Tweede deeltentamen Netwerken (INFONW) 29 juni 2009

Vergelijkbare documenten
Uitwerking 1 Netwerken, toets 3 (INFONW) 31 januari 2005

Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven.

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010,

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag

Computerarchitectuur en netwerken. TCP congestion control Netwerklaag

Zelftest Internet concepten en technieken

Examen Telematica Systemen en Toepassingen (261000) 18 augustus 2004

Zelftest Internet concepten en technieken

Computerarchitectuur en netwerken. Multimedia in netwerken

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2004

Tentamen Telematica Systemen en Toepassingen ( /1) 9 november 2011,

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Tentamen Telematica Systemen en Toepassingen (261000) 4 november 2009,

Computernetwerken Deel 2

Tentamen Telematica Systemen en Toepassingen (261000) 8 november

Inhoud. Packet Tracer x. Labs xi

Computerarchitectuur en netwerken. Multimedia in netwerken

computernetwerken - antwoorden

Examen Telematica Systemen en Toepassingen (261000) 22 juni 2004

Computernetwerken! SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol

OSI model. Networking Fundamentals. Roland Sellis

n Korte afstanden (max 1 à 2 km) n Grote snelheden tegen lage kosten (10- n Grote betrouwbaarheid n Meestal broadcast netwerk, dus geen

Tentamen Telematica Systemen en Toepassingen (261000) 7 november 2007,

4Logical Link Control: 4Medium Access Control

Cybercrime. How to start? 11/05/2015. Deel 1. Netwerken Internet - Mail. Netwerken - Internet. Netwerken - Internet. Netwerken - Internet

Op dit lesmateriaal is een Creative Commons licentie van toepassing Remie Woudt

Infrastructuur Samengesteld door Leon Wetzel

Computerarchitectuur en netwerken. Inleiding NETWERKEN

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

S u b n e t t e n. t h e t r u e s t o r y

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment)

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41

Was de oude briefpost veilig?

QoS / Quality Of Service

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Basis Netwerkconfiguratie. Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op zoals u ziet in onderstaande afbeelding.

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Tentamen IN2210 Computernetwerken I dinsdag 28 oktober tot uur

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Studentgegevens. Algemene tentamengegevens. Naam vak Technische informatica Vakcode (studievolg) TZGM-AMAL23. Bijzonderheden

Hoofdscherm Bovenste knoppen

Hoofdstuk 15. Computernetwerken

Communicatienetwerken

Firewall Traffic Control

Revisie geschiedenis. [XXTER & KNX via IP]

Tentamen Telematica Systemen en Toepassingen (261000) 9 november 2005

IPv6 Workshop. Woensdag 18 mei 2005 SARA Almere. Andree Toonk - SARA High Performance Networking 1

Datasheet SMS Comfort URL

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

Courbois Software WebDesignEditor. Werken met MailThem 2.0

HTTP SMS API Technische Specificatie messagebird.com versie mei 2014

Datacommunicatie Computercommunicatie

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen:

Communicatienetwerken Antwoorden en vragen Met dank aan:

Communications and Networking: An Introduction

Computernetwerken: Opgeloste vragen. Kenneth Hoste

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Aanleveren van te verzenden sms berichten aan SMS Via

INTERNET. Internetwerken, Fysiche architectuur, protocollen.

Tutorial voor FTP, STMP en Telnet

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Hoe maak ik een nieuwe mailbox aan? Hoe stel ik mijn programma in? Hoe kan ik via webmail bekijken?... 4

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY

Inleiding Deze praktische opdracht gaat over hoe computers elkaar vinden op internet.

INHOUD. Draadloos QoS Multicasting VoIP. Nico Huiberts SWITCH

Tentamen Telematica Systemen en Toepassingen (261000) 8 november

INTERNETADRESSEN. Vermeulen D.

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings

ZN - Handleiding Instellen Windows Live Mail 2012

Opvullen van de routeringstabel. Statisch of dynamisch. Dynamische routering. Distance vector padbepalingsalgoritme

Web building basis: HTML. Karel Nijs 2008/09

Instructies Apple iphone & ipad icloud accounts Pagina 1

Netwerken. Beveiliging Cryptografie

Voorkennis: De kinderen kennen het gebruik van Internet. Kinderen weten dat berichten worden verstuurd als Binaire gegevens.

chello academy cursusboek TCP/IP Een handleiding over het Transmission Control Protocol/Internet Protocol

QoS / Quality Of Service

ZN - Handleiding Instellen Microsoft Outlook 2007

Basis communicatie netwerk

Wat basiskennis... IPv4, is het einde nabij? Applicatie. Sessie. Fysiek

Instellingen Microsoft ISA server

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

SSH, SSL en HTTPS. Johnny Schaap ( )

ZN - Handleiding Instellen Microsoft Outlook 2007

ZN - Handleiding Instellen Mozilla Thunderbird

xxter Mobotix T24 configuratie

Instructies Opera Pagina 1

Transcriptie:

