Sprawozdanie z laboratorium
Wprowadzenie do sieci komputerowych
Grupa 5: Alicja Lenart nr indeksu:138827,
Piotr Pliszka nr indeksu:138839.
Treść :
Zagadnienia teoretyczne:
Hierarchiczna struktura systemu DNS: domeny najwyższego poziomu (TLD), delegacja i zarządzanie domenami, rodzaje zapytań.
Rekordy DNS (z uwzględnieniem IP w wersji 6).
Pojęcie strefy, strefa a domena, strefy zwykłe i odwrotne.
Rodzaje serwerów DNS, plik strefowy, całkowite i przyrostowe transfery stref, serwery autorytatywne i nieautorytatywne, serwery buforujące.
Działanie klienta (resolvera) DNS, plik hosts.
Zadania praktyczne:
Znaleźć listę domen TLD.
Zbadać ustawienia klienta DNS na własnym stanowisku korzystając zarówno z narzędzi Panelu Sterowania Windows, jak i polecenia ipconfig. Ustalić adres dowolnego, publicznie dostępnego serwera DNS i zmodyfikować konfigurację klienta DNS tak, aby korzystał on z tego właśnie serwera.
Za pomocą programów dig, host, nslookup (do wyboru): a) ustalić nazwy domenowe i odpowiadające im adresy IP wszystkich komputerów SZSK PŁ zarejestrowanych w domenie p.lodz.pl (nazwy zawierające łańcuch znaków zsk), b) znaleźć 2 dowolne komputery, jeden należący do dowolnej domeny na terenie Europy (może być na terenie Polski) oraz drugi należący do domeny spoza Europy (najlepiej z kraju egzotycznego) i uzyskać o nich wszystkie dostępne informacje w systemie DNS (rekordy wszystkich typów zawarte w DNS).
Zbadać, na jaki adres zostanie rozwiązana nazwa localhost. Ustalić położenie pliku hosts i stwierdzić, czy jego obecność jest niezbędna dla poprawnego rozwiązywania nazwy localhost. Umieścić w pliku hosts dowolne przypisanie nazwa / adres i sprawdzić, czy jest ono wykorzystywane.
Za pomocą polecenia ipconfig wyczyścić zawartość pamięci podręcznej (cache) klienta DNS.
Część teoretyczna
DNS- system nazw domen. Jest to mechanizm, który dokonuje konwersji nazw ( "adresów ASCII" ) na stosowne adresy IP. Serwery DNS po otrzymaniu zapytania próbują zamienić adres domenowy ( np.: sekal.ics.p.lodz.pl ) na adres IP ( 212.51.220.245 ). Gdy serwer nie może odwzorować nazwy domeny, zwraca odwołanie do kolejnego serwera DNS. Cała procedura przekazywania zapytania między serwerami DNS może być powtarzana aż, do osiągnięcia limitu czasu. W takim przypadku pod wyjściowy adres IP zostanie zwrócony komunikat o błędzie. Odwołania do kolejnych serwerów DNS są generowane za pomocą cyklu zapytań iteracyjnych, klient DNS zaś posługuje się zapytaniami rekurencyjnymi.
Hierarchiczna struktura systemu DNS
Zestaw domen tworzy pewna hierarchię, jest to graf skierowany, dla pewnego uproszczenia możemy przyjąć, że struktura DNS to drzewo, którego korzeniem jest domena najwyższego poziomu. Domeny takie ( np.: com, edu, org ) są nazywane Uniwersum Nazewniczym ( Naming Universe ), gdyż zawierają wszystkie im podporządkowane domeny drugiego poziomu ( tzw.: Second level domain ), które rejestruje się aby obejmowały pewien zakres domen podrzędnych lub domen końcowych ( Endpoint domain ). Opisaną wyżej hierarchiczną strukturę można wyobrazić sobie następująco:
U
/ | \
J J J
/| | |\
E E E E E
gdzie:
U - Uniwersum nazewnicze
J - Poddomeny
E - Domeny końcowe
Domeny najwyższego poziomu - można powiedzieć, że cały internet został podzielony na ponad 200 różnych domen najwyższego poziomu ( TLD - Top Level Domain ), każda z tych domen stanowi swoisty zbiór hostów. Każda z tych domen dzieli się na poddomeny, które też można dzielić. Stworzono dwie kategorie domen najwyższego poziomu tzw.:
-rodzajowe ( generic )
-narodowe ( countries )
Do roku 2000 pierwsza z wymienionych kategorii obejmowała następujących siedem domen najwyższego poziomu:
- com - ( comercial ) - do zastosowań komercyjnych, firmy etc.
