43
Universität Hamburg MIN-Fakultät Fachbereich Informatik Bachelorarbeit Untersuchung der Zuverlässigkeit von Rechnernetztopologien Vorgelegt von: Michael Bukowski Studiengang: B.Sc. Informatik Matrikelnummer: 6311125 Betreuer und Erstgutachter: Priv.-Doz. Dr. Klaus Heidtmann Fachbereich Informatik der Universität Hamburg Arbeitsgruppe Telekommunikation und Rechnernetze Zweitgutachter: Doz. Dr. Martin Lehmann Fachbereich Informatik der Universität Hamburg Arbeitsgruppe Telekommunikation und Rechnernetze

Bachelorarbeit - informatik.uni-hamburg.de · Universität Hamburg MIN-Fakultät Fachbereich Informatik Bachelorarbeit Untersuchung der Zuverlässigkeit von Rechnernetztopologien

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Universität Hamburg

MIN-Fakultät Fachbereich Informatik

Bachelorarbeit

Untersuchung der Zuverlässigkeit von Rechnernetztopologien

Vorgelegt von: Michael Bukowski Studiengang: B.Sc. Informatik

Matrikelnummer: 6311125

Betreuer und Erstgutachter:

Priv.-Doz. Dr. Klaus Heidtmann Fachbereich Informatik der Universität Hamburg

Arbeitsgruppe Telekommunikation und Rechnernetze

Zweitgutachter:

Doz. Dr. Martin Lehmann Fachbereich Informatik der Universität Hamburg

Arbeitsgruppe Telekommunikation und Rechnernetze

2

3

Inhaltsverzeichnis

1. Einleitung ..................................................................................................................................... 5

2. Grundlagen und Definitionen ...................................................................................................... 7

2.1. Modellierung von Rechnernetztopologien........................................................................... 7

2.2. Zuverlässigkeitsmaße einer Rechnernetztopologie ............................................................. 7

2.3. Verwendete Softwaretools ................................................................................................... 8

3. Vergleich elementarer Rechnernetztopologien ........................................................................ 10

3.1. Vorstellung der untersuchten Topologien ......................................................................... 10

3.2. Beispielnetzwerk mit 6 Knoten ........................................................................................... 12

3.3. Beispielnetzwerk mit 9 Knoten ........................................................................................... 13

3.4. Beispielnetzwerk mit unterschiedlichen Verbindungspfaden ........................................... 15

4. Bewertung realer Rechnernetztopologien ................................................................................ 17

4.1. LAN-Festnetz mit Baumstruktur ......................................................................................... 17

4.2. WLAN-Infrastruktur ............................................................................................................ 18

4.3. Gesamtring ......................................................................................................................... 21

4.4. Ringerweiterte Topologien ................................................................................................. 22

4.5. Kombination aus LAN-Festnetz und WLAN-Infrastruktur .................................................. 26

4.6. Aufspaltung der LAN-Infrastruktur in Fest- und Funknetz ................................................. 28

5. Zusammenfassung und Ausblick ............................................................................................... 34

Literatur- und Quellenverzeichnis ................................................................................................. 37

Abbildungsverzeichnis ................................................................................................................... 39

Danksagung ................................................................................................................................... 41

Erklärung ....................................................................................................................................... 43

4

5

1. Einleitung

Viele Administratoren in Unternehmen stehen vor schwierigen Aufgaben. Neben dem Einkauf

passender Komponenten und Software spielt die Planung der Infrastruktur des entstehenden

Rechnernetzes eine entscheidende Rolle. Oft ist der erste Ansatz eines Nutzers, dass alle

Komponenten funktionsfähig miteinander verbunden werden. Es soll die Kommunikation

zwischen diesen gewährleistet werden. Wie dies geschieht ist uninteressant.

Der schwierige Teil der Planung einer Infrastruktur ist es eine sinnvolle Verbindung der

Komponenten zu finden. Da eine entstehende Infrastruktur mit einer steigenden Anzahl von

Komponenten zunehmend komplexer wird, steht die Zuverlässigkeit der einzelnen Verbindungen

im Vordergrund, welche ausschlaggebend für die Zuverlässigkeit des gesamten Rechnernetzes

sind. Die Zuverlässigkeit des Rechnernetzes fällt neben der Zuverlässigkeit jeder einzelnen

Verbindung durch eine bestimmte Struktur besser oder schlechter aus.

Bei der Struktur eines Rechnernetzes wird in der Informatik von der Topologie bzw. in der

Netzwerktechnik von der Rechnernetztopologie gesprochen. Diese beschreibt, wie die einzelnen

Netzwerkkomponenten miteinander verbunden sind. Diese können beispielsweise in Form einer

Kette oder eines Sterns mit einer zentralen Hauptkomponente verbunden sein. Um eine

Rechnernetztopologie zu bewerten, werden dessen Zuverlässigkeit und Resilienz errechnet. Im

Laufe der Zeit haben sich mehrere typische Rechnernetztopologien herauskristallisiert. Jede

dieser hat ihre Vor- und Nachteile.

