In this lab, we’ll explore several aspects of the ICMP protocol:• ICMP การแปล - In this lab, we’ll explore several aspects of the ICMP protocol:• ICMP ไทย วิธีการพูด

In this lab, we’ll explore several

In this lab, we’ll explore several aspects of the ICMP protocol:
• ICMP messages generating by the Ping program;
• ICMP messages generated by the Traceroute program;
• the format and contents of an ICMP message.
Before attacking this lab, you’re encouraged to review the ICMP material in section 4.4.3
of the text1. We present this lab in the context of the Microsoft Windows operating
system. However, it is straightforward to translate the lab to a Unix or Linux
environment.
1. ICMP and Ping
Let’s begin our ICMP adventure by capturing the packets generated by the Ping program.
You may recall that the Ping program is simple tool that allows anyone (for example, a
network administrator) to verify if a host is live or not. The Ping program in the source
host sends a packet to the target IP address; if the target is live, the Ping program in the
target host responds by sending a packet back to the source host. As you might have
guessed (given that this lab is about ICMP), both of these Ping packets are ICMP packets.
Do the following2:
1 References to figures and sections are for the 6th edition of our text, Computer Networks, A Top-down
Approach, 6th ed., J.F. Kurose and K.W. Ross, Addison-Wesley/Pearson, 2012.
2 If you are unable to run Wireshark live on a computer, you can download the zip file
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip and extract the file ICMP-ethereal-trace-1.
The traces in this zip file were collected by Wireshark running on one of the author’s computers, while
performing the steps indicated in the Wireshark lab. Once you have downloaded the trace, you can load it
into Wireshark and view the trace using the File pull down menu, choosing Open, and then selecting the
ICMP-ethereal-trace-1 trace file. You can then use this trace file to answer the questions below.
• Let’s begin this adventure by opening the Windows Command Prompt application
(which can be found in your Accessories folder).
• Start up the Wireshark packet sniffer, and begin Wireshark packet capture.
• The ping command is in c:windowssystem32, so type either “ping –n 10
hostname” or “c:windowssystem32ping –n 10 hostname” in the MS-DOS
command line (without quotation marks), where hostname is a host on another
continent. If you’re outside of Asia, you may want to enter www.ust.hk for the
Web server at Hong Kong University of Science and Technology. The argument
“-n 10” indicates that 10 ping messages should be sent. Then run the Ping
program by typing return.
• When the Ping program terminates, stop the packet capture in Wireshark.
At the end of the experiment, your Command Prompt Window should look something
like Figure 1. In this example, the source ping program is in Massachusetts and the
destination Ping program is in Hong Kong. From this window we see that the source ping
program sent 10 query packets and received 10 responses. Note also that for each
response, the source calculates the round-trip time (RTT), which for the 10 packets is on
average 375 msec.
Figure 1 Command Prompt window after entering Ping command.
Figure 2 provides a screenshot of the Wireshark output, after “icmp” has been entered
into the filter display window. Note that the packet listing shows 20 packets: the 10 Ping
queries sent by the source and the 10 Ping responses received by the source. Also note
that the source’s IP address is a private address (behind a NAT) of the form 192.168/12;
the destination’s IP address is that of the Web server at HKUST. Now let’s zoom in on
the first packet (sent by the client); in the figure below, the packet contents area provides
information about this packet. We see that the IP datagram within this packet has
protocol number 01, which is the protocol number for ICMP. This means that the payload
of the IP datagram is an ICMP packet.
Figure 2 Wireshark output for Ping program with Internet Protocol expanded.
Figure 3 focuses on the same ICMP but has expanded the ICMP protocol information in
the packet contents window. Observe that this ICMP packet is of Type 8 and Code 0 - a
so-called ICMP “echo request” packet. (See Figure 4.23 of text.) Also note that this
ICMP packet contains a checksum, an identifier, and a sequence number.
Figure 3 Wireshark capture of ping packet with ICMP packet expanded.
