计算机网络原理与IPV6

上传人:sx****84 文档编号:243379639 上传时间:2024-09-22 格式:PPTX 页数:76 大小:1.97MB
返回 下载 相关 举报
计算机网络原理与IPV6_第1页
第1页 / 共76页
计算机网络原理与IPV6_第2页
第2页 / 共76页
计算机网络原理与IPV6_第3页
第3页 / 共76页
点击查看更多>>
资源描述
,单击此处增加母版标题,IPLU,单击此处编辑母版文字,第二级文字,第三级,第四级,第五级,为保证胶片整洁感及空间最大利用,可以在适当情况下去掉右下角的公司,LOGO,。,方法如下:,点击“格式”菜单,打开“背景”选项,选择“忽略母版的背景图形”,点击“应用”即可。,如果需要边框蓝色线,则使用“画线”工具,然后将线条改为蓝色即可,主标题:,32pt,内容:,16-28pt,中文字体:,标题,为微软雅黑,副标题,为华文细黑,内容文字为华文细黑或宋体,英文字体:,微软雅黑或,Times New Roman,客户或者合作伙伴的标志放在左下角,格式要求,去掉公司,LOGO,采用多种颜色可美化页面,并有效突出内容,但建议同一页面不要采用,4,种以上的颜色。,标准色,过渡色,配色建议,艾默生色板,使用方法,点击“视图”中“母版”选项“幻灯片母版”直接复制色块即可,监控产品技术部,All rights reserved,版权所有,仿冒必究,文件密级:秘密 发放范围:,emerson,内部使用,#,网络基础原理,1,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,电网,给排水网络,交通网络,计算机网络,网络发展,1),多用户系统支持多个用户利用多台终端共享单台计算机的资源。,网络发展,2),可以利用通信线路将终端连至主机,用户可以在远程终端上访问主机,不受地域限制的使用计算机的资源。,通讯网络,网络发展,3),从,20,世纪,60,年代末开始,人们能够将多台计算,机通过通信设备连在一起,相互共享资源。,1968,年,世界上第一个计算机网络,ARPANET,的诞生(军事背景),但各自网络相对独立,实现互联互通非常困难。,自治互联系统,网络发展,4,),20,世纪,90,年代,计算机网络发展成了全球的网,络,因特网(,Internet),计算机网络技术和网,络应用得到了迅猛的发展,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,网络工程基础,-,双绞线,双绞线原理:,双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。,网络工程基础,-,双绞线,1,)五类线 (,CAT5,) :适合,100Mbps,的数据传输。,2,)超五类线(,CAT5e,):适合,1000Mbps,的数据传输。,3,)六类线 (,CAT6,) :最适用于传输速率高于,1Gbps,的应用。,4,)超六类 (,CAT6A,):传输速度为,10Gbps,。,按线缆类型分类,对于线缆来说等级的提升。实际上就是线径、绞距、材料不同而区别的,网络工程基础,-,双绞线,按屏蔽线分类,双绞线,屏蔽双绞线(,STP,),非屏蔽双绞线(,UTP,),每对线包裹(,STP,),最外层包裹(,FTP,),注:,STP,必须设备两端都必须有很好的接地才能达到很好的效果,网络工程基础,-,双绞线,国际上常用的制作双绞线的标准包括,EIA/TIA 568A,和,EIA/TIA 568B,两种,绿白,绿,橙白,蓝,蓝白,橙,棕白,棕,1,2,3,4,5,6,7,8,橙白,橙,绿白,蓝,蓝白,绿,棕白,棕,1,2,3,4,5,6,7,8,EIA/TIA 568A,EIA/TIA 568B,(使用广泛),现在设备基本都能自适应线缆,所以建议都采用,B,类做法,1,、,2,发送,3,、,6,接收,网络工程基础,-,光纤,单模采用激光二极管,LD,作为光源,而多模光纤采用发光二极管,LED,为光源。,多模光纤的芯线粗,传输速率低、距离短,整体的传输性能差,但成本低。,单模光纤的纤芯相应较细,传输频带宽、容量大、传输距离长,但需激光源,成本较高。