南邮IP网络技术复习试题范文
08级IP网络技术基础(英)试卷A-答案

08级IP网络技术基础(英)试卷A-答案南京邮电大学 2010/2011学年第一学期《 IP 网络技术基础(英)》期末试卷(A )院(系) 班级学号姓名一、Give the full form of the following abbreviation:(1.5×10 points) 1. ARQ: Automatic repeat request 2. SMTP: Simple Mail Transfer Protocol 3.OSPF: Op en Systems Path First4. FDDI: Fiber Distributed Data Interface5. CSMA/CD : Carrier Sense Multiple Access with Collision Detect6. FTP: File Transfer Protocol7. IEEE: Institute of Electrical and Electronic Engineers 8. IPv4: Internet Protocol version 4 9. ICMP : Internet Control Message Protocol Transmission Control Protocol 二、Choose the correct answer among four options. (2×10 points)1. The address 230.200.104.32 can be classified as Class ( D ).A. AB. BC. CD. D2. If there is an empty entry for the destination of a frame, a transparentbridge will ( C ). A. discard the packet B. create an error reportC. use the flooding algorithm.D. forward it to a default bridge 3. The network shown in the following picture uses ( B ) topology.A. starB. busC. ringD. fully connected 4. IEEE 802.11 uses ( D ) as its MAC protocol.装订线内不要答题自觉遵守考试规则,诚信考试,绝不作弊A. IPB. CSMA/CDC. ARPD. CSMA/CA5. Cable TV uses ( C ) as its multiplexing technique.A. WDMAB. TDMC. FDMD.CDM6. An IPv6 address has ( D ) bits.A. 16B. 32C. 64D. 1287. The tasks of transport layer don’t include ( D ).A. connection managementB. flow controlC. error detectionD. forwarding segments8. Switching hubs are ( B ) equipments.A. layer 1B. layer 2C. layer 3D. layer 49. The Data Link layer is divided into MAC sublayer and ( C )A. Presentation layerB. Session layerC. Logic Link layerD. Transport layer10. The advantages which IPv6 has beyond IPv4 do not include ( D ).A. the capability of addressB. host mobilityD. feasibility三、Are the following statements TURE or FALSE? (1×10 points)1. In the case of message switching, routers are dedicatedand may notbe reused immediately after the transmission of a message. ( ×) 2. Now LANs are often connected using coaxial cable instead of twisted wiresbecause of the better bit rates and resistance to external noise. ( ×)3. 0-persistent CSMA is the same with nonpersistent CSMA. ( ×)4. Stop-and-wait protocol must wait for a separate ACK for each frame before sending the next. ( √)5. CSMA/CD doesn’t require explicit acknowledgement. ( √)6. Transceiver has a hardware address. ( ×)7. UDP offers connectionl ess service. ( √)8. Error detection in transport layer is redundant. ( × )9. Repeaters allow interconnecting different types of LANs. ( ×)( √)四、Answer the following questions.(16 points)1. Determine whether or not the following IPv6 address notation arecorrect: (4 points)(a) :: 0F53:6382:AB00:67DB:BB27:7332 CORRECT(b) ::4BA8:95CC::DB97:4EAB INCORRECT2. Consider hosts X,Y,Z,W and learning bridges B1,B2,B3, with initially empty forwarding table, as in figure. (6 points)(c) Finally, suppose Y now sends to X. Which bridges learn where Y is? Does Z ’s network interface see this packet?B1,B2,B3 ; yes (b)B1,B2,B3 ; no (c)B1,B2 ; no3. Fill the blank in the figure. (6 points)五、Calculating Question (23 points)1. Consider a point-to-point link 2km in length. At what bandwidth would propagation delay (at a speed of 2×108m/sec)equal transmit delay for 100-byte packets? What about 512-byte packets? (8 points)Prop. Delay=2000m/2×108m/sec]=10μs B1=100×8/Prop.Delay=80Mbps;B2=512×8/Prop.Delay=409.6Mbps2. Let A and B be two stations attempting to transmit on an Ethernet. Each has a steady queue of frame ready to send; A ’s frames will be numbered A 1, A 2, and so on, and B ’s similarly. Let T=51.2μs be the exponential backoff base unit. Suppose A and B simultaneously attempt to send frame 1, collide, and happen to choose backoff times of 0×T and 1×T, respectively, meaning A wins the race and transmits A 1 while B waits. At the end of this transmission, B will attempt to retransmit B 1 while A will attempt to transmit A 2. These first attempts will(a) Suppose X sends to Z. Which bridges learn where X is? Does Y ’s network interface see this packet?(b) Suppose Z now sends to X. Which bridges learn where Z is? Does Y ’s network interface see this packet?co llide, but now A backs off for either 0×T or 1×T, while B backs off for time equal to one of 0×T,…, 3×T. (15 points)(a) Give the probability that A wins this second backoff race immediately after this first collision, that is, A ’s first choice of backoff time k×T is less than B ’s. (b) Suppose A wins this second backoff race. A transmits A 2, and when it is finished, A and B collide again as A tries to transmit A 3 and B tries once more to transmit B 1. Give the probability that A wins this third backoff race immediately after the first collision.(c) Give a reasonable lower bound for the probability that A wins all the remaining backoff races.(a) 1-P tB=0-P tB=1&tA=1=1-1/4-1/4×1/2=5/8 (b) 1- PtB=0-P tB=1&tA=1=1-1/8-1/8×1/2=13/16 (c) Probability of A winning the nth race: 1- P tB=0-P tB=1&tA=1=1-2-n -2-n ×1/2=1-3×2-n-1 > 1-2-n+1So the lower bound for probability that A wins all the remaining backoff races:...>1-1/8-1/16...=3/4 六、Essay Question: (16 points)Answer the following questions about the IP network: 1、Illustrate the Internet architecture and the relation with OSI model ; 2、Give some typical protocol according to the TCP/IP layers (twoprotocols for each layer).1、2、There would be many possibility. The following is one possible answer.装订线内不要答题自觉遵守考试规则,诚信考试,绝不作弊。
08级IP网络技术基础(英)试卷A

