Ensemble de questions d'examen final sur le réseau informatique

Le chapitre 1
1-02 décrit brièvement les principaux points de la commutation de paquets.
(1) Regroupement de messages, ajouter un en-tête (2) Stocker et transférer par routeur (3) Fusionner à destination
1-03 Essayez de comparer les principaux avantages et inconvénients de la commutation de circuits, de la commutation de messages et de la commutation de paquets sous plusieurs aspects.
(1) Commutation de circuit : la qualité de la communication de bout en bout est garantie de manière fiable grâce aux ressources de communication convenues, et elle est très efficace pour la transmission continue de grandes quantités de données.
(2) Échange de messages : pas besoin de réserver la bande passante de transmission, et l'utilisation dynamique de la bande passante de transmission section par section est rapide pour la communication de données en rafales.
(3) Échange de paquets : il présente les points clés d'une efficacité élevée et d'un échange de messages rapide, et chaque paquet est petit, un routage flexible et une bonne capacité de survie du réseau.
1-08 Quelles sont les catégories de réseaux informatiques ? Quelles sont les caractéristiques des différents types de réseaux ?
Par champ d'application : (1) Réseau étendu WAN : distant, haut débit et réseau central d'Internet.
(2) Réseau métropolitain MAN : Portée ville, reliant plusieurs réseaux locaux.
(3) Réseau local LAN : campus, entreprise, institution, communauté.
(4) Réseau personnel PAN : équipement électronique personnel
Par utilisateur : (1) Réseau public : pour une exploitation publique. (2) Réseau privé : pour des organisations spécifiques
1-10 Essayez de comparer la commutation de circuits et la commutation de paquets dans les conditions suivantes. Le nombre total de messages à transmettre est x (bit). Un total de k segments de liens sont passés du point source au point de destination, le délai de propagation de chaque lien est d(s) et le débit de données est b(b/s). Le temps d'établissement du circuit en commutation de circuit est s(s). La longueur du paquet est de p(bit) lors de l'échange de paquets, et le temps d'attente de la file d'attente de chaque nœud est négligeable. Dans quelles conditions, le délai de la commutation de paquets est plus petit que celui de la commutation de circuits ? (Astuce : dessinez un croquis pour observer le nombre de nœuds dans la liaison à k segments.)
Réponse : délai de commutation de circuit : kd+ +s
délai de commutation de paquet : kd+( ) ( ) + (k-1) ( )
où (k - 1)( ) indique qu'il y a (k-1) délais de stockage et retransmission dans la transmission de K segments.
Lorsque s>(k-1)
( ), le délai de commutation de circuit est supérieur à celui de la commutation de paquets. Lorsque x >>p , au contraire.
(kd : délai de propagation de tous les liens : combien de groupes sont divisés au total : délai de transmission unique * ( : délai de transmission de tous les groupes)
1-14 Quels sont les indicateurs de performance couramment utilisés des réseaux informatiques ?
Réponse : débit, bande passante, débit , délai, produit délai-bande passante, temps d'aller-retour RTT, taux d'utilisation
1-15 Supposons que le taux d'utilisation du réseau atteigne 90 %. Essayez d'estimer combien de fois le délai actuel du réseau correspond à sa valeur minimale ?
Réponse : Soit D0 Représente le délai dans l'espace réseau, D représente le délai actuel du réseau et U est le taux d'utilisation du réseau.
De D = peut être obtenu = 1-U U = 90 %, = 10 %, et le délai actuel du réseau de
10D0=D est
Sa valeur minimale est de 10.
1-17 La distance de transmission entre les extrémités d'envoi et de réception est de 1000 km et la vitesse de propagation du signal sur le support est de 2 × 108 m/s. Essayez de calculer le délai d'envoi et délai de propagation dans les deux cas suivants :
(1) La longueur des données est de 107 bits et le débit de transmission des données est de 100 kb/s.
(2) La longueur des données est de 103 bits et le débit de transmission des données est de 1 Gb/s.
Quel type des conclusions peuvent être tirées du calcul ci-dessus ?
(1) Délai d'émission = 107/105=100s
Délai de propagation = 106/(2×108)=0.005s
(2) Délai d'émission= 103/109=1µs
Délai de propagation= 106/ (2×108)=0.005s
Conclusion : si la longueur des données est importante et que le débit d'envoi est faible, le délai d'envoi est souvent supérieur au délai de propagation dans le délai total. Mais si la longueur des données est courte et que le débit d'envoi est élevé, le délai de propagation peut être la composante principale du délai total.
1-18 Supposons que la vitesse de propagation du signal sur le support est de 2,3×108 m/s. La longueur L du support est :
(1) 10 cm (carte d'interface réseau) (2) 100 m (LAN)
(3) 100 km ( MAN ) (4) 5000km (réseau étendu)
Essayez de calculer le nombre de bits transmis dans les médias ci-dessus lorsque le débit de données est de 1Mb/s et 10Gb/s.
Réponse : (1) Délai de propagation=0,1 m/(2,3×108 m/s)=4,35×10-10s
1Mb/s : nombre de bits=4,35×10-10×1×106=4,35×10-4 bit
10Gb/ s : Nombre de bits=4,35×10-10×1×1010=4,35bit
(2) Délai de propagation=100m/(2,3×108m/s)=4,35×10-7s
1Mb/s : Nombre de bits=4,35× 10 -7×1×106=0.435bit
10Gb/s : Nombre de bits=4.35×10-7×1×1010=4.35×103bit
(3) Délai de propagation=105m/(2.3×108m/s)=4.35×10 - 4s
1Mb/s : Nombre de bits=4.35×10-4×1×106=4.35×102 bit
10Gb/s : Nombre de bits=4.35×10-4×1×1010=4.35×106bit
(4) Délai de propagation =5 ×106m/(2.3×108m/s)=2.17×10-2s
1Mb/s : nombre de bits=2.17×10-2×1×106=2.17×104 bits
10Gb/s : Nombre de bits=2,17×10-2×1×1010=2,17×108 bits

1-19 Les données de la couche application d'une longueur de 100 octets sont transmises à la couche transport pour transmission, et un en-tête TCP de 20 octets doit être ajouté. Ensuite, il est remis à la couche réseau pour transmission, et un en-tête IP de 20 octets doit être ajouté. Enfin, il est remis à la transmission Ethernet de la couche liaison de données, plus 18 octets d'en-tête et de queue. Trouver l'efficacité de la transmission de données. L'efficacité de la transmission des données fait référence aux données de la couche application envoyées divisées par le total des données envoyées (c'est-à-dire les données d'application plus divers frais généraux d'en-tête et de fin). Si la longueur des données de la couche application est de 1 000 octets, quelle est l'efficacité de la transmission des données ?
Solution : (1) Lorsque la longueur des données est de 100 octets,
les données totales : 100+20+20+18=158
efficacité de la transmission des données = = = 63,3 %
(2) Lorsque la longueur des données est de 1000 octets,
l'efficacité de la transmission des données : 1000/(1000+20+20+18)=94.5%
1-21 Quelle est la différence entre accord et service ? Quel est le problème?
Réponse : Protocole réseau : Les règles, normes ou conventions établies pour l'échange de données dans le réseau. Il se compose des trois éléments suivants :
(1) Syntaxe : la structure ou le format des données et des informations de contrôle.
(2) Sémantique : quel type d'informations de contrôle doit être envoyé, quel type d'action effectuer et quel type de réponse apporter.
(3) Synchronisation : c'est-à-dire une description détaillée de l'ordre dans lequel les événements sont mis en œuvre. Un protocole est un ensemble de règles régissant la communication entre deux entités homologues. Sous le contrôle du protocole, la communication entre deux entités homologues permet à cette couche de fournir des services à la couche supérieure, et pour réaliser le protocole de cette couche, il est également nécessaire d'utiliser la couche inférieure pour fournir des services.
La distinction entre les concepts de protocole et de service :
1. La mise en œuvre du protocole garantit que les services peuvent être fournis à la couche supérieure. Les utilisateurs de service à cette couche peuvent uniquement voir le service et ne peuvent pas voir le protocole sous-jacent. Le protocole ci-dessous est transparent pour les utilisateurs du service ci-dessus.
2. Le protocole est "horizontal", c'est-à-dire que le protocole correspond aux règles régissant la communication entre deux entités homologues. Mais le service est "vertical", c'est-à-dire que le service est fourni par la couche inférieure à la couche supérieure à travers l'interface entre les couches. La couche supérieure doit échanger des commandes avec la couche inférieure pour utiliser les services fournis, ces commandes sont appelées primitives de service en OSI.
1-22 Quels sont les trois éléments du protocole réseau ? Que signifie chacun ?
Réponse : Protocole réseau : Les règles, normes ou conventions établies pour l'échange de données dans le réseau. Il se compose des trois éléments suivants :
(1) Syntaxe : la structure ou le format des données et des informations de contrôle.
(2) Sémantique : quel type d'informations de contrôle doit être envoyé, quel type d'action effectuer et quel type de réponse apporter.
(3) Synchronisation : c'est-à-dire une description détaillée de l'ordre dans lequel les événements sont mis en œuvre.
1-24 Discutez des principaux points de l'architecture réseau avec des protocoles à cinq couches, y compris les principales fonctions de chaque couche.
Réponse : Intégrant les avantages de l'OSI et du TCP/IP, une architecture de principe est adoptée.
Les principales fonctions de chaque couche :
(1) Couche physique : La tâche de la couche physique est de transmettre le flux binaire de manière transparente. (Remarque : la couche physique qui transmet les informations détermine également la définition et la méthode de connexion de la fiche du câble de connexion.
(2) Couche liaison de données : la tâche de la couche liaison de données est de connecter deux nœuds adjacents sans erreur sur la ligne. Transmission de données en unités de trames. Chaque trame comprend les données et les informations de contrôle nécessaires.
(3) Couche réseau : la tâche de la couche réseau est de sélectionner une route appropriée afin que les paquets transmis par la couche transport de la station émettrice puissent trouver correctement la station de destination en fonction de l'adresse et de la livrer à la couche de transport de la station de destination.
(4) Couche de transport : la tâche de la couche de transport est de fournir un service fiable de bout en bout entre les deux processus communiquant avec la station supérieure couche , de sorte qu'ils ne peuvent pas voir les détails de la communication de données sous la couche de transport.
(5) Couche d'application : la couche d'application fournit directement des services pour le processus d'application de l'utilisateur.

1-29 a une liaison point à point d'une longueur de 50KM. Si la vitesse de propagation des données sur ce lien est de 2*108m/s, quelle doit être la bande passante du lien pour que le délai de propagation soit aussi grand que le délai d'envoi d'un paquet de 100 octets ? Que se passe-t-il si des paquets d'une longueur de 512 octets sont envoyés ?
Réponse : délai de propagation=5×104m/(2×108m/s)=2.5×10-4
délai d'envoi= (x est le taux d'envoi)
=2.5×10-4
x=3.2×106bit/s=3.2Mbit/s
Par conséquent , lorsque la bande passante du lien est de 3,2 Mbit/s, elle est aussi longue que le délai d'envoi d'un paquet de 100 octets
Si un paquet de 512 octets est envoyé, la même raison peut être obtenue :
=2,5×10- 4
x = 16,38 Mbit/s
Par conséquent, lorsque la bande passante du lien est de 16,38 Mbit/s, elle est aussi grande que le délai d'envoi d'un paquet de 512 octets.

Chapitre 2
2-05 Quelles sont les caractéristiques de l'interface de la couche physique ? Que contient chacun ?
(1) Caractéristiques mécaniques : la forme et la taille du connecteur utilisé pour l'interface ouverte, le nombre et la disposition des cordons, le dispositif de fixation et de verrouillage, etc.
(2) Caractéristiques électriques : Indiquer la plage de tension apparaissant sur chaque ligne du câble d'interface.
(3) Caractéristiques fonctionnelles : Indiquez ce que signifie la tension d'un certain niveau apparaissant sur une certaine ligne.
(4) Caractéristiques procédurales : Décrire la séquence d'occurrences de divers événements possibles pour différentes fonctions.

2-06 Quels facteurs limitent le débit de transmission des données dans le canal ? Le rapport signal sur bruit peut-il être augmenté arbitrairement ? Quelle est la signification de la formule de Shannon dans la communication de données ? Quelle est la différence entre "bits/seconde" et "symboles/seconde" ?
Réponse : (1) La transmission de données dans un canal est limitée par la bande passante du canal et le SNR du canal. Plus la bande passante du canal ou le SNR du canal est élevé, plus le taux de transmission limite des informations est élevé.
(2) Le rapport signal sur bruit ne peut pas être augmenté de manière arbitraire, car le bruit existe dans tous les appareils électroniques et canaux de communication.Parce que le bruit est généré de manière aléatoire, sa valeur instantanée est parfois très élevée. Si le signal est relativement faible, l'effet du bruit est relativement faible.
(3) L'intérêt de la formule de Shannon en communication de données est de révéler la limitation du canal sur le débit de transmission de données, et d'en déduire le débit limite de transmission d'informations C=Wlog2 (1+S/N ), où W est la bande passante de le canal, S est la puissance moyenne du signal transmis dans le canal, et N est la puissance du bruit gaussien à l'intérieur du canal.
(4) Un bit est une unité d'information et un symbole représente une forme d'onde discrète différente lorsqu'une forme d'onde dans le domaine temporel (ou simplement appelée domaine temporel) est utilisée pour représenter un signal numérique. Ensuite, le bit/seconde est l'unité de débit de transmission de données, qui représente la quantité de transmission de données par seconde ; un symbole peut transporter plusieurs bits, et un bit peut également être transmis par plusieurs symboles.
2-07 Supposons que le débit de symboles maximal d'un certain canal limité par le critère de Nysser est de 20 000 symboles/seconde. Si la modulation d'amplitude est utilisée et que l'amplitude du symbole est divisée en 16 niveaux différents pour la transmission, quel est le débit de données (bit/s) qui peut être obtenu ? Réponse : La quantité d'informations
transportées par chaque symbole est de 1 bit
par symbole 4 Une représentation binaire -bit est requise, log2(16)=4bit, le
débit de données disponible est C =R×log2(16)=20000bit/s×4=80000bit/s

