Kurs:Wirtschaftsinformatik WS09 Kommunikationsnetze1/Probeklausuren
Typische Prüfungsfragen Kommunikationsnetze 1, WS 2002/2003
Aufgabe 1 (13 Punkte)
a)Klassifizieren Sie folgende AdressenH=Gültige Hostadresse; B=Broadcastadresse; N=Netz- bzw. Subnetzadresse
IP-Adresse | Maske | Typ | Prefix Notation |
204.3.64.64 | 255.255.255.192 | 204.3.64.64/26 | |
192.4.77.112 | 255.255.255.240 | 192.4.77.112/28 | |
10.6.22.207 | 255.255.255.240 | 10.6.22.207/28 |
64
|
.
|
64
|
= | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | . | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | |||||
255
|
.
|
192
|
= | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | |||||
0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | . | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | = | 64 | . | 64 | Netzadresse | ||||
0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | . | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | = | 64 | . | 127 | Broadcastadresse |
77
|
.
|
112
|
= | 0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | |||||
255
|
.
|
240
|
= | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | |||||
0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | = | 77 | . | 112 | Netzadresse | ||||
0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | = | 77 | . | 127 | Broadcastadresse |
22
|
.
|
207
|
= | 0 | 0 | 0 | 1 | 0 | 1 | 1 | 0 | . | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | |||||
255
|
.
|
240
|
= | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | |||||
0 | 0 | 0 | 1 | 0 | 1 | 1 | 0 | . | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | = | 22 | . | 192 | Netzadresse | ||||
0 | 0 | 0 | 1 | 0 | 1 | 1 | 0 | . | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | = | 22 | . | 207 | Broadcastadresse |
b)Klassifizieren Sie folgende Adressen:A,B,C= IP Aus dem Class A-, B- oder C-Adressraum; P=Private IP; M=Multicast
IP-Adresse | Typ |
112.45.236.0 | |
237.34.245.30 | |
192.168.40.5 |
Class A | 0 | 112 = 01110000 | |
Class B | 10 | ||
Class C | 110 | 192 = 11000000 | |
Class D | 1110 | 237 = 11101101 | Bemerkung: Class D = Multicast |
c)Tragen Sie in die Tabelle in 1a) die Adressen in der Prefix-Notation ein! (Siehe oben)
d)Geben Sie für die IP-Adresse 192.4.77.113 255.255.255.240 folgendes an:
Adresse in binärer Darstellung:
1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | . | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | . | 0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 1 |
Subnetzadresse: 192.4.77.112
Broadcastadresse: 192.4.77.127
Bereich für die gültigen Hostadressen: 192.4.77.113 – 192.4.77.126
77
|
.
|
113
|
= | 0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 1 | |||||
255
|
.
|
240
|
= | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | |||||
0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | = | 77 | . | 112 | Netzadresse | ||||
0 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | . | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | = | 77 | . | 127 | Broadcastadresse |
Aufgabe 2 (7,5 Punkte)
Host C kann Host D über zwei Router R1 und R2 erreichen. Tragen Sie die Adress- und TTL-Felder des Layer 2- und Layer 3-Headers in die Tabelle ein.
(Adressform: z.B. MAC-C, IP-R1)
Host C an Router R1:
Layer 2 Source | Layer 2 Destination | Layer 3 Source | Layer 3 Destination | TTL |
MAC-C | MAC-R1 | IP-C | IP-D | 32 |
Router R1 an Router R2:
Layer 2 Source | Layer 2 Destination | Layer 3 Source | Layer 3 Destination | TTL |
MAC-R1 | MAC-R2 | IP-C | IP-D | 31 |
Router R2 an Host D:
Layer 2 Source | Layer 2 Destination | Layer 3 Source | Layer 3 Destination | TTL |
MAC-R2 | MAC-D | IP-C | IP-D | 30 |
Aufgabe 3 (7 Punkte)
In dem Class C-Netz 192.168.10.0 / 255.255.255.0 ist das Subnetz 192.168.10.32 / 255.255.255.240 bereits vergeben.
Teilen sie den verbleibenden Adressraum nach RFC1878 (neues RFC!) so auf, dass noch drei Netze mit Blockgröße 32 und zwei Netze mit Blockgröße 64 hineinpassen. Die höheren IP-Adressen sollen in den 64er Netzen liegen. Geben Sie die Subnetzadressen mit Maske an.
Blockgröße 64 62 Hosts müssen in ein Subnetz passen 26 Rechner – 2
Subnetzmaske besteht im letzten Byte aus 2 Bits für den Netzbereich und 6 Bits für den Hostbereich Subnetzmaske muss wie folgt lauten:
1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 |
Netz- bzw. Subnetzadressen können wie folgt lauten:
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 0 | Vergabe möglich nach neuem RFC |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 64 | |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 128 | |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 192 | Vergabe möglich nach neuem RFC |
Die höheren IP-Adressen sollen in den 64er Netzen liegen:
192
|
.
|
168
|
.
|
10
|
.
|
192
|
255
|
.
|
255
|
.
|
255
|
.
|
192
|
192
|
.
|
168
|
.
|
10
|
.
|
128
|
255
|
.
|
255
|
.
|
255
|
.
|
192
|
Blockgröße 32 30 Hosts müssen in ein Subnetz passen 25 Rechner – 2
Subnetzmaske besteht im letzten Byte aus 3 Bits für den Netzbereich und 5 Bits für den Hostbereich Subnetzmaske muss wie folgt lauten:
1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | . | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 |
Netz- bzw. Subnetzadressen können wie folgt lauten:
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 0 | Vergabe möglich nach neuem RFC |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 32 | schon vergeben, siehe Aufgabenstellung |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 64 | |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 96 | |
0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | . | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | = | 10 | . | 128 | schon vergeben, siehe 64er Netze |
Subnetzadressen und Subnetzmaske für 32er Netze:
192
|
.
|
168
|
.
|
10
|
.
|
0
|
255
|
.
|
255
|
.
|
255
|
.
|
224
|
192
|
.
|
168
|
.
|
10
|
.
|
64
|
255
|
.
|
255
|
.
|
255
|
.
|
224
|
192
|
.
|
168
|
.
|
10
|
.
|
96
|
255
|
.
|
255
|
.
|
255
|
.
|
224
|
Aufgabe 4 (8 Punkte)
[[Image:]]
a)Zeichnen Sie die Broadcast-Domänen und die Kollisionsdomänen für die Hosts A, B und C ein (eindeutige Kennzeichnung!)
b)Wie viele IP-(Sub-)Netze werden für diese Konfiguration benötigt?8
c)Wie viele IP-Adressen werden für diese Konfiguration benötigt? (Hinweis: Die Hubs seien ungemanagt, die Switches und Bridges seien gemanagt)37
Aufgabe 5 (7 Punkte)
Benennen Sie die transportorientierten Schichten des OSI-Referenzmodells und geben Sie jeweils zugeordnete Schichtennummer an.
Schicht 1: Bitübertragungsschicht (Physical Layer)
Schicht 2: Sicherungsschicht (Data Link Layer)
Schicht 3: Vermittlungsschicht (Network Layer)
Schicht 4: Transportschicht (Transport Layer)
Welche dieser Schichten werden in einem Hub bearbeitet?Schicht 1
Welche dieser Schichten werden in einem Host bearbeitet?Schicht 4
Welche dieser Schichten werden in einem Router bearbeitet?Schicht 3 (Schicht 4)
Aufgabe 6 (6 Punkte)
a)Welche beiden prinzipiell unterschiedlichen Vermittlungsprinzipien gibt es?
Kanalorientiert und Speichervermittlung
b)Nach welchem Kriterium können paketvermittelte, verbindungsorientierte Vermittlungsprinzipien weiter unterteilt werden?
Variable Paketlänge und Feste Paketlänge
c)Welche drei Charakteristika kennzeichnen im Klassifizierungsschema der Vermittlungsprinzipien diejenigen Netze, die im Datagrammbetrieb betrieben werden?
Speichervermittlung, Paketvermittlung, Verbindungslos
Aufgabe 7 (5 Punkte)
Nennen Sie die vier elementaren Netztopologien.