南京邮电大学 2010/2011学年第 一 学期《 IP 网络技术基础(英) 》期末试卷(A )院(系) 班级 学号 姓名一、Give the full form of the following abbreviation:(1.5×10 points) 1. ARQ: 2. SMTP: 3. OSPF:4. FDDI:5. CSMA/CD :6. FTP:7. IEEE:8. IPv4:9. ICMP : 二、Choose the correct answer among four options. (2×10 points)1. The address 230.200.104.32 can be classified as Class ( ). A. A B. B C. C D. D2. If there is an empty entry for the destination of a frame, a transparentbridge will ( ). A. discard the packet B. create an error reportC. use the flooding algorithm.D. forward it to a default bridge 3. The network shown in the following picture uses ( ) topology.A. starB. busC. ringD. fully connected 4. IEEE 802.11 uses ( ) as its MAC protocol.装 订 线 内 不 要 答 题自觉遵 守 考 试 规 则,诚 信 考 试,绝 不作 弊A. IPB. CSMA/CDC. ARPD. CSMA/CA5. Cable TV uses ( ) as its multiplexing technique.A. WDMAB. TDMC. FDMD.CDM6. An IPv6 address has ( ) bits.A. 16B. 32C. 64D. 1287. The tasks of transport layer don’t include ( ).A. connection managementB. flow controlC. error detectionD. forwarding segments8. Switching hubs are ( ) equipments.A. layer 1B. layer 2C. layer 3D. layer 49. The Data Link layer is divided into MAC sublayer and ( )A. Presentation layerB. Session layerC. Logic Link layerD. Transport layer10. The advantages which IPv6 has beyond IPv4 do not include ( ).A. the capability of addressB. host mobilityD. feasibility三、Are the following statements TURE or FALSE? (1×10 points)1. In the case of message switching, routers are dedicated and may notbe reused immediately after the transmission of a message. ( ) 2. Now LANs are often connected using coaxial cable instead of twisted wiresbecause of the better bit rates and resistance to external noise. ( )3. 0-persistent CSMA is the same with nonpersistent CSMA. ( )4. Stop-and-wait protocol must wait for a separate ACK for each frame before sending the next. ( )5. CSMA/CD doesn’t require explicit acknowledgement. ( )6. Transceiver has a hardware address. ( )7. UDP offers connectionless service. ( )8. Error detection in transport layer is redundant. ( )9. Repeaters allow interconnecting different types of LANs. ( )( )四、Answer the following questions. (16 points)1. Determine whether or not the following IPv6 address notation arecorrect: (4 points)(a) :: 0F53:6382:AB00:67DB:BB27:7332(b) ::4BA8:95CC::DB97:4EAB2. Consider hosts X,Y,Z,W and learning bridges B1,B2,B3, with initially empty forwarding table, as in figure.(6 points)(c) Finally, suppose Y now sends to X. Which bridges learn where Y is? Does Z ’s network interface see this packet?3. Fill the blank in the figure. (6 points)五、Calculating Question (23 points)1. Consider a point-to-point link 2km in length. At what bandwidth would propagation delay (at a speed of 2×108m/sec) equal transmit delay for 100-byte packets? What about 512-byte packets? (8 points)2. Let A and B be two stations attempting to transmit on an Ethernet. Each has a steady queue of frame ready to send; A ’s frames will be numbered A 1, A 2, and so on, and B ’s similarly. Let T=51.2μs be the exponential backoff base unit. Suppose A and B simultaneously attempt to send frame 1, collide, and happen to choose backoff times of 0×T and 1×T, respectively, meaning A wins the race and(a) Suppose X sends to Z. Which bridges learn where X is? Does Y ’s network interface see this packet?