Øvelse 1 - Genopfriskning af grundlæggende netværk¶
Information¶
Formålet med denne øvelse er at give dig som bachelorstuderende mulighed for at genopfriske og anvende din viden om grundlæggende netværksprincipper. Øvelsen er tilrettelagt som et selvstudie og er baseret på de læringsmål og den undervisning, du tidligere har gennemført som enten IT-teknolog eller datamatiker.
I din tidligere uddannelse har du opnået en bred forståelse for netværksteknologier og kommunikationsprotokoller. Du har måske arbejdet med design, implementering og administration af netværksløsninger samt fået viden om netværkssikkerhed og datahåndtering. Som datamatiker har du fået en grundlæggende forståelse for netværksbegreber, hvilket danner fundamentet for denne øvelse.
Denne øvelse vil hjælpe dig med at:
- Genopfriske fundamentale netværksbegreber og teknologier.
- Reflektere over og forbedre din forståelse af netværkssikkerhed og kommunikationsprotokoller.
Du vil arbejde med praktiske problemstillinger og skal dokumentere dine løsninger. Dokumentationen er central for at sikre både forståelse af emnet og en professionel tilgang til netværksopgaver.
Brug øvelsen som en mulighed for at styrke din kompetence i at håndtere analyse, behovsafdækning og design af netværksløsninger. Dette er en vigtig forberedelse til kommende projekter og arbejdsopgaver, hvor du skal kunne anvende og udvide din viden inden for netværk.
Instruktioner¶
Se de videoer, som er linket under afsnittet Instruktioner her: Gitlab
Reflektionsspørgsmål¶
SEKTION 1.1¶
- R1. Hvad er forskellen på en "host" (vært) og et "end system"? Nævn flere forskellige typer af end systems. Er en webserver et end system?
- Host og endsystemer er det samme.
- = enheder, som køre applikationer
- Eksempler:
- PC
- Telefoner
- Servere
- Tablets
- Host og endsystemer er det samme.
- R2. Ordet "protokol" bruges ofte til at beskrive diplomatiske forbindelser. Hvordan beskriver Wikipedia en diplomatisk protokol?
- Protokol definerer format, rækkefølge og handlinger ved kommunikation.
- Protokoller styrer både afsendelse og modtagelse.
- TCP og IP er kerneteknologier.
- Protokolsuite: TCP/IP
- = Regelsæt for kommunikation
- R3. Hvorfor er standarder vigtige for protokoller?
- Standarder sikrer
- Interoperabilitet
- Kompatibilitet mellem udstyr fra forskellige producenter
- Stabil udvikling af internettet
- Lavere udviklingsomkostninger
- Standarder sikrer
SEKTION 1.2¶
- R6. Lav en liste over de tilgængelige teknologier til internetadgang i din by. Angiv den annoncerede download-hastighed, upload-hastighed og månedlige pris for hver type adgang.
-
Teknologi Download Upload Ca. pris/måned Fiber 1000 Mbps 1000 Mbps 299–399 kr Kabel (Coax) 300–1000 Mbps 50–100 Mbps 249–399 kr DSL 10–100 Mbps 1–20 Mbps 199–299 kr 5G mobilt bredbånd 100–500 Mbps 20–100 Mbps 199–349 kr
-
- R7. Hvad er transmissionshastigheden for Ethernet LAN?
- Der findes mange hastigheder.
- 10 Mbps
- 100 Mbps
- 1 Gbps
- 10 Gbps
- 40+ Gbps
- Der findes mange hastigheder.
- R8. Hvilke fysiske medier kan Ethernet køre over?
- Kobber
- Koaksialkabel
- Fiberoptisk kabel
-
R10. Beskriv de mest populære teknologier til trådløs internetadgang i dag. Sammenlign og opstil forskellene mellem dem.
-
Teknologi Dækning Hastighed Brug Wi-Fi Lokalt netværk Meget høj Hjem, kontor 4G LTE Regional Høj Mobil data 5G Regional Meget høj Mobil + fast trådløs -
Teknologi Rækkevidde Kapacitet Særlige egenskaber Wi-Fi Kort Høj Lokal trådløs adgang Mobilnet Stor Delt Bred geografisk dækning 5G Regional Høj Lav latenstid + høj båndbredde
-
SEKTION 1.3¶
- R12. Hvilken fordel har et kredsløbskoblet netværk (circuit-switched) frem for et pakkekoblet netværk (packet-switched)?
- Circuit-switched
- Garanteret båndbredde og konstant forsinkelse.
- Packet-switched
- Ressourcerne deles dynamisk
- Mere effektivitet, men ingen garanti.
- Ressourcerne deles dynamisk
- Circuit-switched
- R15. Nogle indholdsudbydere (content providers) har skabt deres egne netværk. Beskriv Googles netværk. Hvad motiverer indholdsudbydere til at skabe disse netværk?
- Googles netværk:
- Egne datacentre
- Egne fiberforbindelser
- Direkte forbindelser til ISP'er
- Cache-servere tæt på brugere
- Motivation
- Bedre ydelse
- Lavere transit omkostninger
- Kontrol over trafik
- Skalerbarhed
- Googles netværk:
SEKTION 1.5¶
- R23. Hvad er de fem lag i internettets protokolstak? Hvad er de vigtigste ansvarsområder for hvert af disse lag?
-
Lag Ansvar Applikation Netværksapps (HTTP, SMTP, DNS) Transport Proces-til-proces levering Netværk Routing mellem værter Link Dataoverførsel mellem naboer Fysisk Bits på mediet
-
- R24. Hvad er en besked (message) i applikationslaget? Et segment i transportlaget? Et datagram i netværkslaget? En ramme (frame) i linklaget?
-
Lag Dataenhed Hvad det er Funktion Applikation Message Data skabt af en netværksapplikation (fx HTTP-forespørgsel, e-mail, DNS-opslag) Indeholder brugerdata og applikationsspecifik information Transport Segment En message opdelt og forsynet med transport-header (TCP/UDP) Sørger for ende-til-ende kommunikation mellem processer Netværk Datagram Segment indkapslet med IP-header Sørger for routing fra kildehost til destinationshost Link Frame Datagram indkapslet med link-header og trailer Overfører data mellem to direkte forbundne noder
-
- R25. Hvilke lag i internettets protokolstak behandler en router? Hvilke lag behandler en switch? Hvilke lag behandler en host?
-
Enhed Lag Router Netværk + link + fysisk Switch Link + fysisk Host Alle lag
-
SEKTION 1.6¶
- R26. Hvad er selv-replikerende malware?
- Malware der automatisk spreder sig til andre systemer uden brugerindgriben (fx worms).
- R27. Beskriv, hvordan et botnet kan skabes, og hvordan det kan bruges til et DDoS-angreb.
- Et botnet skabed ved at:
- Mange computere bliver inficeres.
- Central styring
- Alle sender trafik samtidig mod et mål.
- = DDoS
- Et botnet skabed ved at:
- R28. Antag, at Alice og Bob sender pakker til hinanden over et computernetværk. Antag, at Trudy placerer sig i netværket, så hun kan opsnappe alle pakker sendt af Alice og sende hvad som helst videre til Bob; hun kan også opsnappe alle pakker sendt af Bob og sende hvad som helst videre til Alice. Nævn nogle af de ondsindede ting, Trudy kan gøre fra denne position.
- Ændring af data
- Identitetstyveri
- Falske beskeder
- Aflytning
- Man-in-the-middle angreb (kaldes det også)
Ressourcer¶
- Omar Seif: Youtube playliste - Computer Networking – A Top-Down Approach
- James Kurose, Keith Ross - Computer Networking: a Top-Down Approach, 9th edition - ISBN13:9780135415535