Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: =================================================== 1 Acronyme (5 Punkte) Aufgabe: Schreiben Sie die Abkürzung des Protokollschichtes zu dem diese Protokolle gehören (wie imm Beispiel): Anwendungs- (A), Transport- (T), Netzwerk- (N), Sicherungs- (S), Physicalische Schicht (P) oder keine (-). - (Beispiel) IP: N - ICMP: - DNS: - UDP: - SMTP: - IPSec: - DHCP: - HTML: - BGP: - ISP: - UTP: 2 Übersicht (20 Punkte) Wählen Sie ein einziges Anwort das das beste ist für die Frage. 1. Das Internet (a) hat zwei Schichten (b) ist ein Netzwerk von Netzwerke (c) ist ein gekoppelte Gruppe von IP Subnetzwerke (d) hat ein flaches Struktur (e) (b) und (c) (f) (a), (b) und (c) 1
2. Das Internet ist ein Beispiel für (a) ein leitungsvermittelten Netzwerk. (b) ein zellenvermittelten Netzwerk. (c) ein paketvermittelten Netzwerk. (b) ein segmentenvermittelten Netzwerk. 3. Traceroute (a) benutzt UDP um Überlast zu messen (b) messt time-to-fly (c) messt round-trip time (d) messt Packetenverlust bei dem Routern (e) ist in den ICMP definiert 4. Sie sind verantwortlich für das TCP/IP Netzwerk Ihren Firma. Wieviele IP subnetze brauchen Sie für die Entwicklung Ihres Netzwerkes? (a) Ein für jeden Endpunkt (Host) (b) Ein für jeden Subnetzwerk und ein für jede WAN-Verbindung (c) Ein für jede Netzwerkkarte (d) Nur ein für jeden WAN-Verbindung 5. Welches Protokoll benutzt SMTP? (a) HTTP (b) TCP (c) ICMP (d) UDP 6. In welchem Schicht ist Überlastkontrolle realisiert in TCP/IP Netzwerke? (a) Anwendung (b) Transport (c) Netzwerk (d) Sicherung (e) Physicalische 7. HTTP mit persistente Verbindungen (a) braucht 2 RTTs pro Objekte. (b) braucht dass der Server öffnet eine neue Verbingung um das Antwort zu schicken. (c) bietet eine bessere Schützung gegen Denial of Service (DoS) Attacke (d) keine von diesem 8. Nach einen Verlust detektiert mit drei Doppelbestätigungen, TCP Reno (TCP Version 2) (a) stellt die congestion window an 1 Maximum Segment Size (MSS). (b) started die fast recovery Phase. (c) startet die slow-start Phase. (d) (a) and (c). 2
9. Ein Web-Cache: (a) hilft DoS-Attacke zu vermeiden. (b) garantiert Netzwerk-Anonymität der Web-Verkehr. (c) beantwortet HTTP-Anforderungen statt den Webserver. (d) benutzt Cookies um die Antwortszeit zu reduzieren. 10. Zwei Computer benutzen ein Link zusammen der 1Mbps vermitteln kann. Host A sendet mit 1Mbps und benutzt TCP. Host B benutzt UDP und sendet ein 100-Byte Packet jede 1ms. Welche realisiert eine grössere Durchsatzrate? (a) Host A. (b) Host B. (c) Die haben ungefähr die selbe Durchsatzrate. (d) Die stören einander und bekommen einen vernachlässigen Durchsatz. 11. Welches Protokoll benutzt UDP? (a) SMTP (b) DNS (c) FTP (d) ICMP (e) (b), (c) and (d) (f) (b) and (d) (g) keine von diesem 12. Wir benutzen Authentikation um sicherzustellen, (a) dass die Name der User richtig geschrieben ist (b) dass der User Zugang zu den Daten hat (c) dass der User den rightigen Identität präsentiert (d) dass die Daten nicht modifizert wurden 13. Welche ist korrekt für Prozesse? (a) Die Prozesse benutzen die Portnummer 1-1024 (b) IP-Adresse und Portnummer sind zusammen benutzt um ein Socket zu etablieren (c) Die IP-Adresse und Portnummer definiert die Anwendung eindeutig (d) Prozesse benutzen 32-bit IP-Adresse 14. Der trans-atlantik optischen Kabel TAT-14 hat ein Teil zwischen Bude, Cornwall und Tuckerton, New Jersey. Wie lange ist die Verzögung (propagation delay) wenn der Distanz ist 6,254 km (benutzen Sie das Propagierensgeschwindigkeit 2 10 8 m/s für die Wellen). (a) 31.98 ms. (b) 31.27 ms. (c) 3.198 ms. (d) 312.7 ms. 15. Welche Definition ist korrekt für das Dynamic Host Configuration Protokoll (DHCP)? (a) DHCP ist eine zentralisierte Methode damit man IP-Adresses für den Hosts gibt. (b) DHCP ist ein Routingprotokoll benutzt in den Routern im Netzwerk. (c) DHCP erlaubt die Hosts die IP-Adresse von andere Hosts im Netzwerk auszufinden. (d) DHCP erlaubt die Hosts die IP-Adresse von einem Medium Access Control (MAC) Adresse auszufinden. 3
16. Welches Protokoll ist benutzt den Sender zu signalisieren dass ein Paket ist ausgeworfen weil die TTL Null geworden ist (TTL=0)? (a) TCP (b) DNS (c) OSPF (d) ICMP 17. Welche Methoden sind gültig im HTTP 1.1? (a) GET, HTML, POST (b) GET, PUT, HTML (c) GET, UPLOAD, PULL (d) GET, POST, PUT (e) Keine von diesem. 18. Ein TCP-Socket speichert das folgende Information nicht (a) Locale Portnummer (b) Nummer den geöffneten Verbindungen (c) Sequenzennummer (d) Congestion-window Grösse 19. Das Netzwerk das die 198.32.19.0/27 CIDR-Adresse benutzt hat (a) 2 5 Masken-Bits (b) 32 verfügbare IP-Adresses (c) hat den Netmask 255.255.255.224 (d) hat den Netmask 255.255.255.255 (e) (a) und (b) (f) (b) und (c) (g) (a), (b) und (c) 20. Die TCP Sequenzennummer (a) zeigen den ersten Byte im Segmenten (b) sind mit 1 inkrementiert bei den Sender mit jedem ACK (c) sind mit 1 inkrementiert bei den Sender und Empfänger mit jedem ACK (d) keine von diesem 3 IP networking (15 Punkte) Sie sind für das Netzwerk Ihren Firma verantwortlich, die hat ein zentralen Büro in Budapest und zwei Büros in Debrecen und Szeged. Die Firma hat die IP-Adressenblock 18.119.0.0/16. Es gibt ein Router und ein Subnetzwerk in jedem Büro und die Router sind mit optischen Kabel verkoppelt. Es gibt eine Verbindung zu dem Internet (WAN) in Budapest. Figure 1 zeigt das Netzwerkstruktur. 4
Figure 1: IP Netzwerk für Ihre Firma. Frage 3.1: Routing und forwarding a) Welche sind die default gateway für (6.5 Punkte) - den Host mit der IP-Adresse 18.119.200.100, - den Host mit der IP-Adresse 18.119.150.200, - the router in Debrecen? b) Der Router in Budapest ist gebrochen und die Forwarding-Tabelle ist gelöscht. Schreiben Sie die neue Forwarding Tabelle mit der Hilfe von longest prefix matching! (Seien Sie vorsichtig das alle Pakete mindestens eine Zeile benutzen können!) c) Die Verbindung zwischen Debrecen und Budapest geht kaput durch einen Kabelproblem. Schreiben Sie (kurz) was mann in den Forwarding-Tabellen den Routern machen muss! 5
Frage 3.2: Traceroute (4 Punkte) Für diese Frage benutzen Sie die originelle Topologie, wenn alle Links operieren mit den originellen Routing-Tabellen. Nehmen Sie an dass der upstream ISP von der Firma ist Magyar Telekom. a) Der Firewall im Router in Budapest filtert alle ICMP Pakete die vom Internet ankommen. Schreiben Sie die (erste 4 Zeilen) Zeilen vom traceroute gestartet von 18.119.190.192 nach google.com! Für jede Zeile, benutzen Sie den Format (Zeilennummer, Routername) b) Der Firewall in Budapest ist rekonfiguriert um alle ICMP Pakete durchzulassen ausser die Pakete von diesem Router in Budapest. Wie sieht der traceroute jetzt aus (erste 4 Zeilen)! Frage 3.3: Subnetzwerke (4.5 Punkte) a) Die Firma vergrössert das Büro in Budapest und die brauchen jetzt 20000 IP Adresse. Sie entscheiden das alle Hosts in dem selben Büro müssen dasselbe Subnetzwerke benutzen und Sie können auch IP-Adresse neu ausgeben. Entwickeln Sie drei Subnetze, dass genug Platz für die neue Bedarf haben! b) Jetz nehmen Sie an, dass statt Frage 3a), Sie können mehrere Subnetzwerke pro Büro erstellen, aber Sie müssen die alte IP-Adresse im Büros (in Frage 1) operierend behalten (das ist häufig was passiert). Schreiben Sie Ihre Lösung für diesen Fall! 6
c) Der Firma geht es gut und die möchten mehr Mitarbeiter einstellen. Dazu brauchen Sie jetzt 70000 Computer. Schlagen Sie ein Adressierungslösung vor damit alle Hosts das Internet erreichen können (beschreiben Sie nur im Text)! 4 Domain Name System (10 Punkte) Frage 4.1 Beschreiben Sie das Domain Name System, das Protokoll und das Netzwerk das operiert. Wozu braucht man das Protokoll? Wie sind Domainnamen erstellt? Beschreiben Sie die verschedene Methoden wie Domainnamen gesucht werden. 7
8