Question 1. a) F F S F b) A: ACK / B: SYN + ACK / ACK

Relevanta dokument
Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12

Question 2. a) reliable delivery. 5 June

TDTS04 Datornät och distribuerade system, 15 mars 2010 Svar sammanställda av Juha Takkinen, IDA,

interface Question 1. a) Tillämpningar E-post Filöverföring Webb Traceroute Applikationslagret DNS SMTP HTTP FTP Transportlagret Nätverkslagret

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009

Tentamen i Datorkommunikation den 10 mars 2014

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Skriftlig tentamen i kursen TDTS04 och TDTS43 Datornät och distribuerade system kl

1. Internets Applikationer 8 poäng

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

Lösningar till tentan i ETS052 Datorkommunikation

Övningar - Datorkommunikation

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Lösningar ETS052 Datorkommunikation,

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Instuderingsfrågor ETS052 Datorkommuniktion

TCP/IP och Internetadressering

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Lösningar till tentan i ETS052 Datorkommunikation

DIG IN TO Nätverksteknologier

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Tentamen i Kommunikationssystem och nätverk, ETSF15

Föreläsning 5: Stora datanät Från användare till användare ARP

Denial of Services attacker. en översikt

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Planering och RA/DHCPv6 i detalj

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Datakommunika,on på Internet

1. Blandade frågor 4p

Internetprotokollen. Maria Kihl

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Att Säkra Internet Backbone

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

Internetprotokollen. Maria Kihl

Datakommunikation. Nätskiktet. Routers & routing

DIG IN TO Administration av nätverk- och serverutrustning

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Laboration 4 Rekognosering och nätverksattacker

Datorsystem. Tentamen

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Från användare till användare ARP. (Maria Kihl)

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Informationsteknologi sommarkurs 5p, Datakommunikation

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Tentaexempel. Maria Kihl

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS

Hur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control

DIG IN TO Administration av nätverk- och serverutrustning

Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning

Grundläggande datavetenskap, 4p

5 Internet, TCP/IP och Tillämpningar

Datakommunika,on på Internet

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Access till nätet. Maria Kihl

Lokala nät Ethernet o 802.x. (Maria Kihl)

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA

(Layer 5) Applikation tjänster: Web, filöverföring, domännamn, ,... protokoll: http, ftp, dns, smtp,...

Webbtjänster med API er

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

Krypteringteknologier. Sidorna ( ) i boken

DIG IN TO Nätverksteknologier

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Nätverkslagret - Intro

Webbtjänster med API er

Repetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005

Stora datanät Från användare till användare. Jens A Andersson

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

DIG IN TO Nätverksteknologier

Christer Scheja TAC AB

Din guide till en säkrare kommunikation

IT för personligt arbete F2

SSL/TLS-protokollet och

Introduktion Schenker-BTL AB, Stab IT Beskrivning över informationsintegreringmed Schenker, metodbeskrivning version 1.

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Datakommunikation vad är det?

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Projektrapport. MegaLoad. Nätverksprogrammering EDA

Ver Guide. Nätverk

Transkript:

TDTS04/TDTS43 Datornät och distribuerade system, 13 mars 200 Skissade svar till tentan som gavs 200-03-13, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren nedan oftast även måste visa dina uträkningar och resonemang, d.v.s. motivera svar och visa att du förstår frågan.) Question 1. S A: ACK / B: SYN + ACK / ACK Question 2. Bilden visar flödeskontroll. A: ACK = 204, WIN = 204 B: 1K, SEQ 4096 X-axeln anger nummer på sändningsrunda (transmission round number) och y-axeln anger storleken på stockningsfönstret (congestion window) i KB. Stockningströskeln har i diagrammet värdet 32 K vid uppstart. I A inkommer en tredubblerad ACK så TCP halverar stockningsfönstret och påbörjar AIMD (congestion avoidance) från 32 KB Question 3. Det finns 3 subnät eftersom routern har tre gränssnitt mot tre olika lokala lokala nät. Ett subnät är ett undernät skapat ur värddelen i den ursprungliga ip-adressen med hjälp av en subnätmask med syfte att förenkla nätadministrationen genom att dela upp ett stort nät i flera små utan att behöva skaffa en ny ip-adress med ny nätdel. Antagande: Den trådlösa datorn har autentiserats av WLAN-accesspunkten och har fått tillgång till LAN:et. Den trådlösa datorn skickar en förfrågan via broadcast i LAN:et (dhcp server discover) för att kontrollera om det finns en dchp-server. Dhcp-servern svarar, även den via broadcast, med ett förslag till ip-adress som datorn kan använda (dhcp offer). Datorn skickar sedan en begäran att få den föreslagna ip-adressen (dhcp request) och servern svarar slutligen med en bekräftelse att valet av ip-adress är okej (dhcp ACK). 14 March 200 1

c) Siffran 23 i exempeladressen anger hur stor del av adressen som utgör nätadressdelen, räknas från vänster i bitarna. Resterande del (9 bitar) kan sedan användas för att adressera värdar i nätet med den 23 bitar långa adressen. CIDR är ett klasslöst och flexibelt system för att allokera block av ip-adresser till en användare. Tillsammans med allokeringen följer också en nätmask som används för att enkelt separera nätadress- och värdadressdel. Question 4. Det finns tre kollisonsdomäner eftersom routern inte kan vidarebefordra signaler på länklagernivå utan att packa upp ramarna via nätlagret. En kollisionsdomän är den storlek ett LAN av ethernettyp måste ha för att en sändande station pålitligt ska kunna skicka en ram och samtidigt hinna upptäcka eventuella kollisioner innan det blir omöjligt att avgöra om en ram har hunnit mottas av mottagaren eller inte. Kollisionsundvikande åstadkoms genom att den sändande stationen skickar RTS för att reservera kanalen och mottagaren bekräftar reservation med ett CTS. Alla övriga stationer som hör RTS eller CTS måste vara tysta så länge som dataöverföringen varar. En gömd terminal är t.ex. en station som finns nära mottagaren men inte kan upptäckas av sändaren. I detta fall gör CTS-ramen från mottagaren till sändaren att den gömda stationen upptäcker att den inte kan skicka något just då. Question 5. i) Algoritmen heter Dijkstras algoritm. S N D(v), p(v) D(w), p(w) D(x), p(x) D(y), p(y) D(z), p(z) 0 u 2, u 5, u 1, u - - 1 ux 2, u 4, x 2, x - 2 uxy 2, u 3, y 4, y 3 uxyv 3, y 4, y 4 uxyvw 4, y 5 uxyvwz Inter-AS- och intra-as-routningsprotokollen är designade för lösa olika typer av problem i sina respektive nätmiljöer; därför skiljer de sig åt. Intra-AS-protokollen i sin tur kan också de skilja sig åt, antingen link state/osp eller distansvektor/rip; valet beror på om nätet är stort eller litet, om nätägaren vill ha fler valmöjlighetet för typ av kostnad (dv: hopp enbart; ls: hopp, kronor, belastning, fördröjning m.m.) o.s.v. 14 March 200 2

Inter-AS-protokollen ska endast lösa ett problem: Hur når man nästa AS. BGP är det mest använda för att lösa detta problem och bygger på path-vektorer (liknar dv) som talar om vilka AS som kan nås via vilka BGP-routrar. Question 6. MAC står för Message Authentication Code och är en envägskrypteringsfunktion utan nyckel som skapar ett litet, krypterat meddelande av samma, fasta längd från ett valfritt stort meddelande. Två viktiga krav är att det inte ska gå att återfå det ursprungliga meddelandet ur MAC-koden och att det inte ska gå att få identiska MAC-koder från två olika meddelanden. MAC på egen hand används för att skapa meddelandeintegritet. Tillsammans med en shared secret kan det användas för att skapa digitala signaturer. En nonce är ett slumptal som endast existerar en kort stund under en autentiseringssession. Vid autentisering används det för att motverka replay-attacker på följande sätt: när Bob har fått ett meddelande från Alice så genererar han en nonce och skickar till Alice. Alice krypterar den mottagna noncen med sin privata nyckel och skickar tillbaka till Bob. Bob avkrypterar i sin tur det nya meddelandet med hjälp av Alices publika nyckel som han har fått från ett nyckelcertifikat och ser då att det är samma nonce som han skickade. Eftersom noncen skapades nyss så är sannolikheten för en replayattack liten. Det löser dock inte problemet med man-in-the-middle-attack. Question 7. Ett distribuerat system är skalbart om man antingen kan öka antalet komponenter i det, dess geografiska storlek eller antalet administrativa domäner utan att prestanda förloras i nämnvärd grad. DNS är skalbart tack vare att det använder cachar, har data replikerat till flera servrar och använder UDP, vilket gör att en process inte behöver låsa sig för att vänta på ett svar på en förfrågan. Distributiv transparens innebär att egenskapen att ett system är distribuerat är gömt för användaren och applikationer i systemet. Exempel på transparens är location = att t.ex. en det inte spelar någon roll var en fil finns fysiskt och migration = att t.ex. en fil kan flyttas utan att applikation påverkas nästa gång den startar. Question. IDL-språket är ett precist och otvetydigt sätt att beskriva ett objektgränssnitt så att objektet går att hantera. Det är också praktiskt för att generera stubbar. Dessutom blir det enklare att stödja dynamiska anrop av objekt när gränssnittet har parsats och kompilerats i förväg. 14 March 200 3

Question 9. Switchen avgör enligt en formel vilken server som är minst belastad och skickar förfrågan om webbsidan dit. Servern i sin tur skickar svaret direkt till klienten, men för att TCP-protokollet i klienten ska kunna acceptera svaret så måste servern spoofa avsändaradressen så att det ser ut som om svaret kommer från switchen. På detta sätt avlastas switchen från att hantera flera samtidiga svar från flera servrar och flera TCPuppkopplingar. En webbtjänst är t.ex. en tjänst för att ange aktuell tid eller göra inköp i en nätbokhandel, ämnad att kunna inkluderas i ett workflow där processer kommunicerar med varandra istället för användare. 14 March 200 4

SOAP är kommunikationsprotokollet mellan processerna och använder oftast http som överföringsprotokoll. WSDL är protokollet för att beskriva webbtjänsterna på ett sätt som liknar IDL. Question 10. Exempel på respektive modell: - direct: socket - mailbox: IBM Websphere - meeting oriented: publish/subscribe-system som t.ex. TIB/Rendezvous - generative communication: Jini/JavaSpaces 14 March 200 5