What to Hand In:
You should hand in a screen shot of the Command Prompt window similar to Figure 1
above. Whenever possible, when answering a question below, you should hand in a
printout of the packet(s) within the trace that you used to answer the question asked.
Annotate the printout3 to explain your answer. To print a packet, use File->Print, choose
Selected packet only, choose Packet summary line, and select the minimum amount of
packet detail that you need to answer the question.
You should answer the following questions:
3 What do we mean by “annotate”? If you hand in a paper copy, please highlight where in the printout
you’ve found the answer and add some text (preferably with a colored pen) not
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ในนี้ เราจะสำรวจหลายแง่มุมของโพรโทคอล ICMP:• ICMP ข้อสร้าง โดยโปรแกรม Ping•ข้อความ ICMP ที่สร้างขึ้น โดยโปรแกรม Traceroute•รูปแบบและเนื้อหาของข้อความ ICMPก่อนโจมตีห้องปฏิบัติการนี้ คุณควรตรวจทานวัสดุและ ICMP ในส่วนเวอร์ชั่น 4.4.3ของ text1 เรานำเสนอห้องปฏิบัติการนี้ในบริบทของการปฏิบัติการ Microsoft Windowsระบบ อย่างไรก็ตาม มันเป็นตรงไปตรงมาเพื่อแปลห้องปฏิบัติการ Unix หรือ Linuxสภาพแวดล้อม1. ICMP และปิงลองเริ่มต้นการผจญภัยของเรา ICMP โดยจับแพ็คเก็ตที่สร้างขึ้น โดยโปรแกรม Pingคุณอาจเรียกว่า โปรแกรม Ping เป็นเครื่องมือง่าย ๆ ที่ช่วยให้ทุกคน (เช่น การผู้ดูแลระบบเครือข่าย) เพื่อตรวจสอบว่า โฮสต์สด หรือไม่ โปรแกรม Ping ในแหล่งโฮสต์ที่ส่งแพคเก็ตอยู่ IP เป้าหมาย ถ้าเป้าหมายคือสด Ping โปรแกรมในการโฮสต์เป้าหมายตอบสนอง โดยการส่งแพคเก็ตใช้กลับไปยังโฮสต์ต้นทาง คุณอาจมีเดา (ระบุว่าการทดลองนี้เป็นเกี่ยวกับ ICMP), แพคเก็ต Ping เหล่านี้ทั้งสองเป็นแพ็คเก็ต ICMPทำการ following2:อ้างอิงที่ 1 กับตัวเลขและส่วนที่สำหรับรุ่นที่ 6 ของข้อ เครือข่ายคอมพิวเตอร์ ลงด้านบนวิธี ed. 6, J.F. Kurose และ K.W. รอสส์ แอดดิสัน-Wesley/เพียร์ สัน 20122 ถ้าคุณไม่สามารถเรียกใช้ Wireshark สดคอมพิวเตอร์ คุณสามารถดาวน์โหลดไฟล์ ziphttp://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip และสารสกัดจากไฟล์ ICMP-ไม่-ติดตาม-1ข้อมูลในไฟล์ซิปนี้ถูกจัดเก็บ โดย Wireshark ในขณะที่เรียกใช้บนคอมพิวเตอร์ของผู้เขียนอย่างใดอย่างหนึ่งดำเนินการขั้นตอนที่ระบุใน