北京郵電大學(xué)寬帶通信網(wǎng)課程作業(yè)_第1頁
北京郵電大學(xué)寬帶通信網(wǎng)課程作業(yè)_第2頁
北京郵電大學(xué)寬帶通信網(wǎng)課程作業(yè)_第3頁
北京郵電大學(xué)寬帶通信網(wǎng)課程作業(yè)_第4頁
北京郵電大學(xué)寬帶通信網(wǎng)課程作業(yè)_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、精選文檔第一題:URL1:首先在cmd窗口中ping該域名,得到其對應(yīng)的IP地址【20】然后用wget下載該URL對應(yīng)的文件同時抓包,wget下載好后放入系統(tǒng)文件夾C:WindowsSystem32,在cmd窗口可以調(diào)用RTT來回時延可以在三次握手過程中看出,右擊對應(yīng)的數(shù)據(jù)包追蹤TCP流SYN包與SYN.ACK包的時間差是一個來回時延RTT,RTT=379.373-349.186(s)=30.187(ms)TCP連接建立以后發(fā)送數(shù)據(jù)包,首發(fā)包與之后的數(shù)據(jù)包相差大約一個RTT且數(shù)據(jù)長度LEN不為0由圖只看服務(wù)器IP【20】發(fā)到用戶IP【10.1

2、05.54.112】的數(shù)據(jù)包,4.349186s至4.440507s大約在一個RTT內(nèi),首發(fā)包的數(shù)量是20個URL2:首先在cmd窗口中ping該域名,得到其對應(yīng)的IP地址【08】然后用wget下載該URL對應(yīng)的文件同時抓包,wget下載好后放入系統(tǒng)文件夾C:WindowsSystem32,在cmd窗口可以調(diào)用RTT來回時延可以在三次握手過程中看出,右擊對應(yīng)的數(shù)據(jù)包追蹤TCP流,這里我們遇到了HTTP 302的劫持,如圖所示通過選中第#266號包,按四次ctrl+D可以過濾掉該劫持信息:SYN包與SYN.ACK包的時間差是一個來回時延RTT,RTT=797.487-7

3、77.418=20.069(ms)TCP連接建立以后發(fā)送數(shù)據(jù)包,首發(fā)包與之后的數(shù)據(jù)包之間有時間突變且時間上大致相隔一個RTT。如圖所示,首發(fā)包的數(shù)量是33個URL3:這里可以使用電腦連接手機開啟的網(wǎng)絡(luò)熱點避開北郵校內(nèi)00的劫持。首先在cmd窗口中ping該域名,得到其對應(yīng)的IP地址【0】然后用wget下載該URL對應(yīng)的文件同時抓包,wget下載好后放入系統(tǒng)文件夾C:WindowsSystem32,在cmd窗口可以調(diào)用RTT來回時延可以在三次握手過程中看出SYN包與SYN.ACK包的時間差是一個來回時延RTT,RTT=654.179-414.666(m

4、s)=239.513(ms)TCP連接建立以后發(fā)送數(shù)據(jù)包,首發(fā)包與之后的數(shù)據(jù)包之間存在時間突變且時間上大致相隔一個RTT如圖所示,首發(fā)包的數(shù)量是44個其次題:128kb=131072bint(131072/1460)+1=90即128KB數(shù)據(jù)總共要分為90個包發(fā)送依據(jù)慢啟動算法13 * (2 (n - 1)首發(fā)包13個由于TCP的接收窗口尺寸默認為65535bytes,不支持Wscale,所以單次最多發(fā)44個包其次次發(fā)26個第三次發(fā)44個第四次發(fā)7個共需4次完成發(fā)送加上三次握手建立連接的過程,N=1+4,總來回5次總時延=5*50ms=250ms第三題:首先在VMware上安裝三臺虛擬機Cen