(b) Suppose Z now sends to X. Which bridges learn where Z is? Does Y ’s network interface see this packet?transmits A1 while B waits. At the end of this transmission, B will attempt to retransmit B1while A will attempt to transmit A2. These first attempts will collide, but now A backs off for either 0×T or 1×T, while B backs off for time equal to one of 0×T,…, 3×T. (15 points)(a) Give the probability that A wins this second backoff race immediately after this first collision, that is, A’s first choice of backoff time k×T is less than B’s. (b) Suppose A wins this second backoff race. A transmits A2, and when it is finished, A and B collide again as A tries to transmit A3 and B tries once more to transmit B1. Give the probability that A wins this third backoff race immediately after the first collision.(c) Give a reasonable lower bound for the probability that A wins all the remaining backoff races.六、Essay Question: (16 points)Answer the following questions about the IP network:1、Illustrate the Internet architecture and the relation with OSI model;2、Give some typical protocol according to the TCP/IP layers (two protocols for each layer);装订线内不要答题自觉遵守考试规则,诚信考试,绝不作弊。
ip考试试题

ip考试试题一、选择题(每题2分,共20分)1. IP地址是由多少位二进制数组成的?A. 32位B. 64位C. 128位D. 256位2. 在IPv4中,一个A类IP地址的范围是多少?A. 0.0.0.0 - 127.255.255.255B. 128.0.0.0 - 191.255.255.255C. 192.0.0.0 - 223.255.255.255D. 224.0.0.0 - 239.255.255.2553. 哪种协议用于在IP网络中传输文件?A. HTTPB. FTPC. SMTPD. SNMP4. 下列哪个不是IP地址?A. 192.168.1.1B. 10.0.0.255C. D. 172.16.0.15. 在IPv6中,地址由多少个16位块组成?A. 4B. 6C. 8D. 166. 什么是子网掩码?A. 用于标识网络和主机的IP地址部分B. 用于加密IP数据包C. 用于识别电子邮件地址D. 用于追踪网络设备的位置7. DHCP协议的主要功能是什么?A. 分配IP地址给网络中的设备B. 为设备提供物理地址C. 管理网络设备的电源D. 监控网络流量8. ICMP协议通常用于什么目的?A. 发送电子邮件B. 传输文件C. 网络通信的控制消息D. 网页浏览9. NAT(网络地址转换)的主要作用是什么?A. 提高网络安全B. 允许多个设备共享一个IP地址C. 加速网络连接D. 阻止恶意软件10. 下列哪个是私有IP地址范围?A. 10.0.0.0 - 10.255.255.255B. 172.16.0.0 - 172.31.255.255C. 192.168.0.0 - 192.168.255.255D. 所有上述选项二、填空题(每题2分,共20分)11. IP地址192.168.1.10/24的子网掩码是_____________。
12. 在IPv4中,D类地址用于_____________。
网络安全技术复习题范文

《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种工作模式是(6)模式和传输模式。
4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。
5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。
8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。
_实体安全__又是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。
也为黑客留下了_攻击利用_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。
12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。
它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。
它以_明文_的方式发送所有的用户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。
15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。
网络信息安全课后习题复习资料范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会()对网络安全作如下定义:网络安全是对信息、系统以与使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉与某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
南邮 通达 IP网络技术 实验报告

