《计算机网络体系结构》 第三章计算机网络作业

发布时间:2017-06-02 14:52:33

第三章作业

1、计算下列情况的时延(从第一个比特发送到最后一个比特接收):

a1Gbps以太网,其路径上有一个存储转发交换机,分组长度为5000比特。假定每条链路的传播延迟为10ms,并且交换机在接收完分组后立即开始转发该分组。

b同(a),但是有三个交换机。

c)同(b),但是假定交换机实现“直通式”转发:可以在收到分组的头128比特后就开始转发该分组。

a传输延迟=5000/(109)=0.005 ms 

     总延迟=两个传输延迟+两个传播延迟=2*0.005+2*10=20.01 ms

b此时有三个交换机四条链路,T=4*0.005+4*10=40.02 ms

c一个交换机在转发之前需要解码前128位数据, 

T=传输延迟+3个直通解码延迟+4个传播延迟 =0.005+3*(128b/1Gbps)+ 4*10 =40.005384 ms

2对图1中给出的扩展LAN,假设网桥B1遭遇到灾难性的故障。指出当经过恢复过程并形成新树后,哪些端口不会被生成树算法所选择。

word/media/image1.gif

1

因为B1节点故障,则B2节点为根,可以连接ABDB3节点可以连接EFGHB4节点可以连接IB5节点可以连接BF但是不会被选择;B6节点可以连接JB7节点则被用来连接C

3考虑2给出的学习型网桥的布局假设所有网桥被初始化为空,在经过以下传输后,给出网桥B1~B4的每一个的转发表。

aD发到C

bC发到D

cA发到C

word/media/image2.gif

2

aD发送数据到C时,所有的转发表是空的,于是所有的节点都可以看到D的数据,并记录从D转发的数据的接口。 

B1B2接口D B2B4接口, B3B2接口,D  B4D接口

bC发送数据到D时,B1中的转发表已经可以查找到D数据包被直接传送到D,其中B1不学习C

B2B3接口,  B3C接口 B4B2接口C

c同理,AC发送的数据包路由B2只朝B3,其中B4不学习A

B1A接口 B2B1-接口A B3B2接口

综上所述: 

网桥B1~B4的转发表结果如下:  

B1A接口,A               B2-接口D

B2B1接口A   B3接口C                 B4接口

B3B2接口A C接口

B4B2接口C D-接口D

4、假设一个路由器建立了如表1所示的路由表。这个路由器可以直接通过接口0和接口1传送分组,或者可将分组转发往路由器R2R3R4假设路由器实现最长的前缀匹配。请描述当分组的目的地址为以下这些地址时,此路由器将怎么做。

a128.96.171.92

b128.96.167.151

c128.96.163.151

d128.96.169.192

e128.96.165.121

1

最长前缀匹配不考虑低于掩码长度的匹配

a 128.96.171.92&255.255.254.0=128.96.170.0,与第一条匹配,按下一跳所指接口0转发。

b128.96.167.151&255.255.254.0=128.96.166.0,与第三条匹配,按下一跳R2转发。

c128.96.163.151&255.255.254.0=128.96.162.0,与前三条都不匹配,128.96.163.151&255.255.252.0=128.96.160.0,与第四条也不匹配,最终按默认路由转发到下一跳R4

d128.96.169.192&255.255.254.0=128.96.168.0,与第二条匹配,按下一跳所指接口1转发。

e128.96.165.121&255.255.254.0=128.96.164.0,与第条匹配,按下一跳R3转发

5、表2是一个使用CIDR的路由表。地址字节为16进制。C4.50.0.0/12中的“/12”表示网络掩码的前12位是1,即FF.F0.0.0。请说明下列地址将被传送到的一跳各是什么:

aC4.4B.31.2E bC4.5E.05.09 cC4.4D.31.2E

dC4.5E.03.87 eC4.5E.7F.12 fC4.5E.D1.02

2

解: 最长前缀匹配不考虑低于掩码长度的匹配

(a) 由于路由表前四项掩码长度都大于16C4.4B.31.2E匹配地址为C4.4B.xx.xx因此与前四项均不匹配

C4.4B.31.2EFF.FC.00.0014位掩码)逐位相与=C4.48.00.00,不匹配;C4.4B.31.2EC0.00.00.002位掩码)逐位相与=C0.0.0.0匹配,故下一跳为F

(b) C4.5E.05.09FF.FF.FE.00(23位掩码)逐位相与=C4.5E.4.0不匹配;C4.5E.05.09FF.FF.FC.0022位掩码)逐位相与=C4.5E.4.0匹配,故下一跳为B

(c) C4.4D.31.2EFF.FC.00.0014位掩码)逐位相与=C4.4C.0.0匹配,故下一跳为E

(d) C4.5E.03.87FF.FF.FE.00(23位掩码)逐位相与=C4.5E.2.0匹配,故下一跳为A

(e) C4.5E.7F.12FF.FF.FE.00(23位掩码)逐位相与=C4.5E.7E.0,不匹配;C4.5E.7F.12FF.FF.FC.0022位掩码)逐位相与= C4.5E.7C.0,不匹配;C4.5E.7F.12FF.FF.E0.0019位掩码)逐位相与=C4.5E.60.0,不匹配;C4.5E.7F.12FF.FF.C0.0018位掩码)逐位相与=C4.5E.40.0匹配,故下一跳为D

(f) C4.5E.D1.02FF.FF.FE.00(23位掩码)逐位相与=C4.5E.D0.0,不匹配;C4.5E.D1.02FF.FF.FC.0022位掩码)逐位相与=C4.5E.D0.0,不匹配;C4.5E.D1.02FF.FF.E0.0019位掩码)逐位相与=C4.5E.C0.0匹配,故下一跳为C

《计算机网络体系结构》 第三章计算机网络作业

相关推荐