One's understanding of network protocols can often be greatly deepened การแปล - One's understanding of network protocols can often be greatly deepened ไทย วิธีการพูด

One's understanding of network prot

One's understanding of network protocols can often be greatly deepened by"seeing protocols in action"and by"playing around with protocols" observing the sequence of messages exchanged between two protocols entities, delving down into details of protocols operation,and causing protocols to perform certain actions and then observing these action and their consequences. This can be done in simulated scenarios or in a"real"network environment such as the internet. In the wireshark labs you'll be doing in this course,you'll be running various network applications in different scenarios using your own computer (or you can borrow a friends;let me know if you don't have access to a computer where you can install/run wireshark). you'll observer the network protocols in you computer "in action," interacting and exchanging messages with protocols entities executing elsewhere in the internet . thus, you and your computer with be an integral part of these "live" labs. you'll observe, and you'll learn, by doing

in this first wireshark labs, you'll get acquainted whit wireshark, and make some simple packet captures and observation.

the basic tool for observation the messages exchanged between executing protocol entities is called a packet sniffer. As the name suggests , a packet sniffer captures ("sniffs") messages being sent/received from/by your computer; it will also typically store and/or display the contents of the various protocols fields in these captured messages. a packet sniffer itself is passive. it observes messages being sent and received by application and protocols running on your computer, but never sends packets itself. similarly, received packets are never explicitly addressed to the packet sniffer. instead, a packet sniffer receivers a copy of packets that are set/received from/by application and protocols executing on your machine.

