计算机网络:自顶向下方法 第7版 课后习题参考答案
我把可能侵权的图片删除了,剩下的内容由我翻译整理,并且使用英文版参考答案的图片,应该不会涉及到侵权的问题了。当然了,如果哪里有侵犯版权或者错误欢迎发邮件给我,没有什么是侵犯别人合法权益的理由。
计算机网络:自顶向下方法,第7版
复习题和习题参考答案
版本时间:2016年12月
本文档包含Jim Kurose和Keith Ross编写的《计算机网络:自顶向下方法(第7版)》复习题和问题的参考答案。这些答案只对指导老师有效。请不要复制或者分发给其他人(即使是其他指导老师)。请不要在公共网络发布任何参考答案(当你看见此文档时已经违背了)。如果有需要,我们很乐意提供此参考答案(最新版)。
声明:这些年来,很多同学和同事帮助我们准备此参考答案。特别感谢Honggang Zhang,Rakesh Kumar,Prithula Dhungel和Vijay Annapureddy。同时也感谢提建议和修正错误的所有读者。
所有材料©1996-2016 由J.F.Kurose 和 K.W.Rose提供。版权所有。
中文版©2019-2022 由幽弥狂提供。版权没有。
说明
名称 | 说明 |
---|---|
译者 | 幽弥狂 |
开始时间 | 2019.10.6 |
当前版本 | 2022.04.20 |
在线网址 | https://blog.jackeylea.com/book/compute-network-top-down-mothed-answer |
1、此参考答案所有内容版权由原作者所有,本人为了方便考研复习提供简体中文版本的翻译。中文版是基于英文版,部分图片来自英文版。此文档的中文版权归本人所有,提供给需要的人使用。
2、阁下在获取到此文档的同时,应该同时获取到此文档的英文原版PDF,如果本文有错误或者不清楚的地方可以到原版中查询。
3、阁下在使用本文档时,不得添加水印、删减或修改内容。
4、阁下在使用本文档时,请保留此页面和原版翻译的封面。
5、根据南京大学计算机845真题的考试要求,本文档只翻译第1-7章。根据网友需求,翻译第8章。
6、内容是通过金山词霸在线翻译,由我整理、校正和检查,使用时请注意。
7、我会根据校正情况添加必要的说明使用参考答案易用性上升。
8、当然,以上内容只是说说而已,你如果不遵守,我也不可能顺着网线去打你。
9、如果有侵权(对于原作者)或者其他的问题或者建议,欢迎联系我。
版本信息
- 2022.04.20 修改第一章问题第12题错误
- 2022.03.08 对此中文版进行最后一次完整校正
- 2020.12.31 修复版权问题细节
- 2020.10.13 校正所有内容;发布带书签版PDF结果文件,版本号2020.10.13
- 2020.09.27 修正第二章复习题第26题中的错误
- 2020.04.23 校正所有公式、图片、表格
- 2020.04.10 校正第一章、第二章内容
- 2020.04.08 创建参考答案博客
- 2019.11.23 发布第二个发布版,版本号:V2.0.2019.11.23;修复公式导出问题;添加第八章内容
- 2019.11.11 发布第一个发布版,版本号:V1.0.2019.11.11
- 2019.10.06 创建文档
第一章
复习题1
1、(1)没有区别。根据书本内容,“主机”和“终端系统”是可以互用的。
(2)终端系统包括PC、工作站、网络服务器、邮件服务器、PDA、连接网络的游戏控制台等等。
(3)由(2)可知,网络服务器是终端系统。
2、来自维基百科:外交协议常用于描述一系列国家来往规则。这些构建完备和经过时间检验的规则可以使国家和人民生活和工作更简单。协议规则以人民准则(civility)为基础,其中的一部分已经作为现在等级地位的声明。
3、标准对于协议来说,可以让人们创建可以相互操作的网络系统和产品。
4、
a)通过电话线的拨号调制解调器:家庭
b)通过电话线的DSL(Digital Subscriber Line,数字用户线):家庭或小办公室
c)混合光纤同轴电缆(HFC):家庭
d)100M交换以太网:企业
e)无线网(Wifi 802.11):家庭或企业
f)3G和4G:广域无线网
5、HFC带宽是由用户共享。下行通道中,所有的包都是由头端这一个单一源发出的。因此,下行通道中没有碰撞。
6、在大多数美国家庭中,现在可能是:拨号、DSL、调制解调器、光纤到户
7、10Mbps、100Mbps、1Gbps、10Gbps
8、大部分情况为双绞线,也可以使用光纤
9、拨号调制解调器:最高56Kbps,带宽专用
ADSL:下行最高24Mbps,上行最高2.5Mbps,带宽专用
HFC:下行最高42.8Mbps,上行最高30.7Mbps,带宽共享
FTTH:上行2-10M,下行10-20M,带宽不共享
10、现在最流行的无线网技术有两种:
(1)WiFi。用于无线局域网,无线用户从辐射范围为几十米的基站(例如无线接入点) 传输/接收 数据包。基站连接无线网络,并为无线用户提供无线网服务。
(2)3G和4G大范围无线网。此系统通过电信服务商提供的基站,由蜂窝电话通过同一个无线设备传输数据。可以提供基站几十千米范围内的无线网络。
11、时发送端主机开始传输数据,时发送端完成传输并且交换机收到完整的数据包(没有传播延时)。因为交换机在时已收到完整包,那么时交换机开始传输数据包至接收主机。时交换机完成输出并且接收主机收到完整包(没有传播延时)。因此,端到端总延时是。
12、电路交换网络可以在响应时间内保证一定量的端到端带宽。如今大部分分组交换网络(包括因特网)无法保证端到端带宽。FDM需要复杂的模拟硬件来将信号转换为合适的频率。
13、
a)2个用户,每个用户只需要一半的链接带宽;
b)既然每个用户传输时要求1Mpbs带宽,如果两个或者更少的用户同时传输,最多要求2Mbps。既然共享链路的可用带宽是2Mbps,那么传输前没有排队延时。如果有3个用户同时传输,带宽要求是3Mbps,其超过了共享链接可用带宽。这种情况下,连接之前会有排队延时。
d)一个用户传输的概率是0.2。
e)3个用户同时传输的概率是 。因为所有用户都传输时队列会增加,队列增加(等于三个用户同时传输时的概率)的时间因素是0.008。
14、如果两个ISP不对等,那么当他们给对方发送流量时他们需要通过一个付费流量ISP提供商(中间商)来发送数据。通过直接对等传输,两个ISP可以减少给其他ISP提供商的费用。多个ISP可以通过网络交换点(IXP)(通常由它自己的交换机单独构建)作为汇合点来直接对等传输。ISP通过对连接至IXP的每一个ISP收取少量费用来盈利,当然利润取决于IXP发送或接收的流量数。
15、谷歌的私有网络连接了它大大小小的所有的数据中心。谷歌数据中心的流量通过它的私有网络而不是公共网络来传输。大多数的数据中心位于或靠近低级的ISP。因此,当谷歌向用户分发数据时,可以跳过高级的ISP。是什么推动着这些内容提供商创建这些网络?首先,如果内容提供商使用更少的中间的ISP,它可以更容易控制用户体验。其次,通过减少至提供商的网络流量来节省成本。第三,如果ISP向利润率高的内容提供商收取高费用(在网络中立状态不适用的国家或地区),内容提供商可以避免额外成本。
16、延迟组件包括处理延迟、传输延迟、传播延迟、排队延迟。除了排队延迟是变量,其他的都是固定的。
17、
a)1000km, 1Mpbs, 100bytes
b)100km, 1Mpbs, 100bytes
18、
10 msec;d/s;无关;无关
19、
a) 500kps
b) 64s
c) 100kps;320秒
20、终端系统A将大文件拆分为块。A通过添加文件头信息至每一个块来从文件生成多个数据包。数据包的头信息包含目标(终端系统B)IP地址。数据包交换机通过包中的目标IP地址来决定发送链接。考虑到包目标地址,包选择哪条路走和包选择哪条外链走的方法相似。
21、最大发送速率为500包/s,最大传输速率是350包/s。相对应的流量强度是。每次实验最终都会发生数据丢失;但由于传输的随机性,每一次实验的数据丢失发生的时间都是不同的。
22、五个功能是:错误控制、流控制、片段化和重组、多任务和连接设置。没错,在不同层这些功能可能重复。例如,不止一层提供错误功能。
23、网络协议的自顶向下的五层是:应用层、传输层、网络层、链路层和物理层。详见1.5.1节。
24、应用层报文:应用程序想发送和通过传输层的数据;
传输层段:由传输层生成并且封装有传输层头信息的应用层报文
网络层数据段:封装有网络层头信息的传输层段
链路层帧:封装有链路层头信息的网络层数据段
25、路由器处理网络、链路、物理层(第1到3层)。(实际上现代路由器有时担任防火墙、缓存组件和处理传输层)链路层交换机处理链路层和物理层(第1到2层)。主机处理所有的五层。
26、
a)病毒:需要一些人的交互来传播。比如邮件病毒。
b)蠕虫:不需要用户介入。受感染主机中的蠕虫会扫描IP地址和端口号来查找可感染的进程。
27、创建僵尸网络需要攻击者发现一些应用或系统的薄弱点(比如利用应用中可能存在的缓冲区溢出漏洞)。发现薄弱点后,黑客需要查找可攻击的主机。目标一般是已发现漏洞的一系列系统。僵尸网络中的任何系统都可以通过漏洞自动扫描它的环境和传播。这种僵尸网络的重要属性就是僵尸网络的起点可以远程控制和发送命令至僵尸网络中的所有结点的每一个节点(例如僵尸网络中的所有结点可以被黑客命令发送TCP SYN
信息至目标,并将导致目标的TCP SYN
溢出攻击)。
28、Trudy可以假装为Bob(反之亦然)并且部分或者完全修改Bob发送给Alice的信息。例如,她可以很容易的修改语句“Alice,我欠你1000美元”为“Alice,我欠你10000美元”。更进一步,Trudy甚至可以丢弃Bob发送给Alice的加密信息(反之亦然)。
问题1
P1、这个问题不止一个答案。很多协议都可以解决这个问题。下面是一个参考答案:
从ATM到服务器的信息
消息名称 | 目的 |
---|---|
HELO <userid> | 让服务器知道ATM机器中有卡片,ATM卡将用户ID传送给服务器 |
PASSWD <passwd> | 用户输入将发送给服务器的PIN(密码) |
BALANCE | 用户请求平衡 |
WITHDRAWL <amount> | 用户请求取钱 |
BYE | 用户操作完成 |
从服务器至ATM机器的信息(显示)
消息名称 | 目的 |
---|---|
PASSWD | 要求用户输入密码PIN |
OK | 最后一次请求操作 (PASSWD, WITHDRAWL) 正常 |
ERR | 最后一次请求操作 (PASSWD, WITHDRAWL) 错误 |
AMOUNT <amt> | 回应BALANCE请求 |
BYE | 用户操作结束,ATM显示欢迎界面 |
正确回应:
客户端 | 服务器 |
---|---|
HELO (userid) | --------------> (检测userid是否有效) |
<------------- PASSWD | |
PASSWD <passwd> | --------------> (检测密码) |
<------------- OK (密码OK) | |
BALANCE | --------------> |
<------------- AMOUNT <amt> | |
WITHDRAWL <amt> | --------------> 检测是否有足够钱来取 |
<------------- OK | |
ATM 吐钞 | |
BYE | --------------> |
<------------- BYE |
钱不够的情况下:
客户端 | 服务器 |
---|---|
HELO (userid) | --------------> (检测userid是否有效) |
<------------- PASSWD | |
PASSWD <password> | --------------> (检测password) |
<------------- OK (password OK) | |
BALANCE | --------------> |
<------------- AMOUNT <amt> | |
WITHDRAWL <amt> | --------------> 检测是否有足够钱来取 |
<------------- ERR (钱不够) | |
显示错误信息 | |
不吐钱 | |
BYE | --------------> |
<------------- BYE |
P2、时,第一个包到达目的地,第二个包存储在最后一个路由器中,第三个包存储在倒数第二个路由器中等等。时,第二个包到达目的地,第三个包存储在最后一个路由器中等等。按照这个逻辑继续,我们可以看到在时所有数据包到达目的地。
P3、
a)电路交换网络非常适合这种应用,因为应用程序涉及长会话,具有可预测的平滑带宽需求。因为传输速率是已知的,而不是突发的,所以可以为用户保留带宽,这样每个应用程序会话都没有明显的浪费。此外,建立和拆除连接的消耗将在一段较长的典型的应用程序会话时间内摊销。
b)不需要,传输速率总和小于链路容量。
在最坏的情况下,所有应用程序同时通过一个或多个网络链接传输数据。然而,由于每个链路都有足够的带宽来处理在所有应用程序的数据速率总和,不会出现拥塞(很少排队)。考虑到如此大的链路容量,网络不需要拥塞控制机制。
P4、
a)在左上角的开关和右上角的开关之间,我们可以有4个连接。类似地,我们可以在其他3对相邻开关之间各有四个连接。因此,这个网络可以支持多达16个连接。
比如:
A 到 B :4 条
B 到 C :4 条
C 到 D :4 条
D 到 A :4 条
这 16 条可以同时连接。
b)我们可以通过右上角的开关通过4个连接,在左下角有4个通过开关的连接,总共有8个连接。
A 到 B :4 条
B 到 C :4 条
最多 8 条。
c)可以。对于A和C之间的连接,我们通过B路由两个连接,通过D路由两个连接。对于B和D之间的连接,我们通过A路由两个连接,通过C路由两个连接。这样,最多有4个连接通过任何链接。
A 到 B :2 条
B 到 A :2 条
A 到 D :2 条
B 到 C :2 条
P5、收费亭相距75公里,车辆以100km/h的速度传播。收费亭每12秒为一辆汽车提供服务。
a)有十辆车。第一个收费站服务这10辆车需要120秒钟,也就是2分钟。每辆汽车在到达第二个收费站之前都有45分钟的传播延迟(行驶75公里)。因此,在47分钟后的第二个收费站前,所有的汽车都排好了队。整个过程重复在第二个和第三个收费亭之间旅行。第三个收费站还需要2分钟才能为10辆车提供服务。因此,总的延迟时间是96分钟。
收费站将整个车队推向公路的时间为 ;
两收费站之间距离 75 km,从一个收费站到另一个的时间
总时间
b)收费亭之间的延误为8 * 12秒加上45分钟,即46分钟36秒。总延迟是这一数额的两倍,加上8 * 12秒,即94分48秒。
P6、
a)
b)
c)
d) 此位刚刚离开主机A
e) 第一位在链路上并且还没有到达主机B
f) 第一位已经到达主机B
g)
P7、考虑数据包中的第一位。在传输此位之前,必须先生成数据包。
主机 A 产生 56 字节的分组需要:56 * 8b/ 64kbps= 7ms
传输时间:56 * 8b/2Mbps = 0.224ms
时延为:10ms
总时间:7ms + 10ms + 0.224ms = 17.224ms
P8、
a) 3Mbps/150kbps = 20
b) p = 0.1
c)
d)
根据中心极限定理:令为独立随机变量,因此;
Z为标准状态分布。因此
P9、
