5.8. Feladatok

  1. Adjon két példát olyan alkalmazásokra, amelyekhez az összeköttetés-alapú szolgáltatás a megfelelő, majd mondjon két olyan példát is, amelyeknek az összeköttetés nélküli szolgáltatás a legjobb!

  2. A datagramalapú hálózatok minden csomagot különálló egységként irányítanak, függetlenül az összes többitől. A virtuálisáramkör-alapú hálózatoknak nem kell ezt megtenniük, mivel minden adatcsomag egy előre meghatározott útvonalat követ. Ez a megfigyelés jelenti-e azt, hogy a virtuálisáramkör-alapú hálózatoknak nincs szükségük arra a képességre, hogy elszigetelt csomagokat tetszőleges forrásból tetszőleges célhoz tudjanak irányítani? Indokolja válaszát!

  3. Mondjon három példát olyan protokollparaméterekre, amelyek összeköttetés felépítésekor egyeztetés tárgyát képezhetik!

  4. Feltételezve, hogy minden hoszt és útválasztó megfelelően működik, és mindkettő szoftvere hibáktól mentes, van-e bármilyen kicsi esély is arra, hogy egy csomagot rossz célhoz kézbesítenek?

  5. Adjon egyszerű heurisztikus eljárást arra, hogyan lehet egy adott forráscsomóponttól egy adott címzett csomópontig két utat megtalálni egy olyan hálózatban, amely bármelyik kommunikációs vonal elvesztését túléli (feltéve, hogy létezik két ilyen út)! Az útválasztókat kellően megbízhatónak tekintjük, tehát nem szükséges az útválasztók összeomlásának lehetősége miatt aggódni.

  6. Vegyük az 5.12.(a) ábra hálózatát. Távolságvektor-alapú útválasztást használunk, és a következő vektorok éppen most érkeztek meg a C útválasztóhoz: B-től: (5, 0, 8, 12, 6, 2), D-től: (16, 12, 6, 0, 9, 10) és E-től: (7, 6, 3, 9, 0, 4). A mért késleltetések sorrendben B-ig, D-ig és E-ig: 6, 3 és 5. Mi lesz C új útválasztó táblázata? Adja meg mind a használandó kimenő vonalat, mind a várt késleltetést!

  7. Ha egy 50 útválasztóból álló hálózatban a késleltetéseket mint 8 bites számokat jegyezzük fel, és a késleltetési vektorokat másodpercenként kétszer cseréljük ki, mekkora sávszélességet emészt fel (duplex) vonalanként az elosztott útválasztó algoritmus? Tegyük fel, hogy minden útválasztónak három vonala van más útválasztók felé.

  8. Az 5.13. ábrán a két ACF-bitkészlet logikai VAGY kapcsolata minden sorban 111. Ez csak egy véletlen itt, vagy igaz minden hálózatra minden körülmények között?

  9. Milyen régió- és klaszterméreteket válasszunk egy 4800 útválasztóval történő hierarchikus útválasztási esethez, hogy a lehető legkisebb méretű útválasztó táblázatot kapjuk egy háromszintű hierarchiában? Jó kiindulás az a feltételezés, hogy közel optimális egy olyan megoldás, ahol k klaszterünk van, azok mind k régióból állnak, melyekben mindenhol k útválasztó van; ami azt jelenti, hogy k körülbelül 4800 köbgyökével egyenlő (kb. 16). Találjon próbálgatással olyan kombinációkat, ahol mindhárom paraméter 16 közelében van.

  10. A szövegben azt állítottuk, hogy amikor egy mozgó hoszt nincs otthon, az otthoni LAN-jára küldött csomagokat az otthoni ügynök fogja el. Egy 802.3 LAN feletti IP-hálózaton hogyan viszi véghez ezt az elfogást az otthoni ügynök?

  11. Az 5.6. ábra hálózatát tekintve mennyi csomagot generál egy adatszórás B-ből, ha az alkalmazott eljárás: (a) a visszairányú továbbítás? (b) a nyelőfa?

  12. Tekintsük az 5.15.(a) ábra hálózatát! Képzeljük el, hogy egy új vonalat húzunk F és G közé, de az 5.15.(b) ábrán látható nyelőfa változatlan marad. Hogyan változik meg az 5.15.(c) ábra?

  13. Számítson ki egy többesküldéses feszítőfát a C útválasztó számára az alábbi hálózatban, ha a csoporttagok az A, B, C, D, E, F, I és K útválasztókban vannak!

  1. Tegyük fel, hogy az 5.20. ábra B csomópontja épp most indult újra, és nincs útválasztási információ a táblázataiban. Egyszer csak szüksége lesz egy a H-ba vezető útvonalra. Ekkor üzeneteket küld szét 1-es, 2-es, 3-as stb. TtL értékkel. Hány kör alatt talál egy útvonalat?

  2. Egy belül virtuális áramköröket használó hálózat számára torlódáskezelési mechanizmus lehetne az, hogy egy útválasztó tartózkodik egy vett csomag nyugtázásától, amíg (1) meg nem tudja, hogy a virtuális áramkörön az utolsó átvitelét sikeresen vették és (2) nincs szabad puffere. Az egyszerűség kedvéért tételezzük fel, hogy az útválasztók egy megáll-és-vár protokollt használnak, és minden virtuális áramkörnek van egy kijelölt puffere a forgalom mindkét irányában. Ha T másodpercbe kerül egy csomagot átvinni (legyen az adat vagy nyugta), és n útválasztó van az útvonalon, milyen sebességgel kézbesítik a csomagot a címzett hosztnak? Tegyük fel, hogy az átviteli hibák ritkák és a hoszt–útválasztó összeköttetés végtelenül gyors.

  3. Egy datagramalapú hálózatban az útválasztók eldobhatnak csomagokat, amikor erre szükség van. Annak a valószínűsége, hogy egy útválasztó eldob egy csomagot, p. Vegyük azt az esetet, amikor a forráshoszt összeköttetésben áll a forrás-útválasztóval, amely összeköttetésben áll a címzett útválasztóval, azon keresztül pedig a címzett hoszttal. Ha bármelyik útválasztó eldob egy csomagot, a forráshosztnak végül is lejár az időzítése, és újra próbálkozik. Ha mind a hoszt–útválasztó, mind az útválasztó–útválasztó vonalakat ugrásnak vesszük, mi az átlagértéke: (a) az egy csomag által átvitelenként megtett ugrásoknak? (b) a sikeresen véghezvitt átviteleknek? (c) az egy vett csomag által igényelt ugrásoknak?

  4. Írja le az ECN-módszer és a RED-módszer közötti két fő különbséget!

  5. Egy hálózat vezérjeles vödör sémát használ a forgalomformáláshoz. 5 s-onként kerül új vezérjel a vödörbe. Minden vezérjel egy 48 bájtnyi adatot tartalmazó cella továbbítását engedélyezi. Mi a legnagyobb fenntartható adatsebesség?

  6. Egy 6 Mb/s-os hálózaton elhelyezkedő számítógépet egy vezérjeles vödör szabályoz. A vezérjeles vödröt 1 Mb/s sebességgel töltik, és az kezdetben 8 megabitet tartalmaz. Milyen hosszan forgalmazhat a számítógép a teljes 6 Mb/s-os sebességen?

  7. Az 5.34. ábra hálózata RSVP-t használ többesküldéses fákkal az 1. és 2. hosztokhoz, amint az látható. Tegyük fel, hogy a 3. hoszt egy 2 MB/s sávszélességű csatornát igényel az 1. hosztból jövő folyam számára, és egy másik, 1 MB/s-os csatornát a 2. hosztból jövő folyam számára. Ezzel egy időben a 4. hoszt igényel egy 2 MB/s sávszélességű csatornát az 1. hosztból jövő folyam számára, és az 5. hoszt is igényel egy 1 MB/s sávszélességű csatornát a 2. hosztból jövő folyam számára. Összesen mekkora sávszélességeket foglalnak le ezen igények számára az A, B, C, E, H, J, K és L útválasztókban?

  8. Egy útválasztó 2 millió csomagot képes feldolgozni egy másodperc alatt. A felajánlott terhelés 1,5 millió csomag/s. Ha egy útvonalon a forrástól a címzettig 10 útválasztó van, mennyi idő fordítódik a sorbaállásra és az útválasztó általi kiszolgálásra?

  9. Vegyük a differenciált szolgáltatások használatát gyorsított továbbítással. Van-e garancia arra, hogy a gyorsított csomagok kisebb késleltetést szenvednek, mint a szabályos csomagok? Ha igen, miért, ha nem, miért nem?

  10. Tegyük fel, hogy az A hoszt össze van kötve az R1 útválasztóval, az R1 útválasztó össze van kötve az R2 útválasztóval, az R2 pedig a B hoszttal. Tegyük fel, hogy az A hoszt IP-szoftverének átadunk egy olyan TCP-üzenetet, ami 900 adatbájtot és 20 bájtnyi TCP-fejrészt tartalmaz, hogy szállítsa el azt a B hosztnak. Adja meg az IP-fejrész Teljes hossz, Azonosítás, DF, MF és Darabeltolás mezőit a három összeköttetésen keresztül áthaladó összes csomagra! Feltesszük, hogy az A-R1 összeköttetés 1024 bájtos maximális keretméretet támogat, ami tartalmazza a 14 bájtos keretfejrészt is, az R1-R2 összeköttetés maximum 512 bájtos keretméretet támogat, benne 8 bájtos keretfejrésszel, az R2-B összeköttetésen pedig a maximális keretméret 512 bájt a 12 bájtos keretfejrésszel együtt.

  11. Egy útválasztó olyan IP-csomagokat ont magából, melyeknek teljes hossza (az adatmező és a fejrész együtt) 1024 bájt. Feltéve, hogy a csomagok 10 másodpercig élnek, milyen maximális vonali sebességgel működhet az útválasztó anélkül, hogy fennállna az IP-datagram Azonosítás mezőjében lévő szám körbefordulásának veszélye?

  12. Egy Szigorú forrás általi útválasztás opcióval ellátott IP-datagramot fel kell darabolni. Gondolja, hogy az opciót minden darabba bemásolják, vagy elegendő csak az első darabba belerakni? Indokolja válaszát!

  13. Tegyük fel, hogy a B osztályú címek hálózati részéhez 16 helyett 20 bitet használtunk volna. Hány B osztályú hálózat lett volna ekkor?

  14. Alakítsa át a C22F1582 hexadecimális jelölésű IP-címet pontokkal elválasztott decimális jelölésre!

  15. Az interneten egy hálózatnak 255.255.240.0 az alhálózati maszkja. Legfeljebb hány hosztot képes kezelni ez a hálózat?

  16. Miért az IP-címeket használják a különleges hálózatok kipróbálásához, és nem az Ethernet-címeket? Meg tudja ezt indokolni?

  17. A 198.16.0.0-tól kezdve sok egymást követő IP-cím áll a rendelkezésünkre. Tegyük fel, hogy az A, B, C és D intézmények rendre 4000, 2000, 4000 és 8000 címet igényelnek. Adja meg mindegyik intézményhez az annak kiosztott első és utolsó IP-címet, és az alhálózati maszkot a w.x.y.z/s jelölés szerint.

  18. Egy útválasztó éppen most kapta meg a következő új IP-címeket: 57.6.96.0/21, 57.6.104.0/21, 57.6.112.0/21 és 57.6.120.0/21. Lehet-e csoportosítani ezeket, ha mindegyik ugyanazt a kimeneti vonalat használja? Ha igen, mi lesz a csoportos cím? Ha nem, miért nem?

  19. Az IP-címek 29.18.0.0-tól 29.18.127.255-ig tartanak, ezeket lehet csoportosítani a 29.18.0.0/17 címen. Ugyanakkor van egy eddig kiosztatlan, 1024 címet tartalmazó rés 29.18.60.0-tól 29.18.63.255-ig, amit most egyszerre kiosztanak egy olyan hosztnak, amely egy másik kimeneti vonalat használ. Szükséges lesz-e most felbontani a csoportos címet blokkjaira, hozzáadni egy új blokkot a táblázathoz, hogy aztán meglássuk, lehetséges-e valamilyen újracsoportosítás? Ha nem, mit lehet tenni helyette?

  20. Egy útválasztó útválasztó-táblázatában a következő (CIDR) bejegyzések találhatók: Cím/maszk Következő ugrás 135.46.56.0/22 0. interfész 135.46.60.0/22 1. interfész 192.53.40.0/23 1. útválasztó alapértelmezett 2. útválasztó Mit tesz az útválasztó, ha rendre a következő IP-címeket tartalmazó csomagok érkeznek? (a) 135.46.63.10 (b) 135.46.57.14 (c) 135.46.52.2 (d) 192.53.40.7 (e) 192.53.56.7

  21. Sok cég olyan politikát folytat, hogy két (vagy több) útválasztó segítségével köti össze a hálózatát az internettel, hogy így biztosítson némi redundanciát arra az esetre, ha valamelyik útválasztó meghibásodna. Tartható-e ez a politika NAT-ok használata esetén? Indokolja válaszát!

  22. Épp most magyarázta el az ARP-protokollt a barátjának. Amikor Ön végzett, ő azt mondja: „Értem. Az ARP szolgáltatást biztosít a hálózati rétegnek, tehát az adatkapcsolati réteg része.” Mit mond neki?

  23. Írjon le egy olyan módszert, amivel az IP-darabokat a célban össze lehetne állítani.

  24. A legtöbb IP datagram-összeállító algoritmusnak van egy időzítője, hogy egy elveszett darab ne foglalhassa le örökké az összeállító puffereket. Tegyük fel, hogy egy datagramot négy részre darabolnak. Az első három darab megérkezik, de az utolsót késleltetik. Végül is az időzítő lejár, és eldobjuk a már a vevő memóriájában levő három darabot. Kicsivel később bebotorkál a negyedik darab. Mi vele a teendő?

  25. Az IP-ben az ellenőrző összeg csak a fejrészt védi, az adatot nem. Mit gondol, miért választották ezt így?

  26. Egy Bostonban élő személy Minneapolisba utazik, és viszi magával a hordozható számítógépét is. Meglepetésére a minneapolisi úti céljánál levő LAN egy vezeték nélküli IP LAN, így nem kell hozzá csatlakoznia. Vajon azért még mindig szükséges végigcsinálnia az egész ügyletet a hazai és idegen ügynökökkel, hogy az e-levelek és a többi forgalom helyesen érkezzen meg?

  27. Az IPv6 16 bájtos címeket használ. Ha egy egymillió címből álló blokkot utalnak ki minden pikoszekundumban, meddig fognak kitartani a címek?

  28. Az IPv4-fejrészben használt Protokoll mező nincs jelen a rögzített IPv6-fejrészben. Miért nincs?

  29. Amikor bevezetik az IPv6-protokollt, meg kell-e változtatni az ARP-protokollt? Ha igen, akkor a változások elvi vagy technikai jellegűek?

  30. Írjon egy programot, amely elárasztásos útválasztást szimulál. Minden csomag tartalmazzon egy számlálót, amelyet minden ugrásnál csökkentenek. Amikor a számláló eléri a nullát, a csomagot eldobják. Az idő diszkrét felosztású, és minden vonal egy csomagot kezel időintervallumonként. Készítsen három változatot a programból: minden vonal elárasztása, a bemeneti vonalon kívül minden vonal elárasztása, és csak a legjobb k (statisztikusan választott) vonal elárasztása. Hasonlítsa össze az elárasztást a determinisztikus útválasztással a késleltetés és a felhasznált sávszélesség szempontjából.

  31. Írjon egy programot, amely diszkrét időosztást használva egy számítógép-hálózatot szimulál. Minden útválasztó minden várakozási sorában az első csomag egyetlen ugrást tesz meg időintervallumonként. Ha egy csomag megérkezik és nincs hely a számára, akkor eldobják, és nem adják újra. Ehelyett van egy végpontok közötti protokoll, lejáró időzítésekkel és nyugtacsomagokkal kiegészítve, amely a csomagot a forrás-útválasztótól újra elküldi. Ábrázolja a hálózat átbocsátóképességét, mint a végpontok közötti időzítési intervallum függvényét, a hibaaránnyal paraméterezve!

  32. Írjon olyan függvényt, mely egy IP-útválasztó továbbítási funkcióját látja el! A függvény egy IP-címet kap paraméterként. Ezenkívül hozzáférhet még egy globális táblázathoz, ami hármasokból áll. Minden hármas három egész számot tartalmaz: egy IP-címet, egy alhálózati maszkot és a használandó kimeneti vonalat. A függvény CIDR használatával keresi ki a táblázatból az IP-címet, visszatérési értéke pedig a használandó kimeneti vonal.

  33. Használja a traceroute (UNIX) vagy a tracert (Windows) programokat, hogy nyomon kövesse a saját gépétől a más kontinenseken lévő egyetemekhez vezető útvonalakat! Készítsen listát a felfedezett tengerentúli összeköttetésekről! Néhány hely a próbálkozásokhoz: www.berkeley.edu (California) www.mit.edu (Massachusetts) www.vu.nl (Amsterdam) www.ucl.ac.uk (London) www.usyd.edu.au (Sydney) www.u-tokyo.ac.jp (Tokio) www.uct.ac.za (Cape Town)