Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: =================================================== 1 Acronyme (5 Punkte) Aufgabe: Schreiben Sie die Abkürzung des Protokollschichtes zu dem diese Protokolle gehören (wie imm Beispiel): Anwendungs- (A), Transport- (T), Netzwerk- (N), Sicherungs- (S), Physicalische Schicht (P) oder keine (-). - 2 (Beispiel) IP: N ICMP: DNS: UDP: SMTP: IPSec: DHCP: HTML: BGP: ISP: UTP: Übersicht (20 Punkte) Wählen Sie ein einziges Anwort das das beste ist für die Frage. 1. Das Internet (a) (b) (c) (d) (e) (f) hat zwei Schichten ist ein Netzwerk von Netzwerke ist ein gekoppelte Gruppe von IP Subnetzwerke hat ein flaches Struktur (b) und (c) (a), (b) und (c) 1 2. Das Internet ist ein Beispiel für (a) (b) (c) (b) ein ein ein ein leitungsvermittelten Netzwerk. zellenvermittelten Netzwerk. paketvermittelten Netzwerk. segmentenvermittelten Netzwerk. 3. Traceroute (a) (b) (c) (d) (e) benutzt UDP um Überlast zu messen messt time-to-fly messt round-trip time messt Packetenverlust bei dem Routern ist in den ICMP definiert 4. Sie sind verantwortlich für das TCP/IP Netzwerk Ihren Firma. brauchen Sie für die Entwicklung Ihres Netzwerkes? (a) (b) (c) (d) Wieviele IP subnetze Ein für jeden Endpunkt (Host) Ein für jeden Subnetzwerk und ein für jede WAN-Verbindung Ein für jede Netzwerkkarte Nur ein für jeden WAN-Verbindung 5. Welches Protokoll benutzt SMTP? (a) (b) (c) (d) HTTP TCP ICMP UDP 6. In welchem Schicht ist Überlastkontrolle realisiert in TCP/IP Netzwerke? (a) (b) (c) (d) (e) Anwendung Transport Netzwerk Sicherung Physicalische 7. HTTP mit persistente Verbindungen (a) (b) (c) (d) braucht 2 RTTs pro Objekte. braucht dass der Server öffnet eine neue Verbingung um das Antwort zu schicken. bietet eine bessere Schützung gegen Denial of Service (DoS) Attacke keine von diesem 8. Nach einen Verlust detektiert mit drei Doppelbestätigungen, TCP Reno (TCP Version 2) (a) (b) (c) (d) stellt die “congestion window” an 1 Maximum Segment Size (MSS). started die fast recovery Phase. startet die slow-start Phase. (a) and (c). 2 9. Ein Web-Cache: (a) (b) (c) (d) hilft DoS-Attacke zu vermeiden. garantiert Netzwerk-Anonymität der Web-Verkehr. beantwortet HTTP-Anforderungen statt den Webserver. benutzt Cookies um die Antwortszeit zu reduzieren. 10. Zwei Computer benutzen ein Link zusammen der 1Mbps vermitteln kann. Host A sendet mit 1Mbps und benutzt TCP. Host B benutzt UDP und sendet ein 100-Byte Packet jede 1ms. Welche realisiert eine grössere Durchsatzrate? (a) (b) (c) (d) Host A. Host B. Die haben ungefähr die selbe Durchsatzrate. Die stören einander und bekommen einen vernachlässigen Durchsatz. 11. Welches Protokoll benutzt UDP? (a) (b) (c) (d) (e) (f) (g) SMTP DNS FTP ICMP (b), (c) and (d) (b) and (d) keine von diesem 12. Wir benutzen Authentikation um sicherzustellen, (a) (b) (c) (d) dass dass dass dass die Name der User richtig geschrieben ist der User Zugang zu den Daten hat der User den rightigen Identität präsentiert die Daten nicht modifizert wurden 13. Welche ist korrekt für Prozesse? (a) (b) (c) (d) Die Prozesse benutzen die Portnummer 1-1024 IP-Adresse und Portnummer sind zusammen benutzt um ein Socket zu etablieren Die IP-Adresse und Portnummer definiert die Anwendung eindeutig Prozesse benutzen 32-bit IP-Adresse 14. Der trans-Atlantik optischen Kabel TAT-14 hat ein Teil zwischen Bude, Cornwall und Tuckerton, New Jersey. Wie lange ist die Verzögung (propagation delay) wenn der Distanz ist 6,254 km (benutzen Sie das Propagierensgeschwindigkeit 2 ∗ 108 m/s für die Wellen). (a) (b) (c) (d) 31.98 31.27 3.198 312.7 ms. ms. ms. ms. 15. Welche Definition ist korrekt für das Dynamic Host Configuration Protokoll (DHCP)? (a) (b) (c) (d) DHCP ist eine zentralisierte Methode damit man IP-Adresses für den Hosts gibt. DHCP ist ein Routingprotokoll benutzt in den Routern im Netzwerk. DHCP erlaubt die Hosts die IP-Adresse von andere Hosts im Netzwerk auszufinden. DHCP erlaubt die Hosts die IP-Adresse von einem Medium Access Control (MAC) Adresse auszufinden. 