Thursday, November 23rd, 2017

Понимание DNS протокола (Часть 2)

Published on Февраль 18, 2009 by   ·   Комментариев нет

В первой части серии статей о DNS, мы охватили верхушку айсберга, мы узнали, что такое DNS. Что мы сделаем теперь, так это исследуем ядро DNS, которое является ресурсом записей. Их много типов, и мы рассмотрим некоторые из тех, с которыми наиболее вероятно вы столкнетесь.

Если вы пропустили главу один этой серии статей, пожалуйста, прочитайте, Понимание DNS протокола (Часть 1)

DNS, Записи ресурсов и RCODE’s

Теперь мы знакомы со службой именования доменов на высоком уровне. Пришло время познакомится с некоторыми особенностями. К концу мы будем иметь представление приблизительно о так называемых записях ресурсов, и объясним, что они означают. Это будет сделано на примере пакетов так, чтобы мы могли просмотреть их, ведь недостаточно просто прочитать о них. Ниже мы рассмотрим записи ресурсов, в неопределенном порядке. На этой ноте давайте начнем!

Просмотрите, в пакетах ниже различные, не маршрутизированные IP адреса, а именно 192.168.1.200 и 192.168.1.100, которыми я заменил реальные IP адреса, которые были в пакетах. Наконец, я включил выборки RCODE’s и записей ресурсов, чтобы Вы познакомились с ними. Теперь давайте взглянем на наш первый пакет, который содержит RCODE.

Нет такого домена!

В течение вашего ежедневного серфинга по сети, случается, что ссылка, нажатая вами, не загружает запрошенную страницу. В реальном мире иногда веб сайты исчезают по разнообразным причинам. Имея это в виду DNS необходим способ, чтобы передать ответ клиенту, который первоначально сделал запрос. Это делается через DNS RCODE, то есть код ответа, известный как NX или несуществующий домен. Это означает буквально только то, что, нет такого домена, и он не может быть найден. Пожалуйста, обратите внимание, что я отрезал низ отмеченного пакета для краткости, и что в действительности длина пакета должна была быть 143 байта как отражено в поле “len 143”, выделенном ниже.

Итак, мы можем видеть, что DNS сервер, расположенный на 192.168.1.200 говорит 192.168.1.100 (кто первоначально, запрашивал DNS решение на домен), что домен, требовавший решения, не существует. Номер, что мы видим ниже, то есть 17165 — номер DNS транзакции, и позволяет клиенту, запрашивавшему DNS решение, следить за тем, какой ответ соответствует какому DNS запросу. В конце концов, ваш компьютер, вероятно, делает довольно немного запросов DNS решений, и наличие этого номера, позволяет ему следить за тем, что чему принадлежит.

11:00:06.289070 192.168.1.200.53 > 192.168.1.100.155: 17165 NXDomain 0/1/0 (115) (ttl 58, id 43899, len 143)
0x0000 4500 008f ab7b 0000 3a11 26d7 c0a8 01c8 E….{..:.&…e.
0x0010 c0a8 0164 0035 009b 007b 3410 430d 8183 …..5…{4.C…
0x0020 0001 0000 0001 0000 xxxx xxxx xxxx xxxx ………xxxxxxx
0x0030 xxxx xxxx xxxx xxxx xxxx 6e2d 6164 6472 .xxxxx.in-addr
0x0040 0461 7270 6100 000c 0001 c014 0006 0001 .arpa………..

Я хочу ответы!

Что мы видим, ниже – это ответ записи ресурса, он показан подчеркнутой частью. Определенно “A”, соответствует “A” записи ресурса. «А» запись используется, чтобы определить IP адрес. В нашем случае — IP адрес домена banner.paypopup.com. Из нижеследующего мы можем сделать вывод, что 192.168.1.100 выпустил “A? ” запрос, для получения IP адреса домена banner.paypopup. Эта запись ресурса весьма обычная, и в действительности вы увидели бы много таких записей при сниффинге (просмотре пакетов) вашего соединения во время серфинга. Снова, для краткости, я отрезал часть пакета.