Wireshark เมื่อคุณดาวน์โหลดการติดตาม คุณสามารถที่โหลดWireshark และดู การสืบค้นกลับที่ใช้แฟ้มดึงลงเมนู เลือกเปิด และจากนั้น เลือกแฟ้มติดตาม ICMP-ไม่-ติดตาม-1 คุณสามารถใช้แฟ้มการสืบค้นกลับนี้เพื่อตอบคำถามด้านล่าง•ลองเริ่มต้นผจญภัยนี้ โดยการเปิดแอพลิเคชัน Windows พร้อมท์คำสั่ง(ซึ่งอยู่ในโฟลเดอร์ในอุปกรณ์ของคุณ)•เริ่มขึ้นดมกลิ่นแพคเก็ตของ Wireshark และจับ packet Wireshark•คำสั่ง ping อยู่ใน c:windowssystem32 ดังนั้นชนิดใด "ปิง – n 10ชื่อโฮสต์"หรือ"c:windowssystem32ping – n 10 "ชื่อโฮสต์ใน MS-DOSบรรทัดคำสั่ง (โดยไม่ใส่เครื่องหมายอัญประกาศ), การชื่อโฮสต์ที่อยู่โฮสต์บนอีกทวีปนี้ หากคุณอยู่นอกเอเชีย คุณอาจต้องการป้อน www.ust.hk สำหรับการเซิร์ฟเวอร์เว็บที่ Hong Kong มหาวิทยาลัยวิทยาศาสตร์และเทคโนโลยี อาร์กิวเมนต์"-n 10' บ่งชี้ว่า ควรจะส่งปิง 10 ข้อความ เรียกใช้การ Pingโปรแกรม โดยพิมพ์กลับ•เมื่อสิ้นสุดโปรแกรม Ping หยุดจับ packet ใน Wiresharkเมื่อสิ้นสุดการทดลอง หน้าต่างพร้อมรับคำสั่งควรมีลักษณะบางอย่างเช่นรูปที่ 1 ในตัวอย่างนี้ โปรแกรมปิงแหล่งคือแมซซาและปลายทางโปรแกรม Ping อยู่ใน Hong Kong จากหน้าต่างนี้ เราเห็นว่า แหล่งที่ pingโปรแกรมส่ง 10 แพคเก็ตการสอบถาม และรับคำตอบที่ 10 ทราบว่า แต่ละตอบ แหล่งที่มาคำนวณเวลาไปกลับ (RTT), ที่อยู่สำหรับการส่งข้อมูล 10ค่าเฉลี่ย 375 มิลลิวินาทีรูปที่ 1 หน้าต่างพร้อมรับคำสั่งหลังจากป้อนคำสั่ง Pingรูปที่ 2 แสดงภาพของ Wireshark ผล หลังจากที่มีการป้อน "icmp"ในหน้าต่างการแสดงผลตัวกรอง หมายเหตุว่า รายการแพ็คเก็ตแสดงแพคเก็ต 20: ปิง 10แบบสอบถามที่ส่งมาจากแหล่งที่มาและการตอบสนองปิง 10 ที่ได้รับจากแหล่งที่มา ด้วยเหตุที่อยู่ IP ของแหล่งอยู่ส่วนตัว (หลัง NAT) ของฟอร์ม 192.168/12ที่อยู่ IP ปลายทางที่อยู่ของเว็บเซิร์ฟเวอร์ที่ HKUST ตอนนี้มาขยายแพ็คเก็ตแรก (ส่ง โดยไคลเอ็นต์); ในรูปด้านล่าง พื้นที่เนื้อหาแพ็คเก็ตให้ข้อมูลเกี่ยวกับแพคเก็ตนี้ เราเห็นว่า มีการเดตาแกรม IP ภายในแพคเก็ตนี้โพรโทคอลหมายเลข 01 ซึ่งเป็นหมายเลขโพรโทคอล ICMP ซึ่งหมายความ ว่า สิ่งที่เตรียมไว้ของ IP เดตาแกรมเป็นการแพ็คเก็ต ICMPขยายรูป 2 Wireshark ผลลัพธ์สำหรับโปรแกรม Ping ที่มีอินเทอร์เน็ตโพรโทคอลรูปที่ 3 เน้นการ ICMP เดียวกัน แต่มีขยายข้อมูลของโพรโทคอล ICMP ในหน้าต่างเนื้อหาแพ็คเก็ต สังเกตว่า แพคเก็ต ICMP