2-08 Supposons qu'un canal téléphonique à bande passante de 3 kHz soit utilisé pour transmettre des données à 64 kbit/s (transmission sans erreur), quel doit être le rapport signal/bruit de ce canal (exprimé respectivement en rapport et en décibel ? Quel ce résultat explique-t-il ?)
Réponse : Limiter le débit de transmission des informations C=Wlog2 (1+S/N) (b/s)
Bande passante : W=3khz Débit de transmission du canal téléphonique : C=64kbit/s
64kbit/s=3khz×log2 ( 1+S/N)
S/N=64.2dB
, donc ce canal téléphonique est une source avec des exigences de rapport signal/bruit élevées

2-09 Utilisez la formule de Shannon pour calculer, en supposant que la bande passante du canal est de 3100 Hz et que le taux de transmission maximal du canal est de 35 Kb/s, alors si le taux de transmission maximal du canal doit être augmenté de 60 %, combien de fois le signal doit-il le rapport S/N au bruit doit-il être augmenté ? ? Combien de fois le rapport signal sur bruit S/N doit-il être augmenté sur la base du calcul de tout à l'heure ? Si le rapport signal sur bruit S/N est multiplié par dix sur la base du calcul de tout à l'heure, le débit d'information maximal peut-il être augmenté de 20 % supplémentaires ?
Réponse : C = W log2(1+ )b/s => = 2 -1
=2 -1=2 -1
=2 -1=2 -1
/ =109,5
donc le rapport signal sur bruit devrait augmenter jusqu'à environ 100 fois .
C3 = Wlog2(1+ )=Wlog2(1+ )
=19.17%
Donc si le rapport signal sur bruit S/B est augmenté à 10 fois sur cette base, le débit d'information maximal ne peut augmenter que d'environ 18.5%
2- 13 Pourquoi utiliser la technologie de multiplexage des canaux ? Quelles sont les techniques de multiplexage de canaux couramment utilisées ?
Réponse : Afin de maximiser l'utilisation des canaux en partageant les canaux. Division de fréquence, division de temps, division de code, division d'onde.

Chapitre
3 3-02 Fonctions du contrôle de liaison dans la couche liaison de données Essayez de discuter des avantages et des inconvénients de faire de la couche liaison de données une couche liaison fiable.
Réponse : (1) Contrôle de flux de délimitation de trame de gestion de liaison.
Le contrôle des erreurs sépare les données et les informations de contrôle Adressage de transmission transparent
(2) Les avantages et les inconvénients d'une couche liaison fiable dépendent de l'environnement de l'application : Pour les canaux fortement perturbés, une couche liaison fiable peut limiter la plage de retransmission à Les liaisons locales évitent d'endommager le l'efficacité de transmission de l'ensemble du réseau ; pour les canaux de haute qualité, l'utilisation d'une couche de liaison fiable augmentera la surcharge des ressources et affectera l'efficacité de la transmission.
3-03 Quel est le rôle de l'adaptateur réseau ? Dans quelle couche l'adaptateur réseau fonctionne-t-il ?
Réponse : L'adaptateur (c'est-à-dire la carte réseau) implémente le matériel et le logiciel du protocole à deux couches de la couche liaison de données et L'adaptateur réseau fonctionne en TCP/IP Couche d'interface réseau dans le protocole (couche liaison de données et couche physique dans OSI)
3-04 Pourquoi les trois problèmes de base de la couche liaison de données (délimitation de trame, transmission transparente et erreur détection) être résolu?
Réponse : La délimitation de trame est une exigence inévitable de la commutation de paquets. La transmission transparente évite la confusion entre les symboles de message et les symboles de délimitation de trame. La détection d'erreur empêche les trames de données invalides incorrectes de gaspiller les ressources de transmission et de traitement sur les routes suivantes. 3-07 Les données à envoyer sont 1101011011
. . Le polynôme générateur utilisant CRC est P(X)=X4+X+1. Trouvez le reste qui doit être ajouté après les données. Lors de la transmission des données, le dernier 1 devient 0. Le récepteur peut-il le trouver ? Si les deux derniers 1 des données deviennent 0 pendant le processus de transmission, l'extrémité réceptrice peut-elle le savoir ? Une fois la vérification CRC adoptée, la transmission de la couche liaison de données devient-elle une transmission fiable ?
Réponse : ① Faites une division binaire, 11010110110000, 10011 obtenez le reste 1110. La séquence de vérification ajoutée est 1110
② Faites une division binaire, les deux erreurs peuvent se développer. Seule la vérification CRC est utilisée, l'absence de mécanisme de retransmission et la transmission de la couche de liaison de données est pas encore fiable transmission.
3-09 La partie données d'une trame PPP (écrite en hexadécimal) est 7D 5E FE 27 7D 5D 7D 5D 65 7D 5E. Quelle est la vraie donnée (écrite en hexadécimal) ?
Réponse : 7D 5E→7E , 7D 5D →7D
Donc les données réelles : 7E FE 27 7D 7D 65 7E
3-10 Le protocole PPP utilise la technologie de transmission synchrone pour transmettre la chaîne de bits 0110111111111100. Quel type de chaîne de bits devient-elle après un remplissage de zéro bit ? Si la partie données de la trame PPP reçue par l'extrémité réceptrice est 0001110111110111110110, quel type de chaîne de bits deviendra après la suppression des bits zéro ajoutés par l'extrémité émettrice ?
Réponse : 011011111 11111 00 011011111011111000
000111011111011110110 000111011111 11111 110
3-16 Quel est le débit de transmission de symboles d'Ethernet avec un débit de données de 10Mb/s sur le support physique ?
Réponse : Le débit de transmission des symboles est le débit en bauds. Ethernet utilise le codage Manchester, ce qui signifie qu'il y a deux périodes de signal pour chaque bit envoyé. Le débit de données de l'Ethernet standard est de 10 Mo/s, donc le débit en bauds est le double du débit de données, c'est-à-dire 20 Mbauds
3-20 Supposons que le débit de données d'un réseau CSMA/CD de 1 km de long est de 1 Gb/s. Soit la vitesse de propagation du signal sur le réseau de 200000km/s. Trouvez la longueur de trame la plus courte qui peut utiliser ce protocole.
Réponse : Pour un câble de 1 km, le temps de propagation dans un sens est = 5 us.
Le temps de propagation aller-retour est de 10 us.
Afin de pouvoir travailler selon CSMA/CD, le temps de transmission de la trame minimale ne peut pas être moins de 10us.Travaillant à un débit de 1Gb/s, le nombre de bits pouvant être envoyés en 10us : 10×10-6/1×10-9 = 10000 Par conséquent, la
trame la plus courte est de 10000 bits ou 1250 octets de long.
3-27 Il y a 10 stations connectées à Ethernet. Essayez de calculer la bande passante disponible pour chaque station dans les trois cas.
(1) 10 stations sont connectées à un concentrateur Ethernet 10 Mbit/s ;
(2) 10 stations sont connectées à un concentrateur Ethernet 100 Mbit/s ;
(3) 10 stations sont connectées à un commutateur Ethernet 10 Mbit/s.
Réponse : (1) les 10 stations sont connectées à un concentrateur Ethernet 10 Mbit/s, et chaque station partage l'utilisation du canal, mais une seule station peut l'utiliser en même temps, et les 9 stations restantes attendent d'obtenir le droit d'utiliser à 10 Mbit/s Send, afin que chaque station puisse obtenir une bande passante de 10 Mbit/s.
(2) Les 10 stations sont connectées à un hub Ethernet 100 Mbit/s, et chaque station partage l'utilisation du canal, mais une seule station peut l'utiliser en même temps, et les 9 stations restantes attendent d'avoir le droit de utilisez et envoyez à 100 Mbit/s, de sorte que chaque station peut obtenir une bande passante de 100 Mbit/s.
(3) 10 stations sont connectées à un commutateur Ethernet 10 Mbit/s, chaque station bénéficie exclusivement de 10 Mbit/s et 10 stations peuvent l'utiliser en même temps, de sorte que chaque station peut obtenir une bande passante de 10 Mbit/s.