a)
b)
P10、第一终端系统要求 将分组发送到第一链路;分组在 中的第一链路上传播;分组交换机增加 的处理延迟;在接收到整个分组后,连接第一和第二链路的分组交换机要求 将该分组发送到第二链路;该分组通过 中的第二链路传播。同样,我们可以找到第二个交换机和第三个链路造成的延迟:、和。加上这五个延迟
P11、由于比特是立即发送的,所以分组交换机不引入任何延迟;特别是,它不引入传输延迟。因此,
对于问题10中的值,我们得到
P12、到达的数据包必须首先等待链路发送4.5×1500字节=6750字节或54000比特。由于这些比特是以2Mbps发送的,所以队列延迟为27毫秒。一般情况下,排队延迟为。
有一个完整分组的排队时延为
4.5个分组的总排队时延为
P13、
a)第一个分组的排队时延为0, 第二个 ,第三个 ,第N个
因此平均排队时延为
注意,里面用到了
b)传输N包数据需要 。当每批N包数据到达后缓冲区为空,因此所有批次的包延迟就是一批中的平均延迟,
P14、
a)传输延迟为 。总延迟是
b)令 以为函数:
总延迟为
x=0时,延迟为0;接近x时,总延迟增加,x接近1/a时,总延迟接近无穷。
P15、 总延迟为
P16、包总数包括缓冲区中的包和正在传输的包,那么N = 10 + 1 = 11个分组
因为 N = a · d ,所以 (10+1)=a * (队列延迟 + 传输延迟),因此, 11= a* (0.01 + 1/100)=a*(0.01+0.01)。
因此 a=550包/s
P17、
a)有Q节点(源主机和Q-1路由器)。设表示q节点处的处理延迟。设为第q个链路的传输速率,则。
设是穿越q个链路的传播延迟。然后
b)设是结点q的排队延迟。那么
P18、在Linux上,您可以使用以下命令
1 |
|
在Windows命令提示符中,可以使用
1 |
|
在这两种情况下,您将得到三个延迟测量。对于这三个测量,你可以计算平均和标准差。在一天中的不同时间重复实验,并对任何变化发表评论。
下面是一个示例解决方案:
圣地亚哥超级计算机中心与www.poly.edu
之间的路由追踪显示:
a)在三个小时中,往返时间的平均(平均)(mean)分别为71.18ms、71.38ms和71.55ms。标准偏差分别为0.075ms、0.21ms、0.05ms。
b)在本例中,路由跟踪器在三个小时中的每一个路径上都有12个路由器。
不,在任何一个小时内路径都没有改变。
c)路由跟踪数据包从源到目的地通过四个ISP网络。
是的,在这个实验中,最大的延迟发生在相邻ISP之间的窥视接口上。
跟踪www.stella-Net.net
(法国)至www.poly.edu
(美国)的路由。
d)该三小时的平均往返延误时间分别为87.09ms、86.35ms及86.48ms。标准偏差分别为0.53 ms、0.18 ms、0.23 ms。在本例中,三个小时中的每一个路径上都有11个路由器。
不,在任何一个小时内路径都没有改变。Traceroute数据包将三个ISP网络从源传送到目的地。
是的,在这个实验中,最大的延迟发生在相邻ISP之间的窥视接口上。
P19、范例:
从法国的两个不同城市到美国的纽约市的路由跟踪
a)从法国的两个不同城市到美国的同一目的主机,有七个传输链路是共用的,包括跨大西洋连接。
b)在法国的一个城市和德国的另一个城市到美国同一个主机的示踪剂的例子中,三个联系是共同的,包括跨大西洋的联系。
从美国同一主机到中国两个不同城市的追踪
c)五个链接在这两个追踪器中是相同的。这两个跟踪路由在到达中国之前分开(diverage)
P20、
P21、仅使用一条,最大吞吐量由:
使用M条:
P22、不丢包概率为,N个路由器,因此总的不丢包概率
在客户端成功接收数据包之前需要执行的传输数是具有成功概率的几何随机变量。因此,所需传输的平均次数为:。然后,所需重传的平均次数为:。
P23、假定第一个包为A,第二个包为B
a)如果瓶颈链路是第一个链路,则数据包B在第一个链路排队等待的
对于数据包A的传输,目的地的数据包到达时间为
b)如果第二个链路是瓶颈链路,并且两个数据包都是背靠背发送的,那么第二个数据包必须在第二个链路完成第一个数据包的传输之前到达第二个链路的输入队列。就是,
P1被完全推出的时间
P2到达路由器的时间
上述不等式的左侧表示第二分组到达第二链路的输入队列所需的时间(第二链路尚未开始传输第二分组)。右侧表示第一个数据包完成传输到第二条链路所需的时间。
如果我们在T秒后发送第二个数据包,我们将确保在第二条链路上没有第二个数据包的排队延迟
即 也就是 ;
因此T至少是
P24、 。因此,如果使用专用链接,则需要=3200000秒=37天。但是有了 联邦快递(呵呵)的通宵递送,你可以保证数据在一天内到达,而且它的成本应该低于100美元。
P25、
a)
b)
c)链路的带宽延迟乘积是链路中可以存在的最大位数。
d)位的宽度=链路长度/带宽延迟乘积,因此1位是长,这比足球场长(正规足球场场地:长105米、宽68米)
e)
P26、
P27、
a)
b) 800000bits,这是因为在任何给定时间链路中的最大比特数=min(带宽延迟乘积,数据包大小)=800000 bit。
c)
P28、
a)
b)
c)分解一个文件需要更长的时间来传输,因为每个数据包及其相应的确认包都会添加它们自己的传播延迟。
P29、回想一下,地球静止卫星距离地球表面3.6万公里
a)
b)
c)
P30、假设乘客和他/她的行李对应到达协议栈顶部的数据单元。当旅客办理登机手续时,他/她的行李会被检查,并在行李和车票上贴上标签。这是在行李层中添加的附加信息,如果图1.20允许行李层在发送方实现服务或分离乘客和行李,然后将它们重新统一(希望如此!)在目的地那边。当乘客经过安检时,通常会在车票上加盖额外的印章,表示乘客通过了安全检查。这些信息用于确保(例如,通过以后对安全信息的检查)人员的安全转移。
P31、
a)从源主机向第一个分组交换机发送消息的时间
通过存储和转发切换,将消息从源主机移动到目标主机的总时间=3 * 4s= 12s
b)从源主机向第一个分组交换机发送第一个分组的时间=。
在第一个交换机接收到第二个数据包的时间=在第二个交换机接收到第一个数据包的时间=
c)目标主机接收到第一个数据包的时间=。在此之后,每5ms将收到一个数据包;因此,最后一个(第800个)数据包被接收的时间=。可以看出,使用消息分段的延迟显著减少(几乎为1/3)。
d)
i.在没有消息分段的情况下,如果不能容忍位错误,如果存在单个位错误,则必须重新传输整个消息(而不是单个数据包)。
ii.如果没有消息分段,巨大的数据包(例如包含高清视频)就会被发送到网络中。路由器必须容纳这些巨大的数据包。较小的数据包必须在巨大的数据包后面排队,并遭受不公平的延迟
e)
i.数据包必须按顺序放在目的地
ii.消息分割会产生许多较小的数据包。由于所有数据包的报头大小通常是相同的,而不管它们的大小如何,通过消息分段,报头字节的总量会更大
P32、是的,Applet中的延迟对应于问题31中的延迟。传播延迟对分组交换和消息交换的整体端到端延迟影响相同
P33、有包。每个包S=80位。在第一路由器接收最后一个数据包的时间是秒。此时,第一个分组位于目的地,分组位于第二路由器。最后一个数据包随后必须由第一个路由器和第二个路由器发送,每一个传输都需要秒。因此,发送整个文件的延迟为,以计算导致最小延迟的S值,延迟为:。
P34、电路交换电话网络和因特网在“网关”连接在一起。当Skype用户(连接到Internet)呼叫普通电话时,通过电路交换网在网关和电话用户之间建立链路。Skype用户的语音通过互联网以数据包的形式发送到网关。在网关处,对语音信号进行重构,然后通过电路发送。另一方面,语音信号通过电路交换网络发送到网关。网关对语音信号进行分组,并将语音分组发送给Skype用户。
第二章
复习题2
R1、网址:http;
文件传输:ftp;
远程登录:Telnet;
电子邮件:smtp;
BitTorrent文件共享:BitTorrent协议
R2、网络架构是指将通信过程组织成多个层次(例如,五层网络架构)。另一方面,应用程序体系结构是由应用程序开发人员设计的,它决定了应用程序的广泛结构(例如,C-S或P2P)。
R3、发起通信的进程是客户端;等待联系的进程是服务器。
R4、没有。在P2P文件共享应用程序中,接收文件的对等方通常是客户端,发送文件的对等方通常是服务器。
R5、目标主机的IP地址和目标进程中套接字的端口号。
R6、你会用UDP。使用UDP,事务可以在一次往返时间(RTT)内完成-客户端将事务请求发送到UDP套接字,服务器将应答发送回客户端的UDP套接字。对于TCP,至少需要两个RTT-一个用于设置TCP连接,另一个用于客户机发送请求,用于服务器发送回复。
R7、例如,使用Google文档进行远程文字处理就是一个这样的例子。但是,由于Google文档在Internet上运行(使用TCP),因此没有提供定时保证。
R8、
a)可靠的数据传输
TCP在客户端和服务器之间提供可靠的字节流,但UDP没有。
b)保证吞吐量保持一定值
都不
c)保证在规定的时间内交付数据
都不
d)保密(通过加密)
都不
R9、SSL在应用层运行。SSL套接字从应用层接收未加密的数据,对其进行加密,然后将其传递给TCP套接字。如果应用程序开发人员希望使用SSL增强TCP,则必须在应用程序中包含SSL代码。
R10、如果两个通信实体在相互发送数据之前先交换控制包,则协议使用握手。SMTP在应用层使用握手,而HTTP不使用握手。
R11、与这些协议相关联的应用程序要求以正确的顺序接收所有应用程序数据,并且不存在间隔。TCP提供此服务,而UDP不提供此服务。
R12、当用户第一次访问站点时,服务器将创建一个唯一的标识号,在其后端数据库中创建一个条目,并将此标识号作为cookie编号返回。此cookie编号存储在用户的主机上,并由浏览器管理。在每次后续访问(和购买)期间,浏览器将cookie编号发送回站点。因此,站点知道这个用户(更准确地说,是这个浏览器)访问该站点的时间。
R13、网络缓存可以让同一局域网内用户主机所连接的所需内容与用户“更接近”。网络缓存可以减少所有人的延迟对象,甚至没有缓存的对象,因为缓存减少了链接上的流量。
R14、默认情况下,Telnet在Windows 7
中不可用。若要使其可用,请转到“控制面板” -> “程序和功能” -> “打开或关闭Windows功能” -> “检查Telnet客户端”。要启动Telnet,在Windows命令提示符中,发出以下命令
1 |
|
其中“webserver”是一些网络服务器。发出命令后,您已经在客户端telnet程序和Web服务器之间建立了TCP连接。然后输入HTTPGET消息。举例如下:
由于此Web服务器中的index.html页面自2007年5月18日(星期五)09:23:34格林尼治时间(GMT)以来未被修改,上述命令于2007年5月19日在沙特发布,服务器返回“304未修改”。注意,前4行是用户输入的GET消息行和头行,接下来的4行(从HTTP/1.1 304开始,未修改)是来自Web服务器的响应。
R15、几个流行的消息应用程序:WhatsApp、Facebook Messenger
、微信和Snapchat。这些应用程序使用与SMS不同的协议。
R16、该消息首先通过HTTP从Alice的主机发送到她的邮件服务器。然后,Alice的邮件服务器通过SMTP向Bob的邮件服务器发送消息。然后Bob通过POP3将消息从他的邮件服务器传输到他的主机。
R17、表:接收到的邮件标题示例
Action | Event |
---|---|
Received: | from 65.54.246.203 (EHLO bay0-omc3-s3.bay0.hotmail.com) (65.54.246.203) by mta419.mail.mud.yahoo.com with SMTP; Sat, 19 May 2007 16:53:51 -0700 |
Received: | from hotmail.com ([65.55.135.106 ]) by bay0-omc3-s3.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.2668); Sat, 19 May 2007 16:52:42 - 0700 |
Received: | from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 19 May 2007 16:52:41 -0700 |
Message-ID: | <BAY130-F26D9E35BF59E0D18A819AFB9310@phx.gbl> |
Received: | from 65.55.135.123 by by130fd.bay130.hotmail.msn.com with HTTP; Sat, 19 May 2007 23:52:36 GMT |
From: | "prithula dhungel" <prithuladhungel@hotmail.com> |
To: | prithula@yahoo.com |
Bcc: | - |
Subject: | Test mail |
Date: | Sat, 19 May 2007 23:52:36 +0000 |
Mime-Version: | 1.0 |
Content-Type: | Text/html; format=flowed |
Return-Path: | prithuladhungel@hotmail.com |
Received:此标头字段指示SMTP服务器发送和接收邮件的顺序,包括相应的时间戳。
在本例中,有4个“Received:”标题行。这意味着邮件在发送到收件人的邮箱之前通过5个不同的SMTP服务器传递。最后(第四)“Received:”标头指示从发件人的SMTP服务器到服务器链中的第二个SMTP服务器的邮件消息流。发送方的SMTP服务器位于地址65.55.135.123
,链中的第二个SMTP服务器为by130fd.bay130.hotmail.msn.com
。
第三个“Received:”标头表示从链中的第二个SMTP服务器到第三个服务器的邮件消息流,依此类推。
最后,第一个“Received:”标头指示从第四个SMTP服务器到链中的最后一个SMTP服务器(即接收方的邮件服务器)的邮件消息流。
Message-id:邮件编号为BAY 130-F26D9E35BF59E0D18A819AFB9310@phx.gbl
(由bay0-omc3-s3.bay0.hotmail.com
提供)。Message-id是邮件系统首次创建消息时分配的唯一字符串。
From:这表示邮件发件人的电子邮件地址。在给定的示例中,发件人为prithuladhungel@hotmail.com
。
To:该字段指示邮件接收方的电子邮件地址。在本例中,接收方为prithula@yahoo.com
。
主题:这将给出邮件的主题(如果发件人指定的话)。在此示例中,发件人指定的主题为“Test mail”
日期:发件人发送邮件的日期和时间。在这个例子中,发件人于2007年5月19日 GMT23:52:36发送了邮件。
MIME版本:用于邮件的MIME版本。在这个例子中,它是1.0。
内容类型:邮件正文中内容的类型。在这个例子中,它是“text/html”。
返回路径:如果该邮件的接收方希望回复发件人,则指定发送邮件的电子邮件地址。发件人的邮件服务器也使用它来返回邮件守护进程错误消息的不可交付邮件消息。在这个例子中,返回路径是prithuladhungel@hotmail.com
