Klausur - Computernetzwerke

Werbung
Klausur - Computernetzwerke
Márk Félegyházi
Zeit: 1.5 Stunden, keine Hilfmaterialien
Gesamtpuntke: 50
2011.04.12
Name der/den Studenten(innen):
NEPTUN:
===================================================
1
Acronyme
(5 Punkte)
Aufgabe: Schreiben Sie die Abkürzung des Protokollschichtes zu dem diese Protokolle gehören
(wie imm Beispiel): Anwendungs- (A), Transport- (T), Netzwerk- (N), Sicherungs- (S), Physicalische Schicht (P) oder keine (-).
-
2
(Beispiel) IP: N
ICMP:
DNS:
UDP:
SMTP:
IPSec:
DHCP:
HTML:
BGP:
ISP:
UTP:
Übersicht
(20 Punkte)
Wählen Sie ein einziges Anwort das das beste ist für die Frage.
1. Das Internet
(a)
(b)
(c)
(d)
(e)
(f)
hat zwei Schichten
ist ein Netzwerk von Netzwerke
ist ein gekoppelte Gruppe von IP Subnetzwerke
hat ein flaches Struktur
(b) und (c)
(a), (b) und (c)
1
2. Das Internet ist ein Beispiel für
(a)
(b)
(c)
(b)
ein
ein
ein
ein
leitungsvermittelten Netzwerk.
zellenvermittelten Netzwerk.
paketvermittelten Netzwerk.
segmentenvermittelten Netzwerk.
3. Traceroute
(a)
(b)
(c)
(d)
(e)
benutzt UDP um Überlast zu messen
messt time-to-fly
messt round-trip time
messt Packetenverlust bei dem Routern
ist in den ICMP definiert
4. Sie sind verantwortlich für das TCP/IP Netzwerk Ihren Firma.
brauchen Sie für die Entwicklung Ihres Netzwerkes?
(a)
(b)
(c)
(d)
Wieviele IP subnetze
Ein für jeden Endpunkt (Host)
Ein für jeden Subnetzwerk und ein für jede WAN-Verbindung
Ein für jede Netzwerkkarte
Nur ein für jeden WAN-Verbindung
5. Welches Protokoll benutzt SMTP?
(a)
(b)
(c)
(d)
HTTP
TCP
ICMP
UDP
6. In welchem Schicht ist Überlastkontrolle realisiert in TCP/IP Netzwerke?
(a)
(b)
(c)
(d)
(e)
Anwendung
Transport
Netzwerk
Sicherung
Physicalische
7. HTTP mit persistente Verbindungen
(a)
(b)
(c)
(d)
braucht 2 RTTs pro Objekte.
braucht dass der Server öffnet eine neue Verbingung um das Antwort zu schicken.
bietet eine bessere Schützung gegen Denial of Service (DoS) Attacke
keine von diesem
8. Nach einen Verlust detektiert mit drei Doppelbestätigungen, TCP Reno (TCP Version 2)
(a)
(b)
(c)
(d)
stellt die “congestion window” an 1 Maximum Segment Size (MSS).
started die fast recovery Phase.
startet die slow-start Phase.
(a) and (c).
2
9. Ein Web-Cache:
(a)
(b)
(c)
(d)
hilft DoS-Attacke zu vermeiden.
garantiert Netzwerk-Anonymität der Web-Verkehr.
beantwortet HTTP-Anforderungen statt den Webserver.
benutzt Cookies um die Antwortszeit zu reduzieren.
10. Zwei Computer benutzen ein Link zusammen der 1Mbps vermitteln kann. Host A sendet
mit 1Mbps und benutzt TCP. Host B benutzt UDP und sendet ein 100-Byte Packet jede
1ms. Welche realisiert eine grössere Durchsatzrate?
(a)
(b)
(c)
(d)
Host A.
Host B.
Die haben ungefähr die selbe Durchsatzrate.
Die stören einander und bekommen einen vernachlässigen Durchsatz.
11. Welches Protokoll benutzt UDP?
(a)
(b)
(c)
(d)
(e)
(f)
(g)
SMTP
DNS
FTP
ICMP
(b), (c) and (d)
(b) and (d)
keine von diesem
12. Wir benutzen Authentikation um sicherzustellen,
(a)
(b)
(c)
(d)
dass
dass
dass
dass
die Name der User richtig geschrieben ist
der User Zugang zu den Daten hat
der User den rightigen Identität präsentiert
die Daten nicht modifizert wurden
13. Welche ist korrekt für Prozesse?
(a)
(b)
(c)
(d)
Die Prozesse benutzen die Portnummer 1-1024
IP-Adresse und Portnummer sind zusammen benutzt um ein Socket zu etablieren
Die IP-Adresse und Portnummer definiert die Anwendung eindeutig
Prozesse benutzen 32-bit IP-Adresse
14. Der trans-Atlantik optischen Kabel TAT-14 hat ein Teil zwischen Bude, Cornwall und Tuckerton, New Jersey. Wie lange ist die Verzögung (propagation delay) wenn der Distanz ist
6,254 km (benutzen Sie das Propagierensgeschwindigkeit 2 ∗ 108 m/s für die Wellen).
(a)
(b)
(c)
(d)
31.98
31.27
3.198
312.7
ms.
ms.
ms.
ms.
15. Welche Definition ist korrekt für das Dynamic Host Configuration Protokoll (DHCP)?
(a)
(b)
(c)
(d)
DHCP ist eine zentralisierte Methode damit man IP-Adresses für den Hosts gibt.
DHCP ist ein Routingprotokoll benutzt in den Routern im Netzwerk.
DHCP erlaubt die Hosts die IP-Adresse von andere Hosts im Netzwerk auszufinden.
DHCP erlaubt die Hosts die IP-Adresse von einem Medium Access Control (MAC)
Adresse auszufinden.
3
16. Welches Protokoll ist benutzt den Sender zu signalisieren dass ein Paket ist ausgeworfen weil
die TTL Null geworden ist (TTL=0)?
(a)
(b)
(c)
(d)
TCP
DNS
OSPF
ICMP
17. Welche Methoden sind gültig im HTTP 1.1?
(a)
(b)
(c)
(d)
(e)
GET, HTML, POST
GET, PUT, HTML
GET, UPLOAD, PULL
GET, POST, PUT
Keine von diesem.
18. Ein TCP-Socket speichert das folgende Information nicht
(a)
(b)
(c)
(d)
Locale Portnummer
Nummer den geöffneten Verbindungen
Sequenzennummer
Congestion-window Grösse
19. Das Netzwerk das die 198.32.19.0/27 CIDR-Adresse benutzt hat
(a)
(b)
(c)
(d)
(e)
(f)
(g)
25 Masken-Bits
32 verfügbare IP-Adresses
hat den Netmask 255.255.255.224
hat den Netmask 255.255.255.255
(a) und (b)
(b) und (c)
(a), (b) und (c)
20. Die TCP Sequenzennummer
(a)
(b)
(c)
(d)
3
zeigen den ersten Byte im Segmenten
sind mit 1 inkrementiert bei den Sender mit jedem ACK
sind mit 1 inkrementiert bei den Sender und Empfänger mit jedem ACK
keine von diesem
IP networking
(15 Punkte)
Sie sind für das Netzwerk Ihren Firma verantwortlich, die hat ein zentralen Büro in Budapest
und zwei Büros in Debrecen und Szeged. Die Firma hat die IP-Adressenblock 18.119.0.0/16. Es
gibt ein Router und ein Subnetzwerk in jedem Büro und die Router sind mit optischen Kabel
verkoppelt. Es gibt eine Verbindung zu dem Internet (WAN) in Budapest. Figure 1 zeigt das
Netzwerkstruktur.
4
Figure 1: IP Netzwerk für Ihre Firma.
Frage 3.1: Routing und forwarding
a)
(6.5 Punkte)
Welche sind die default gateway für
- den Host mit der IP-Adresse 18.119.200.100,
- den Host mit der IP-Adresse 18.119.150.200,
- the router in Debrecen?
b) Der Router in Budapest ist gebrochen und die Forwarding-Tabelle ist gelöscht. Schreiben Sie
die neue Forwarding Tabelle mit der Hilfe von “longest prefix matching”! (Seien Sie vorsichtig das
alle Pakete mindestens eine Zeile benutzen können!)
c) Die Verbindung zwischen Debrecen und Budapest geht kaput durch einen Kabelproblem.
Schreiben Sie (kurz) was mann in den Forwarding-Tabellen den Routern machen muss!
5
Frage 3.2: Traceroute
(4 Punkte)
Für diese Frage benutzen Sie die originelle Topologie, wenn alle Links operieren mit den originellen
Routing-Tabellen. Nehmen Sie an dass der upstream ISP von der Firma ist Magyar Telekom.
a) Der Firewall im Router in Budapest filtert alle ICMP Pakete die vom Internet ankommen. Schreiben Sie die (erste 4 Zeilen) Zeilen vom traceroute gestartet von 18.119.190.192 nach
google.com! Für jede Zeile, benutzen Sie den Format (Zeilennummer, Routername)
b) Der Firewall in Budapest ist rekonfiguriert um alle ICMP Pakete durchzulassen ausser die
Pakete von diesem Router in Budapest. Wie sieht der traceroute jetzt aus (erste 4 Zeilen)!
Frage 3.3: Subnetzwerke
(4.5 Punkte)
a) Die Firma vergrössert das Büro in Budapest und die brauchen jetzt 20000 IP Adresse. Sie
entscheiden das alle Hosts in dem selben Büro müssen dasselbe Subnetzwerke benutzen und Sie
können auch IP-Adresse neu ausgeben. Entwickeln Sie drei Subnetze, dass genug Platz für die
neue Bedarf haben!
b) Jetz nehmen Sie an, dass statt Frage 3a), Sie können mehrere Subnetzwerke pro Büro erstellen,
aber Sie müssen die alte IP-Adresse im Büros (in Frage 1) operierend behalten (das ist häufig
was passiert). Schreiben Sie Ihre Lösung für diesen Fall!
6
c) Der Firma geht es gut und die möchten mehr Mitarbeiter einstellen. Dazu brauchen Sie jetzt
70000 Computer. Schlagen Sie ein Adressierungslösung vor damit alle Hosts das Internet erreichen
können (beschreiben Sie nur im Text)!
4
Domain Name System
(10 Punkte)
Frage 4.1
Beschreiben Sie das Domain Name System, das Protokoll und das Netzwerk das operiert. Wozu
braucht man das Protokoll? Wie sind Domainnamen erstellt? Beschreiben Sie die verschedene
Methoden wie Domainnamen gesucht werden.
7
8
Herunterladen