home       basis       routing       switching       advanced       security       overig       testen      

udp, dhcp en dns

 
benodigdheden: virtualbox met w2k // wireshark for w2k
 
voorbereiding:
Configureer een w2k-virtuele machine (kloon) met slechts 1 netwerkkaart;
zet de netwerkkaart op “NAT”
wireshark is reeds geinstalleerd op w2k-2023
 
DHCP: staat voor dynamic host configuration protocol. Het dient om automatisch een ip-configuratie (address/mask/gateway/dns) te verlenen aan een client.
 
DNS: staat voor Domain Name Server (of service (of system)). Deze service vertaalt URL’s in IP-addressen (of omgekeerd).
 
UDP: staat voor User Datagram Protocol. Dit protocol heeft niet veel om het lijf. Het zit tussen IP en de applicatieprotocollen in. Het houdt zich niet alleen bezig met multiplexing aan de hand van poortnummers, en error detection via een checksum.
 
We gaan in dit labo de application protocollen DHCP en DNS bekijken, die beide gebruik maken van UDP.
 

  1. Zet je netwerkkaart op DHCP (w2k-netwerk-eigenschappen);
     
  2. Start WireShark - de oude w2k versie ziet er een beetje anders uit ...
     
  3. gebruik een wireshark capture filter: (udp port 67) or (udp port 68)
     
  4. start de wireshark capture, en tik vervolgens aan de command prompt
     
    c:\> ipconfig /release
     
    ... noteer wat je ziet (poortnummers en DHCP dialoog) in wireshark.
     
  5. (je moet de capture niet onderbreken) ... tik daarna
     
    c:\> ipconfig /renew
     
    en noteer opnieuw wat er in wireshark op scherm komt.
    Zie je een volledige discover / offer / request /ack zoals in de boeken?
     
  6. laat de wireshark capture lopen en zet nu de machine in bridged:
     
    tik opnieuw
     
    c:\> ipconfig /release
     
    en daarna
     
    c:\> ipconfig /renew
     
    noteer wat je ziet (zie je misschien een NAK ?)
     
  7. sluit wireshark
     
  8. staat je machine nog in bridged?
     
    kijk na of je cia.gov kan pingen.
    Zie je ook het ip-adres van deze server?
     
  9. Start opnieuw wireshark; dit keer met capture filter < host <your ip>
     
  10. Doe dan het volgende:
     
    c:\> ping www.vrt.be
     
    Bekijk je capture.
    Hoeveel frames zijn er?
    Zie je DNS pakketten?
    Bovenop welk protocol zit DNS?
    Noteer het poort number.
     
  11. Tik vervolgens:
     
    c:\> nslookup www.bbc.co.uk
     
    Wat zie je op je terminal? Schrijf op.
    Kun je dit ook capturen met Wireshark?
    Wat zie je? Hoeveel pakketten, welke?
     
  12. stop wireshark
     
  13. Onderzoek nu een ip-adres in je eigen lokaal netwerk, vb.:
     
    c:\> nslookup 192.168.0.2 (pas dit aan, aan je eigen situatie)
     
    Wat zie je? Schrijf op.
     
  14. en tenslotte -- gebruik de CLI van nslookup en probeer het volgende ...
    c:\> nslookup
    > set type=MX
    > linux800.be
    > exit