Im Rahmen dieser Bachelorarbeit werden zunächst einige Grundlagen und Definitionen

besprochen, welche für die Untersuchung von Rechnernetztopologien relevant sind. Dazu wird

zunächst der Aufbau eines Modells erklärt. Anschließend werden die drei Zuverlässigkeitsmaße

2-Zuverlässigkeit, Zusammenhangswahrscheinlichkeit und die 2-Resilienz erklärt, welche für die

Bewertung von Rechnernetztopologien benötigt werden. Ebenfalls werden die Werkzeuge bzw.

Programme kurz vorgestellt, welche während der Forschung zum Einsatz kommen.

Den Hauptteil dieser Bachelorarbeit bilden die Bewertungen und Vergleiche von

Rechnernetztopologien. Eingeleitet wird dieser zunächst mit der Vorstellung typischer

Rechnernetztopologien und Untersuchungen von Beispielnetzen mit einer unterschiedlichen

Anzahl von Komponenten. Hierdurch sollen erste Erkenntnisse über Rechnernetztopologien

gewonnen werden. Anschließend werden reale Rechnernetztoplogien vorgestellt und

untersucht. Der Schwerpunkt soll bei der Infrastruktur von LAN-Festnetzen und lokalen

6

Funknetzen (WLAN) liegen. Es soll auch untersucht werden, in wie fern ein lokales Funknetz als

Ergänzung oder Alternative zum LAN-Festnetz eingesetzt werden kann. So kann eine

Kombination aus einem LAN-Festnetz und einem lokalen Funknetz, wie bereits an der Universität

Hamburg realisiert, und eine Aufspaltung in zwei strikt getrennte Netze untersucht werden.

Informationen zur aktuellen Infrastruktur der Universität Hamburg können bei der Arbeitsgruppe

für Kommunikationsnetze des Regionalen Rechenzentrums bezogen werden.

Alle entstehenden Modelle werden zunächst mit einem geeigneten Programm gezeichnet.

Anschließend werden die Zuverlässigkeitsmaße der Modelle berechnet und in einer geeigneten

Datenstruktur abgespeichert. Aus den errechneten Werten werden Zuverlässigkeitsdiagramme

erstellt, welche den Vergleich der Zuverlässigkeiten erleichtern soll. Für das LAN-Festnetz

existieren bereits interessante Modelle in [Spr2012] und [Spr2014], welche weiter untersucht

werden und als Vorlage für weitere Modelle dienen sollen.

7

2. Grundlagen und Definitionen

Für die Berechnung der Zuverlässigkeit von Rechnernetztopologien müssen zunächst einige

Grundlagen geklärt werden. In diesem Kapitel wird beschrieben, wie ein Modell einer

Rechnernetztopologie aufgebaut ist und was die Zuverlässigkeit und Resilienz aussagen.

Anschließend werden die Tools bzw. Programme kurz vorgestellt, auf welche im Laufe dieser

Bachelorarbeit zurückgegriffen wird.

2.1. Modellierung von Rechnernetztopologien

Aus physikalischer Sicht besteht ein Rechnernetz aus einer Menge von Netzwerkkomponenten.

Diese Netzwerkkomponenten können Geräte oder Übertragungsmedien darstellen. Ein Gerät

kann hierbei ein Endgerät wie ein PC, Notebook, Tablet oder Smartphone oder ein Verteiler wie

ein Hub, Bridge, Switch, Router oder Gateway sein. Ein Übertragungsmedium dient zur

Verbindung der Endgeräte und Verteiler untereinander mittels einer drahtgebundenen Leitung

oder einer drahtlosen Funkverbindung.

Ein solches Rechnernetz lässt sich mit Hilfe von einfachen bzw. schlichten Graphen 𝐺 = (𝑉, 𝐸)

sehr gut modellieren. Hierbei werden Geräte als Menge von Knoten 𝑉 (engl. vertices) und

Übertragungsmedien als Menge von Kanten 𝐸 (engl. edges) dargestellt. Knoten werden als Kreise

dargestellt, Kanten als Linien. Um zwischen drahtgebundenen und drahtlosen

Übertragungsmedien zu unterscheiden, werden drahtgebundene Übertragungsmedien als

durchgezogene Linie und drahtlose Übertragungsmedien als gestrichelte Linie dargestellt. So

lässt sich das Rechnernetz sehr gut (formal) beschreiben, darstellen, programmieren,

analysieren, berechnen und bewerten [Hei2014].

2.2. Zuverlässigkeitsmaße einer Rechnernetztopologie

Für die Bewertung von Rechnernetztopologien werden die drei Zuverlässigkeitsmaße k-

Zuverlässigkeit, Zusammenhangswahrscheinlichkeit und k-Resilienz betrachtet.

Bei der k-Zuverlässigkeit (Kurzform von k-terminale Zuverlässigkeit) handelt es sich um die

Wahrscheinlichkeit, dass 𝑘 bestimmte Knoten eines Rechnernetzes einer Knotenmenge 𝐾

8

miteinander kommunizieren können. Hierbei muss 𝑘 ≥ 2 gelten, da für eine Kommunikation

mindestens zwei Knoten vorhanden sein müssen.

Bei der Zusammenhangswahrscheinlichkeit handelt es sich um die Wahrscheinlichkeit, dass 𝑘

Knoten eines Netzwerkes einer Knotenmenge 𝐾 miteinander kommunizieren können. Hierbei

gilt 𝑘 = |𝐾|. Die Zusammenhangswahrscheinlichkeit wird auch all-terminale Zuverlässigkeit

genannt, da sämtliche Netzknoten der Knotenmenge 𝐾 bei der Berechnung betrachtet werden.

Bei der k-Resilienz (Kurzform von k-terminale Resilienz) handelt es sich um die

Wahrscheinlichkeit, dass k beliebige Knoten einer Knotenmenge 𝐾 miteinander kommunizieren

können. Hierbei wird der Mittelwert der Zuverlässigkeit aller möglichen Kombinationen von

Verbindungen berechnet, die aus 𝑘 Knoten bestehen. Wie bei der 2-Zuverlässigkeit, muss auch

bei der k-Resilienz 𝑘 ≥ 2 gelten.

Alle Zuverlässigkeitsmaße werden anhand der Intaktwahrscheinlichkeit 𝑟 der jeweiligen Kanten

zwischen den Netzknoten errechnet. Weitere Informationen können [Spr2014] entnommen

werden.

2.3. Verwendete Softwaretools

Neben selbstverständlichen Softwareprodukten wie Microsoft Word oder dem Browser FireFox

werden auch ResiNeT2, Pajek und Microsoft Visio genutzt.

Bei ResiNeT21 handelt es sich um ein Tool, welches als Java-Applet über das Internet abrufbar ist.

Es wurde ursprünglich als ReNeT (Reliability of Network Technologies) von Yang Xiang (2001) und

Christian Blechschmidt (2005) im Rahmen ihrer Diplomarbeiten entwickelt und diente zum

Vergleich der Effizienz verschiedener Algorithmen zur Zuverlässigkeitsberechnung eines

einzelnen Graphen bzw. Modells. In [Spr2012] und [Spr2014] wurde das Tool zu ResiNeT bzw.

ResiNeT2 weiterentwickelt. Das ursprüngliche Tool wurde um die Funktionen der zusätzlichen

Berechnung der Resilienz eines Modells, die Eingabe der gleichen Intaktwahrscheinlichkeit für

alle Kanten, dem Im- und Export von Modellen (inkl. Kompatibilität zum Tool Pajek) und der

mehrfachen Berechnung eines Modells mit unterschiedlichen Kantenzuverlässigkeiten erweitert.

Mit Hilfe des Java-Applet lassen sich schlichte Graphen als Rechnernetzmodelle zeichnen und

den Kanten jeweils eine Zuverlässigkeit zuordnen. Anschließend berechnet das Tool die

1 http://www.informatik.uni-hamburg.de/TKRN/world/tools/

9

Zuverlässigkeit und Resilienz des Modells und gibt diese in einer Textdatei aus. Im Rahmen dieser

Bachelorarbeit bildet ResiNeT2 das wichtigste Hilfsmittel. Es ist in der Lage alle

Zuverlässigkeitsmaße, die in Kapitel 2.2. vorgestellt wurden, zu berechnen und liefert somit die

ausschlaggebenden Ergebnisse.

Das Tool Pajek2 wurde von zwei slowenischen Wissenschaftlern, Vladimir Batagelj und Andrej

Mrvar, entwickelt. Es dient zur Generierung, Analyse und Visualisierung von Netzwerken. In

dieser Bachelorarbeit werden mit diesem Tool Graphen auf Grundlage der Anzahl an Knoten und

Kanten generiert. Diese Graphen lassen sich abspeichern und in ResiNeT2 importieren. Somit

müssen aufwendige Graphen nicht manuell in ResiNeT2 gezeichnet werden. Die grundlegenden

Funktionen zur Generierung von Graphen werden in [Spr2014] und der gesamte

Funktionsumfang wird im Benutzerhandbuch der Entwickler [Mrv2015] beschrieben.

Bei Microsoft Visio3 handelt es sich um eine Softwarelösung von Microsoft. Diese gehört zur

Office-Familie von Microsoft, ist jedoch kein Bestandteil der Office-Suite. Mit Visio lassen sich auf

Grundlage von vorgefertigten Symbolen bzw. Shapes (engl. für Formen) professionelle

Diagramme erstellen. Neben Geschäftsprozessdiagrammen und UML-Diagrammen lassen sich

auch simple Rechnernetze zeichnen und beschriften. Mit Hilfe dieser Software werden Modelle

gezeichnet und können jederzeit angepasst werden. Knoten und Kanten sind hierbei fest

miteinander verknüpft, sodass Knoten beliebig verschoben werden können und die

Kantenzuordnung nicht verloren geht. Die hierbei entstandenen Graphiken werden als Bild-Datei

exportiert und direkt in dieser Bachelorarbeit verwendet.

Alle Ergebnisse werden geordnet in Tabellen eines Microsoft Excel Dokuments angelegt. Des

Weiteren eignet sich Microsoft Excel sehr gut um Diagramme für die Vergleiche von

Zuverlässigkeiten zu erstellen.

2 http://pajek.imfm.si/ 3 http://products.office.com/de-de/visio/flowchart-software

10

3. Vergleich elementarer Rechnernetztopologien

Dieses Kapitel befasst sich mit der Berechnung der Zuverlässigkeit von elementaren

Rechnernetztopologien. Hierzu werden zunächst die untersuchten Rechnernetztopologien kurz

vorgestellt. Anschließend werden abstrakte Beispiele in den vorgestellten

Rechnernetztopologien modelliert, berechnet und die Ergebnisse grafisch dargestellt.

Berechnet werden die 2-Zuverlässigkeit, die Zusammenhangswahrscheinlichkeit und die 2-

Resilienz. Als Kantenzuverlässigkeit aller Kanten werden die Werte 0,9 bis 0,99 in einer

Schrittweite von 0,01 gewählt. Da die Modelle realistischen Rechnernetzen ähneln sollen,

werden zusätzlich Berechnungen mit einer Kantenzuverlässigkeit aller Kanten von 0,99 bis 0,999

in einer Schrittweite von 0,001 durchgeführt und nur diese grafisch dargestellt.

3.1. Vorstellung der untersuchten Topologien

Die Kettentopologie: Bei einer Kettentopologie (umgangssprachlich auch Kette) handelt es sich

um eine Aneinanderreihung von Knoten. Jeder Knoten besitzt zwei Kanten und bildet über diese

eine Verbindung zu den Nachbarknoten. Der erste und letzte Knoten einer Kette besitzen jeweils

nur einen Nachbarknoten. Die Kette besitzt somit n Knoten (n ∈ ℕ) und n-1 Kanten.

Da zwischen zwei Knoten nur genau ein Pfad existiert, zerfällt die Kette in zwei voneinander

unabhängige Teilketten sobald ein Knoten ausfällt, welcher nicht der erste oder letzte Knoten ist.

Die Kommunikation zwischen zwei Knoten ist gestört, wenn diese nicht eine Teilmenge derselben

Teilkette bilden. Bei der Kette handelt es sich somit um eine nicht fehlertolerante Topologie.

Die Ringtopologie: Bei einer Ringtopologie (umgangssprachlich auch Ring) handelt es sich um

eine regelmäßig strukturierte Rechnernetztopologie. Sie ist wie eine Kette aufgebaut, in welcher

der erste und letzte Knoten ebenfalls über eine Kante miteinander verbunden sind. Oftmals

kommt diese Rechnernetztopologie in Kernnetzen von Internetdienstanbietern vor, in dem eine

hohe Verfügbarkeit gewehrleistet werden muss. Ein Ring besitzt genau n Knoten (n ∈ ℕ) und n

Kanten.

Da zwischen zwei Knoten genau zwei disjunkte Pfade existieren, kann einer der Pfade als

redundanter Pfad genutzt werden. Dies erhöht die Zuverlässigkeit des Rechnernetzes. Die Kette

gehört somit zu den fehlertoleranten bzw. einfehlertoleranten Topologien [Hei2014] [Obe2013]

[Spr2014].

11

Die Baumtopologie: Die Baumtopologie (umgangssprachlich auch Baum) zählt zu einem in der

Informatik weit verbreiteten Spezialfall schlichter Graphen. Er besteht grundlegend aus

hierarchisch miteinander verbundenen Knoten. Der erste Knoten bildet die Wurzel des Baumes

bzw. das Zentrum. Von diesem führen zwei oder mehrere Kanten zu tiefer liegenden Knoten.

Dadurch entstehen Ebenen, welche als die Höhe eines Baumes bezeichnet werden. Die Wurzel

hat die Höhe 0. Jede weitere Ebene erhöht das Maß der Höhe um den Wert eins. Knoten mit nur

einer Kante werden Blätter genannt und befinden sich an der maximalen Höhe des Baumes. Alle

weiteren Knoten werden innere Knoten genannt. Ein Baum besitzt insgesamt n Knoten (n ∈ ℕ)

und n-1 Kanten.

Der Baum eignet sich sehr gut um lokale Rechnernetze zu organisieren und zu strukturieren.

