Lösningar till tentan i ETS052 Datorkommunikation 141029

Relevanta dokument
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Lösningar ETS052 Datorkommunikation,

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Lösningar till tentan i ETS052 Datorkommunikation

Hjälpprotokoll till IP

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Instuderingsfrågor ETS052 Datorkommuniktion

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Tentaexempel. Maria Kihl

Stora datanät Från användare till användare. Jens A Andersson

5 Internet, TCP/IP och Applikationer

LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik. 1 Konvertera talet 246 i basen 7 till basen 3. Visa dina beräkningar!

Från användare till användare ARP. (Maria Kihl)

5 Internet, TCP/IP och Tillämpningar

Digital kommunikation. Maria Kihl

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Tentamen i Datorkommunikation den 10 mars 2014

Digital kommunikation. Maria Kihl

Föreläsning 5: Stora datanät Från användare till användare ARP

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Läs anvisningarna noga, och följ dem!

Stora datanät. Maria Kihl

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Lokala nät Ethernet o 802.x. (Maria Kihl)

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

5. Internet, TCP/IP tillämpningar och säkerhet

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

DIG IN TO Administration av nätverk- och serverutrustning

Övningar - Datorkommunikation

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

ETS052 Internet Routing WILLIAM TÄRNEBERG

Internetprotokollen. Maria Kihl

5. Internet, TCP/IP och Applikationer

Datakommunikation vad är det?

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Sammanfattning Datorkommunikation

1. Internets Applikationer 8 poäng

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Nätverkslagret - Intro

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

Informationsteknologi sommarkurs 5p, Datakommunikation

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Nätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#>

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Internetprotokollen. Maria Kihl

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Datakommunikation vad är det?

KomSys Repetition. Emma Fitzgerald

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Repetition. Maria Kihl

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

2D1395, Datasäkerhet. GF3 Paketfiltrering

ETS052 Internet Routing. Jens A Andersson

TCP/IP och Internetadressering

Tips och råd om trådlöst

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Denial of Services attacker. en översikt

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

ETS052 Internet Routing. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Nätverksteknologier

ETSF05 Repetition av KomSys

IPv6 och säkerhet.

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

Sammanfattning av kursen. Maria Kihl

Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

IT för personligt arbete F2

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)

Tentamen i Kommunikationssystem och nätverk, ETSF15

Transkript:

Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna och svaren var formulerade. 1. a. Frekvensmodulering används för analog transmission där binärdata skickas som analoga signaler. En bärfrekvens (sinussignal) ändras (moduleras) för att representera 1:or och 0:or. Frekvensmodulering baseras på att sinussignalens frekvens ändras, så att en 1:a har en frekvens (kring bärfrekvensen) och en 0:a har en annan. b. Inkommande ramar identifieras med hjälp av flaggor, vilket är ett överenskommet bitmönster som inleder (och ibland avslutar) varje ram. Bitmönstret får inte förekomma någon annanstans i ramen. c. Manchester: Amplitudbyte i mitten av varje bit 0: Byte från hög till låg amplitud 1: Byte från låg till hög amplitud Differential Manchester: Amplitudbyte i mitten av varje bit och 0: Byte av amplitud i början av biten. 1: Ej byte av amplitud i början av biten d. (i) För att minska kvantiseringsfelet behövs fler bitar i kodningen av signalen så att vi kan ha fler amplitudnivåer. Om vi ökar antalet bitar men behåller samma samplingsfrekvens kommer bithastigheten ut från PCM-kodaren att öka. (ii) För att få med fler frekvensen i den kodade signalen krävs en högre samplingsfrekvens. Om vi samplar oftare med samma antal amplitudnivåer kommer bithastigheten ut från PCM-kodaren att öka.

