Lösungen Datenkommunikation

May 22, 2018 | Author: Anonymous | Category: N/A
Share Embed


Short Description

Download Lösungen Datenkommunikation...

Description

Lösungen Datenkommunikation Teil III: IP 1. Um wie viel Byte wird ein zu übertragendes mindestens länger, wenn man ein IP-Paket in ein anderes einpackt („Tunneling“)? 20 Byte. 2. Wieviele Hops kann ein IP-Paket maximal zurücklegen? 28-1 = 255 3. Wie groß darf ein IP-Paket höchstens sein? 216-1 Byte = 65535 Byte 4. Wie groß darf ein IP-Header höchstens sein? (24-1)*4 Byte = 60 Byte 5. Geben Sie die Bitfolge der Adresse 125.64.63.15 an. In welcher Netzklasse liegt diese Adresse? 0111 1101.0100 0000.0011 1111.0000 1111; Klasse A 6. Geben Sie die Routing-Tabellen der beiden Router im folgenden Bild an.

Angabe nur für oberen Router. Weitere Festlegung: Eth1 ist mit Adresse 192.86.175.15 belegt, Eth2 mit Adresse 130.60.1.240. 192.86.175.0 Eth1 direkt 130.60.0.0 Eth2 direkt 202.15.180.0 Eth2 130.60.2.30

7.

Wie groß sind Routing-Tabelle plus ARP-Cache eines Routers maximal, wenn er (für Netze ≠ 141.75.0.0 gebe es einen Default-Router) a. In einem nicht unterteilten Klasse-B-Netz liegt? (216-2)+1 b. In einem Subnetz mit Maske 255.255.255.0 liegt? Anzahl Host im eigenen Subnetz + Anzahl fremde Subnetze +Default-Router: (28-2) + (28-3) +1

8. Eine Firma besitzt das Klasse-C-Netz 193.72.72.0 und möchte damit drei Standorte mit eigenen Subnetzen anbinden. a. Welche Subnetz-Maske muss sie verwenden? Um mindestens drei verschiedene Subnetze zu erhalten, müssen 3 Bit für die Subnetzmaske reserviert werden. Damit erhält man 23-2 = 6 Subnetze, und die Maske lautet 255.255.255.224. b. Wie viele Hosts können an den einzelnen Standorten angeschlossen werden? 25-2 = 30 c. Geben Sie die Broadcast-Adressen für die drei Teilnetze an. 193.72.72.(x+31), wobei x die (in den ersten drei Bit codierte) Netzwerknummer ist (≠000 000002, ≠111 111112). Z.B. x = 25 = 32, Netzwerknummer 193.72.72.32 = 11000001.01001000.01001000.001 00000 Broadcast-Adresse 193.72.72.63 = 11000001.01001000.01001000.001 11111 9. Die Routing-Tabelle eines Routers enthält die folgenden Einträge (variable Subnetzmaske): 141.109.32.0\19 eth1 … 141.109.56.0\21 eth2 … 141.109.60.0\23 eth3 … Auf welchen Netzwerkinterface wird das IP-Paket 141.109.59.17 weitergeleitet? Auf eth2. 10. Die Universität Sidney benötigt ca. 5000 IP-Adressen. Welchen Adressblock würden Sie ihr zuweisen? Wie lautet die zugehörige Maske? Zusatz: Welche Adressen würden danach die Unis Wollongong (1000) und Melbourne (2000) erhalten? Die Uni Sidney bekommt einen Adressblock von 8192 Adressen aus dem Bereich 202.0.0.0 bis 203.255.255.255 (Asien und der pazifische Raum) zugewiesen. Dieser Adressblock sollte an einer 8192-er-Grenze liegen, also z.B. 202.0.0.0 bis 202.0.31.255, Netzwerkmaske 255.255.224.0.

Sidney: Wollongong: Noch frei: Melbourne: 11.

202.0.0000 0000.0000 0000 bis 202.0.0001 1111.1111 1111 202.0.0010 0000.0000 0000 bis 202.0.0010 0011.1111 1111 202.0.0010 0100.0000 0000 bis 202.0.0010 0111.1111 1111 202.0.0010 1000.0000 0000 bis 202.0.0010 1111.1111 1111

Welche Felder des IP-Headers werden bei NAT verändert, wenn das Paket vom Intranet ins Internet unterwegs ist? IP_Destination und Header_Checksum.