นี้มี 8 ชนิดและรหัส 0 -เรียกว่า ICMP แพคเก็ต "ร้องขอ" (ดูรูปที่ 4.23 ข้อความ) โปรดสังเกตว่า นี้แพ็คเก็ต ICMP ประกอบด้วย checksum รหัส และหมายเลขลำดับรูปที่ 3 Wireshark จับของแพคเก็ตปิงกับแพ็คเก็ต ICMP ที่ขยายสิ่งที่เหลือ:คุณควรจับภาพหน้าจอของหน้าต่างพร้อมรับคำสั่งคล้ายกับรูปที่ 1ข้างต้น เป็นไปได้ เมื่อตอบคำถามด้านล่าง คุณควรมือในการงานพิมพ์ของ packet (s)ในการสืบค้นกลับที่คุณใช้ในการตอบคำถามที่ถามอธิบาย printout3 อธิบายคำตอบของคุณ การพิมพ์แพคเก็ต ใช้แฟ้ม -> พิมพ์ เลือกเลือกแพ็คเก็ตเท่านั้น เลือกบรรทัดสรุปแพคเก็ต และจำนวนขั้นต่ำรายละเอียดแพคเก็ตที่คุณต้องการตอบคำถามคุณควรตอบคำถามต่อไปนี้:3 เราไร โดย "อธิบาย" ถ้าคุณมือในสำเนากระดาษ กรุณาเน้นอยู่ในงานพิมพ์คุณพบคำตอบ และเพิ่มข้อความ (ควร มีปากกาสี) ไม่
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในห้องปฏิบัติการนี้เราจะสำรวจหลายแง่มุมของโปรโตคอล ICMP:
ข้อความ• ICMP สร้างโดยโปรแกรมปิง;
ข้อความ• ICMP ที่สร้างโดยโปรแกรม Traceroute;
•รูปแบบและเนื้อหาของข้อความ ICMP.
ก่อนที่จะโจมตีห้องปฏิบัติการนี้คุณ ' กำลังได้รับการสนับสนุนในการตรวจสอบวัสดุ ICMP 4.4.3 ในส่วน
ของ Text1 เรานำเสนอแล็บนี้ในบริบทของปฏิบัติการ Microsoft Windows เมื่อ
ระบบ แต่ก็เป็นที่ตรงไปตรงมาในการแปลห้องปฏิบัติการกับ Unix หรือ Linux
สภาพแวดล้อม.
1 ICMP และปิง
ขอเริ่มต้นการผจญภัยของเรา ICMP โดยจับแพ็คเก็ตที่สร้างขึ้นโดยโปรแกรมปิง.
คุณอาจจะจำได้ว่าโปรแกรมปิงเป็นเครื่องมือง่ายๆที่ช่วยให้ทุกคน (ตัวอย่างเช่นการ
ดูแลระบบเครือข่าย) เพื่อตรวจสอบว่าโฮสต์คือการถ่ายทอดสดหรือไม่ โปรแกรมปิงในแหล่งที่มา
ของโฮสต์ส่งแพ็คเก็ตไปยังที่อยู่ IP เป้าหมาย; ถ้าเป้าหมายคือการถ่ายทอดสดโปรแกรมปิงใน
พื้นที่เป้าหมายตอบสนองโดยการส่งแพ็คเก็ตกลับไปยังโฮสต์ต้นทาง ที่คุณอาจจะ
เดาได้ (ให้ที่ห้องปฏิบัติการนี้เป็นเรื่องเกี่ยว ICMP) ซึ่งทั้งสองเหล่านี้แพ็คเก็ตปิงเป็นแพ็กเก็ต ICMP.
ทำ following2:
1 อ้างอิงถึงตัวเลขและส่วนที่มีการรุ่นที่ 6 ของข้อความของเราเครือข่ายคอมพิวเตอร์จากบนลงล่าง
วิธีที่ 6 Ed., JF Kurose และ KW รอสส์, Addison-Wesley / เพียร์สัน 2012
2 ถ้าคุณไม่สามารถที่จะเรียกใช้ Wireshark อาศัยอยู่บนคอมพิวเตอร์คุณสามารถดาวน์โหลดไฟล์ซิป
http://gaia.cs.umass.edu /wireshark-labs/wireshark-traces.zip และสารสกัดจากไฟล์ ICMP-ไม่มีตัวตนร่องรอย-1.
