RN:Übung 6

Aus Tudwiki
Wechseln zu: Navigation, Suche

1. Shortest Path Routing[Bearbeiten]

Gegeben sei die folgende Netzstruktur mit Angaben zur Pfadlänge zwischen zwei Rechnern:

[Graph]

a) Bestimmen Sie schrittweise den kürzesten Pfad von A nach F nach dem Verfahren Shortest Path Routing von Dijkstra! Betrachten Sie de einzelnen Knoten nacheinander als Arbeitsrechner!

A - C -D - F

b) Wie ändert sich das Ergebnis beim Ausfall von Rechner D?

A - B - E - F

2. IP-Pakete[Bearbeiten]

2. IP-Pakete Analysieren Sie den folgenden Wireshark-Trace eines IP-Paketes:

Frame 8 (98 bytes on wire, 98 bytes captured)
Ethernet II, Src: Actionte_8a:70:1a (00:20:e0:8a:70:1a), Dst: LinksysG_da:af:73 (00:06:25:da:af:73)
Internet Protocol, Src: 192.168.1.102 (192.168.1.102), Dst: 128.59.23.100 (128.59.23.100)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 84
Identification: 0x32d0 (13008)
Flags: 0x00
0... = Reserved bit: Not set
.0.. = Don't fragment: Not set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 1
Protocol: ICMP (0x01)
Header checksum: 0x2d2c [correct]
Source: 192.168.1.102 (192.168.1.102)
Destination: 128.59.23.100 (128.59.23.100)
Internet Control Message Protocol
Type: 8 (Echo (ping) request)
Code: 0 ()
Checksum: 0xf7ca [correct]
Identifier: 0x0300
Sequence number: 20483 (0x5003)
Data (56 bytes)

a) Welchem Zweck dient dieses IP-Paket (Protokoll im Payload, Typ der Nachricht)?

b) Was sind die IP-Adressen des Senders und Empfängers?

c) Kann die Antwort auf diesen Request auch von einem anderen Rechner kommen und warum?

d) Ist das IP-Paket fragmentiert? Falls nein, wie sieht ein fragmentiertes IP-Paket aus?

e) Falls der Sender Folgenachrichten an den gleichen Empfänger schickt, welche Felder bleiben gleich und welche müssen bzw. können sich ändern?


3. Einsatz von IP: Adressen und Subnetze[Bearbeiten]

Die Kommunikation in modernen Rechnernetzen erfolgt auf der Basis der Internet-Technologie (TCP/IP). Als universelle Adressen werden die IPv4-Adressen eingesetzt.

a) Erläutern Sie den Einsatz von Subnetzmasken beim Routing! Welche Vorteile bringt die Maskierung?

b) Berechnen Sie für die gegebene Skizze:

1 Die Knotenadresse im Subnetz S1 ist A1 = 129.44.0.7, die Subnetzmaske ist M1 = 255.255.128.0. Definieren Sie die Subnetzadresse S1! Wie hoch ist die maximale Knotenanzahl X in diesem Subnetz?
Subnetzadresse = 129.44.0.0, bis 215-2 Hosts.
2 Die Knotenadresse im Subnetz S2 ist A2 = 129.44.224.15, die Subnetzmaske ist M2 = 255.255.224.0. Definieren Sie die Subnetzadresse S2! Wie hoch ist die maximale Knotenanzahl Y in diesem Subnetz?
Subnetzadresse = 129.44.224.0, bis 212 -2 Hosts.

d) Diskutieren Sie Nachteile von IPv4: Probleme mit IPv4-Adressierraum (Klassen, Erweiterung durch Masken erforderlich), Sicherheit auf der 3. Schicht. Wie wird dieses aber bei IPv6 rasant verbessert?

3. (entfällt) Virtuelle Verbindungen (VV) vs. Multiprotocol Label Switching (MPLS)[Bearbeiten]

a) Ergänzen Sie die Folie Vl.4 um eine weitere VV ABCDE!

b) Aktualisieren Sie die Einträge in den Tabellen der Knoten entsprechend!

c) Weshalb werden hierbei logische Kanalnummern anstelle globaler Verbindungsnummern verwendet?


d) Wie erweitert man dieses VV-Konzept bei MPLS-Technik?

e) Nennen Sie die wesentlichen Unterschiede zwischen MPLS und ATM! Diskutieren Sie die Abbildungsmöglichkeiten auf die existierenden WAN-Technologien (s. Übung 4)

f) Angenommen sind alle Knoten in der Folie Vl. 4 die ATM-Switches mit MPLS-Funktionalität. Wozu dienen Ingress/Egress-Router? Wie setzt man entsprechende Labels?

g) Erläutern Sie den Aufbau eines MPLS-Tunnels! (VL-Folie IV.18). Wie wird dabei ATM Schicht 2 weiter auf Schicht 3 abgebildet? Beschreiben Sie den Gesamtablauf zwischen dem Quell-Host, Ingress/Egress-Routern und dem Ziel-Host in Stichwortern!

