

DHCP(Dynamic Host Configuration Protocol,动态主机组态协议)是一种用于自动分配IP地址的协议。

DHCP服务器通过向客户端分配一个唯一的IP地址,使得客户端可以自动获取网络配置信息。

DHCP协议使用UDP进行通信,通常运行在67和68端口。

DHCP报文有四种类型:DHCPDISCOVER (客户端发现报文)、DHCPOFFER(服务器提供报文)、DHCPREQUEST(客户端请求报文)和DHCPACK(服务器确认报文)。

这些报文用于在客户端和服务器之间进行IP地址分配和配置信息的交互。

在DNS协议中,查询报文包含以下字段:- 事务ID:用于标识查询和响应的对应关系。

- 标志字段:用于指示查询类型和操作类型。

- 问题个数:表示查询问题的数量。

- 回答个数、授权个数和附加个数:表示相关回答、授权和附加资源记录的数量。

- 查询问题部分:包含查询的类型和类别。

在DNS协议中,响应报文包含以下字段:- 事务ID、标志字段、问题个数、回答个数、授权个数和附加个数同样存在。

- 回答部分:包含对查询的回答,包括资源记录的类型、类别、TTL(生存时间)、数据长度和数据。

- 授权部分:包含授权服务器对查询的回答。

- 附加部分:包含与查询相关的附加信息。

在DHCP协议中,DHCP报文包含以下字段:- 操作码:表示报文类型。

网络安全技术实验报告实验4Sniffer网络检测实验

网络安全技术实验报告实验4Sniffer网络检测实验

XX大学本科实验报告课程名称:网络安全技术1421351 学号:XXX姓名:网络工程专业:班级:网络B14-2 指导教师:课内实验目录及成绩信息技术学院2016年10 月9 日XX大学实验报告课程名称:计算机信息安全实验类型:演示、验证实验项目名称:实验四Sniffer网络检测实验实验地点:信息楼320 实验日期:2016 年10 月9 日Sniffer网络检测实验Sniffer软件是NAI公司推出的功能强大的协议分析软件。

使用这个工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。

1. 实验目的利用Sniffer软件捕获网络信息数据包,然后通过解码进行检测分析。

学会利用网络安全检测工具的实际操作方法,具体进行检测并写出结论。

2. 实验要求及方法1. 实验环境1)硬件:三台PC计算机。

单机基本配置见表4-1。

2)软件:操作系统Windows 2003 Server SP4以上;Sniffer 软件。

注意:本实验是在虚拟实验环境下完成,如要在真实的环境下完成,则网络设备应该选择集线器或交换机。

如果是交换机,则在C机上要做端口镜像。

安装Sniffer软件需要时间。

2.实验方法三台PC机的IP地址及任务分配见表4-2所示。

实验用时:2学时(90-120分钟)。

表4-1 实验设备基本配置要求表4-2 三台PC机的IP地址及任务分配1)实验内容三台PC机,其中用户Zhao利用已建好的账号在A机上登录到B机已经搭建好的FTP 服务器,用户Tom在此机利用Sniffer软件捕获Zhao的账号和密码。

2)实验步骤(1)在C机上安装Sniffer软件。

启动Sniffer进入主窗口,如图1所示。

(2)在进行流量捕捉之前,首先选择网络适配器,确定从计算机的哪个适配器上接收数据,并将网卡设成混杂模式。

网卡混杂模式,就是将所有数据包接收下来放入内存进行分析。

设置方法:单击“File”→ “Select Settings”命令,在弹出的对话框中设置,如图2所示。

实验4 DNS和DHCP

实验4 DNS和DHCP

实验4 DNS和DHCP的配置与管理1、实验目的理解DNS的功能和工作原理,掌握DNS服务器的配置与管理;理解DHCP的功能与工作原理,掌握DHCP服务器的配置与管理。