3 16. Welches Protokoll ist benutzt den Sender zu signalisieren dass ein Paket ist ausgeworfen weil die TTL Null geworden ist (TTL=0)? (a) (b) (c) (d) TCP DNS OSPF ICMP 17. Welche Methoden sind gültig im HTTP 1.1? (a) (b) (c) (d) (e) GET, HTML, POST GET, PUT, HTML GET, UPLOAD, PULL GET, POST, PUT Keine von diesem. 18. Ein TCP-Socket speichert das folgende Information nicht (a) (b) (c) (d) Locale Portnummer Nummer den geöffneten Verbindungen Sequenzennummer Congestion-window Grösse 19. Das Netzwerk das die 198.32.19.0/27 CIDR-Adresse benutzt hat (a) (b) (c) (d) (e) (f) (g) 25 Masken-Bits 32 verfügbare IP-Adresses hat den Netmask 255.255.255.224 hat den Netmask 255.255.255.255 (a) und (b) (b) und (c) (a), (b) und (c) 20. Die TCP Sequenzennummer (a) (b) (c) (d) 3 zeigen den ersten Byte im Segmenten sind mit 1 inkrementiert bei den Sender mit jedem ACK sind mit 1 inkrementiert bei den Sender und Empfänger mit jedem ACK keine von diesem IP networking (15 Punkte) Sie sind für das Netzwerk Ihren Firma verantwortlich, die hat ein zentralen Büro in Budapest und zwei Büros in Debrecen und Szeged. Die Firma hat die IP-Adressenblock 18.119.0.0/16. Es gibt ein Router und ein Subnetzwerk in jedem Büro und die Router sind mit optischen Kabel verkoppelt. Es gibt eine Verbindung zu dem Internet (WAN) in Budapest. Figure 1 zeigt das Netzwerkstruktur. 4 Figure 1: IP Netzwerk für Ihre Firma. Frage 3.1: Routing und forwarding a) (6.5 Punkte) Welche sind die default gateway für - den Host mit der IP-Adresse 18.119.200.100, - den Host mit der IP-Adresse 18.119.150.200, - the router in Debrecen? b) Der Router in Budapest ist gebrochen und die Forwarding-Tabelle ist gelöscht. Schreiben Sie die neue Forwarding Tabelle mit der Hilfe von “longest prefix matching”! (Seien Sie vorsichtig das alle Pakete mindestens eine Zeile benutzen können!) c) Die Verbindung zwischen Debrecen und Budapest geht kaput durch einen Kabelproblem. Schreiben Sie (kurz) was mann in den Forwarding-Tabellen den Routern machen muss! 5 Frage 3.2: Traceroute (4 Punkte) Für diese Frage benutzen Sie die originelle Topologie, wenn alle Links operieren mit den originellen Routing-Tabellen. Nehmen Sie an dass der upstream ISP von der Firma ist Magyar Telekom. a) Der Firewall im Router in Budapest filtert alle ICMP Pakete die vom Internet ankommen. Schreiben Sie die (erste 4 Zeilen) Zeilen vom traceroute gestartet von 18.119.190.192 nach google.com! Für jede Zeile, benutzen Sie den Format (Zeilennummer, Routername) b) Der Firewall in Budapest ist rekonfiguriert um alle ICMP Pakete durchzulassen ausser die Pakete von diesem Router in Budapest. Wie sieht der traceroute jetzt aus (erste 4 Zeilen)! Frage 3.3: Subnetzwerke (4.5 Punkte) a) Die Firma vergrössert das Büro in Budapest und die brauchen jetzt 20000 IP Adresse. Sie entscheiden das alle Hosts in dem selben Büro müssen dasselbe Subnetzwerke benutzen und Sie können auch IP-Adresse neu ausgeben. Entwickeln Sie drei Subnetze, dass genug Platz für die neue Bedarf haben! b) Jetz nehmen Sie an, dass statt Frage 3a), Sie können mehrere Subnetzwerke pro Büro erstellen, aber Sie müssen die alte IP-Adresse im Büros (in Frage 1) operierend behalten (das ist häufig was passiert). Schreiben Sie Ihre Lösung für diesen Fall! 6 c) Der Firma geht es gut und die möchten mehr Mitarbeiter einstellen. Dazu brauchen Sie jetzt 70000 Computer. Schlagen Sie ein Adressierungslösung vor damit alle Hosts das Internet erreichen können (beschreiben Sie nur im Text)! 4 Domain Name System (10 Punkte) Frage 4.1 Beschreiben Sie das Domain Name System, das Protokoll und das Netzwerk das operiert. Wozu braucht man das Protokoll? Wie sind Domainnamen erstellt? Beschreiben Sie die verschedene Methoden wie Domainnamen gesucht werden. 7 8