4. Routing[Bearbeiten]

Die Abbildung zeigt einen Ausschnitt aus dem Netz der Fakultät Informatik und dessen Anbindung an das Internet über das ZIH der TU Dresden. In FRZ und ZIH sorgen vier Router für eine ausfallsichere Internet-Anbindung. Die Subnetze der einzelnen Institute sind direkt mit den beiden FRZ-Routern verbunden. Nutzer A befindet sich mit seinem Rechner A im Subnetz des Instituts Systemarchitektur (SyA), das durch Firewall C gesichert ist, Nutzer B befindet sich mit Rechner B im Subnetz des Instituts Angewandte Informatik (IAI).

a.) Nutzer A schickt eine Instant Message an Nutzer B über den externen IM-Server D. Welchen Weg nimmt die Nachricht?

b.) Zusätzlich antwortet B und schickt an A über den Server B eine Nachricht. Erstellen Sie die für dieses erweiterte Beispiel benötigten Routing-Einträge im Router FRZ1 und in der Routing Firewall C. Markieren Sie dabei mit S, C und D statische, direkt verbundene (connected) und dynamische Routen.

c.) Welche Einträge können sich ohne Eingriff eines Administrators ändern?

d.) Wie wird die Routing-Tabelle sortiert und warum?

e.) Was passiert bei Ausfall des Knotens FRZ1?


5. Überlaststeuerung[Bearbeiten]

Beim Choke-Verfahren wird an einem Gateway-Rechner eine Messreihe von relativen Lastwerten ermittelt: {1/ 5/ 8/ 9/ 9/ 7/ 2/ }. Als Schwellwert wird 7.9 verwendet, als Anpassungsfaktor 0.3. Wann wird ein Choke-Paket gesendet?

$ Last_{neu} = a \cdot Last_{alt} + (1-a) \cdot Last_{aktuell} $
$ Last_1 = 0,3 \cdot 0 + (1-0,3) \cdot 1 = 0,7 $
$ Last_5 = 0,3 \cdot 0,7 + 0,7 \cdot 5 = 3,71 $
$ Last_8 = 0,3 \cdot 3,71 + 0,7 \cdot 8 = 6,71 $
$ Last_9 = 0,3 \cdot 6,71 + 0,7 \cdot 9 = 8,31 ~ (> ~ Last_{Schwell} \Rightarrow Choke) $
$ Last_9 = 0,3 \cdot 8,31 + 0,7 \cdot 9 = 8,79 ~ (> ~ Last_{Schwell} \Rightarrow Choke) $
$ Last_7 = 0,3 \cdot 8,79 + 0,7 \cdot 7 = 7,53 $
$ Last_2 = 0,3 \cdot 7,53 + 0,7 \cdot 2 = 3,66 $


Ist glaube ich nicht richtig, weil Du die Antwort des Senders nicht mit einbezogen hast. Die Zeitpunkte, zu denen ein Paket gesendet wird stimmt zwar trotzdem, aber die Werte nicht mehr. Ich würde sagen, dass das so muss:
$ Last(t=1) = 0,3 \cdot 0 + (1-0,3) \cdot 1 = 0,7 $
$ Last(t=2) = 0,3 \cdot 0,7 + 0,7 \cdot 5 = 3,71 $
$ Last(t=3) = 0,3 \cdot 3,71 + 0,7 \cdot 8 = 6,71 $
$ Last(t=4) = 0,3 \cdot 6,71 + 0,7 \cdot 9 = 8,31 ~ (> ~ Last_{Schwell} \Rightarrow Choke) $
$ Last(t=5) = 0,3 \cdot 8,31 + 0,7 \cdot 9 = 8,79 ~ (> ~ Last_{Schwell} \Rightarrow Choke) $
Empfang des ersten Choke-Paketes beim Sender bemerkt:
$ Last_{aktuell}(t=6) = 7 \cdot 2^{-1} = 3,5 $
$ Last(t=6) = 0,3 \cdot 8,79 + 0,7 \cdot 3,5 = 5,09 $
Empfang des zweiten Choke-Paketes beim Sender bemerkt:
$ Last_{aktuell}(t=7) = 2 \cdot 2^{-2} = 0,5 $
$ Last(t=7) = 0,3 \cdot 5,09 + 0,7 \cdot 0,5 = 1,88 $
Sobald der Sender ein Choke-Paket registriert halbiert er jeweils seine Sendemenge (also zuerst mit $ 2^{-1} $, dann mit $ 2^{-2} $ uswusf ...)