- edu - ( education ) - do zastosowań edukacyjnych, dla uniwersytetów, instytutów naukowych etc.
- gov - ( government ) - do zastosowań rządów krajów ( początkowo rządu USA ), strony kongresu, sejmu etc.
- int - ( institutions ) - stworzona dla instytucji
- mil - ( military ) - dla wojska
- net - ( networking ) - do zastosowań dla dostawców usług internetowych
- org - ( organization ) - dla organizacji pozarządowych, non-profit
Do zestawu tych siedmiu domen dołączyły następujące:
- biz - ( biznes ) - dla biznesu
- info - ( information ) - dla celow informacyjnych
- name - stworzone dla indywidualnych użytkowników
- pro - ( proffesional ) - dla profesjonalistów, popularnych zawodów etc.
- aero - dla przemysłu kosmicznego
- coop - dla współpracy ( kooperacji )
- museum - dla muzealnictwa
Delegacja i zarządzanie domenami - Nazwy domen mogą mieć dwie postaci: absolutna i relatywną. Nazwa absolutna zawsze kończy się kropką w przeciwieństwie do nazwy relatywnej. Niezależnie od swego charakteru każda z domen identyfikuje pewne poddrzewo w drzewie hierarchii przestrzeni nazw. Po prostu identyfikuje węzeł grafu wraz z węzłami będącymi jego potomkami. Wielkość liter w nazwie domeny nie ma znaczenia, nazwy każdego członu domeny mogą liczyć co najwyżej 63 znaki, długość całej nazwy domeny ograniczona jest natomiast do 255 znaków. Każda domena może zostać umieszczona w drzewie przestrzeni nazw na dwa sposoby np. ( rodzajowo ) domena uni.lodz.edu może również zostać umieszczona jako domena narodowa uni.lodz.edu.pl Można skorzystać z obu możliwości ale zazwyczaj pozwalają sobie na to duże firmy lub organizacje. Aby stworzyć domenę potrzebna jest zgoda zarządzającego domeną macierzystą. Jeżeli sekcja algorytmiczna chciałaby być widoczna dla świata jako sekal.ics.p.lodz.pl musiałby wyrazić na to zgodę właściciel domeny ics.p.lodz.pl. Trzeba wiedzieć, że właściciel nowo utworzonej domeny staje się jej zarządcą i może definiować jej poddomeny bez pytania kogokolwiek wyżej w hierarchii nazw o zgodę.
Rodzaje zapytań DNS
Wyróżniamy dwa rodzaje zapytań DNS: rekurencyjne i iteracyjne.
Rekurencyjne zapytanie - zmusza serwer aby albo zwrócił poszukiwaną informację albo zwrócił powiadomienie o błędzie.
Iteracyjne zapytanie - zapytanie to nie wymaga od serwera DNS łączenia sie z innymi serwerami DNS lecz podania akurat najlepszej dostępnej dla niego odpowiedzi. Zapytania wysyłane pomiędzy serwerami DNS są iteracyjne. Weźmy przykład wiarygodny (autorytarny) serwer domeny pl nie musi znać adresu komputera www.ics.p.lodz.pl ale jako odpowiedź zwróci adresy autorytarnych serwerów domeny lodz.pl.
Rekordy DNS
Rekord Zasobów (RR) - pierwsze pole rekordu DNS zawiera nazwę stacji albo adres IP. Jeśli jest ich brak, stosowana jest nazwa z poprzedniego rekordu. Drugie pole określa typ adresu. W obecnych bazach DNS najczęściej jest to wartość "IN", wskazująca adres internetowy. Pole to jednak występuje wyłącznie w celach historycznych i ma za zadanie powodować zgodność ze starszymi systemami.
