北京邮电大学宽带通信网课程作业

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一题:

URL1:

首先在cmd窗口中ping该域名,得到其对应的IP地址【180.149.155.120】

然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:\Windows\System32,在cmd窗口可以调用

RTT往返时延可以在三次握手过程中看出,右击对应的数据包追踪TCP流

SYN包与SYN.ACK包的时间差是一个往返时延RTT,

RTT=379.373-349.186(s)=30.187(ms)

TCP连接建立以后发送数据包,首发包与之后的数据包相差大约一个RTT且数据长度LEN不为0

由图只看服务器IP【180.149.155.120】发到用户IP【10.105.54.112】的数据包,4.349186s至4.440507s大约在一个RTT内,首发包的数量是20个

URL2:

首先在cmd窗口中ping该域名,得到其对应的IP地址【220.194.203.108】

然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:\Windows\System32,在cmd窗口可以调用

RTT往返时延可以在三次握手过程中看出,右击对应的数据包追踪TCP流,这里我们

碰到了HTTP 302的劫持,如图所示

通过选中第#266号包,按四次ctrl+D可以过滤掉该劫持信息:

SYN包与SYN.ACK包的时间差是一个往返时延RTT,

RTT=797.487-777.418=20.069(ms)

TCP连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大致相隔一个RTT。

如图所示,首发包的数量是33个

URL3:

这里可以使用电脑连接手机开启的网络热点避免北邮校内10.3.200.200的劫持。首先在cmd窗口中ping该域名,得到其对应的IP地址【61.133.127.50】

然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:\Windows\System32,在cmd窗口可以调用

RTT往返时延可以在三次握手过程中看出

SYN包与SYN.ACK包的时间差是一个往返时延RTT,

RTT=654.179-414.666(ms)=239.513(ms)

TCP连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大致相隔一个RTT

如图所示,首发包的数量是44个

第二题:

128kb=131072b

int(131072/1460)+1=90

即128KB数据总共要分为90个包发送

根据慢启动算法13 * (2 ^ (n - 1))

首发包13个

由于TCP的接收窗口尺寸默认为65535bytes,不支持Wscale,所以单次最多发44个包第二次发26个

第三次发44个

第四次发7个

共需4次完成发送

加上三次握手建立连接的过程,N=1+4,总往返5次

总时延=5*50ms=250ms

第三题:

首先在VMware上安装三台虚拟机CentOS 5.6,Cent OS 6.5,Windows 7。三台虚拟机安装都选择使用桥接网络从而保证在同一局域网段可以telnet通。

(1)CentOS 6.5作telnet服务器,CentOS 5.6作telnet客户端:

关闭双方防火墙,CentOS6.5:

CentOS 5.6:

设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。

然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包

最后telnet客户端一个已开放的端口,默认为23

使用# yum install wireshark,# yum install wireshark-gnome安装Wireshark程序和

Wireshark图形界面:

通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间,可以看到CentOS5.6定时重传了5次SYN.ACK数据包,重传时间间隔呈4s,6s,12s,24s,48s 的规律增长。

(2)CentOS 5.6作telnet服务器,CentOS 6.5作telnet客户端:

首先设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时

只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。

然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包

最后telnet客户端一个已开放的端口,默认为23

通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间,可以看到CentOS5.6定时重传了5次SYN.ACK数据包,重传时间间隔呈1s,2s,4s,8s,16s的规律指数增长。

(3)CentOS 6.5作telnet服务器,Windows7作telnet客户端:

首先设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时

只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。

然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包

相关文档
最新文档