Stern, Bus, Ring, Vermaschung
Welche ist optimal bezüglich der Ausfallsicherheit?Vermaschung
Welche beiden Topologien sind am günstigsten bezüglich des Verkabelungsaufwandes?
Bus, Ring
Aufgabe 8 (9 Punkte)
Welches der angegebenen Netzelemente wird für die Lösung der aufgelisteten Problematiken bzw. Aufgabenstellungen eingesetzt? (Hinweis: Verwenden Sie die in der Vorlesung verwendeten, generischen Definitionen des Funktionsumfangs)
Markieren Sie das minimal erforderliche Netzelement mit einem Rechteck.
Markieren Sie diejenigen Netzelemente, die aufgrund ihrer Funktionalität ebenfalls eingesetzt werden können mit einem Stern.
Markieren Sie diejenigen Netzelemente, die aufgrund ihrer Funktionalität keinesfalls eingesetzt werden können mit einem Strich.
Problematik bzw. Aufgabenstellung | Hub | Switch | Router |
Zu hohe Kabeldämpfung | |||
Zu große Ausdehnung des Segments (Delay) | |||
Kopplung unterschiedlich schneller Segmente | |||
Zugangskontrolle | |||
Einrichtung von VLANs | |||
Kopplung von VLANs | |||
Trennung von Broadcastdomänen | |||
Anschluss vieler Hosts mit geringen Verkehr | |||
Trennung von Kollisionsdomänen |
Aufgabe 9 (10 Punkte)
Betrachtet wird das LAPD-Protokoll. Die aktuellen Stände der Folgezähler sind durch die Zahlen in der obersten Reihe gegeben. Zum Startzeitpunkt der Betrachtung befinden sich keine Rahmen unterwegs.
[[Image:]]
[[Image:]]
Welche Folgenummer hatte der zuletzt von A gesendete I-Rahmen?4V(S)A – 1
Welchen I-Rahmen von A hat B zuletzt korrekt empfangen?4V(R)B – 1
Welchen I-Rahmen von A hat B zuletzt quittiert?4V(A)A – 1
Welche Folgenummer hatte der zuletzt von B gesendete I-Rahmen?4V(S)B – 1
Welchen I-Rahmen von B hat A zuletzt korrekt empfangen?3V(R)A – 1
Welchen I-Rahmen von B hat A zuletzt quittiert?3V(A)B – 1
Tragen Sie in den von B geschickten Rahmen N(S) und N(R) korrekt ein.
Tragen Sie die Zählerstände bei B und A nach dem Senden bzw. Empfangen dieses Rahmens ein.
Tragen Sie Typ und Parameter der weiterhin ausgetauschten Rahmen ein und geben Sie die Zählerstände bei B vor dem Senden des letzten Rahmens an.
Weitere Kurzfragen (jeweils 1 Punkt pro richtiger Antwort, Lösungen im Skript!)
a)Bezüglich welcher für ein Kommunikationsnetz relevanten Anforderungen können sich Dienste und Anwendungen unterscheiden? (Nennen Sie drei Möglichkeiten)
- erforderlicher Datenrate
- absoluten Übermittlungsverzögerungen
- Verzögerungsschwankungen
- Datenverlusten
b)Zu welcher Klasse von Vermittlungsprinzipien wird die Durchschaltevermittlung (Circuit Switching) gezählt?
- Kanalorientiert, Dynamisch
c)Welche Kriterien erfüllen Netze, die unter dem Begriff LAN klassifiziert werden? (Mindestens 3)
- optimiert für geringe räumliche Ausdehnung
oGebäude, Firmengelände, Campus
- Konzept: Direkte, verteilte Kommunikation ohne dedizierte Vermittlungsknoten (Peer-to-Peer-Kommunikation)
- Mittlere bis hohe Datenraten bei kurzer Verzögerung (1-1.000 Mbit/s)
- Besitz, Nutzung und Betrieb durch eine Organisation
d)Worin liegt der Unterschied zwischen einem Routingprotokoll und einem routebaren Protokoll? Welche Eigenschaft muss ein routebares Protokoll haben?