3-29 Quelles sont les caractéristiques des commutateurs Ethernet ? Comment l'utiliser pour former un réseau local virtuel ?
Réponse : Le commutateur Ethernet est un périphérique de couche de liaison, qui peut réaliser un échange transparent. Un réseau local virtuel (VLAN) est un groupe logique composé de certains segments LAN qui n'a rien à voir avec les emplacements physiques. Ces segments de réseau ont certaines exigences communes. Le protocole de réseau local virtuel permet d'insérer dans le format de trame Ethernet un identifiant de 4 octets, appelé tag VLAN (tag), qui sert à indiquer à quel réseau local virtuel appartient le poste de travail qui envoie la trame.

3-30 Dans la Figure 3-30, le commutateur Ethernet d'un certain collège a trois ports connectés aux Ethernets de trois départements du collège. Les trois autres interfaces sont respectivement connectées à un serveur de messagerie, un serveur World Wide Web et un routeur connecté à Internet. A, B et C dans la figure... Il est préférable d'avoir un processus pour la solution. Le commutateur Ethernet d'un certain collège possède trois interfaces connectées respectivement aux Ethernets des trois départements du collège. Les trois autres interfaces sont respectivement connectées à un serveur de messagerie, un serveur World Wide Web et un routeur connecté à Internet. A, B et C sur la figure sont tous des commutateurs Ethernet 100 Mbit/s. Supposons que le débit de toutes les liaisons soit de 100 Mbit/s et que l'un des neuf hôtes de la figure puisse communiquer avec n'importe quel serveur ou hôte. Essayez de calculer le débit total maximal généré par ces 9 hôtes et ces deux serveurs, pourquoi ?

Réponse : étant donné que les hôtes du réseau local connectés via le commutateur peuvent envoyer des données en parallèle, le débit de 9 hôtes est de 900 M et le débit de deux serveurs est de 200 M, de sorte que le débit total est de 1 100 M.
Chacun des trois départements dispose d'un ordinateur hôte pour accéder à un serveur et accéder à Internet via un routeur. D'autres hébergeurs communiquent au sein du département.

3-31 Supposons que le débit de toutes les liaisons de la Figure 3-30 soit toujours de 100 Mbit/s, mais que les commutateurs Ethernet des trois séries soient tous remplacés par des concentrateurs de 100 Mbit/s. Essayez de calculer le débit total maximum généré par ces 9 hôtes et ces deux serveurs. Pourquoi?
Réponse : Le débit maximal est de 500 Mbit/s. Chaque système est un domaine de collision.

3-32 Supposons que le débit de toutes les liaisons de la Figure 3-30 soit toujours de 100 Mbit/s, mais que tous les commutateurs Ethernet soient remplacés par des concentrateurs de 100 Mbit/s. Essayez de calculer le débit total maximum généré par ces 9 hôtes et ces deux serveurs. Pourquoi?
Réponse : Le débit maximal est de 100 Mbit/s. L'ensemble du système est un domaine de collision.

3-33 Dans la Figure 3-31, le commutateur Ethernet possède 6 interfaces, qui sont respectivement connectées à 5 hôtes et un routeur.

Dans la colonne "action" du tableau ci-dessous, cela signifie que 4 trames ont été émises successivement. Supposons qu'au départ, la table de commutation du commutateur Ethernet soit vide. Essayez de remplir tous les autres champs de ce formulaire.
État de l'action Tableau des commutateurs vers quelles interfaces transmettre les trames Description
A
envoie des trames à D ) Un switch sait que A est connecté sur l'interface 1
E envoie une trame à A Write (E,5) Un switch sait que A est connecté sur l'interface 1
A envoie une trame à E inchangé E switch sait que E est connecté sur l'interface 5

Résumé des points du protocole CSMA/CD
(1) Préparer l'envoi : l'adaptateur obtient un paquet de la couche réseau, ajoute l'en-tête et la queue de l'Ethernet pour former une trame Ethernet et le place dans le cache de l'adaptateur. Mais avant d'envoyer, le canal doit d'abord être détecté.
(2) Canal de détection : s'il est détecté que le canal est occupé, il doit continuer à détecter et attendre que le canal devienne inactif. Si le canal est détecté inactif et que le canal reste inactif pendant 96 temps bit (garanti l'intervalle minimum entre les trames), cette trame est envoyée.
(3) Pendant le processus d'envoi, le canal est toujours détecté en continu, c'est-à-dire que l'adaptateur réseau doit surveiller pendant l'envoi. Il n'y a ici que deux possibilités :
<1>Envoyer avec succès : aucune collision n'a été détectée pendant la période de contention. Cette trame peut certainement être envoyée avec succès. Ne rien faire d'autre après l'envoi. Revenez ensuite en (1).
<2> Échec d'envoi : une collision a été détectée pendant la période de contention. À ce stade, arrêtez immédiatement d'envoyer des données et envoyez le signal d'interférence conformément à la réglementation. L'adaptateur exécute ensuite l'algorithme de temporisation exponentielle, attend r fois 512 bits, retourne à l'étape (2) et continue à détecter le canal. Cependant, si la retransmission échoue 16 fois, la retransmission sera arrêtée et une erreur sera signalée vers le haut.
Si l'Ethernet n'a pas fini d'envoyer une trame, il est nécessaire de conserver temporairement la trame envoyée. Si une collision est détectée pendant la période de contention, la trame temporairement réservée sera retransmise après un certain délai.