。
R18、通过下载和删除,用户从POP服务器检索其消息后,消息将被删除。这给不固定用户带来了一个问题,他们可能希望从许多不同的机器(办公PC、家庭PC等)访问消息。在下载和保存配置中,在用户检索消息后不会删除消息。这也可能不方便,因为每次用户从新机器检索存储的消息时,所有未删除的消息都将传输到新机器(包括非常旧的消息)。
R19、是的,组织的邮件服务器和Web服务器可以具有与主机名相同的别名。MX记录用于将邮件服务器的主机名映射到其IP地址。
R20、您应该能够使用.edu电子邮件地址查看发送方的IP地址。但是,如果用户使用Gmail帐户,您将无法看到发件人的IP地址。
R21、Bob也没有必要为Alice提供块(chunks)。Alice必须是Bob的前4位邻居,Bob才能向她发送块;即使Alice在30秒的间隔内向Bob提供块,也可能不会发生这种情况。
R22、回想一下,在BitTorrent中,一个对等点选择一个随机的对等点,并乐观地在短时间内解除该对等点的阻塞。因此,Alice最终会被她的一个邻居解除阻塞,在此期间,她会从邻居那里收到数据块。
R23、P2P文件共享系统中的覆盖网络由参与文件共享系统的节点和节点之间的逻辑链接组成。如果A和B之间有一个半永久的TCP连接,则从节点A到节点B有一个逻辑链路(图论术语中的“边缘”)。覆盖网络不包括路由器。
R24、一种服务器布局理念称为Enter Deep
,它通过在全世界的ISP中部署服务器集群,深入到Internet服务提供商的接入网中。目标是减少延迟,提高终端用户和CDN服务器之间的吞吐量。另一种理念是将ISP带回家,在较小数量的站点上构建大型CDN服务器集群,并通常将这些服务器集群放置在IXP(Internet Exchange Point
)中。这带来了居家设计典型的结果是较低的维护和管理成本,与进入深度的设计理念。
R25、除了与网络相关的因素之外,还有一些重要的因素需要考虑,例如负载平衡(客户端不应指向过载集群)、日效应、网络中DNS服务器之间的变化、很少访问视频的可用性有限以及需要缓解流行视频内容可能产生的热点。
参考论文,我猜你不会看,就删了。
另一个需要考虑的因素是ISP交付成本-可以选择集群,以便使用特定的ISP来承载CDN到客户端的通信,同时考虑到ISP和集群运营商之间的契约关系中的不同成本结构。
R26、对于UDP服务器,没有欢迎套接字,来自不同客户端的所有数据都通过这个套接字进入服务器。对于TCP服务器,有一个欢迎套接字,每次客户端启动到服务器的连接时,都会创建一个新的套接字。因此,为了支持n个同时连接,服务器需要n+1个套接字。
R27、对于TCP应用程序,一旦客户端被执行,它就会尝试启动与服务器的TCP连接。如果TCP服务器没有运行,则客户端将无法建立连接。对于UDP应用程序,客户端在执行时不会立即启动连接(或尝试与UDP服务器通信)。
问题2
P1、F T F F F
P2、短消息服务(SMS)是一种允许移动电话之间通过蜂窝网络发送和接收短信的技术。一个SMS消息可以包含140个字节的数据,它支持国际语言。消息的最大大小可以是160个7位字符、140个8位字符或70个16位字符。SMS通过SS#7协议的移动应用部分(MAP)实现,短消息协议由3 GPP TS 23.040
和3 GPP TS 23.041
定义。此外,MMS(多媒体消息传递服务)扩展了原始文本消息的功能,并支持发送照片、更长的文本消息和其他内容。
iMessage是苹果公司开发的即时通讯服务。iMessage支持通过蜂窝数据网络或WiFi发送到IOS设备和Mac的文本、照片、音频或视频。苹果的iMessage基于专有的二进制协议APN(Apple Push Notification Service
)。
WhatsApp Messenger
是一种即时通讯服务,支持iOS、Android、手机和黑莓等多种移动平台。WhatsApp用户可以通过蜂窝数据网络或WiFi相互发送无限的图像、文本、音频或视频。WhatsApp使用XMPP协议(可扩展消息传递和存在协议)。
iMessage和WhatsApp与SMS不同,因为它们使用数据计划发送消息,并且在TCP/IP网络上工作,而SMS使用我们从无线运营商购买的短信计划。此外,iMessage和WhatsApp支持发送照片、视频、文件等,而原始短信只能发送短信。最后,iMessage和WhatsApp可以通过WiFi工作,但SMS不能。
P3、应用层协议:DNS和HTTP
传输层协议:UDP for DNS;TCP for HTTP
P4、
a)文档请求是http://gaia.cs.umass.edu/cs453/index.html
。
host:字段表示服务器的名称,/cs453/index.html
表示文件名。
b)浏览器正在运行HTTP1.1版本,就像第一对<cr><lf>
之前所指出的那样。
c)浏览器正在请求持久连接,如连接所示:keep-alive。
d)这是刁钻的问题。此信息不包含在任何地方的HTTP消息中。因此,仅看HTTP消息的交换就无法区分这一点。您需要从IP数据报(承载承载HTTP GET请求的TCP段)中获得信息来回答这个问题。
e)Mozilla/5.0。服务器需要浏览器类型信息将同一对象的不同版本发送到不同类型的浏览器。
P5、
a)状态代码200和短语ok表示服务器能够找到文档成功。答复于2008年3月7日星期二GMT标准时间12:39:45。
b)上一次修改index.html文档是在2005年12月10日星期六18:27:46 GMT。
c)返回的文档中有3874个字节。
d)返回文件的前五个字节是:<!doc
。服务器同意持久连接,如connection:Keep Alive
字段所示。
P6、
a)在RFC 2616
的第8节中讨论了持久连接(这一点的真正目的问题是让你检索并阅读一份RFC)。RFC第8.1.2和8.1.2.1节表示客户机或服务器可以向另一个表明它是将关闭永久连接。它通过包含连接令牌来实现“close”在http请求/回复的连接头字段中。
b)http不提供任何加密服务。
c)(来自RFC 2616
)使用持久连接的客户端应该限制同时维护到给定服务器的连接。单用户客户端与任何服务器或代理服务器的连接不应超过2个。
d)是。(来自RFC 2616
)在服务器决定关闭“idle”连接的同时,客户端可能已经开始发送新请求。从服务器的角度来看,连接是在空闲时关闭的,但从客户端的角度来看,请求正在进行中。
P7、获取IP地址的总时间为。
一旦知道IP地址,就会以建立TCP连接消逝,而另一个则会以请求和接收小对象消逝。总响应时间为。
P8、
a)
b)
c)与流水线(pipelining)的持久连接。这是HTTP的默认模式。
。
持续连接,没有流水线,没有并行连接。
P9、
a)在链路或速率R上传输大小为L的对象的时间是,平均时间是对象的平均大小除以:
链路上的流量强度由表示。因此,平均访问延迟为。因此,总的平均响应时间为0.6s+3s=3.6s。
b)由于的请求在机构网络中得到满足,接入链路上的业务强度降低了。因此,平均访问延迟为。如果请求由缓存满足(发生概率为0.6),则响应时间大约为零;如果缓存丢失,平均响应时间为0.089s+3s=3.089s(40%的时间内都有发生)。因此,平均响应时间为(0.6)(0s)(0.4)(3.089s)=1.24s。因此,平均响应时间从3.6s缩短到1.24s。
P10、请注意,每个下载的对象都可以完全放入一个数据包中。定表示客户端和服务器之间的单向传播延迟。
首先考虑使用非持久连接的并行下载。并行下载将允许10个连接共享150bits/s带宽,每个带宽仅15bits/se。因此,接收所有对象所需的总时间由下式给出:
现在,考虑持久的HTTP连接。所需的总时间由下式给出:
假设光速是,然后。因此与传输延迟相比是可忽略的。
因此,我们看到,持久性HTTP的速度并不显著比(小于1%)并行下载的非持久性案例快。
P11、
a)是的,因为Bob有更多的连接,他可以获得更大的链路带宽份额。
b)是的,Bob仍然需要执行并行下载;否则,他将获得比其他四个用户更少的带宽。
P12、 Server.py
1 |
|
P13、SMTP中的MAIL FROM:
的邮件是从SMTP客户端发送的标识发件人的邮件将邮件消息发送到SMTP服务器。
From:在邮件消息本身不是SMTP邮件,而不是邮件正文中的一行。
P14、SMTP使用仅包含一行来标记邮件正文的结束。http使用“Content-Length header field”来表示消息正文的长度。
不,HTTP不能使用SMTP使用的方法,因为HTTP消息可以是二进制数据,而在SMTP中,消息主体必须是7位的ASCII格式。
P15、MTA代表邮件传输代理(Mail Transfer Agent)。主机将消息发送给MTA。然后,该消息遵循一系列MTA以到达接收者的邮件阅读器。我们看到这个垃圾邮件遵循一个MTA链。诚实的MTA应该报告它收到消息的位置。请注意,在此消息中,“asusus-4b96([58.88.21.177])
不报告它收到电子邮件的位置。由于我们假定只有发端人是不诚实的,所以“asusus-4b96([58.88.21.177])
必须是发起人。
P16、unique-ID listing,唯一ID列表,UIDL。当POP3客户端发出UIDL命令时,服务器用唯一的消息ID来响应于在该服务器中存在的所有消息的用户的邮箱。此命令对“下载并保持”是有用的。通过维护文件该列表列出了在较早的会话期间检索到的消息,客户端可以使用Urel用于确定服务器上的哪些消息已被看到的命令。
P17、
a)
1 |
|
b)
1 |
|
c)
1 |
|
P18、
a)对于给定的域名输入(如ccn.com
)、IP地址或网络管理员名称,whois数据库可用于定位相应的注册服务器、whois服务器、DNS服务器等。
b)NS4.YAHOO.COM
来自www.Registry er.com
NS1.MSFT.NET
,来自ww.Registry er.com
。
c)
1 |
|
d)YahooWeb服务器有多个IP地址www.yahoo.com
(216.109.112.135,66.94.234.13)
e)职业技术大学的地址范围:128.230.0.0-128.230.255.255
f)攻击者可以使用whois数据库和nslookup工具来确定目标机构的IP地址范围、DNS服务器地址等。
g)通过分析攻击数据包的源地址,受害者可以使用whois获取攻击所来自的域的信息,并可能通知源域的管理员。
P19、
a)gaia.cs.umass.edu使用下列委派链
1 |
|
在所有返回的edu DNS服务器中,我们向第一个服务器发送一个查询。
1 |
|
在所有三个返回的权威DNS服务器中,我们向第一个服务器发送一个查询。
1 |
|
b) google.com的答案为:
1 |
|
P20、我们可以定期拍摄本地DNS服务器中DNS缓存的快照。该组织在DNS缓存中出现最频繁的Web服务器是最流行的服务器。这是因为如果更多的用户对Web服务器感兴趣,那么DNS请求就会对此感兴趣服务器更频繁地由用户发送。因此,该Web服务器将出现在DNS中缓存更频繁。
关于完整的测量研究,见我猜你不会看。
P21、是的,我们可以在本地DNS服务器中使用DIG查询该网站。
例如,dig cnn.com
将返回查找cnn.com的查询时间。如果cnn.com几秒钟前刚刚被访问,那么cnn.com的条目将缓存在本地DNS缓存中,因此查询时间为0毫秒。否则,查询时间很长。
P22、在计算C-S分发的最小分发时间时,我们使用以下公式:
。
同样地,在计算P2P分发的最小分发时间时,我们使用以下公式:
其中
,
注意,。
Client Server
N | ||||
---|---|---|---|---|
10 | 100 | 1000 | ||
300 Kbps | 7680 | 51200 | 512000 | |
u | 700 Kbps | 7680 | 51200 | 512000 |
2 Mbps | 7680 | 51200 | 512000 |
Peer to Peer
N | ||||
---|---|---|---|---|
10 | 100 | 1000 | ||
300 Kbps | 7680 | 25904 | 47559 | |
u | 700 Kbps | 7680 | 15616 | 21525 |
2 Mbps | 7680 | 7680 | 7680 |
P23、
a)考虑一种分发方案,其中服务器以的速率并行地向每个客户端发送文件,注意此速率低于客户端的每个下载速率,因为我们耗时。因此,每个客户端也可以以的速率接收,因为每个客户端以的速率接收,每个客户端接收整个文件的时间是。由于所有客户端都在中接收文件,所以总的分发时间也是。
b)考虑一种分发方案,其中服务器并行地向每个客户端发送文件,速率为。注意,聚合速率小于服务器的链接速率我们,因为假设我们。由于每个客户端以的速率接收,每个客户端接收整个文件的时间是。因为所有客户端都在这段时间内接收文件,所以整个分发时间也是。
c)从2.6节我们知道
假设。那么我们可以从公式1得到 。但是我们从a)可以得到。
结合两个公式:当,
那么当,可以得到
结合公式2和3得到结果
P24、
a)定义。假设
将文件划分为N个部分,第i部分具有大小。服务器传输第i部分至节点(peer)i的速率。请注意,,聚合服务器速率不超过服务器的链路速率。也具有每个节点i以速率将其接收的比特转发到个对等点中的每一个。最大节点i的转发速率是。我们有
其中最后一个不等式来自上一个方程。因此,节点i的总转发速率小于它的链路速率。
在此分配方案中,节点i以合计速率接收比特
因此,每个节点以接收文件。
b)再定义。假设
定义和
在此分发方案中,文件被分成N+1个部分。服务器发送位从第i部分到第i个节点(i=1,…N)在速率。每个节点i以速率转发该比特到达其它节点中的每一个。此外,服务器以速率发送位来自部分到达N个节点中的每一个。节点不转发来自部分。
服务器的聚合发送速率
因此,服务器的发送速率不超过其链路速率。节点i的总发送速率为
因此,每个对等点的发送速率不超过其链路速率。在此分配方案中,对等点i以合计速率接收比特。
因此,每个节点以速率接收文件。
(为了简单起见,我们忽略了为文件部分的大小。我们现在在这里提供了。假设为分配时间。对于,第i个文件部分是。文件部分是。它是直接显示。)
c)本部的解决办法与17©的解决办法相似。我们从2.6节中得知
结合了a)和b)给出了预期的结果。
P25、在覆盖网络中存在N个节点。边。
P26、是的。只要有足够的对等人留在蜂群中,他的第一个声明就可能是可能的。Bob可以总是通过乐观的非阻塞来接收数据对等端。
他的第二次声明也是真实的。他可以在每个主机上运行客户端,让每个客户端“免费乘坐,”并将收集的chunks从不同的主机合并为单个文件。他甚至可以编写一个小的调度程序,使不同的主机请求不同的chunks文件。这实际上是P2P网络中的一种Sybil攻击。
P27、
a)N文件,假设我们通过将视频版本与音频版本按质量和速率的顺序配对来进行一对一的匹配。
b)2N个文件。
P28、
a)如果首先运行TCPClient,则客户端将尝试与TCP连接不存在的服务器进程。将不进行TCP连接。
b)UDPClient不与服务器建立TCP连接。因此,一切如果第一次运行UDPClient,则应正常工作,然后运行DUPServer,然后从输入键盘键入。