12.

Wie viele IP Multicast-Gruppen kann es gleichzeitig geben? 228 = 268.435.456

13.

RFC 1112: „An IP host group address is mapped to an Ethernet multicast address by placing the low-order 23-bits of the IP address into the low-order 23 bits of the Ethernet multicast address 01-00-5E-00-00-00 (hex). Because there are 28 significant bits in an IP host group address, more than one host group address may map to the same Ethernet multicast address.“ Führen sie dieses Mapping für die IP-Adresse 231.123.112.213 durch. MSB…LSB

231.123.112.213 = 11100111.01111011.01110000.11010101

LSB…MSB

01-00-5E-00-00-00 = 00000001-00000000-01011110-00000000-00000000-00000000 00000001-00000000-01011110-11011110-00001110-10101011 = 01-00-5F-DE-0E-AB 14.

Optimierung von IGMP. Ein Router 202.15.180.200 hat ein “Membership Query” an die „All Hosts“-Adresse 124.0.0.1 gesendet. Drei Hosts haben die Adresse 231.123.112.213 bereits abonniert. a. Welchen TTL-Wert sollte das Query-Paket haben? TTL = 1, damit das Query-Paket das LAN nicht verlässt. b. Wie verhalten sich die Hosts auf diese Anfrage? An welche Adresse senden sie ihre Antwort? Nur ein Host antwortet (nach einer zufällig gewählten Wartezeit), und zwar an die „All hosts“-Adresse 224.0.0.1. Der Router erkennt so, dass mindestens ein Interessent vorhanden ist, das reicht. Die anderen Hosts, die eine längere Wartezeit gewählt haben, erhalten die Nachricht ebenfalls und wissen, dass sie nicht mehr antworten müssen. Dadurch wird die Anzahl der IGMPNachrichten minimiert.

15.

Im Jahr 2050 ist IPv6 zu 10% ausgelastet. Eine Suchmaschine durchsucht systematisch alle Hosts, um einen Index zu erstellen. Sie schafft dabei 100 Hosts/Sekunde. Wie lange

dauert es, bis sie den Index fertig hat? 2128*0,1 Hosts / 100 Hosts/s = 2128/103 s ≈ 2118 s = 2118 / (3600*24*365) y = = 10.537.385.811.333.998.231.416.532.377,92 y 16.

Warum ist der IPSec-Header immer der letzte Erweiterungsheader in IPv6? Weil alle Daten nach dem IPSec-Header verschlüsselt sind und von einem Router nicht ausgewertet werden können.

17.

Warum ist IPSec bei IPv4 problematisch bei Echtzeitanwendungen wie z.B. IP Telefonie? Wie könnte man das Problem bei IPv6 lösen? Bei IPv4 stehen nur 4 „Type of service“-Bits im Header zur Verfügung, um spezielle QoS-Anforderungen wie bei IP-Telefonie zu beschreiben. Das ist zu wenig. Bei IPv6 können für ein spezielles 24-Bit-Flußlabel die QoS-Parameter mit den Routern ausgehandelt werden, die danach mit allen Paketen, die dieses Flusslabel haben, nach den gleichen QoS-Kriterien verfahren.

18.

Kann man die Diffie-Hellman-Schlüsselvereinbarung auf drei Teilnehmer erweitern? Ja, z.B.: I. Ingemarsson, D. Tang and C. Wong, A conference key distribution system. IEEE Transactions on Information Theory, September 1982. M. Burmester and Y. Desmedt, A secure and efficient conference key distribution system. Eurocrypt’94, Springer LNCS, pp. 275-288.

19.

Was passiert, wenn sich ein Angreifer bei der DH-Schlüsselvereinbarung zwischen A und B schaltet? Der Angreifer kann sich A gegenüber als B, und B gegenüber als A ausgeben (Man-inthe-middle-Angriff).

View more...

Comments

Copyright © 2017 HUGEPDF Inc.