Tietoliikenne, kevät 2000
9. Harjoitustehtävät (21.-24.3.) (Tanenbaum 375- 424)

1. Vastaa lyhyesti seuraaviin kysymyksiin:
a) Miksi vuon valvonta on helpompaa kuin ruuhkan valvonta?
b) Reitittimen puskurit vuotavat yli. Tuhotaanko saapuvat uudet vai jotain muuta?
c) Mitä on tunnelointi?
d) Miksi palomuurissa on sekä reitittimiä että yhdyskäytävä?
e) Sekä IP- että ATM-protokollassa tarkistussumma lasketaan vain otsikolle. Miksi otsikolle ja miksi vain sille?
f) Tarvitaanko pakettien paloittelua (fragmentation) myös yhdistettäessä verkkoja yhteenliitetyillä virtuaalipiireillä? Vai onko tarpeen vain datasähkeverkoissa?
g) Mihin tarvitaan ARP- ja RARP-protokollia? Mitä yhteistä protokollilla on? Miten ne eroavat toisistaan?

2. a) Millaisiin virheisiin verkkokerroksen pitää varautua? Voisiko ko. virhetilanteiden hoidot siirtää siirtoyhteyskerrokselle tai kuljetuskerrokselle?
b) Mistä kaikista asioista voidaan neuvotella, kun virtuaalikanava perustetaan yli usean verkon? Selitä kussakin tapauksessa mitä tapahtuu, jos toiveet/vaatimukset eivät ole yhteensopivia.

3. PC on kytketty 6 Mbps:n verkkoon, jossa ruuhkan valvontaan käytetään "token bucket" -menetelmää. Merkkien (token) luontitiheys vastaa 1 Mbps lähetystiheyttä. Oletetaan, että merkkejä on aluksi maksimimäärä, joka vastaa 8 megabittiä. Kauanko PC voi lähettää täydellä 6 Mbps vauhdilla? (Vastaus ei ole 1.33s!)

4. a) Tunnelointi läpi kytketyn virtuaalipiirin (concatenated virtual circuit subnet) on suoraviivaista:
alkupään reititin perustaa virtuaalipiirin toiseen päähän ja lähettää paketit läpi. Voiko tunnelointia käyttää yhteydettömissä aliverkoissa? Jos voidaan, niin miten?
b) Kannettavan koneen omistaja matkustaa Berkeleyhin ja havaitsee hämmästyksekseen, että siellä on käytössä langaton LAN. Hänen ei siis tarvitse kytkeä konettaan mihinkään, mutta voiko hän käyttää sitä? Ja jos voi, niin miten se tapahtuu?
c) Berkeleyssä on myös GSM-verkko. Oletetaan, että paikallisella operaattorilla on ns roaming-sopimus jonkin suomalaisen operaattorin kanssa (ts. puhelut välittyvät operaattorilta toiselle). Miten sähköpostin lukeminen tällöin sujuisi?

5. a) Eräs IP-osoite on heksadesimaalimuodossa C22F1582. Kirjoita se tavanomaisessa muodossaan.
b) Luokan B verkolla on aliverkkomaski (subnet mask) 255.255.240.0. Montako aliverkkoa verkossa korkeintaan voi olla?

6. a) Kuvaa täsmällisesti, miten fragmentit kootaan uudelleen vastaanottajan luona.
b) Jokin fragmentti voi siirrossa kadota. Tämän takia fragmenttien kokoajalla on yleensä ajastin, jonka lauettua keskeneräinen tietosähke tuhotaan. Oletetaan, että eräs tietosähke kuljetetaan neljänä fragmenttina. Kolme saapuu ajoissa, mutta neljäs myöhästyy: ajastin laukeaa ja tietosähke hävitetään. Jonkin ajan kuluttua se neljäs kuitenkin saapuu paikalle. Mitä sille pitäisi tehdä? Miten?
c) IP-tietosähke (datagram) käyttää "strict source routing" -optiota. Tietosähke joudutaan fragmentoimaan. Pitääkö ko optiotieto kopioida jokaiseen fragmenttiin, vai riittääkö tiedon sijoitus vain ensimmäiseen? Miksi?

Läsnäolokriteeri: vähintään 3 tehtävää, joihin sisältyy tehtävä 1.