interface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret

Relevanta dokument
Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Question 2. a) reliable delivery. 5 June

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Tentamen i Datorkommunikation den 10 mars 2014

Question 1. a) F F S F b) A: ACK / B: SYN + ACK / ACK

Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Datasäkerhet och integritet

ETS052 Internet Routing WILLIAM TÄRNEBERG

ETS052 Internet Routing. Jens A Andersson

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Grundläggande datavetenskap, 4p

5. Internet, TCP/IP och Applikationer

TCP/IP och Internetadressering

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

TDTS04 Datornät och distribuerade system, 15 mars 2010 Svar sammanställda av Juha Takkinen, IDA,

5. Internet, TCP/IP tillämpningar och säkerhet

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

1. Internets Applikationer 8 poäng

5 Internet, TCP/IP och Tillämpningar

ETS052 Internet Routing. Jens A Andersson

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Skriftlig tentamen i kursen TDTS04 och TDTS43 Datornät och distribuerade system kl

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

Från användare till användare. (Maria Kihl)

Datakommunika,on på Internet

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Övningar - Datorkommunikation

Övning 5 ETS052 Datorkommuniktion Routing och Networking

DIG IN TO Administration av nätverk- och serverutrustning

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl

Lösningar till tentan i ETS052 Datorkommunikation

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Läs anvisningarna noga, och följ dem!

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

DIG IN TO Administration av nätverk- och serverutrustning

5 Internet, TCP/IP och Applikationer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Nätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#>

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

DIG IN TO Nätverksteknologier

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

Instuderingsfrågor ETS052 Datorkommuniktion

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, Åbo, Finland

IT för personligt arbete F2

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Övning 4 EITF25 & EITF Protokoll. October 29, 2016

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

SSL/TLS-protokollet och

Lösningar till tentan i ETS052 Datorkommunikation

2D1395, Datasäkerhet. GF3 Paketfiltrering

Lastbalansering för webbservrar

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Beijer Electronics AB 2000, MA00336A,

Grundläggande nätverksteknik. F7: Rep66on

Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

ETSF05 Internetprotokoll. Jens Andersson

IPv6 Jonas Aronsson 3TEa

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

DIG IN TO. Nätverksadministration

Nätverkslagret - Intro

Internetprotokollen. Maria Kihl

Hanna Germundsson, Karl-Johan Lundberg.

Datasäkerhet och integritet

Systemkrav och tekniska förutsättningar

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

ETSF05: Användarmodeller/Paradigmer ARQ Routingalgoritmer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Grundläggande nätverksteknik. F1: Introduk6on

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

6. Blandade uppgifter

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

DIG IN TO Administration av nätverk- och serverutrustning

Datakommunika,on på Internet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Tentamen, Distribuerade System/Programvaruarkitektur

Lösningar ETS052 Datorkommunikation,

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Transkript:

TDTS04 Datornät och distribuerade system, 2 augusti 2008 Skissade svar till tentan som gavs 2008-08-2, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan oftast även måste visa dina uträkningar och resonemang, d.v.s. motivera svar och visa att du förstår frågan.) Question. Tillämpningar E-post Filöverföring Webb Traceroute FTP DNS SMTP HTTP BGP RIP Applikationslagret Transportlagret UDP TCP Nätverkslagret ICMP IP OSPF Övriga nätverket Network interface Describe one of the protocols not in use: For example,dns is the Domain Name System, a hierarchy of name servers that communicate via UDP and that implement a directory service for mapping hostnames to IP addresses. The distance is 2 x 0 8 x 35 x 0-3 = 270 x 05 = 27,000 km Question 2. A = receive ACK / do nothing 2 September 2008

B = Receive FIN / Send ACK The diagrams show the client s and the server s states when opening and closing a TCP connection. MSS = 500 bytes Round no. Congestion window (bytes) Phase 500 Slow start 2 3000 Slow start 3 6000 Slow start 4 2,000 Slow start 5 24,000 Slow start 6 48,000 Congestion avoidance (AIMD) 7 49,500 Congestion avoidance Question 3. Packet fragmentation is done by either the sender or an intermediate router (in IPv4) when the MTU of the next hop (network) is too small for the whole packet. Every fragment becomes a new IP packet and is sent separately, indistinguishable from an ordinary IP packet. The fragments are reassembled at the receiver before delivered to the upper layer. The netmask is 255.0.0.0 and the number of possible addressable units is 2 24-2 (the address 255.255.255.255 is reserved for doing a local broadcast and 0.0.0.0 is reserved for addressing the subnet itself ( this network). Question 4. Station A will select a K randomly from {0,, 2, 3} and multiply it with 52 x bit times for the network to set the backoff time. Station B will select K from {0, } x 52 bit times. Steg Beskrivning 4 Varje station och router tar emot ramen. Alla utom mottagaren som ska ha ramen slänger ramen. Mottagaren känner igen sin egen IP-adress i ramen. 2 IP ber ARP skapa en ARP-förfrågan som innehåller sändarens MAC-adress och IP-adress samt mottagarens IP-adress med nollor i mottagarens MAC-adress. 2 September 2008 2

Steg Beskrivning 6 IP-paketet, som innehåller data till mottagaren, kapslas in i en ram och unicastadresseras till mottagaren. 5 Mottagaren svarar med ett ARP-svar som innehåller MAC-adressen för mottagaren. Svaret är unicast-adresserat. 3 Meddelandet skickas till länklägret där det läggs i en ram med sändarens MACadress som avsändare och nätverkets broadcastadress som mottagaradress. 7 Sändaren tar emot svarsmeddelandet som innehåller MAC-adressen för mottagaren. Sändaren vet IP-adressen till mottagaren. Question 5. Dijkstras algoritm ger nedanstående tabell och det uppspännande trädet enligt figuren nedan. S N D(, p( D(c), p(c) D(d), p(d) D(e), p(e) D(f), p(f) 0 a, a -, a - - ab done 3, b, a - - 2 abd 3, b done - - 3 abdc done 4, c 4, c 4 abdce done 4, c abdcef done B 2 C A F D E 2 September 2008 3

LS undviker loopar tack vare Dijkstras algoritm medan DV kan råka ut för loopar eftersom det är en distribuerad algoritm. Mängden kontrollmeddelanden när en ny länk skapas i nätverket är större i LS än i DV eftersom den nya informationen måste distribueras till alla noder via flooding. DV utväxlar information endast med sina grannar. Question 6. Paketfiltrering används i nätverkslagret för att avläsa IP-huvuden och bland annat utröna om dels inblandade IP-adresser är tillåtna och dels TCP- och UDP-portar är tilllåtna. Oftast tillåter man t.ex. TCP-uppkopplingar endas inifrån ett nätverk och utåt. PGP skapar en hash av e-postmeddelandet, som i sin tur krypteras med avsändarens privata nyckel. Den krypterade hashen läggs till meddelandet (som i sin tur är krypterat med en symmetrisk nyckel) innan allt skickas iväg. Mottagaren dekrypterar hashen genom att använda avsändarens publika nyckel, beräknar en ny hash på det mottagna meddelandet och jämför med den mottagna hashen. Om de båda är samma så har meddelandet signerats av rätt person. Question 7. Transparens innebär att ett distribuerat system ser ut som ett enda system för en användare eller ett program. failure transparency = att ett fel i en resurs göms från användaren och systemet fortsätter att exekvera som om ingenting har hänt concurrency transparency = att en resurs kan vara delad med andra användare eller program, men att detta göms från dem som använder resursen replication = att en resurs kan vara duplicerad över flera ställen men att detta göms från användarna RPC = remote procedure call, ett sätt att utföra funktionsanrop över nätverk så att de ser lokala ut. Pekare är möjliga att överför som parametrar, men då måste man skicka med hela datastrukturen där pekarna ingår, så att mottagande server där beräkningarna i funktionen ska utföras kan få tillgång till rätt värden. Question 8. 2 September 2008 4

i: Sant ii. Sant iii: Sant iv. Sant. Persistenta objekt finns kvar även när sessionen har avslutats, som t.ex. ett objekt som representerar konfigureringsdata som behövs för nästa gång en session ska startas. Transienta objekt innehåller värden som försvinner när sessionen avslutas. Question 9. En webbtjänst är standardiserad, åtkomplig via webben och även sökbar enligt standarden. SOAP är kommunikationsprotokollet, WSDL beskriver vad tjänsten kan utföra och UDDI gör det möjligt att söka efter och lokalisera tjänsterna. Multi-tiered är t.ex. en webbklient som kontaktar en webbserver, som i sin tur administrerar en databas via webbgränssnittet. Question 0. A = direct B = mailbox direct = sockets meeting-oriented = Tib Rendezvous Antag maskinerna heter A, B och C A gör write: A skriver i sitt eget space och gör sedan en multicast till B och C som uppdaterar sina spaces. A gör read: A läser i sin space. A gör take: A läser i sin space och raderar sedan tupeln. A gör sedan en multicast till B och C som uppdaterar sina spaces. 2 September 2008 5