ร่องรอยใน zip ไฟล์นี้ได้ถูกรวบรวมโดย Wireshark ทำงานบนเครื่องใดเครื่องหนึ่งของผู้เขียนในขณะที่
ทำตามขั้นตอนที่ระบุไว้ในห้องปฏิบัติการ Wireshark เมื่อคุณดาวน์โหลดร่องรอยคุณสามารถโหลด
ลงใน Wireshark และดูร่องรอยโดยใช้แฟ้มเมนูเลือก Open แล้วเลือก
ไฟล์การสืบค้น ICMP-ไม่มีตัวตนร่องรอย-1 แล้วคุณสามารถใช้ติดตามแฟ้มนี้จะตอบคำถามด้านล่าง.
•ขอเริ่มต้นการผจญภัยนี้โดยการเปิดแอปพลิเค Prompt คำสั่งของ Windows
(ซึ่งสามารถพบได้ในโฟลเดอร์อุปกรณ์ของคุณ).
•เริ่มต้นขึ้นดมกลิ่นแพ็คเก็ต Wireshark และเริ่ม Wireshark จับ packet
•คำสั่ง ping อยู่ใน c: windows system32 เพื่อพิมพ์ทั้ง "ping -n 10
ชื่อโฮสต์" หรือ "c: windows system32 ping -n 10 ชื่อโฮสต์" ใน MS-DOS
บรรทัดคำสั่ง (โดยไม่ใส่เครื่องหมายอัญประกาศ) ที่ชื่อโฮสต์เป็นเจ้าบ้านอีก
ทวีป หากคุณนอกทวีปเอเชียคุณอาจต้องการที่จะเข้าสู่ www.ust.hk สำหรับ
เว็บเซิร์ฟเวอร์ที่ฮ่องกงฮ่องกงมหาวิทยาลัยวิทยาศาสตร์และเทคโนโลยี อาร์กิวเมนต์
"-n 10" แสดงให้เห็นว่า 10 ข้อความปิงควรจะส่ง จากนั้นรันปิง
โปรแกรมโดยการพิมพ์ผลตอบแทน.
•เมื่อโปรแกรมปิงยุติหยุดการจับ packet ใน Wireshark.
ในตอนท้ายของการทดลองหน้าต่างพร้อมรับคำสั่งของคุณควรมีลักษณะบางอย่าง
เช่นรูปที่ 1 ในตัวอย่างนี้โปรแกรมที่มาปิงคือ ในแมสซาชูเซตและ
โปรแกรมปลายทางปิงในฮ่องกง จากหน้าต่างนี้เราจะเห็นว่าแหล่งที่มาของปิง
โปรแกรมส่ง 10 แพ็คเก็ตแบบสอบถามและได้รับการตอบสนองที่ 10 ยังทราบว่าสำหรับแต่ละ
การตอบสนองที่มาคำนวณเวลารอบการเดินทาง (RTT) ซึ่งสำหรับ 10 แพ็คเก็ตที่อยู่บน
เฉลี่ย 375 มิลลิวินาที.
รูปที่ 1 หน้าต่างพร้อมรับคำสั่งหลังจากป้อนคำสั่ง Ping.
