Einführung in Rechnernetze

at Karlsruher Institut für Technologie

Join course
228
Discussion
Documents
Flashcards
Kann mir hier jmd was zu dem modul sagen bzl. aufwand / gute noten/ eher schlechtennoten usw. ? prof....
Aufwand Mittelmäßig, VL sehr cool weil sehr interaktive, Folien mir Liebe erstellt aber zu ausführlich um nur die Klausur zur bestehen.
Aufwand war letztes Semester überschaubar, da die Klausur sehr einfach war. In den Jahren davor war es teilweise viel krasser, da man kaum Zeit hatte in der Klausur
ergebnisse sind raus
Müsste SSThresh nicht auf 300 gesetzt werden? Zu dem Zeitpunkt sind 6 Pakete bereits losgesendet worden ohne ACK. Daher FlightSize = 6
View 15 more comments
Woher soll denn A wissen das B das Paket 1600 richtig empfangen hat, es erhält nach dem Fehler nur noch Quittungen mit der ACK=1500 dementsprechend muss es sich um Go-Back-N handeln
Laut StackExchange ist es in der Praxis so, dass TCP bei Paketverlust nicht alles nochmal neu schickt wie Go-back-N, sondern nur das älteste ungeACKTE Paket. Ich würde es in der Klausur trotzdem wie Go-back-N behandeln, einfach weil es so in der Übung gemacht wurde und diese Besonderheit auch nicht auf den Folien beschrieben wurde.
Muss hier nicht nochmal ein Ack[R=1] zurückgehen ?
Denke ich auch. Zumindest ist es auf Folie 140 bei Protokollmechanismen so dargestellt.
muss nicht innerhalb des selben Geräts sein!
bist du dir sicher ? in der ML von WS18/19 stand, dass das im selben System sein muss, ob Gerät und System das gleiche bedeuten bin ich mir aber unsicher ..
Denke auch, dass es innerhalb des selben Geräts sein muss. Um aus dem Gerät rauszukommen, müsstest du dich ja gerade ,,horizontal" bewegen.
Sollte hier bei den pfeilen zu den ns also von oben nach unten bedrachtet nicht .edu berkeley.edu www.berkeley.edu stehen statt immer www.berkeley.edu
Jop
Hat jemand eigentlich eine Idee, warum hier nur 4 anstatt 6 Pakete gesendet werden? Wenn alle Pakete quittiert werden sollten, müssten im Zeitpunkt 8 Pakete gesendet werden, da hier aber 2 Pakete nicht quittiert sind dann könnte man 6 Pakete senden, oder nicht? Würde mich freuen wenn jemand mir erklären könnte woran mein Denkfehler liegt.
Wurde schon an anderer Stelle vom Übungsleiter beantwortet. Du musst ab dem verlorenen Paket zählen, dann kommst du auf 6 Pakete. (Es geht ja um LastByteSent - LastByteAcked <= RcvWindow, und ab dem verlorenen Paket ist nichts mehr geACKt)
Hält nicht A gegenüber B die geringeren Kosten zurück, wenn diese durch einen Weg über B erreicht werden?
sollte der private key sein, steht zumindest so in den Folien [falsch]
View 6 more comments
Genau! Aber: Um das SIGCert zu erstellen signiert doch die CA den public Key und die Identität. Dafür verwendet sie jedoch ihren eigenen private key. Mit einem öffentlichen key kann nichts signiert werden und in der Aufgabenstellung ist ja nach der Erstellung der Signatur explizit gefragt und nicht nach einem Bestandteil des Zertifikats, was der public Key ist.
Achso ja, ich habe gedacht du meintest der private Schlüssel von Alice :D Dann hast du Recht. es ist signiert mit dem privaten Schlüssel von CA
Kann man hier nicht auch begründen, dass die ID-Zertifikate nur dann einen Sicherheitsgewinn darstellen, wenn sich Alice und Bob über die Zuordnung der jeweiligen öffentlichen Schlüssel zu der jeweiligen Identität unsicher sind? Wenn die beiden sich vorher privat im Real-Life getroffen haben und ihre öffentlichen Schlüssel ausgetauscht haben, dann bringt ein ID-Zertifikat doch keinen Vorteil oder?
ja und nurwenn die CA vertrauenswürdig ist.
