北京邮电大学宽带通信网课程作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一题:
URL1:
首先在cmd窗口中ping该域名,得到其对应的IP地址【180.149.155.120】
然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:\Windows\System32,在cmd窗口可以调用
RTT往返时延可以在三次握手过程中看出,右击对应的数据包追踪TCP流
SYN包与SYN.ACK包的时间差是一个往返时延RTT,
RTT=379.373-349.186(s)=30.187(ms)
TCP连接建立以后发送数据包,首发包与之后的数据包相差大约一个RTT且数据长度LEN不为0
由图只看服务器IP【180.149.155.120】发到用户IP【10.105.54.112】的数据包,4.349186s至4.440507s大约在一个RTT内,首发包的数量是20个
URL2:
首先在cmd窗口中ping该域名,得到其对应的IP地址【220.194.203.108】
然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:\Windows\System32,在cmd窗口可以调用
RTT往返时延可以在三次握手过程中看出,右击对应的数据包追踪TCP流,这里我们
碰到了HTTP 302的劫持,如图所示
通过选中第#266号包,按四次ctrl+D可以过滤掉该劫持信息:
SYN包与SYN.ACK包的时间差是一个往返时延RTT,
RTT=797.487-777.418=20.069(ms)
TCP连接建立以后发送数据包,首发包与之后的数据包之间有时间突变且时间上大致相隔一个RTT。
如图所示,首发包的数量是33个
URL3:
这里可以使用电脑连接手机开启的网络热点避免北邮校内10.3.200.200的劫持。首先在cmd窗口中ping该域名,得到其对应的IP地址【61.133.127.50】
然后用wget下载该URL对应的文件同时抓包,wget下载好后放入系统文件夹C:\Windows\System32,在cmd窗口可以调用
RTT往返时延可以在三次握手过程中看出
SYN包与SYN.ACK包的时间差是一个往返时延RTT,
RTT=654.179-414.666(ms)=239.513(ms)
TCP连接建立以后发送数据包,首发包与之后的数据包之间存在时间突变且时间上大致相隔一个RTT
如图所示,首发包的数量是44个
第二题:
128kb=131072b
int(131072/1460)+1=90
即128KB数据总共要分为90个包发送
根据慢启动算法13 * (2 ^ (n - 1))
首发包13个
由于TCP的接收窗口尺寸默认为65535bytes,不支持Wscale,所以单次最多发44个包第二次发26个
第三次发44个
第四次发7个
共需4次完成发送
加上三次握手建立连接的过程,N=1+4,总往返5次
总时延=5*50ms=250ms
第三题:
首先在VMware上安装三台虚拟机CentOS 5.6,Cent OS 6.5,Windows 7。三台虚拟机安装都选择使用桥接网络从而保证在同一局域网段可以telnet通。
(1)CentOS 6.5作telnet服务器,CentOS 5.6作telnet客户端:
关闭双方防火墙,CentOS6.5:
CentOS 5.6:
设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。
然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包
最后telnet客户端一个已开放的端口,默认为23
使用# yum install wireshark,# yum install wireshark-gnome安装Wireshark程序和
Wireshark图形界面:
通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间,可以看到CentOS5.6定时重传了5次SYN.ACK数据包,重传时间间隔呈4s,6s,12s,24s,48s 的规律增长。
(2)CentOS 5.6作telnet服务器,CentOS 6.5作telnet客户端:
首先设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时
只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。
然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包
最后telnet客户端一个已开放的端口,默认为23
通过wireshark抓包分析,将TIME设置为在上一个数据包出现后的时间,可以看到CentOS5.6定时重传了5次SYN.ACK数据包,重传时间间隔呈1s,2s,4s,8s,16s的规律指数增长。
(3)CentOS 6.5作telnet服务器,Windows7作telnet客户端:
首先设置Linux内核参数net.ipv4.tcp_syn_retries=0,使telnet服务器发起TCP连接时
只发起一次SYN,从而避免多次SYN勾引出多次SYN.ACK对分析的影响。
然后设置iptables,对telnet客户端发来的SYN.ACK包做DROP处理,进而观察客户端系统的定时重传SYN.ACK机制,同时屏蔽服务器端发出的FIN,RST包