Klausur 2017, Fragen PDF

Title Klausur 2017, Fragen
Course Computernetze
Institution Technische Hochschule Mittelhessen
Pages 4
File Size 208.2 KB
File Type PDF
Total Downloads 84
Total Views 128

Summary

Klausur WS...


Description

THM / Klausur WS 14/15 am 3.12.2014 Prof. Dr. J. Habermann

Kommunikationssysteme 1 Name:

Matr.-Nr.:

Unterschrift:

Bitte beachten Sie: - Schreiben Sie Ihren Namen auf die Aufgabenblätter und jedes abgegebene Lösungsblatt. -

Geben Sie zu jeder Lösung die Aufgabennummer an.

- Hilfsmittel: 4 Blätter und Taschenrechner 1. IPv4 – Subnetzbildung, IPv6 (20 Punkte) (Die Aufgabenpunkte 1.1 und 1.2 können unabhängig voneinander bearbeitet werden !) 1.1 CIDR Es ist eine Anzahl an aufeinander folgenden IP-Adressen verfügbar, die bei 212.16.0.0 beginnen. Vier Organisationen A, B, C und D fordern 4.000, 2.000, 4.000 und 8.000 Adressen in dieser Reihenfolge an. Geben Sie für jede Organisation die erste und die letzte zugewiesene IP-Adresse an, sowie die Maske in der Notation w.x.y.z/a. 1.2 IPv6     

Benennen Sie 3 wesentliche Vorteile von IPv6 gegenüber IPv4. Wieviele Bits hat eine IPv6 Adresse ? Geben Sie die vollständige Adresse (hexadezimal) der folgenden Adresse in Kurzschreibweise an: 2001:da7::13ab:1432 Wie wird der EUI-Identifier der IPv6 Adresse gebildet und aus wie vielen Bits besteht er ? Lässt sich mit IPv6 wie bei IPv4 eine Subnetzbildung durchführen (Begründung)? Wenn ja, geben Sie ein Beispiel an.

2. IP- Routing Protokolle (40 Punkte) (Die Aufgabenpunkte 2.1 und 2.2 können unabhängig voneinander bearbeitet werden!) 2.1 Gegeben ist die folgende Netzwerktopologie:

11

9

12

Kommunikationssysteme 1

WS 2014/2015

Prof. Joachim Habermann

Seite

1

2.2



Unter Verwendung des Dijkstra Algorithmus ist die kürzeste Route von G zu allen anderen Routern zu berechnen.

  

Geben Sie die Routen von A zu allen anderen Routern an. Stellen Sie die Routingtabelle mit next hop und destination node auf. Erklären Sie wie die Metriken in OSPF (Cisco) bestimmt werden.

Bellman-Ford Algorithmus  

Berechnen Sie die erste (!) Iteration des Bellman-Ford Routing Algorithmus für das obige Netzwerk für alle Router und tragen Sie die Werte in die folgende Tabelle ein. Berechnen Sie dann die zweite Iteration nur für den Router B. Wichtig ist hierbei die Rechenvorschrift und nicht nur das Ergebnis ! A

B

Kommunikationssysteme 1

C

WS 2014/2015

D

E

F

Prof. Joachim Habermann

G

Seite

2

3. TCP (20 Punkte) (Die Aufgabenpunkte 3.1 und 3.2 können unabhängig voneinander bearbeitet werden !)

3.1

„Congestion“ im Internet lässt sich mittels “TCP congestion control” kontrollieren. Erklären Sie anhand eines einfachen Beispiels die wesentlichen Funktionen. Erklären Sie den Unterschied zwischen „TCP congestion control“ und „TCP flow control“.

3.2

10 Pakete zu 1000 Bytes werden von einem Rechner A an einen Rechner B versendet. Die zuverlässige Übertragung der Pakete wird mittels TCP-Flusskontrolle erreicht.  Die initiale Sequenznummer ist 2000.  Die Fenstergröße sei 4000 und ändere sich nicht während der Verbindung.  Sequence und acknowledgement Nummern werden TCP konform zugewiesen.  Für einen ACK werde (zur Vereinfachung) zehn Bytes an TCP-Nachricht benötigt. a. Zeichnen Sie ein Diagramm mit der Sequenz der Pakete, die zwischen den Rechnern A und B ausgetauscht werden unter Angabe der sequence und acknowledgement Nummern der einzelnen Pakete. Pakete gehen nicht verloren. b. Es gehe nun das siebte Paket verloren. Geben Sie die Sequenz der ausgetauschten Pakete an unter Berücksichtigung der sequence und acknowledgement Nummern.

4. Netzwerke MAC-Layer / Switch _____ (20 Punkte) (Die Aufgabenpunkte 4.1 und 4.2 können unabhängig voneinander bearbeitet werden !) 4.1 Sind die folgenden Behauptungen falsch oder richtig (kurze Begründung !)? a. Ein Switch wertet nur die MAC-Adressen aus. b. Ein virtuelles LAN (VLAN) wird für VPNs benötigt. c. Ein Switch verwendet immer nur ein VLAN. d. Tagbasierte VLANs benötigen einen Erweiterung des MAC Headers. e. Switches können generell nicht in Loops zusammengeschlossen werden.

Kommunikationssysteme 1

WS 2014/2015

Prof. Joachim Habermann

Seite

3

4.2 Gegeben ist die folgende Netzwerktopologie.

C2

C1

SW1

SW2

R



Die Computer C1 ist über ein 100 Mbit Ethernet LAN an das Interface Fa0/1 des Switch SW1 angeschlossen. Die symbolische MAC-Adresse von C1 lautet 0300.1111.1111



Die Computer C2 ist über ein 100 Mbit Ethernet LAN an das Interface Fa0/12 des Switch SW2 angeschlossen. Die symbolische MAC-Adresse von C2 lautet 0200.1111.1111



Die beiden Switches sind über ein Gigabit Ethernet LAN miteinander verbunden. Das Interface von SW1 ist Gi0/1, das von SW2 ist Gi0/2.



Der Router ist über ein 100 Mbit Ethernet LAN an das Interface Fa0/13 des Switch SW2 angeschlossen. Seine symbolische MAC-Adresse für dieses Interface lautet 0400.1111.1111



Die beiden Switches befinden sich im gleichen VLAN 2.

Geben Sie die MAC-Tabellen beider Switches an.

Kommunikationssysteme 1

WS 2014/2015

Prof. Joachim Habermann

Seite

4...


Similar Free PDFs