Klausur SS 2009 PDF

Title Klausur SS 2009
Course Kommunikations- und Rechnernetze
Institution Fachhochschule Dortmund
Pages 8
File Size 204.7 KB
File Type PDF
Total Downloads 12
Total Views 143

Summary

kuN Alte Klausuren Viel Erfolg...


Description

Name, Vorname:

MatrNr:

Klausur zu "Kommunikations- und Rechnernetze " SS 2009 25.08.2009 / Hilfsmittel: 1 handgeschriebenes DIN A4- Blatt im Original / Prof. Dr. Rolf Swik

Aufgabe 1) (28P)

Gegeben ist das dargestellte Netz mit den Teilnetzen N0–4 und den Routern R0-4

Internet

N0

E0 192.25.18.97/28

E0

R1

R0

192.25.18.98/28 10.10.192.1/18

E1

N1 E0

E0

R2

10.10.193.1/18

10.10.194.1/18 192.168.61.1/22 192.168.56.1/22

R3

172.30.65.1/19

E1

E1

N3 R4 N2 E0

E2

N4 E1

192.168.57.1/22 172.30.64.1/19

¾ Füllen sie in die Netztabelle aus

¾ Geben sie die Routing-Tabellen von R1 und R4 an. ¾ Das Interface E0 am Router R3 fällt aus. Wie sind dadurch die Routingtabellen von R1 und R4 abzuändern?

Netz/Klasse

Netzadresse

Netzmaske (dotted decimal)

Broadcast- Adr.

Max. Anzahl Hosts

N0 N1 N2 N3 N4

R1: Ziel

Maske

Gateway

Interface

Maske

Gateway

Interface

R4: Ziel

Klausur zu "Kommunikations- und Rechnernetze"

Aufgabe 2) (21 P) Frame 1 (82 bytes on wire, 82 bytes captured) Ethernet II, Src: 00:19:d2:03:e8:59 , Dst: 00:1a:4f:66:77:7e Internet Protocol, Src: 192.168.178.38 , Dst: 192.168.178.1 User Datagram Protocol, Src Port: 51135 , Dst Port: 53 Domain Name System (query) Transaction ID: 0xc29f Flags: 0x0100 (Standard query) Questions: 1 Answer RRs: 0 Authority RRs: 0 Additional RRs: 0 Queries www.inf.fh-dortmund.de: type A, class IN Frame 2 (134 bytes on wire, 134 bytes captured) Ethernet II, Src: 00:1a:4f:66:77:7e , Dst: 00:19:d2:03:e8:59 Internet Protocol, Src: 192.168.178.1 , Dst: 192.168.178.38 User Datagram Protocol, Src Port: 53 , Dst Port: 51135 Domain Name System (response) Transaction ID: 0xc29f Flags: 0x8180 (Standard query response, No error) Questions: 1 Answer RRs: 2 Authority RRs: 0 Additional RRs: 0 Queries www.inf.fh-dortmund.de: type A, class IN Answers www.inf.fh-dortmund.de: type CNAME, class IN, cname gatekeeper.informatik.fh-dortmund.de gatekeeper.informatik.fh-dortmund.de: type A, class IN, addr 193.25.22.84 Frame 3 (66 bytes on wire, 66 bytes captured) Ethernet II, Src: 00:19:d2:03:e8:59, Dst: 00:1a:4f:66:77:7e Internet Protocol, Src: 192.168.178.38, Dst: 193.25.22.84 Transmission Control Protocol, Src Port: 49216 , Dst Port: 443 , Seq: 0, Len: 0 Header length: 32 bytes Flags: 0x02 (SYN) Window size: 8192 Checksum: 0x33a7 [correct] Options: (12 bytes) Maximum segment size: 1260 bytes NOP Window scale: 2 (multiply by 4) NOP NOP SACK permitted Frame 4 (66 bytes on wire, 66 bytes captured) Ethernet II, Src: 00:1a:4f:66:77:7e , Dst: 00:19:d2:03:e8:59 Internet Protocol, Src: 193.25.22.84 , Dst: 192.168.178.38 Transmission Control Protocol, Src Port: 443 , Dst Port: 49216 , Seq: 0, Ack: 1, Len: 0 Header length: 32 bytes Flags: 0x12 (SYN, ACK) Window size: 5840 Checksum: 0x72e4 [correct] Options: (12 bytes) Maximum segment size: 1452 bytes NOP NOP SACK permitted NOP Window scale: 0 (multiply by 1) Frame 5 (54 bytes on wire, 54 bytes captured) Ethernet II, Src: 00:19:d2:03:e8:59 , Dst: 00:1a:4f:66:77:7e Internet Protocol, Src: 192.168.178.38 , Dst: 193.25.22.84 Transmission Control Protocol, Src Port: 49216 , Dst Port: 443 , Seq: 1, Ack: 1, Len: 0 Header length: 20 bytes Flags: 0x10 (ACK) Window size: 17640 (scaled) Checksum: 0xb93d [correct] Frame 6 (225 bytes on wire, 225 bytes captured) Ethernet II, Src: 00:19:d2:03:e8:59 , Dst: 00:1a:4f:66:77:7e Internet Protocol, Src: 192.168.178.38 , Dst: 193.25.22.84 Transmission Control Protocol, Src Port: 49216 , Dst Port: 443 , Seq: 1, Ack: 1, Len: 171 Header length: 20 bytes Flags: 0x18 (PSH, ACK) Window size: 17640 (scaled) Checksum: 0x3e0a [correct] Secure Socket Layer TLSv1 Record Layer: Handshake Protocol: Client Hello Content Type: Handshake (22) Version: TLS 1.0 (0x0301) Length: 166 Handshake Protocol: Client Hello

Seite 2

Name, Vorname:

MatrNr:

Seite 3

Dargestellt sind die Datenpakete eines Netzwerktraces mit Wireshark. ¾ Stellen sie den Kommunikationsablauf der beteiligten Prozesse in einem Sequenzdiagramm (Message Sequence Chart= MSC) dar. ¾ Welche Bedeutung haben die Optionen Maximum segment size und Window-scale in den Frames 3 und 4? ¾ Was bedeuten die „Sequence- (Sequenz-)“ und die „Acknowledgement- (Bestätigungs-)“ Nummern in den Frames 3 - 6? Welche Seq- und Ack- Nummern müsste das Antwortpaket auf Frame 6 enthalten? ¾ Welche Funktion hat der Frame 6?

Klausur zu "Kommunikations- und Rechnernetze"

Seite 4

Aufgabe 3) (20 P) ¾ Welche Bedeutung haben die beiden untersten Bits des ersten Oktetts (Bit 1 und 0) der MAC- Adressen (Universal Addresses) nach dem Ethernet-Standard IEEE 802?

¾ Welche Schichten des OSI- Referenzmodells umfasst der IEEE 802- Std?

¾ Mit welchem Befehl lässt sich unter Linux das Interfaces eth0 mit der IP- Adresse 192.168.111.10 und der Netzwerkmaske 255.255.255.0. konfigurieren?

¾ Mit welchem Befehl lässt sich unter Linux ein Eintrag in der Routingtabelle hinzufügen, um den Default- Gateway 192.168.111.1 einzutragen?

Folgende Ausgabe eines Routers C2800 ist gegeben Router#sh C R C C R R R S*

ip route

192.168.91.0/24 is directly connected, Vlan91 172.22.178.0/23 [120/1] via 172.22.180.1, 00:00:19, Vlan1 172.22.180.0/24 is directly connected, Vlan1 10.0.0.0/25 is directly connected, Vlan10 192.168.111.0/24 [120/1] via 10.0.0.110, 00:00:22, Vlan10 192.168.112.0/24 [120/1] via 10.0.0.110, 00:00:05, Vlan10 192.168.41.0/24 [120/1] via 10.0.0.40, 00:00:20, Vlan10 0.0.0.0/0 [1/0] via 172.22.180.1

¾ Erläutern sie die Bedeutung und skizzieren sie den Router mit den umgebenden Netzen und Routern.

Name, Vorname:

MatrNr:

Ein Router hat folgende Teilkonfiguration: interface VLAN 31 ip address 192.168.31.1 255.255.255.0 ip access-group acl_31_out out ip nat inside ip access-list extended acl31out permit udp any eq 53 192.168.31.0 0.0.0.255 permit icmp any 192.168.31.0 0.0.0.255 ttl-exceeded permit icmp any 192.168.31.0 0.0.0.255 unreachable permit tcp any 192.168.31.0 0.0.0.255 established deny ip any any access-list 30 permit 192.168.31.0 0.0.0.255 ip nat pool pool_31 172.22.180.33 172.22.180.34 netmask 255.255.255.0 ip nat inside source list 30 pool pool_31 overload

¾ Erläutern sie die Bedeutung und Funktion dieser Teilkonfiguration.

Seite 5

Klausur zu "Kommunikations- und Rechnernetze"

Seite 6

Aufgabe 4) (31 P)

a) Erläutern Sie den MLT-3 und den PAM-5 Leitungscode. Wo werden sie eingesetzt?

b) Wie hoch ist die theoretisch maximale Datenübertragungsrate nach Shannon-Hartley über eine Leitung mit einer Bandbreite von 100 kHz und einem Signal-Rauschabstand (SNR) von 18 dB?

c) Welche Bandbreite wäre hingegen nach dem Nyquisttheorem erforderlich, um diese maximale Datenübertragungsrate nach b) mit n=2 Signalstufen zu erreichen?

d) Worin unterscheiden sich ein „Hub“, ein „Switch“ und ein „Router“?

e) Wie wird die Kennzeichnung eines virtuellen LANs (VLAN-ID) prinzipiell im EthernetRahmen dargestellt? Skizzieren sie einen Frame nach dem 802.1Q Tagging Format.

Name, Vorname:

MatrNr:

Seite 7

f) Ein 24 Bit Datenpaket 871EC916 ( 1000’0111’0001’1110’1100’10012 ) soll mit einem CRC gesichert werden. 2 Polynome G(u) stehen zur Auswahl: u6 ⊕ u ⊕ 1 und u4⊕ u ⊕ 1.

¾ Wählen sie ein geeignetes Polynom aus (mit Begründung!) und berechnen sie die

zugehörigen CRC-Bits. ¾ Zeichnen sie zu dem gewählten Polynom die Schaltung zur CRC- Erzeugung / Prüfung mit einem rückgekoppelten Schieberegister. ¾ Welche Bitfehler können im gesicherten Datenpaket erkannt werden? Wie viele Datenbits könnten mit diesem Polynom maximal gesichert werden?

g) Ein UDP–Datagramm mit 2600 Bytes Nutzdaten wird über ein Ethernet-Segment gesendet. Wie groß ist der zugehörige Ethernet Frame?

Klausur zu "Kommunikations- und Rechnernetze"

Seite 8

h) Was bewirkt das „Sliding-Window-Protokoll und welchen Zweck hat in diesem Zusammenhang das Feld „Window-Size“ im TCP-Header?

i) Was bedeutet Überlaststeuerung/Staukontrolle (Congestion Control) beim TCP Protokoll?

j) Erläutern sie kurz die Bedeutung und Funktion von AH und ESP beim IPSec- Protokoll....


Similar Free PDFs