- Unterschied
oGeroutetes Protokoll: Verwendung zum Austausch von Nutzdaten
oRoutingprotokoll: Verwendung zum Austausch von Topologieinformationen
- Eigenschaft geroutetes Protokoll:
oVerfügung über Schicht-3-Adressen
e)Welches Vermittlungsprinzip eignet sich besonders für Dienste und Anwendungen, die sensitiv gegenüber Verzögerungsschwankungen sind?
- Kanalorientiert
f)Welche beiden Verbindungstopologien werden bei Punkt-zu-Mehrpunktverbindungen unterschieden?
- Multicast
- Broadcast
g)Skizzieren Sie ein Maschennetz und ein Sternnetz mit je 5 Knoten. Wie würden Sie diese Netztopologien bezüglich Erweiterbarkeit und Ausfallsicherheit im Vergleich bewerten (mit Begründung!)?
[[Image:]]
- Erweiterbarkeit:
oVorteil beim Sternnetz, da hier ein neuer Host nur mit einem anderem Host (Mitte) verkabelt werden muss
- Ausfallsicherheit:
oVorteil beim Maschennetz, da bei einem Ausfall von einem Host (Mitte) die anderen Hosts weiter miteinander kommunizieren können
h)Wie ist die Hardwareadresse einer Ethernet-Netzkarte aufgebaut?
- 6 Bytes
- Darstellung in Hexdezimalformat, z. B. 48-34-A6-58-CD-1F
- ersten 3 Bytes für Hersteller
- hinteren 3 Bytes für eindeutige Adresse
i)Wie kommen statische Routen in einem IP-Router zustande?
- Einträge in Routingtabellen werden manuell vorgenommen
j)Wie viele gültige Hostadressen sind in einem Class C-Netz verfügbar (Begründung!)?
- 28 – 2 = 254 Hostadressen
- Begründung
oes stehen bei Class C-Netzen nur die letzten 8 Bit für die Zuweisung von Hosts zur Verfügung
oes müssen die Netzadresse und die Broadcastadresse, da diese nicht für Hosts zugewiesen werden dürfen, abgezogen werden
k)Wodurch unterscheiden sich die Mehrfachzugriffsverfahren Aloha und Slotted Aloha? Wie wirkt sich dieser Unterschied aus?
- ALOHA
oJede Station sendet sofort
oKollisionsauflösung durch zufällige Verzögerung
o Max. Durchsatz: 18,5% der Gesamtkapazität
- Slotted ALOHA
oSynchronisation auf Zeitschlitze
ojede Station sendet beim nächstmöglichen Zeitschlitzanfang
oKollisionsauflösung durch zufällige Verzögerung
o Max. Durchsatz: 37% der Gesamtkapazität
l)Nennen Sie die 7 Schichten des OSI-Referenzmodells, ordnen sie diesen die entsprechenden Nummern zu.
- Schicht 1: Bitübertragungsschicht (Physical Layer)
- Schicht 2: Sicherungsschicht (Data Link Layer)
- Schicht 3: Vermittlungsschicht (Network Layer)
- Schicht 4: Transportschicht (Transport Layer)
- Schicht 5: Kommunikationsschicht (Session Layer)
- Schicht 6: Darstellungsschicht (Presentation Layer)
- Schicht 7: Anwendungsschicht (Application Layer)
m)Wie wird eine Schicht-3-PDU in der TCP/IP-Protokollfamilie bezeichnet?
- Schicht 3: Paket (Schicht 2: Rahmen, Schicht 4: Segment)
n)Welche Maßnahmen können getroffen werden um Routing Loops zu vermeiden
- Abhilfe durch „Alterung“ der Pakete
o„Time to live“-Feld im IP-Header gibt maximale Zahl von Hops an
wird von jedem Router dekrementiert
bei Erreichen des Wertes 0 wird das Paket verworfen
Weitere mögliche Aufgaben
Ausfüllen von Routingtabellen (während und nach der Konvergenz)
Klassifizierung von Mehrfachzugriffsverfahren
TCP-Verbindungssteuerung