figure 1 shows the structure of a packet sniffer. at the right of figure 1 are the protocols (in this case, internet protocols) and applications (such as a web browser or ftp client) that normally run on your computer. the packet sniffer, shown within the dashed rectangle in figure 1 is an addition to the usual software in your computer,and consists
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ของความเข้าใจของโพรโทคอลสามารถมักจะมีมากราย โดย "เห็นโพรโทคอลในการกระทำ" และ โดยการ "เล่นรอบกับโพรโทคอล" สังเกต ลำดับของข้อความการแลกเปลี่ยนระหว่างโพรโทคอลทั้งสองเอนทิตี delving ลงรายละเอียดการใช้โพรโทคอล และทำให้ดำเนินการบางอย่างแล้ว สังเกตการกระทำเหล่านี้และผลกระทบของพวกเขา นี้สามารถจะทำ ในสถานการณ์จำลอง หรือ "จริง" ระบบเครือข่ายเช่นอินเทอร์เน็ต ในแล็บ wireshark คุณจะทำในหลักสูตรนี้ คุณจะสามารถทำงานต่าง ๆ เครือข่ายโปรแกรมประยุกต์ในสถานการณ์ต่าง ๆ โดยใช้คอมพิวเตอร์ของคุณเอง (หรือคุณสามารถขอยืมเพื่อน แจ้งให้ทราบถ้าคุณไม่สามารถเข้าถึงคอมพิวเตอร์ที่คุณสามารถติดตั้ง/เรียกใช้ wireshark) คุณจะแหล่งเครือข่ายโพรโทคอลในคอมพิวเตอร์ของคุณ "ในการดำเนินการ โต้ตอบ และแลกเปลี่ยนข้อความกับเอนทิตีการโพรโทคอลดำเนินการอื่น ๆ ในอินเทอร์เน็ต ดังนั้น คุณและคอมพิวเตอร์ของคุณได้เป็นส่วนหนึ่งของห้องแล็บเหล่านี้ "สด" คุณจะสังเกตเห็น และคุณจะเรียน รู้ โดยทำในแล็บ wireshark นี้แรก คุณจะได้คุ้นเคยออก wireshark และแพ็คเก็ตบางอย่างจับให้ และสังเกต เครื่องมือพื้นฐานสำหรับการสังเกตข้อความแลกเปลี่ยนระหว่างการดำเนินการเอนทิตีโพรโทคอลคือ sniffer แพ็คเก็ต เป็นชื่อแนะนำ sniffer แพคเก็ตจับ ("sniffs") ข้อความการส่ง/รับจาก/คอมพิวเตอร์ มันยังปกติจะเก็บ / แสดงเนื้อหาของฟิลด์ต่าง ๆ โปรโตคอลข้อจับ sniffer แพคเก็ตตัวเองแฝงอยู่ พิจารณาข้อความถูกส่ง และรับโดยใช้โปรโตคอลที่ใช้บนคอมพิวเตอร์ของคุณ แต่ไม่ส่งแพคเก็ตตัวเอง ในทำนองเดียวกัน ได้รับแพคเก็ตไม่ชัดเจนระบุ sniffer แพคเก็ต แทน ตัวรับตัว sniffer แพคเก็ตเป็นสำเนาของแพคเก็ตที่มีชุด/ได้รับ จาก/โดยแอพลิเคชันและโพรโทคอลดำเนินการบนเครื่องของคุณรูปที่ 1 แสดงโครงสร้างของ sniffer แพ็คเก็ต ด้านขวาของเลข 1 เป็นโพรโทคอล (ในนี้ case อินเทอร์เน็ตโพรโทคอล) และโปรแกรมประยุกต์ (เช่นเว็บเบราว์เซอร์หรือ ftp ไคลเอนต์) ที่โดยปกติแล้วรันบนคอมพิวเตอร์ของคุณ sniffer แพคเก็ต แสดงภายในกรอบสี่เหลี่ยมเส้นประในรูปที่ 1 เป็นไปปกติซอฟต์แวร์ในคอมพิวเตอร์ของคุณ และประกอบด้วย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ความเข้าใจหนึ่งของโปรโตคอลเครือข่ายที่มักจะสามารถลึกอย่างมากโดย "เห็นโปรโตคอลในการดำเนินการ" และ "เล่นรอบกับโปรโตคอล" การสังเกตลำดับของข้อความแลกเปลี่ยนระหว่างสองหน่วยงานโปรโตคอล delving ลงไปในรายละเอียดของการดำเนินการโปรโตคอลและทำให้เกิดโปรโตคอลที่จะดำเนินการบางอย่าง การกระทำและแล้วสังเกตการกระทำเหล่านี้และผลที่ตามมาของพวกเขา ซึ่งสามารถทำได้ในสถานการณ์จำลองหรือใน "ของจริง" สภาพแวดล้อมเครือข่ายเช่นอินเทอร์เน็ต ในห้องปฏิบัติการ Wireshark คุณจะทำในหลักสูตรนี้คุณจะใช้งานเครือข่ายต่างๆในสถานการณ์ที่แตกต่างกันโดยใช้คอมพิวเตอร์ของคุณเอง (หรือคุณสามารถยืมเพื่อน; ให้เราทราบหากคุณไม่ได้มีการเข้าถึงเครื่องคอมพิวเตอร์ที่ คุณสามารถติดตั้ง / ใช้ Wireshark) คุณจะสังเกตโปรโตคอลเครือข่ายที่อยู่ในคอมพิวเตอร์ของคุณ "ในการดำเนินการ" การมีปฏิสัมพันธ์และแลกเปลี่ยนข้อความกับหน่วยงานโปรโตคอลการดำเนินงานอื่น ๆ ในอินเทอร์เน็ต ดังนั้นคุณและคอมพิวเตอร์ของคุณด้วยการเป็นส่วนหนึ่งของการทดลองเหล่านี้ "ชีวิต" คุณจะสังเกตและคุณจะได้เรียนรู้โดยการทำในห้องปฏิบัติการ Wireshark แรกที่คุณจะได้รับ Wireshark เล็กน้อยคุ้นเคยและทำให้จับแพ็คเก็ตบางอย่างง่ายและการสังเกตเครื่องมือพื้นฐานสำหรับการสังเกตข้อความแลกเปลี่ยนระหว่างหน่วยงานที่ดำเนินโครงการที่เรียกว่า ดมกลิ่นแพ็คเก็ต เป็นชื่อแนะนำ, จับแพ็คเก็ตดมกลิ่น ("sniffs") ข้อความที่ถูกส่ง / รับจาก / โดยคอมพิวเตอร์ของคุณ มันจะยังมักจะจัดเก็บและ / หรือแสดงเนื้อหาของเขตข้อมูลโปรโตคอลต่างๆในข้อความเหล่านี้ถูกจับ ดมกลิ่นแพ็คเก็ตตัวเองเป็นเรื่อย ๆ มันสังเกตข้อความที่ถูกส่งและรับโดยการประยุกต์ใช้และโปรโตคอลที่ทำงานอยู่บนเครื่องคอมพิวเตอร์ของคุณ แต่ไม่เคยส่งแพ็คเก็ตตัวเอง ในทำนองเดียวกันได้รับแพ็คเก็ตจะไม่ชัดเจนที่จะดมกลิ่นแพ็คเก็ต แทนการรับแพ็คเก็ตดมกลิ่นสำเนาของแพ็คเก็ตที่มีการตั้งค่า / ได้รับจาก / โดยโปรแกรมและโปรโตคอลรันบนเครื่องของคุณรูปที่ 1 แสดงโครงสร้างของดมกลิ่นแพ็คเก็ต ด้านขวาของรูปที่ 1 เป็นโปรโตคอล (ในกรณีนี้โปรโตคอลอินเทอร์เน็ต) และการใช้งาน (เช่นเว็บเบราว์เซอร์หรือลูกค้า FTP) ที่ปกติทำงานบนคอมพิวเตอร์ของคุณ ดมกลิ่นแพ็คเก็ตที่แสดงให้เห็นในรูปสี่เหลี่ยมผืนผ้าประในรูปที่ 1 คือนอกเหนือไปจากซอฟแวร์ตามปกติในเครื่องคอมพิวเตอร์ของคุณและประกอบด้วย





การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หนึ่งในความเข้าใจของโปรโตคอลเครือข่ายมักจะสามารถช่วยแนบแน่น " เห็นโปรโตคอลในการกระทำ " และ " การเล่นรอบ ด้วยระบบ " ตามลําดับของข้อความแลกเปลี่ยนระหว่างสองระบบองค์กร , delving ลงในรายละเอียดของระบบงาน และก่อให้เกิดกระบวนการในการดำเนินการบางอย่าง แล้วสังเกตการกระทำเหล่านี้และผลกระทบของพวกเขาซึ่งสามารถทำได้ในสถานการณ์จำลองหรือในสภาพแวดล้อมจริง " เครือข่ายเช่นอินเทอร์เน็ต ใน Wireshark Labs คุณจะทำในหลักสูตรนี้ คุณจะสามารถใช้งานเครือข่ายต่าง ๆ ในสถานการณ์ที่แตกต่างกันโดยใช้เครื่องคอมพิวเตอร์ของคุณเอง ( หรือคุณสามารถยืมเพื่อน แจ้งให้เราทราบหากคุณไม่ได้มีการเข้าถึงเครื่องคอมพิวเตอร์ที่คุณสามารถติดตั้ง / ใช้ Wireshark )คุณจะสังเกตเครือข่ายโปรโตคอลในคุณคอมพิวเตอร์ " ในการกระทำ " การโต้ตอบและการแลกเปลี่ยนข้อความกับหน่วยงานอื่นในการโปรโตคอลอินเทอร์เน็ต ดังนั้นคุณและคอมพิวเตอร์ของคุณเป็นส่วนหนึ่งของเหล่านี้ " สด " labs คุณจะสังเกต และคุณจะได้เรียนรู้โดยการทำ

ในแรก Wireshark Labs , คุณจะได้รู้จัก Wireshark เล็กน้อย ,และทำให้บางจับแพ็คเก็ตง่าย และการสังเกต

เครื่องมือพื้นฐานสำหรับการสังเกตข้อความแลกเปลี่ยนระหว่างหน่วยงานการโพรโทคอลที่เรียกว่า Packet Sniffer . เป็นชื่อแนะนำ , แพ็คเก็ตดมกลิ่นจับ ( " . " ) ข้อความถูกส่ง / รับ / จากคอมพิวเตอร์ของคุณมันก็มักจะจัดเก็บและ / หรือแสดงเนื้อหาของเขตข้อมูลเหล่านี้ในระบบต่างๆ บันทึกข้อความ แพ็คเก็ตดมกลิ่นตัวเองอยู่เรื่อยๆ มันสังเกตข้อความที่ถูกส่งและรับจากใบสมัครและระเบียบการทำงานในคอมพิวเตอร์ของคุณ แต่ไม่เคยส่งแพ็กเก็ตนั่นเอง เหมือนกับ , ได้รับแพ็คเก็ตแพ็คเก็ตดมกลิ่นไม่ได้อย่างชัดเจน ถึง . แทนแพ็คเก็ตดมกลิ่นผู้รับสำเนาแพ็กเก็ตที่ได้รับจากชุด / / โดยการใช้โปรโตคอลและรันบนเครื่องของคุณ .

รูปที่ 1 แสดงโครงสร้างของแพ็คเก็ตดมกลิ่น . ที่ด้านขวาของรูปที่ 1 เป็นโปรโตคอล ( ในกรณีนี้ , โปรโตคอลอินเทอร์เน็ต ) และโปรแกรมประยุกต์ ( เช่นเว็บเบราเซอร์หรือไคลเอนต์ FTP ) ซึ่งปกติทำงานบนคอมพิวเตอร์ของคุณ ดมกลิ่นแพ็คเก็ต ,แสดงภายในสี่เหลี่ยมเส้นประในรูปที่ 1 คือ นอกเหนือจากซอฟต์แวร์ปกติในคอมพิวเตอร์ของคุณและประกอบด้วย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: