计算机网络ppt和课后题总结(上)

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
试在下列条件下比较电路交换和分组交换。要传送的报文共 x(bit)。从源点到终点共经过 k 段链路,每段链路的传播时延为 d(s),数据率为 b(b/s)。在电路交换时电路的建立时间为 s(s)。在分组交换时分组长度为 p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察 k 段链路共有几个结点。)

在电路交换和分组交换中,数据传输的总延迟由不同的因素构成。我们来分析两种交换方式下的延迟,并找出分组交换延迟小于电路交换延迟的条件。

电路交换的总延迟

电路交换的总延迟由电路建立时间和数据传输时间组成。

  • 电路建立时间:s(s)
  • 数据传输时间:(\frac{x}{b})

因此,电路交换的总延迟为 (s + \frac{x}{b})。

分组交换的总延迟

分组交换的总延迟由多个部分组成,包括传播延迟、处理延迟和传输延迟。由于题目中假设排队等待时间可以忽略,我们只考虑传播延迟和传输延迟。

  • 传播延迟:每段链路的传播延迟为 d(s),因为有k段链路,所以总的传播延迟为 kd(s)。
  • 传输延迟:每个分组需要被传输,假设报文被划分为 (\lceil\frac{x}{p}\rceil) 个分组(向上取整),那么总的传输延迟为 (\lceil\frac{x}{p}\rceil \times \frac{p}{b} = \frac{x}{b})(假设分组长度p远小于x,否则需要更复杂的计算)。

因此,分组交换的总延迟为 (kd + \frac{x}{b})。

比较两种交换方式的延迟

为了使分组交换的延迟小于电路交换的延迟,我们需要满足下面的不等式:

[kd + \frac{x}{b} < s + \frac{x}{b}]

简化得到:

[kd < s]

这表明,当链路的总传播延迟((kd))小于电路建立时间(s)时,分组交换的延迟会比电路交换的延迟小。

结论

因此,在链路传播延迟与电路建立时间的关系上,如果电路建立时间较长,而链路的传播延迟相对较小,那么分组交换的延迟将比电路交换的要小。这通常发生在网络中需要快速建立和断开连接的场景下,或者在长距离、高延迟的链路上。

  1. 电路建立时延: 这是在电路交换网络中建立一条专用电路所需的时间。它与电路的建立机制有关,比如电话网络中的呼叫建立过程。

  2. 传输时延: 这是指数据从发送端到接收端通过网络的实际传输时间。它取决于数据包的大小和链路的数据传输速率。公式可以表示为:[ \text{传输时延} = \frac{\text{数据长度}}{\text{数据传输速率}} ]

  3. 传播时延: 这是信号在物理介质上传播所需的时间,它由信号的传播速度(例如,光速或电磁波的速度)和信号传播的距离决定。公式可以表示为:[ \text{传播时延} = \frac{\text{距离}}{\text{信号传播速度}} ]

  4. 处理时延: 这是节点处理数据包所花费的时间,包括但不限于解封装、检查、可能的路由决策和重新封装数据包。

  5. 总时延: 这是数据包从发送到接收的总时间,包括发送时延、传播时延、处理时延以及排队时延。

  6. 时延带宽积: 这是网络链路的传播时延乘以其带宽,它表示在网络链路上可以存储的最大数据量。公式可以表示为:[ \text{时延带宽积} = \text{传播时延} \times \text{带宽} ]

  7. 往返时间(RTT): 这是从一个端点发送数据开始,到该数据被接收并返回确认的时间。公式可以表示为:[ \text{RTT} = \text{发送时间} + \text{传播时延} + \text{处理时延} ]

  8. 利用率: 这是衡量网络资源使用情况的一个指标。在理想情况下,网络链路的利用率应该是接近但不超过100%,以避免拥塞。公式可以表示为:[ \text{利用率} = \frac{\text{实际使用带宽}}{\text{最大带宽}} ]

  9. 瓶颈时延积: 这通常指的是在网络中最慢或最繁忙的链路上的时延带宽积,它是网络性能的关键限制因素。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
【计算题】假定要在网络上传送1.5MB的文件。设分组长度为1KB,往返时间RTT=80ms。传送数据之前还需要有建立TCP连接的时间,这时间是2*RTT=160ms。试计算在以下几种情况下接收方收完该文件的最后一个比特需要的时间。
(1)数据发送速率为10Mbit/s,数据分组可以连续发送。
(2)数据发送速率为10Mbit/s,但每发送完一个分组后要等待一个RTT时间才能在发送下一个分组。
(3)数据发送速率极快,可以不考虑发送数据所需要的时间。但规定在每一个RTT往返时间内只能发送20个分组。

在这里插入图片描述

在这里插入图片描述

数据的传递过程

在这里插入图片描述
数据在网络中的传递是一个复杂的过程,涉及多个层次和协议,从应用层开始,直到数据在物理介质上传输,再反向经过接收方的各层处理。下面是一个典型的端到端数据传递过程的详细解释:

1. 应用层

这是OSI模型的最高层,也是用户与网络交互的界面。应用程序(如Web浏览器、电子邮件客户端)在这一层生成数据,例如请求网页或发送邮件。

2. 表示层与会话层

虽然在实际应用中,这两层的功能往往被合并到应用层,但理论上,表示层负责数据格式化、加密和压缩,而会话层管理会话的建立、维护和终止。

3. 传输层

传输层主要处理数据的分割和重组,确保数据的可靠传输。常见的协议有TCP(传输控制协议)和UDP(用户数据报协议)。TCP提供面向连接、可靠的字节流服务,而UDP提供无连接、不可靠的服务,但速度更快。

4. 网络层

网络层负责数据包的路由选择,即将数据包从源地址发送到目标地址。IP协议(Internet Protocol)是这一层的主要协议,它为每个数据包添加源IP地址和目标IP地址。

5. 数据链路层

数据链路层负责在相邻节点间的数据传输,保证数据的正确顺序和完整性。它将数据封装成帧,并添加源MAC地址和目标MAC地址。常见的协议有以太网协议。

6. 物理层

物理层处理原始比特流的传输,定义了传输媒体的电气特性、机械特性、功能特性和过程特性。这一层的设备包括电缆、集线器和中继器。

数据发送过程
  • 数据在应用层被创建。
  • 在传输层,数据被分割成段,每个段被添加上TCP头部信息。
  • 到达网络层时,每个段被封装成包含源IP和目标IP地址的IP数据包。
  • 数据链路层将IP数据包封装成帧,添加MAC地址信息。
  • 最后,在物理层,帧被转换成电信号或光信号,在物理介质上传输。
数据接收过程
  • 物理层接收信号,并将其转换回二进制数据。
  • 数据链路层检查帧的完整性,提取IP数据包。
  • 网络层检查IP数据包的完整性和目的地,将数据包递交给传输层。
  • 传输层重组数据段,检查数据的完整性,并将重组后的数据提交给应用层。
  • 应用层处理数据,完成用户的请求。

在整个过程中,数据的封装和解封装是关键步骤,确保数据在网络中正确、安全地传输。此外,错误检测和纠正、流量控制和拥塞控制等机制也在各个层次发挥作用,以提高网络的效率和可靠性。
在这里插入图片描述
“沙漏计时器形状的TCP/IP协议族”是一种形象化的比喻,用来描述TCP/IP协议模型的一个显著特征。在这个模型中,最上层和最下层都有多种不同的协议,而在中间层则主要是IP(Internet Protocol,网际协议)。

具体来说:

  • 应用层:位于模型的顶部,包括了HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等多种应用层协议,这些协议直接面向用户提供服务。

  • 传输层:位于应用层之下,主要由TCP(传输控制协议)和UDP(用户数据报协议)组成,负责端到端的通信,提供数据传输的可靠性或效率。

  • 网络层:位于传输层之下,主要是IP协议,负责将数据包从源地址发送到目标地址。IP协议是整个模型的中心,几乎所有的网络通信都依赖于IP协议来路由数据包。

  • 网络接口层:位于模型的底部,包括了各种物理层和数据链路层的协议,如以太网、令牌环、FDDI等,它们处理数据的物理传输。

沙漏的形状强调了IP协议的重要性,因为几乎所有高层协议都需要通过IP协议来实现网络通信,同时IP协议也能够运行在各种不同类型的物理网络上。这种设计使得TCP/IP协议族能够适应广泛的网络环境,从局域网到广域网,以及不同类型的网络硬件和软件。

此外,“沙漏”的比喻还暗示了一种灵活性和可扩展性,即新的应用层协议和底层网络技术可以很容易地添加到模型中,而不影响核心的IP协议。这正是TCP/IP协议族成功的关键因素之一,因为它允许互联网随着技术和需求的变化而不断发展。

设计理念:网络核心部分越简单越好。

第二章:在这里插入图片描述

在这里插入图片描述
注意:奈氏准则和香农公式的意义不同
奈氏准则:激励工程人员不断探索更加先进的编码技术,使每一个
码元携带更多比特的信息量。
香农公式:告诫工程人员,在实际有噪声的信道上,不论采用多么
复杂的编码技术,都不可能突破信息传输速率的绝对极限。

在这里插入图片描述
奈氏准则和香农公式是通信理论中两个非常重要的概念,它们分别从不同的角度探讨了数据传输的极限和可能性。

奈氏准则

奈氏准则(Nyquist Criterion)是由Harry Nyquist提出的,它指出在无噪声的理想信道中,数据传输速率Rmax(单位:bps)与信道带宽B(单位:Hz)和信号电平数L的关系如下:
[ R_{max} = 2B \log_2 L ]
这个公式说明,即使在理想情况下,数据传输速率也受到信道带宽的限制。然而,通过增加信号电平数(即每个信号状态代表的信息量),可以提高数据传输速率。这鼓励工程师们研究更高效的编码技术,以便在有限的带宽内传输更多的信息。

香农公式

香农公式(Shannon’s Capacity Formula)由Claude Shannon提出,它描述了在有噪声的信道中,数据传输速率的理论上限,即信道容量C(单位:bps),与信道带宽B(单位:Hz)和信噪比S/N的关系如下:
[ C = B \log_2(1 + S/N) ]
香农公式强调,无论编码技术如何先进,信道的容量都是有限的,受到噪声的影响,存在一个无法逾越的上限。这意味着在设计通信系统时,必须考虑到噪声对信号的影响,不能无限制地提高数据传输速率。

总结

奈氏准则和香农公式共同界定了数据传输的理论边界。奈氏准则关注的是在理想条件下的数据传输速率提升,而香农公式则揭示了在现实世界中,噪声是如何限制数据传输速率的。这两个原则指导着通信工程的设计和优化,促使我们在追求更高传输速率的同时,也要充分考虑到信道的物理限制。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第三章

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
交换机和集线器都是网络硬件设备,用于在网络中的设备间传输数据,但它们的工作方式和效率有着本质的不同。

集线器 (Hub)

集线器是一种较为古老的技术,在OSI模型中位于物理层(第一层)。它的主要功能是接收并广播数据到所有连接的设备上。这意味着,如果一台设备通过集线器发送数据包,那么这个数据包会被无差别地发送到集线器上所有的其他端口,无论目标设备是否只有一个。这种广播式的操作导致了所谓的“碰撞域”问题,即多个设备可能同时尝试发送数据,从而造成冲突。此外,由于所有设备共享同一带宽,因此性能受限。

交换机 (Switch)

交换机是一种更为现代和高效的网络设备,它工作在数据链路层(第二层),有时也具备第三层(网络层)的功能。交换机能够学习连接到其端口上的设备的MAC地址,并建立一个地址表。当数据包到达交换机时,交换机会检查这个地址表,将数据包直接发送到目标设备所在的端口,而不是广播到所有端口。这种方法称为“存储转发”,可以显著减少网络中的冲突,提高网络效率和带宽利用率,因为每个端口都可以独立地与其他端口通信。
交换机可以避免冲突域

总结

  • 集线器:所有设备共享带宽,容易产生冲突,效率较低。
  • 交换机:每个端口有独立的带宽,可以避免冲突,效率高。

随着技术的发展,集线器已经被交换机所取代,现代网络几乎完全使用交换机来构建局域网。
在这里插入图片描述
在这里插入图片描述
帧定界 透明传输 差错检测

在计算机网络的数据链路层中,帧定界、透明传输和差错检测是三个核心问题,它们确保了数据能够可靠且正确地在链路上传输。下面分别解释这三个概念:

  1. 帧定界(Framing)
    帧定界是指在数据链路层将要传输的数据加上首部(header)和尾部(footer),形成一个完整的帧。首部和尾部包含控制信息,如源地址、目的地址、帧类型等,这些信息帮助接收方识别和处理帧。帧定界的主要作用是让接收方能够准确地识别出帧的开始和结束,从而区分出不同的帧,即使在网络中存在噪声或其他干扰。

  2. 透明传输(Transparent Transmission)
    透明传输意味着数据链路层应该能够传输任意比特序列,而不影响其内容。为了达到这一点,数据链路层需要处理数据中可能出现的与帧定界符相同的比特模式,以避免接收方错误地将数据中的某个比特模式误认为是帧的边界。通常采用的方法是字节填充(如SLIP和PPP协议中的转义字符)或位填充(如HDLC中的位填充规则),确保数据的完整性和正确性。

  3. 差错检测(Error Detection)
    数据在传输过程中可能会受到干扰,导致比特翻转,即原本的0变成了1,或者1变成了0。差错检测的目的是在接收方检测到这些错误,以防止错误的数据被进一步处理。常用的差错检测方法包括循环冗余校验(CRC),这是一种基于多项式除法的算法,可以高效地检测出大部分常见的错误。接收方计算接收到的帧的CRC值,并与帧中携带的CRC值比较,如果不匹配,则表示帧在传输过程中发生了错误。

解决这些问题有助于确保数据链路层的可靠性和效率,使网络能够正确、高效地传输数据。

要发送的数据为1101011011。采用CRC的生成多项式是P(x)=x4+x+1 。试求应添加在数据后面的余数。①数据在传输过程中最后一个1变成了0,问接收端能否发现?②若数据在传输过程中最后两个1都变成了0,问接收端能否发现?③采用CRC检验后,数据链路层的传输是否就变成了可靠传输
在这里插入图片描述
要解决这个问题,我们首先需要计算CRC校验码,然后分析在不同错误情况下CRC是否能检测到这些错误。

计算CRC校验码

给定的多项式是 P(x) = x^4 + x + 1 ,转换成二进制表示就是 10011 。数据为 1101011011 。为了得到CRC校验码,我们需要在数据后面添加四个0(因为生成多项式的最高项是 x^4 ),变成 11010110110000 ,然后使用多项式除法去除掉这些0后的余数。

  1. 将数据位与生成多项式的位数对齐。
  2. 对齐的部分进行异或运算。
  3. 移动数据位,重复步骤2直到无法再进行整除。

具体操作如下:

       11010110110000
   ---------------
10011 | 11010110110000
       -10011
       --------
         100110
       -10011
       --------
          10110
        -10011
        --------
           1110
         -10011
         --------
            1011
          -10011
          --------
             100

所以,CRC校验码是100。
在这里插入图片描述

错误检测能力

  1. 如果数据在传输过程中最后一个1变成了0,接收端能否发现?

    数据变为 1101011010 。接收端会将数据连同CRC校验码一起接收,然后再次执行CRC校验。由于数据发生了改变,CRC校验的结果将不为0,因此接收端能够检测到错误。

  2. 如果数据在传输过程中最后两个1都变成了0,接收端能否发现?

    数据变为 1101011000 。同样地,接收端执行CRC校验,由于数据发生了改变,CRC校验的结果将不为0,因此接收端也能检测到错误。

是否实现了可靠传输?

采用CRC检验后,数据链路层的传输可以检测大多数错误,但是并不能保证绝对的可靠传输。CRC校验可以检测到所有奇数位错误、突发长度不超过校验位数的错误以及多数超过校验位数的突发错误。然而,它不能检测所有可能的错误,例如,如果数据恰好发生错误后与另一个合法的CRC校验码匹配,这种非常罕见的情况是检测不到的。因此,虽然CRC提高了传输的可靠性,但还需要其他机制(如重传请求)来实现真正的可靠传输。
在这里插入图片描述

一个PPP帧的数据部分(用十六进制写出)是7D 5E FE 27 7D 5D 7D 5D 65 7D 5E。试问真正的数据是什么(用十六进制写出)?
在这里插入图片描述
假定1km长的CSMA/CD网络的数据率为1Gb/s。设信号在网络上的传播速率为200000km/s。求能够使用此协议的最短帧长。
在这里插入图片描述
在课后习题图3-30中,某学院的以太网交换机有三个接口分别和A、B、C学院三个系的以太网相连,另外三个接口分别和电子邮件服务器、万维网服务器以及一个连接互联网的路由器相连。A、B、C都是100Mbit/s以太网交换机。假定所有的链路的速率都是100Mbit/s,并且A、B、C中的9台主机(每个3台主机)中的任何一个都可以和任何一个服务器或主机通信。试①计算这9台主机和两个服务器产生的总的吞吐量的最大值。②当A、B、C是以太网集线器接入,试计算这9台主机和两个服务器产生的总的吞吐量的最大值。

在这里插入图片描述

交换表的状态

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
‎在OSI体系结构中,第N层向第N+1层提供服务和协议。(错)
在协议的控制下,两个对等实体间的逻辑通信使得本层能够向上一层提供服务,第N层向第N+1层提供服务但不提供协议。

通信子网主要包括中继器、集线器、网桥、路由器、网关等硬件设备。因此网桥、交换机、路由器均属于通信子网,而计算机软件不属于此范围。

因特网的前身是ARPANET(Advanced Research Projects Agency Network)。ARPANET是由美国国防部高级研究计划署(ARPA,现在的DARPA)在1960年代末期开发的一个实验性网络项目。它的目标是创建一个能够抵抗核攻击的分散式通信系统,即使部分节点失效,其余部分仍能继续运作。ARPANET在1969年首次成功连接了四台计算机,并逐渐发展成为现代因特网的基础。

MAC地址属于数据链路层
是的,MAC地址(Media Access Control Address)确实属于数据链路层(OSI模型的第二层)。数据链路层负责在物理链路上提供可靠的传输,它主要处理帧的封装和解封装,错误检测,以及控制对物理介质的访问。

MAC地址是分配给网络接口控制器(NIC)的唯一标识符,用于在局域网(LAN)中标识不同的设备。当设备在局域网内发送数据时,数据会被封装在一个帧中,帧头包含源MAC地址和目的MAC地址,这使得数据链路层能够知道数据是从哪里发送的,以及应该发送到哪里。

数据链路层的MAC子层负责处理MAC地址,并且在局域网内实现介质访问控制,确保数据在物理介质上的正确传输。MAC地址通常是48位长,有时也会在某些网络技术中使用64位长的地址。每个MAC地址在全球范围内都是唯一的,由制造商在生产网络接口控制器时设定,并且在设备的生命周期内保持不变。

在OSI(Open Systems Interconnection)七层参考模型中,对等实体(peer entities)是指在网络通信中位于不同设备上但处于同一层次的实体。换句话说,对等实体是在两个不同系统中相同层上的进程或协议实现。例如,一台计算机的网络层(第三层)与另一台计算机的网络层就构成了对等实体。

对等实体之间通过定义好的协议进行通信,这些协议规定了数据传输的规则和格式。在每一层,对等实体之间交换的信息单元被称为该层的协议数据单元(PDU),例如,在数据链路层它被称为帧(frame),在网络层则被称为数据包(packet)。各层的对等实体负责处理其特定层次的任务,如错误检测、流量控制、寻址等,从而确保信息从源端正确无误地传输到目的端。

在OSI参考模型中:
1️⃣实体:指任何可发送或接收信息的硬件或软件进程;
2️⃣协议:控制两个对等实体进行逻辑通信的规则的集合;✔
3️⃣服务:在协议的控制下,两个对等实体间的逻辑通信使得本层能够向上一层提供服务;
4️⃣对等实体:指通信双方相同层次中的实体;

在OSI(Open Systems Interconnection)七层参考模型中,每一层都依赖于下一层提供的服务,并且为上一层提供服务。因此,选项A:“第n层为第n+1层提供服务”是正确的描述。

具体来说,在OSI模型中,第n层向上一层(第n+1层)提供接口和服务,而第n+1层则利用这些服务来完成更高级别的功能。例如,数据链路层(第2层)为网络层(第3层)提供服务,包括错误检测、帧同步和介质访问控制等,从而让网络层可以专注于路由选择和逻辑寻址。

每层之间的这种关系确保了网络通信的分层设计,使得每一层都可以独立地开发和优化,而不影响其他层的功能。这种层次化的结构简化了协议的设计和维护,同时也促进了不同厂商设备之间的互操作性。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
数据链路层的功能包括:封装成帧、差错检测、可靠传输等,而拥塞控制属于网络层的功能。

您的描述是正确的。数据链路层的主要功能确实包括封装成帧、差错检测和可靠传输等,而拥塞控制则是网络层的一项重要功能。

  • 数据链路层的功能主要包括:

    • 封装成帧:将来自网络层的数据封装成帧,包括添加必要的头部和尾部信息,以便在物理介质上传输。
    • 差错检测:通过校验码(如循环冗余校验CRC)检测数据传输过程中的错误。
    • 可靠传输:在某些情况下,数据链路层还负责确保数据的可靠传输,即检测并纠正传输错误,保证数据的完整性和顺序性。
  • 网络层的功能则侧重于:

    • 路由选择:确定数据包从源到目的地的最佳路径。
    • 逻辑寻址:使用IP地址等逻辑地址来标识网络中的主机。
    • 拥塞控制:管理网络资源,防止过多的数据进入网络而导致性能下降或失败。拥塞控制的目标是确保网络能够高效地处理数据流,避免网络过载。

因此,数据链路层和网络层各自承担着不同的职责,共同协作以实现数据在网络中的高效、可靠传输。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
选项A是正确的。以太网交换机的自学习机制是指交换机自动学习并记录连接到其端口的设备的MAC地址的过程。当一个数据帧进入交换机时,交换机会检查帧的源MAC地址,并将其与相应的端口号关联起来存储在交换机的MAC地址表中。这样,当后续的数据帧需要转发给具有已知MAC地址的设备时,交换机就可以直接查找MAC地址表,将帧发送到正确的端口,从而提高网络效率并减少广播。这种机制有助于构建高效的局域网通信环境。

第四章

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

A类专用地址:10.0.0.0 到 10.255.255.255(或记为10.0.0.0/8,24位地址块);B类专用地址:172.16.0.0 到 172.31.255.255(或记为172.16.0.0/12,20位地址块;C类专用地址:192.168.0.0 到 192.168.255.255(或记为192.168.0.0/16,16位地址块)

在这里插入图片描述
在这里插入图片描述

VPN

在这里插入图片描述

零压缩

在这里插入图片描述
零压缩(Zero Compression)是一种IPv6地址表示方法,用于简化IPv6地址的书写。IPv6地址由8组16位的十六进制数字组成,共128位,通常每组数字之间用冒号(:)分隔。由于IPv6地址非常长,零压缩允许将连续的一组或多组全为0的段省略,用双冒号(::)代替。

零压缩的规则如下:

  • 只能在地址中使用一次双冒号(::)来表示一个或多个全0的段。
  • 如果地址中有连续的全0段,可以使用双冒号(::)来替代这些段。
  • 不能在一个全0的段内部使用零压缩,只能省略整个16位的段。

例如,IPv6地址2001:0db8:0000:0000:0000:ff00:0042:8329可以被压缩为2001:db8::ff00:42:8329。在这个例子中,连续的全0段0000:0000:0000被双冒号(::)替代。

需要注意的是,零压缩不能在地址中多次使用双冒号,即使有多个连续的全0段也只允许使用一次双冒号。例如,地址2001:0db8:0000:0000:0000:0000:0042:8329被压缩为2001:db8::42:8329,而不是2001:db8:::42:8329,后者是不正确的。

零压缩使得IPv6地址更加紧凑,便于书写和阅读,但在网络传输中,地址仍然会以完整的128位形式出现。
在这里插入图片描述
找到最大聚合的,前24位是网络部分,后8位是主机部分,拆分网络部分

在这里插入图片描述
拆分

)某单位分配到一个地址块136.23.12.64/26。现在需要进一步划分为4个一样大的子网。试问:
①每一个子网的网络前缀有多长?
②每一个子网中有多少个地址?
③每一个子网的地址是什么?每一个子网可分配给主机使用的最小地址和最大地址是什么?

在这里插入图片描述

??????路由器更新

假定网络中的路由器B的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳路由器”)
现在B收到从C发来的路由信息(这两列分别表示“目的网络”“距离”):

试求出路由器B更新后的路由表(详细说明每一个步骤)。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

好消息传的快,坏消息传的慢

在这里插入图片描述
在这里插入图片描述

!!!地址块分配方案

某单位分配到一个起始地址为14.24.74.0/24的地址块。该单位需要用到三个子网,它们的三个子地址块的具体要求是:子网N1需要120个地址,N2需要60个地址,N3需要10个地址。请给出地址块的分配方案。
在这里插入图片描述
要解决这个问题,首先需要理解如何从一个较大的地址块中划分出满足特定需求的较小地址块。这里涉及到了子网掩码和CIDR(Classless Inter-Domain Routing,无类别域间路由)的概念。我们将根据每个子网所需地址数量来计算合适的子网掩码,以确保每个子网都有足够的IP地址。

给定条件

  • 主地址块:14.24.74.0/24
  • 子网N1需要120个地址
  • 子网N2需要60个地址
  • 子网N3需要10个地址

分析过程

1. 计算每个子网所需的CIDR前缀长度
  • 每个子网的可用地址数量应减去2(网络ID和广播地址),因此实际可用地址数为所需地址数加2。

    • N1: 需要120 + 2 = 122个地址
    • N2: 需要60 + 2 = 62个地址
    • N3: 需要10 + 2 = 12个地址
  • 使用公式 2^(32 - CIDR前缀长度) = 所需地址数 来计算CIDR前缀长度。

    • 对于N1: 2^(32 - CIDR) = 122 -> 最接近的值是 2^7 = 128,所以CIDR前缀长度为 32 - 7 = 25
    • 对于N2: 2^(32 - CIDR) = 62 -> 最接近的值是 2^6 = 64,所以CIDR前缀长度为 32 - 6 = 26
    • 对于N3: 2^(32 - CIDR) = 12 -> 最接近的值是 2^4 = 16,所以CIDR前缀长度为 32 - 4 = 28
2. 划分子网
  • 主地址块是14.24.74.0/24,这意味着前24位是固定的,后8位用于主机标识。
  • 我们将从后8位(即主机标识部分)中划分出满足上述CIDR前缀长度的子网。
    • N1: 从14.24.74.0/24中划分出14.24.74.0/25
    • N2: 从剩余的地址中划分出14.24.74.128/26
    • N3: 从剩余的地址中划分出14.24.74.192/28
3. 确认子网地址和范围
  • N1: 14.24.74.0/25,可用地址范围是14.24.74.1至14.24.74.126
  • N2: 14.24.74.128/26,可用地址范围是14.24.74.129至14.24.74.190
  • N3: 14.24.74.192/28,可用地址范围是14.24.74.193至14.24.74.206

请注意,上述方案假设地址分配连续,且未考虑额外的地址浪费。实际操作中,可能需要调整以适应特定的网络规划需求。

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/679369.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于YOLOv7的口罩检测

目录 1. 作者介绍2. YOLOv7网络模型2.1 算法简介2.2 数据集介绍2.3 YOLO格式数据集制作 3. 代码实现3.1 分割数据集3.2 修改数据配置文件3.3 修改训练代码&#xff0c;进行训练3.4 修改测试代码&#xff0c;进行测试3.5 检测结果 1. 作者介绍 曹宇欢&#xff0c;女&#xff0c…

跨越国界, 纷享销客助力企业全球业务增长

出海&#xff0c;已不再是企业的“备胎”&#xff0c;而是必须面对的“大考”&#xff01;在这个全球化的大潮中&#xff0c;有的企业乘风破浪&#xff0c;勇攀高峰&#xff0c;也有的企业在异国他乡遭遇了“水土不服”。 面对“要么出海&#xff0c;要么出局”的抉择&#xff…

盲盒风尚:拆盒吧引领新潮消费趋势

在当下这个快速变化的消费时代&#xff0c;拆盒吧以其独特的盲盒经济模式&#xff0c;成为了新潮文化消费的引领者。不同于传统的购物方式&#xff0c;拆盒吧通过创新的玩法和多元化的产品线&#xff0c;为消费者带来了前所未有的购物体验。 一、拆盒吧&#xff1a;解锁盲盒新玩…

现代密码学-国密算法

商用密码算法种类 商用密码算法 密码学概念、协议与算法之间的依赖关系 数字签名、证书-公钥密码、散列类算法 消息验证码-对称密码 &#xff0c;散列类 安全目标与算法之间的关系 机密性--对称密码、公钥密码 完整性--散列类算法 可用性--散列类、公钥密码 真实性--公…

数据结构之初始泛型

找往期文章包括但不限于本期文章中不懂的知识点&#xff1a; 个人主页&#xff1a;我要学编程(ಥ_ಥ)-CSDN博客 所属专栏&#xff1a;数据结构&#xff08;Java版&#xff09; 目录 深入了解包装类 包装类的由来 装箱与拆箱 面试题 泛型 泛型的语法与使用…

可长期操作的赚钱项目,时间自由,但不适合大学生

如何评价现在的csgo市场&#xff1f; 可长期操作的赚钱项目&#xff0c;时间自由&#xff0c;但不适合大学生。 都在问&#xff0c;有哪些可以长期做下去的赚钱项目&#xff0c;童话就不拐弯抹角了&#xff0c;csgo/steam游戏搬砖一定是最适合长期做下去的赚钱项目。 不说别人…

CondaSSLError: OpenSSL appears to be unavailable on this machine.

conda create -n x1 python3.7报错 PS C:\Users\Richardo.M.Song\Desktop\lele_seg\x1> conda create -n x1 python3.7 Collecting package metadata (current_repodata.json): failed CondaSSLError: OpenSSL appears to be unavailable on this machine. OpenSSL is requ…

Varnish讲解文章、缓存代理配置、核心功能、优势、Varnish在什么情况下会选择缓存哪些类型的内容、Varnish如何实现负载均衡功能?

varnish官网链接 Varnish文章概览 Varnish是一款高性能的HTTP加速器&#xff08;web应用加速器&#xff09;&#xff0c;是一款开源软件&#xff0c;它能够显著提高网站的响应速度和减少服务器的负载。Varnish的设计理念是利用缓存技术&#xff0c;将频繁访问的静态内容存储在…

【Python】 探索Pytz库中的时区列表

基本原理 在Python中&#xff0c;处理时区是一个常见但复杂的问题。pytz是一个Python库&#xff0c;它提供了对时区的精确和丰富的支持。pytz库是datetime模块的补充&#xff0c;它允许更准确地处理时区信息。pytz库包括了IANA时区数据库&#xff0c;这个数据库包含了全球的时…

13-至少有5名直接下属的经理(高频 SQL 50 题基础版)

13-至少有5名直接下属的经理 select name from Employee where id in (select managerId -- 查找大于5的经理idfrom Employeegroup by managerId -- 根据id分组having count(*)>5); -- 根据分组的数据进行求个数

小白级教程—安装Ubuntu 20.04 LTS服务器

下载 本教程将使用20.04版进行教学 由于官方速度可能有点慢&#xff0c;可以下方的使用清华镜像下载 https://mirrors.tuna.tsinghua.edu.cn/ubuntu-releases/ 点击20.24版本 选择 ubuntu-20.04.6-live-server-amd64.iso 新建虚拟机 下载好后 我们使用 VMware 打开它 这里选…

使用Python和wxPython将PNG文件转换为JPEG文件

简介&#xff1a; 在图像处理中&#xff0c;有时候我们需要将PNG格式的图像文件转换为JPEG格式。本篇博客将介绍如何使用Python编程语言和wxPython图形用户界面库&#xff0c;以及Pillow图像处理库来实现这一转换过程。通过本文的指导&#xff0c;您将学习如何快速将指定文件夹…

Docker run 命令常用参数详解

Docker run 命令提供了丰富的参数选项&#xff0c;用于配置容器的各种设置。以下是docker run命令的主要参数详解&#xff0c; 主要参数详解 后台运行与前台交互 -d, --detach: 在后台运行容器&#xff0c;并返回容器ID。-it: 分配一个伪终端&#xff08;pseudo-TTY&#xff0…

路由策略案例

一、路由策略案例 如图所示&#xff0c;某公司内终端通过Switch接入公司内部网络。如果该公司内存在非如图1所示&#xff0c;运行OSPF协议的网络中&#xff0c;RouterA从Internet网络接收路由&#xff0c;并头RouterB提供了部分Internet路由。其中: RouterA仅提供172.1…

Unity DOTS技术(五)Archetype,Chunk,NativeArray

文章目录 一.Chunk和Archetype什么是Chunk?什么是ArchType 二.Archetype创建1.创建实体2.创建并添加组件3.批量创建 三.多线程数组NativeArray 本次介绍的内容如下: 一.Chunk和Archetype 什么是Chunk? Chunk是一个空间,ECS系统会将相同类型的实体放在Chunk中.当一个Chunk…

蓝桥杯物联网竞赛_STM32L071_20_用printf将数据显示在OLED上

需求&#xff1a; 第十五届国赛确实有点变态&#xff0c;显示部分大概有6个所以需要大量将sprintf与OLED_ShowString配合使用才能显示相应格式的数据&#xff0c;所以我在想能不能简化一下这一部分直接用写好的printf语句将数据显示到显示屏上呢&#xff1f; 代码&#xff1a…

重学java 61.IO流 字节流 ② 字节输出流

夜色难免黑凉&#xff0c;前行必有曙光 —— 24.6.4 一、I0流介绍以及输入输出以及流向的介绍 1.单词: output:输出 Input:输入 write:写数据 read:读数据 2.IO流: 将一个设备上的数据传输到另外一个设备上,称之为IO流技术 3.为什么要学IO流? 之前学了…

树的知识总结

一:树的基本术语(只写了查漏的部分 1 双亲:就是父节点 2 层序编号 3 有序无序树 4 森林 二:逻辑结构上与线性结构的比较 三:树的存储结构 ①双亲表示节点法:

第一个SpringBoot项目

目录 &#x1f4ad;1、新建New Project IDEA2023版本创建Sping项目只能勾选17和21&#xff0c;却无法使用Java8&#xff1f;&#x1f31f; 2、下载JDK 17&#x1f31f; &#x1f4ad;2、项目创建成功界面 1、目录 &#x1f31f; 2、pom文件&#x1f31f; &#x1f4ad;3、…

基础篇03——SQL约束

概述 约束示例 完成以下案例&#xff1a; create table user (id int primary key auto_increment comment 主键,name varchar(10) not null unique comment 姓名,age tinyint unsigned check ( age > 0 and age < 120 ) comment 年龄,status char(1) default 1 commen…