5、tOS 5.6,Cent OS 6.5,Windows 7。三臺虛擬機安裝都選擇使用橋接網(wǎng)絡(luò)從而保證在同一局域網(wǎng)段可以telnet通。(1) CentOS 6.5作telnet服務(wù)器,CentOS 5.6作telnet客戶端:關(guān)閉雙方防火墻,CentOS6.5:CentOS 5.6:設(shè)置Linux內(nèi)核參數(shù)net.ipv4.tcp_syn_retries=0,使telnet服務(wù)器發(fā)起TCP連接時只發(fā)起一次SYN,從而避開多次SYN勾引出多次SYN.ACK對分析的影響。然后設(shè)置iptables,對telnet客戶端發(fā)來的SYN.ACK包做DROP處理,進而觀看客戶端系統(tǒng)的定時重傳SYN.ACK機制

6、,同時屏蔽服務(wù)器端發(fā)出的FIN,RST包最終telnet客戶端一個已開放的端口,默認為23使用# yum install wireshark,# yum install wireshark-gnome安裝Wireshark程序和Wireshark圖形界面:通過wireshark抓包分析,將TIME設(shè)置為在上一個數(shù)據(jù)包消滅后的時間,可以看到CentOS5.6定時重傳了5次SYN.ACK數(shù)據(jù)包,重傳時間間隔呈4s,6s,12s,24s,48s的規(guī)律增長。(2) CentOS 5.6作telnet服務(wù)器,CentOS 6.5作telnet客戶端:首先設(shè)置Linux內(nèi)核參數(shù)net.ipv4.tcp_s

7、yn_retries=0,使telnet服務(wù)器發(fā)起TCP連接時只發(fā)起一次SYN,從而避開多次SYN勾引出多次SYN.ACK對分析的影響。然后設(shè)置iptables,對telnet客戶端發(fā)來的SYN.ACK包做DROP處理,進而觀看客戶端系統(tǒng)的定時重傳SYN.ACK機制,同時屏蔽服務(wù)器端發(fā)出的FIN,RST包最終telnet客戶端一個已開放的端口,默認為23通過wireshark抓包分析,將TIME設(shè)置為在上一個數(shù)據(jù)包消滅后的時間,可以看到CentOS5.6定時重傳了5次SYN.ACK數(shù)據(jù)包,重傳時間間隔呈1s,2s,4s,8s,16s的規(guī)律指數(shù)增長。(3) CentOS 6.5作telnet服務(wù)

8、器,Windows 7作telnet客戶端:首先設(shè)置Linux內(nèi)核參數(shù)net.ipv4.tcp_syn_retries=0,使telnet服務(wù)器發(fā)起TCP連接時只發(fā)起一次SYN,從而避開多次SYN勾引出多次SYN.ACK對分析的影響。然后設(shè)置iptables,對telnet客戶端發(fā)來的SYN.ACK包做DROP處理,進而觀看客戶端系統(tǒng)的定時重傳SYN.ACK機制,同時屏蔽服務(wù)器端發(fā)出的FIN,RST包最終telnet客戶端一個已開放的端口,可以在win7 cmd窗口中用netstat an指令看到開放的端口,這里選擇139端口通過wireshark抓包分析,將TIME設(shè)置為在上一個數(shù)據(jù)包消滅后

9、的時間,可以看到Windows 7定時重傳了2次SYN.ACK數(shù)據(jù)包,重傳時間間隔呈3s,6s的規(guī)律增長。第五題:(1) 紅包發(fā)放、接收:用PC開啟WiFi網(wǎng)絡(luò),兩臺手機接入該無線網(wǎng)絡(luò)連接,分別用來發(fā)紅包和收紅包,在局域網(wǎng)段的IP地址分別是和使用wireshark抓包,分別抓到發(fā)紅包和搶紅包兩個過程,發(fā)紅包的數(shù)據(jù)包如下:交互時間:10.051010-9.768543(s)=282.58(ms)可以看到發(fā)紅包對應(yīng)的服務(wù)器IP【16】搶紅包:搶紅包可以細分為兩步:1.搶到紅包圖片的搶紅包過程,2.拆開紅包完成轉(zhuǎn)賬的拆紅包過程。