Rekord SOA ( Start of Authority ) pozwala zidentyfikować serwer jako najlepsze źródło danych dotyczących danej domeny. W nim również umieszczany jest adres e-mail opiekuna strefy, identyfikator wersji pliku bazy danych strefy oraz wartości określające częstotliwość aktualizacji danych. Rekord SOA składa się więc z numeru seryjnego, pola odświeżenie, pola ponawianie, pola wygasanie oraz pola zawierającego czas TTL:
- Numer seryjny - wartość numeru seryjnego ( serial number ) identyfikuje aktywną wersję bazy danych DNS. Po uaktualnieniu bazy musi wzrosnąć, informując serwery pomocnicze o nowej wersji danych.
- Odświeżanie - ( refresh ) oznacza częstotliwość sprawdzania przez serwery pomocnicze uaktualnionych informacji (10800 sekund = 3 godziny ).
- Ponawianie - jeżeli serwer pomocniczy nie może nawiązać łączności z serwerem podstawowym, ponawia próbę ustanowienia połączenia w odstępach określonych interwałem ponawiania (retry).
- Wygasanie - jeśli pomocniczy serwer nazw nie może skontaktować się z podstawowym przed upływem czasy wygasania (expire), przestaje odpowiadać na pytania DNS dotyczące domeny. Idea przyświecająca takiemu działaniu jest następująca: w pewnym momencie dane są tak stare, że stają się potencjalnie szkodliwe. Brak odpowiedzi jest lepszy od złej odpowiedzi ( 604800 sekund = 1 tydzień ).
- Czas TTL - czas życia - określa termin ważności informacji w rekordzie. Dla informacji zawsze aktualnych pole to zawiera dużą wartość, zwykle 86400 ( jedna doba w sekundach ).
Rekord adresu - ( A, Address ) zawiera adres IP kojarzony z nazwą stacji, znajdującą się w pierwszym polu rekordu.
Rekord serwera nazw - ( NS , Name Serwer ) zawiera adres serwera nazw dla domeny. W typowych konfiguracjach informacje o danej domenie przechowują dwa różne serwery, którym odpowiadają dwa różne rekordy.
Rekord nazwy kanonicznej - (CNAME , Canonikal Name ) zawiera nazwę alternatywną (alias ), kojarzoną z nazwą stacji, znajdującą się w pierwszym polu rekordu. Jednemu komputerowi można przypisywać jeden rekord A i wiele rekordów CNAME, należy jednak robić to ostrożnie. Część oprogramowania pocztowego w odpowiedzi na żądanie zmiany nazwy stacji z rekordu MX, odwołującego się do rekordu CNAME zamiast do rekordu A, wykonuje działania nieprzewidywalne.
Rekord wskaźnika - ( PTR, Pointer ) mapuje adres IP do nazwy stacji w domenie wyszukiwania odwrotnego DNS ( in-addr.arpa). Jego pola zawierają adres IP oraz przypisaną mu nazwę stacji. Nazwa musi być w pełni kwalifikowana. Wiele ośrodków internetowych odmawia dostępu komputerom, dla których nie zostały zdefiniowane zgodne rekordy A i PTR ( to jeden ze środków bezpieczeństwa sieci ), warto więc dbać o ich synchronizację.
Rekord informacji o wyposażeniu ( HINFO ) - dostarcza informacji o platformie sprzętowej i systemie operacyjnym stacji
Rekord sieci ISDN - rekord sieci cyfrowych z integracją usług, mapuje nazwę stacji do adresu ISDN.
Rekord skrzynki pocztowej (MB) - identyfikuje skrzynkę poczty elektronicznej właściwą dla opisywanej stacji. Jest to rekord eksperymentalny.
Rekord grupy pocztowej (MG) - - identyfikuje skrzynkę poczty elektronicznej należącą do listy wysyłkowej opisywanej domeny DNS. Jest to rekord eksperymentalny.
Rekord danych obsługi poczty (MINFO) - dostarcza informacji o liście wysyłkowej lub skrzynce poczty elektronicznej
Rekord zmiany adresu pocztowego (MR) - pozwala zmienić nazwę skrzynki poczty elektronicznej. Zawiera nazwę nowej skrzynki. Jego zastosowanie to zapewnianie obsługi poczty w przypadkach gdy skrzynka została przeniesiona do innej stacji. Jest to rekord eksperymentalny.