รูปที่ 2 ให้ภาพหน้าจอของการส่งออก Wireshark ที่ หลัง "ICMP" ได้รับการป้อน
เข้าไปในหน้าต่างตัวกรองการแสดงผล ทราบว่ารายชื่อแพ็คเก็ตที่แสดงให้เห็นแพ็คเก็ต 20: 10 ปิง
คำสั่งที่ส่งมาจากแหล่งที่มาและการตอบสนองของปิง 10 ที่ได้รับจากแหล่งที่มา นอกจากนี้ยังทราบ
ว่าแหล่งที่อยู่ IP ที่เป็นอยู่ส่วนตัว (หลัง NAT) ของแบบฟอร์ม 192.168 / 12;
อยู่ IP ปลายทางเป็นที่ของเว็บเซิร์ฟเวอร์ที่ HKUST ตอนนี้ขอซูมใน
แพ็คเก็ตครั้งแรก (ส่งโดยลูกค้า); ในรูปด้านล่าง, พื้นที่เนื้อหาแพ็คเก็ตให้
ข้อมูลเกี่ยวกับแพ็คเก็ตนี้ เราจะเห็นว่าดาต้า IP ภายในแพ็คเก็ตนี้มี
จำนวนโปรโตคอล 01 ซึ่งเป็นหมายเลขโปรโตคอลสำหรับ ICMP ซึ่งหมายความว่าน้ำหนักบรรทุก
ของดาต้า IP เป็นแพ็คเก็ต ICMP.
รูปที่ 2 เอาท์พุท Wireshark สำหรับโปรแกรมปิงกับ Internet Protocol ขยาย.
รูปที่ 3 มุ่งเน้นไปที่ ICMP เดียวกัน แต่มีการขยายข้อมูลโปรโตคอล ICMP ใน
หน้าต่างเนื้อหาแพ็คเก็ต สังเกตที่ว่านี้แพ็คเก็ต ICMP เป็นชนิด 8 และรหัส 0 - เป็น
สิ่งที่เรียกว่า ICMP "คำขอ echo" แพ็คเก็ต (ดูรูปที่ 4.23 ข้อความ.) นอกจากนี้ยังทราบว่านี้
แพ็คเก็ต ICMP มีการตรวจสอบระบุและหมายเลขลำดับ.
รูปที่ 3 จับ Wireshark ของแพ็กเก็ตปิงกับ ICMP แพ็คเก็ตการขยายตัว.
สิ่งที่จับ:
คุณควรมือในการยิงหน้าจอ ของหน้าต่างพร้อมรับคำสั่งที่คล้ายกับรูปที่ 1
ดังกล่าวข้างต้น เมื่อใดก็ตามที่เป็นไปได้เมื่อตอบคำถามด้านล่างที่คุณควรมอบใน
งานพิมพ์ของแพ็คเก็ต (s) ภายในร่องรอยที่คุณใช้ในการตอบคำถามที่ถาม.
อธิบาย printout3 ที่จะอธิบายคำตอบของคุณ หากต้องการพิมพ์แพ็คเก็ตให้ใช้ File-> พิมพ์เลือก
แพ็คเก็ตที่เลือกเท่านั้นเลือกบรรทัดสรุปแพ็คเก็ตและเลือกจำนวนเงินขั้นต่ำของ
รายละเอียดแพ็คเก็ตที่คุณต้องการที่จะตอบคำถาม.
