Читаем Компьютерные сети. 6-е изд. полностью

41. Рассмотрите расширенную LAN с мостами B1 и B2, показанную на илл. 4.33 (б). Допустим, что хеш-таблицы обоих мостов пусты. Как будет выглядеть хеш-таблица моста B2 после следующей последовательности передач:

а) станция B отправляет фрейм станции E;

б) станция F отправляет фрейм станции A;

в) станция A отправляет фрейм станции B;

г) станция G отправляет фрейм станции E;

д) станция D отправляет фрейм станции C;

е) станция C отправляет фрейм станции A.

Предполагается, что каждый фрейм отправляется после получения предыдущего фрейма.

42. Рассмотрите расширенную LAN с мостами B1 и B2, показанную на илл. 4.33 (б). Допустим, что хеш-таблицы обоих мостов пусты. Какие из этих передач приведут к широковещательной рассылке:

а) станция A отправляет фрейм станции C;

б) станция B отправляет фрейм станции E;

в) станция C отправляет фрейм станции B;

г) станция G отправляет фрейм станции C;

д) станция E отправляет фрейм станции F;

е) станция D отправляет фрейм станции C?

Предполагается, что каждый фрейм отправляется после получения предыдущего фрейма.

43. Рассмотрите расширенную LAN с мостами B1 и B2, показанную на илл. 4.33 (б). Допустим, что хеш-таблицы обоих мостов пусты. Перечислите все порты, в которые будет отправлен пакет при следующей последовательности передач:

а) станция A отправляет пакет станции C;

б) станция E отправляет пакет станции F;

в) станция F отправляет пакет станции E;

г) станция G отправляет пакет станции E;

д) станция D отправляет пакет станции A;

е) станция B отправляет пакет станции F.

44. Взгляните на илл. 4.36. Допустим, что к мостам B4 и B5 будет подключен дополнительный мост B0. Нарисуйте новое связующее дерево для этой топологии.

45. Рассмотрите сеть, изображенную на илл. 4.39. Если станция, подключенная к мосту B1, внезапно станет белой, нужно ли будет менять какие-либо метки? Если да, то какие?

46. Имеется локальная сеть Ethernet с семью мостами. Мост 0 подключен к мостам 1 и 2. Мосты 3, 4, 5 и 6 подключены и к мосту 1, и к мосту 2. Допустим, подавляющее большинство фреймов передается станциям, подключенным к мосту 2. Нарисуйте связующее дерево для протокола Ethernet, а затем — альтернативный вариант такого дерева, позволяющий уменьшить среднюю задержку фрейма.

47. Имеются две сети Ethernet. В сети 1 станции подключены к концентратору с помощью дуплексных кабелей. В сети 2 станции подключены к коммутатору с помощью полудуплексных кабелей. Почему в первом и втором случае следует (или нет) использовать протокол CSMA/CD?

48. Коммутаторы с ожиданием имеют преимущество перед сквозными коммутаторами при обработке поврежденных фреймов. Объясните почему.

49. В разделе 4.8.3 упоминалось, что некоторые мосты могут не входить в связующее дерево. Опишите в общих чертах ситуацию, при которой это возможно.

50. Чтобы VLAN заработала, мостам и коммутаторам нужны конфигурационные таблицы. А что, если в сетях, показанных на илл. 4.39, использовать концентраторы вместо коммутаторов? Понадобятся ли им конфигурационные таблицы? Ответ поясните.

51. На илл. 4.40 коммутатор обычного оконечного домена (справа) является VLAN-совместимым. Можно было бы поставить здесь обычный коммутатор? Если да, то как должна работать система? Если нет, то почему?

52. Перехватите трассировку сообщений вашего компьютера, несколько раз запустив на несколько минут неизбирательный режим. Создайте симулятор одного канала связи и реализуйте протоколы CSMA/CD. Оцените их эффективность, используя собственную трассировку для представления нескольких станций, конкурирующих за доступ к каналу. Насколько эта трассировка отражает загруженность канального уровня?

53. Напишите программу, симулирующую поведение протокола CSMA/CD в системе Ethernet с N станциями, готовыми к передаче во время отправки фрейма по каналу. Программа должна выдавать уведомление каждый раз, когда одна из станций успешно начинает передачу своего фрейма. Пусть такт системных часов совпадает с началом каждого слота (51,2 мкс), а обнаружение коллизии с отправкой преднамеренных помех занимает один слот. Все фреймы имеют максимально допустимую длину.

54. Скачайте программу Wireshark с сайта www.wireshark.org. Это бесплатная программа с открытым исходным кодом, позволяющая отслеживать состояние сетей и детально просматривать, что именно происходит в трафике. Научитесь ее использовать, просмотрев одно из множества обучающих видео на YouTube. В интернете есть немало ресурсов с описанием того, какие эксперименты можно осуществить с помощью этой программы. Это позволит вам получить хороший практический опыт при работе с сетями.

Глава 5. Сетевой уровень

Перейти на страницу:

Похожие книги