Rekord przekaźnika poczty (MX) - wskazuje serwer poczty dla określonej domeny DNS lub stacji.
Rekord osoby odpowiedzialnej (RP) - służy do identyfikacji osoby odpowiedzialnej za urządzenie opisywane daną nazwą DNS.
Rekord stacji pośredniczącej (RT) - identyfikuje stację, która przekazuje pakiety do stacji docelowej, nie dysponującej łacznościa bezpośrednią.
Rekord tekstowy (TXT) - obejmuje ciąg liczacy nie wiecej jak 255 dowolnych znaków.
Strefa -System nazw domen (DNS) umożliwia podział obszaru nazw DNS na strefy, w których są przechowywane informacje o nazwach jednej lub kilku domen DNS. Dla każdej nazwy domeny DNS zawartej w strefie strefa staje się autorytatywnym źródłem informacji o tej domenie. Strefa to nazwa nadana hostom wewnątrz danej domeny z pominięciem wszystkich domen podrzędnych (np. w strefie uni.lodz.pl znajduje się host www.uni.lodz.pl, ale nie ftp.math.uni.lodz.pl).
Rozróżnianie między strefami i domenami
Strefa rozpoczyna się jako baza danych dla jednej nazwy domeny DNS. Jeśli poniżej domeny użytej do utworzenia strefy są dodane inne domeny, mogą one być się częścią tej samej strefy lub mogą należeć do innej strefy. Po dodaniu poddomeny może ona być: zarządzana i dołączona jako część pierwotnych rekordów strefy lub delegowana do innej strefy utworzonej w celu obsługi poddomeny. Na rysunku poniżej przedstawiono domenę microsoft.com, która zawiera nazwy domen firmy Microsoft. Kiedy domena microsoft.com jest po raz pierwszy tworzona na jednym serwerze, jest konfigurowana jako pojedyncza strefa dla całego obszaru nazw DNS firmy Microsoft. Jeśli jednak w domenie microsoft.com wystąpi potrzeba użycia poddomen, muszą one zostać dołączone do tej strefy albo delegowane do innej strefy.
W tym przykładzie domena przyklad.microsoft.com ma nową poddomenę, przyklad.microsoft.com, delegowaną ze strefy microsoft.com i zarządzaną w swojej własnej strefie. Jednak strefa microsoft.com musi zawierać kilka rekordów zasobów, aby zapewnić informacje o delegowaniu, które odwołują się do serwerów DNS autorytatywnych dla delegowanej poddomeny przyklad.microsoft.com.
Jeśli w strefie microsoft.com nie będzie stosowane delegowanie do poddomeny, wszelkie dane dotyczące tej poddomeny pozostaną częścią strefy microsoft.com. Na przykład poddomena dev.microsoft.com nie jest delegowana, lecz jest zarządzana przez strefę microsoft.com.
Domena internetowa - element adresu DNS wykorzystywanego do nazywania urządzeń w Internecie. Dla przykładu adres Wikipedii pl.wikipedia.org składa się z trzech nazw domenowych(org to domena najwyższego poziomu mająca najbardziej ogólne znaczenie - przypisywana jest stronom wszystkich organizacji, wikipedia to nazwa domeny wykupionej przez fundację Wikimedia i odnosi się do projektu o nazwie Wikipedia a domena pl identyfikuje jego polską wersję).
Strefy zwykłe i odwrotne
Serwer nazw ma zazwyczaj informacje o pewnej części przestrzeni nazw, to właśnie tą część nazywamy strefą. W momencie kiedy znamy adres IP komputera a chcemy uzyskać jego nazwę kanoniczna, musimy posłużyć sie tzw. odwzorowaniem odwrotnym. W początkowym etapie odbywa sie ono w oparciu o plik /etc/hosts i polega na przeszukaniu pliku. Jeżeli wynik tego poszukiwania okaże sie negatywny wtedy zaczyna sie problem, gdyż nie jest możliwe przeszukiwanie kolejnych serwerów DNS ze względu na posiadany adres. W celu umożliwienia takiej operacji stworzono specjalna domenę in-addr.arpa zawierająca adresy IP wszystkich hostów zapisane w odwrotnej notacji kropkowej. I tak adresowi 127.0.0.1 odpowiada nazwa 1.0.0.127.in-addr.arpa. Tego typu nazwy są łączone z nazwami kanonicznymi odpowiednich hostów za pomocą rekordu typu PTR.