南京邮电大学IP网络技术报告实验名称:Ping命令的使用和抓包实验姓名:全国祥学号:09003711专业:网络工程学院:通达学院南京邮电大学2011年 11月 17 日IP 网络技术实验报告班级: 090037 姓名: 全国祥 学号: 09003711课程名称IP 网络技术实验项目实验一:ping 命令的使用和实验二:抓包实验实验项目类型验证 演示 综合 设计 指导教师 汪胡青成 绩一、实验目的1. ping 程序是我们使用的比较多的用于测试网络连通性的程序,ping 程序基于ICMP ,使用ICMP 的回送请求和回送应答来工作。
ICMP 是基于IP 的一个协议,ICMP 包通过IP 的封装之后传递。
2. 通过ping 命令分别测试本机与本机、同网段邻居、外网(未连接外网)之间的连通性,加深理解,能更好的将ping 命令用于实际中。
3. 通过ethereal 抓包软件,能更好的理解网络模型的组成,理解网卡的功能和数据透过网卡传递的方式,深入理解数据帧的构造,掌握分析数据帧的方法。
二、实验内容和步骤(一)通过ping 命令测试本机、同网段邻居、外网(未连接外网)的连通性。
步骤:在开始菜单里运行---在“运行”对话框中输入cmd 命令---在命令提示符下输入ping XXX.XXX.XXX.XXX 。
其中XXX.XXX.XXX.XXX 为32位IP 地址或者是网址。
按照实验要求分别做3次,实验过程和结果如下1. Ping 本机首先我们需要知道本机的IP 地址,在命令提示符下输入ipconfig 命令,由图1可知,本机的IP 地址为10.20.134.71,子网掩码为255.255.255.0,默认网关为10.20.134.20。
在命令提示符下输入ping 10.20.134.71,显示能够ping 通,如图2所示。
图1√图22.Ping同网段主机在命令提示符下输入ping 10.20.134.70,显示未能够ping通,可能是该IP地址没有分配到主机上或者是主机尚未开机,再次尝试ping 10.20.134.72,显示能够ping通。
南邮IP网络技术实验报告

南邮IP网络技术实验报告实验目的本次实验的目的是通过对南邮IP网络技术的学习和实践,熟悉IP网络的基本知识和相关技术,掌握IP地址分配、子网划分、路由器配置等技能,提升网络管理与运维能力。
实验环境本次实验所需环境如下:•软件:Packet Tracer、PuTTY•硬件:计算机、路由器实验过程1. IP地址分配在IP网络中,每台主机都需要分配一个唯一的IP地址,以便进行通信。
本次实验使用私有IP地址,分配如下:设备IP地址子网掩码PC1 192.168.1.1 255.255.255.0PC2 192.168.1.2 255.255.255.0Router 192.168.1.254 255.255.255.02. 子网划分当一个网络中主机数量较多时,需要将网络划分为多个子网来减小广播域的大小,提高网络性能。
本次实验将192.168.1.0/24子网划分为两个子网,划分如下:网络IP地址范围子网1 192.168.1.0 - 192.168.1.127子网2 192.168.1.128 - 192.168.1.2553. 路由器配置为了实现不同子网之间的通信,需要在路由器上进行配置。
本次实验使用静态路由方式进行配置,配置过程如下:1.进入路由器的全局配置模式:Router> enableRouter# configure terminal2.配置接口IP地址:Router(config)# interface FastEthernet0/0Router(config-if)# ip address 192.168.1.254 255.255.255.0Router(config-if)# no shutdown3.配置静态路由:Router(config)# ip route 192.168.1.0 255.255.255.128 0.0.0.0Router(config)# ip route 192.168.1.128 255.255.255.128 0.0.0.04. 网络连通性测试在配置完成后,进行网络连通性测试。
《计算机网络技术》复习题及参考答案(2015)

2015级工程硕士《计算机网络技术》复习题及参考答案第 1 章概述(17)1. 有5个路由器要连接起来形成一个点到点子网。
在每—对路由器之间,设计者可能会放上一条高速链路、一条中速链路,或者一条低速链路,甚至没有链路。
如果产生并检查每—个拓扑图需要花掉100ms的计算机时间,那么检查所有的拓扑图需要多长时间?解:将5个路由器分别称为A,B,C,D 和E.,则共有10条可能的线路:AB, AC, AD, AE, BC, BD, BE, CD, CE,和DE。
每条线路有4 种可能性(3种速度或者无链路),这样,拓扑的总数为410 = 1,048,576。
检查每个拓扑需要100 ms,全部检查总共需要104,857. 6秒,或者稍微超过29个小时。
2.广播式子网的一个缺点是,当多台主机同时企图访问信道的时候会造成信道浪费。
作为一个简单的例子,假设时间被分成了离散的时槽,在每个时槽内.n台主机中每台主机企图使用信道的概率为p1,请问由于碰撞而被浪费的时槽所占的百分比?解:一共有n+2个事件。
其中事件1到n代表主机成功地使用这条信道,没有产生冲突。
这些可能性的事件的概率为p(1-p)n-1。
事件n+1代表信道空闲,其概率为(1- p)n。
事件n+2代表产生冲突。
由于n+2个可能发生的事件的概率等于1。
因此由于碰撞而被浪费的时槽的概率为:。
3.请说出使用分层协议的两个理由。
答:通过协议分层可以把设计问题划分成较小的、易于处理的子问题。
另外分层意味着某一层的协议的改变不会影响高层或低层的协议。
4.无连接通信和面向连接通信的最主要区别是什么?答:主要的区别有两条。
其一:面向连接通信分为三个阶段,第一是建立连接,在此阶段,发出一个建立连接的请求。
只有在连接成功建立之后,才能开始数据传输,这是第二阶段。
接着,当数据传输完毕,必须释放连接。
而无连接通信没有这么多阶段,它直接进行数据传输。
其二:面向连接的通信具有数据的保序性,而无连接的通信不能保证接收数据的顺序与发送数据的顺序一致。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《IP网络技术基础》试卷
一、 LAN技术(12分)
1、说明LAN中冲突域和广播域的概念,并且分别写出以下三图的冲突域和广播域
的个数。
Hub(集线器) Switch(2)(二层交换机) Router(路由器)
冲突域: 1 4 4
广播域: 1 1 4
·冲突域是连接在同一导线上的所有工作站的集合,或者说是同一物理网段上所
有节点的集合或以太网上竞争同一带宽的节点集合。
·广播域是接收同样广播消息的节点的集合。
二、 IP编址(15分)
目的IP:
目的IP:.255/24
1、请问主机是否接收该IP数据报,为什么?
·源IP:?? 目的IP:/24?