c)如果使用不同的端口号,则客户端将尝试建立TCP连接错误的进程或不存在的进程。会出现错误。
P29、在原始程序中,UDPClient在创建端口时未指定端口号。在这种情况下,代码允许底层操作系统选择端口号。在执行UDPClient时使用附加行,使用端口创建UDP套接字5432号。
UDPServer需要知道客户端端口号,以便它可以将数据包发回给正确的客户端套接字。查看UDPServer,我们看到客户端端口号不“硬连线”进入服务器代码;相反,UDPServer确定客户端端口号通过解开从客户端接收的数据报。因此,UDP服务器将与任何客户端端口号,包括5432。因此,UDPServer不需要已修改。
之前:
1 |
|
之后:
1 |
|
P30、是的,您可以配置许多浏览器来打开到网站的多个同时连接。优点是您可以更快地下载该文件。缺点是您可能占用了带宽,从而大大减缓了共享相同物理链接的其他用户的下载速度。
P31、对于远程登录(telnet和ssh)之类的应用程序,面向字节流的协议是非常自然的,因为应用程序中没有消息边界的概念。当用户键入一个字符时,我们只需将该字符放到TCP连接中即可。在其他应用程序中,我们可能会发送一系列在它们之间具有固有边界的消息。例如,当一个SMTP邮件服务器向另一个SMTP邮件服务器连续发送多个电子邮件时。由于TCP没有指示边界的机制,所以应用程序必须自己添加指示,以便应用程序的接收方能够区分一条消息和另一条消息。如果将每条消息放入一个不同的udp段中,则接收端将能够在没有任何指示的情况下,区分各种讯息、申请。
P32、要创建Web服务器,我们需要在主机上运行Web服务器软件。许多供应商出售Web服务器软件。然而,当今最流行的Web服务器软件是Apache,它是开放的源并且是自由的。多年来,它一直受到开源社区的高度优化。
第三章
复习题3
R1、
a)将此协议称为简单传输协议(STP,Simple Transport Protocol)。在发送方,STP从发送进程接受不超过1196字节的数据块、目标主机地址和目标端口号。STP在每个块中添加一个4字节的头,并将目标进程的端口号放在这个标头中。然后,STP将目标主机地址和结果段提供给网络层。网络层将段传送到目标主机上的STP。STP然后检查段中的端口号,从段中提取数据,并将数据传递给由端口号标识的进程。
b)段现在有两个头字段:源端口字段和目标端口字段。在发送方,STP接受不超过1192字节的数据块、目标主机地址、源端口号和目标端口号。STP创建一个段,其中包含应用程序数据、源端口号和目标端口号。然后,它将段和目标主机地址提供给网络层。在接收到段后,接收主机上的STP给出应用程序的应用程序数据和源端口号。
c)不,传输层不需要在核心中做任何事情;传输层“存活”在最终系统中。
R2、
a)在寄信时,家庭成员必须提供信件本身、目的地住所的地址和收件人的姓名。委托将收件人的姓名清楚地写在信函的顶部。然后,委托将信放入信封中,并在信封上写入目标住宅的地址。然后,代表将这封信交给邮件服务部门。在接收方,委托收到来自邮件服务的信函,从信封中取出信件,并记下在信件顶部写的收件人姓名。然后,代表将这封信交给具有此名称的家庭成员。
b)不,邮件服务器不必打开信封;它只检查信封上的地址。
R3、源端口号y和目标端口号x。
R4、应用程序开发人员可能不希望其应用程序使用TCP的拥塞控制,这会在拥塞时限制应用程序的发送速率。通常,IP电话和IP视频会议应用程序的设计者选择在UDP上运行他们的应用程序,因为他们希望避免TCP的拥塞控制。另外,有些应用程序不需要TCP提供的可靠数据传输。
R5、由于大多数防火墙都被配置为阻止UDP通信,因此使用TCP进行视频和语音通信可以让通信通过防火墙。
R6、是的。应用程序开发人员可以将可靠的数据传输放到应用层中协议。然而,这需要大量的工作和调试。
R7、是的,两个段将指向同一个套接字。对于每个接收到的段,在套接字接口上,操作系统将为进程提供IP地址,以确定各个段的来源。
R8、对于每个持久连接,Web服务器创建一个单独的“连接套接字”。每个连接套接字被标识为具有四个元组:(源IP地址、源端口号、目标IP地址、目标端口号)。当主机C接收和IP数据报,它检查数据报/段中的这四个字段确定哪个套接字应该通过TCP段的有效负载。因此,来自A和B的请求通过不同的套接字。这两个参数的标识符用于目标端口的套接字具有80;但是,这些套接字的标识符源IP地址的不同值。与UDP不同,传输层通过时TCP段对应用程序进程的有效负载,它不指定源IP地址,因为这是由套接字标识符隐式指定的。
R9、接收机需要序列号来确定到达的数据包是包含新数据还是是重传。
R10、处理通道中的损失。如果在该分组的计时器持续时间内未接收到发送分组的ACK,则假定该分组(其ACK或NACK)已丢失。因此,分组被重传。
R11、在RDT 3.0
协议中仍然需要计时器。如果知道往返时间,那么唯一的优势是,发送方肯定知道数据包或数据包的ACK(或Nack)已经丢失,而实际情况是,在计时器过期后,ACK(或Nack)可能仍在发送方的途中。然而,要检测丢失,对于每个包,一个持续时间不变的定时器仍然需要在发送者。
R12、
a)丢包造成一段时间后,所有五个包都被重传。
b)由于Go-Back-N使用累积数据,ACK的丢失没有触发任何重传承认。
c)发送方无法发送第六个分组,因为发送窗口大小固定为5。
R13、
a)当分组丢失时,接收的4个分组被缓冲接收器。完成后超时,发送方重新发送丢失的数据包,接收方传送缓冲的数据包数据包以正确的顺序应用。
b)接收器为丢失的ACK发送了重复ACK。
c)因为发送窗口大小已固定为5,发件人无法发送第六个数据包
当一个数据包丢失时,GO-Back-N重新传输所有数据包,而选择性重复仅重新传输丢失的数据包。在确认丢失的情况下,选择性重复发送一个重复的确认,而返回N使用累积确认,因此不需要重复的确认。
R14、F F T F T F F
R15、
a) 20 bytes
b) ack number = 90
R16、3段。第一段:seq=43,ack=80;第二段:seq=80,ack=44;第三段;seq=44,ack=81
R17、R/2
R18、false,它设置为拥塞窗口的当前值的一半。
R19、让和ST=搜索时间。考虑以下时序图。
客户端和服务器(后端)之间使用代理(前端)之间的TCP数据包交换图。
从这个图中我们可以看到,总时间是。
问题3
R1、
source port numbers | destination port numbers | |
---|---|---|
a) A→S | 467 | 23 |
b) B→S | 513 | 23 |
c) S→A | 23 | 467 |
d) S→B | 23 | 513 |
e) Yes.
f) No.
P2、假设主机A、B和C的IP地址分别为a、b、c。(请注意,a、b、c各不相同)。
主机A:源端口=80,源IP地址=b,目标端口=26145,目标IP地址=a
到主机C,左进程:源端口=80,源IP地址=b,目标端口=7532,目标IP地址=c
到主机C,右进程:源端口=80,源IP地址=b,目标端口=26145,目标IP地址=c。
P3、注意,如果溢出,请绕一圈。
1 |
|
补码为: 1 1 0 1 0 0 0 1
为了检测错误,接收方添加四个单词(三个原始单词和校验和)。如果和包含一个零,接收器知道有一个错误。所有的一位错误都会被检测到,但是两位错误可以不被检测到(例如,如果第一个单词的最后一个数字被转换为0,第二个单词的最后一个数字被转换为1)。
P4、
a)将这两个字节相加得到11000001。加一的补码就等于00111110。
b)把这两个字节相加得到01000000;加一补码等于10111111。
c)第一个字节=01010100;第二个字节=01101101。
P5、不,接收方不能完全确定没有发生任何位错误。这是因为计算数据包的校验和的方式。如果包中两个16位字的对应位(相加在一起)是0和1,那么即使这些位分别翻转到1和0,和仍然保持不变。因此,接收方计算的1s补码也将是相同的。这意味着,即使存在传输错误,校验和也将进行验证。
P6、假设发送方处于“从上面等待呼叫1”状态,而接收方(作业问题中显示的接收方)处于“从下面等待1”状态。发送方发送一个序列号为1的数据包,并转换为“等待ACK或NAK 1”,等待ACK或NAK。现在假设接收方正确地接收序列号为1的数据包,发送一个ACK,然后转换为状态“从下面等待0”,等待序列号为0的数据包。但是,ACK已损坏。当rdt2.1发送方获得损坏的ACK时,它用序列号1重新发送数据包。然而,接收方正在等待序列号为0的数据包,并且(如家务问题所示)总是在没有得到序列号为0的数据包时发送NAK。因此,发送方将始终发送一个序列号为1的数据包,而接收方将始终锁定该数据包。也不会从那个状态继续。
P7、要想最好地回答这个问题,首先考虑一下为什么我们需要序列号。我们看到发送方需要序列号,以便接收方能够判断数据包是否是已经接收到的数据包的副本。在ACK的情况下,发送方不需要这个信息(即ACK上的序列号)来判断是否检测到重复的ACK。对于rdt3.0接收器来说,一个重复的ACK是显而易见的,因为当它接收到原始ACK时,它会转换到下一个状态。重复的ACK不是发送方需要的ACK,因此被rdt3.0发送方忽略。
P8、协议rdt3.0的发送方与协议2.2的发送方不同,因为已经添加了超时。我们已经看到,超时的引入增加了在发送方到接收方数据流中重复数据包的可能性。然而,协议rdt2.2中的接收方已经可以处理重复的数据包。(如果接收方发送丢失的ACK,然后发送方重新传输旧数据,则RDT2.2中的接收方重复出现)。因此,协议rdt2.2中的接收器也将作为协议rdt3.0中的接收器工作。
P9、假设协议已经运行了一段时间。发送方处于“从上等待呼叫”状态(左上角),接收方处于“从下等待0”的状态。下图显示了损坏的数据和损坏的ACK的场景。
P10、在这里,我们添加一个计时器,它的值大于已知的往返传播延迟。我们将超时事件添加到“等待ACK或NAK 0”和“等待ACK或NAK 1”状态。如果发生超时事件,则重新发送最近发送的数据包。让我们看看为什么这个协议仍将与rdt2.1接收器一起工作。
- 假设超时是由丢失的数据包引起的,即发送方到接收方通道上的数据包。在这种情况下,接收机从未接收到先前的传输,并且从接收机的角度来看,如果接收到超时重传,它看起来与接收到的原始传输完全相同。
- 假设现在一个ACK丢失了。接收器最终会在超时时重新发送数据包。但是,重传与ACK被混淆时的动作完全相同。因此,发送者的反应与损失是一样的,就像混乱的ACK一样。RDT2.1接收器已经可以处理混淆的ACK的情况。
P11、如果删除了该消息的发送,发送和接收侧将死锁,等待永远不会发生的事件。以下是一种场景:
- sender发送pkt0,输入“等待ACK0状态”,等待数据包返回来自接收机
- 接收器处于“从下面等待0”状态,接收到损坏的数据包来自发送方。假设它不发送任何信息,只需重新输入“等待0”处于“下”状态。
现在,ender正在等待来自接收机的某种类型的ACK,并且接收机等待数据包形成发送方-死锁!
P12、该协议仍在工作,因为如果重新传输将是如果接收到错误的分组实际上已经丢失(并且从接收机的观点来看,它从不知道这些事件中的哪一个发生,如果有的话)。
为了解决这个问题背后的更微妙的问题,必须允许过早的发生超时。在这种情况下,如果分组的每个额外副本被确认并且每个副本接收的额外ACK导致要发送的当前分组的另一个额外拷贝,发送分组N的次数将随着N接近无穷大而不受限制地增加。
P13、
P14、在仅NAK协议中,只有当接收到分组x+1时,接收方才检测丢包x。也就是说,接收器接收x-1,然后x+1,只有当接收到x+1时,接收器才会意识到x被忽略了。如果x的传输和x+1的传输之间存在很长的延迟,那么在只使用NAK协议下,需要很长时间才能恢复x。
另一方面,如果数据经常被发送,那么以NAK为唯一方案的恢复可能会很快发生。此外,如果错误很少发生,那么Naks只是偶尔被发送(当需要时),并且ACK永远不会被发送-NAK中的反馈大大减少-仅在ACK的情况下才发送。
P15、发送数据包需要(或0.012ms),作为。为了使发送者在的时间里忙碌,我们必须使用或n大约2451个数据包。
P16、是。这实际上会导致发送方向通道发送大量流水线数据。
是。这里有一个潜在的问题。如果数据段丢失在通道中,那么RDT3.0的发送方将不会重新发送这些段,除非应用程序中有一些从丢失中恢复的额外机制。
P17、
P18、在我们的解决方案中,发送方将等待接收到一对消息(seqnum和seqnum+1)的ACK,然后再转到下一对消息。数据包有一个数据字段,并携带两位序列号。也就是说,有效序列号为0、1、2和3。(注意:您应该考虑为什么1位序列号空间0,1在下面的解决方案中不能工作。)ACK消息携带他们正在确认的数据包的序列号。
发送方和接收方的FSM如图2所示。请注意,发送方状态记录:
(i)当前对未收到ACK,
(ii)接收到用于seqnum(仅)的ACK,或接收到用于seqnum 1的ACK(仅)。
在这个图中,我们假设seqnum最初为0,并且发送者已经发送了第一个两个数据消息(获取要进行的事情)。发送方和接收方的时间线跟踪从丢失的数据包中恢复如下所示:
图2:问题的发送方和接收方(3.18)
Sender | Receiver |
---|---|
make pair (0,1) | |
send packet 0 | |
Packet 0 drops | |
send packet 1 | |
receive packet 1 | |
buffer packet 1 | |
send ACK 1 | |
receive ACK 1 | |
(timeout) | |
resend packet 0 | |
receive packet 0 | |
deliver pair (0,1) | |
send ACK 0 | |
receive ACK 0 |
P19、这个问题是简单停止和等待协议(rdt3.0)上的一个变化。由于信道可能丢失消息,并且由于发送方可能重新发送其中一个接收方已经接收到的消息(要么由于过早超时,要么由于另一个接收方尚未正确接收数据),因此需要序列号。在rdt3.0中,0位序列号在这里就足够了。
发送方和接收方FSM如图3所示。在此问题中,发送方状态指示发送方是否从B(仅)、从C(仅)或从非C或B接收到ACK。接收方状态指示接收方正在等待哪个序列号。
P20、
图4:3.18的接收端FSM
发送方FSM完全相同,如图3.15中的文本所示
P21、由于A-to-B信道可能丢失请求消息,A将需要超时并且重新发送其请求消息(能够从丢失中恢复)。因为信道延迟是可变的且未知,可能A将发送重复的请求(即,重新发送已经被b接收到的请求消息)。为了能够检测重复请求消息,协议将使用序列号。1位序列数将足以用于停止和等待类型的请求/响应协议。
A(请求者)有4个状态:
- “从上面等待请求0。”在这里,请求者正在等待一个呼叫以请求数据单元。当接收到上述请求时,它发送一个请求消息R0,到B,启动计时器,并向“等待D0”状态过度。当在“等待来自以上的请求0“状态,A忽略从B收到的任何东西。
- “等D0”在这里,请求者正在等待来自B的D0数据消息。定时器总是在这种状态下运行。如果计时器过期,A将发送另一条R0消息,重新启动定时器并保持此状态。如果从B接收到D0消息,A将停止时间并传输到“从上面等待请求1”状态。如果A在此状态下接收D1数据消息,则忽略它。