Rodzaje serwerów DNS
ROOT SERVER - Zna wszystkie domeny najwyższego poziomu (TLD) w sieci Internet. Informacja o hostach jest zbierana z tych domen. Na przykład ROOT SERVER nie zna w ogóle lokalnej poddomeny ics.p.lodz.pl. Jednak poprzez przeprowadzenie zapytania dla komputera z innej strefy (name server query) ROOT SERVER może stwierdzić miarodajnie o istnieniu danego hosta w tej poddomenie.
MASTER SERVER - Jest "miarodajny" dla całego obszaru bieżšcej domeny, prowadzi bazy danych dla całej strefy. Istnieją dwa rodzaje master serwerów:
- PRIMARY MASTER SERVER
- SECONDARY MASTER SERVER
Może się zdarzyć, że serwer jest zarazem MASTER SERVERem dla kilku domen - dla jednych PRIMARY MASTER SERVERem, dla innych SECONDARY MASTER SERVERem.
CACHING SERVER - Serwer buforujący - Wszystkie serwery (PRIMARY jak i SECONDARY) prowadzą cache'owanie informacji, które otrzymują, dla poprawienia wydajności i szybkości obsługi. Dzieje się tak aż do zdezaktualizowania danych. Wygasanie określone jest w polu ttl, które jest zawsze dołączane do danych dostarczanych serwerowi. Ono właśnie określa czas w jakim informacje są aktualne. CACHING SERVERy nie mają pełnomocnictw dla żadnej strefy, w związku z tym nie zarządzają żadnymi bazami danych. Mogą natomiast odpowiadać poprzez wysyłanie queries (zapytań) do innych serwerów posiadających takie pełnomocnictwa a dane z zapytań są później przechowywane (aż do wyczerpania daty ważności).
FORWARDING SERVER (FORWARDER) - FORWARDERem może być każdy serwer w Internecie. Może nim być również MASTER SERVER (główny lub zapasowy) lub CACHING SERVER. Głównym zadaniem FORWARDERów jest przeprowadzanie rekursywnych zapytań, które nie mogły zostać rozwiązane (resolved) lokalnie. FORWARDER ma pełny dostęp do Internetu, przez co jest w stanie otrzymać każdą informację (nieosiągalną w lokalnych CACHE SERVERach) od ROOT SERVERów. Ponieważ FORWARDERy otrzymują wiele zgłoszeń od SLAVE SERVERów tendencją jest posiadanie przez nie większego cache'u lokalnego niż mają SLAVE SERVERy. Dzięki takiemu rozwiązaniu wszystkie hosty w domenie korzystają z tego większego cache'u, co powoduje zredukowanie całkowitej liczby zgłoszeń i przesyłania ich poza Internet do ROOT SERVERów. Oczywiście zmniejsza to stan obciążenia sieci i komputerów.
SLAVE SERVER - Ponieważ nie posiada bezpośredniego dostępu do Internetu, w związku z tym nie może bezpośrednio kontaktować się z np. ROOT SERVERami by uzyskać niedostępną w lokalnym systemie. Zamiast tego, SLAVE SERVER wysyła zapytania (queries) do wszystkich FORWARDerów wyszczególnionych w swoim pliku konfiguracyjnym. Wysyłane one są aż do otrzymania informacji, lub wyczerpania listy FORWARDEDRów. W miarę jak SLAVE SERVERy żądają nowych informacji do FORWARDERów, te przechowują je we własnych cache'ach.
Plik strefowy- odwzorowuje nazwy komputerów na adresy IP.