Die Antwort hier ist nicht ganz korrekt. Da der WWW-Server außerhalb des lokalen Netzes von Endsystem A liegt (was A durch die Subnetzmaske und der IP-Adresse des WWW-Servers erkennen kann), ist der Gegenstand des ARP Requests nicht die IP des WWW-Servers, sondern die IP des default gateways, also R1. Die korrekten Antworten sind damit: c) Antwort: Q:MAC-R1-1 Z:MAC-A MAC-Zieladresse: MAC-RC1-1 d) Der Switch leitet das Datagramm an den Router weiter. Da A bereits einen ARP Request getätigt hat, kennt der Switch das Interface für den Router bereits und kann das Datagramm direkt an seine MAC-Adresse weiterleiten.
View 3 more comments
Hat A die Mac-Adresse von R1 nicht in der Antwort in Aufgabenteil c) erhalten? Dann wäre A die Adresse ja bekannt.
nein hat er nicht, da er ja von R1 keinerlei antwort bekommt da er ja mit dem DHCP Server kommunizieren wollte
Müsste hier nicht 1700 stehen? 1500 wird ja erst nach drei Zeiteinheiten wiederholt...
View 1 more comment
Wieso nicht Selective Pepeat?
Dann würden denke ich nicht nur 4 Pakete im Zeitpunkt 7 gesendet. Wurde aber schon bestätigt von Herrn Jung (siehe einen Kommentar von dieser Aufgabe)
Warum werden PR und SD mit 7 bzw. 1 Byte "platzverbrauch" nicht mit betrachtet?
View 1 more comment
Weil PR und SD nicht in die minimale Rahmenlänge einbezogen werden, und IFS gar nicht zu einem Rahmen gehört, sondern zwischen den Rahmen angesiedelt ist. Warum PR und SD nicht zur minimalen Rahmenlänge zählen? Keine Ahnung, aber in Kapitel 5, Folie 72 wird es so gemacht (ohne dass darüber groß gesprochen wird), und für diese Klausur muss man natürlich jede Folie auswendig können. ;)
Klar sind ja schließlich ganze 4ETCS
Wird hier wirklich die IP verändert? Ein Router entschiedet doch lediglich, aus welchem Ausgangsinterface das Datagramm weitergeleitet wird, oder? Ein Ausgangsinterface ist ja immer genau mit einem anderen Router verbunden. Der nächste Router würde ja dann genau das gleiche machen, bis eben das Ziel erreicht ist, bzw. bis der Router evtl. einen ARP request ausführt um die MAC-Adr. des Empfängers zu ermitteln. Das einzige was der Router verändert ist wie du bereits erwähnt hast die TTL und die Quell-und Ziel MAC, was aber für den IP-Header keine Rolle spielt. Stimmt das?
View 1 more comment
Die MAC-Adresse befindet sich aber nicht im IP-Kopf, sondern wird in der Sicherungsschicht angehängt. Deswegen würde ich sagen dass nur die TTL verändert wird.
Sehe ich genauso
Ich würde das anders rechnen. Was mache ich falsch? (2*0,013)/2Mbits = 0,013Mbit Umrechnen in Bytes: 0,013Mbit = 1625Bytes
View 9 more comments
Ja, so es wäre 5500 bytes oder ?
es sollte ta,max = 11ms sein und damit das ergebnis 44kbit
Das sollte auf dem Pfeil "Bob->Eve" stehen
mir auch gerade aufgefallen außerdem müsste beim untersten Pfeil E statt A stehen
Hier sollte doch stehen wie Alice etwas verschlüsselt? Nicht wie man mit Alice Schlüssel etwas verschlüsselt oder?