·因为网络号全0表示本网络,且主机号相同,所以可以接收。
2、在下列地址块组中,哪个组可以构成超网,其超网掩码是多少?(a)
3、
【解析】在构造超网时,有三点需要注意:
(1):地址块必须是连续的<排除d>
(2):待合并的地址块的数量必须是2的n次幂<排除c>
(3):被合并的c类网络的第一个地址块的第三个字节的值必须是待合并地址
块的整数倍<排除b>
4、下图所示为6to4自动隧道。6to4地址表示方法:2002:ab:cd:xxxx:xxxx:
xxxx:xxxx:xxxx(ab:cd是用十六进制表示的IPv4地址)。写出隧道源和宿的v4地
址。
源: 宿:20
三、 分组的转发(10分)
下面是路由器R的路由表。
a. 说明表中每一行分别是什么类型的路由。
b. 试着画出网络拓扑
掩码 目的地址 下一跳 接口
--- m0
--- m1
--- m2
直接转发路由
特定网络路由
默认路由
网络拓扑:
四、 IPv4和IPv6互通(10分)
●ISATAP隧道技术
■部署ISATAP的前提条件?
PC需是V4/V6双栈PC;有一台支持ISATAP的路由器;主机首先需要知道ISATAP
路由器的IPv4地址。
■各种接口地址的含义及作用,
IPv4是现使用的IP版本,一般为
IPv6是未来使用的IP版本,原因是IPv4已经不再足够使用,还有就是IPv6包
头去掉了很多IPv4中没用的包头,精简了包头则提高了数据传输效率,还加入了安
全性等相关必要的功能...IPv6表示方式一般为冒分十六进制,比如
x:x:x:x:x:x:x:x(x的取值范围为0000~FFFF)...;
本地链路v6地址:当在一个节点启用IPV6,启动时节点的每个接口自动生成
一个link-local address其前缀64位为标准指定的,其后64位按EUI-64格式来
构造;
默认网关:当一台主机如果找不到可用的网关,就把数据包发给默认指定的网
关,由这个网关来处理数据包。现在主机使用的网关,一般指的是默认网关。
■如何建立自动隧道?
1)配置ISATAP路由器。给路由器分配的IPv4地址是,同时建立一个tunnel
接口用于ISATAP,此时tunnel接口会根据IPv4地址产生一个64bits的接口标识。
这个接口标识搭配上高位的fe80::就形成了tunnel接口的Linklocal地址:
fe80::0000:5efe:202:202。另外,还需给ISATAP tunnel接口配置一个全局单播
IPv6地址,这里可以手工配置,也可以通过前缀+EUI64的方式来构建,这里的EUI-64
就是上面所述的特殊的64bits接口标识。如上图,构建出来的IPv6地址就是
2001:1111::0000:5efe:64,因此IPv6的前缀为2001:1111::/64,这个前缀稍后会
通过tunnel下发给ISATAP主机,从而使它能够构建自己的IPv6地址。
2)配置ISATAP主机。一般来说,在WIN7系统上默认安装了IPv6协议栈,默认
就会有一个ISATAP的虚拟网卡。在我们给PC的物理网卡配置IPv4地址如后,ISATAP
虚拟网卡就会自动根据这个IPv4地址计算出上面所讲的特殊的接口标识:
0200:5efe:。
3)当我们在主机上配置了ISATAP路由器之后(指向的是ISATAP路由器的IPv4
地址),ISATAP主机开始向ISATAP路由器发送RS消息,如图。这个RS消息是通过
IPv4隧道传输的,外层是IPv4的头,源地址是ISATAP的IPv4地址,目的地址是,
也就是ISATAP的IPv4地址。IPv4头里面裹着IPv6的报文,源地址是ISATAP主机
的ISATAP虚拟网卡的Linklocal地址,目的地址是ISATAP路由器的Linklocal地
址。
4)ISATAP主机发出的这个RS消息,会在IPv4网络中被路由,最终转发到ISATAP
路由器。这将使得路由器立即以一个RA进行回应,这个回应的RA消息里,就包含
ISATAP上所配置的那个IPv6全局单播地址的/64前缀。
5)ISATAP主机收到这个RA回应后,会拿出里头的IPv6前缀,随后在后面加上
自己ISATAP虚拟网卡的64bits的接口标识地址,构成128bits的IPv6全局单播地
址,同时会产生一条默认路由,指向ISATAP路由器的Linklocal地址。
五、 互联网路由(15分)
1、OSPF提供网络的“域”划分能力,请画图并简要说明OSPF网络中AS、区域和
骨干的关系?
