One's understanding of network protocols can often be greatly deepened by"seeing protocols in action"and by"playing around with protocols" observing the sequence of messages exchanged between two protocols entities, delving down into details of protocols operation,and causing protocols to perform certain actions and then observing these action and their consequences. This can be done in simulated scenarios or in a"real"network environment such as the internet. In the wireshark labs you'll be doing in this course,you'll be running various network applications in different scenarios using your own computer (or you can borrow a friends;let me know if you don't have access to a computer where you can install/run wireshark). you'll observer the network protocols in you computer "in action," interacting and exchanging messages with protocols entities executing elsewhere in the internet . thus, you and your computer with be an integral part of these "live" labs. you'll observe, and you'll learn, by doing
in this first wireshark labs, you'll get acquainted whit wireshark, and make some simple packet captures and observation.
the basic tool for observation the messages exchanged between executing protocol entities is called a packet sniffer. As the name suggests, a packet sniffer captures ("sniffs") messages being sent/received from/by your computer; it will also typically store and/or display the contents of the various protocols fields in these captured messages. a packet sniffer itself is passive. it observes messages being sent and received by application and protocols running on your computer, but never sends packets itself. similarly, received packets are never explicitly addressed to the packet sniffer. instead, a packet sniffer receivers a copy of packets that are set/received from/by application and protocols executing on your machine.
figure 1 shows the structure of a packet sniffer. at the right of figure 1 are the protocols (in this case, internet protocols) and applications (such as a web browser or ftp client) that normally run on your computer. the packet sniffer, shown within the dashed rectangle in figure 1 is an addition to the usual software in your computer,and consists
หนึ่งในความเข้าใจของโปรโตคอลเครือข่ายมักจะสามารถช่วยแนบแน่น " เห็นโปรโตคอลในการกระทำ " และ " การเล่นรอบ ด้วยระบบ " ตามลําดับของข้อความแลกเปลี่ยนระหว่างสองระบบองค์กร , delving ลงในรายละเอียดของระบบงาน และก่อให้เกิดกระบวนการในการดำเนินการบางอย่าง แล้วสังเกตการกระทำเหล่านี้และผลกระทบของพวกเขาซึ่งสามารถทำได้ในสถานการณ์จำลองหรือในสภาพแวดล้อมจริง " เครือข่ายเช่นอินเทอร์เน็ต ใน Wireshark Labs คุณจะทำในหลักสูตรนี้ คุณจะสามารถใช้งานเครือข่ายต่าง ๆ ในสถานการณ์ที่แตกต่างกันโดยใช้เครื่องคอมพิวเตอร์ของคุณเอง ( หรือคุณสามารถยืมเพื่อน แจ้งให้เราทราบหากคุณไม่ได้มีการเข้าถึงเครื่องคอมพิวเตอร์ที่คุณสามารถติดตั้ง / ใช้ Wireshark )คุณจะสังเกตเครือข่ายโปรโตคอลในคุณคอมพิวเตอร์ " ในการกระทำ " การโต้ตอบและการแลกเปลี่ยนข้อความกับหน่วยงานอื่นในการโปรโตคอลอินเทอร์เน็ต ดังนั้นคุณและคอมพิวเตอร์ของคุณเป็นส่วนหนึ่งของเหล่านี้ " สด " labs คุณจะสังเกต และคุณจะได้เรียนรู้โดยการทำ
ในแรก Wireshark Labs , คุณจะได้รู้จัก Wireshark เล็กน้อย ,และทำให้บางจับแพ็คเก็ตง่าย และการสังเกต
เครื่องมือพื้นฐานสำหรับการสังเกตข้อความแลกเปลี่ยนระหว่างหน่วยงานการโพรโทคอลที่เรียกว่า Packet Sniffer . เป็นชื่อแนะนำ , แพ็คเก็ตดมกลิ่นจับ ( " . " ) ข้อความถูกส่ง / รับ / จากคอมพิวเตอร์ของคุณมันก็มักจะจัดเก็บและ / หรือแสดงเนื้อหาของเขตข้อมูลเหล่านี้ในระบบต่างๆ บันทึกข้อความ แพ็คเก็ตดมกลิ่นตัวเองอยู่เรื่อยๆ มันสังเกตข้อความที่ถูกส่งและรับจากใบสมัครและระเบียบการทำงานในคอมพิวเตอร์ของคุณ แต่ไม่เคยส่งแพ็กเก็ตนั่นเอง เหมือนกับ , ได้รับแพ็คเก็ตแพ็คเก็ตดมกลิ่นไม่ได้อย่างชัดเจน ถึง . แทนแพ็คเก็ตดมกลิ่นผู้รับสำเนาแพ็กเก็ตที่ได้รับจากชุด / / โดยการใช้โปรโตคอลและรันบนเครื่องของคุณ .
รูปที่ 1 แสดงโครงสร้างของแพ็คเก็ตดมกลิ่น . ที่ด้านขวาของรูปที่ 1 เป็นโปรโตคอล ( ในกรณีนี้ , โปรโตคอลอินเทอร์เน็ต ) และโปรแกรมประยุกต์ ( เช่นเว็บเบราเซอร์หรือไคลเอนต์ FTP ) ซึ่งปกติทำงานบนคอมพิวเตอร์ของคุณ ดมกลิ่นแพ็คเก็ต ,แสดงภายในสี่เหลี่ยมเส้นประในรูปที่ 1 คือ นอกเหนือจากซอฟต์แวร์ปกติในคอมพิวเตอร์ของคุณและประกอบด้วย
การแปล กรุณารอสักครู่..