11:00:09.511821 192.168.1.200.53 > 192.168.1.100.155: 17170 1/5/5 banner.paypopup.com. A 66.48.78.203 (242) (ttl 58, id 47434, len 270)
0x0000 4500 010e b94a 0000 3a11 1889 c0a8 01c8 E….J..:…..e.
0x0010 c0a8 0164 0035 009b 00fa 4ae2 4312 8180 …..5….J.C…
0x0020 0001 0001 0005 0005 0662 616e 6e65 7208 ………banner.
0x0030 7061 7970 6f70 7570 0363 6f6d 0000 0100 paypopup.com….
0x0040 01c0 0c00 0100 0100 000d 7200 0442 304e ……….r..B0N

Запись CNAME

CNAME представляет каноническое имя, и также является записью ресурса DNS, очень похожей на «A» запись ресурса, рассмотренную выше. Запись ресурса CNAME используется, чтобы показать истинное имя хоста компьютера. Однако может быть более одного имени домена, связанного с одним IP адресом. В сущности, компьютер может иметь целое множество псевдонимов, которые приводят к одному IP адресу, и именно поэтому используются записи CNAME. Для каждого псевдонима в базе DNS должны находиться CNAME записи.

11:00:11.484898 192.168.1.200.53 > 192.168.1.100.155: 17189 3/7/7 fpdownload.macromedia.com. CNAME fpdownload.macromedia.speedera.net., fpdownload.macromedia.speedera.net. A 216
.200.249.204, [|domain] (ttl 58, id 49656, len 375)
0x0000 4500 0177 c1f8 0000 3a11 0f72 c0a8 01c8 E..w….:..r..e.
0x0010 c0a8 0164 0035 009b 0163 16bb 4325 8180 …..5…c..C%..
0x0020 0001 0003 0007 0007 0a66 7064 6f77 6e6c ………fpdownl
0x0030 6f61 640a 6d61 6372 6f6d 6564 6961 0363 oad.macromedia.c

ServFail RCODE

Другой загадочный пакет, с которым вы можете столкнуться – это “ServFail”, который является RCODE точно так же как и NXDomain. ServFail говорит, что возможно была ошибка, полученная непосредственно от DNS сервера, или в течение отправления произошло превышение времени ожидания. Это в действительности говорит вам о том, что ваш DNS запрос не может быть выполнен должным образом, по всей вероятности из-за проблем со стороны сервера.

01:04:37.291738 192.168.1.200.53 > 192.168.1.100.649: [udp sum ok] 60301 ServFail 0/0/0 (33) (ttl 58, id 25184, len 61)
0x0000 4500 003d 6260 0000 3a11 7043 c0a8 01c8 E..=b`..:.pC..e.
0x0010 c0a8 0164 0035 0289 0029 1266 eb8d 8182 …..5…).f….
0x0020 0001 0000 0000 0000 0b6d 7966 756e 6e79 ………myfunny
0x0030 6d61 696c 0363 6f6d 0000 1c00 01 mail.com…..

На что похож DNS запрос?

Пока что мы рассмотрели довольно много DNS ответов, и еще должны фактически рассмотреть DNS запрос. Без дальнейшей суматохи давайте рассмотрим, что представляет из себя запрос. В подчеркнутой ниже части мы можем видеть “A? ” что означает, что 192.168.1.200 просит о записи ответа от 192.168.1.100. В сущности, он спрашивает о IP адресе для домена, указанного после “A? ”.

Мы можем видеть, что полная длина пакета 61 как подтверждает надпись “len 61”, которая также подчеркнута ниже. Также мы можем видеть, что мы имеем тридцать три байта данных в пакете, как отмечено в подчеркнутом ниже тексте “ (33) ”. Почему, спросите вы, есть неравенство между этими двумя числами? Хороший вопрос. Мы имеем полный размер пакета шестьдесят один и полезный размер данных тридцать три. Различие между ними — двадцать восемь байтов. Эти двадцать восемь байтов состоят из двадцати байтов для IP заголовка, и восьми байтов для UDP заголовка. Как только мы сложим эти цифры, мы сможем объяснить полный размер пакета — шестьдесят один байт.

09/06/2005 21:00:38.294185 192.168.1.200.32768 > 192.168.1.100.53: [udp sum ok] 56810 A? amextipe.opt.mr. (33) (DF) (ttl 254, id 27836, len 61)
0x0000 4500 003d 6cbc 4000 fe11 e2d4 c0a8 01c8 E..=l.@………
0x0010 c0a8 0164 8000 0035 0029 64c8 ddea 0000 R.Z….5.)d…..
0x0020 0001 0000 0000 0000 0861 6d65 7874 6970 ………amextip
0x0030 6503 6f70 7402 6d72 0000 0100 01 e.opt.mr…..

Мы охватили несколько записей ресурсов и RCODE’s. Это завершает главу два серии статей о DNS. В главе три мы закончим знакомство с DNS, а пока продолжайте изучать DNS!

www.windowsnetworking.com

























Смотрите также:

Tags: , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]