收藏 分销(赏)

2023年北京邮电大学宽带通信网课程作业.doc

上传人:二*** 文档编号:4538938 上传时间:2024-09-27 格式:DOC 页数:25 大小:4.55MB 下载积分:5 金币
下载 相关 举报
2023年北京邮电大学宽带通信网课程作业.doc_第1页
第1页 / 共25页
本文档共25页,全文阅读请下载到手机保存,查看更方便
资源描述
第一题: URL1: 一方面在cmd窗口中ping该域名,得到其相应的IP地址【180.149.155.120】 然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:\Windows\System32,在cmd窗口可以调用 RTT往返时延可以在三次握手过程中看出,右击相应的数据包追踪TCP流 SYN包与SYN.ACK包的时间差是一个往返时延RTT, RTT=379.373-349.186(s)=30.187(ms) TCP连接建立以后发送数据包,首发包与之后的数据包相差大约一个RTT且数据长度LEN不为0 由图只看服务器IP【180.149.155.120】发到用户IP【10.105.54.112】的数据包,4.349186s至4.440507s大约在一个RTT内,首发包的数量是20个 URL2: 一方面在cmd窗口中ping该域名,得到其相应的IP地址【220.194.203.108】 然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:\Windows\System32,在cmd窗口可以调用 RTT往返时延可以在三次握手过程中看出,右击相应的数据包追踪TCP流,这里我们碰到了HTTP 302的劫持,如图所示 通过选中第#266号包,按四次ctrl+D可以过滤掉该劫持信息: SYN包与SYN.ACK包的时间差是一个往返时延RTT, RTT=797.487-777.418=20.069(ms) TCP连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大体相隔一个RTT。 如图所示,首发包的数量是33个 URL3: 这里可以使用电脑连接手机启动的网络热点避免北邮校内10.3.200.200的劫持。一方面在cmd窗口中ping该域名,得到其相应的IP地址【61.133.127.50】 然后用wget下载该URL相应的文献同时抓包,wget下载好后放入系统文献夹C:\Windows\System32,在cmd窗口可以调用 RTT往返时延可以在三次握手过程中看出 SYN包与SYN.ACK包的时间差是一个往返时延RTT, RTT=654.179-414.666(ms)=239.513(ms) TCP连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大体相隔一个RTT 如图所示,首发包的数量是44个 第二题: 128kb=131072b int(131072/1460)+1=90 即128KB数据总共要分为90个包发送 根据慢启动算法13 * (2 ^ (n - 1)) 首发包13个 由于TCP的接受窗口尺寸默认为65535bytes,不支持Wscale,所以单次最多发44个包 第二次发26个 第三次发44个 第四次发7个 共需4次完毕发送 加上三次握手建立连接的过程,N=1+4,总往返5次 总时延=5*50ms=250ms 第三题: 一方面在VMware上安装三台虚拟机CentOS 5.6,Cent OS 6.5,Windows 7。三台虚拟机安装都选择使用桥接网络从而保证在同一局域网段可以telnet通。 (1) CentOS 6.5作telnet服务器,CentOS 5.6作telnet客户端: 关闭双方防火墙,CentOS6.5: CentOS 5.6: 设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时 只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。 然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包 最后telnet客户端一个已开放的端口,默认为23 使用# yum install wireshark,# yum install wireshark-gnome安装Wireshark程序和Wireshark图形界面: 通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到CentOS5.6定期重传了5次SYN.ACK数据包,重传时间间隔呈4s,6s,12s,24s,48s的规律增长。 (2) CentOS 5.6作telnet服务器,CentOS 6.5作telnet客户端: 一方面设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时 只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。 然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包 最后telnet客户端一个已开放的端口,默认为23 通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到CentOS5.6定期重传了5次SYN.ACK数据包,重传时间间隔呈1s,2s,4s,8s,16s的规律指数增长。 (3) CentOS 6.5作telnet服务器,Windows 7作telnet客户端: 一方面设立Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时 只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。 