2. a. Synkron tidsmultiplexering innebär att varje kanal får skicka data i en tidslucka i en ram. Mellan ramarna kan det finnas synkroniseringsbitar. Om någon kanal inte har något att skicka går tidsluckan tom. Statistisk (ej statisk!) tidsmultiplexering innebär att data delas in i paket och läggs i en buffert i multiplexorn. Sedan skickas data i den takt den kommer in. Exempel nedan: Synkron tidsmultiplexering: Statistisk tidsmultiplexering: 3. b. Wifi-nät är trådlösa nät som baseras på IEEE 802.11. Trådlösa signaler utsätts för många störningar (tex brus och interferens) vilka såklart ökar ju längre bort från accesspunkten en terminal finns. Dessutom dämpas signalerna när de skickas. IEEE 802.11 bygger på ett MAC-protokoll som är contention based. Detta innebär att ju längre bort från accesspunkten en terminal finns, desto längre tid tar det för signalen att nå andra terminaler, vilket innebär att risken för kollision ökar. c. ARP (Address Resolution Protocol) är ett protokoll som används inom det lokala nätet för att kunna mappa kända nätadress (IP-adress) till terminalernas länkadress (MAC-adress). ARP arbetar alltså mellan nätskiktet och länkskiktet. d. ICMP (Internet Control Message Protocol) är ett hjälp-protokoll till IP. Det kan användas för att skicka olika förfrågningar (queries) på IP-nivån. Exempel är echorequest och reply som används av ping. Det används även för att felrapportera om ett IP-paket inte kommit fram. Ett exempel är Time Exceeded som skickas om ett IPpaket har kastats bort eftersom det har gjort för många router-hopp. Detta används bland annat av traceroute. a. De tre olika adresserna tillhör olika protokollskikt. MAC-adressen tillhör länkskiktet och anger din adress i det lokala nätet. IP-adressen tillhör nätskiktet och anger din adress på det globala Internet. Detta för att IP-paketen ska ta rätt väg genom Internet. Portadressen tillhör transportskiktet och anger vilken applikation IPpaketen ska till. I detta exempel används http för att hämta en websida och då måste paketen levereras till den webbrowser som du använder. b. Transportskiktets uppgift är att överföra data mellan två applikationsprocesser. c. Autentisering innebär att en enhet bevisar sin identitet (alternativt att man bevisar att ett meddelande kommer från just denna enhet). Detta kan göras med tex. digitala signaturer, lösenord eller challenge-response metoder.

4. d. På Internet skickas protokollinformation tillsammans med data, genom att använda headers eller speciella protokoll-paket. I telenätet separeras protokoll-information från data. All protokoll-information skickas i ett eget nät som är paketförmedlat. Data skickas sen i ett transportnät som är kretskopplat. Förbindelser kopplas först upp med hjälp av protokoll-kommunikation och sedan skickas data genom transportnätet. a. 1-(1-0.005) 1204 99% b. i. Ej korrekt mottaget 1 1 1 0 0 1 0 0 1 1 1 1 1 1 0 0 1 1 ii. Ej korrekt mottaget 1 0 0 1 0 0 1 1 1 1 1 1 0 0 1 0 0 0 1 1 1 1 1 1 0 0 1 1 1 1 1 1 1 1 0 1 0 0 1 1 1 1 0 0 1 0 0 0 0 1

c. tx_rate = 10*10^6; d = 500; p_rate = 2*10^8; t_p = 10*10^-6; data = 4380; frame_max = 1460; tcp_ack = 60; d_time = nbr_frames*(t_frame_tx+t_p) + t_p + 2*500/p_rate + tcp_ack*8/tx_rate d_throughput = data/d_time 1.1723e+06 1.1723 Mpbs 5. 6. a. IP Destination: 0x 82 ed 1c 28 = 130.237.203.234 b. Nej, IP-headerns längd är satt till 5 i alla paket. c. Ethernet destination: 0x 00 00 5e 00 01 01 d. TTL: 0x02 = 2 e. Traceroute. Alla IP-paket skickas till samma destination men med ökande TTL-värde. f. Traceroute baseras på att den router som kastar ett IP-paket eftersom TTL-värdet räknats ner till noll skickar tillbaka ett ICMP Time Exceeded till sändaren. Dessa meddelanden saknas i konversationen. Dessutom saknas det slutgiltiga ICMP Echo Reply från destinationen. a. De datorer (A, B, C) som är kopplade till Wifi kan inte skicka samtidigt. Dator D, E, och DNS kan skicka samtidigt, både med varandra och med en av datorerna kopplade till Wifi-nätet. b. A ser på D:s IP-adress att D ligger på andra subnätet. Om alla adress-cacher är tomma så måste A först skicka ut en ARP-request för att få routerns MAC-adress som dator C ser. Routern skickar en ARP-reply direkt till A men eftersom det är ett okrypterat Wifi så ser Dator C detta meddelande också. Sedan skickar A ett IP-paket med C:a IP-adress och routerns MAC-adress som C också ser. Detta innebär att C har sett följande adresser efter kommunikationen: A:s IP- och MAC-adress, Router:s IPoch MAC-adress, D:s IP-adress.

c. Varje nät har 4 hosts och behöver därför minst 6 adresser -> Log2(6) = 3 bitar. Därav, två möjliga nätadresser är 135.235.80.248/29 och 135.235.80.240/29. Broadcastadresserna blir då 135.235.80.255 och 135.235.80.247, respektive. Givet 135.235.80.X/29 finnes 2 5 =32 olika alternativ av X. d. Följande meddelanden kommer att skickas i nätet: Typ: From MAC: From IP: To MAC: To IP: ARP request E - broadcast DNS (Vilken MAC har DNS?) ARP reply DNS DNS E - DNS request E E DNS DNS (IP for www.mypage.se?) DNS reply DNS DNS E E (www.nyheter.se har IP Webbserver) ARP request E - Broadcast Router (Vilken MAC har Router?) ARP reply Router Router E http request E E Router Webbserver Router skickar vidare http request Router A okänd Webbserver 7. a. Routrar som använder sig av distance vector routing känner till hur man når ett nätverk genom att de vet vilken nod de ska skicka ett paket till för att slutligen nå detta nätverk. Varje router vet vilka nät de är kopplade till och periodvis delar med sig av den informationen till alla sina grannar. b. R5s initiala tabel: 10.0.33.128/24 - - 10.0.34.128/24 - -

c. R1->R2, R3->R4, R2->R4 & R5, R4->R2 & R5 R4 efter (R2->R4 & R5) 10.0.31.128/24 10.0.10.3 1 10.0.10.128/24 - - 10.0.4.128/24 - - 10.0.2.128/24 10.0.10.3 1 R5 efter (R2->R4 & R5) 10.0.10.128/24 10.0.31.1 1 10.0.2.128/24 10.0.31.1 1 10.0.33.128/24 - - 10.0.34.128/24 - - R2 efter (R4->R2 & R5) 10.0.32.128/24 10.0.31.4 1 10.0.10.128/24 - - 10.0.2.128/24 - - 10.0.4.128/24 10.0.31.4 1 R5 efter (R4->R2 & R5) 10.0.10.128/24 10.0.32.1 1 10.0.2.128/24 10.0.31.1 1 10.0.33.128/24 - - 10.0.34.128/24 - - 10.0.2.128/24 10.0.32.1 1

d. I Link State routing används en kostnad för att vikta alla möjliga vägar. En router är medveten om alla tillgängliga möjliga vägar i nätverket och bygger upp en egen karta över nätverket. e. Router R5 skickar ut som initiala routing tabell Nätverk Nästa nod Kostnad 10.0.31.128/24-9 10.0.32.128/24-1 10.0.33.128/24-2 10.0.34.128/24-3 f. Den slutgiltiga tabellen för R5 (för att få full poäng på denna uppgift måste du såklart även visa hur du kom fram till den). Nätverk Nästa nod Kostnad 10.0.31.128/24 10.0.32.1 3 10.0.32.128/24-1 10.0.33.128/24-2 10.0.34.128/24-3 10.0.2.128/24 10.0.32.1 6 10.0.4.128/24 10.0.32.1 5 10.0.10.128/24 10.0.32.1 2