2、实验环境操作系统:Windows Server 2003;服务器软件:Windows中的DNS和DHCP服务器组件。

5、实验任务及步骤一、DNS服务器配置与管理1、安装DNS服务器Windows 2003的DNS服务器位于网络服务组件中,第一次配置需要进行安装。

依次打开“控制面板”→“添加/删除程序”→“添加/删除Windows组件”:图1选中其中的“网络服务”复选框,然后单击“详细信息”按钮。

图2选中其中的“域名系统(DNS)”,单击“确定”关闭此对话框,在图1的对话框上单击“下一步”按钮,系统就开始安装DNS服务器了。

在安装过程中可能会要求插入系统盘,安装完成后,弹出提示安装成功的对话框,单击“确定”按钮就完成了DNS服务的安装。

2、创建正向查找区域从“控制面板→管理工具→DNS”打开DNS控制台:图1在“正向查找区域”上单击右键,选择“新建区域”,弹出“新建区域向导”:图2这里创建一个“主要区域”,单击“下一步”:图3区域名称是该服务器所管理的域名,如果是一个内部区域,可使用自己定义的域名,如果是一个对外的区域,应使用一个注册过的合法域名。

本例中使用“”。

这个名字将是本域中所有域名的后缀。

单击“下一步”按钮:图4区域文件就是域名库文件,一般使用系统设置的默认名字。

单击“下一步”按钮:图5这一步设置域名库的更新方法,工作组模式的网络一般采用手工更新方法,所以选择“不允许动态更新”。

单击“下一步”,弹出完成对话框,就完成了主要名字服务器的创建。

完成后,在“正向查找区域”中可以看到新建的域:图6至此,一个DNS服务器就创建成功了。

但该域名服务器的域名库是空的,还不具备域名解析功能,所以需要向DNS的域名库中添加域名记录。

3、创建反向查找区域反向查找区域不是必需的,它的创建过程与正向查找区域的创建过程类似。

实验四SnifferPro数据包捕获与协议分析(2)报告

实验四SnifferPro数据包捕获与协议分析(2)报告
2)“00”表示一个8位代码域,表示指定类型中的一个功能。如果一个类型中只有一种功能,代码域置为0。
3)“42 5E”表示数据包中ICMP部分上的一个16位检验和。
4)“02 00”表示示数据包中ICMP部分的16位识别号。
5)“0B 00”表示示数据包中ICMP部分的16位报文序列号。
6)“41 42……表示示数据包中ICMP数据包中的的可选项内容。
04 30 00 15 3C F3 42 08 00 00 00 00 70 02
FA F0 81 35 00 00 02 04 05 B4 01 01 04 02
TCP协议的头结构
由上截图和TCP协议的头部结构图,可进行一下详细分析:
TCP包头占有20个字节,后面02 04 05 B4 01 01 04 02部分是可选项和数据部分。
实验步骤及内容:
一、规划IP地址,使得虚拟机与主机通信(自定义模式)主机使用虚拟网卡1,主机IP为192.168.1.100子网掩码255.255.255.0,共享的VMNET1虚拟机IP为192.168.1.4子网掩码255.255.255.0默认网关为192.168.1.4,首选DNS为114.114.114.114。
以下截取的是TP头部的部分对应的详细信息。
(2)抓取ICMP协议数据包,分析ICMP协议的头部信息。
由上抓包截图可知,ICMP的报头头为:08 00 42 5E 02 00 0B 00 41 42……
参照以上图并结合ICMP报文头部格式可以进行详细的ICMP数据报格式分析;
1)“08”表示一个8位类型字段,表示ICMP数据包类型。
3)“00 3C”,为IP数据报文总长,包含头部以及数据,这里表示60字节。这60字节由20字节的IP头部以及40字节的TCP头构成(最后的一个字节为数据)。因此目前最大的IP数据包长度是65535字节。