- “等待上面的请求1。”在这里,请求者再次等待来自上面的呼叫来请求一个数据单元。当它从上面接收到一个请求时,它向B发送一个请求消息R1,启动一个定时器并转换到“等待D1”状态。当处于“等待上述请求1”状态时,A会忽略从B接收的任何内容。
- “等待D1”。在这里,请求者正在等待来自B的d1数据消息。定时器总是在这种状态下运行。如果计时器过期,A将发送另一条R1消息,重新启动定时器并保持此状态。如果从B接收到D1消息,A将停止定时器并传输到“从上面等待请求0”状态。如果A在此状态下接收到D0数据消息,则忽略它。
数据供应商(B)仅有两种状态:
- “发送D0。”,在此状态下的B继续响应收到的R0消息。发送D0,然后保持在该状态。如果B收到R1消息,则它知道其D0消息已正确接收。因此它丢弃该D0数据(由于它已在另一侧收到),然后过渡到“发送D1”状态,其中它将使用d1来发送下一个请求的数据块。
- “发送D1”,在这种状态下,B继续通过发送D1来响应接收到的R1消息,然后保持这种状态。如果B接收到R1消息,则它知道其D1消息已被正确接收,从而传输到“发送D1”状态。
P22、
a)这里我们的窗口大小为n=3。假设接收机接收到分组k-1,并且已经将该分组和所有其它之前的分组进行了分组。如果所有这些ACK都已被由发送方接收,则发送方的窗口为[k,k+N-1]。假设下一个没有在发送方接收到ACK。在第二种情况下,发送方S窗口包含k-1和n个分组,并包括k-1。因此,发送者的窗口是这样的,[K-N,K-1]。通过这些参数,“发件人”窗口的大小为3,并开始在范围[K-N,K]的某处。
b)如果接收机正在等待分组k,则它已经接收(ACKed)分组k-1和N-1个分组。如果尚未收到这些N个ACK中的任何一个,发送方,然后可以传播具有[k-N,k-1]值的ACK消息由于发送方发送了数据包[k-N,k-1],所以必须是这样的情况:发送方已经接收到用于k-N-1的ACK。一旦接收机发送了ACK,对于k-N-1,它将永远不会发送小于k-N-1的ACK。因此,飞行中的ACK值的范围可以从k-N-1到k-1。
P23、为了避免图3.27中的场景,我们希望避免接收方窗口的前缘(即具有“最高”序列号的窗口)在序列号空间中环绕,并与后面的边缘(发送方窗口中具有“最低”序列号的窗口)重叠。也就是说,序列号空间必须足够大,以适应整个接收方窗口和整个发送方窗口,而不存在这种重叠条件。因此-我们需要确定接收方和发送方窗口在任何给定时间都可以覆盖多大的序列号。
假设接收者等待的最低序列号是包m,在这种情况下,它的窗口是[m,m+w-1],它已经接收到(并ACKed)包m-1和之前的w-1包,其中w是窗口的大小。如果发送方尚未接收到这些w ACK中的任何一个,则值为[m-w,m-1]的ACK消息可能仍在传播。如果发送方没有收到带有这些ACK号的ACK,那么发送方的窗口将是[m-w,m-1]。
因此,发送方窗口的下边缘为m-w,接收者窗口的前缘为m+w-1。为了使接收方窗口的前缘不与发送方窗口的后缘重叠,序列号空间必须因此,足够大以容纳2w序列号。也就是说,序列号空间必须至少是窗口大小的两倍,。
P24、
a)真。假设发送方具有3的窗口大小并且在发送分组1、2、3。在接收机ACK 1、2、3。在发送方超时,并且重新连接1、2、3。在,接收机接收重复并重新确认1、2、3,在,发送方接收到在发送的接收机并使其前进的ACK。窗口至4、5、6。在,发送方接收在发送的接收机的ACK1、2、3。这些棚屋在窗户外面。
b)真。实质上与(a)中相同的情形。
c)真。
d)真。请注意,具有1、SR、GBN和交替位协议的窗口大小功能等同。窗口大小1排除了无序分组的可能性(在窗口内)。累积ACK仅仅是普通ACK,这种情况,因为它只能指窗口内的单个分组。
P25、
a)考虑在传输协议上发送应用消息。应用程序使用TCP将数据写入连接发送缓冲区,TCP将抓取字节必须在TCP段中放置一个消息;TCP可能会或多或少地发送消息而不是在段中的单个消息。另一方面,UDP封装在无论应用程序给出什么,都会分段;因此,如果应用程序提供UDP应用消息,此消息将是UDP段的有效负载。因此,对于UDP,应用程序对数据段中的数据进行了更多控制。
b)TCP由于流量控制和拥塞控制,可能会有显著的延迟从应用程序向其发送缓冲器写入数据直到数据被指定给网络层。UDP由于流控制而没有延迟,拥塞控制。
P26、共有个可能的序列。
a)序列号不随每个段增加一个。相反,它会增加发送的数据字节数。因此,MSS的大小是无关的-从A到B发送的最大大小文件就是可以表示为的字节数。
b)分段数为字节的标头添加到每个段中,总共生成528857934字节的标头。传输的字节总数为字节。
因此,在155Mbps链路上传输文件需要249秒。
P27、
a)在从主机A到B的第二段中,序列号为207,源端口号为302,目的端口号为80。
b)如果所述第一段在所述第二到达段之前到达,则在所述第一到达段的确认中,所述确认号为207,所述源端口号为80,所述目的端口号为302。
c)如果第二段到达第一段之前,在第一个到达段的确认中,确认号为127,表示它仍在等待字节127和以后。d)
d)
P28、由于链路容量只有100 Mbps,所以主机A的发送速率最多可达100 Mbps。不过,主机A向接收缓冲区发送数据的速度比主机B从缓冲区中删除数据的速度要快。接收缓冲区的填充速率约为40 Mbps。当缓冲区已满时,主机B通过设置RcvWindow=0向主机A发送停止发送数据的信号。然后主机A停止发送,直到接收到RcvWindow>0的TCP段为止。主机A将作为RcvWindow值的函数反复停止并开始发送从主机B接收。平均而言,主机A向主机发送数据的长期速率b作为此连接的一部分,不超过60Mbps。
P29、
a)服务器使用特定的初始序列号(从源和目的地IP和端口的散列中获取)来抵御SYN洪水攻击。
b)不,攻击者不能通过向目标发送和ACK数据包来创建半开放或完全打开的连接。半开连接是不可能的,因为在建立完整连接之前,使用SYN cookie的服务器不会维护任何连接的连接变量和缓冲区。为了建立完全开放的连接,攻击者应该从攻击者那里知道与(伪造的)源IP地址对应的特定初始序列号。这个序列号需要每个服务器使用的“秘密”编号。由于攻击者不知道这个秘密号码,她无法猜测初始序列号。
c)不,服务器可以简单地在计算这些初始序列号时加上时间戳,并为这些序列号选择一个存活值,即使攻击者重播,也可以丢弃过期的初始序列号。
P30、
a)如果超时值是固定的,则发送方可能会过早超时。因此,一些包即使没有丢失也被重新传输.
b)如果估计超时值(就像TCP所做的那样),那么增加缓冲区大小肯定有助于提高该路由器的吞吐量。但可能有一个潜在的问题。排队延迟可能非常大,类似于场景1中所示。
P31、
获取第一个SampleRTT 106ms后:
获取120ms后:
获取140ms后:
获取90ms后:
获取115ms后:
P32、
a)表示第n个样本后估计的RTT值。
b)
c)
赋予过去样本的权重呈指数衰减。
P33、让我们来看看如果TCP为重新传输的段度量SampleRTT会发生什么错误。假设源发送数据包P1,P1的计时器过期,然后源发送P2,即同一数据包的新副本。此外,假设源度量P2(重发数据包)的SampleRTT。最后,假设在发送P2后不久,对P1的确认到达。源将错误地将此确认视为P2的确认,并计算不正确的SampleRTT值。
让我们看看如果TCP为重新传输的段度量SampleRTT,可能会发生什么错误。假设源发送数据包P1,P1的计时器过期,然后源发送P2,即同一数据包的新副本。此外,假设源度量P2(重发数据包)的SampleRTT。最后,假设在发送P2后不久,对P1的确认到达。源将错误地将此确认视为P2的确认,并计算不正确的SampleRTT值。
P34、在任何给定的时间t,sendBase-1是发送方知道的最后一个字节的序列号,发送方知道该字节已在接收方正确地、有序地接收到。如果管道中有确认,则接收方在时间t处实际接收的最后一个字节(正确和有序)可能更大。因此
P35、当在时间t,发送者接收具有值y的确认(acknowledgement)时,发送者知道确保接收器接收到所有通过Y-1的所有信息。如果,实际在时间t接收的(正确地和有序地)最后一个字节可能更大。如果在管道中是否有其他确认。因此,
P36、假设分组n、n+1和n+2被发送,并且分组n被接收和确认。如果分组b+1和b+2沿着端到端路径(即以顺序n+2,n+1),则分组N+2的接收将为N生成重复ACK,并且在仅等待第二重复ACK的策略下触发重传用于重传。通过等待三重重复ACK,必须正确接收数据包n之后的两个数据包,而没有接收到n+1。三重重复ACK方案的设计者可能认为等待两个数据包(而不是1个)是在需要时触发快速重传,但在数据包重新排序时不过早重传之间的正确权衡。
P37、
a)GoBackN:
A总共发送9个段。它们最初被发送段1、2、3、4、5和随后重新发送段2、3、4和5。
B发送8个ACK。它们是4 ACK带有序号1和4 ACK带序列号2、3、4和5。
选择性重复:
A总共发送6个段。它们最初被发送段1、2、3、4、5和随后重新发送段2。
B发送5个ACK。它们是序列号1、3、4、5的4个ACK。有一个序列号为2的ACK。
TCP:
A总共发送6个段。它们最初被发送段1、2、3、4、5和随后重新发送段2。
B发送5个ACK。它们是具有序列号2的4个ACK。一个ACK序列号6。请注意,TCP始终发送带有预期序列的ACK编号。
b)TCP。这是因为TCP使用快速重传而不等待,直到超时。
P38、正确,发送数据总是接近cwnd/RTT。
P39、如果到达率超过图3.46(b)中的,则到达的总到达速率队列超过队列的容量,导致由于到达速率而导致的损失增加增加。当到达速率等于时,每3个分组中的1个离开队列进行重传。随着损失的增加,甚至更大的分组部分离开队列将=进行重传。假定最大偏离率其中一个会话的队列是,并且假定三分之一或更多个会话将随着到达速率的增加而传输,成功递送数据的吞吐量可以不会增加到超过。以此类推,如果有一半的数据包离开了队列进行重传,每个会话的输出分组的最大速率是,则最大值为。
P40、
a)TCP在[1,6]和[23,26]的间隔缓慢启动
b)TCP在间隔[6,16]和[17,22]运行避免拥塞
c)第16次传输后,数据包丢失由三重重复ACK识别。如果超时,则拥塞窗口大小将下降到1。
d)第22次传输后,由于超时而检测到段丢失,因此,拥塞窗口大小设置为1。
e)阈值最初是32,因为它处于慢启动停止的窗口大小,并且拥塞避免开始。
f)当分组丢失时阈值被设置为拥塞窗口的值的一半。当在传输循环16期间检测到丢失时,拥塞Windows的大小为42。因此在第18传输循环期间阈值为21。
g)当分组丢失时阈值被设置为拥塞窗口的值的一半。当在传输循环22期间检测到丢失时,拥塞Windows的大小为29。因此,在第24轮传输中阈值为14(取下下限为14.5)。
h)在第1次传输期间,数据包1被发送;数据包2-3在第2次传输中发送;数据包4-7在第3传输中发送;数据包8-15在第4个传输中发送;数据包16-31在第5个传输中发送;数据包32-63在第6个传输中发送;数据包64-96被发送在第7次传输循环中。因此,在第7发送循环中发送分组70。
i)阈值将设置为拥塞窗口(8)的当前值的一半。出现丢失和拥塞窗口将设置为新的阈值 value+3MSS。因此,阈值和窗口的新值分别为4和7。
j)阈值为21,拥塞窗口大小为1。
k)17次,1个分组;18次,2个分组;19次,4个分组;20次,8个分组;第21轮,16个分组;第22轮,21个分组。因此,总数是52。
P41、参见图5。在图5(a)中,线性减小与损耗之间的比率连接1和连接2与线性增加的比率相同:单位。在这种情况下情况下,吞吐量永远不会离开AB线段。在图5(b)中,连接1和连接2之间的线性减少是2:1。即每当有丢失时,连接1将其窗口减少两倍连接2。我们认为,最终,在足够的损失和随后的增加之后,连接1的吞吐量将变为0,并且将分配全部链路带宽连接2。
P42、如果tcp是一个停止和等待协议,那么超时间隔加倍就足够作为拥塞控制机制了。然而,TCP使用流水线(因此不是停止和等待协议),它允许发送方有多个未确认的未确认段。超时间隔的加倍不会阻止tcp发送者向网络发送大量第一时间传输的数据包,即使端到端路径非常拥挤。因此,当出现网络拥塞的迹象时,需要一种拥塞控制机制来阻止“从上面的应用程序接收到的数据流”。
P43、在此问题中,由于接收器的接收,在溢出接收器中没有危险,缓冲区可以保存整个文件。而且,因为没有丢失和确认,在计时器过期之前返回,TCP拥塞控制不会限制发送方。但是,主机A中的进程不会连续将数据传递到套接字,因为发送缓冲区将快速填满。发送缓冲区已满,进程将通过以平均速率的数据或
P43、
a) CongWin花费1 RTT增加到7 MSS,2 RTTs增加到8 MSS,3 RTTS增加到9 MSS,4 RTTs增加到10 MSS,5 RTTs增加到11 MSS,6 RTTS增加到12 MSS。
b)在第一次RTT中发送 6 MSS;在第二次RTT中7 MSS被发送;在第三次RTT中8 MSS被发送;在第四次RTT中9 MSS被发送;在第5次RTT中10 MSS被发送;在第六次RTT中发送11 MSS。因此,到6RTT时,发送了6+7+8+9+10+11=51 MSS。因此,我们可以说,6 RTT的平均吞吐量为。
P44、
a)丢失率L是在分组数量上丢失的分组的数目和已发送的比率。在一个周期中,丢失了1个数据包。在一个周期中发送的分组的数目
因此,损失率是:
b)如果W足够大,。因此,或者
因此可以有平均传输速率:
P46、
a)让w表示在段中测量的最大窗口大小。然后,,如果最大发送速率超过链路容量,数据包将被丢弃容量。因此,我们拥有,因此W约为125个片段。
b)当拥挤窗口大小在之间变化时,平均窗口大小为。平均吞吐量为。
c)当数据包丢失时,W变为W/2,即125/2=62。秒,因为RTT的数量(此TCP连接将其窗口大小从62增加到125)为63。回想一下,每个RTT窗口的大小都会增加一个。
P47、设W表示最大窗口大小。让S表示缓冲区大小。为了简单起见,假设TCP发送器以轮的方式发送数据包,每个循环对应于RTT。如果窗口大小达到W,则会发生丢失。那么,发送方将其拥塞窗口大小减半,等待W/2的ACK在其开始再次发送数据段之前未完成的数据包。为了确保链路始终支持发送数据,我们需要让链路忙发送数据期间(这是发送方等待ACK的时间间隔W/2未完成数据包)。因此,S/C必须不小于,即。
让表示发送器和接收器之间的单向传播延迟。
当窗口大小达到最小且缓冲区为空时,我们需要确保链接也在忙发送数据。因此,我们必须具有,因此,。
因此,。
P48、
a)让W表示最大窗口大小。如果最大发送速率达到链路容量时,当数据包丢弃时,。因此,我们有,然后W=125000段。
b)当拥塞窗口大小在W/2到W之间变化时,平均窗口大小为0.75W=93750。平均吞吐量为93750 * 1500 * 8/0.1=7.5Gbps。
c) 93750/2 * 0.15/60=117min。为了加快窗口增长的速度,我们可以将窗口大小增加一个更大的值,而不是在每个RTT中只增加一个窗口大小。针对这一问题,本文提出了一些协议,如ScalableTCP或高速TCP。
P49、当TCP的平均吞吐量B由下式给出时
我们知道,
由于在两个连续的分组丢失之间,由TCP发送的1/L分组,因此,发送方。因此,我们发现,即T是B的函数.