Departement Informatica en Informatiekunde, Faculteit Bètawetenschappen, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2008-2009 gegeven door drs. P. van Oostrum. Tweede deeltentamen Netwerken (INFONW) 29 juni 2009 Open vragen (10 vragen): 70% van het cijfer. Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven. Opgave 1 Een web browser stuurt een verzoek om een HTML document naar een webserver via TCP. De RTT is 10 msec. Op de TCP verbinding wordt slow start gebruikt. Neem aan dat de verbinding zo snel is en zoveel capaciteit heeft dat geen timeouts gaan optreden, de transmissietijd verwaarloosbaar is en we ook geen rekening hoeven te houden met headers van de protocols. Er treden geen fouten op. Het HTML document bevat een referentie naar een plaatje van dezelfde server. Zowel het HTML document als het plaatje zijn 5000 bytes groot. De maximale segment grootte (MSS) is 1000 bytes. a) Geef het tijdsdiagram voor het ophalen van beide documenten wanneer niet-persistente HTTPverbindingen gebruikt worden. Hoe lang duurt het voor beide documenten in de browser aangekomen zijn? b) Doe hetzelfde voor een persistente HTTP-verbinding. Opgave 2 a) Welk transport protocol wordt meestal gebruikt voor DNS: TCP of UDP? b) Wat is het grootste voordeel van deze keus? c) Er is ook een nadeel aan deze keus: wat is dit en hoe wordt dit in DNS gecompenseerd? Opgave 3 Twee routers (A en B) zijn verbonden met een link van 1 Mbit/sec. In router A komen gemiddeld 80 pakketten/sec aan. De pakketten zijn 10000 bits groot. De pakketten worden doorgestuurd naar router B. In router A vormt zich meestal een wachtrij. De processing delay (verwerkingstijd) in de router en de propagation delay zijn verwaarloosbaar. a) Hoe groot is de traffic intensity op de link? b) Hoe groot is de transmissiondelay van een pakket? c) Welke andere delay speelt een belangrijke rol in A? d) Hoe lang doet een pakket er gemiddeld over vanaf de tijd dat hij geheel aangekomen is in router A tot hij geheel verzonden is uit A? Gebruik de formule T/(1 ρ) waarbij ρ de traffic intensity is. Opgave 4 Host A en B zijn direct met elkaar verbonden met een 200 Mbps link. Er is één TCP verbinding tussen de twee hosts en host A stuurt een enorme file naar host B over deze verbinding. Host A kan de data zenden met een snelheid van 100 Mbps maar host B kan de ontvangen data slechts verwerken met een maximum snelheid van 50 Mbps. Beschrijf duidelijk en precies hoe de flowcontrol in deze situatie werkt. Neem aan dat de slow-start periode al voorbij is.

Opgave 5 Stel we hebben een netwerk met IPV4 adressen. We hebben een router met 4 lijnen. Pakketten moeten als volgt gerouteerd worden op grond van hun IP-adressen: adressen uitgang 10000011 10000000 01010000 00000000 t/m 1 10000011 10000000 01011110 11111111 10000011 10000000 01011111 00000000 t/m 2 10000011 10000000 01011111 11111111 10000011 10000000 01100000 00000000 t\m 3 10000011 10000000 01111111 11111111 andere 4 Maak een routeringstabel (forwarding table) die longest prefix matching gebruikt en die zo klein mogelijk is. Gebruik de notatie x.y.z/n met decimale getallen voor de prefixen. Opgave 6 Bekijk het netwerk in de figuur. Geef aan hoe Dijkstra s algoritme de kortste paden van knoop A naar de andere knopen berekent. Laat alle stappen zien in een tabel zoals in het boek. Opgave 7 We willen in het netwerk van de vorige opgave multicast/broadcast doen. a) Wat is de source-based spanning tree van dit netwerk als we een broadcast vanuit A doen met Reverse Path Forwarding? Leg uit hoe je aan deze boom komt. b) Wat is de spanning tree volgens de center-based aanpak als knoop C de centrale knoop is? Leg uit hoe je aan deze boom komt. c) Stel dat de boom uit (b) gebruikt wordt voor een multicast uitzending vanuit A met als ontvangers D, E en F. Hoe reist een pakket van deze uitzending door het netwerk? Opgave 8 Bij mobiel IP kan zowel indirect routing als direct routing gebruikt worden om te communiceren met een verhuisde host. Bij bellen naar een mobiele telefoon die in het buitenland aan het roamen is gaat het gesprek altijd via de provider van de gebelde telefoon, dus ver- gelijkbaar met indirect routing. Geef een verklaring waarom niet een systeem gebruikt wordt dat vergelijkbaar is met direct routing. Gebruik technische argumenten.

