| Tutorium 5, Gruppe 7 |
| -------------------- |
| Konstantin Kühlem 407216, Fabian Blitz 409903, Jan Burda 377161 |
| -------------------- |
# Übung 7
## Aufgabe 7.1
**a)**

Unsere Herangehensweise war es zuerst jedem Kabel Kosten von $1$ zu geben und dann nach folgendem Muster zu erhöhen:
- +20 für ein Unterseekabel um i) abzudecken
- +5 für ein 10 GBit/s Kabel, +10 für ein 1 GBit/s um ii) abzudecken
- MIA $\leftrightarrow$ LAX auf 2 um das Loadbalancing aus iii) zu realisieren, damit LHR $\leftrightarrow$ LAX gleich ist über JFK und MIA
**b)**
| Zielnetz | Über | Kosten|
| -------- | ---- | ----- |
| 1.101.0.0/24| * | 0|
| 1.102.0.0/24| 1.0.1.2 | 1|
| 1.103.0.0/24| 1.0.2.2 | 1|
| 1.104.0.0/24| 1.0.2.2 | 2|
| 1.105.0.0/24| 1.0.5.2 | 21|
| 1.106.0.0/24| 1.0.6.2 | 21|
| 1.107.0.0/24| 1.0.5.2 | 22|
| 1.108.0.0/24| 1.0.5.2 | 23|
| 1.108.0.0/24| 1.0.6.2 | 23|
| 1.109.0.0/24| 1.0.2.2 | 28|
**c)**
Wir ändern die routing Tabelle von LAX so ab, dass der Verkehr in das Netz 1.105.0.0/24 über MIA geroutet wird, obwohl die Kosten höher sind. Zusätzlich müssten wir den Verkehr von MIA $\rightarrow$ JFK immer über die direkte Verbindung schicken, was zum Nachteil hätte, dass auch anderer Verkehr, der über über MIA nach JFK gesendet wird und nicht von LAX kommt auch über diese Verbindung geroutet wird, was die Leitung stärker belastet als gewollt.
Alternativ könnte man auch die Kosten von LAX $\rightarrow$ SFO sehr hoch einstellen, dass von LAX immer nach MIA geroutet wird. Der Nachteil dieser Lösung ist, dass das Loadbalancing aus a) iii) in der Richtung LAX $\rightarrow$ FRA verloren geht.
## Aufgabe 7.2
**a)**
| | A | B | C | D | E | F | G |
| - | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
| A | - | B,5 | $\infty$ | $\infty$ | $\infty$ | F,7 | G,2 |
| B | A,5 | - | C,13 | $\infty$ | $\infty$ | $\infty$ | $\infty$ |
| C | $\infty$ | B,13 | - | D,7 | E,1 | $\infty$ | $\infty$ |
| D | $\infty$ | $\infty$ | C,7 | - | $\infty$ | $\infty$ | $\infty$ |
| E | $\infty$ | $\infty$ | C,1 | $\infty$ | - | F,5 | $\infty$ |
| F | A,7 | $\infty$ | $\infty$ | $\infty$ | E,5 | - | G,12 |
| G | A,2 | $\infty$ | $\infty$ | $\infty$ | $\infty$ | F,12 | - |
**b)**
| | A | B | C | D | E | F | G |
| - | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
| A | - | B,5 | B,18 | $\infty$ | F,12 | F,7 | G,2 |
| B | A,5 | - | C,13 | C,20 | C,14 | A,12 | A,7 |
| C | B,18 | B,13 | - | D,7 | E,1 | E,6 | $\infty$ |
| D | $\infty$ | C,20 | C,7 | - | C,8 | $\infty$ | $\infty$ |
| E | F,12 | C,14 | C,1 | C,8 | - | F,5 | F,17 |
| F | A,7 | A,12 | E,6 | $\infty$ | E,5 | - | A,9 |
| G | A,2 | A,7 | $\infty$ | $\infty$ | F,17 | F,12 | - |
**c)**
| | A | B | C | D | E | F | G |
| - | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
| A | - | B,5 | F,13 | F,20 | F,12 | F,7 | G,2 |
| B | A,5 | - | C,13 | C,20 | C,14 | A,12 | A,7 |
| C | E,13 | B,13 | - | D,7 | E,1 | E,6 | E,18 |
| D | C,20 | C,20 | C,7 | - | C,8 | C,13 | $\infty$ |
| E | F,12 | C,14 | C,1 | C,8 | - | F,5 | F,14 |
| F | A,7 | A,12 | E,6 | E,13 | E,5 | - | A,9 |
| G | A,2 | A,7 | F,13 | $\infty$ | A,14 | F,12 | - |
## Aufgabe 7.3
**a)**
- Vorteil: Die Router werden entlastet, da keine Rechnenleistung auf fragmentieren verwenden müssen.
- Nachteil: Es kann sein, dass bei sehr ungünstigen Strecken (also wo viele verschiedene MTUs vorkommen und die MTU "immer weniger" mit der Strecke wird) das erste Paket relativ lang braucht.
**b)**
- Vorteil: Es hat weniger Aufwand, da die Router die Prüfsumme nicht berecchnen müssen. Es wird außerdem nicht wirklich unsicherer, da TCP eine Prüfsumme hat und die Schicht 2 eigentlich für die Sicherung zuständig ist.
- Nachteil: Da es im Internet in der Regel nicht der Fall ist, dass die Schicht 2 eine Prüfsumme einführt. Daher würde eine Fehlerhafte Übertragung in der entfernten TCP Instanz, also beim Empfänger auffalllen und das Paket müsste eine weitere Distanz neu gesendet werden.
**c)**
Da sich die MAC-Adresse des Handys nicht ändert, werden die letzten 64 bit der IP-Adresse auch gleich bleiben. Damit könnte man anhand der vergebenenen IP-Adressen ein Bewegungsprofil für Leute erstellen, die häufig die Netzzugangspunkte wechseln.
## Aufgabe 7.4