คุณควรจะตอบคำถามต่อไปนี้:
3 เราหมายถึงอะไรโดย "คำอธิบาย"? หากคุณใช้มือในการคัดลอกกระดาษโปรดเน้นที่ในการพิมพ์
ที่คุณได้พบคำตอบและเพิ่มข้อความบางส่วน (โดยเฉพาะด้วยปากกาสี) ไม่ได้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ในแลปนี้ เราจะสำรวจหลายแง่มุมของโปรโตคอล ICMP :- สร้างโดยโปรแกรม ping ICMP ข้อความ ;ข้อความ - ICMP ที่สร้างขึ้นโดยโปรแกรม TracerouteGenericName ;- รูปแบบและเนื้อหาของ ICMP ข้อความก่อนการโจมตีแลปนี้ คุณก็ควรที่จะทบทวน ICMP วัสดุในส่วน 4.4.3ของของ . เราเสนอทดลองในบริบทของ Microsoft Windows ระบบปฏิบัติการระบบ อย่างไรก็ตาม , มันเป็นตรงไปตรงมาแปลแล็บกับ Unix หรือ Linuxสิ่งแวดล้อม1 . ping ICMP และเริ่มการผจญภัย ICMP ของเรา โดยการจับแพ็คเก็ตที่สร้างขึ้นโดยโปรแกรมปิงคุณอาจจำได้ว่าโปรแกรมปิงเป็นเครื่องมือง่ายๆที่ช่วยให้ทุกคน ( ตัวอย่างเช่นผู้ดูแลระบบเครือข่าย ) เพื่อตรวจสอบว่าโฮสต์จะอยู่หรือไม่ โปรแกรมปิงในแหล่งโฮสต์ส่งแพ็กเก็ตไปยังเป้าหมายที่อยู่ IP ; ถ้าเป้าหมายอยู่ ปิงโปรแกรมในโฮสต์เป้าหมาย ตอบสนองโดยการส่ง packet กลับไปยังแหล่งโฮสต์ คุณ อาจ มีเดา ( ระบุว่า Lab นี้เกี่ยวกับ ICMP ) ทั้งของแพ็คเก็ตแพ็คเก็ต ICMP ping เหล่านี้ .ทำ following2 :1 อ้างอิงจากตัวเลขและส่วนที่ 6 ฉบับ ข้อความ ลงบนเครือข่ายคอมพิวเตอร์วิธีที่ 6 . และความเสถียร , คุโรเสะ KW Ross , แอดดิสันเวสลีย์ / เพียร์สัน , 20122 ถ้าคุณไม่สามารถเรียกใช้ Wireshark อาศัยอยู่บนเครื่องคอมพิวเตอร์ คุณสามารถดาวน์โหลดไฟล์ซิปสารสกัดจากไฟล์ icmp-ethereal-trace-1 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip และ .ร่องรอยในไฟล์ซิปนี้ได้รวบรวมจาก Wireshark รันบนหนึ่งของผู้เขียน คอมพิวเตอร์ ในขณะที่การปฏิบัติตามขั้นตอนที่ระบุใน Wireshark . เมื่อคุณดาวน์โหลดติดตามคุณสามารถโหลดมันใน Wireshark และดูร่องรอยการใช้แฟ้มเมนูดึงลง การเลือกเปิด แล้วเลือกไฟล์ icmp-ethereal-trace-1 ติดตาม จากนั้นคุณสามารถใช้ติดตามแฟ้มนี้เพื่อตอบคำถามด้านล่าง- เริ่มการผจญภัยนี้ โดยการเปิดหน้าต่างคำสั่งโปรแกรม( ซึ่งสามารถพบได้ในอุปกรณ์ของคุณ โฟลเดอร์ )- เริ่ม Wireshark Packet Sniffer Wireshark Packet และเริ่มจับ- ปิงคำสั่งอยู่ใน C : windowssystem32 ดังนั้นชนิดทั้ง " ปิง– N 10ชื่อโฮสต์ " หรือ " C : windowssystem32ping –ที่อยู่ชื่อโฮสต์ " ในดอสบรรทัดคำสั่ง ( โดยไม่ใส่เครื่องหมายอัญประกาศ ) ที่ชื่อโฮสต์เป็นเจ้าภาพในอีกทวีป ถ้าคุณกำลังนอกทวีปเอเชีย , คุณอาจต้องการที่จะใส่ www.ust.hk สำหรับเว็บเซิร์ฟเวอร์ที่มหาวิทยาลัยวิทยาศาสตร์และเทคโนโลยีฮ่องกง การโต้แย้ง" - 10 " แสดงว่า 10 ปิงข้อความควรจะส่ง แล้วใช้ปิงโปรแกรมโดยพิมพ์กลับ- เมื่อโปรแกรม ping สิ้นสุดลง หยุดแพ็คเก็ตจับใน Wireshark .