Opgave 9 Stel we hebben een router waarin twee queues zijn met elk hun eigen prioriteit. De router gebruikt WFQ. De gewichtsfactoren zijn w 1 = 1 en w 2 = 3. De invoer van iedere queue wordt begrensd door een token bucket (leaky bucket) met bucketgrootte b i en de tokens worden gegenereerd met een snelheid van r i (i = 1, 2). Ieder token geeft het recht om 500 bits te versturen. De uitgaande lijn van de router heeft een snelheid van 4 Mbps. a) Stel dat er pakketten van 1000 bits in de lage prioriteit binnenkomen, r 1 = 1 token per msec, b 1 = 200 tokens. Hoe lang blijven deze pakketten dan maximaal in de router? b) Hoe groot mag r 2 maximaal zijn om te zorgen dat de grootte van de hoge prioriteits queue begrensd blijft? Opgave 10 Alice wil een boodschap naar Bob sturen door middel van haar email programma met PGP. Ze wil vertrouwelijkheid (geheimhouding), authenticatie en bescherming tegen wijzigingen. Geef met een diagram aan hoe haar boodschap verwerkt wordt, welke sleutels gebruikt worden en welke bewerkingen uitgevoerd worden. Geef ook een diagram hoe de ontvangen boodschap bij Bob bewerkt wordt, en hoe Bob controleert dat de boodschap echt van Alice afkomstig is en niet veranderd is door een intruder. Multiple choicevragen (10 vragen): 30% van het cijfer. Bij multiple-choice vragen is telkens precies één antwoord het beste. Wanneer een antwoord op zich goed is, maar een ander beter, moet je dat laatste kiezen. Opgave 1 Het doel van de netwerklaag is om: a) communicatie over een medium mogelijk te maken. b) communicatie tussen twee direct verbonden systemen (hosts) mogelijk te maken. c) communicatie tussen twee, niet noodzakelijkerwijs direct met elkaar verbonden systemen (hosts), mogelijk te maken. d) communicatie tussen twee applicatieprocessen mogelijk te maken. Opgave 2 Een verbinding in de transportlaag in het Internet wordt gekenmerkt door: a) IP adressen b) MAC adressen c) IP adressen en port nummers d) DNS namen

Opgave 3 Indien in IP versie 4 een door een router ontvangen IP pakket te groot is voor de framegrootte van de datalink laag aan de uitgang van de router, wat doet de router dan in het algemeen? a) zendt de router een ICMP bericht naar de afzender om zijn beklag te doen. b) splitst de router het grote IP pakket op in groepjes bytes die elk afzonderlijk wel passen in een frame. c) gooit de router het IP pakket weg zonder iets te melden. d) maakt de router van het grote IP pakket meerdere kleine IP pakketten die elk afzonderlijk wel passen in een frame. Opgave 4 Een organisatie wil een blok IP-adressen hebben voor ca. 3000 computers. Ze krijgen een CIDR blok. Welk blok is geschikt? a) 200.37.175.0/20 b) 210.50.175.0/21 c) 215.83.176.0/20 d) 220.21.176.0/21 Opgave 5 Welke protocols zijn (voornamelijk) pull protocols? a) TCP, HTTP, DNS, IMAP b) DNS, HTTP, POP3, IMAP c) DNS, SMTP, FTP, IMAP d) RTP, HTTP, POP3, SMTP Opgave 6 CDMA stations A en B en nog een aantal zenden wel of niet een bit uit. A heeft code (-1-1 -1 +1 +1-1 +1 +1), B heeft (-1-1 +1-1 +1 +1 +1-1). Een ontvanger ontvangt het signaal (0 0-2 +2 0-2 0 +2). Welke bits hebben A en B uitgezonden? a) A een 0 en B een 0 b) A een 0 en B een 1 c) A een 1 en B een 0 d) A een 1 en B een 1 Opgave 7 Welk van de volgende uitspraken is correct? a) Een hub kijkt naar MAC adressen b) Een hub kijkt naar IP adressen c) Een switch kijkt naar MAC adressen d) Een switch kijkt naar IP adressen

Opgave 8 Een RTP header bevat zowel een volgnummer als een tijdstempel. Waarom zijn deze beide nodig? Of kan één van de twee gemist worden? a) Ze lopen beide evenredig op, dus één van de twee is overbodig. b) Volgnummers zijn nodig voor de ACKs en tijdstempels voor het afspelen. c) Tijdstempels zijn nodig voor het afspelen en volgnummers zijn niet echt nodig. d) Er is een andere reden waarvoor ze beide nodig zijn. Opgave 9 Stel dat we 4 draadloze (WiFi) stations hebben: A, B, C, D die op één lijn liggen. Ieder station heeft een bereik tot het volgende en vorige station in de reeks maar niet tot de andere. Welke van de volgende gelijktijdige transmissies gaan zonder problemen? a) A naar B en C naar D b) B naar A en D naar C c) A naar B en D naar C d) A naar B en B naar C Opgave 10 Een Message Authentication Code (MAC) gebruikt: a) symmetrische cryptografie b) de public key van de verzender c) de publik key van de ontvanger d) een shared secret van verzender en ontvanger