TDTS04 Datornät och distribuerade system, 2 augusti 2008 Skissade svar till tentan som gavs 2008-08-2, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan oftast även måste visa dina uträkningar och resonemang, d.v.s. motivera svar och visa att du förstår frågan.) Question. Tillämpningar E-post Filöverföring Webb Traceroute FTP DNS SMTP HTTP BGP RIP Applikationslagret Transportlagret UDP TCP Nätverkslagret ICMP IP OSPF Övriga nätverket Network interface Describe one of the protocols not in use: For example,dns is the Domain Name System, a hierarchy of name servers that communicate via UDP and that implement a directory service for mapping hostnames to IP addresses. The distance is 2 x 0 8 x 35 x 0-3 = 270 x 05 = 27,000 km Question 2. A = receive ACK / do nothing 2 September 2008
B = Receive FIN / Send ACK The diagrams show the client s and the server s states when opening and closing a TCP connection. MSS = 500 bytes Round no. Congestion window (bytes) Phase 500 Slow start 2 3000 Slow start 3 6000 Slow start 4 2,000 Slow start 5 24,000 Slow start 6 48,000 Congestion avoidance (AIMD) 7 49,500 Congestion avoidance Question 3. Packet fragmentation is done by either the sender or an intermediate router (in IPv4) when the MTU of the next hop (network) is too small for the whole packet. Every fragment becomes a new IP packet and is sent separately, indistinguishable from an ordinary IP packet. The fragments are reassembled at the receiver before delivered to the upper layer. The netmask is 255.0.0.0 and the number of possible addressable units is 2 24-2 (the address 255.255.255.255 is reserved for doing a local broadcast and 0.0.0.0 is reserved for addressing the subnet itself ( this network). Question 4. Station A will select a K randomly from {0,, 2, 3} and multiply it with 52 x bit times for the network to set the backoff time. Station B will select K from {0, } x 52 bit times. Steg Beskrivning 4 Varje station och router tar emot ramen. Alla utom mottagaren som ska ha ramen slänger ramen. Mottagaren känner igen sin egen IP-adress i ramen. 2 IP ber ARP skapa en ARP-förfrågan som innehåller sändarens MAC-adress och IP-adress samt mottagarens IP-adress med nollor i mottagarens MAC-adress. 2 September 2008 2
Steg Beskrivning 6 IP-paketet, som innehåller data till mottagaren, kapslas in i en ram och unicastadresseras till mottagaren. 5 Mottagaren svarar med ett ARP-svar som innehåller MAC-adressen för mottagaren. Svaret är unicast-adresserat. 3 Meddelandet skickas till länklägret där det läggs i en ram med sändarens MACadress som avsändare och nätverkets broadcastadress som mottagaradress. 7 Sändaren tar emot svarsmeddelandet som innehåller MAC-adressen för mottagaren. Sändaren vet IP-adressen till mottagaren. Question 5. Dijkstras algoritm ger nedanstående tabell och det uppspännande trädet enligt figuren nedan. S N D(, p( D(c), p(c) D(d), p(d) D(e), p(e) D(f), p(f) 0 a, a -, a - - ab done 3, b, a - - 2 abd 3, b done - - 3 abdc done 4, c 4, c 4 abdce done 4, c abdcef done B 2 C A F D E 2 September 2008 3
LS undviker loopar tack vare Dijkstras algoritm medan DV kan råka ut för loopar eftersom det är en distribuerad algoritm. Mängden kontrollmeddelanden när en ny länk skapas i nätverket är större i LS än i DV eftersom den nya informationen måste distribueras till alla noder via flooding. DV utväxlar information endast med sina grannar. Question 6. Paketfiltrering används i nätverkslagret för att avläsa IP-huvuden och bland annat utröna om dels inblandade IP-adresser är tillåtna och dels TCP- och UDP-portar är tilllåtna. Oftast tillåter man t.ex. TCP-uppkopplingar endas inifrån ett nätverk och utåt. PGP skapar en hash av e-postmeddelandet, som i sin tur krypteras med avsändarens privata nyckel. Den krypterade hashen läggs till meddelandet (som i sin tur är krypterat med en symmetrisk nyckel) innan allt skickas iväg. Mottagaren dekrypterar hashen genom att använda avsändarens publika nyckel, beräknar en ny hash på det mottagna meddelandet och jämför med den mottagna hashen. Om de båda är samma så har meddelandet signerats av rätt person. Question 7. Transparens innebär att ett distribuerat system ser ut som ett enda system för en användare eller ett program. failure transparency = att ett fel i en resurs göms från användaren och systemet fortsätter att exekvera som om ingenting har hänt concurrency transparency = att en resurs kan vara delad med andra användare eller program, men att detta göms från dem som använder resursen replication = att en resurs kan vara duplicerad över flera ställen men att detta göms från användarna RPC = remote procedure call, ett sätt att utföra funktionsanrop över nätverk så att de ser lokala ut. Pekare är möjliga att överför som parametrar, men då måste man skicka med hela datastrukturen där pekarna ingår, så att mottagande server där beräkningarna i funktionen ska utföras kan få tillgång till rätt värden. Question 8. 2 September 2008 4
i: Sant ii. Sant iii: Sant iv. Sant. Persistenta objekt finns kvar även när sessionen har avslutats, som t.ex. ett objekt som representerar konfigureringsdata som behövs för nästa gång en session ska startas. Transienta objekt innehåller värden som försvinner när sessionen avslutas. Question 9. En webbtjänst är standardiserad, åtkomplig via webben och även sökbar enligt standarden. SOAP är kommunikationsprotokollet, WSDL beskriver vad tjänsten kan utföra och UDDI gör det möjligt att söka efter och lokalisera tjänsterna. Multi-tiered är t.ex. en webbklient som kontaktar en webbserver, som i sin tur administrerar en databas via webbgränssnittet. Question 0. A = direct B = mailbox direct = sockets meeting-oriented = Tib Rendezvous Antag maskinerna heter A, B och C A gör write: A skriver i sitt eget space och gör sedan en multicast till B och C som uppdaterar sina spaces. A gör read: A läser i sin space. A gör take: A läser i sin space och raderar sedan tupeln. A gör sedan en multicast till B och C som uppdaterar sina spaces. 2 September 2008 5