Chapitre
4 4-03 En tant que dispositifs intermédiaires, quelle est la différence entre les redirecteurs, les ponts, les routeurs et les passerelles ?
Dispositif intermédiaire : également appelé système intermédiaire ou système de relais.
Système de relais de couche physique : répéteur (répéteur).
Système de relais de couche liaison de données: pont ou pont (pont).
Système de relais de couche réseau : routeur (routeur).
Un hybride d'un pont et d'un routeur : un brouter.
Système de relais au-dessus de la couche réseau : passerelle.
4-04 Essayez d'expliquer brièvement les fonctions des protocoles suivants : IP, ARP et ICMP.
Réponse : (1) Protocole IP : réaliser l'interconnexion réseau. Il fait apparaître les réseaux aux performances différentes participant à l'interconnexion comme un réseau unifié à l'utilisateur. Le protocole Internet IP est l'un des deux protocoles les plus importants du système TCP/IP, et il existe quatre autres protocoles utilisés conjointement avec le protocole IP.
(2) Protocole ARP : Il résout le problème de mappage entre l'adresse IP et l'adresse matérielle de l'hôte ou du routeur sur le même LAN.
(3) ICMP : Fournit des rapports d'erreurs et des messages d'interrogation pour améliorer les chances de réussite de la livraison des données IP.Protocole de gestion de groupe Internet IGMP : utilisé pour rechercher et transférer l'appartenance à un groupe dans le réseau local.
4-05 Combien de types d'adresses IP existe-t-il ? Comment exprimez-vous chacun ? Quelles sont les principales caractéristiques d'une adresse IP ?
1. Divisé en catégories ABCDE 5 ;
chaque type d'adresse se compose de deux champs de longueur fixe, dont l'un est le numéro de réseau net-id, qui marque le réseau auquel l'hôte (ou le routeur) est connecté, et l'autre champ is Est le numéro d'hôte host-id, qui marque l'hôte (ou le routeur). Le champ de numéro de réseau net-id de diverses adresses est respectivement de 1, 2, 3, 0, 0 octets ; le champ de numéro d'hôte host-id est respectivement de 3 octets, 2 octets, 1 octet, 4 octets, 4 mots Festival.
2. Caractéristiques : (1) L'adresse IP est une structure d'adresse hiérarchique. Les avantages de la division en deux niveaux sont les suivants : premièrement, l'organisation de gestion de l'adresse IP attribue uniquement le numéro de réseau lors de l'attribution de l'adresse IP, et le numéro d'hôte restant est attribué par l'unité qui a obtenu le numéro de réseau. Cela facilite la gestion des adresses IP. Deuxièmement, le routeur transfère les paquets uniquement en fonction du numéro de réseau connecté à l'hôte de destination (quel que soit le numéro d'hôte de destination), de sorte que le nombre d'éléments dans la table de routage peut être considérablement réduit, réduisant ainsi l'espace de stockage occupé par le routage. tableau .
(2) En fait, l'adresse IP marque l'interface d'un hôte (ou routeur) et d'un lien. Lorsqu'un hôte est connecté à deux réseaux en même temps, l'hôte doit avoir deux adresses IP correspondantes en même temps, et leurs numéros de réseau net-id doivent être différents. Un tel hôte est appelé hôte multirésident. Puisqu'un routeur doit être connecté à au moins deux réseaux (afin qu'il puisse transmettre des datagrammes IP d'un réseau à un autre), un routeur doit avoir au moins deux adresses IP différentes.
(3) Plusieurs LAN connectés par des répéteurs ou des ponts forment toujours un réseau, donc ces LAN ont tous le même numéro de réseau net-id. (4) Tous les réseaux auxquels est attribué le numéro de réseau net-id, qu'il s'agisse d'un petit réseau local ou d'un réseau étendu pouvant couvrir une vaste zone géographique, sont égaux.
4-09 (1) Que signifie le masque de sous-réseau 255.255.255.0 ?
Il y a trois significations
(1) C'est un masque de sous-réseau d'un réseau de classe A. Pour une adresse IP d'un réseau de classe A, les 8 premiers bits représentent le numéro de réseau et les 24 derniers bits représentent le numéro d'hôte. masque 255.255.255.0 pour représenter les 8 premiers bits Les chiffres sont le numéro de réseau, les 16 chiffres du milieu sont utilisés pour diviser le segment de sous-réseau et les 8 derniers chiffres sont le numéro d'hôte.
(2) Le deuxième cas est un réseau de classe B. Pour l'adresse IP d'un réseau de classe B, les 16 premiers bits représentent le numéro de réseau et les 16 derniers bits représentent le numéro d'hôte. Utilisez le masque de sous-réseau 255.255.255.0 pour indiquer que les 16 premiers bits sont le numéro de réseau, les 8 bits du milieu sont utilisés pour diviser le segment de sous-réseau et les 8 derniers bits sont le numéro d'hôte.
(3) Le cas est un réseau de classe C, et ce masque de sous-réseau est le masque de sous-réseau par défaut du réseau de classe C.
(2) Le masque actuel d'un réseau est 255.255.255.248. À combien d'hôtes ce réseau peut-il se connecter ? 255.255.255.248 est 11111111.11111111.11111111.11111000.
Le nombre d'hôtes sur chaque sous-réseau est (23) = 8. Le nombre de chiffres de masque est 29. Ce réseau peut se connecter à 8 hôtes. Après avoir déduit tous les 1 et tous les 0, il y a 6 hôtes .
(3) Les numéros de sous-réseau subnet-id d'un réseau de classe A et d'un réseau B sont respectivement 16 1 et 8 1. Quelle est la différence entre les deux masques de sous-réseau ?
Réseau de classe A : 11111111 11111111 11111111 00000000
Compte tenu du numéro de sous-réseau (16 bits "1"), le masque de sous-réseau est 255.255.255.0
Réseau de classe B 11111111 11111111 11111111 00000000
Compte tenu du numéro de sous-réseau (8 bits "1") masque de sous-réseau Le code est 255.255.255.0 mais le nombre de sous-réseaux est différent
(4) Le masque de sous-réseau d'une adresse de classe B est 255.255.240.0. Quel est le nombre maximum d'hôtes sur chaque sous-réseau ?
(240)10=(128+64+32+16)10=(11110000)2 Le
nombre de chiffres de Host-id est 4+8=12, par conséquent, le nombre maximum d'hôtes est : 212-2=4096- 2=4094
11111111.11111111 .11110000.00000000 Nombre d'hôtes 212-2
(5) Un réseau de classe A a un masque de sous-réseau de 255.255.0.255 ; est-ce un masque de sous-réseau valide ? C'est 10111111 11111111 00000000 11111111
(6) La représentation hexadécimale d'une adresse IP est C2.2F.14.81, essayez de la convertir en forme décimale pointée.
De quel type d'adresse IP s'agit-il ?
C2 2F 14 81–à(12 16+2).(2 16+15).(16+4).(8*16+1)—à194.47.20.129 C2 2F 14 81—à11000010.00101111.00010100.10000001 C Adresse de classe
(7) Y a-t-il une signification pratique à utiliser un masque de sous-réseau dans un réseau de classe C ? Pourquoi?
Cela a une signification pratique. Parmi les 32 bits de l'adresse IP du sous-réseau de classe C, les 24 premiers bits sont utilisés pour déterminer le numéro de réseau et les 8 derniers bits sont utilisés pour déterminer le numéro d'hôte. Si vous divisez le sous-réseau, vous pouvez choisissez le bit haut des 8 derniers bits, ce qui peut diviser davantage le réseau sans augmenter le contenu de la table de routage, mais le coût est que le nombre d'hôtes est relativement réduit. 4-10 Essayez d'identifier la catégorie de
réseau des éléments suivants Adresses IP.
(1) 128.36.199.3 (2) 21.12.240.17
(3) 183.194.76.253 (4) 192.12.69.248
(5) 89.3.0.1 (6) 200.3.6.2
(2) et (5) sont de classe A, (1) Et (3) sont de classe B, (4) et (6) sont de classe C.
4-17 Un message TCP de 3200 bits est transmis à la couche IP, et un en-tête de 160 bits est ajouté pour devenir un datagramme. L'Internet ci-dessous se compose de deux réseaux locaux connectés par un routeur. Mais la partie données de la trame de données la plus longue que le deuxième LAN peut transmettre n'est que de 1200 bits. Par conséquent, le datagramme doit être fragmenté au niveau du routeur. Puis-je demander combien de bits de données le deuxième LAN doit transmettre à sa couche supérieure (les "données" ici se réfèrent bien sûr aux données vues par le LAN) ? Réponse : La partie données
de la trame de données la plus longue que le deuxième LAN peut transmettre n'est que de 1200 bits,
c'est-à-dire que la partie données de chaque tranche de données IP est inférieure à 1200-160 (bit),
puisque le décalage de tranche est en unités de 8 octets ou 64 bits,
Par conséquent, la partie données de la tranche de données IP ne dépasse pas 1024 bits au maximum, de sorte que le message 3200 bits doit être divisé en 4 tranches de données, de sorte que le nombre de bits transmis
par le deuxième LAN est égal à (3200 + 4 × 160) , un total de 3840 bits