P50、C1与C2的主要区别在于C1的RTT仅为C2的一半。因此,C1在50ms后调整其窗口大小,而C2在100ms后调整其窗口大小。假设无论何时发生丢失事件,C1在50ms后接收,C2在100ms后接收。我们还得到了以下TCP简化模型。在每个RTT之后,连接决定是否应该增加窗口大小。对于C1,我们计算前50ms链路中的平均总发送速率。如果该速率超过链路容量,则假设C1检测丢失并缩小其窗口大小。但是对于C2,我们计算了前100ms链路中的平均总发送速率。如果该速率超过链路容量,则假设C2检测丢失并缩小其窗口大小。请注意,在最后50ms内的平均发送速率可能高于链路容量,但最后100ms内的平均发送速率小于或等于链路容量,那么在这种情况下,我们假设C1将经历丢失事件,而C2不会。
下表描述了基于上述假设的窗口大小和发送速率的演变。
C1 | C2 | |||
---|---|---|---|---|
时间(秒) | 窗口大小(在下一个50毫秒内发送的段数) | 平均数据发送速率(每个段)第二=窗口/0.05) | 窗口尺寸(编号。第页的分段在下一个发送下100毫秒) | 平均数据发送速率(段每秒,=Window/0.1) |
0 | 10 | 200(在[0-50]秒内) | 10 | 100(在[0-50]秒内) |
50 | 5(减小窗口大小作为avg。在最后50毫秒内向链路发送的总速率为300=200 100) | 100(在[50-5100]秒内) | 100(在[50-5100]秒内) | |
100 | 2(减少了窗口大小作为AVG。总发送至最后链接50毫秒为200=100100) | 40 | 5(减少了窗口大小作为AVG。总发送至最后链接100毫秒为250==(200100)/2+(100+100)/2 | 50 |
150 | 1(减少了窗口大小作为AVG。总发送至最后链接50毫秒为90=(4050) | 20 | 50 | |
200 | 1(不再减少,因为窗口大小已经是1) | 20 | 2 (减少窗口大小作为AVG。发送总数截至2008年12月31日的链接在最后 100毫秒 80= (4020)/2 (5050)/2) | 20 |
250 | 1(不再减少,因为窗口大小已经是1) | 20 | 20 | |
300 | 1(不再减少,因为窗口大小已经是1) | 20 | 1(减少了窗口大小作为AVG。总发送至最后链接100毫秒为40==(2020)/2(2020)/2) | 10 |
350 | 2 | 40 | 10 | |
400 | 1 | 20 | 1 | 10 |
450 | 2 | 40 | 10 | |
500 | 1(减少了窗口大小作为AVG。总发送上次连接到链接的速率50毫秒为50=(4010) | 20 | 1 | 10 |
550 | 2 | 40 | 10 | |
600 | 1 | 20 | 1 | 10 |
650 | 2 | 40 | 10 | |
700 | 1 | 20 | 1 | 10 |
750 | 2 | 40 | 10 | |
800 | 1 | 20 | 1 | 10 |
850 | 2 | 40 | 10 | |
900 | 1 | 20 | 1 | 10 |
950 | 2 | 40 | 10 | |
1000 | 1 | 20 | 1 | 10 |
基于上表,我们发现,在1000ms后,C1和C2的窗口大小均为1段。
b)在长期运行中,C1的带宽份额大约是C2的两倍,因为C1具有较短的RTT,仅是C2的一半,因此C1可以将其窗口大小调整为C2的两倍。如果我们看上面的表,我们可以每隔200ms看到一个周期,例如,850ms至1000ms(含)。在一个周期内,C1的发送速率(40+20+40+20)=120,它是由发送C2给出的三倍大(10+10+10+10)=40。
P51、
a)类似于上一个问题,我们可以在下表中计算它们随时间变化的窗口大小。在2200ms后,C1和C2的窗口大小都是相同的。
C1 | C2 | |||
---|---|---|---|---|
时间(秒) | 窗口大小在下一个100毫秒内发送的段数量 | 数据发送速度(每秒分段=Window/0.1) | 窗口大小在下一个100毫秒内发送的段) | 数据发送速度(每秒分段,=Window/0.1) |
0 | 15 | 150 (in [0-100]msec] | 10 | 100 (in [0-100]msec) |
100 | 7 | 70 | 5 | 50 |
200 | 3 | 30 | 2 | 20 |
300 | 1 | 10 | 1 | 10 |
400 | 2 | 20 | 2 | 20 |
500 | 1 | 10 | 1 | 10 |
600 | 2 | 20 | 2 | 20 |
700 | 1 | 10 | 1 | 10 |
800 | 2 | 20 | 2 | 20 |
900 | 1 | 10 | 1 | 10 |
1000 | 2 | 20 | 2 | 20 |
1100 | 1 | 10 | 1 | 10 |
1200 | 2 | 20 | 2 | 20 |
1300 | 1 | 10 | 1 | 10 |
1400 | 2 | 20 | 2 | 20 |
1500 | 1 | 10 | 1 | 10 |
1600 | 2 | 20 | 2 | 20 |
1700 | 1 | 10 | 1 | 10 |
1800 | 2 | 20 | 2 | 20 |
1900 | 1 | 10 | 1 | 10 |
2000 | 2 | 20 | 2 | 20 |
2100 | 1 | 10 | 1 | 10 |
2200 | 2 | 20 | 2 | 20 |
b)是的,这是由于TCP的AIMD算法,而且这两个连接具有相同的RTT。
c)是的,从上表可以清楚地看出这一点。它们的最大窗口大小为2.
d)不,这种同步将无助于提高链路利用率,因为这两个连接在最小窗口和最大窗口大小之间充当一个单一连接振荡。因此,该链接没有得到充分利用(回想一下,我们假设这个链接没有缓冲区)。中断同步的一种可能方法是在链路中添加一个有限的缓冲区,并在缓冲区溢出之前将数据包随机丢弃到缓冲区中。这将导致不同的连接在不同的时间削减其窗口大小。主动队列管理(AQM)技术有很多种,如RED(随机早期检测)、PI(比例积分AQM)、AVQ(AdaptiveVirtualQueue)和REM(随机指数标记)等。
P52、请注意,W表示最大窗口大小。首先,我们可以找到在TCP将其窗口大小从W/2更改为W(包括)期间发送的段总数。这通过以下方式给出:
我们发现,然后。
损耗率L由下式给出:
。
TCP用于将其窗口大小从W/2增加到W的时间由下式给出:
,
这显然与TCP的平均吞吐量无关。
注意,TCP的平均吞吐量由下式给出:
。
请注意,这与具有平均吞吐量的tcp不同:,其中L的平方根出现在分母中。
P53、让我们假设1500字节的数据包和100ms的往返时间。从TCP吞吐量方程,我们有
,或
,或
P54、在使用cwnd和ssthresh的早期值的一个优点是,tcp将不必经历缓慢的启动和拥塞避免以提高在t1处获得的吞吐量值。使用这些值的一个缺点是它们可能不再准确。特别是,如果路径在和之间变得更加拥挤,发送方将向已经(更多)拥挤的路径发送一个大窗口的段值。
P55、
a)服务器将发送其对Y的响应。
b)服务器可以确定客户端确实在Y上。如果是在某个其他服务器上地址欺骗Y,SYNACK将被发送到地址Y,并且主机中的TCP将不发送TCP ACK段。即使攻击者要发送适当定时的TCP ACK段,它将不知道正确的服务器序列号(因为服务器使用随机初始序列数字。
P56、
a)参考下图,我们认为总延迟是
b)类似地,在这种情况下的延迟是:
c)类似地,在这种情况下的延迟是:
第四章
复习题4
R1、网络层数据包是一种数据报。路由器根据数据包的IP(第3层)地址转发数据包。链路层交换机根据分组的MAC(第2层)地址转发分组。
R2、数据平面的主要功能是转发数据包,转发数据报从它们的输入链路到它们的输出链路。例如,数据平面输入端口执行终止传入物理链路的物理层功能在路由器处,执行链路层功能以在另一个路由器上与链路层互操作传入链路的一侧,并在输入端口上执行查找功能。
控制平面的主要功能是路由,即确定数据包从源到目的地的路径。控制平面负责执行路由协议,响应连接的上下链路,与远程控制器通信,并执行管理功能。
R3、路由和转发之间的主要区别在于转发是路由器将分组从其输入接口传送到其输出接口的本地动作,和转发发生在非常短的时标(通常为几纳秒),并且因此通常以硬件实现。路由是指网络范围确定数据包从来源接收到的端到端路径的过程目的地。路由发生在更长时间的时标上(通常是秒),以及通常用软件实现。
R4、路由器内的转发表的作用是保存条目以确定即将通过切换转发到达数据包的输出链路接口。
R5、Internet网络层的服务模式是尽力而为的服务。使用该服务模型,无法保证按发送顺序接收数据包,无法保证其最终交付,不能保证端到端的延迟,也没有最小的带宽保证。
R6、输入端口、交换结构和输出端口在硬件中实现,因为它们的数据报处理功能对于软件实现来说太快了。传统路由器内部的路由处理器使用软件来执行路由协议,维护路由表和附加的链路状态信息,并计算路由器的转发表。此外,SDN路由器中的路由处理器还依赖于与远程控制器通信的软件,以便接收转发表条目并将它们安装在路由器的输入端口中。
数据平面通常由于需要快速而在硬件中实现例如以纳秒时标处理。控制平面通常在软件并以毫秒或秒时间工作,例如用于执行路由协议、响应向上或向下的附加链路,与远程控制器通信,并执行管理功能。
R7、利用隐藏复制,在每个输入端口处本地地进行转发查找,而无需调用集中式路由处理器。这种分散的方法避免在路由器内的单个点创建查找处理瓶颈。
R8、基于目的地的转发意味着到达路由器的数据报将仅基于数据报的最终目的地转发到输出接口。广义转发意味着除了它的最终目的地之外,其他因素当路由器确定输出时,还考虑与数据报关联数据报的接口。软件定义的网络采用广义转发,例如,转发决策可以基于数据报的TCP/UDP源或目的端口号,除了其目的IP地址之外。
R9、路由器使用最长的前缀匹配来确定如果数据包的目标地址与转发表中的两个或多个条目匹配,数据包将被转发到哪个链路接口。也就是说,数据包将被转发到与数据包的目的地具有最长前缀匹配的链路接口。
R10、通过存储器进行切换;通过总线进行切换;通过互连网络进行切换。只要所有分组都被转发到不同的输出端口,互连网络就可以并行地转发分组。
R11、如果数据包到达交换矩阵的速率超过交换矩阵速率,则数据包需要在输入端口排队。如果此速率不匹配仍然存在,队列会变得更大和更大,并最终溢出输入端口缓冲区,从而导致数据包丢失。如果交换结构速度至少为n,则可以消除分组丢失输入线速度快,其中n为输入端口的数量。
R12、假设输入和输出线路速度相同,如果数据包到达单个输出端口的速率超过线路速度,则仍可能发生丢包。如果这种速率不匹配仍然存在,队列将变得越来越大,并最终溢出输出端口缓冲区,从而导致数据包丢失。请注意,提高开关结构的速度并不能防止此问题的发生。
R13、HOL阻塞:有时在输入端口队列中首先排队的数据包必须必须等待,因为它想要的输出端口没有可用的缓冲区空间被转发。当发生这种情况时,第一分组后面的所有分组被阻塞,即使它们的输出队列具有容纳它们的空间。发生HOL阻塞发生在输入端口处。
R14、(本问题中的一个错误:第一个问号应改为句号)。
只有FIFO才能确保所有数据包按照到达的顺序离开。
R15、例如,携带网络管理信息的分组应当接收优先于常规用户流量。另一个示例是实时语音IP分组可能需要在非实时流量(如电子邮件)上接收优先级。
R16、(问题中的一个错误:different不同的→difference差异)
有了RR,所有服务类被同等对待,也就是说,没有任何服务类比任何其他服务类具有优先级。对于WFQ,服务类被不同的对待,也就是说,每个类在任何时间间隔内都可以接收到不同的服务量。当WFQ的所有类都具有相同的服务权重时,WFQ与RR是相同的。
R17、IP数据报中的8位协议字段包含关于目的地主机应该将段传递给哪个传输层协议的信息。
R18、生存时间。
R19、没有。IP报头校验和只计算IP数据包的IP报头字段的校验和,这些字段与IP数据报的传输层段部分不共享公共字节。
R20、IP数据报片段的重新组装是在数据报的目标主机中完成的。
R21、是,每个接口都有一个地址。
R22、11011111 00000001 00000011 00011100
R23、略
R24、8接口;3个转发表。
R25、50%的间接费用。
R26、通常,无线路由器包括DHCP服务器。DHCP用于为5台PC和路由器接口分配IP地址。
是的,无线路由器也使用NAT,因为它只从ISP获得一个IP地址。
R27、路由聚合意味着ISP使用单个前缀为多个网络做广播。路由聚合很有用,因为ISP可以使用这种技术向Internet的其他部分宣传ISP拥有的多个网络的单一前缀地址。
R28、即插即用或Zeroconf协议意味着该协议能够自动配置主机的网络相关方面,以便将主机连接到网络中。
R29、网络中的设备的私有网络地址指的是仅对该网络内的那些设备有意义。具有私有数据的数据报网络地址不应存在于较大的公共Internet中,因为私有网络地址可能由他们自己的许多网络设备使用专用网络。
R30、IPv6具有固定长度的报头,其中不包括IPv4的大部分选项标题可以包括。即使IPv6报头包含两个128位地址(源和目标IP地址)整个报头的固定长度为40字节只有。几个领域在精神上是相似的。流量等级,有效载荷长度,下一个IPv6的报头和跳限分别与服务类型、数据报相似长度,上层协议和在IPv4中生存时间。
R31、是的,因为整个IPv6数据报(包括头字段)都封装在IPv4数据报中。
R32、转发有两个主要操作:匹配和操作。通过基于目的地的转发,路由器的匹配操作只查找待转发数据报的目标IP地址,路由器的操作操作包括将数据包发送到交换结构到指定的输出端口。使用广义转发,可以在协议栈中不同层上与不同协议相关联的多个报头字段上进行匹配,该操作可以包括将包转发到一个或多个输出端口,跨多个输出接口进行负载均衡,重写报头值(如NAT),故意阻塞/丢弃数据包(如防火墙),将数据包发送到特殊服务器以供进一步处理和操作,等等。
R33、基于目的地转发的转发表中的每个条目仅包含IP报头字段值和数据包的输出链路接口(匹配IP报头字段值)将被转发。流表的每个条目OpenFlow包括一组报头字段值,输入分组将匹配的一组计数器,这些计数器被更新为数据包与流表匹配条目,以及数据包与流表条目匹配时要采取的一组操作。
R34、“匹配加动作”是指路由器或交换机试图在流表中有某些条目的包的一些报头值之间找到匹配,然后根据该匹配,路由器决定将该数据包转发到哪个接口,甚至决定对该分组进行更多的操作。在基于目的地的转发分组交换机的情况下,路由器只尝试在流表条目与到达数据包的目标IP地址之间找到匹配,并且决定将该数据包转发到哪个接口。在SDN的情况下,可以匹配许多字段,例如IP源地址、TCP源端口和源MAC地址;还可以采取许多操作,例如转发、删除和修改字段值。
R35、可以在OpenFlow 1.0通用转发中匹配的IP数据报中的三个示例头字段是IP源地址、TCP源端口和源MAC地址。三个无法匹配的字段是:TTL字段、数据报长度字段、标头校验和(依赖于TTL字段)。
问题4
P1、
(A)发送给主机H3的数据是通过接口3转发的
目标地址 | 链接接口 |
---|---|
H3 | 3 |
b)否,因为转发规则仅基于目标地址。
P2、
a)否,您只能在共享总线上一次发送一个数据包。
b)否,如文本中所述,共享系统总线上一次只能进行一次内存读取/写入。
c)否,在这种情况下,同样的时间必须在相同的输出总线上在相同的输出总线上发送这两个数据包,这是不可能的。
P3、
a)
b)
c)0
P4、所需的最小时隙数为3,调度如下。
槽1:在顶部输入队列中发送X,在中间输入队列中发送Y。
槽2:在中间输入队列中发送X,在底部输入队列中发送Y,
槽3:在底部输入队列中发送Z。
槽最大数为3。实际上,基于一个非空输入队列永远不空闲的假设,第一个时隙总是由在顶部输入队列中发送X和在中间或底部输入队列中发送Y组成,而在第二个时隙中,我们总是可以多发送两个数据报,最后一个数据报可以在第三时间时隙发送。
注意:实际上,如果底部输入队列中的第一个数据报是X,那么最坏的情况是需要4个时隙。
P5、
a)
前缀匹配 | 链路接口 |
---|---|
11100000 00 | 0 |
11100000 01000000 | 1 |
1110000 | 2 |
11100001 1 | 3 |
其他 | 3 |
b)第一个地址的前缀匹配是第5条入口:链路接口3
第二个地址的前缀匹配是第3个入口:链路接口2
第三个地址的前缀匹配是第4条入口:链路接口3
P6、
Destination Address Range | Link Interface |
---|---|
00000000 | |
through | 0 |
00111111 | |
01000000 | |
through | 1 |
01011111 | |
01100000 | |
through | 2 |
01111111 | |
10000000 | |
through | 2 |
10111111 | |
11000000 | |
through | 3 |
11111111 |
接口0的地址数量=个
接口1的地址数量=个
接口2的地址数量=个。
接口3的地址数量=个
P7、
Destination Address Range | Link Interface |
---|---|
11000000 | |
through(32个地址) | 0 |
11011111 | |
10000000 | |
through(64个地址) | 1 |
10111111 | |
11100000 | |
through(32个地址) | 2 |
11111111 | |
00000000 | |
through(128个地址) | 3 |
01111111 |
P8、
1 |
|
P9、
Destination Address | Link Interface |
---|---|
200.23.16/21 | 0 |
200.23.24/24 | 1 |
200.23.24/21 | 2 |
其他 | 3 |
P10、
Destination Address | Link Interface |
---|---|
11100000 00 (224.0/10) | 0 |
11100000 01000000 (224.64/16) | 1 |
1110000 (224/8) | 2 |
11100001 1 (225.128/9) | 3 |
其他 | 3 |
P11、在128.119.40.128至128.119.40.191范围内任何IP地址
四个同等大小的子网:128.119.40.64/28,128.119.40.80/28,128.119.40.96/28, 128.119.40.112/28.
P12、从214.97.254/23开始, 可能的分配是:
a)
1 |
|
b)为了简化解决方案,假设没有数据报将路由器接口作为最终目的地。此外,标号D,E,F分别用于右上、下和左上的内部子网。
Router 1
Longest Prefix Match | Outgoing Interface |
---|---|
11010110 01100001 11111111 | Subnet A |
11010110 01100001 11111110 0000000 | Subnet D |
11010110 01100001 11111110 000001 | Subnet F |
Router 2
Longest Prefix Match | Outgoing Interface |
---|---|
11010110 01100001 11111111 0000000 | Subnet D |
11010110 01100001 11111110 0 | Subnet B |
11010110 01100001 11111110 0000001 | Subnet E |
Router 3
Longest Prefix Match | Outgoing Interface |
---|---|
11010110 01100001 11111111 000001 | Subnet F |
11010110 01100001 11111110 0000001 | Subnet E |
11010110 01100001 11111110 1 | Subnet C |
P13、纽约大学理工学院的IP地址块为:
1 |
|
斯坦福大学IP地址块为:
1 |
|
华盛顿大学IP地址块为:
1 |
|
不,OWIS服务不能用于确切地确定特定IP地址的地理位置。
www.maxmin.com
用于确定纽约大学理工学院、斯坦福大学和华盛顿大学网络服务器的位置。
纽约大学理工学院Web服务器的位置是
Web服务器斯坦福大学的位置是
麻萨诸塞大学网络服务器的位置
P14、每个片段中数据字段的最大大小=680(因为有20个字节的IP报头)。因此,所需的片段数。
每个片段将具有识别号422。除最后一个片段外,每个片段的大小为700个字节(包括IP报头)。最后一个数据报的大小为360字节(包括IP报头)。这4个片段的偏移量为0,85,170,255。前三个片段中的每一个都有flag=1;最后一个片段将有flag=0。
P15、MP3文件大小=500MB。假设数据是在TCP段中携带的,每个TCP段也有20个字节的标头。然后,每个数据报可以携带1500-40=1460字节的MP3文件。
需要的数据报数为=3425。除了最后一个数据报之外,所有的数据报都是1500字节;最后的数据报是960+40=1000字节。注意,这里没有碎片–源主机不会创建大于1500个字节的数据报,并且这些数据报小于链接的MTU。
P16、
a) 家庭地址:192.168.1.1、192.168.1.2、192.168.1.3,路由器接口为192.168.1.4
b)
NAT Translation Table | |
---|---|
WAN Side | LAN Side |
24.34.112.235, 4000 | 192.168.1.1, 3345 |
24.34.112.235, 4001 | 192.168.1.1, 3346 |
24.34.112.235, 4002 | 192.168.1.2, 3445 |
24.34.112.235, 4003 | 192.168.1.2, 3446 |
24.34.112.235, 4004 | 192.168.1.3, 3545 |
24.34.112.235, 4005 | 192.168.1.3, 3546 |
P17、
a)由于所有IP数据包都发送到外部,所以我们可以使用数据包嗅探器记录NAT后面的主机生成的所有IP数据包。由于每个主机都生成一个具有序列号的IP数据包序列,并且有一个不同的(很可能是从一个大空间中随机选择的)初始标识号(ID),因此我们可以将具有连续ID的IP数据包分组到一个集群中。集群的数量是NAT背后的主机数量。
有关更多实用算法,请参阅以下论文我打赌你不会看,所以我删了
b)但是,如果这些识别号码不是按顺序分配的,而是随机分配的,则a)部分中所建议的技术将无法工作,因为在嗅探数据中不会出现集群。
P18、想出这样的技术是不可能的。为了在Arnold和Bernard之间建立一个直接的TCP连接,Arnold或Bob必须启动到另一个连接。但是覆盖Arnold和Bob的NAT丢弃了从WAN端到达的SYN数据包。因此,无论是Arnold还是Bob,如果它们都落后于NAT,就无法启动到对方的TCP连接。
P19、
S2 Flow Table | |
---|---|
Match | Action |
Ingress Port = 1; IP Src = 10.3.*.* ; IP Dst = 10.1.*.* | Forward (2) |
Ingress Port = 2; IP Src = 10.1.*.* ; IP Dst = 10.3.*.* | Forward (1) |
Ingress Port = 1; IP Dst = 10.2.0.3 | Forward (3) |
Ingress Port = 2; IP Dst = 10.2.0.3 | Forward (3) |
Ingress Port = 1; IP Dst = 10.2.0.4 | Forward (4) |
Ingress Port = 2; IP Dst = 10.2.0.4 | Forward (4) |
Ingress Port = 4 | Forward (3) |
Ingress Port = 3 | Forward (4) |
P20、
S2 Flow Table | |
---|---|
Match | Action |
Ingress Port = 3; IP Dst = 10.1.*.* | Forward (2) |
Ingress Port = 3; IP Dst = 10.3.*.* | Forward (2) |
Ingress Port = 4; IP Dst = 10.1.*.* | Forward (1) |
Ingress Port = 4; IP Dst = 10.3.*.* | Forward (1) |
P21、
S1 Flow Table | |
---|---|
Match | Action |
IP Src = 10.2..; IP Dst = 10.1.0.1 | Forward (2) |
IP Src = 10.2..; IP Dst = 10.1.0.2 | Forward (3) |
IP Src = 10.2..; IP Dst = 10.3.*.* | Forward (1) |
S3 Flow Table | |
---|---|
Match | Action |
IP Src = 10.2..; IP Dst = 10.3.0.6 | Forward (1) |
IP Src = 10.2..; IP Dst = 10.3.0.5 | Forward (2) |
IP Src = 10.2..; IP Dst = 10.1.*.* | Forward (3) |
P22、
S2 Flow Table | |
---|---|
Match | Action |
IP Src = 10.1.0.1; IP Dst = 10.2.0.3 | Forward (3) |
IP Src = 10.1.0.1; IP Dst = 10.2.0.4 | Forward (4) |
IP Src = 10.3.0.6; IP Dst = 10.2.0.3 | Forward (3) |
IP Src = 10.3.0.6; IP Dst = 10.2.0.4 | Forward (4) |
S2 Flow Table | |
---|---|
Match | Action |
IP Src =.*.*.*.* ; IP Dst = 10.2.0.3; port = TCP | Forward (3) |
IP Src =.*.*.*.* ; IP Dst = 10.2.0.4; port = TCP | Forward (4) |
S2 Flow Table | |
---|---|
Match | Action |
源IP =.*.*.*.* ; 目标IP = 10.2.0.3 | Forward (3) |
S2 Flow Table | |
---|---|
Match | 行为 |
源IP= 10.1.0.1; 目标IP = 10.2.0.3; port = UDP | Forward (3) |
第五章
复习题5
R1、每路由器控制意味着一个路由算法在每个路由器中运行;转发和路由功能在每个路由器内都受到约束。每个路由器都有一个路由组件,它与其他路由器中的路由组件通信,以计算其转发表的值。在这种情况下,我们说网络控制和数据平面是以单一方式实现的,因为每个路由器作为一个独立的实体来实现自己的控制和数据平面。
R2、逻辑集中控制是指逻辑中央路由控制器计算和分配每个路由器使用的转发表,而每个路由器不计算其转发表,这与每个路由器控件不同。在逻辑集中控制的情况下,数据平面和控制平面在单独的设备中实现;控制平面在中央服务器或多个服务器上实现,数据平面在每个路由器中实现。
R3、集中式路由算法通过使用关于网络的完整的全局知识来计算源和目的地之间的最小成本路径。该算法需要对所有节点之间的连通性和所有链路的代价有完整的了解。实际计算可以在一个站点上运行,也可以在每个路由器的路由组件中复制。一种分布式路由算法通过路由器以迭代的、分布式的方式计算租赁成本路径.使用分散算法,任何节点都没有关于所有网络链路成本的完整信息。每个节点开始时只知道自己直接连接链路的成本,然后通过与其相邻节点进行计算和信息交换的迭代过程,节点逐渐计算出到达目的地或一组目的地的最小成本路径。
OSPF协议是集中式路由算法的一个例子,BGP协议是分布式路由算法的一个例子。
R4、链路状态算法:使用完整的、全局的网络知识来计算源和目的地之间的最小成本路径。距离向量路由:最小成本路径的计算是以迭代的、分布式的方式进行的。节点只知道它应该向其转发数据包的邻居,以便沿着成本最低的路径到达给定的目的地,以及该路径从自身到目的地的成本。
R5、计数-无穷大问题是指距离矢量路由的问题。所需的问题意味着需要很长的时间用于距离矢量路由算法,当链路成本增加时收敛。例如,考虑三个网络节点X、Y和Z。最初假定链路代价是c(x,y)=4,c(x,z)=50,并且c(y,z)=1。距离矢量路由算法的结果是Z的X的路径是Z→Y→X,成本为5(=4+1)。当链路(x,y)的成本从4增加到60时,它将花费44次迭代来运行节点Z的距离矢量路由算法,实现其对X的新的最小成本路径通过其直接链路到X,因此Y也将通过Z实现对X的最低成本路径。
R6、没有。每个AS都具有在AS中路由的管理自主权。
R7、策略:在AS中,策略问题占主导地位。重要的是,源自给定的流量不能通过另一个特定的AS。类似地,一个给定的可能想要控制它在其他驴之间的过境流量。在AS内部,所有事物名义上都处于相同的管理控制之下,因此政策在选择路线方面所起的作用要小得多。
规模:路由算法及其数据结构处理大量网络路由的能力是跨网络路由中的一个关键问题。在AS中,可伸缩性不太受关注。首先,如果单个管理域变得太大,则始终可以将其划分为两个AS,并在两个新AS之间执行互选路由。
性能:由于路由非常面向策略,所以使用的路由的质量(例如性能)往往是次要关注的(也就是说,满足某些策略标准的较长或更昂贵的路由很可能被选择在较短但不符合该标准的路由上)。事实上,我们看到,在路由中,甚至没有与路线相关的成本(除了作为跳数)的概念。然而,在一个单一的地方,这种策略关注点就不那么重要了,这使得路由能够更多地关注在路由上实现的性能水平。
R8、假的。
使用OSPF,路由器将其链路状态信息广播到它所属的自治系统中的所有其他路由器,而不仅仅是它的邻近路由器。这是因为使用OSPF,每个路由器都需要构造一个完整的AS拓扑图,然后本地运行Dijkstra的最短路径算法来确定它对所有其他节点的最小代价路径。
R9、OSPF自治系统中的一个区域是指一组路由器,其中每个路由器向同一组中的所有其他路由器广播其链路状态。OSPF可以分层配置成多个区域,每个区域运行自己的OSPF链路状态路由算法。在每个区域内,一个或多个区域边界路由器负责在区域外路由数据包。基于扩展性的考虑,引入了Area的概念,即我们希望为大规模OSPF AS建立分层路由,而区域是分层路由的重要组成部分。
R10、子网是较大网络的一部分;子网不包含路由器;其边界由路由器和主机接口定义。前缀是CDIR地址的网络部分;它以a.b.c.d/x形式写成;前缀包括一个或多个子网。当路由器在BGP会话中通告前缀时,它在前缀中包含许多BGP属性。在BGP术语中,前缀及其属性是BGP路由(或简单地说是路由)。
R11、路由器使用AS-PATH属性来检测和防止循环广告;它们还使用它在多个路径中选择相同的前缀。下一跳属性表示沿通告路径的第一个路由器的IP地址(在接收到广告的外部)到给定的前缀。配置时配置它的转发表,路由器使用下一跳属性。
R12、第1级ISP B
可能不会携带其他两个一级ISP之间的过境流量,例如A和C,B与它们有对等协议。为了执行这一政策,ISP B
不会向通过C的A路做广播,也不会向经过A的C路做广播。
R13、假的。
BGP路由器可以选择不将自己的标识添加到接收到的路径中,然后将新路径发送到其所有邻居,因为BGP是一种基于策略的路由协议。在下面的场景中可能会发生这种情况。接收路径的目的地是其他路径,而不是BGP路由器的AS,而BGP路由器不想充当传输路由器。
R14、通信层通过OpenFlow等协议负责SDN控制器与受控网络设备之间的通信。通过这一层,SDN控制器控制远程SDN启用交换机、主机或其他设备的操作,并且设备将本地观察到的事件(例如,指示链路故障的消息)与控制器通信。
网络范围的状态管理层提供关于网络主机、链路、交换机和其他SDN控制设备的最新信息。控制器还维护各种受控设备的流表的副本。
网络控制应用层代表SDN控制平面的大脑。该层的应用程序使用SDN控制器提供的API来指定和控制网络设备中的数据平面。例如,路由网络控制应用程序可能确定源和目的地之间的端点路径。另一个网络应用程序可能执行访问控制。
R15、我将在SDN的网络控制应用层实现一个新的路由协议,因为这是一个路由协议决定源和目的地之间端到端路径的层。
R16、下面是通过SDN控制器从控制器南向到被控制设备的消息类型的列表。这些消息的接收方是一个受控的数据包交换机。
- 配置。此消息允许控制器查询和设置交换机的配置参数。
- 修改-状态。控制器使用此消息添加/删除或修改交换机流表中的条目,并设置开关端口属性。
- 阅读状态。此消息由控制器用于从交换机的流表和端口收集统计信息和计数器值。
- 发送包。此消息由控制器用于发送特定的数据包在受控开关上的指定端口。
网络控制应用程序(作为发送者)也会通过北向接口向控制器发送消息,例如,在控制器的状态管理层中读取/写入网络状态和流表的消息。
R17、从受控设备到控制器的两种消息类型:
- 流删除消息。它的目的是通知控制器,流表项已被删除,例如,通过超时或接收到的修改状态消息的结果。
- 端口-状态消息。其目的是将港口状态的变化通知控制器。
从控制器到受控设备的两种消息类型:
- 修改-状态。其目的是添加/删除或修改交换机流表中的条目,并设置开关端口属性。
- 读状态。其目的是收集统计数据和计数器值,以查询交换机的流表和端口。
R18、服务抽象层允许内部网络服务应用程序相互通信。它允许控制器组件和应用程序相互调用对方的服务,并订阅它们生成的事件。该层还为通信层中特定的底层通信协议(包括OpenFlow和SNMP)提供了统一的抽象接口。
R19、Echo回复(至Ping),类型0,代码0
目标网络不可达,类型3,代码0
目标主机不可达,类型3,代码1。
源抑制(拥塞控制),类型4代码0。
R20、ICMP警告消息(类型11 代码0)和无法到达的目标端口ICMP消息(类型3 代码3)。
R21、管理服务器 是一个应用程序,通常有一个人在循环中,运行在网络操作中心的集中网络管理站中。它控制网络管理信息的收集、处理、分析和/或显示。在管理服务器中启动操作以控制网络行为,网络管理员使用管理服务器与网络设备交互。
托管设备 是驻留在托管网络上的一段网络设备(包括其软件)。托管设备可能是主机、路由器、交换机、中间盒、调制解调器、温度计或其他网络连接的设备.
