2023年北京邮电大学宽带通信网课程作业_第1页
2023年北京邮电大学宽带通信网课程作业_第2页
2023年北京邮电大学宽带通信网课程作业_第3页
2023年北京邮电大学宽带通信网课程作业_第4页
2023年北京邮电大学宽带通信网课程作业_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一题:URL1:一方面在cmd窗口中ping该域名,得到其相应的IP地址【180.149.155.120】ﻫﻩ然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:\Windows\System32,在cmd窗口可以调用 RTT往返时延可以在三次握手过程中看出,右击相应的数据包追踪TCP流ﻩSYN包与SYN.ACK包的时间差是一个往返时延RTT, RTT=379.373-349.186(s)=30.187(ms)ﻩTCP连接建立以后发送数据包,首发包与之后的数据包相差大约一个RTT且数据长度LEN不为0ﻩ由图只看服务器IP【180.149.155.120】发到用户IP【10.105.54.112】的数据包,4.349186s至4.440507s大约在一个RTT内,首发包的数量是20个URL2:一方面在cmd窗口中ping该域名,得到其相应的IP地址【220.194.203.108】然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:\Windows\System32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出,右击相应的数据包追踪TCP流,这里我们碰到了HTTP302的劫持,如图所示ﻩ通过选中第#266号包,按四次ctrl+D可以过滤掉该劫持信息:SYN包与SYN.ACK包的时间差是一个往返时延RTT,ﻩRTT=797.487-777.418=20.069(ms) TCP连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大体相隔一个RTT。ﻩ 如图所示,首发包的数量是33个URL3:这里可以使用电脑连接手机启动的网络热点避免北邮校内10.3.200.200的劫持。一方面在cmd窗口中ping该域名,得到其相应的IP地址【61.133.127.50】然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:\Windows\System32,在cmd窗口可以调用RTT往返时延可以在三次握手过程中看出SYN包与SYN.ACK包的时间差是一个往返时延RTT,ﻩRTT=654.179-414.666(ms)=239.513(ms)ﻩTCP连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大体相隔一个RTT 如图所示,首发包的数量是44个第二题:128kb=131072bint(131072/1460)+1=90即128KB数据总共要分为90个包发送根据慢启动算法13*(2^(n-1))首发包13个由于TCP的接受窗口尺寸默认为65535bytes,不支持Wscale,所以单次最多发44个包第二次发26个第三次发44个第四次发7个共需4次完毕发送加上三次握手建立连接的过程,N=1+4,总往返5次总时延=5*50ms=250ms第三题:ﻩ一方面在VMware上安装三台虚拟机CentOS5.6,CentOS6.5,Windows7。三台虚拟机安装都选择使用桥接网络从而保证在同一局域网段可以telnet通。CentOS6.5作telnet服务器,CentOS5.6作telnet客户端:关闭双方防火墙,CentOS6.5:CentOS5.6:设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包ﻩ最后telnet客户端一个已开放的端口,默认为23使用#yuminstallwireshark,#yuminstallwireshark-gnome安装Wireshark程序和Wireshark图形界面: 通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到CentOS5.6定期重传了5次SYN.ACK数据包,重传时间间隔呈4s,6s,12s,24s,48s的规律增长。CentOS5.6作telnet服务器,CentOS6.5作telnet客户端:一方面设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包 最后telnet客户端一个已开放的端口,默认为23 通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到CentOS5.6定期重传了5次SYN.ACK数据包,重传时间间隔呈1s,2s,4s,8s,16s的规律指数增长。CentOS6.5作telnet服务器,Windows7作telnet客户端:一方面设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包ﻩ最后telnet客户端一个已开放的端口,可以在win7cmd窗口中用netstat–an指令看到开放的端口,这里选择139端口ﻩ通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到Windows7定期重传了2次SYN.ACK数据包,重传时间间隔呈3s,6s的规律增长。第五题:红包发放、接受:用PC启动WiFi网络,两台手机接入该无线网络连接,分别用来发红包和收红包,在局域网段的IP地址分别是172.16.152.2和176.16.152.3使用wireshark抓包,分别抓到发红包和抢红包两个过程,发红包的数据包如下:交互时间:10.051010-9.768543(s)=282.58(ms)可以看到发红包相应的服务器IP【140.207.54.116】抢红包:抢红包可以细分为两步:1.抢到红包图片的抢红包过程,2.拆开红包完毕转账的拆红包过程。我们对两个过程分别分析。交互时间:14.172978-14.141204(s)=31.774(ms)抢红包服务器IP【111.202.99.22】,url【wx.gtimg.com】Ping该IP:traceroute结果:拆红包:交互时间:14.828482-14.739568(s)=88.914(ms)拆红包服务器IP【140.207.54.116】Ping该IP:traceroute结果: 由此可见抢红包并打开的总时延是:31.774+88.914(ms)=120.688(ms)ﻩ时延由三部分构成:1.抢红包的域名解析过程:2.826ms ﻩ 2.抢红包的TCP交互过程:11.211ms ﻩ 3.拆红包的TCP交互过程:88.914ms分析红包金额分布规律:在Matlab导入红包数据作图,一方面做出红包金额的分位数图,若红包金额符合正态分布则所有点应大体在拟合直线上,而实际情况并非如此:再做出红包金额分布散点图:ﻩ以及红包金额分布直方图:ﻩ由图显然易见,红包金额基本在0.01元至0.2元之间均匀分布,并且越后抢到红包的越有也许得到金额比较大或比较小的红包。ﻩ所以对于抢红包来说,不同的人群应当有不同的策略:假如想要规避风险应选择趁早抢红包,此时红包金额更符合均匀分布;假如对风险不很在意则可以选择最后抢红包,此时有更大也许性抢到大红包,也有更大也许性抢到较小的红包。第九题: 分析地点:北京邮电大学主楼15楼1501实验室ﻩ由图所示大多数无线AP工作在2.4Ghz频段,由于现有室分天线和用户设备不一定支持5Ghz。每一种不同点颜色代表一个无线AP节点。对于某些公共AP(例如CMCC_EDU)也许占有多个信道。根据无线局域网协议802.11系列的规定,2.4GHz频段WLAN可供选择1~13号共13个频点,相邻频点间隔为5MHz,由于单信道带宽为22Mhz,所以2.4Ghz只有1,6,11三个频点可供选择,在同一频段的各AP在通信时存在互相干扰。优化方案:1.更多的使用5Ghz频段,假如可以充足运用可以增长5个额外可用的频点。ﻩﻩ2.修改网络参数,减少AP的发射功率,减少各AP收到相邻AP的信号干扰,并将各个AP较为均匀地分入各个信道,避免某一信道使用率过高。 ﻩ3.对AP上连接的STA动态限速,既能解决忙是部分用户大规模占用资源,也能解决闲时少部分用户连接浪费带宽。 第十题: 腾讯视频的域名是HYPERLINK"",这里我们通过三种DNS服务器访问该域名下的视频HYPERLINK""【英国一核潜艇与商船相撞核潜艇被撞坏】校园网本地DNS服务器【10.3.9.6】:在CMD窗口下ping腾讯视频的域名得到服务器IP【218.30.98.22】在IPIP.NET查询结果该服务器IP属于北京电信:traceroute该服务器IP,通过13跳到达,时延较小用wireshark抓包得到DNS域名解析过程,时延0.91ms腾讯DNS服务器【119.29.29.29】:在Internet连接的IPV4属性栏里更换DNS服务器IP为【119.29.29.29】,备用【182.254.116.116】:在CMD窗口下ping腾讯视频的域名得到服务器IP【220.194.79.37】在IPIP.NET查询结果该服务器IP属于天津联通:traceroute该服务器IP,通过15跳到达,时延较使用本地DNS服务器稍大:用wireshark抓包得到DNS域名解析过程,时延26.063msGoogle公共DNS服务器【8.8.8.8】:在Internet连接的IPV4属性栏里更换DNS服务器IP为【8.8.8.8】,备用【8.8.4.4】:在CMD窗口下ping腾讯视频的域名得到服务器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论