Całkowite i przyrostowe transfery stref - Ze względu na ważną rolę, jaką strefy odgrywają w systemie DNS, pożądane jest, aby były dostępne z kilku serwerów DNS w sieci. Takie rozwiązanie zapewnia dostępność i odporność na uszkodzenia przy rozwiązywaniu kwerend o nazwy. W przeciwnym razie, jeśli jest używany jeden serwer, który przestanie odpowiadać, kwerendy o nazwy zawarte w tej strefie mogą zakończyć się niepowodzeniem. Aby strefę mogły obsługiwać dodatkowe serwery, niezbędne są transfery strefy, które pozwalają replikować i synchronizować wszystkie kopie strefy na każdym serwerze skonfigurowanym do roli hosta strefy.
Serwer dokonujący całkowitego transferu strefy, robi to aby uzyskać i zareplikować kopię pełnego zestawu rekordów zasobów strefy. Dzieje się to w sytuacji gdy podłączany jest np.: nowy serwer pomocniczy.
Przyrostowe transfery stref są opisane w specyfikacji RFC 1995 - gdy jakaś część rekordu strefy zmieni się nie jest wysyłany w celu uaktualnienia innych serwerów DNS cały rekord strefy lecz tylko jego zmieniony fragment.
Serwery autorytatywne i nieautorytatywne - można tłumaczyć to na serwery wiarygodne co do informacji jakie udzielają, i serwery których informacje mogą być zdezaktualizowane.
serwery buforujące (caching(-only) name servers) - przechowujące w swoim buforze wszystkie informacje, jakie mogą zdobyć.
Działanie (klienta) resolvera DNS
Resolverem nazywamy program, który potrafi wysyłać zapytania do serwera DNS. Gdy system operacyjny potrzebuje określić adres IP ukryty pod daną nazwą domenową, zleca to zadanie resolverowi. Program ten wysyła zapytanie do serwera DNS na port 53 w pakiecie UDP. Gdy serwer DNS odwzoruje nazwę wysyła pakiet UDP z adresem IP poszukiwanego hosta z portu 53 na port powyżej 1024 ( z tego portu wyszło zapytanie ).
Cały proces poszukiwania adresu IP żądanego hosta:
1) Klient DNS wysyła zapytanie o adres IP www.sekal.ics.p.lodz.pl do serwera DNS
2) Serwer DNS wysyła zapytanie do jednego z głównych serwerów nazw dla internetu ( jest ich 13 - tzw.: root servers ich obowiązkiem jest udostępnianie informacji o adresach IP serwerów zarządzających domenami najwyższego poziomu ).
3) "Root Server" odsyła listę serwerów posiadających informacje dla domeny .pl
4) Serwer DNS wysyła więc zapytanie o host www.sekal.ics.p.lodz.pl do serwera odpowiedzialnego za domenę .pl, zwraca on listę adresów IP serwerów DNS odpowiedzialnych za domenę .lodz.pl
5) Podobna kolejność zdarzeń wysłanie przez serwer DNS zapytania o host i odpowiedź serwera DNS odpowiedzialnego za daną domenę występuję aż do określenia adresu IP serwera DNS odpowiedzialnego za domenę sekal.ics.p.lodz.pl, który po otrzymaniu zapytania o adres IP host-a zwraca go do naszego "początkowego" serwera DNS.
I dopiero teraz nasz serwer DNS może odesłać odpowiedź resolverowi DNS ( klientowi ). Aby uprościć cały proces odwzorowywania nazw na adresy IP, serwer DNS buforuje raz uzyskane dane ( tzw.: catching ), ze względu na duże prawdopodobieństwo ponownego zapytania o ten adres. Ponadto serwer DNS sprawdza czy nie ma w buforze adresu serwera ics.p.lodz.pl, p.lodz.pl, lodz.pl i dopiero .pl aby cały proces poszukiwań skrócić do minimum. Jednak dane w buforze mogą ulec przedawnieniu, dlatego każda dana przechowywana w buforze musi posiadać pole określające jej czas życia ( TTL - Time To Live ) - po upłynięciu tego czasu dana ta musi zostać usunięta z bufora.
