6848编号北京邮电大学宽带通信网课程作业

上传人:玩*** 文档编号:143877950 上传时间:2020-09-02 格式:PDF 页数:23 大小:8.73MB
返回 下载 相关 举报
6848编号北京邮电大学宽带通信网课程作业_第1页
第1页 / 共23页
6848编号北京邮电大学宽带通信网课程作业_第2页
第2页 / 共23页
6848编号北京邮电大学宽带通信网课程作业_第3页
第3页 / 共23页
6848编号北京邮电大学宽带通信网课程作业_第4页
第4页 / 共23页
6848编号北京邮电大学宽带通信网课程作业_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《6848编号北京邮电大学宽带通信网课程作业》由会员分享,可在线阅读,更多相关《6848编号北京邮电大学宽带通信网课程作业(23页珍藏版)》请在金锄头文库上搜索。

1、第一题: URL1: 首先在 cmd 窗口中 ping 该域名,得到其对应的 IP 地址【180.149.155.120】 然后用 wget 下载该 URL 对应的文件同时抓包,wget 下载好后放入系统文件夹 C:WindowsSystem32,在 cmd 窗口可以调用 RTT 往返时延可以在三次握手过程中看出,右击对应的数据包追踪 TCP 流 SYN 包与 SYN.ACK 包的时间差是一个往返时延 RTT, RTT=379.373-349.186(s)=30.187(ms) TCP连接建立以后发送数据包, 首发包与之后的数据包相差大约一个RTT且数据长度LEN 不为 0 由图只看服务器 I

2、P【180.149.155.120】发到用户 IP【10.105.54.112】的数据包, 4.349186s 至 4.440507s 大约在一个 RTT 内,首发包的数量是 20 个 URL2: 首先在 cmd 窗口中 ping 该域名,得到其对应的 IP 地址【220.194.203.108】 然后用 wget 下载该 URL 对应的文件同时抓包,wget 下载好后放入系统文件夹 C:WindowsSystem32,在 cmd 窗口可以调用 RTT 往返时延可以在三次握手过程中看出,右击对应的数据包追踪 TCP 流,这里我们碰 到了 HTTP 302 的劫持,如图所示 通过选中第#266

3、号包,按四次 ctrl+D 可以过滤掉该劫持信息: SYN 包与 SYN.ACK 包的时间差是一个往返时延 RTT, RTT=797.487-777.418=20.069(ms) TCP 连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大致相 隔一个 RTT。 如图所示,首发包的数量是 33 个 URL3: 这里可以使用电脑连接手机开启的网络热点避免北邮校内 10.3.200.200 的劫持。首先 在 cmd 窗口中 ping 该域名,得到其对应的 IP 地址【61.133.127.50】 然后用 wget 下载该 URL 对应的文件同时抓包,wget 下载好后放入系统文件夹

4、 C:WindowsSystem32,在 cmd 窗口可以调用 RTT 往返时延可以在三次握手过程中看出 SYN 包与 SYN.ACK 包的时间差是一个往返时延 RTT, RTT=654.179-414.666(ms)=239.513(ms) TCP 连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大致 相隔一个 RTT 如图所示,首发包的数量是 44 个 第二题: 128kb=131072b int(131072/1460)+1=90 即 128KB 数据总共要分为 90 个包发送 根据慢启动算法 13 * (2 (n - 1) 首发包 13 个 由于 TCP 的接收窗口

5、尺寸默认为 65535bytes,不支持 Wscale,所以单次最多发 44 个包 第二次发 26 个 第三次发 44 个 第四次发 7 个 共需 4 次完成发送 加上三次握手建立连接的过程,N=1+4,总往返 5 次 总时延=5*50ms=250ms 第三题: 首先在 VMware 上安装三台虚拟机 CentOS 5.6,Cent OS 6.5,Windows 7。三台虚拟机 安装都选择使用桥接网络从而保证在同一局域网段可以 telnet 通。 (1)CentOS 6.5 作 telnet 服务器,CentOS 5.6 作 telnet 客户端: 关闭双方防火墙,CentOS6.5: Cen

6、tOS 5.6: 设置 Linux 内核参数 net.ipv4.tcp_syn_retries=0,使 telnet 服务器发起 TCP 连接 时 只发起一次 SYN,从而避免多次 SYN 勾引出多次 SYN.ACK 对分析的影响。 然后设置 iptables,对 telnet 客户端发来的 SYN.ACK 包做 DROP 处理,进而观察客户 端系统的定时重传 SYN.ACK 机制,同时屏蔽服务器端发出的 FIN,RST 包 最后 telnet 客户端一个已开放的端口,默认为 23 使用# yum install wireshark,# yum install wireshark-gnome

7、安装 Wireshark 程 序和 Wireshark 图形界面: 通过 wireshark 抓包分析,将 TIME 设置为在上一个数据包出现后的时间,可以看到 CentOS5.6 定时重传了 5 次 SYN.ACK 数据包,重传时间间隔呈 4s,6s,12s,24s,48s 的规 律增长。 (2)CentOS 5.6 作 telnet 服务器,CentOS 6.5 作 telnet 客户端: 首先设置 Linux 内核参数 net.ipv4.tcp_syn_retries=0,使 telnet 服务器发起 TCP 连接时 只发起一次 SYN,从而避免多次 SYN 勾引出多次 SYN.ACK

8、对分析的影响。 然后设置 iptables,对 telnet 客户端发来的 SYN.ACK 包做 DROP 处理,进而观察客户 端系统的定时重传 SYN.ACK 机制,同时屏蔽服务器端发出的 FIN,RST 包 最后 telnet 客户端一个已开放的端口,默认为 23 通过 wireshark 抓包分析,将 TIME 设置为在上一个数据包出现后的时间,可以看到 CentOS5.6 定时重传了 5 次 SYN.ACK 数据包,重传时间间隔呈 1s,2s,4s,8s,16s 的规律 指数增长。 (3)CentOS 6.5 作 telnet 服务器,Windows 7 作 telnet 客户端: 首

9、先设置 Linux 内核参数 net.ipv4.tcp_syn_retries=0,使 telnet 服务器发起 TCP 连接时 只发起一次 SYN,从而避免多次 SYN 勾引出多次 SYN.ACK 对分析的影响。 然后设置 iptables,对 telnet 客户端发来的 SYN.ACK 包做 DROP 处理,进而观察客户 端系统的定时重传 SYN.ACK 机制,同时屏蔽服务器端发出的 FIN,RST 包 最后 telnet 客户端一个已开放的端口,可以在 win7 cmd 窗口中用 netstat an 指令 看到开放的端口,这里选择 139 端口 通过 wireshark 抓包分析,将

10、TIME 设置为在上一个数据包出现后的时间,可以看到 Windows 7 定时重传了 2 次 SYN.ACK 数据包,重传时间间隔呈 3s,6s 的规律增长。 第五题: (1) 红包发放、接收: 用 PC 开启 WiFi 网络,两台手机接入该无线网络连接,分别用来发红包和收红包,在局 域网段的 IP 地址分别是 172.16.152.2 和 176.16.152.3 使用 wireshark 抓包,分别抓到发红包和抢红包两个过程,发红包的数据包如下: 交互时间:10.051010-9.768543(s)=282.58(ms) 可以看到发红包对应的服务器 IP【140.207.54.116】 抢

11、红包: 抢红包可以细分为两步:1.抢到红包图片的抢红包过程,2.拆开红包完成转账的拆红包 过程。我们对两个过程分别分析。 交互时间:14.172978-14.141204(s)=31.774(ms) 抢红包服务器 IP【111.202.99.22】 ,url【】 Ping 该 IP: traceroute 结果: 拆红包: 交互时间:14.828482-14.739568(s)=88.914(ms) 拆红包服务器 IP【140.207.54.116】 Ping 该 IP: traceroute 结果: 由此可见抢红包并打开的总时延是:31.774+88.914(ms)=120.688(ms)

12、时延由三部分构成:1.抢红包的域名解析过程:2.826ms 2.抢红包的 TCP 交互过程:11.211ms 3.拆红包的 TCP 交互过程:88.914ms (2) 分析红包金额分布规律: 在 Matlab 导入红包数据作图,首先做出红包金额的分位数图,若红包金额符合正态分布 则所有点应大致在拟合直线上,而实际情况并非如此: 再做出红包金额分布散点图: 以及红包金额分布直方图: 由图显然易见,红包金额基本在 0.01 元至 0.2 元之间均匀分布,并且越后抢到红包的 越有可能得到金额比较大或比较小的红包。 所以对于抢红包来说,不同的人群应该有不同的策略:如果想要规避风险应选择趁早抢 红包,此

13、时红包金额更符合均匀分布 ; 如果对风险不很在意则可以选择最后抢红包,此时有 更大可能性抢到大红包,也有更大可能性抢到较小的红包。 第九题: 分析地点:北京邮电大学主楼 15 楼 1501 实验室 由图所示大多数无线 AP 工作在 2.4Ghz 频段, 因为现有室分天线和用户设备不一定支持 5Ghz。 每一种不同点颜色代表一个无线 AP 节点。 对于某些公共 AP(例如 CMCC_EDU)可能占有 多个信道。 根据无线局域网协议 802.11 系列的规定,2.4GHz 频段 WLAN 可供选择 113 号共 13 个 频点,相邻频点间隔为 5MHz,由于单信道带宽为 22Mhz,所以 2.4G

14、hz 只有 1,6,11 三个频 点可供选择,在同一频段的各 AP 在通信时存在相互干扰。 优化方案:1.更多的使用 5Ghz 频段,如果能够充分利用可以增加 5 个额外可用的频点。 2.修改网络参数,降低 AP 的发射功率,减少各 AP 收到相邻 AP 的信号干扰, 并将各个 AP 较为均匀地分入各个信道,避免某一信道使用率过高。 3.对 AP 上连接的 STA 动态限速, 既能解决忙是部分用户大规模占用资源, 也 能解决闲时少部分用户连接浪费带宽。 第十题: 腾讯视频的域名是 ,这里我们通过三种 DNS 服务器访问该域名下的视 频 【英国一核潜艇 与商船相撞 核潜艇被撞坏】 (1)校园网本

15、地 DNS 服务器【10.3.9.6】: 在 CMD 窗口下 ping 腾讯视频的域名得到服务器 IP【218.30.98.22】 在 IPIP.NET 查询结果该服务器 IP 属于北京电信: traceroute 该服务器 IP,经过 13 跳到达,时延较小 用 wireshark 抓包得到 DNS 域名解析过程,时延 0.91ms (2)腾讯 DNS 服务器【119.29.29.29】: 在 Internet 连接的 IPV4 属性栏里更换 DNS 服务器 IP 为【119.29.29.29】 ,备用 【182.254.116.116】: 在 CMD 窗口下 ping 腾讯视频的域名得到服

16、务器 IP【220.194.79.37】 在 IPIP.NET 查询结果该服务器 IP 属于天津联通: traceroute 该服务器 IP,经过 15 跳到达,时延较使用本地 DNS 服务器稍大: 用 wireshark 抓包得到 DNS 域名解析过程,时延 26.063ms (3)Google 公共 DNS 服务器【8.8.8.8】: 在 Internet 连 接 的 IPV4 属 性 栏 里 更 换 DNS 服 务 器 IP 为 【 8.8.8.8】 , 备 用 【8.8.4.4】: 在 CMD 窗口下 ping 腾讯视频的域名得到服务器 IP【111.202.85.37】 在 IPIP.NET 查询结果该服务器 IP 属于北京联通: traceroute 该服务器 IP,经过 14 跳到达,时延较小: 用 wireshark 抓包得到 DNS 域名解析过程,时延 58.077ms 在 DNS 域名解析时,不同的 DNS 服务器会把地址解析到不同的网络上,一般与 所使用的运营商的带宽有关。 所以,在校内上网若网络状况良

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号