View 1 more comment
du meinst (n2,e2) oder?
Ja, habs korrigiert
LDNS antwort mit seiner MAC-Adresse + IP Adresse
View 2 more comments
In der Lösung von der Klausur vom 23. Februar 2012 unterscheiden sich die ersten beiden Zeilen von dieser Lösung, weiß jemand was richtig ist und kann es erklären?
Ich denke mal es ist so, Endsystem A kennt die mac adresse von dem ldns nicht deshalb macht er ein ARP mit seiner mac adresse als Ethernet Quelladr und MAC BROAD also die Broadcast adresse des Ethernets als Ethernet Ziel adresse, da der ARP Cashe von A lehr ist(s.h 6.Vermittlungsschicht Folie 93) . Der Inhalt der Anfrage ist die IP-Adresse des LDNS da A ja die mac adresse von diesem will. In der 2. Zeile Antworte dann der ldns mit seiner mac als quelle und die mac von endsystem A als ziel der inhalt der Antwort ist die mac adresse des ldns da A ja von diesem die mac adresse haben wollte.
Sollte das nicht so aussehen (siehe Anhang)?
Hier verschlüsselt Alice m mit dem eigenen secret key statt Bobs public key zu verwenden!
View 2 more comments
(Folie 51 Netzsicherheit)
Beide haben jeweils ihren eigenen Private Key und den Public Key des jeweils anderen. Verschlüsselt wird mit dem Public Key, entschlüsselt mit dem Private Key.
sollte nicht so 1001100010101111 sein ??
View 3 more comments
Ja, aber das ist effektiv das selbe wie 111. Aber du hast Recht, es werden die letzten 4 Bit genommen (in dem Fall).
Die Zahl ist die selbe, aber wenn man dann nur 3 Bits anhängt sind die Übertragenen Daten anders. 100110001010111 ist ja was anderes als 10011000101111
Wird nicht so cool in der Vorlesung erklärt: Phasensprung immer wenn nach 0 gewechselt wird, also Phasensprung bei Wechsel von 1->0 oder 0->0
No area was marked for this question
Nice Upload Lars
Lösungsvorschlag zur d) 1. Reihenfolgevertauschung - Sequenznummer 2. Phantompakete - Sequenznummer 3. Fehlende Pakete - Quittung + Zeitgeber 4. Duplikate - Sequenznummer 5. Bitfehler - Prüfsumme
müssten die nicht weg? da sie ja die Paritätsbits sind
Sehe ich auch so.
Wie viel Zeit gab es denn zur Bearbeitung der Altkausuren? Auch nur 1 Stunde?
ja
war hier nicht eher CSMA (CD) gemeint?
Ich denke, das kommt aufs gleiche raus, ob man schreibt "CSMA/CD, weil es hier nach erkennen einer Kollision einen exponentiellen Backoff durchführt. Das bedeutet ..." oder direkt den exponentiellen Backoff beschreibt. Die erste Variante wäre vielleicht ausführlicher, aber für den einen Punkt würde ich erwarten, dass der exponentielle Backoff schon reicht :)
In dieser Lösungsskizze ist allerdings nicht der exponentielle Backoff komplett erklärt sondern nur die randomisierung.
Müsste hier nicht noch irgendwo no-head(er) stehen? Gefragt wurde nach der Antwort ohne HTTP-Header
Naja, den Header skippst du ja später im Programm eh (dafür ist dieses headerFinished-Konstrukt)
Ja stimmt, du hast Recht. Ich glaube HTTP-Antworten gibt es gar nicht ohne Header, es gibt nur welche ohne Body, das habe ich verwechselt :]
Sollte hier nicht 100 stehen, da ich ja ein Paket der Länge 100 verschicke?
seq ist immer Anfang des Pakets.
Müssten hier nicht noch Zeilenumbrüche mit \r\n sein. Vor allem doppelt zum Schluss, damit das Ende des Headers markiert ist?
Denke ich auch.
Wenn das CWnd bei 700 liegen würde, dann müsste doch auch 7Pakete in Phase 7 rausgeschickt werden nicht?
View 5 more comments
Hätte gedacht die rechtzeitig empfangene Quittungen vor dem Verlust sind 200 nämlich 7.0 und 7.1? Erst bei 7.2 wird ja ein Verlust vermutet, nicht?
Ist die Antwort vom Herrn Jung. Bitte schön :)
Wäre hier Anwendungsprozess nicht besser?
Das ist nicht die Lösung auf die Frage, Hier wird die Sende Zeit gefragt: 4K Pakete * (1,2 + 6) ms = 28,8 sec Oder?
View 3 more comments
Was auch geht ist, man kann die 1/6 * x = 1 setzen, dann ist meine Verbindung x = 6 mal schneller als die 288 Sekunden aus der vorherigen Aufgabe, bedeutet 288/6= 48 Sekunden ;)
müsste man hier nicht noch darauf warten dass das letzte gesendete packet beim empfänger ankommt und dieser ein ack schickt also sprich 48 + ta(Letztes packet) + ta(Ack)?
Sollte hier nicht B-C entfernt werden, da dieser der günstigste Pfad ist und dann noch alle erreichbar wären?
Hätte auch gesagt B-C oder B-A
Hat jemand zu dieser Aufgabe noch die restlichen Lösungen? Es war ja nach drei Dingen gefragt
View 5 more comments
Wie kommst du auf 1000h? Edit: Weil man jeweils die Zeit zum Schreiben und Lesen benötigt und die 6h Dauer, um von A nach B zu kommen ebenfalls hinzukommt
Ist das hier Physik oder Rechnernetze? Achso stimmt sind ja 4ETCS dann geht so ein scheiß klar
Hat hier jemand Ansätze und Lösungen?
hat hier jemand eine Idee zu 2b)?
View 1 more comment
Denke mal das Problem bezieht sich eher darauf, dass hier eine Flag möglicherweiße auch als Nutzdaten verwechselt werden kann.
Nein. Richtige Antwort wäre Bitstopfen laut einer Altklausur mit Lösungen (weiss nicht mehr von welchem Jahr) und es ist nämlich nicht bei uns in der VL vorgekommen
Hat hier jemand Lösungen für die Klausur aus dem SS15 oder hat evtl. jemand diese gemacht und könnte seine Lösungen hochladen? Wäre sehr dankbar
Wäre es hier nicht eher korrekt zu sagen, dass falls R1 mit einem Subnetz verbunden ist, in dem die Zieladresse des Endsystems liegt, wird der Rahmen direkt weitergeleitet ? Der Router ist ja ein Zwischensystem, was vom Endsystem verschieden ist oder ?
Muss das wirklich so sein? So wie ich das Verstanden habe ist eine TCP-Verbindung quasi gerichtet so wie Pipes in Unix. Da legt man ja auch von einem Prozess zum anderen Prozess ein "Rohr" bzw. zwei Pipes für Vollduplex. Wahrscheinlich sollte man sich hier einfach blöd stellen und so machen wie in der VL, aber rein aus Interesse. Siehe auch: https://de.m.wikipedia.org/wiki/Transmission_Control_Protocol#Halb_geschlossene_Verbindungen
Für die Netzkopplungssysteme wäre mein Vorschlag 1. Hub, Repeater; 2. Switch, Brücke; 3. Router; 7. DNS-Server
View 2 more comments
Gateway sollte für Schicht 7 stimmen. Weitere sind in folgendem Wikipedia-Artikel als Kopplungselemente in der Tabelle aufgeführt (z.B. Proxy): https://de.wikipedia.org/wiki/OSI-Modell
Ah sehr schön :D
Da das letzte Paket des Servers nur 50 Byte lang war, müsste hier jeweils 851 statt 901 stehen.
Muss nicht laut VL Folien zusätzlich wie beim Verbindungsaufbau die Sequenznummer um 1 inkrementiert werden?
Ja würde ich auch sagen. Und in einem echtem PCAP Sample von der SS19 Übung ist das auch so. Also das Letzte ACK noch um 1 auf 152 erhöhen. Insgesamt also: Paket 21: Seq=151 ACK=851 Paket 22: Seq=851 ACK=152
Müssen die Quittungsnummern hier nicht um je 1 erhöht werden?
View 1 more comment
Danke, das ist schön nachvollziehbar :)
Grau hinterlegte Zellen müssen sowieso nicht ausgefüllt werden ;)
dachte ich auch, aber Schicht 2 hat ja schon MAC-Adressen nach den Folien, die Switches sind auch schon Schicht 2, daher müsste das eher Repeater auf Schicht 1 sein denke ich
View 3 more comments
ah ja stimmt, dann wär da wohl Hub besser, aber kann man ja vielleicht in der Einsicht argumentieren
Nach VL SS19, Foliensatz zur Sicherungsschicht, Folie 81+, koppeln sowohl Hubs als auch Repeater Netze auf Schicht 1.
Hier müsste doch 9 stehen, oder? (C->D->B->A)
Es ist (C->B->A), weil wir in Tabelle C sind und uns den Weg über B (Spalte) nach A (Zeile) ansehen. Also lese ich meine Kosten zu B aus Tabelle C ab (C->B->B | von C nach B über B bzw. von C nach B direkt) und erhalte 9. Jetzt schaue zum vorherigen Zeitpunkt in Tabelle B. Dort steht, der beste Weg führt direkt zu A von B und kostet 6. Dann muss ich die Kosten nur noch aufsummieren 9 + 6 = 15 und habe das Ergebnis. :)
im SS19 Teil der VL: - Enter Deep (viele kleine Cluster) -> kürzere Antwortzeiten, aber auch höherer Wartungsaufwand - Bring Home (weniger, dafür größere Cluster)
Ich habe: Möglichst nah am Nutzer, also in Netzen niedriger Hierarchien oder nah an großen Knotenpunkten. Ersteres hat den Vorteil von sehr niedrigen Verzögerungszeiten, Nachteil es wäre sehr teuer große Datenmengen lokal zu speichern. Letzteres Vorteil Man kann sehr zentral viel Speicherplatz zu Verfügung stellen, Nachteil die Verzögerungszeiten sind nicht ganz so gut wie bei ersterer Methode.
War das geraten oder steht das irgendwo in den Folien so? Ich kann die Antwort nicht nachvollziehen, meintest du vielleicht vertikal im Segment? Ich denke hier wird danach gefragt, dass die Reihenfolge der Wörter nicht überprüft werden kann. Aber ich verstehe nicht was mit Typ von Übertragungsfehler gemeint sein soll. Vielleicht Bündelfehler? Ziemlich doofe Aufgabe
View 3 more comments
Entschuldigung, da hast du natürlich Recht! Es steht da "2-Bit Fehler können unbemerkt bleiben, wenn sie sich im Laufe der Addition gegenseitig ausgleichen", was wohl eher sich wegsummierende Bitfehler an der selben Position sind, gut bemerkt. :) Ein Beispiel: 1001[1]001 +0010[0]110 ----------------- 1011[1]111 mit zwei 1-Bit Fehlern: 1001[0]001 +0010[1]110 ----------------- 1011[1]111 Jetzt sollte es aber passen ^^
Mit so Kleinigkeiten wollen sie dich immer in die Pfanne hauen, da muss man aufpassen
Hier war danach gefragt, wieviele Bits sich im Mittel zeitgleich in Übertragung befinden. Da ein Paket 2KByte groß ist und gewartet werden muss, bis die Quittung angekommen ist, bevor das nächste Paket losgeschickt wird, befinden sich im Mittel nur 1KByte auf dem Medium. Richtige Lösung hier wären also 8000bits.
Was wäre hier richtig?
Load more