Title | Klausur 2017, Fragen |
---|---|
Course | Computernetze |
Institution | Technische Hochschule Mittelhessen |
Pages | 4 |
File Size | 208.2 KB |
File Type | |
Total Downloads | 84 |
Total Views | 128 |
Klausur WS...
THM / Klausur WS 14/15 am 3.12.2014 Prof. Dr. J. Habermann
Kommunikationssysteme 1 Name:
Matr.-Nr.:
Unterschrift:
Bitte beachten Sie: - Schreiben Sie Ihren Namen auf die Aufgabenblätter und jedes abgegebene Lösungsblatt. -
Geben Sie zu jeder Lösung die Aufgabennummer an.
- Hilfsmittel: 4 Blätter und Taschenrechner 1. IPv4 – Subnetzbildung, IPv6 (20 Punkte) (Die Aufgabenpunkte 1.1 und 1.2 können unabhängig voneinander bearbeitet werden !) 1.1 CIDR Es ist eine Anzahl an aufeinander folgenden IP-Adressen verfügbar, die bei 212.16.0.0 beginnen. Vier Organisationen A, B, C und D fordern 4.000, 2.000, 4.000 und 8.000 Adressen in dieser Reihenfolge an. Geben Sie für jede Organisation die erste und die letzte zugewiesene IP-Adresse an, sowie die Maske in der Notation w.x.y.z/a. 1.2 IPv6
Benennen Sie 3 wesentliche Vorteile von IPv6 gegenüber IPv4. Wieviele Bits hat eine IPv6 Adresse ? Geben Sie die vollständige Adresse (hexadezimal) der folgenden Adresse in Kurzschreibweise an: 2001:da7::13ab:1432 Wie wird der EUI-Identifier der IPv6 Adresse gebildet und aus wie vielen Bits besteht er ? Lässt sich mit IPv6 wie bei IPv4 eine Subnetzbildung durchführen (Begründung)? Wenn ja, geben Sie ein Beispiel an.
2. IP- Routing Protokolle (40 Punkte) (Die Aufgabenpunkte 2.1 und 2.2 können unabhängig voneinander bearbeitet werden!) 2.1 Gegeben ist die folgende Netzwerktopologie:
11
9
12
Kommunikationssysteme 1
WS 2014/2015
Prof. Joachim Habermann
Seite
1
2.2
Unter Verwendung des Dijkstra Algorithmus ist die kürzeste Route von G zu allen anderen Routern zu berechnen.
Geben Sie die Routen von A zu allen anderen Routern an. Stellen Sie die Routingtabelle mit next hop und destination node auf. Erklären Sie wie die Metriken in OSPF (Cisco) bestimmt werden.
Bellman-Ford Algorithmus
Berechnen Sie die erste (!) Iteration des Bellman-Ford Routing Algorithmus für das obige Netzwerk für alle Router und tragen Sie die Werte in die folgende Tabelle ein. Berechnen Sie dann die zweite Iteration nur für den Router B. Wichtig ist hierbei die Rechenvorschrift und nicht nur das Ergebnis ! A
B
Kommunikationssysteme 1
C
WS 2014/2015
D
E
F
Prof. Joachim Habermann
G
Seite
2
3. TCP (20 Punkte) (Die Aufgabenpunkte 3.1 und 3.2 können unabhängig voneinander bearbeitet werden !)
3.1
„Congestion“ im Internet lässt sich mittels “TCP congestion control” kontrollieren. Erklären Sie anhand eines einfachen Beispiels die wesentlichen Funktionen. Erklären Sie den Unterschied zwischen „TCP congestion control“ und „TCP flow control“.
3.2
10 Pakete zu 1000 Bytes werden von einem Rechner A an einen Rechner B versendet. Die zuverlässige Übertragung der Pakete wird mittels TCP-Flusskontrolle erreicht. Die initiale Sequenznummer ist 2000. Die Fenstergröße sei 4000 und ändere sich nicht während der Verbindung. Sequence und acknowledgement Nummern werden TCP konform zugewiesen. Für einen ACK werde (zur Vereinfachung) zehn Bytes an TCP-Nachricht benötigt. a. Zeichnen Sie ein Diagramm mit der Sequenz der Pakete, die zwischen den Rechnern A und B ausgetauscht werden unter Angabe der sequence und acknowledgement Nummern der einzelnen Pakete. Pakete gehen nicht verloren. b. Es gehe nun das siebte Paket verloren. Geben Sie die Sequenz der ausgetauschten Pakete an unter Berücksichtigung der sequence und acknowledgement Nummern.
4. Netzwerke MAC-Layer / Switch _____ (20 Punkte) (Die Aufgabenpunkte 4.1 und 4.2 können unabhängig voneinander bearbeitet werden !) 4.1 Sind die folgenden Behauptungen falsch oder richtig (kurze Begründung !)? a. Ein Switch wertet nur die MAC-Adressen aus. b. Ein virtuelles LAN (VLAN) wird für VPNs benötigt. c. Ein Switch verwendet immer nur ein VLAN. d. Tagbasierte VLANs benötigen einen Erweiterung des MAC Headers. e. Switches können generell nicht in Loops zusammengeschlossen werden.
Kommunikationssysteme 1
WS 2014/2015
Prof. Joachim Habermann
Seite
3
4.2 Gegeben ist die folgende Netzwerktopologie.
C2
C1
SW1
SW2
R
Die Computer C1 ist über ein 100 Mbit Ethernet LAN an das Interface Fa0/1 des Switch SW1 angeschlossen. Die symbolische MAC-Adresse von C1 lautet 0300.1111.1111
Die Computer C2 ist über ein 100 Mbit Ethernet LAN an das Interface Fa0/12 des Switch SW2 angeschlossen. Die symbolische MAC-Adresse von C2 lautet 0200.1111.1111
Die beiden Switches sind über ein Gigabit Ethernet LAN miteinander verbunden. Das Interface von SW1 ist Gi0/1, das von SW2 ist Gi0/2.
Der Router ist über ein 100 Mbit Ethernet LAN an das Interface Fa0/13 des Switch SW2 angeschlossen. Seine symbolische MAC-Adresse für dieses Interface lautet 0400.1111.1111
Die beiden Switches befinden sich im gleichen VLAN 2.
Geben Sie die MAC-Tabellen beider Switches an.
Kommunikationssysteme 1
WS 2014/2015
Prof. Joachim Habermann
Seite
4...