Klausur - Computernetzwerke



Ähnliche Dokumente
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anbindung des eibport an das Internet

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Gedächtnisprtokoll für NPA-Klausur

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Gefahren aus dem Internet 1 Grundwissen April 2010

7. TCP-IP Modell als Rollenspiel

Kontrollfragen: Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Netzwerkeinstellungen unter Mac OS X

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Netzwerk- Konfiguration. für Anfänger

Virtual Private Network

15 Transportschicht (Schicht 4)

Anleitung zur Nutzung des SharePort Utility

Guide DynDNS und Portforwarding

Regeln für das Qualitäts-Siegel

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Verwendung des IDS Backup Systems unter Windows 2000

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Internet Routing am mit Lösungen

Einführung in die Netzwerktechnik

ICMP Internet Control Message Protocol. Michael Ziegler

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Swisscom TV Medien Assistent

Anleitung Grundsetup C3 Mail & SMS Gateway V

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Port-Weiterleitung einrichten

1 Lizenzkey Wo finde ich den Lizenzkey? Lizenzkey hochladen Nameserver einrichten Domains einrichten 7

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Client-Server mit Socket und API von Berkeley

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FL1 Hosting Technische Informationen

Kurzanleitung So geht s

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Windows 2008R2 Server im Datennetz der LUH

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

a.i.o. control AIO GATEWAY Einrichtung

Internetzugang Modul 129 Netzwerk Grundlagen

Ether S-Net Diagnostik

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ELV Elektronik AG Leer Tel.:+49-(0)491/ Fax:+49-(0)491/7016 Seite 1 von 10

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Local Control Network Technische Dokumentation

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Kontrollfragen Die nötigen Netzwerkgrundlagen

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Tutorial -

Collax PPTP-VPN. Howto

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Aufgabe 12.1b: Mobilfunknetzwerke

Einführung in die. Netzwerktecknik

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V

Idee des Paket-Filters

IP routing und traceroute

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Internet und WWW Übungen

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wie Sie mit Mastern arbeiten

Einrichtung eines -Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Leichte-Sprache-Bilder

DCOM??? Seite 1

Infomelde-Server Einstellungen

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

ICS-Addin. Benutzerhandbuch. Version: 1.0

Die Post hat eine Umfrage gemacht

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Erstellen eigener HTML Seiten auf ewon

Transkript:

Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: =================================================== 1 Acronyme (5 Punkte) Aufgabe: Schreiben Sie die Abkürzung des Protokollschichtes zu dem diese Protokolle gehören (wie imm Beispiel): Anwendungs- (A), Transport- (T), Netzwerk- (N), Sicherungs- (S), Physicalische Schicht (P) oder keine (-). - (Beispiel) IP: N - ICMP: - DNS: - UDP: - SMTP: - IPSec: - DHCP: - HTML: - BGP: - ISP: - UTP: 2 Übersicht (20 Punkte) Wählen Sie ein einziges Anwort das das beste ist für die Frage. 1. Das Internet (a) hat zwei Schichten (b) ist ein Netzwerk von Netzwerke (c) ist ein gekoppelte Gruppe von IP Subnetzwerke (d) hat ein flaches Struktur (e) (b) und (c) (f) (a), (b) und (c) 1

2. Das Internet ist ein Beispiel für (a) ein leitungsvermittelten Netzwerk. (b) ein zellenvermittelten Netzwerk. (c) ein paketvermittelten Netzwerk. (b) ein segmentenvermittelten Netzwerk. 3. Traceroute (a) benutzt UDP um Überlast zu messen (b) messt time-to-fly (c) messt round-trip time (d) messt Packetenverlust bei dem Routern (e) ist in den ICMP definiert 4. Sie sind verantwortlich für das TCP/IP Netzwerk Ihren Firma. Wieviele IP subnetze brauchen Sie für die Entwicklung Ihres Netzwerkes? (a) Ein für jeden Endpunkt (Host) (b) Ein für jeden Subnetzwerk und ein für jede WAN-Verbindung (c) Ein für jede Netzwerkkarte (d) Nur ein für jeden WAN-Verbindung 5. Welches Protokoll benutzt SMTP? (a) HTTP (b) TCP (c) ICMP (d) UDP 6. In welchem Schicht ist Überlastkontrolle realisiert in TCP/IP Netzwerke? (a) Anwendung (b) Transport (c) Netzwerk (d) Sicherung (e) Physicalische 7. HTTP mit persistente Verbindungen (a) braucht 2 RTTs pro Objekte. (b) braucht dass der Server öffnet eine neue Verbingung um das Antwort zu schicken. (c) bietet eine bessere Schützung gegen Denial of Service (DoS) Attacke (d) keine von diesem 8. Nach einen Verlust detektiert mit drei Doppelbestätigungen, TCP Reno (TCP Version 2) (a) stellt die congestion window an 1 Maximum Segment Size (MSS). (b) started die fast recovery Phase. (c) startet die slow-start Phase. (d) (a) and (c). 2

9. Ein Web-Cache: (a) hilft DoS-Attacke zu vermeiden. (b) garantiert Netzwerk-Anonymität der Web-Verkehr. (c) beantwortet HTTP-Anforderungen statt den Webserver. (d) benutzt Cookies um die Antwortszeit zu reduzieren. 10. Zwei Computer benutzen ein Link zusammen der 1Mbps vermitteln kann. Host A sendet mit 1Mbps und benutzt TCP. Host B benutzt UDP und sendet ein 100-Byte Packet jede 1ms. Welche realisiert eine grössere Durchsatzrate? (a) Host A. (b) Host B. (c) Die haben ungefähr die selbe Durchsatzrate. (d) Die stören einander und bekommen einen vernachlässigen Durchsatz. 11. Welches Protokoll benutzt UDP? (a) SMTP (b) DNS (c) FTP (d) ICMP (e) (b), (c) and (d) (f) (b) and (d) (g) keine von diesem 12. Wir benutzen Authentikation um sicherzustellen, (a) dass die Name der User richtig geschrieben ist (b) dass der User Zugang zu den Daten hat (c) dass der User den rightigen Identität präsentiert (d) dass die Daten nicht modifizert wurden 13. Welche ist korrekt für Prozesse? (a) Die Prozesse benutzen die Portnummer 1-1024 (b) IP-Adresse und Portnummer sind zusammen benutzt um ein Socket zu etablieren (c) Die IP-Adresse und Portnummer definiert die Anwendung eindeutig (d) Prozesse benutzen 32-bit IP-Adresse 14. Der trans-atlantik optischen Kabel TAT-14 hat ein Teil zwischen Bude, Cornwall und Tuckerton, New Jersey. Wie lange ist die Verzögung (propagation delay) wenn der Distanz ist 6,254 km (benutzen Sie das Propagierensgeschwindigkeit 2 10 8 m/s für die Wellen). (a) 31.98 ms. (b) 31.27 ms. (c) 3.198 ms. (d) 312.7 ms. 15. Welche Definition ist korrekt für das Dynamic Host Configuration Protokoll (DHCP)? (a) DHCP ist eine zentralisierte Methode damit man IP-Adresses für den Hosts gibt. (b) DHCP ist ein Routingprotokoll benutzt in den Routern im Netzwerk. (c) DHCP erlaubt die Hosts die IP-Adresse von andere Hosts im Netzwerk auszufinden. (d) DHCP erlaubt die Hosts die IP-Adresse von einem Medium Access Control (MAC) Adresse auszufinden. 3

16. Welches Protokoll ist benutzt den Sender zu signalisieren dass ein Paket ist ausgeworfen weil die TTL Null geworden ist (TTL=0)? (a) TCP (b) DNS (c) OSPF (d) ICMP 17. Welche Methoden sind gültig im HTTP 1.1? (a) GET, HTML, POST (b) GET, PUT, HTML (c) GET, UPLOAD, PULL (d) GET, POST, PUT (e) Keine von diesem. 18. Ein TCP-Socket speichert das folgende Information nicht (a) Locale Portnummer (b) Nummer den geöffneten Verbindungen (c) Sequenzennummer (d) Congestion-window Grösse 19. Das Netzwerk das die 198.32.19.0/27 CIDR-Adresse benutzt hat (a) 2 5 Masken-Bits (b) 32 verfügbare IP-Adresses (c) hat den Netmask 255.255.255.224 (d) hat den Netmask 255.255.255.255 (e) (a) und (b) (f) (b) und (c) (g) (a), (b) und (c) 20. Die TCP Sequenzennummer (a) zeigen den ersten Byte im Segmenten (b) sind mit 1 inkrementiert bei den Sender mit jedem ACK (c) sind mit 1 inkrementiert bei den Sender und Empfänger mit jedem ACK (d) keine von diesem 3 IP networking (15 Punkte) Sie sind für das Netzwerk Ihren Firma verantwortlich, die hat ein zentralen Büro in Budapest und zwei Büros in Debrecen und Szeged. Die Firma hat die IP-Adressenblock 18.119.0.0/16. Es gibt ein Router und ein Subnetzwerk in jedem Büro und die Router sind mit optischen Kabel verkoppelt. Es gibt eine Verbindung zu dem Internet (WAN) in Budapest. Figure 1 zeigt das Netzwerkstruktur. 4

Figure 1: IP Netzwerk für Ihre Firma. Frage 3.1: Routing und forwarding a) Welche sind die default gateway für (6.5 Punkte) - den Host mit der IP-Adresse 18.119.200.100, - den Host mit der IP-Adresse 18.119.150.200, - the router in Debrecen? b) Der Router in Budapest ist gebrochen und die Forwarding-Tabelle ist gelöscht. Schreiben Sie die neue Forwarding Tabelle mit der Hilfe von longest prefix matching! (Seien Sie vorsichtig das alle Pakete mindestens eine Zeile benutzen können!) c) Die Verbindung zwischen Debrecen und Budapest geht kaput durch einen Kabelproblem. Schreiben Sie (kurz) was mann in den Forwarding-Tabellen den Routern machen muss! 5

Frage 3.2: Traceroute (4 Punkte) Für diese Frage benutzen Sie die originelle Topologie, wenn alle Links operieren mit den originellen Routing-Tabellen. Nehmen Sie an dass der upstream ISP von der Firma ist Magyar Telekom. a) Der Firewall im Router in Budapest filtert alle ICMP Pakete die vom Internet ankommen. Schreiben Sie die (erste 4 Zeilen) Zeilen vom traceroute gestartet von 18.119.190.192 nach google.com! Für jede Zeile, benutzen Sie den Format (Zeilennummer, Routername) b) Der Firewall in Budapest ist rekonfiguriert um alle ICMP Pakete durchzulassen ausser die Pakete von diesem Router in Budapest. Wie sieht der traceroute jetzt aus (erste 4 Zeilen)! Frage 3.3: Subnetzwerke (4.5 Punkte) a) Die Firma vergrössert das Büro in Budapest und die brauchen jetzt 20000 IP Adresse. Sie entscheiden das alle Hosts in dem selben Büro müssen dasselbe Subnetzwerke benutzen und Sie können auch IP-Adresse neu ausgeben. Entwickeln Sie drei Subnetze, dass genug Platz für die neue Bedarf haben! b) Jetz nehmen Sie an, dass statt Frage 3a), Sie können mehrere Subnetzwerke pro Büro erstellen, aber Sie müssen die alte IP-Adresse im Büros (in Frage 1) operierend behalten (das ist häufig was passiert). Schreiben Sie Ihre Lösung für diesen Fall! 6

c) Der Firma geht es gut und die möchten mehr Mitarbeiter einstellen. Dazu brauchen Sie jetzt 70000 Computer. Schlagen Sie ein Adressierungslösung vor damit alle Hosts das Internet erreichen können (beschreiben Sie nur im Text)! 4 Domain Name System (10 Punkte) Frage 4.1 Beschreiben Sie das Domain Name System, das Protokoll und das Netzwerk das operiert. Wozu braucht man das Protokoll? Wie sind Domainnamen erstellt? Beschreiben Sie die verschedene Methoden wie Domainnamen gesucht werden. 7

8