,单模光纤,(SM),:一般光纤跳线用黄色表示,接头和保护套为蓝色;,多模光纤,(MM),:一般光纤跳线用橙色表示,也有的用灰色表示,接头和保护套用米色或者黑色;,网络工程基础,-,光纤,不同类型的接头,不同类型的耦合器,网络工程基础,-,光纤,SFP,光模块,确保光纤两端设备速率、波长一致,黑色拉环的为多模,波长是,850nm,;蓝色是波长,1310nm,的模块;黄色则是波长,1550nm,的模块;紫色是波长,1490nm,的模块等,速率:,155M/622M/1.25G/2.125G/4.25G/8G/10G,,,155M,和,1.25G,市场上用的较多,波长:,850nm,(多模),/1310nm/1550nm/1490nm/1530nm/1610nm,网络工程基础,-,工具,作用:剥线、压制水晶头,两端确定线序也可以测网线通断,网线钳,网线检测仪,网络工程基础,-,工具,一端连接网线,探测器不损伤网线寻线,寻线仪,网络工程基础,-,工具,光纤笔:发出光源,寻找光纤、判断通断,光纤检测仪:精确测量光衰大小,确保光衰处在可用范围内。,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,IP,地址介绍,1,),IP,地址是每一个计算机用来连接互联网通讯表示的唯一地址。,2,),IP,地址总共,32,位,,4,个字节。理论上有,232,个地址。总共,4294967296,个,IP,地址。实际远没有这么多。,IP,地址介绍,A,类地址从,0.0.0.0,到,127.255.255.255,私有地址,10.0.0.0,到,10.255.255.255,保留,0.0.0.00.255.255.255 127.0.0.0127.255.255.255,B,类地址,128.0.0.0191.255.255.255,私有,172.16.0.0172.31.255.255,保留,169.254.0.0169.254.255.255,C,类地址,192.0.0.0,到,223.255.255.255,私有地址,192.168.0.0,到,192.168.255.255,D,类地址,224.0.0.0,到,239.255.255.255,组播,E,类地址,240.0.0.1,到,255.255.255.254,保留,IP,地址介绍,每一个网络都有一个网络地址和一个广播地址。,每个网段的第一个,IP,地址为网络地址,最后一个为广播地址。,子网掩码作用是用来划分网络,减少,IP,地址浪费。子网掩码不会单独存在必定是跟,IP,地址一起出现。掩码每一位和,IP,地址做和运算,即可得到网络,ID,。也可知道网络大小。,子网掩码必须是连续的,1,和连续的,0,组成。,比如:,255.255.0.0,、,255.255.255.240,组成,IP,地址介绍,练习,1,:,IP,地址:,192.168.1.24,子网掩码:,255.255.255.224,网络地址是多少?,广播地址是多少?,IP,地址所在网段有多少个可用,IP,地址?网段范围多少?,IP:11000000.10101000.00000001.00011000,Submask:11111111.11111111.11111111.11100000,NetID:11000000.10101000.00000001.00000000,可用,IP,地址,2,5(,子网掩码,0,的数量,),-2=30,网段范围,192.168.1.0192.168.1.31,IP,地址介绍,练习,2,:,给一个,IP,地址,192.168.1.0255,个范围,A,县有,50,个基站,,B,县有,60,个基站,,C,县有,25,个基站,每个基站,IP,地址及掩码如何分配,答:先考虑最多的,B,县,,60,个。即,26-2=62,个。子网掩码为,192,网络个数,22=4,正好符合情况。,A,县,192.168.1.1192.168.1.62,掩码,255.255.255.192,B,县,192.168.1.65192.168.1.126,掩码,255.255.255.192,C,县,192.168.1.129192.168.1.190,掩码,255.255.255.192,IP,地址介绍,CCNA,试题:,1,、对于这样一个地址,192.168.19.255/20,下列说法正确的是,:,( ),(A),这是一个广播地址,(B),这是一个网络地址,(C),这是一个私有地址,(D),地址在,192.168.19.0,网段上,(E),地址在,192.168.16.0,网段上,(F),这是一个公有地址,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,TCP/IP,模型,协议就是,language,,将不同地域的不通设备按照统一的规则来通讯,PC,路由器,交换机,IP,摄像头,eStoneII,TCP/IP,模型,应用层,传输层,网络层,数据链路层,TCP/IP,协议簇,TCP/IP,协议,网络中的每一个设备都在遵守着,TCP/IP,协议。但并不是每个设备都涉及到每层协议。例如交换机涉及数据链路层、路由器涉及网络层及以下,,PC,基本涉及到每一层,数据链路,层信息,应用层信息,传输层信息,传输层信息,网络层信息,应用层信息,传输层信息,网络层信息,应用层信息,应用层信息,封装,数据帧离开网卡,TCP/IP,协议,交换机关心数据链路层信息,数据链路,层信息,传输层信息,网络层信息,应用层信息,数据帧离开网卡,数据链路,层信息,传输层信息,网络层信息,应用层信息,我只关心数据链路层信息,TCP/IP,协议,路由器关心网络层信息,重新封装数据链路层信息,数据链路,层信息,传输层信息,网络层信息,应用层信息,数据帧离开网卡,NEW,数据链路,层信息,传输层信息,网络层信息,应用层信息,我只关心网络层信息,TCP/IP,协议,对端收到数据后,将路径信息删去,提取应用层信息。,数据链路,层信息,应用层信息,传输层信息,传输层信息,网络层信息,应用层信息,传输层信息,网络层信息,应用层信息,应用层信息,解封,EthernetII,协议,Destination Address:,目标,MAC,地址,Source Address:,源,MAC,地址,Type:,上层协议类型,(08 00),代表,IP,协议,| header,| Destination,| Source,| Type,| Data,| FCS |,| 8 byte | 6 byte | 6 byte | 2 byte | 461500 byte | 4 byte|,header,Destination,MAC,Source,MAC,Type,FCS,Data,MAC,地址,1,)固化在网卡上的固定地址。,2,),5C-26-0A-6A-0E-79,含义:,5C-26-0A,前三个字节是由,IEEE,的注册管理机构,RA,负责给不同厂家分配的代码,6A-0E-79,后三个字节由厂家安排,3,),查看,MAC,地址方法:,cmdipconfig/all,IP,协议,Version:,版本,(4,位,),Headerlength: IP,头部长度,(4,位),Type of server:,用于分配优先级、吞吐量、延迟,Total length: IP,头部,+,数据长度,Identification:,该字段由发送端分配帮助接收端集中数据报分片,Flags&Flagset:,表示分片信息,Time to live:,数据包生命周期,Protocol:,表示上层协议类型,(TCP,、,UDP),Header Checksum:,头部数据校验,Source IP,: 源,IP,地址,(4,个字节,),Destination IP:,目的,IP,地址,(4,个字节,),version,Header length,Type of server,Total length,Identification,Flags,Flagset,Data,Time,To,Live,Protocol,TYPE,Header,checksum,Source,IP,Address,Destination,IP,Address,+,Ping=ICMP,协议,Ping=ICMP,协议,Bytes:,数据包大小,TTL,:数据包生命周期,Time,:,数据包发送出去到再次收到所用时间,保证数据包不会在网络里死循环,当,TTL,减到,0,时被丢弃,。,TTL,的初始值是由对方设备的操作系统值决定的,Linux,(,64,、,255,),Windows NT/2000/XP,(,128,),Windows 98,(,32,),UNIX,(,255,),IP,地址,IP Address: 192.168.1.100,Subnet Mask: 255.255.255.0,IP Address: 192.168.1.200,Subnet Mask: 255.255.255.128,Ping,能否,ping,通?为什么?,Ping,命令用法,1)Ping 192.168.1.100 t,持续,ping,2)Ping 192.168.1.100 n 1000,发送,1000,字节大小的,ping,包,3)ping -?,忘了,产看提示,TCP,协议,Source port:,源端口,Destination port:,目的端口,Sequence Number,:序列号,ACK Number:,确认号,Header length:TCP,协议头部长度,Flags:,表示位,Windows size:,窗口尺寸,Header checksum,:校验和,Source,Port,Destination,Port,Sequence,Number,&,ACK,Data,Header,length,Flags,Windows,Size,Header,checksum,端口类型,1),端口就像一个房子(计算机)的门,2),端口分类,(,1,)知名端口(,Well-Known Ports,) 知名端口即众所周知的端口号,范围从,0,到,1023,,这些端口号一般固定分配给一些服务。比如,21,端口分配给,FTP,服务,,80,端口分配给,HTTP,服务。,(,2,)动态端口(,Dynamic Ports,) 动态端口的范围从,1024,到,65535,,这些端口号一般不固定分配给某个服务。,3,)查看计算机端口开放和连接状态命令,cmdnetstat -ano,端口占用方法处理,cmdnetstat -ano,应用层协议,HTTP,协议,(80),:超文本传送协议,一种详细规定了浏览器和万维网服务器之间互相通信的规则,,通过因特网传送万维网文档的数据传送协议。,FTP,协议,(21),:文件传输协议,DNS,协议,(53),:,Internet,上域名与,IP,地址之间对应关系,TELNET,协议,(23),:远程登陆管理,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,一次,PC,访问服务器的过程,1,)浏览器访问,Sever,地址,2,)判断对方,IP,是否和直接一个网段;如果是封装对方,MAC,,不是封装网关,MAC,3,)查询本机,Arp Cache,;如果有对方,MAC,地址直接封装,没有发起,ARP,请求。,目的,MAC,地址为,:FFFF.FFFF.FFFF,一次,PC,访问服务器的过程,4,)交换机发现是,ARP,协议且目的,MAC,是广播地址,洪泛此,ARP,数据帧。,5,)交换机洪泛之前,根据,ARP,数据帧学习到了,PC,的,MAC,地址、端口、,IP,地址记录在,arp,表和,Mactable,表。,一次,PC,访问服务器的过程,6),当,192.168.1.3,收到,ARP,包跟自己没关系时丢弃。,7),当,192.168.1.2,收到,ARP,包发现找的就是自己时,填充,ARP,信息发向原方向。,一次,PC,访问服务器的过程,8),当交换机再次收到,arp,数据包时,不洪泛。根据,MAC,地址表转发。,9),交换机根据服务器返回,arp,信息,记录下服务器的,MAC,、端口、,IP,。,一次,PC,访问服务器的过程,10)TCP/IP,协议三次握手。通过三次握手可以确定窗口大小、连接端口,最终建立一条连接线路。,一次,PC,访问服务器的过程,11),此时在目的,MAC,地址确定、目的,IP,确定、目的端口建立连接的情况下,发送,HTTP,数据包,一次,PC,访问服务器的过程,12),从,PC,发送出去的,HTTP,数据包,一次,PC,访问服务器的过程,13),从,PC,收到,HTTP,数据包,,HTML,内容由浏览器来解析。,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,VLan,原理,-VLan,作用,1.VLAN,的优点如下,:,限制广播域。广播域被限制在一个,VLAN,内,节省了带宽,提高了网络处理能力。,2.,增强局域网的安全性。,VLAN,间的二层报文是相互隔离的,即一个,VLAN,内的用户不能和其它,VLAN,内的用户直接通信,如果不同,VLAN,要进行通信,则需通过路由器或三层交换机等三层设备。 ,3.,灵活构建虚拟工作组。用,VLAN,可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。,Vlan,原理,-VLan,作用,老师,学生,老师,学生,三楼,四楼,VLAN10,VLAN20,MAC,:,00e0.a32a.2372,MAC,:,0001.425c.724a,交换机根据,MAC,和端口的对应关系,将数据帧转发到相应的端口,Vlan,原理,-,交换机工作机制,数据帧结构,Destination Address:,目的,MAC,地址,占,6,个字节。为目的主机,MAC,地址,Source Address:,源,MAC,地址,占,6,个字节,为本机,MAC,地址,Type,:上层协议地址,即网络层协议类型,占用,2,字节,每台终端都会维护自己的,一个,MAC-IP,对应表。在数,据帧从本机网卡发送出去,时已封装好,MAC,地址。,VLAN,标签,正常数据帧:,VLAN,的实质就是交换机对数据帧打、摘,VLAN,标签,和对带有,VLAN,标签的数据帧进行管理,VLAN tag,加在源,MAC,地址和类型之间,总共,4byte,32bit,TPID,:用来标识本数据帧是带有,VLAN Tag,的数据,长度为,16bit,,取值为,0x8100,。,Priority:,表示报文的优先级,长度为,3bit,。,CFI:,字段标识,MAC,地址在不同的传输介质中是否以标准格式进行封装,在本章中不进行具体描述,长度为,1bit,。,VLAN ID:,标识该报文所属,VLAN,的编号,长度为,12bit,,取值范围为,0,4095,。由于,0,和,4095,为协议保留取值,所以,VLAN ID,的取值范围为,1,4094,。,端口,ACCESS,模式,交换机端口有三种状态,默认为,ACCESS,模式,每个端口拥有一个,VLANID,,默认为,1,:,1.,当终端发出的数据帧进入,ACCESS,端口的时候,打上,VLAN,标签。,VLANID,为,ACCESS,所属,VLANID,2.,当带有,VLAN,标签的数据帧离开,ACCESS,端口时,判断是否和端口,VLANID,相同,如果相同,摘掉,VLAN,标签发送出端口;如果不同,丢弃数据帧。,实验,1,SW1fa0/1,口和,fa0/2,口属于,VLAN10,SW2fa0/1,口和,fa0/2,口属于,VLAN20,当数据帧进入,SW1,的,fa0/1,口打上,VLAN10,标签,当数据帧离开,SW1,的,fa0/2,口摘取,VLAN10,标签,当数据帧进入,SW2,的,fa0/1,口打上,VLAN20,标签,当数据帧离开,SW2,的,fa0/2,口摘取,VLAN20,标签,SW1,SW2,端口,Trunk,模式,每个,Trunk,端口拥有一个,Native VLAN ID,称为,PVID,默认为,1,,和一张允许通过,VLANID,表,1.,当一个没有,VLAN,标签的数据帧进入,trunk,端口的交换机时,打上,PVID,相同的标签,2.,当一个带有,VLAN,标签的数据帧离开,trunk,端口的交换机时,如果,VLANID,与,PVID,相同,,摘取标签,数据帧通过。,实验,2,将交换机的,fa0/1,口设置为,trunk,模式,默认,native vlan,设为,10,Fa0/2,口设置为,VCCESS,端口属于,vlan10,可以互通,当没有,vlan,标签的数据帧进入,fa0/1,口,打上默认的,vlan10,标签。,当离开,fa0/2,口时摘掉,vlan,标签,端口,Trunk,模式,3.,当一个有,VLAN,标签的数据帧离开,trunk,端口时,如果,PVID,与,VLANID,相同,摘掉标签如果,PVID,与,VLANID,不相同,查看,VLANID,是否在允许通过表中,如果在通过,不在丢弃。,实验,3,所有,trunk,口,native id,为默认,vlan1,数据帧进入,SW1,打上,vlan10,标签。,离开,SW1,时,没摘标签通过,进入,SW2,时,没摘标签进入,离开,SW2,时,摘取,VLAN,标签,端口,Trunk,模式,当,PC,收到带有,VLAN,标签的数据帧丢弃,实验,4,未带标签的数据帧进入,SW1,的,fa0/1,端口,打上,VLAN10,标签。带有标签,的数据帧从,fa0/2,未摘标,签送出。,PC,收到带有,VLAN,标签的数据帧丢弃。,所以显示,ping,不通,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,网络风暴原理及措施,交换机会将广播包从入口以外的所有端口转发出去,网络风暴原理及措施,如果将两个端口环回会怎么样?,1,)交换机累死,2,)其他设备收到大量广播包,网络风暴原理及措施,二层、三层交换机都一般都有环回检测功能。,1,)当启用,loopback-detection enable,时,交换机自动检测是否有环回。如果有环回,端口处于,block,状态下,端口将不再转发数据报文,记录到,log,日志中。检测到端口环路正常时,端口阻塞自动解除。,1,)当启用,loopback-detection shutdown enable,时,,交换机自动检测是否有环回。如果有环回,端口关闭端口,并记录到,log,日志中。需要人工手动在端口模式下,undo shutdown,网络风暴原理及措施,H3C3100,为例配置环回检测,1,)当端口为,ACCESS,模式的情况下, system-view,Sysname loopback-detection enable,Sysname interface ethernet 1/0/1,Sysname-Ethernet1/0/1 loopback-detection enable,2,),当端口为,trunk,模式的情况下, system-view,Sysname loopback-detection enable,Sysname interface ethernet 1/0/1,Sysname-Ethernet1/0/1 port link-type trunk,Sysname-Ethernet1/0/1 loopback-detection control enable,注,:,只有在,系统视图,和,指定端口视图,下均开启端口环回监测功能后,指定端口的环回监测功能才能生效。,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,Ethreal,抓包工具应用,抓获网络中的数据包,分析这些数据包的内容。从而进一步优化网络,发现网络中存在的问题。,典型应用,:,发现动环网络中的,IPZ,病毒。,IPZ,病毒原理:,产生大量的,ping,包发送到一些公网地址。,Ethereal,抓包工具应用,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,PacketTracer,应用,内容提要,IP,地址介绍,3,TCP/IP,协议,4,一次,PC,访问服务器过程,5,VLAN,原理,6,网络风暴原理及措施,7,Ethereal,抓包工具应用,8,PacketTracer,应用,9,IPV6,介绍,10,网络工程基础,2,网络发展,1,IPV6,IPv6,拥有更为庞大的地址空间,是因为,IPv4,只是采用,32,位来表示,而,IPv6,采用,128,位来表示,这样大的一个地址空间,几乎可以容纳无数个节点。正因为,IPv6,使用了,128,位来表示地址,在表示和书写上面具有相当的困难,原来的,IPv4,使用,10,进制来表示,而,IPv6,由于地址太长,则采用,16,进制来表示,但无论我们如何表示,计算机都是处理二进制。因为,10,进制表示时,使用,0,到,9,共十个数字来表示,而,16,进制需要在,10,进制原有的基础上多出,6,个数字,即需要多出,11,12,13,14,15,,这,6,个数字则采用字母的形式来表示,分别为,A(,表示,10),,,B(,表示,11),,,C(,表示,12),,,D(,表示,13),,,E(,表示,14),,,F(,表示,15),,这些字母是不区别大小写的。,3ffe:0000:0000:0000:0110:2a2a:0000:0001,压缩原则,1,:,每个,16,位最开始的,0,可以省略:,3ffe:0:0:0:110:2a2a:0:1,压缩原则,2,:,当连续出现,0:0,的时候可以缩写为,:,,但只能使用一次,3ffe:110:2a2a:0:1,IPV6,压缩地址,1,),压缩前:,0000:0000:0000:0000:0000:0000:0000:0000,压缩后:,:,2,),压缩前:,2001:0410:0000:0000:FB00:1400:0050:45FF,压缩后:,2001:410:0:0: FB00:1400:50:45FF,3,),压缩前:,2001:0410:0000:0000:FB00:1400:0050:45FF,压缩后:,2001:410: FB00:1400:50:45FF,Thanks!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!