เมื่อสิ้นสุดการทดลอง หน้าต่างพร้อมท์คำสั่งควรมีลักษณะบางอย่างของคุณชอบรูปที่ 1 ในตัวอย่างนี้ โปรแกรม ping ในแมสซาชูเซตและแหล่งที่มาโปรแกรม ping ปลายทางอยู่ที่ฮ่องกง จากหน้าต่างนี้เราพบว่าแหล่งที่ปิงโปรแกรมส่งแบบสอบถามและได้รับ 10 แพ็ค 10 ใบ นอกจากนั้น สำหรับแต่ละการตอบสนอง , แหล่งคำนวณเวลาไปกลับ ( RTT ) ซึ่งสำหรับ 10 แพ็คเก็ตคือเฉลี่ย 375 มิลลิวินาที .รูปที่ 1 หน้าต่างหลังจากป้อนคำสั่ง ping คำสั่งรูปที่ 2 แสดงหน้าจอของ Wireshark ผลผลิต หลังจาก " ICMP " ได้รับการป้อนในหน้าต่างแสดงผลของตัวกรอง หมายเหตุแพ็คเก็ตรายการ 20 : 10 แสดงแพ็คเก็ตปิงสอบถามการส่งโดยแหล่งที่มาและการตอบสนองที่ได้รับจากปิง 10 แหล่ง นอกจากนี้โปรดทราบที่เป็นแหล่งที่อยู่ IP เป็นที่อยู่ส่วนตัว ( หลัง NAT ) ในรูปแบบของ 192.168/12 ;ปลายทางของที่อยู่ IP คือของ Web Server ที่บริษัท . ตอนนี้ลองซูมเข้าไปเล่มแรก ( ส่งโดยลูกค้า ) ; ในรูปด้านล่าง เนื้อหาแพ็คเก็ต พื้นที่ให้ข้อมูลเกี่ยวกับแพคเกจนี้ เราพบว่า IP เอากำไรภายในแพ็คเก็ตนี้พิธีสารหมายเลข 01 ซึ่งเป็นหมายเลขโปรโตคอลสำหรับ ICMP . ซึ่งหมายความว่าอัตราของ IP เอากำไรเป็น ICMP แพ็กเก็ต .รูปที่ 2 แสดงโปรแกรม Wireshark สำหรับปิงกับโปรโตคอลอินเทอร์เน็ตที่ขยายตัวรูปที่ 3 มุ่งเน้น ICMP เหมือนกัน แต่ได้ขยายโปรโตคอล ICMP ข้อมูลในด้วยเนื้อหาของหน้าต่าง สังเกตว่า ICMP packet เป็นประเภท 8 และ 0 - รหัสที่เรียกว่า ICMP echo " ร้องขอ " แพ็คเก็ต ( ดูรูปที่ 4.23 ของข้อความ ) นอกจากนี้ยังทราบว่าICMP แพ็กเก็ตมี checksum , ระบุ , และหมายเลขลำดับ .รูปที่ 3 Wireshark จับ packet ICMP แพ็กเก็ตปิงกับขยายที่ส่ง :คุณควรส่ง shot หน้าจอของหน้าต่าง Command Prompt ที่คล้ายกับรูปที่ 1ข้างต้น เมื่อใดก็ตามที่เป็นไปได้ เมื่อตอบคำถามด้านล่าง คุณควรส่งเป็นพิมพ์ของแพ็คเก็ต ( s ) ภายในร่องรอยว่าเคยตอบคำถามที่ถามอธิบาย printout3 อธิบายคำตอบของคุณ พิมพ์แพ็กเก็ต , ใช้แฟ้ม - > พิมพ์เลือกเลือกแพ็คเก็ตเท่านั้น เลือกบรรทัดสรุปแพคเก็ต และเลือกจำนวนเงินขั้นต่ำของข้อมูลรายละเอียดที่คุณต้องตอบคุณควรตอบคำถามต่อไปนี้ :3 สิ่งที่เราหมายถึงโดย " คำอธิบาย " ถ้าคุณมือในกระดาษคัดลอกกรุณาเน้นที่พิมพ์คุณได้พบ ans
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: