Tentamen i Datorkommunikation den 10 mars 2014

Relevanta dokument
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Instuderingsfrågor ETS052 Datorkommuniktion

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Grundläggande datavetenskap, 4p

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tillförlitlig dataöverföring. Jens A Andersson

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

1. Internets Applikationer 8 poäng

Lösningar till tentan i ETS052 Datorkommunikation

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Tentaexempel. Maria Kihl

Lokala nät Ethernet o 802.x. (Maria Kihl)

Lösningar till tentan i ETS052 Datorkommunikation

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

5 Internet, TCP/IP och Tillämpningar

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

TCP/IP och Internetadressering

Från användare till användare ARP. (Maria Kihl)

ETSF05 Repetition av KomSys

Tentamen i Kommunikationssystem och nätverk, ETSF15

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Omtentamen i Datakommunikation för E2

Föreläsning 5: Stora datanät Från användare till användare ARP

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Lösningar ETS052 Datorkommunikation,

Internetprotokollen. Maria Kihl

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

Internetprotokollen. Maria Kihl

6. Blandade uppgifter

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

5 Internet, TCP/IP och Applikationer

Stora datanät Från användare till användare. Jens A Andersson

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Övningar - Datorkommunikation

Stora datanät. Maria Kihl

Question 2. a) reliable delivery. 5 June

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

TCP och UDP-nivån. Portnummer

Datalänklagret. Datalänklagret ska:

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

F8 Meddelandesändning med UDP

Planering och RA/DHCPv6 i detalj

5. Internet, TCP/IP tillämpningar och säkerhet

DIG IN TO Nätverksteknologier

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Skriftlig tentamen i kursen TDTS04 och TDTS43 Datornät och distribuerade system kl

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

IT för personligt arbete F2

Katarina Persson TCP/IP i taktiska ad hoc-nät

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS

Tentamen Nätverksprogrammering Lösningsförslag

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Datakommunika,on på Internet

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

1. Blandade frågor 4p

Denial of Services attacker. en översikt

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

DIG IN TO Administration av nätverk- och serverutrustning

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

DIG IN TO Nätverksteknologier

Informationsteknologi sommarkurs 5p, Datakommunikation

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Övning 4 EITF25 & EITF Protokoll. October 29, 2016

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.

2PWHQWDPHQL'DWRUNRPPXQLNDWLRQI U'

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

TDTS04 Datornät och distribuerade system, 15 mars 2010 Svar sammanställda av Juha Takkinen, IDA,

Datorsystem. Tentamen

5. Internet, TCP/IP och Applikationer

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

SVAR TILL TENTAMEN I DATORSYSTEM, HT2013

TENTAMEN FÖR KURS DAV C03, DATAKOMMUNIKATION II 5p Sid 1 av 6 Torsdag kl

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Hjälpprotokoll till IP

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Transkript:

Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från A till B. Filen skickas i paket, där varje paket innehåller 1000 bitar från filen och en header på 200 bitar. Avståndet mellan A och B är 200 km. Signalernas utbredningshastighet är 200 000 km/s och länken har kapaciteten 1 Mbps. Inga paket försvinner eller förvanskas. a) Ange två anledningar till att det är bra att dela upp en fil i mindre paket innan den skickas. Om det blir fel på ett paket så är det inte så mycket som behöver sändas om jämfört med om man skickade hela filen. Stora filer skulle också blockera mindre filer långa tider i routrar. b) Antag att stop-and-wait används. Hur lång tid tar det då att skicka filen? 32 ms (om man räknar med dent sista ACK:et). c) Antag att fönsterstorleken är fyra paket, det vill säga A får inte skicka några paket om det är fyra eller flera paket som A inte har fått något acknowledgement för. Hur lång tid tar det då att skicka filen? Vi antar att B:s ancknowledgmentpaket är mycket små. 13 ms (om sista ACK:et räknas med) Uppgift 2 Nedan finns tio påståenden. Vilka är sanna och vilka är falska? Rätt svar ger +1 poäng, fel svar ger -1 poäng, inget svar ger 0 poäng, dock får man aldrig mindre än 0 poäng på hela uppgiften. 1. En ARP-förfrågan skickas till ARP-servern som måste finnas på alla subnät FALSKT 2. Med en paritetsbit kan man upptäcka ett udda antal bitfel i en ram SANT 3. En token ring använder CSMA/CD som MAC-protokoll FALSKT 4. Eternet kontrollerar inte att en mottagen ram är korrekt FALSKT 5. I Ethernet kan en ram vara hur stor som helst FALSKT 6. Ethernet använder slotted Aloha som MAC-protokoll FALSKT 7. I slotted Aloha får en sändare börja sända när den vill FALSKT 8. Man kan byta Ethernet-adress på en dator genom att starta om den FALSKT 9. I CSMA/CD används en speciell kanal för att dela ut tillstånd att sända FALSKT 10. Ethernet använder CRC för att upptäcka fel på mottagna ramar SANT Uppgift 3 a) Ange två skillnader mellan en klient och en server. En server har en fast IP-adress till skillnad från en klient (vanligtvis). En server är (förhoppningsvis) alltid på, en klient inte. b) Beskriv hur en cookie skapas och sedan används av en webbutik (för att till exempel hålla reda på en kunds varukorg). Se exemplet som finns i läroboken, avsnitt 2.2.4. c) Antag att en webbsida består av en html-fil med länkar till tre små bilder. Antag vidare att TCP-förbindelsen kopplas ner efter varje filhämtning. Det kan finnas flera TCP-förbindelser som är parallella. Antag också att bilderna finns på en annan server än den ursprungliga

webbservern. Om en fil ryms i ett TCP-segment, rita ett diagram (som ska innehålla en klient och två servrar) som visar alla TCP-segment som skickas innan mottagaren har fått all information. Hur många round-trip times tar det? Det tar fyra round-trip times. De tjocka pilarna är egentligen tre parallella TCP-förbindelser. Nedkopplingen av TCP-förbindelserna (med FIN-flagga etc.) är inte med i bilden. d) Beskriv http med persistent connections. Nämn en fördel jämfört med non-persistent connections. Se avsnitt 2.2.2 i läroboken. Uppgift 4 a) I UDP- och TCP-segment finns det en checksumma. Beskriv hur den checksumman beräknas av sändaren. Hur gör mottagaren för att kolla om ett mottaget segment är korrekt? Vad gör mottagaren av ett TCP- respektive UDP-segment om segmentet inte är korrekt? Hur checksumman beräknas av sändaren och hur mottagaren kollar att ett mottaget paket är korrekt beskrivs i avsnitt 3.3.2. Felaktiga paket kastas helt enkelt av både TCP och UDP. b) Hur gör TCP för att upptäcka att ett segment har gått förlorat på vägen från sändaren till mottagaren? En timer startas när ett paket sänds. Om den hinner utlösas innan det kommer ett ack för paketet tolkas det som att paketet är försvunnit. c) Beskriv hur TCP gör för att inte en mottagare ska översvämmas av data från en sändare. När mottagaren skickar ACK tillbaka så anger fältet receive window hur många bytes som mottagaren är beredd att ta emot. Sändaren skickar då inte mer data än så utan att ha fått ett acknowledgement. d) TCP använder congestion window för att inte nätet mellan en sändare och en mottagare ska bli överbelastat av för mycket trafik. i. Varför används inte alltid samma värde på retransmission timeout interval i TCP? Förbindelser har inte samma fördröjning. Om intervallet är för stort tar det lång tid

att upptäcka att det har försvunnit paket, om det är för litet så sänder man ibland om i onödan. ii. Vad händer med congestion window när en time-out utlöses? Den minskas till en MSS (Maximum Segment Size). iii. Slow-start är ett sätt att öka storleken på congestion window. Beskriv hur det går till. För varje ACK som sändaren tar emot ökar fönsterstorleken med 1 MSS. Trots namnet så ökar fönsterstorleken snabbt. e) Vilken är den viktigaste funktionen hos transportlagret? Att se till att data kommer till rätt applikation (med hjälp av portnummer). Uppgift 5 Denna uppgift handlar om IP = Internet Protocol, version 4. Besvara frågorna nedan: a) Ett IP-datagram kan aldrig vara längre än 65 535 oktetter. Varför? Fältet datagram lenth i IP-headern anger hur många oktetter datagrammet innehåller. Det är på 16 bitar och det största talet som kan anges med 16 bitar är just 65 535. b) Vilken funktion har fältet Upper-layer protocol i headern på ett IP-datagram? Varför behövs den funktionen? Det anger vilket protokoll som ska ha innehållet i datagrammet. Det är ju vanligtvis TCP eller UDP. Naturligtvis behövs det, annars skulle ju inte IP veta var data ska skickas vidare. c) Checksumman som finns i headern i ett datagram måste räknas om varje gång ett datagram passerar en router. Varför? TTL (Time To Live) ändras varje gång datagrammet passerar en router. Då måste checksumman räknas om annars skulle nästa router tro att det var fel på paketet. d) Ett subnät har nätadressen 223.1.1.0/28. Vilken är broadcastadressen till detta subnät? Hur många datorer kan det finnas på subnätet? Det är de fyra sista bitarna som kan användas för att ange en viss dator på subnätet. Det innebär att broadcastadressen blir 223.1.1.15 eftersom vi då har satt de fyra sista bitarna till 1. Maximala antalet datorer på nätet blir 2^4 2 = 14 stycken. e) Ange två fördelar med NAT. Man sparar på IP-adresser, behövs bara en publik IP-adress för t ex ett företag. Dessutom blir det svårare att kartlägga hur nätet bakom NAT-routern ser ut, vilket kan vara bra för säkerheten. Uppgift 6 Antag att vi har ett nät som använder Go-back-N och där paketen som ska skickas från A till B numreras 0, 1, 2, och så vidare. B skickar ett ACK tillbaka till A varje gång den har fått ett paket från A. ACK:et innehåller numret på nästa paket som B vill ha, det vill säga alla paket före är korrekt mottagna. A ska skicka en fil som består av sex paket till B. Fönsterstorleken är tre paket. Vi försummar transmissionstiden men inte propagationstiden för alla paket. Rita en figur som visar vad som händer innan alla paket har kommit fram till B. Ange numret på paketen som går från A till B och vad som ACK:as i ACK:arna som skickas från B till A. Time-outen är två round-trip-time. Gör detta i följande fall:

a) Paketen kommer fram i rätt ordning och inget paket försvinner. b) Alla paket kommer fram i den ordning de sänds men det första ACK:et för paket 4 försvinner. Inga andra paket eller ACK försvinner.

c) Det tredje paketet som skickas från A och det första ACK:et för det fjärde paketet försvinner. Inga andra paket försvinner.