网络管理代理 是在托管设备中运行的进程,该进程与管理服务器通信,在管理服务器的命令和控制下在托管设备上采取本地操作。
管理信息库(MIB) 收集与托管网络中的那些托管对象相关联的信息。MIB对象可以是计数器,例如由于IP数据报报头中的错误而丢弃在路由器上的IP数据报的数量,或者在主机上接收到的UDP段的数量,或者诸如特定设备是否正常工作的状态信息。
R22、GetRequest是从管理服务器发送给代理的消息,用于在代理的托管设备上请求一个或多个MIB对象的值。SetRequest是管理服务器用于在托管设备中设置一个或多个MIB对象的值的消息。
R23、SNMP陷阱消息是作为对设备的管理服务器需要通知的托管设备上发生的事件的响应而生成的。它用于将导致MIB对象值更改的异常情况(例如,向上或向下的链接接口)通知管理服务器。
问题5
P1、
y-x-u,y-x-v-u,y-x-w-u,y-x-w-v-u,
y-w-u,y-w-v-u,y-w-x-u,y-w-x-v-u,y-w-v-x-u,
y-z-w-u,y-z-w-v-u,y-z-w-x-u,y-z-w-x-v-u,y-z-w-v-x-u,
P2、
x to z:
x-y-z,x-y-w-z,
x-w-z,x-w-y-z,
x-v-w-z,x-v-w-y-z,
x-u-w-z,x-u-v-w-u-z
x-u-v-w-z,x-u-v-w-y-z
z to u:
z-w-u,
z-w-v-u,z-w-x-u,z-w-v-x-u,z-w-x-v-u,z-w-y-x-u,z-w-y-x-v-u,
z-y-x-u,z-y-x-v-u,z-y-x-w-u,z-y-x-w-y-u,z-y-x-v-w-u,
z-y-w-v-u,z-y-w-x-u,z-y-w-v-x-u,z-y-w-x-v-u,z-y-w-y-x-u,z-y-w-y-x-v-u
z to w:
z-w,z-y-w,z-y-x-w,z-y-x-v-w,z-y-x-u-w,z-y-x-u-v-w,z-y-x-v-u-w
P3、
step | D(t),p(t) | D(u),p(u) | D(v),p(v) | D(w),p(w) | D(y),p(y) | D(z),p(z) | |
---|---|---|---|---|---|---|---|
0 | x | 3,x | 6,x | 6,x | 8,x | ||
1 | xv | 7,v | 6,v | 3,x | 6,x | 6,x | 8,x |
2 | xvu | 7,v | 6,v | 3,x | 6,x | 6,x | 8,x |
3 | xvuw | 7,v | 6,v | 3,x | 6,x | 6,x | 8,x |
4 | xvuwy | 7,v | 6,v | 3,x | 6,x | 6,x | 8,x |
5 | xvuwyt | 7,v | 6,v | 3,x | 6,x | 6,x | 8,x |
6 | xvuwytz | 7,v | 6,v | 3,x | 6,x | 6,x | 8,x |
P4、
a)
step | D(x),p(x) | D(u),p(u) | D(v),p(v) | D(w),p(w) | D(y),p(y) | D(z),p(z) | |
---|---|---|---|---|---|---|---|
0 | x | 2,t | 4,t | 7,t | |||
1 | xv | 2,t | 4,t | 5,u | 7,t | ||
2 | xvu | 7,v | 2,t | 4,t | 5,u | 7,t | |
3 | xvuw | 7,v | 2,t | 4,t | 5,u | 7,t | |
4 | xvuwy | 7,v | 2,t | 4,t | 5,u | 7,t | 15,x |
5 | xvuwyt | 7,v | 2,t | 4,t | 5,u | 7,t | 15,x |
6 | xvuwytz | 7,v | 2,t | 4,t | 5,u | 7,t | 15,x |
b)
step | D(x),p(x) | D(t),p(t) | D(v),p(v) | D(w),p(w) | D(y),p(y) | D(z),p(z) | |
---|---|---|---|---|---|---|---|
0 | x | 2,u | 3,u | 3,u | |||
1 | xv | 2,u | 3,u | 3,u | 9,t | ||
2 | xvu | 6,v | 2,u | 3,u | 3,u | 9,t | |
3 | xvuw | 6,v | 2,u | 3,u | 3,u | 9,t | |
4 | xvuwy | 6,v | 2,u | 3,u | 3,u | 9,t | 14,x |
5 | xvuwyt | 6,v | 2,u | 3,u | 3,u | 9,t | 14,x |
6 | xvuwytz | 6,v | 2,u | 3,u | 3,u | 9,t | 14,x |
c)
step | D(x),p(x) | D(u),p(u) | D(t),p(t) | D(w),p(w) | D(y),p(y) | D(z),p(z) | |
---|---|---|---|---|---|---|---|
0 | v | 3,v | 3,v | 4,v | 4,v | 8,v | |
1 | vx | 3,v | 3,v | 4,v | 4,v | 8,v | 11,x |
2 | vxu | 3,v | 3,v | 4,v | 4,v | 8,v | 11,x |
3 | vxut | 3,v | 3,v | 4,v | 4,v | 8,v | 11,x |
4 | vxutw | 3,v | 3,v | 4,v | 4,v | 8,v | 11,x |
5 | vxutwy | 3,v | 3,v | 4,v | 4,v | 8,v | 11,x |
6 | vxutwyz | 3,v | 3,v | 4,v | 4,v | 8,v | 11,x |
d)
step | D(x),p(x) | D(u),p(u) | D(v),p(v) | D(t),p(t) | D(y),p(y) | D(z),p(z) | |
---|---|---|---|---|---|---|---|
0 | w | 6,w | 3,w | 4,w | |||
1 | wu | 6,w | 3,w | 4,w | 5,u | ||
2 | wuv | 6,w | 3,w | 4,w | 5,u | 12,v | |
3 | wuvt | 6,w | 3,w | 4,w | 5,u | 12,v | |
4 | wuvtx | 6,w | 3,w | 4,w | 5,u | 12,v | 14,x |
5 | wuvtxy | 6,w | 3,w | 4,w | 5,u | 12,v | 14,x |
6 | wuvtxyz | 6,w | 3,w | 4,w | 5,u | 12,v | 14,x |
e)
step | D(x),p(x) | D(u),p(u) | D(v),p(v) | D(w),p(w) | D(t),p(t) | D(z),p(z) | |
---|---|---|---|---|---|---|---|
0 | y | 6,y | 8,y | 7,y | 12,y | ||
1 | yx | 6,y | 8,y | 12,x | 7,y | 12,y | |
2 | yxt | 6,y | 9,t | 8,y | 12,x | 7,y | 12,y |
3 | yxtv | 6,y | 9,t | 8,y | 12,x | 7,y | 12,y |
4 | yxtvu | 6,y | 9,t | 8,y | 12,x | 7,y | 12,y |
5 | yxtvuw | 6,y | 9,t | 8,y | 12,x | 7,y | 12,y |
6 | yxtvuwz | 6,y | 9,t | 8,y | 12,x | 7,y | 12,y |
f)
step | D(x),p(x) | D(u),p(u) | D(v),p(v) | D(w),p(w) | D(y),p(y) | D(t),p(t) | |
---|---|---|---|---|---|---|---|
0 | z | 8,z | 12,z | ||||
1 | zx | 8,z | 11,x | 14,x | 12,z | ||
2 | zxv | 8,z | 14,v | 11,x | 14,x | 12,z | 15,v |
3 | zxvy | 8,z | 14,v | 11,x | 14,x | 12,z | 15,v |
4 | zxvyu | 8,z | 14,v | 11,x | 14,x | 12,z | 15,v |
5 | zxvyuw | 8,z | 14,v | 11,x | 14,x | 12,z | 15,v |
6 | zxvyuwt | 8,z | 14,v | 11,x | 14,x | 12,z | 15,v |
P5、
值 | ||||||
---|---|---|---|---|---|---|
u | v | x | y | z | ||
v | ||||||
从 | x | |||||
z | 6 | 2 | 0 |
值 | ||||||
---|---|---|---|---|---|---|
u | v | x | y | z | ||
v | 1 | 0 | 3 | 6 | ||
从 | x | 3 | 0 | 3 | 2 | |
z | 7 | 5 | 2 | 5 | 0 |
值 | ||||||
---|---|---|---|---|---|---|
u | v | x | y | z | ||
v | 1 | 0 | 3 | 3 | 5 | |
从 | x | 4 | 3 | 0 | 3 | 2 |
z | 6 | 5 | 2 | 5 | 0 |
值 | ||||||
---|---|---|---|---|---|---|
u | v | x | y | z | ||
v | 1 | 0 | 3 | 3 | 5 | |
从 | x | 4 | 3 | 0 | 3 | 2 |
z | 6 | 5 | 2 | 5 | 0 |
P6、这个问题的措辞有点含糊。我们的意思是,“第一次运行算法时的迭代次数”(也就是说,假设节点最初拥有的唯一信息是其最近的邻居的成本)。我们假设该算法是同步运行的(即在一个步骤中,所有节点同时计算它们的距离表,然后是交换表)。
在每次迭代时,节点与其邻居交换距离表。因此,如果您是节点A,而您的邻居是B,则B的所有邻居(它们都是您的一两跳)在一次迭代后(即B告诉他们它对您的成本后)将知道一到两个跳到您的最短代价路径。
设d是网络的“直径”-网络中任何两个节点之间最长的无环路路径的长度。使用上面的推理,经过d-1迭代后,所有节点都将知道d或更少跳到所有其他节点的最短路径代价。由于任何大于d跳的路径都会有循环(因此比去掉循环的路径花费更大),该算法最多会在d-1迭代中收敛。
附录:如果DV算法是由于链路成本的变化而运行的,则在收敛之前,所需迭代次数不存在先验界,除非还指定了链路成本的约束。
P7、
a)
b)首先考虑如果c(x,y)发生变化会发生什么。如果c(x,y)变大或变小(只要c(x,y)>=1),那么从x到u的最小成本路径仍然至少要花费7。因此c(x,y)的改变(如果c(x,y)>=1)不会使x通知其邻居。
如果,那么最小成本的路径现在通过y,并有成本。
现在考虑如果c(x,w)改变。如果,那么u的最小成本路径将继续通过w,其成本将更改为; x将通知它的邻居这个新的成本。如果,那么最小成本路径现在经过y并花费了11;x将再次通知它的邻居这个新成本。
c)链路成本c(x,y)(以及只要c(x,y)>=1)中的任何更改都不会导致x通知其邻居关于u的新的最小成本路径。
P8、
结点x表
值 | ||||
---|---|---|---|---|
x | y | z | ||
x | 0 | 3 | 4 | |
从 | y | |||
z |
值 | ||||
---|---|---|---|---|
x | y | z | ||
x | 0 | 3 | 4 | |
从 | y | 3 | 0 | 6 |
z | 4 | 6 | 0 |
结点y表
值 | ||||
---|---|---|---|---|
x | y | z | ||
x | ||||
从 | y | 3 | 0 | 6 |
z |
值 | ||||
---|---|---|---|---|
x | y | z | ||
x | 0 | 3 | 4 | |
从 | y | 3 | 0 | 6 |
z | 4 | 6 | 0 |
结点z表
值 | ||||
---|---|---|---|---|
x | y | z | ||
x | ||||
从 | y | |||
z | 4 | 6 | 0 |
值 | ||||
---|---|---|---|---|
x | y | z | ||
x | 0 | 3 | 4 | |
从 | y | 3 | 0 | 6 |
z | 4 | 6 | 0 |
P9、不,这是因为降低链路成本不会导致循环(由该链路的两个节点之间的下一跳关系引起)。将两个节点连接到一个链路相当于将链路重量从无限降到有限权。
P10、在每一步中,节点距离向量的每一次更新都是基于Bellman-Ford方程,即只减少距离向量中的这些值。价值没有增加。如果没有更新,则不会发送消息。因此,D(x)是不增加的。由于这些代价是有限的,那么最终距离向量将稳定在有限的步骤。
P11、a)
Router z | Informs w, Dz(x)= |
Informs y, Dz(x)=6 | |
Router w | Informs y, Dw(x)= |
Informs z, Dw(x)=5 | |
Router y | Informs w, Dy(x)=4 |
Informs z, Dy(x)=4 |
b) 是的,会有一个到无穷大的问题。下表显示了路由收敛过程。假设在t0时间发生链路成本更改。在时间T1,y更新其距离向量并通知邻居w和z。在下表中,“”表示“通知”。
time | t0 | t1 | t2 | t3 | t4 |
---|---|---|---|---|---|
Z | w, Dz(x)= | No change | w, Dz(x)= | ||
y, Dz(x)=6 | y, Dz(x)=11 | ||||
W | y, Dw(x)= | y, Dw(x)= |