1. Vastaa lyhyesti seuraaviin kysymyksiin:
a) Miksi vuon valvonta on helpompaa kuin ruuhkan valvonta?
b) Reitittimen puskurit vuotavat yli. Tuhotaanko saapuvat uudet vai
jotain muuta?
c) Mitä on tunnelointi?
d) Miksi palomuurissa on sekä reitittimiä että yhdyskäytävä?
e) Sekä IP- että ATM-protokollassa tarkistussumma lasketaan
vain otsikolle. Miksi otsikolle ja miksi vain sille?
f) Tarvitaanko pakettien paloittelua (fragmentation)
myös yhdistettäessä verkkoja yhteenliitetyillä virtuaalipiireillä? Vai onko tarpeen
vain datasähkeverkoissa?
g) Mihin tarvitaan ARP- ja RARP-protokollia? Mitä yhteistä
protokollilla on? Miten ne eroavat toisistaan?
2. a) Millaisiin virheisiin verkkokerroksen pitää varautua?
Voisiko ko. virhetilanteiden hoidot siirtää siirtoyhteyskerrokselle
tai kuljetuskerrokselle?
b) Mistä kaikista asioista voidaan neuvotella,
kun virtuaalikanava perustetaan yli usean verkon? Selitä kussakin tapauksessa
mitä tapahtuu, jos toiveet/vaatimukset eivät ole yhteensopivia.
3. PC on kytketty 6 Mbps:n verkkoon, jossa ruuhkan valvontaan käytetään "token bucket" -menetelmää. Merkkien (token) luontitiheys vastaa 1 Mbps lähetystiheyttä. Oletetaan, että merkkejä on aluksi maksimimäärä, joka vastaa 8 megabittiä. Kauanko PC voi lähettää täydellä 6 Mbps vauhdilla? (Vastaus ei ole 1.33s!)
4. a) Tunnelointi läpi kytketyn virtuaalipiirin (concatenated virtual
circuit subnet) on suoraviivaista:
alkupään
reititin perustaa virtuaalipiirin toiseen päähän ja lähettää
paketit läpi. Voiko tunnelointia käyttää
yhteydettömissä aliverkoissa? Jos voidaan, niin miten?
b) Kannettavan koneen omistaja matkustaa Berkeleyhin
ja havaitsee hämmästyksekseen, että siellä on käytössä
langaton LAN. Hänen ei siis tarvitse kytkeä konettaan mihinkään,
mutta voiko hän käyttää
sitä? Ja jos voi, niin miten se tapahtuu?
c) Berkeleyssä on myös GSM-verkko. Oletetaan,
että paikallisella operaattorilla on ns roaming-sopimus jonkin suomalaisen
operaattorin kanssa (ts. puhelut välittyvät operaattorilta toiselle). Miten sähköpostin
lukeminen tällöin sujuisi?
5. a) Eräs IP-osoite on heksadesimaalimuodossa C22F1582.
Kirjoita se tavanomaisessa muodossaan.
b) Luokan B verkolla on aliverkkomaski (subnet
mask) 255.255.240.0. Montako aliverkkoa verkossa korkeintaan voi
olla?
6. a) Kuvaa täsmällisesti, miten fragmentit kootaan uudelleen
vastaanottajan luona.
b) Jokin fragmentti voi siirrossa kadota. Tämän
takia fragmenttien kokoajalla on yleensä ajastin, jonka lauettua keskeneräinen
tietosähke tuhotaan. Oletetaan, että eräs tietosähke
kuljetetaan neljänä fragmenttina. Kolme saapuu ajoissa, mutta neljäs myöhästyy:
ajastin laukeaa ja tietosähke hävitetään.
Jonkin ajan kuluttua se neljäs kuitenkin saapuu paikalle. Mitä
sille pitäisi tehdä? Miten?
c) IP-tietosähke (datagram) käyttää
"strict source routing" -optiota. Tietosähke joudutaan fragmentoimaan. Pitääkö
ko optiotieto kopioida jokaiseen fragmenttiin, vai riittääkö
tiedon sijoitus vain ensimmäiseen?
Miksi?
Läsnäolokriteeri: vähintään 3 tehtävää, joihin sisältyy tehtävä 1.