Dabei kann ein Rechnernetz eines Unternehmens sehr gut in Gebäude, Etagen, Arbeitsgruppen,

etc. unterteilt werden. Aufgrund der Hierarchie ist der Baum sehr übersichtlich und die Pfade

sind relativ kurz. Im ungünstigsten Fall beträgt die Länge eines Pfades maximal zwei Mal die Höhe

des Baumes. Da in einem Baum zwischen zwei Knoten nur genau ein Pfad existiert, besteht keine

Redundanz. Fällt ein Blatt aus, so wirkt sich dies nicht auf die restlichen Pfade bzw.

Kommunikationswege aus. Ein Ausfall eines inneren Knotens oder der Wurzel lässt den Baum in

zwei Teilbäume zerfallen und zerstört somit den Netzzusammenhang. Die Kommunikation

zwischen den Teilbäumen ist nicht möglich. Der Baum gehört zu den nicht fehlertoleranten

Topologien [Hei2014] [Obe2013] [Wiki-Baum].

Die Sterntopologie: Wie der Ring, so gehört auch der Stern zu den regelmäßig strukturierten

Rechnernetztopologien. Ein Stern wird durch einen Hauptknoten charakterisiert, welcher

zwischen allen anderen Knoten vermittelt. Von diesem verlaufen Kanten zu Randknoten. Hierbei

behalten alle Randknoten die Eigenschaft nur eine Kante zu besitzen. Insgesamt besitzt ein Stern

n Knoten (n ∈ ℕ) und n-1 Kanten. Ein Stern wird aufgrund dieser Eigenschaften auch als spezieller

Baum mit einer Wurzel, einer großen Menge an Blättern und der maximalen Höhe 1 beschrieben.

Wie auch im Baum, existiert im Stern zwischen zwei Knoten nur genau ein Pfad.

Diese Rechnernetztopologie ist häufig in Client/Server-Architekturen anzutreffen. Fällt in dieser

Topologie eines der Blätter aus, so wirkt sich das nicht auf die Kommunikation der restlichen

Knoten aus. Fällt hingegen die Wurzel aus, so zerfällt der Graph in seine einzelnen Knoten und

die Kommunikation ist vollständig gestört. Der Stern gehört, wie der Baum, zu den nicht

fehlertoleranten Topologien [Hei2014] [Obe2013].

12

3.2. Beispielnetzwerk mit 6 Knoten

Das erste Beispiel stellt ein Netzwerk dar, welches aus 6 Netzwerkkomponenten besteht. Einer

der Knoten stellt hier einen Rechner dar, ein weiterer ein Gateway zum Internet.

Die Abbildung 1 zeigt das Beispielnetzwerk in den Rechnernetztopologien Kette, Ring, Baum und

Stern. Der Rechner und das Gateway sind schwarz markiert. Bei der Kette und dem Ring sind dies

die am weitesten entfernten Knoten. Bei dem Baum bildet die Wurzel das Gateway und das am

weitesten entfernte Blatt den Rechner. Beim Stern bildet der Mittelpunkt bzw. der Hauptknoten

das Gateway und ein beliebiger Nachbarknoten den Rechner. Der Ring besitzt 6 Kanten. Alle

weiteren Rechnernetztopologien besitzen nur 5 Kanten.

Abb. 1: Beispielnetzwerk mit 6 Knoten als Kette, Ring, Baum und Stern modelliert

Bei der 2-Zuverlässigkeit (Abb. 2) bietet der Ring die höchste Zuverlässigkeit. Dies hängt mit der

vorhandenen Redundanz bzw. Einfehlertoleranz dieser Rechnernetztopologie zusammen. Am

wenigsten Zuverlässigkeit bietet eindeutig die Kette.

Abb. 2: Beispielnetzwerk mit 6 Knoten; 2- Zuverlässigkeit

Bei der Zusammenhangswahrscheinlichkeit (Abb. 3) bietet der Ring ebenfalls die höchste

Zuverlässigkeit. Auffällig ist jedoch, dass die Zuverlässigkeit für die Rechnernetztopologien Kette,

0,92

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

Ring Kette Baum SternIntaktwahrscheinlichkeit 𝑟

13

Baum und Stern dieselben Werte annehmen. Dies liegt daran, dass es sich bei diesen

Rechnernetztopologien um nicht fehlertolerante Rechnernetztopologien handelt.

Abb. 3: Beispielnetzwerk mit 6 Knoten; Zusammenhangswahrscheinlichkeit

Bei der 2-Resilienz (Abb. 4) bietet der Ring die höchste Zuverlässigkeit. Die drei weiteren

Rechnernetztopologien schneiden deutlich schlechter ab, was mit der fehlenden Redundanz

zusammenhängt.

Abb. 4: Beispielnetzwerk mit 6 Knoten; 2- Resilienz

3.3. Beispielnetzwerk mit 9 Knoten

Analog zum ersten Beispielnetzwerk wird ein Netzwerk mit 9 Netzwerkkomponenten betrachtet.