10、我們對兩個過程分別分析。交互時間:14.172978-14.141204(s)=31.774(ms)搶紅包服務(wù)器IP【2】,url【】Ping該IP:traceroute結(jié)果:拆紅包:交互時間:14.828482-14.739568(s)=88.914(ms)拆紅包服務(wù)器IP【16】Ping該IP:traceroute結(jié)果:由此可見搶紅包并打開的總時延是:31.774+88.914(ms)=120.688(ms)時延由三部分構(gòu)成:1.搶紅包的域名解析過程:2.826ms 2.搶紅包的TCP交互過程:11.211ms 3.拆紅包的TCP交互過程:8

11、8.914ms(2) 分析紅包金額分布規(guī)律:在Matlab導(dǎo)入紅包數(shù)據(jù)作圖,首先做出紅包金額的分位數(shù)圖,若紅包金額符合正態(tài)分布則全部點應(yīng)大致在擬合直線上,而實際狀況并非如此:再做出紅包金額分布散點圖:以及紅包金額分布直方圖:由圖明顯易見,紅包金額基本在0.01元至0.2元之間均勻分布,并且越后搶到紅包的越有可能得到金額比較大或比較小的紅包。所以對于搶紅包來說,不同的人群應(yīng)當有不同的策略:假如想要規(guī)避風(fēng)險應(yīng)選擇趁早搶紅包,此時紅包金額更符合均勻分布;假如對風(fēng)險不很在意則可以選擇最終搶紅包,此時有更大可能性搶到大紅包,也有更大可能性搶到較小的紅包。第九題:分析地點:北京郵電高校主樓15樓1501試

12、驗室由圖所示大多數(shù)無線AP工作在2.4Ghz頻段,由于現(xiàn)有室分天線和用戶設(shè)備不肯定支持5Ghz。每一種不同點顏色代表一個無線AP節(jié)點。對于某些公共AP(例如CMCC_EDU)可能占有多個信道。依據(jù)無線局域網(wǎng)協(xié)議802.11系列的規(guī)定,2.4GHz頻段WLAN可供選擇113號共13個頻點,相鄰頻點間隔為5MHz,由于單信道帶寬為22Mhz,所以2.4Ghz只有1,6,11三個頻點可供選擇,在同一頻段的各AP在通信時存在相互干擾。優(yōu)化方案:1.更多的使用5Ghz頻段,假如能夠充分利用可以增加5個額外可用的頻點。 2.修改網(wǎng)絡(luò)參數(shù),降低AP的放射功率,削減各AP收到相鄰AP的信號干擾,并將各個AP較

13、為均勻地分入各個信道,避開某一信道使用率過高。 3.對AP上連接的STA動態(tài)限速,既能解決忙是部分用戶大規(guī)模占用資源,也能解決閑時少部分用戶連接鋪張帶寬。第十題:騰訊視頻的域名是,這里我們通過三種DNS服務(wù)器訪問該域名下的視頻 【英國一核潛艇與商船相撞 核潛艇被撞壞】(1) 校內(nèi)網(wǎng)本地DNS服務(wù)器【】:在CMD窗口下ping騰訊視頻的域名得到服務(wù)器IP【2】在IPIP.NET查詢結(jié)果該服務(wù)器IP屬于北京電信:traceroute該服務(wù)器IP,經(jīng)過13跳到達,時延較小用wireshark抓包得到DNS域名解析過程,時延0.91ms(2) 騰訊DNS服務(wù)器【1

14、9】:在Internet連接的IPV4屬性欄里更換DNS服務(wù)器IP為【9】,備用【16】:在CMD窗口下ping騰訊視頻的域名得到服務(wù)器IP【7】在IPIP.NET查詢結(jié)果該服務(wù)器IP屬于天津聯(lián)通:traceroute該服務(wù)器IP,經(jīng)過15跳到達,時延較使用本地DNS服務(wù)器稍大:用wireshark抓包得到DNS域名解析過程,時延26.063ms(3) Google公共DNS服務(wù)器【】:在Internet連接的IPV4屬性欄里更換DNS服務(wù)器IP為【】,備用【】:在CMD窗口下ping騰訊視頻的域名得到服務(wù)器IP【

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論