实验DNS协议分析实验步骤1.打开wireshark,设置好过滤器。2.在命令提示符后键入nslookup的数据包。结果如下:studns.jxnu.edu.cn表示本地域名服务器的名字;219.229.240.19表示本地域名服务器的IP地址的真实域名;119.75.217.56和119.75.218.45为百度的IP地址;3.设置好过滤器后按enter键,开始抓包.4.分析wireshark捕获的数据包.分析前四帧:首先通过反向查询获得本地DNS服务器的域名域名,其次通过正向查询获得查询域名的IP地址:4.具体分析捕获的数据包的DNS报文格式:第一帧是192.168.1.102发送给本地DNS服务器219.229.240.19的反向查询取得报文,用于获得本地DNS服务器的名字。具体协议说明如下:前两帧:通过反向查询获得本地DNS服务器的名字后两帧:通过正向查询获得查询域名对应的IP地址帧数应用层存活时间网络层递归请求版本,表示的是IP規格版本标头长度识别码封包总长。通常以byte做单位來表示该封包的总长度,此数值包括标头和数据的总和。第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS服务器的名字:反向查询的域名,即查询结果存活时间权威DNS本地服务器的域名第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求服务器发给客户端的响应报文,包含了对应的真正域名,也是