Lab Assignments for Chapter 4Although the Internet uses several protoc การแปล - Lab Assignments for Chapter 4Although the Internet uses several protoc ไทย วิธีการพูด

Lab Assignments for Chapter 4Althou

Lab Assignments for Chapter 4
Although the Internet uses several protocols at the network layer, we have included
only two lab assignments for this chapter. We have also included two lab report sheets,
which means that each lab should be reported in a separate sheet.
The first assignment, Lab4-1, is about the IP protocol. The second, Lab4-2, is
about the ICMP protocol. We have included no lab assignments for routing protocols,
such as RIP, OSPF, or BGP, because these protocols handle communication between
routers. To be able to capture packets transmitted by these protocols, we need to have
access to the routers between two hosts, which is not the intension of these lab assignments.
Lab4-1: IP
The Internet Protocol (IP), the main protocol in the Internet layer of the TCP/IP protocol
suite, is used to route datagrams from source to destination based on the logical (IP)
addresses. In this lab we capture and study packets belonging to the current IP version
(IPv4). We do not deal with IPv6 because part of the Internet do not support IPv6 yet.
Like UDP, IP is a connectionless protocol. This means that we cannot find any
frame with the source or sink at the network layer. An IP header can be captured only
when an upper-layer protocol uses IP.
Assignment
■ Start your web browser and clear the browser's cache memory, but do not access
any site yet.
■ Open Wireshark and start capturing.
■ Go back to your web browser and retrieve any file from a site. Wireshark starts
capturing packets.
■ After enough packets have been captured, stop Wireshark and save the captured
file.
■ In the packet list pane, select any packet. In the packet detail pane, select the Internet
Protocol. The hexdump of the IP header will be highlighted in the packet byte

1. a. IP version:
b. Header length
Number of bytes in the header:
c. Service type:
d. Total length:
e. Identification:
f. Flags:
g. Fragmentation offset
h. TTL:
i. Upper layer protocol:
j. Checksum:
k. Source IP address:
l. Destination IP address
2. Are answers to question 1 verified by the information in the packet detail pane?
3. If the checksum in the packet detail pane is marked correct, can we conclude that the IP payload is not corrupted?
Explain.
4. Is the datagram fragmented?
Explain.
5. Does source or destination address belong to one of the special addresses?
If yes which one?
6. Number of bytes of data in the IP payload:

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กำหนดห้องปฏิบัติการสำหรับบทที่ 4แม้ว่าอินเทอร์เน็ตใช้โปรโตคอลที่หลายที่ชั้นเครือข่าย เราได้รวมเพียงสองการกำหนดห้องปฏิบัติการสำหรับบทนี้ นอกจากนี้เรายังได้รวมสองห้องปฏิบัติรายงานแผ่นซึ่งหมายความ ว่า แต่ละห้องปฏิบัติควรจะรายงานในแผ่นงานแยกต่างหากการกำหนดครั้งแรก Lab4-1 เป็นเกี่ยวกับโพรโทคอล IP ครั้งที่สอง Lab4-2เกี่ยวกับโพรโทคอ ICMP เราได้รวมไม่กำหนดห้องปฏิบัติการสำหรับโพรโทคอสายงานการผลิตเช่น RIP, OSPF, BGP เนื่องจากโพรโทคอเหล่านี้จัดการการสื่อสารระหว่างเราเตอร์ เพื่อให้สามารถจับแพ็กเก็ตที่ส่ง โดยโพรโทคอเหล่านี้ เราจำเป็นต้องมีเข้าถึงเราเตอร์ระหว่างสอง ซึ่งไม่ใช่ intension ของงานห้องปฏิบัติการเหล่านี้Lab4-1: IPการ Internet Protocol (IP), โพรโทคอลหลักในชั้นอินเทอร์เน็ตโพรโทคอล TCP/IPท ใช้ในการกระบวนการผลิต datagrams จากต้นทางไปปลายทางที่อิงตรรกะ (IP)ที่อยู่ ในห้องปฏิบัติการนี้ เราจับ และศึกษาแพคเก็ตอยู่ IP รุ่นปัจจุบัน(IPv4) เราไม่ได้จัดการกับ IPv6 เนื่องจากเป็นส่วนหนึ่งของอินเทอร์เน็ตสนับสนุน IPv6 ได้เช่น UDP, IP เป็นโพรโทคอ connectionless หมายความ ว่า เราไม่พบใด ๆกรอบ มีแหล่งหรืออ่างที่ชั้นเครือข่าย ส่วนหัวของ IP ที่สามารถจับได้เท่านั้นเมื่อโพรโทคอการชั้นบนใช้ IPการกำหนด■เว็บเบราว์เซอร์เริ่มต้น และล้างหน่วยความจำแคชของเบราว์เซอร์ แต่ไม่สามารถเข้าถึงเว็บไซต์ใด ๆ ได้■ Wireshark เปิดและเริ่มจับ■กลับไปยังเว็บเบราว์เซอร์ของคุณ และดึงไฟล์ใด ๆ จากเว็บไซต์ เริ่ม Wiresharkcapturing packets.■ After enough packets have been captured, stop Wireshark and save the capturedfile.■ In the packet list pane, select any packet. In the packet detail pane, select the InternetProtocol. The hexdump of the IP header will be highlighted in the packet byte1. a. IP version:b. Header lengthNumber of bytes in the header:c. Service type: d. Total length:e. Identification: f. Flags:g. Fragmentation offset h. TTL:i. Upper layer protocol: j. Checksum:k. Source IP address:l. Destination IP address2. Are answers to question 1 verified by the information in the packet detail pane?3. If the checksum in the packet detail pane is marked correct, can we conclude that the IP payload is not corrupted?Explain.4. Is the datagram fragmented?Explain.5. Does source or destination address belong to one of the special addresses?If yes which one? 6. Number of bytes of data in the IP payload:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บทที่ 4 งานแล็บแม้ว่าอินเทอร์เน็ตใช้โปรโตคอลหลาย ที่เลเยอร์เครือข่าย เราได้รวมเพียงสองห้องการบ้านสำหรับบทนี้ เราได้รวมสองแผ่นรายงานแล็ปซึ่งหมายความว่าแต่ละห้องควรมีการรายงานในแผ่นแยกต่างหากครั้งแรกที่งาน lab4-1 , เกี่ยวกับ IP โปรโตคอล 2 , lab4-2 ,เกี่ยวกับ ICMP โปรโตคอล เราได้รวม Lab ไม่มีการบ้านสำหรับเส้นทางโปรโตคอลเช่นตัด , OSPF หรือ BGP เนื่องจากโปรโตคอลเหล่านี้จัดการการสื่อสารระหว่างและอื่นๆ สามารถจับแพ็กเก็ตที่ส่งโดยโปรโตคอลเหล่านี้ เราต้องมีการเข้าถึงเราเตอร์ระหว่างสองครอบครัว ซึ่งไม่ใช่ความตั้งใจของงานทดลองเหล่านี้lab4-1 : IPอินเทอร์เน็ตโปรโตคอล ( IP ) , โปรโตคอลหลักในอินเทอร์เน็ตชั้นของโปรโตคอล TCP / IPแต่งงาน , ใช้ datagrams เส้นทางจากต้นทางไปปลายทางตามตรรกะ ( IP )ที่อยู่ ในแลปนี้เราจับแพ็กเก็ต IP ศึกษาเป็นของรุ่นปัจจุบัน( IPv4 ) เราไม่ได้จัดการกับ IPv6 เนื่องจากส่วนหนึ่งของอินเทอร์เน็ตไม่สนับสนุน IPv6 ยังชอบ UDP , IP เป็นโปรโตคอล connectionless . นี่หมายความว่า เราไม่สามารถหาใด ๆกรอบกับแหล่งหรืออ่างที่ชั้นเครือข่าย IP ส่วนหัวสามารถจับเท่านั้นเมื่อโปรโตคอลชั้นบนใช้ IPการมอบหมายงาน■เริ่มเว็บเบราเซอร์ของคุณและล้างความจำแคชของเบราว์เซอร์ แต่ไม่เข้าเว็บไซต์ใดเลย■เปิด Wireshark และเริ่มต้นการจับภาพ .■กลับไปเว็บเบราเซอร์ของคุณและเรียกใช้ไฟล์ใด ๆจากเว็บไซต์ Wireshark เริ่มจับแพ็กเก็ต■หลังจากแพ็คเก็ต พอถูกจับได้ หยุด Wireshark และบันทึกจับไฟล์■ในแพ็คเก็ตรายการช่องเลือกแพ็คเก็ต ในบานหน้าต่างรายละเอียดแพ็คเก็ตเลือกอินเทอร์เน็ตโปรโตคอล การ hexdump ส่วนหัวของ IP แพ็กเก็ตจะถูกเน้นในไบต์1 . รุ่น A . IP :ส่วนหัวยาว Bจำนวนของไบต์ในส่วนหัว :ประเภทบริการ : Cความยาวทั้งหมด : Dรหัส : Eธง : Fการชดเชย .TTL : hผมชั้นบนโปรโตคอล :เจ checksum :แหล่งที่อยู่ IP : Kปลายทางที่อยู่ IP .2 . เป็นคำตอบที่ 1 ตรวจสอบข้อมูลในบานหน้าต่างรายละเอียดแพ็คเก็ต ?3 . ถ้าการตรวจสอบแพ็คเก็ตในบานหน้าต่างรายละเอียดเป็นเครื่องหมายที่ถูกต้อง เราสามารถสรุปได้ว่า IP payload ไม่เสื่อม ?อธิบาย4 . คือเอากำไรมากแค่ไหน ?อธิบาย5 . มีแหล่งที่อยู่ปลายทางเป็นสมาชิกของที่อยู่ที่พิเศษถ้าใช่อันไหน6 . จำนวนไบต์ของข้อมูลใน IP payload :
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: