北京邮电大学宽带通信网课程作业(23页).doc

上传人:1595****071 文档编号:35568623 上传时间:2022-08-22 格式:DOC 页数:23 大小:4.55MB
返回 下载 相关 举报
北京邮电大学宽带通信网课程作业(23页).doc_第1页
第1页 / 共23页
北京邮电大学宽带通信网课程作业(23页).doc_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《北京邮电大学宽带通信网课程作业(23页).doc》由会员分享,可在线阅读,更多相关《北京邮电大学宽带通信网课程作业(23页).doc(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-第一题:URL1:首先在cmd窗口中ping该域名,得到其对应的IP地址【180.149.155.120】然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:WindowsSystem32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出,右击对应的数据包追踪TCP流SYN包与SYN.ACK包的时间差是一个往返时延RTT,RTT=379.373-349.186(s)=30.187(ms)TCP连接建立以后发送数据包,首发包与之后的数据包相差大约一个RTT且数据长度LEN不为0由图只看服务器IP【180.149.155.120】发到用户IP【10.105.

2、54.112】的数据包,4.349186s至4.440507s大约在一个RTT内,首发包的数量是20个URL2:首先在cmd窗口中ping该域名,得到其对应的IP地址【220.194.203.108】然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:WindowsSystem32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出,右击对应的数据包追踪TCP流,这里我们碰到了HTTP 302的劫持,如图所示通过选中第#266号包,按四次ctrl+D可以过滤掉该劫持信息:SYN包与SYN.ACK包的时间差是一个往返时延RTT,RTT=797.487-777.

3、418=20.069(ms)TCP连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大致相隔一个RTT。如图所示,首发包的数量是33个URL3:这里可以使用电脑连接手机开启的网络热点避免北邮校内10.3.200.200的劫持。首先在cmd窗口中ping该域名,得到其对应的IP地址【61.133.127.50】然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:WindowsSystem32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出SYN包与SYN.ACK包的时间差是一个往返时延RTT,RTT=654.179-414.666(ms)=

4、239.513(ms)TCP连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大致相隔一个RTT如图所示,首发包的数量是44个第二题:128kb=131072bint(131072/1460)+1=90即128KB数据总共要分为90个包发送根据慢启动算法13 * (2 (n - 1)首发包13个由于TCP的接收窗口尺寸默认为65535bytes,不支持Wscale,所以单次最多发44个包第二次发26个第三次发44个第四次发7个共需4次完成发送加上三次握手建立连接的过程,N=1+4,总往返5次总时延=5*50ms=250ms第三题:首先在VMware上安装三台虚拟机CentOS

5、 5.6,Cent OS 6.5,Windows 7。三台虚拟机安装都选择使用桥接网络从而保证在同一局域网段可以telnet通。(1) CentOS 6.5作telnet服务器,CentOS 5.6作telnet客户端:关闭双方防火墙,CentOS6.5:CentOS 5.6:设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时

6、屏蔽服务器端发出的FIN,RST包最后telnet客户端一个已开放的端口,默认为23使用# yum install wireshark,# yum install wireshark-gnome安装Wireshark程序和Wireshark图形界面:通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间,可以看到CentOS5.6定时重传了5次SYN.ACK数据包,重传时间间隔呈4s,6s,12s,24s,48s的规律增长。(2) CentOS 5.6作telnet服务器,CentOS 6.5作telnet客户端:首先设置Linux内核参数net.ipv4.tcp_syn_

7、retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包最后telnet客户端一个已开放的端口,默认为23通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间,可以看到CentOS5.6定时重传了5次SYN.ACK数据包,重传时间间隔呈1s,2s,4s,8s,16s的规律指数增长。(3) CentOS 6.5作telnet服务器,W

8、indows 7作telnet客户端:首先设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包最后telnet客户端一个已开放的端口,可以在win7 cmd窗口中用netstat an指令看到开放的端口,这里选择139端口通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间

9、,可以看到Windows 7定时重传了2次SYN.ACK数据包,重传时间间隔呈3s,6s的规律增长。第五题:(1) 红包发放、接收:用PC开启WiFi网络,两台手机接入该无线网络连接,分别用来发红包和收红包,在局域网段的IP地址分别是172.16.152.2和176.16.152.3使用wireshark抓包,分别抓到发红包和抢红包两个过程,发红包的数据包如下:交互时间:10.051010-9.768543(s)=282.58(ms)可以看到发红包对应的服务器IP【140.207.54.116】抢红包:抢红包可以细分为两步:1.抢到红包图片的抢红包过程,2.拆开红包完成转账的拆红包过程。我们对

10、两个过程分别分析。交互时间:14.172978-14.141204(s)=31.774(ms)抢红包服务器IP【111.202.99.22】,url【】Ping该IP:traceroute结果:拆红包:交互时间:14.828482-14.739568(s)=88.914(ms)拆红包服务器IP【140.207.54.116】Ping该IP:traceroute结果:由此可见抢红包并打开的总时延是:31.774+88.914(ms)=120.688(ms)时延由三部分构成:1.抢红包的域名解析过程:2.826ms 2.抢红包的TCP交互过程:11.211ms 3.拆红包的TCP交互过程:88.9

11、14ms(2) 分析红包金额分布规律:在Matlab导入红包数据作图,首先做出红包金额的分位数图,若红包金额符合正态分布则所有点应大致在拟合直线上,而实际情况并非如此:再做出红包金额分布散点图:以及红包金额分布直方图:由图显然易见,红包金额基本在0.01元至0.2元之间均匀分布,并且越后抢到红包的越有可能得到金额比较大或比较小的红包。所以对于抢红包来说,不同的人群应该有不同的策略:如果想要规避风险应选择趁早抢红包,此时红包金额更符合均匀分布;如果对风险不很在意则可以选择最后抢红包,此时有更大可能性抢到大红包,也有更大可能性抢到较小的红包。第九题:分析地点:北京邮电大学主楼15楼1501实验室由

12、图所示大多数无线AP工作在2.4Ghz频段,因为现有室分天线和用户设备不一定支持5Ghz。每一种不同点颜色代表一个无线AP节点。对于某些公共AP(例如CMCC_EDU)可能占有多个信道。根据无线局域网协议802.11系列的规定,2.4GHz频段WLAN可供选择113号共13个频点,相邻频点间隔为5MHz,由于单信道带宽为22Mhz,所以2.4Ghz只有1,6,11三个频点可供选择,在同一频段的各AP在通信时存在相互干扰。优化方案:1.更多的使用5Ghz频段,如果能够充分利用可以增加5个额外可用的频点。 2.修改网络参数,降低AP的发射功率,减少各AP收到相邻AP的信号干扰,并将各个AP较为均匀

13、地分入各个信道,避免某一信道使用率过高。 3.对AP上连接的STA动态限速,既能解决忙是部分用户大规模占用资源,也能解决闲时少部分用户连接浪费带宽。第十题:腾讯视频的域名是,这里我们通过三种DNS服务器访问该域名下的视频 【英国一核潜艇与商船相撞 核潜艇被撞坏】(1) 校园网本地DNS服务器【10.3.9.6】:在CMD窗口下ping腾讯视频的域名得到服务器IP【218.30.98.22】在IPIP.NET查询结果该服务器IP属于北京电信:traceroute该服务器IP,经过13跳到达,时延较小用wireshark抓包得到DNS域名解析过程,时延0.91ms(2) 腾讯DNS服务器【119.

14、29.29.29】:在Internet连接的IPV4属性栏里更换DNS服务器IP为【119.29.29.29】,备用【182.254.116.116】:在CMD窗口下ping腾讯视频的域名得到服务器IP【220.194.79.37】在IPIP.NET查询结果该服务器IP属于天津联通:traceroute该服务器IP,经过15跳到达,时延较使用本地DNS服务器稍大:用wireshark抓包得到DNS域名解析过程,时延26.063ms(3) Google公共DNS服务器【8.8.8.8】:在Internet连接的IPV4属性栏里更换DNS服务器IP为【8.8.8.8】,备用【8.8.4.4】:在CMD窗口下ping腾讯视频的域名得到服务器IP【111.202.85.37】在IPIP.NET查询结果该服务器IP属于北京联通:traceroute该服务器IP,经过14跳到达,时延较小:用wireshark抓包得到DNS域名解析过程,时延58.077ms在DNS域名解析时,不同的DNS服务器会把地址解析到不同的网络上,一般与所使用的运营商的带宽有关。 所以,在校内上网若网络状况良好可以选择本地DNS服务器,若校内网络状况繁忙可以选择腾讯DNS服务器或谷歌、114等公共DNS服务器。-第 23 页-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 单元课程

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