Auch hier stellt einer der Knoten einen Rechner dar, ein weiterer ein Gateway. Die Abbildung 5

zeigt das Beispielnetzwerk in den Rechnernetztopologien Kette, Ring, Baum und Stern.

0,92

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

Zusammenhangswahrscheinlichkeit

Ring Kette, Baum, Stern

0,96

0,97

0,97

0,98

0,98

0,99

0,99

1,00

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Resilienz

Ring Kette Baum Stern

Intaktwahrscheinlichkeit 𝑟

Intaktwahrscheinlichkeit 𝑟

14

Abb. 5: Beispielnetzwerk mit 9 Knoten als Kette, Ring, Baum, Stern modelliert

Bei der 2-Zuverlässigkeit (Abb. 6) bietet der Ring durch seine Einfehlertoleranz die höchste

Zuverlässigkeit. Am wenigsten Zuverlässigkeit bietet auch hier eindeutig die Kette.

Abb. 6: Beispielnetzwerk mit 9 Knoten; 2-Zuverlässigkeit

Bei der Zusammenhangswahrscheinlichkeit (Abb. 7) bietet der Ring ebenfalls die höchste

Zuverlässigkeit. Auffällig ist, dass die Zuverlässigkeit für die Rechnernetztopologien Kette, Baum

und Stern dieselben Werte annehmen. Dies hängt damit zusammen, dass der Ring eine

Einfehlertoleranz bietet. Die Kette, der Baum und der Stern bieten hingegen keine Toleranz.

Abb. 7: Beispielnetzwerk mit 9 Knoten; Zusammenhangswahrscheinlichkeit

0,92

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

Ring Kette Baum Stern

0,92

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

Zusammenhangswahrscheinlichkeit

Ring Kette, Baum, Stern

Intaktwahrscheinlichkeit 𝑟

Intaktwahrscheinlichkeit 𝑟

15

Bei der 2-Resilienz (Abb. 8) wird deutlich, dass der Ring eine höhere Zuverlässigkeit gegenüber

der drei weiteren Rechnernetztopologien aufweist. Am schlechtesten schneidet die Kette ab.

Abb. 8: Beispielnetzwerk mit 9 Knoten; 2-Resilienz

Die Abbildungen 6 bis 8 zeigen dasselbe Kurvenverhalten der einzelnen Topologien, wie

diejenigen des Beispielnetzwerkes mit 6 Netzwerkkomponenten. Jedoch zeigt sich im direkten

Vergleich, dass die Zuverlässigkeitsmaße sich allgemein verschlechtert haben. Die Zuverlässigkeit

der Kette bei der 2-Zuverlässigkeit ist mit dem Anstieg von 3 Netzkomponenten (vergleich von

Abb. 2 und Abb. 6) um einen Wert von ca. 0,3 gesunken. Auch die 2-Resilienz (vergleich von Abb.

4 und Abb. 8) zeigt einen Abfall der Zuverlässigkeit um einen Wert von ca. 0,1.

3.4. Beispielnetzwerk mit unterschiedlichen Verbindungspfaden

Wie bereits in Kapitel 3.1. beschrieben, eignet sich eine Baumtopologie sehr gut um lokale Netze

eines Unternehmens zu organisieren und zu strukturieren. Des Weiteren existiert in dieser

Topologie immer nur genau ein Pfad zwischen zwei Knoten. Bisher wird davon ausgegangen, dass

nur eine Verbindung von einem Endgerät zum Gateway (kurz: EG-Verbindung) aufgebaut wird

(Abb. 9, roter Pfad). Dies entspricht einem Pfad von Blatt zur Wurzel und einer Pfadlänge der

Höhe des Baumes.

Unternehmen betreiben auch eigene Dienste, wie einen Datei- oder Druckerserver. Diese Server

werden als Endgerät im Netzwerk eingebunden und stehen jedem anderen Endgerät zur

Verfügung (Abb. 9, blauer Pfad). Im Gegensatz zur EG-Verbindung, besteht hier eine Verbindung

0,96

0,97

0,97

0,98

0,98

0,99

0,99

1,00

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Resilienz

Ring Kette Baum SternIntaktwahrscheinlichkeit 𝑟

16

zwischen zwei Endgeräten (EE-Verbindung). Dies Entspricht dem ungünstigsten Fall mit einem

maximalen Pfad von Blatt zu Blatt bzw. einer Pfadlänge von 2 ∗ der Höhe des Baumes.

Abb. 9: Baum mit 21 Knoten und 20 Kanten; EG-Verbindung (rot), EE-Verbindung (blau)

Für die Untersuchung der 2-Zuverlässigkeit werden die EG- und EE-Verbindung für das

Beispielnetzwerk mit 21 Knoten und 20 Kanten aus Abbildung 9 betrachtet. In Abbildung 10 wird

deutlich, dass die Zuverlässigkeit der EG-Verbindung besser ausfällt, als die der EE-Verbindung.