4-20 Supposons qu'un routeur ait établi la table de routage suivante :
masque de sous-réseau du réseau de destination saut suivant
128.96.39.0 255.255.255.128 interface m0
128.96.39.128 255.255.255.128 interface m1
128.96.40.0 255.255.255.128 R2
192 .4.153.0 255.255.255.192 R3
* (par défaut) —— R4
a reçu 5 paquets au total et leurs adresses de destination sont :
(1) 128.96.39.10
(2) 128.96.40.12
(3) 128.96.40.151
(4) 192.153.17
(5) 192.4 . 153.90
essayez de calculer le prochain saut respectivement.
(1) L'adresse IP de destination du paquet est : 128.96.39.10.
En comparant avec le masque de sous-réseau 255.255.255.128
pour obtenir 128.96.39.0
, on peut voir que le paquet est transmis via l'interface 0.
(2) L'adresse IP de destination du paquet est : 128.96.40.12.
① Et le masque de sous-réseau 255.255.255.128 est 128.96.40.0, qui n'est pas égal à 128.96.39.0.
② En comparant avec le masque de sous-réseau 255.255.255.128 pour obtenir 128.96.40.0, on peut voir à partir de la table de routage que ce paquet est transmis par R2.
(3) L'adresse IP de destination du paquet est : 128.96.40.151
Combiné avec le masque de sous-réseau 255.255.255.128 pour obtenir 128.96.40.128
et le masque de sous-réseau 255.255.255.192 pour obtenir 128.96.40.128 Après
vérification de la table de routage, le transfert de paquets sélectionne la route par défaut et est transféré par R4.
(4) L'adresse IP de destination du paquet est : 192.4.153.17
et le masque de sous-réseau 255.255.255.128 sont combinés pour obtenir 192.4.153.0
et le masque de sous-réseau 255.255.255.192 sont combinés pour obtenir 192.4.153.0. Après
vérification de la table de routage, Le paquet est transmis via R3.
(5) L'adresse IP de destination du paquet est : 192.4.153.90
et le masque de sous-réseau 255.255.255.128 sont combinés pour obtenir 192.4.153.0
et le masque de sous-réseau 255.255.255.192 sont combinés pour obtenir 192.4.153.64. Après
vérification de la table de routage, le transfert de paquets sélectionne la route par défaut et transmet via R4.

4-21 Une certaine unité se voit attribuer une adresse IP de classe B, dont le net-id est 129.250.0.0. L'unité dispose de 4000 machines réparties dans 16 emplacements différents. Si le masque de sous-réseau est 255.255.255.0, essayez d'attribuer un numéro de masque de sous-réseau à chaque emplacement et calculez le nombre d'hôtes minimum et maximum de chaque emplacement 4000/16=250, avec une moyenne de 250 machines dans chaque emplacement . Si 255.255.255.0 est sélectionné comme masque, le nombre d'hôtes connectés à chaque réseau = 28-2 = 254 > 250, et le nombre total de sous-réseaux = 28-2 = 254 > 16, ce qui peut répondre aux besoins réels. Les numéros de sous-réseau suivants peuvent être attribués à chaque emplacement
Emplacement : numéro de sous-réseau (subnet-id) Les valeurs minimale et maximale du numéro de réseau de sous-réseau IP hôte
1 : 00000001 129.250.1.0 129.250.1.1—129.250.1.254
2 : 00000010 129.250 2.0 129.250.2.1—129.250.2.254
3 : 00000011 129.250.3.0 129.250.3.1—129.250.3.254
4 : 00000100 129.250.4.0 129.250.4.1—129 .2 50.4.254
5 : 00000101 129.250.5.0 129.250.5.1—129.250.5.254
6 : 00000110 129.250.6.0 129.250.6.1—129.250.6.254
7 : 00000111 129.250.7.0 129.250.7.1—129.250.7.254
8 : 00001000 129.250.8.0 129.250.8 .1—129.250.8.254
9 : 00001001 129.250.9.0 129.250.9.1—129.250.9.254
10 : 00001010 129.250.10.0 129.250.10.1—129.250.10.254
11 : 00001011 129. 250.11.0 129.250.11.1—129.250.11.254
12 : 00001100 129.250.12.0 129.250.12.1 —129.250 .12.254
13 : 00001101 129.250.13.0 129.250.13.1—129.250.13.254
14 : 00001110 129.250.14.0 129.250.14.1—129.250.14.2 54
15 : 0 0001111 129.250.15.0 129.250.15.1—129.250.15.254 16
 : 00010000 129.250.16.0 129.250.16.1 —129.250.16.254
4-22 La longueur d'un datagramme est de 4000 octets (longueur d'en-tête fixe). Il est maintenant transmis via un réseau, mais la longueur de données maximale que ce réseau peut transmettre est de 1500 octets. Comment doit-il être divisé en plusieurs datagrammes plus courts ? Quelles devraient être les valeurs de la longueur du champ de données, du champ de décalage de fragment et de l'indicateur MF de chaque fragment de datagramme ? La longueur de l'en-tête fixe du datagramme IP est de 20 octets
longueur totale (octet) longueur des données (octet) Décalage du fragment MF
datagramme d'origine 4000 3980 0 0
fragment de datagramme 1 1500 1480 1 0
fragment de datagramme 2 1500 1480 1 185
données Journal 3 1040 1020 0 370
4-24 Essayez de trouver le masque de sous-réseau (en utilisant des masques consécutifs) qui peut produire le nombre suivant de sous-réseaux de classe A.
(1) 2, (2) 6, (3) 30, (4) 62, (5) 122, (6) 250. (1) 255.192.0.0 (2) 255.224.0.0, (3)
255.248.0.0
( 4) 255.252.0.0,
(5) 255.254.0.0 (6) 255.255.0.0
4-25 Il y a 4 masques de sous-réseau ci-dessous. Lesquels sont obsolètes ? Pourquoi?
(1) 176.0.0.0, (2) 96.0.0.0, (3) 127.192.0.0, (4) 255.128.0.0.
Seul (4) est un masque de 1 consécutifs et de 0 consécutifs, et il est recommandé d'utiliser
4 à 26. Il y a 4/24 blocs d'adresses comme suit, et essayez de rassembler le maximum de possibilités.
212.56.132.0/24
212.56.133.0/24
212.56.134.0/24
212.56.135.0/24
Réponse : 212=(11010100)2, 56=(00111000)2
132=(10000100)2,
133=(1 00 00101) 2
134 = (10000110)2,
135=(10000111)2
Donc le préfixe commun a 22 bits, à savoir 11010100 00111000 100001, le bloc d'adresse CIDR agrégé est : 212.56.132.0/22
4-27 a deux blocs d'adresse CIDR 208.128/11 et 208.130.28/22. Un bloc d'adresse contient-il une autre adresse ? Si oui, veuillez indiquer et expliquer pourquoi.
Réponse : Le préfixe de 208.128/11 est : 11010000
1008.130.28/22 le préfixe est : 11010000 10000010 000101, ses 11 premiers bits sont cohérents avec le préfixe de 208.128/11, donc le bloc d'adresse 208.128/11 contient 208.130 .2888. / 22 ce bloc d'adresse.
4-28 La table de routage du routeur connu R1 est indiquée dans le Tableau 4-13. Tableau 4-13 Table de routage du routeur R1 dans l'exercice 4-28
Masque d'adresse Adresse réseau de destination Adresse du prochain saut Interface du routeur
/26 140.5.12.64 180.15.2.5 m2
/24 130.5.8.0 190.16.6.2 m1
/16 110.71.0.0 ... ... m0
/16 180.15.0.0 ... m2
/16 196.16.0.0 ... m1
default default 110.71.4.5 m0
Essayez de dessiner une topologie de connexion d'un réseau et des routeurs nécessaires, et marquez les adresses IP et interfaces nécessaires. La situation qui ne peut pas être déterminée doit être précisée. Pour les graphiques, voir la réponse P430 après le cours

4-29 Un système autonome dispose de 5 réseaux locaux et son schéma de connexion est illustré à la Figure 4-55. Le nombre d'hôtes sur LAN2 à LAN5 sont respectivement : 91, 150, 3 et 15. Le bloc d'adresse IP attribué à ce système autonome est 30.138.118/23. Essayez de donner le bloc d'adresse (y compris le préfixe) de chaque LAN.

30.138.118/23–30.138.0111 011
Lors de l'attribution d'un préfixe réseau, le préfixe avec un grand nombre d'adresses doit être attribué en premier. Le titre n'indique pas combien d'hôtes il y a sur LAN1, mais au moins 3 adresses sont requises pour trois routeurs.
Il existe de nombreuses réponses à cette question, et deux réponses différentes sont données ci-dessous : le premier ensemble de
réponses et le deuxième ensemble de réponses 30.138.118.0 /24 30.138.119.0/24 LAN4 30.138.119.200/29 30.138.118.224/27 LAN5 30.138.119.128/26 30.138.118.128/27




4-30 Une grande entreprise a un siège social et trois départements subordonnés. Le préfixe de réseau attribué par l'entreprise est 192.77.33/24. La disposition du réseau de l'entreprise est illustrée à la Figure 4-67. Il y a cinq réseaux locaux au siège, parmi lesquels LAN1-LAN4 sont tous connectés au routeur R1, et R1 est connecté au routeur R2 via LAN5. R2 est connecté aux réseaux locaux LAN6-LAN8 des trois départements distants via le réseau étendu. Le nombre indiqué à côté de chaque réseau local correspond au nombre d'hôtes sur le réseau local. Essayez d'attribuer un préfixe de réseau approprié à chaque LAN.

LAN1 : 192.77.33.0/26
LAN3 : 192.77.33.64/27 ; LAN6 : 192.77.33.96/27 ; LAN7 : 192.77.33.128/27 ;
LAN8 : 192.77.33.160/27.
LAN2 : 192.77.33.192/28 ; LAN4 : 192.77.33.208/28
LAN5 : 192.77.33.224/29 (en considérant que plusieurs hôtes peuvent être connectés à l'Ethernet, il y a de la place pour cela)
WAN1 : 192.77.33.232/20 ; WAN2 : 192.77.33.236/30 ; WAN3:192.77.33.240/30
4-31 Laquelle des adresses suivantes correspond à 86.32/12 ? Veuillez expliquer pourquoi.
(1) 86.33.224.123 : (2) 86.79.65.216 ;
(3) 86.58.119.74 ; (4) 86.68.206.154.
86.32/12  86.00100000 Le préfixe de 12 bits sur le soulignement indique que les 4 premiers bits du deuxième octet sont dans le préfixe.
Les 4 premiers bits du deuxième octet des quatre adresses données sont respectivement : 0010, 0100, 0011 et 0100. Donc seul (1) correspond.
4-32 Laquelle des adresses suivantes correspond à 2.52.90.140 ? Veuillez expliquer pourquoi.
(1) 0/4 ; (2) 32/4 ; (3) 4/6 (4) 152.0/11
préfixe (1) et adresse 2.52.90.140 correspond
à 2.52.90.140  0000 0010.52.90.140
0/4  0000 0000
32/4  0010 0000
4/6  0000 0100
80/4  0101 0000
4-33 Lequel des préfixes suivants correspond aux adresses 152.7.77.159 et 152.31.47.252 ? Veuillez expliquer pourquoi.
(1) 152.40/13 ; (2) 153.40/9 ; (3) 152.64/12 ; (4) 152.0/11.
Le préfixe (4) et les deux adresses correspondent à
une adresse dans le bloc d'adresses connu 4-35 est 140.120.84.24/20. Trouvez l'adresse minimale et l'adresse maximale dans ce bloc d'adresse. Qu'est-ce qu'un masque d'adresse ? Combien y a-t-il d'adresses au total dans le bloc d'adresse ? Combien d'adresses de classe C sont équivalentes ?
140.120.84.24  140.120.(0101 0100).24
L'adresse minimale est 140.120.(0101 0000).0/20 (80) L'
adresse maximale est 140.120.(0101 1111).255/20 (95)
Le nombre d'adresses est 4096. Équivalent pour 16 adresses de classe C.
Une adresse dans le bloc 4-36 d'adresses connues est 190.87.140.202/29. Recalculez la question ci-dessus.
190.87.140.202/29  190.87.140.(1100 1010)/29
L'adresse minimale est 190.87.140.(1100 1000)/29 200
L'adresse maximale est 190.87.140.(1100 1111)/29 207
Le nombre d'adresses est 8. Équivalent en 1/32 adresses de classe C.
4-37 Une unité se voit attribuer un bloc d'adresse 136.23.12.64/26. Maintenant, il doit être divisé en 4 sous-réseaux de même taille. Demandez :
(1) Quelle est la longueur du préfixe réseau de chaque sous-réseau ?
(2) Combien d'adresses y a-t-il dans chaque sous-réseau ?
(3) Quelle est l'adresse de chaque sous-réseau ?
(4) Quelles sont les adresses minimales et maximales que chaque sous-réseau peut attribuer aux hôtes ?
(1) Chaque préfixe de sous-réseau est de 28 bits.
(2) Il y a 4 bits dans l'adresse de chaque sous-réseau réservé à l'hôte, il y a donc 16 adresses au total.
(3) Les blocs d'adresses des quatre sous-réseaux sont :
le premier bloc d'adresse 136.23.12.64/28, l'adresse minimale pouvant être attribuée à l'hôte
 : 136.23.12.01000001=136.23.12.65/28
l'adresse maximale : 136.23.12.01001110= 136.23.12.78 /28
Le deuxième bloc d'adresse 136.23.12.80/28, l'adresse minimale pouvant être attribuée à l'hôte
 : 136.23.12.01010001=136.23.12.81/28
L'adresse maximale : 136.23.12.01011110=136.23.12.9 28/4
Le troisième bloc d'adresse 136.23.12.96/28,
l'adresse minimale : 136.23.12.01100001=136.23.12.97/28
L'adresse maximale : 136.23.12.01101110=136.23.12.110/28
Le quatrième bloc d'adresse est 136.23 .12.112/ 28, qui peut être attribuée à l'hôte L'
adresse minimale : 136.23.12.01110001 = 136.23.12.113/28
l'adresse maximale : 136.23.12.01111110 = 136.23.12.126/28
4-41 Supposons que la table de routage du routeur B dans le réseau comporte les éléments suivants (ces trois colonnes représentent "réseau de destination", "distance" et "routeur du saut suivant") N1 7 A N2 2 C N6 8
F
N8
4
E
N9 4 F
Maintenant B reçoit les informations de routage envoyées par C (ces deux colonnes représentent respectivement « réseau destination » et « distance ») : N2 4
N3
8
N6 4
N8 3
N9 5
Essayer de trouver la table de routage mise à jour du routeur B (détail chaque étape).
La table de routage mise à jour du routeur B est la suivante :
N1 7 A n'a pas de nouvelles informations, et
N2 5 C a le même saut suivant, et
N3 9 C a de nouveaux éléments ajoutés.
N6 5 C a des sauts suivants différents, et la distance est Mise à jour
N8 4 E sauts suivants différents, la distance est la même, ne changez pas
N9 4 F sauts suivants différents, la distance est plus grande, ne changez pas
4-42 Supposons que la table de routage du routeur A dans le réseau a le éléments suivants (le format est le même que la question ci-dessus) :
N1 4 B
N2 2 C
N3 1 F
N4 5 G
Maintenant A reçoit les informations de routage de C (le format est le même que la question ci-dessus) :
N1 2
N2 1
N3 3
N4 7
Essayez de trouver la table de routage mise à jour du routeur A (détail de chaque étape).
La table de routage mise à jour du routeur A est la suivante :
N1 3 C sauts suivants différents, la distance est plus courte, modification
N2 2 C sauts suivants différents, la distance est la même, inchangée
N3 1 F sauts suivants différents, la distance est plus grande, Aucun changement
N4 5G Aucune nouvelle information, aucun changement

Chapitre 5
5-13 Le champ de données d'une donnée utilisateur UDP est la saison 8192. Au niveau de la couche liaison de données, Ethernet est utilisé pour la transmission. En combien de datagrammes IP faut-il diviser ? Décrivez la valeur de chaque champ de longueur de champ de datagramme IP et de décalage de tranche.
Réponse : 8192-(1472+1480×2)=800 octets
doivent être divisés en 6 tranches de datagramme IP : les 5 premiers sont de 1480 octets et le dernier est de 800 octets.
Les valeurs du champ slice offset sont : 0, 1480, 2960, 4440, 5920 et 7400.
5-14 La première représentation hexadécimale d'un datagramme utilisateur UDP est : 06 32 00 45 00 1C E2 17. Trouver le Port source , port de destination, longueur totale du datagramme utilisateur, longueur de la partie données. Ce datagramme utilisateur est-il envoyé de client à serveur à client ? Quel est ce programme serveur utilisant UDP ?
Solution : (06 32) 16 = 0×163+6×162+3×161+2×160 = 1586
donc le port source est de 1586 octets
(00 45) 16=4×161+5×160 = 69
donc la destination port C'est 69 octets
(00 1C)16 =1×161+12×160=28,
donc la longueur totale du datagramme utilisateur est de 28 octets. La longueur totale de
la partie données = la longueur totale du datagramme – la longueur de l'en-tête = 28 - 8 = 20 octets
Parce que le port de destination = 69<1023, le datagramme est envoyé du client au serveur, et le programme serveur utilisant UDP est TFTP.

5-23 L'hôte A a envoyé deux segments TCP consécutifs à l'hôte B, dont les numéros de séquence sont respectivement 70 et 100. Demandez :
(1) Combien d'octets de données le premier segment contient-il ?
(2) Quel doit être le numéro de confirmation dans la confirmation renvoyée par l'hôte B après réception du premier segment ?
(3) Si le numéro de confirmation dans la confirmation renvoyée par l'hôte B après réception du deuxième segment de message est 180, combien d'octets y a-t-il dans les données du deuxième segment de message envoyé par A ?
(4) Si le premier segment envoyé par A est perdu, mais que le deuxième segment arrive à B. B envoie un accusé de réception à A après l'arrivée du deuxième segment. De combien doit être ce numéro de confirmation ?
Solution : (1) Le numéro de séquence de données du premier segment de message est de 70 à 99, un total de 30 octets de données.
(2) Le numéro de confirmation doit être 100.
(3) 80 octets.
(4) 70
5-24 Une connexion TCP utilise une liaison à 256kb/s, et son délai de bout en bout est de 128ms. Après test, on constate que le débit n'est que de 120kb/s. Combien coûte la fenêtre d'envoi W ? (Astuce : il peut y avoir deux réponses, selon le moment où l'accusé de réception est envoyé, etc.).

5-30 Laissez la fenêtre maximale utilisée par TCP être de 65535 octets, et le canal de transmission ne génère pas d'erreurs, et la bande passante n'est pas limitée. Si le délai moyen aller-retour du segment de message est de 20 ms, quel est le débit maximal pouvant être obtenu ?
Réponse : Dans le cas d'un délai de transmission négligeable,
le débit de données maximal = = 26,2 Mb/s.
5-31 La bande passante du canal de communication est de 1 Gb/s et le délai de bout en bout est de 10 ms. La fenêtre d'envoi de TCP est de 65535 octets. Question : Quel est le débit maximum possible ? Quel est le taux d' utilisation du canal
? Débit=L/(L/C+2×Td)=524600/0.0205246=25.5Mb/s Efficacité=(L/C)//(L/C+2×D)=0.0255 Le débit maximum est de 25.5Mb/s . Le taux d'utilisation du canal est de 25,5/1000 = 2,55 % 5-38 Soit la valeur initiale du ssthresh de TCP égale à 8 (l'unité est un segment de message). Lorsque le réseau expire lorsque la fenêtre de congestion atteint 12, TCP utilise un démarrage lent et évite la congestion. Essayez de trouver la taille de chaque fenêtre de congestion pour la 1ère à la 15ème transmission respectivement. Pouvez-vous expliquer la raison de chaque changement de fenêtre de contrôle de congestion ? Réponse : Les tailles de fenêtre de congestion sont : 1, 2, 4, 8, 9, 10, 11, 12, 1, 2, 4, 6, 7, 8, 9.








おすすめ

転載: blog.csdn.net/weixin_41438423/article/details/125028568