Plik hosts- pierwotną ideą zastosowania tego pliku było pominięcie wolnych serwerów DNS przy przekształcaniu nazwy hosta (domeny) na numer IP. Zabezpiecza on także przed infekcją spyware oraz blokuje reklamy (często odwiedzanych serwisów).
Ten plik zawiera mapowania adresów IP na nazwy komputerów.
Każdy wpis powinien być w osobnej linii.W pierwszej kolumnie powinny być umieszczone adresy IP, a następnie odpowiadające im nazwy komputerów. Adres i nazwa powinny być oddzielone co najmniej jedną spacją . Dodatkowo, komentarze (takie jak te) można wstawiać w poszczególnych
liniach lub po nazwie komputera, oznaczając je symbolem '#'.
Na przykład:
102.54.94.97 rhino.acme.com # serwer źródłowy
38.25.63.10 x.acme.com # komputer kliencki x
127.0.0.1 localhost
Część praktyczna
1. Lista domen TLD
2. Badanie ustawień klienta DNS na własnym stanowisku korzystając zarówno z narzędzi Panelu Sterowania Windows, jak i polecenia ipconfig. Ustalić adres dowolnego, publicznie dostępnego serwera DNS i zmodyfikować konfigurację klienta DNS tak, aby korzystał on z tego właśnie serwera.
C:\Documents and Settings\desk> ipconfig/all
Konfiguracja IP systemu Windows
Nazwa hosta . . . . . . . . . . . : LAB18-05
Sufiks podstawowej domeny DNS . . . . . . : zsk.p.lodz.pl
Typ węzła . . . . . . . . . . . . : Nieznany
Routing IP włączony . . . . . . . : Nie
Serwer WINS Proxy włączony. . . . : Nie
Lista przeszukiwania sufiksów DNS : zsk.p.lodz.pl
lab18.zsk.p.lodz.pl
p.lodz.pl
lodz.pl
Karta Ethernet Połączenie lokalne 4:
Stan nośnika . . . . . . . . . . : Nośnik odłączony
Opis . . . . . . . . . . . . . . : Karta Intel(R) PRO/100+ Management Adapter #2
Adres fizyczny. . . . . . . . . . : 00-03-47-95-F0-7D
Karta Ethernet Połączenie lokalne 3:
Sufiks DNS konkretnego połączenia : lab18.zsk.p.lodz.pl
Opis . . . . . . . . . . . . . . : Karta Realtek RTL8139 Family PCI Fast Ethernet NIC
Adres fizyczny. . . . . . . . . . : 00-30-4F-35-18-7B
DHCP włączone . . . . . . . . . . : Tak
Autokonfiguracja włączona . . . . : Tak
Adres IP. . . . . . . . . . . . . : 10.4.0.25
Maska podsieci. . . . . . . . . . : 255.255.0.0
Brama domyślna. . . . . . . . . . : 10.4.0.1
Serwer DHCP . . . . . . . . . . . : 172.16.0.12
Serwery DNS . . . . . . . . . . . : 172.16.0.12
172.16.0.3
172.16.0.2
Dzierżawa uzyskana. . . . . . . . : 30 marca 2009 17:16:27
Dzierżawa wygasa. . . . . . . . . : 31 marca 2009 17:16:27
Adres publicznie dostępnego serwera jest na stronie http://www.dslreports.com/faq/7472 .