用sniffer分析协议

用sniffer分析协议

数据
IP头的结构
可以看出一条完整数据报由四部分组成 第三部分是该数据报采用的协议 第四部分是数据报传递的数据内容 其中IP头的结构如表2-2所示。
版本(4位)
头长度(4位) 服务类型(8位)
封包标识(16位) 存活时间(8位) 协议(8位)
标志(3位) 校验和(16位)
来源IP地址(32位) 目的IP地址(32位) 选项(可选) 数据
一个B类IP地址使用两个8位组表示网络号,另外两个8位组 表示主机号。B类地址的第1个8位组的前两位总是设置为1 和0,剩下的6位既可以是0也可以是1,这样就限制其范围 小于等于191,这里的191由128+32+16+8+4 +2+1得到。
最后的16位(2个8位组)标识可能的主机地址。每一个B 类地址能支持64,534个惟一的主机地址,这个数由2的16 次方减2得到,B类网络有16,382个。
物理信道上的半双工模式,会话层将记录此时该轮到哪一方。 一种与对话控制有关的服务是令牌管理(Token Management)。有些协议
保证双方不能同时进行同样的操作,这一点很重要。为了管理这些活动,会话 层提供了令牌,令牌可以在会话双方之间移动,只有持有令牌的一方可以执行 某种操作。
6、表示层(Presentation Layer)
最高可靠性和最小费用。 (4)封包总长度:整个IP报的长度,单位为字节。 (5)存活时间:就是封包的生存时间。通常用通过的路由器的个数来衡量,比如初始值设置为32,
则每通过一个路由器处MP消息通知源主 机。 (6)协议:定义了数据的协议,分别为:TCP、UDP、ICMP和IGMP。定义为: #define PROTOCOL_TCP 0x06 #define PROTOCOL_UDP 0x11 #define PROTOCOL_ICMP 0x06 #define PROTOCOL_IGMP 0x06 (7)检验和:校验的首先将该字段设置为0,然后将IP头的每16位进行二进制取反求和,将结果保 存在校验和字段。 (8)来源IP地址:将IP地址看作是32位数值则需要将网络字节顺序转化位主机字节顺序。转化的方 法是:将每4个字节首尾互换,将2、3字节互换。 (9)目的IP地址:转换方法和来源IP地址一样。 在网络协议中,IP是面向非连接的,所谓的非连接就是传递数据的时候,不检测网络是否连通。所以 是不可靠的数据报协议,IP协议主要负责在主机之间寻址和选择数据包路由。

网络实验四:sniffer实验

网络实验四:sniffer实验

Sniffer Pro的基本使用和实例一、运行环境及安装Sniffer Pro可运行在局域网的任何一台机器上,如果是练习使用,网络连接最好用Hub且在一个子网,这样能抓到连到Hub上每台机器传输的包。

本文用的版本是4.6,Sniffer Pro软件的获取可在或 中输入Sniffer Pro 4.6,查找相应的下载站点来下载。

该版本是不要序列号的。

安装非常简单,setup后一路确定即可,第一次运行时需要选择你的网卡。

最好在win2000下运行,在win2003下运行网络流量表有问题。

二、常用功能介绍1、Dashboard (网络流量表)点击图1中①所指的图标,出现三个表,第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。

通过这三个表可以直观的观察到网络的使用情况,红色部分显示的是根据网络要求设置的上限。

选择图1中②所指的选项将显示如图2所示的更为详细的网络相关数据的曲线图。

每个子项的含义无需多言,下面介绍一下测试网络速度中的几个常用单位。

在TCP/IP协议中,数据被分成若干个包(Packets)进行传输,包的大小跟操作系统和网络带宽都有关系,一般为64、128、256、512、1024、1460等,包的单位是字节。

很多初学者对Kbps、KB、Mbps 等单位不太明白,B 和 b 分别代表Bytes(字节) 和bits (比特),1比特就是0或1。

1 Byte = 8 bits 。

1Mbps (megabits per second兆比特每秒),亦即1 x 1024 / 8 = 128KB/sec(字节/秒),我们常用的ADSL下行512K指的是每秒512K比特(Kb),也就是每秒512/8=64K字节(KB)图1图22、Host table(主机列表)如图3所示,点击图3中①所指的图标,出现图中显示的界面,选择图中②所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.113.88这台机器的上网情况,只需如图中③所示单击该地址出现图4界面。

利用Sniffer软件进行网络协议分析

利用Sniffer软件进行网络协议分析

2、点击 “开始”按钮,进行监听。 3、监听到报文后的界面。选择左侧的 Object,查看其内容。
4 如果监听到满足要求的协议比如 HTTP 协议、比如 Telnet 等协议则单击 F9 或 者 CaptureStop and Play 菜单。
5、选择符合要求的协议,然后点击下面的”Decode”选项。
捕获的 报文
报文解 码
二进制 内容
4、基本捕获条件 基本的捕获条件有两种: 1、链路层捕获,按源 MAC 和目的 MAC 地址进行捕获,输入方式为十六进制连 续输入,如:00E0FC123456。 2、IP 层捕获,按源 IP 和目的 IP 进行捕获。输入方式为点间隔方式,如: 10.107.1.1。如果选择 IP 层捕获条件则 ARP 等报文将被过滤掉。
利用 Sniffer 软件1、学习 Sniffer 软件的使用 2、通过 Sniffer 分析网络协议执行过程以及报文结构 3、计算机网络协议分析
二、实验内容:
1、Sniffer 软件的使用 2、通过 Sniffer 分析网络协议执行过程以及报文结构 3、计算机网络协议分析
三、实验步骤: (一)Sniffer 软件的使用
1、打开 Sniffer 软件,选择具体的网卡型号。
2、报文捕获工具栏介绍。
捕获条件 编辑
选择捕获 条件
捕获开始 捕获暂停
捕获停止
捕获停止 并查看
捕获查看
3、捕获报文查看
专家分析 系统
专家分析 系统
捕获报文的 图形分析
捕获报文的其他 统计信息
双击此记录可以 查看详细信息
6、查看具体内容。
(三)请同学们分别监测及分析 Telnet、HTTP、ARP 等,并分析 TCP 协议连接建 立、传输、关闭的过程。并将结果反应到实验报告中。 五、思考题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验四使用sniffer分析DNS协议和DHCP协议一、实验目的和要求通过本实验,学生可以使用Windows 2003提供的DNS服务功能,进行域名解析,将域名解析成IP地址。

利用Windows 2003提供的DNS服务功能,创建DNS服务器,进行域名解析。

二、实验主要仪器和设备硬件:服务器1台、工作站2台、交换机1台。

软件:windows 2003 server操作系统1套、其它Windows操作系统1套。

三、实验方法与步骤(需求分析、算法设计思路、流程图等)在网络中,每一台主机都有一个唯一的32位二进制IP地址来标识,这是网络中主机之间进行通信的基础。

这个32位二进制IP地址用四段十进制数来表示,各段之间用来[?]“.”分隔开来,如218.22.182.219,这些IP地址都是毫无记忆规律的。

如果要求人们记住这些IP地址,那将是不可想象的。

为了既方便人们记忆,又能实现主机之间的通信,DNS(Domain Name System,域名系统)就应运而生了。

DNS域名系统主要实现Internet上主机的符号域名与IP地址之间的转换服务,也称名字服务或域名服务。

1、DNS系统DNS采用的是有层次的名字空间,实行了分布式数据库系统,并采用了基于域的命名机制。

它的主要作用是把一个主机域名或E-mail地址映射成一个32位的IP地址。

DNS服务采用的是客户机/服务器模式,在客户机端发出DNS请求的程序称为域名解析器,在服务器端完成DNS响应的程序称为域名服务器。

域名解析器为应用程序向域名服务器发出DNS请求,即DNS查询,域名服务器采用迭代查询或递归查询,将查询结果返回给域名解析器。

2、 DNS域名结构DNS域名系统是一个层次化、基于域命名机制的命名系统,它是一个树状结构,它的形状像是一棵倒画的树,并使用分布式数据库实现。

整个树状结构称为域名空间,其中的节点称为域。

在每个域中,任何一台主机的域名都是唯一的。

在DNS域名系统中,树状的最顶端是根域,根域没有名字,用“.”来表示。

根域下面划分出几百个顶级域,如Com、Cn,每个顶级域中可以包括多个主机,并可以再进行划分子域,即二级域,以次进行更详细的划分,这样便形成了DNS域名系统的层次结构,域名中的这种层次结构大致对应着网络中的管理层次。

3、DNS资源记录DNS域名系统采用的是分布式数据库结构,DNS中的每个域都有其相关的数据组成,这些数据包括该域所管理的主机域与IP地址之间的对应关系以及该域的邮件服务器等,这些数据就是通常所说的DNS资源记录。

4、DNS域名服务器DNS域名服务器是DNS域名系统中的核心,负责对网络上的DNS查询做出反应,一般网络规模不大的情况下,可以设定两台域名服务器,其中一台为主域名服务器,另一台为辅助域名服务器,这样即使当主域名服务器停机,也不会导致整个网络的域名解析瘫痪。

5、DNS域名解析域名解析器主要作用是替用户应用程序向域名服务器发出DNS查询,这是客户端的进程。

域名服务器会使用两种方式来处理:递归方式是指当本地域名服务器无法对DNS查询作出应答时,会临时将自己变成上一级域名服务器的域名解析器,如果上一级域名服务器能够对当前的DNS查询作出应答,则将查询结果返回给本地域名服务器,再由本地域名服务器将查询结果返回给域名解析器;如果上一级域名服务器也无法对当前的DNS查询作出应答,则这一级域名服务器会向它的上一级发出DNS查询,直到某级域名服务器能作出应答或者一直查询到顶级域为止,然后再一级一级地向下返回DNS查询结果。

这就是计算机中经常所说的递归过程。

迭代方式是指当本地域名服务器无法对DNS查询作出应答时,本地域名服务器会向域名解析器返回应该去查询的根域名服务器,如果根域名服务器能够完成当前DNS查询的域名解析,则返回DNS查询结果;如果根域名服务器仍然无法完成对当前的DNS查询的应答,则向(“向”似乎应该删掉)告诉域名解析器再去查询该域名的顶级域名服务器,按照这种方式,直到查到DNS域名信息或者是到某级域不存在或主机不存在,返回最终的查询结果给域名解析器。

6、DNS反向解析DNS查询是完成将域名转换成IP地址,即从主机域名查询主机地址。

一般情况下,不需要进行DNS反向解析,只有在需要从主机地址查询主机域名时,才使用反向解析。

DNS反向解析使用一个特定的域:IN-ADDR.ARPA域,在IN-ADDR.ARPA域中,域名由32位的IP地址加IN-ADDR.ARPA后缀组成,其资源记录的类型为PTR,其值为主机地址所对应的DNS域名。

由于这种映射关系是利用资源记录PTR来实现的,因此这种反向查询也称为指针查询。

7、Windows 2003 DNS服务器的相关概念1)正向搜索区域正向搜索区域用于记录域名和IP地址的对应关系,实现将域名解析成IP地址,即DNS域名解析。

2)反向搜索区域反向搜索区域用于记录IP地址和域名的对应关系,实现将IP地址解析成域名,即所谓的DNS 反向解析。

3)Windows 2003 DNS服务器支持三种区域类型:①Active Directory集成的区域只有安装了Active Directory(活动目录)的计算机这个选项才有效,这种类型的区域将区域的资源记录数据保存到Active Directory,这样可以充分利用Active Directory的安全更新和集成存储。

②标准主要区域如果某台DNS服务器创建的是标准主要区域,则这台服务器就是这个区域的主DNS服务器,所有这个区域的辅助DNS中的数据都要以这台主DNS服务器的数据为标准。

③标准辅助区域标准辅助区域中的数据来源于这个区域的主DNS服务器,标准辅助区域的数据无法修改,只有当这个区域的主DNS服务器的数据发生变化,然后通过复制来改变。

创建了某个区域的标准辅助区域的DNS服务器被称为这个区域的辅助DNS服务器。

它的作用是提高DNS解析的可靠性,避免当某个区域的主DNS服务器出故障后,该区域的DNS解析瘫痪。

四、实验原始纪录(源程序、数据结构等)案例:小张在一家模具厂担任广告策划,兼任网络管理员。

模具厂有100台电脑组建成小型局域网,所有电脑均接入到Internet中。

现已建立单位内部Web站点(站点信息只能在单位内部访问),域名为,服务器IP地址为192.168.0.4。

要求单位内部能通过域名访问服务器,请为小王提出解决方案。

案例分析:小王可以利用Windows 2003 server提供的DNS服务功能,创建DNS服务器,进行域名解析。

实验前置条件:添加DNS服务。

在windows 2003 serve安装完成后,可能没有安装DNS服务,这时需要添加上去,方法如下:A、打开“控制面板”-“添加/删除程序”-“Windows安装组件”,在出现的对话框中选择“网络服务”后,点击“详细资料”按钮,如下左图:B 、选择“域名服务系统(DNS)”,点击“确定”,如上右图。

C 、在光驱中插入Windows 2003安装光盘,单击“确定”,如下左图,如果没有光驱,Windows 2003系统在硬盘上有备份,则可以在如下右图中输入Windows 2003系统存储的位置。

五、实验结果及分析(计算过程与结果、数据曲线、图表等)建立域名“ ”映射到IP 地址“192.168.0.4”的主机记录步骤如下。

(1)打开DNS 控制台:选“开始菜单→程序→管理工具→DNS ”。

(2)建立域名“ ”映射到IP 地址“192.168.0.4”的主机记录。

①建立“”正向搜索区域:正向搜索区域点“DNS→tlpvtc-g(服务器名称)→正向搜索区域”,右击鼠标,在快捷菜单中选择“新建区域”,出现区域类型选择窗口,可以选“标准主要区域”,接下来,窗口提示输入区域名称,如果在Internet中使用,通常输入Internet的域名,在“名称”后输入“”,如图所示。

接下来,需要指定或创建正向搜索区域信息文件,此文件可以是新建文件或使用已存在的文件,如果是新文件,则文件名由自己命名或使用系统默认名称均可。

②建立“”反向搜索区域:反向搜索区域是一个从地址到名称的数据库,可以将IP地址转换成DNS名称。

点“DNS→tlpvtc-g(服务器名称)→反向搜索区域”,右击鼠标,在快捷菜单中选择“新建区域”,出现区域类型选择窗口,也可以选“标准主要区域”,接下来,窗口提示输入网络ID,网络ID指示的是一段IP地址,最多只能输入IP地址的前三位,接下来,需要指定或创建反向搜索区域信息文件,此文件也可以是新建文件或使用已存在的文件,如果是新文件,则文件名由自己命名或使用系统默认名称均可。

③建立域名“”映射IP地址“192.168.0.4”的主机记录。

建立“www”主机:在正向搜索区域中,选中区域“”,右击鼠标,在出现的快捷菜单是选择“新建主机”,在“名称”下编辑框中输入“www”,“IP地址”下编辑框中输入IP地址“192.168.0.4”,最后点击“添加主机”按钮即可。

如图:当然,可以参照上述将更多的主机记录添加到DNS数据库中。

(3)客户端设置在使用DNS服务的客户端,需进行“TCP/IP协议”设置,在“Internet协议(TCP/IP)属性”窗口中设置固定IP地址及DNS服务器(本例为192.168.0.4),如下图:(4)DNS设置后的验证为了测试所进行的设置是否成功,通常采用Windows 2003自带的“ping”命令来完成,在CMD窗口中输入“ping”。

若显示:Reply from *******字样,则表示服务器设置成功。

实验7-2 DHCP服务器一、实验目的和要求通过本实验,学生可以使用Windows 2003提供的DHCP服务功能,为网络内主机动态地分配IP地址。

利用Windows 2003提供的DHCP服务功能,创建DHCP服务器,为网络内主机动态地分配IP地址。

二、实验主要仪器和设备硬件:服务器1台、工作站2台、交换机1台。

软件:windows 2003 server操作系统1套、其它Windows操作系统1套。

三、实验方法与步骤(需求分析、算法设计思路、流程图等)在使用TCP/IP协议的网络中,每个主机都至少有一个IP地址。

在网络中通常会存在IP地址数少于主机数的情况,如果使用静态IP地址,则会出现IP地址冲突的现象,这会给网络管理带来很大的麻烦。

动态主机配置协议DHCP(Dynamic Host Configuration Protocol)提供了动态分配IP地址的功能,能有效地减轻这方面的网络管理负担。

在Windows NT 4.0 的网络中,不少网络管理员也采用DHCP技术来简化自己的网络IP 地址管理,然而在Windows NT 4.0 中,DHCP服务器在安全性、稳定性等方面还存在一些问题,DHCP服务可能会造成网络的异常,因此,DHCP并不能让人放心使用。

相关文档
最新文档