Dies hat den Grund, dass die EG-Verbindung einen Pfad von zwei Kanten bzw. der Höhe des

Baumes durchläuft. Die EE-Verbindung hingegen durchläuft einen Pfad von vier Kanten bzw. 2 ∗

der Höhe des Baumes und ist somit deutlich länger.

Abb. 10: Berechnung der Verbindungspfade im Baum; EG-Verbindung und EE-Verbindung

Mit den Beispielnetzwerken aus Kapitel 3.2., 3.3. und 3.4. ist Somit gezeigt, dass mit dem Anstieg

der Anzahl der Netzwerkkomponenten die Zuverlässigkeit generell sinkt. Dies hängt damit

zusammen, dass bei einem Netzwerk mit weniger Komponenten das Risiko eines Ausfalles

allgemein geringer ist.

0,95

0,96

0,97

0,98

0,99

1,00

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

EG-Verbindung EE-VerbindungIntaktwahrscheinlichkeit 𝑟

17

4. Bewertung realer Rechnernetztopologien

Dieses Kapitel befasst sich, wie das vorherige Kapitel, mit der Berechnung der Zuverlässigkeit von

Rechnernetztopologien. Im Gegensatz zum vorherigen Kapitel werden in diesem Kapitel reale

Rechnernetztopologien vorgestellt und analysiert.

4.1. LAN-Festnetz mit Baumstruktur

In [Spr2014] werden interessante Berechnungen durchgeführt. Anhand eines Lageplans des

Fachbereichs Informatik der Universität Hamburg wird ein Modell der Infrastruktur des LAN-

Festnetzes beschrieben (Abb. 11) und die Zusammenhangswahrscheinlichkeit mit einer

Kantenzuverlässigkeit von 0,9 bis 1,0 in einer Schrittweite von 0,01 berechnet.

Abb. 11: Modell eines typischen LAN-Festnetzes

Die Infrastruktur des Modells besteht grundlegend aus einem Geländeswitch und mehreren

Gebäude- und Etagenswitches. Der Geländeswitch bildet den Knotenpunkt zwischen dem

Universitätsnetzwerk und den Gebäudeswitches. Die Gebäudeswitches befinden sich in jedem

Gebäude und bilden den Knotenpunkt zwischen dem Geländeswitch und den Etagenswitches.

Die Etagenswitches befinden sich in jeder Etage und bilden den Knotenpunkt zwischen dem

jeweiligen Gebäudeswitch und den Endgeräten. Das Modell stellt eine Baumtopologie,

bestehend aus einem Baum der Höhe 2 mit 21 Knoten und 20 Kanten dar. Es zeigt vier Gebäude

mit jeweils vier Etagen. Zwar beschreibt der Lageplan des Fachbereiches mehrere Gebäude mit

verschiedenen Anzahlen von Etagen, jedoch verspricht dieses Modell eine bessere

Übersichtlichkeit [Spr2014].

18

Formal ausgedrückt ergibt sich folgendes Netzwerk:

𝐹𝐿𝐴𝑁 = (𝑉𝐹𝐿𝐴𝑁, 𝐸𝐹𝐿𝐴𝑁) mit

𝑉𝐹𝐿𝐴𝑁 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}

∪ {Geländeswitch 𝑔}

= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {𝑔} (ℎ für Gebäudeswitch)

𝐸𝐹𝐿𝐴𝑁 = {Leitungen zw. Etagen- und Gebäudeswitches}

∪ {Leitungen zw. Gebäudeswitches und Geländeswitch}

= {(𝑒1, ℎ1), (𝑒2, ℎ1), … } ∪ {(ℎ1, 𝑔), (ℎ2, 𝑔), … }

Abbildung 12 zeigt das Modell des typischen LAN-Festnetzes aus Abbildung 9 inklusive der

formalen Bezeichnungen.

Abb. 12: Modell aus Abb. 9 mit formalen Bezeichnungen

4.2. WLAN-Infrastruktur

Mittlerweile haben sich in weiten Bereichen lokale Funknetze in Form von WLAN als Ergänzung

oder Alternative zu LAN-Festnetzen etabliert. Der Hauptvorteil von Funknetzen ist eine geringere

bzw. gar keine Verkabelung. Dies bedeutet eine einfachere Vernetzung der Geräte. Unter

Umständen ist keine zum Teil aufwendige Montage von Netzanschlüssen mehr notwendig. Dies

ist beispielsweise bei Gebäuden, welche unter Denkmalschutz stehen, gar nicht umsetzbar. Ein

lokales Funknetz ist schnell und problemlos um weitere Endgeräte erweiterbar und alle

Endgeräte sind im gesamten Bereich des lokalen Funknetzes mobil einsetzbar, da diese nicht

speziell mit einem Kabel angebunden werden müssen.