195.117.6.25 (ZOLIBORZ.ELEKTRON.PL) - Poland
|
Serwer DHCP . . . . . . . . . . . : 172.16.0.12
Serwery DNS . . . . . . . . . . . : 195.117.6.25
Dzierżawa uzyskana. . . . . . . . : 30 marca 2009 17:15:21
Dzierżawa wygasa. . . . . . . . . : 31 marca 2009 17:15:21
Za pomocą programów dig, host, nslookup (do wyboru):
ustalić nazwy domenowe i odpowiadające im adresy IP wszystkich komputerów SZSK PŁ zarejestrowanych w domenie p.lodz.pl (nazwy zawierające łańcuch znaków zsk),
C:\Documents and Settings\Administrator>nslookup
Serwer domyślny: priam.czworka.lan
Address: 10.4.11.2
> set type=NS
> p.lodz.pl
Serwer: priam.czworka.lan
Address: 10.4.11.2
Nieautorytatywna odpowied«:
p.lodz.pl nameserver = dns5.man.lodz.pl
p.lodz.pl nameserver = cc1.p.lodz.pl
p.lodz.pl nameserver = dns2.p.lodz.pl
dns5.man.lodz.pl internet address = 212.51.192.10
cc1.p.lodz.pl internet address = 212.51.207.67
dns2.p.lodz.pl internet address = 212.51.207.68
> server dns5.man.lodz.pl
Serwer domyślny: dns5.man.lodz.pl
Address: 212.51.192.10
> ls p.lodz.pl
zsk NS server = cc1.p.lodz.pl
zsk NS server = zsko.zsk.p.lodz.pl
plzsk.zsk A 212.51.220.4
zskl.zsk A 212.51.220.3
zskn.zsk A 212.51.220.5
zsko.zsk A 212.51.220.12
zsku.zsk A 212.51.220.2
zskapp A 192.168.3.3
zskdb A 192.168.3.2
b) znaleźć 2 dowolne komputery, jeden należący do dowolnej domeny na terenie Europy (może być na terenie Polski) oraz drugi należący do domeny spoza Europy (najlepiej z kraju egzotycznego) i uzyskać o nich wszystkie dostępne informacje w systemie DNS (rekordy wszystkich typów zawarte w DNS).
Adres domeny spoza Europy- Egiptu - znajduje się na stronie cairo.gov.eg
> set type=NS
> cairo.gov.eg
Serwer: cc1.p.lodz.pl
Address: 212.51.207.67
Nieautorytatywna odpowied«:
cairo.gov.eg nameserver = ns1.eccsolutions.net
cairo.gov.eg nameserver = ns2.eccsolutions.net
ns1.eccsolutions.net internet address = 81.29.101.11
ns2.eccsolutions.net internet address = 81.29.101.12
Domena z Polski - thedukesoft.com
> set type=NS
> thedukesoft.com
Serwer: cc1.p.lodz.pl
Address: 212.51.207.67
Nieautorytatywna odpowied«:
thedukesoft.com nameserver = dns.home.pl
thedukesoft.com nameserver = dns2.home.pl
thedukesoft.com nameserver = dns3.home.pl
dns.home.pl internet address = 62.129.252.30
dns2.home.pl internet address = 213.25.47.166
dns3.home.pl internet address = 81.210.44.122
Zbadać, na jaki adres zostanie rozwiązana nazwa localhost. Ustalić położenie pliku hosts i stwierdzić, czy jego obecność jest niezbędna dla poprawnego rozwiązywania nazwy localhost. Umieścić w pliku hosts dowolne przypisanie nazwa / adres i sprawdzić, czy jest ono wykorzystywane.
[wdskf05@zsks ~]$ host localhost
localhost.zsk.p.lodz.pl has address 127.0.0.1
Fragment z pliku hosts:
# Na przykład:
#
# 102.54.94.97 rhino.acme.com # serwer źródłowy
# 38.25.63.10 x.acme.com # komputer kliencki x
127.0.0.1 localhost
127.0.0.1 jubudubu
C:\>ping jubudubu
Badanie jubudubu [127.0.0.1] z użyciem 32 bajtów danych:
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=64
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=64
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=64
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=64
Statystyka badania ping dla 127.0.0.1:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 0 ms, Maksimum = 0 ms, Czas średni = 0 ms
Wnioski: Nazwa localhost została rozwiązana na adres 127.0.0.1. Plik hosts znajduje się na dysku C:\windows\system32\drivers\etc\hosts . Po zmianie nazwy pliku hosts stwierdzono, że nie jest on niezbędny do poprawnego rozwiązywania nazwy localhost (jest zaimplementowany w systemie). Umieszczenie w pliku hosts nazwy i adresu serwera powoduje, że jest on wykorzystywany.
Za pomocą polecenia ipconfig wyczyścić zawartość pamięci podręcznej (cache) klienta DNS.
C:\Documents and Settings\user>ipconfig /flushdns
Konfiguracja IP systemu Windows
Pomyślnie opróżniono pamięć podręczną programu rozpoznawania nazw DNS.
Literatura