一个区域实际上是自治系统(AS)被划分后形成的一组路由器和网络的集
合。每个区域定义一个独立的区域号,并将次信息配置给网络中的每个路由器。
在 OSPF 网络中必须存在一个骨干区域(区域 0)。所有的其他区域(非 0 区
域)都必须通过一个区域边界路由器连接到骨干区域上在一个区域中,路由器
之间相互发布和交换链路状态通告(LSA),并为该区域建立一个统一的拓扑映
射图(即链路状态数据库)。
而不同的区域之间通过 ABR 相互传递有关特定网络拓扑结构的概括性信息。
2、说明图中不同自治系统之间的关系?并在图中画出所有可能的业务流流向?
不同自治系统之间的关系:Peer/Peer 和 Customer/Provider
六、 移动IP(13分)
已知移动IP:
移动主机的归属地址:
移动主机的转交地址:
远程主机地址
归属代理地址
外地代理地址
试给出数据传送各阶段IP数据报的地址字段的内容。
本地代理到外地代理:
IP源 = IP目的 = IP源 = /16 IP目的 = 外地代理到移动节点:
IP源 = IP目的 = 14
IP源 = = 14
七、 虚拟专用网(15分)
1、MPLS转发和传统的IP转发的区别?
①?传统分组转发基于目的网络前缀,MPLS分组的转发基于FEC等价转发类,
它将具 有相同转发处理方式的分组归为一类,分类可以基于目的前缀、流量
工程、VPN、QoS等等,各种FEC对应于不同的标签。?
②?传统分组转发是逐点分析首部,而MPLS分组的转发只在入口分析首部,中
间结点 仅仅根据标签转发。
2、所有的入标签( A )
对于相同的路由(下一跳也相同),出标签( B )
对于不同的路由(但下一跳相同),出标签( A )
对于不同的路由(下一跳也不同),出标签( C )
对于同一条路由,入标签和出标签( C )
A 一定不同??B 一定相同 C 可能相同。
【解析】
1.所有入标签,是本路由器分发的,当然是针对本路由器上不同的路由。不同的路由当然分不同的标签。
2.对于相同的路由(下一跳也相同),出标签是来自同一个下游分配的,在这个下游路由器上,对相同的
一条路由当然分配一个标签。
3.对于不同的路由(但下一跳相同),出标签是来自同一个下游分配的,在这个下游路由器上,对不相同
的路由当然分配多个标签。
4.对于不同的路由(下一跳也不同),出标签是来自不同的下游分配的,这几个下游路由器提前不会协商
的,所以分的标签可能相同,也可能不相同。
5对于同一条路由,入标签和出标签,入标签是自己分配的,出标签是自己的下游分配的,标签只在本地
有效,所以可以相同。
3、两个公司的IP地址规划如图所示。如PE1. PE1如何解决地址重叠的问题呢?PE
1
如何隔离VPNA和VPNB之间的路由信息呢?
·PE1连接的SITE1和SITE3使用相同的IP地址空间
·通过VRF(路由转发表)
八、 IP网络服务质量(10分)
IP网络如下图所示,要保证客户1和客户2之间业务流的QOS,采用DIFFERSERV
模型,骨干网提供5个等级服务,城域网采用8个等级服务,企业网采用4个服务
等级。
(1) 在各个IP区域,使用报文的什么字段标记业务等级?
(2) 不同标记间的映射分别在哪儿完成?
(3)为了保证业务流的QOS,除了完成业务分类标记,各区域路由器还需要哪些功
能?
(1) DSCP(差分服务标记字段)
(2) MPLS标记边缘路由器(LER)和MPLS标记核心路由器(LSR)
(3) 流量监管、拥塞避免、队列管理
CE1
CE2
CE3
CE4
PE1
PE2
P1
P2
SITE1
SITE3
SITE2
SITE4