然后设立iptables,对telnet客户端发来的SYN.ACK包做DROP解决,进而观测客户端系统的定期重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包 最后telnet客户端一个已开放的端口,可以在win7 cmd窗口中用netstat –an指令看到开放的端口,这里选择139端口 通过wireshark抓包分析,将TIME设立为在上一个数据包出现后的时间,可以看到Windows 7定期重传了2次SYN.ACK数据包,重传时间间隔呈3s,6s的规律增长。 第五题: (1) 红包发放、接受: 用PC启动WiFi网络,两台手机接入该无线网络连接,分别用来发红包和收红包,在局 域网段的IP地址分别是172.16.152.2和176.16.152.3 使用wireshark抓包,分别抓到发红包和抢红包两个过程,发红包的数据包如下: 交互时间:10.051010-9.768543(s)=282.58(ms) 可以看到发红包相应的服务器IP【140.207.54.116】 抢红包: 抢红包可以细分为两步:1.抢到红包图片的抢红包过程,2.拆开红包完毕转账的拆红包 过程。我们对两个过程分别分析。 交互时间:14.172978-14.141204(s)=31.774(ms) 抢红包服务器IP【111.202.99.22】,url【】 Ping该IP: traceroute结果: 拆红包: 交互时间:14.828482-14.739568(s)=88.914(ms) 拆红包服务器IP【140.207.54.116】 Ping该IP: traceroute结果: 由此可见抢红包并打开的总时延是:31.774+88.914(ms)=120.688(ms) 时延由三部分构成:1.抢红包的域名解析过程:2.826ms 2.抢红包的TCP交互过程:11.211ms 3.拆红包的TCP交互过程:88.914ms (2) 分析红包金额分布规律: 在Matlab导入红包数据作图,一方面做出红包金额的分位数图,若红包金额符合正态分布 则所有点应大体在拟合直线上,而实际情况并非如此: 再做出红包金额分布散点图: 以及红包金额分布直方图: 由图显然易见,红包金额基本在0.01元至0.2元之间均匀分布,并且越后抢到红包的越有也许得到金额比较大或比较小的红包。 所以对于抢红包来说,不同的人群应当有不同的策略:假如想要规避风险应选择趁早抢红包,此时红包金额更符合均匀分布;假如对风险不很在意则可以选择最后抢红包,此时有更大也许性抢到大红包,也有更大也许性抢到较小的红包。 第九题: 分析地点:北京邮电大学主楼15楼1501实验室 由图所示大多数无线AP工作在2.4Ghz频段,由于现有室分天线和用户设备不一定支持5Ghz。每一种不同点颜色代表一个无线AP节点。对于某些公共AP(例如CMCC_EDU)也许占有多个信道。 根据无线局域网协议802.11系列的规定,2.4GHz频段WLAN可供选择1~13号共13个频点,相邻频点间隔为5MHz,由于单信道带宽为22Mhz,所以2.4Ghz只有1,6,11三个频点可供选择,在同一频段的各AP在通信时存在互相干扰。 优化方案:1.更多的使用5Ghz频段,假如可以充足运用可以增长5个额外可用的频点。 2.修改网络参数,减少AP的发射功率,减少各AP收到相邻AP的信号干扰,并将各个AP较为均匀地分入各个信道,避免某一信道使用率过高。 3.对AP上连接的STA动态限速,既能解决忙是部分用户大规模占用资源,也能解决闲时少部分用户连接浪费带宽。 第十题: 腾讯视频的域名是,这里我们通过三种DNS服务器访问该域名下的视频 【英国一核潜艇与商船相撞 核潜艇被撞坏】 (1) 校园网本地DNS服务器【10.3.9.6】: 在CMD窗口下ping腾讯视频的域名得到服务器IP【218.30.98.22】 在IPIP.NET查询结果该服务器IP属于北京电信: traceroute该服务器IP,通过13跳到达,时延较小 用wireshark抓包得到DNS域名解析过程,时延0.91ms (2) 腾讯DNS服务器【119.29.29.29】: 在Internet连接的IPV4属性栏里更换DNS服务器IP为【119.29.29.29】,备用【182.254.116.116】: 在CMD窗口下ping腾讯视频的域名得到服务器IP【220.194.79.37】 在IPIP.NET查询结果该服务器IP属于天津联通: traceroute该服务器IP,通过15跳到达,时延较使用本地DNS服务器稍大: 用wireshark抓包得到DNS域名解析过程,时延26.063ms (3) Google公共DNS服务器【8.8.8.8】: 在Internet连接的IPV4属性栏里更换DNS服务器IP为【8.8.8.8】,备用【8.8.4.4】: 在CMD窗口下ping腾讯视频的域名得到服务器IP【111.202.85.37】 在IPIP.NET查询结果该服务器IP属于北京联通: traceroute该服务器IP,通过14跳到达,时延较小: 用wireshark抓包得到DNS域名解析过程,时延58.077ms 在DNS域名解析时,不同的DNS服务器会把地址解析到不同的网络上,一般与 所使用的运营商的带宽有关。 所以,在校内上网若网络状况良好可以选择本地DNS服务器,若校内网络状况繁忙可以选择腾讯DNS服务器或谷歌、114等公共DNS服务器。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 远程教育/电大

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服