19

Unter WLAN versteht man zunächst einen kabellosen Zugang zu einem Netzwerk. Als Netzzugang

dienen dabei sogenannte Basisstationen (engl. Access Points). Ein Endgerät ist in der Lage eine

Verbindung mit dieser Basisstation aufzubauen und somit Teil des Netzwerkes zu werden. Diese

Basisstationen sind in der Lage über Funk miteinander zu kommunizieren und somit ein reines

Funknetz zu bilden. In diesem Fall wird von einem kabellosen Verteilersystem (engl. Wireless

Distribution System, kurz: WDS) oder kabellosem Kernnetz (engl. Wireless Backbone) gesprochen

[Chw2013].

Die Abbildung 13 zeigt ein Beispiel eines solchen kabellosen Verteilersystems. Werden nur die

rot gestrichelten Verbindungen betrachtet und die mittlere Basisstation als Wurzel 𝑏1

bezeichnet, so bildet dieses Verteilersystem einen Baum der Höhe 2 mit 2 Knoten auf der ersten

Ebene und 10 Knoten auf der zweiten Ebene. Insgesamt besitzt dieses Verteilersystem 13 Knoten.

Abb. 13: Beispiel eines kabellosen Verteilersystems [Esc2008]

Abbildung 14 zeigt dasselbe Verteilersystem als schlichten Graphen. Die unmittelbaren Nachbarn

der Basisstation 𝑏1 auf der ersten Ebene werden als 𝑏2 und 𝑏3 bezeichnet. Die weiteren

Basisstationen werden 𝑏4 bis 𝑏13 genannt. Das Interessante ist, dass alle Basisstationen nicht nur

als Verteiler fungieren, sondern auch als Router und somit mobile Endgeräte bedienen.

20

Abb. 14: Abbildung 13 als schlichter Graph mit b1 als Wurzel, b2 und b3 als innerer Knoten, b4 bis b13 als Blätter

Alternativ kann ein WLAN als Kernnetz eine Festnetzstruktur nutzen. Das bedeutet, dass

sämtliche Basisstationen über Leitungen ggf. mit entsprechenden Verteilern miteinander

verbunden sein können. Die Verteiler selbst sind ebenfalls mit Leitungen miteinander verbunden.

Für das in Kapitel 4.1. beschriebene Beispielgelände mit vier Gebäuden wird eine weitere Ebene

im Baum eingeführt. In dieser Ebene befinden sich sämtliche Basisstationen welche mit den

Etagenswitches verbunden sind. Werden pro Etagenswitch vier Basisstationen angeschlossen,

entsteht ein 4-gleichverzweigter Baum mit der Höhe 3 mit 64 Blättern. Statt bisher insgesamt 21

Knoten und 20 Kanten besitzt das Modell nun 85 Knoten und 84 Kanten.

Abbildung 15 zeigt die 2-Zuverlässigkeit der Verbindung zwischen Netzteilnehmer und einem

Gateway über das reine LAN-Festnetz (Modell aus Kapitel 4.1.) und über das WLAN. Hier ist klar

zu erkennen, dass die Kommunikation über das LAN-Festnetz besser ausfällt. Der Grund hierfür

ist, dass im Modell des LAN-Festnetzes der Netzteilnehmer direkt mit dem Etagenswitch

verbunden ist. Bei der Verbindung über das WLAN findet die Kommunikation zwischen

Netzteilnehmer und Etagenswitch über eine Basisstation statt. Es existiert somit eine zusätzliche

Komponente, welche den Kommunikationspfad länger macht und die Zuverlässigkeit schlechter

ausfallen lässt.

21

Abb. 15: Vergleich der 2-Zuverlässigkeit einer Kommunikation über LAN-Festnetz und WLAN

4.3. Gesamtring

Wie bereits in Kapitel 3 gezeigt, bietet die Ringtopologie eine gute Zuverlässigkeit. Aufbauend

auf Kapitel 4.1. stellt eine Gesamtringstruktur (Abb. 16) ein interessantes Modell dar. Diese

verläuft durch sämtliche Etagen- und den Geländeswitch. Die Gebäudeswitches werden in

diesem Modell eingespart. Somit besitzt dieses Modell nur 17 Knoten und 17 Kanten. Durch die

Reduktion der Gebäudeswitches kann möglichen Ausfällen dieser vorgebeugt werden.

Abb. 16: Modell einer Gesamtringstruktur

0,97

0,98

0,99

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

LAN-Festnetz WLANIntaktwahrscheinlichkeit 𝑟

22

Formal ausgedrückt ergibt sich folgendes Netzwerk:

𝐺. 𝑅𝑖𝑛𝑔 = (𝑉𝐺.𝑅𝑖𝑛𝑔, 𝐸𝐺.𝑅𝑖𝑛𝑔) mit

𝑉𝐺.𝑅𝑖𝑛𝑔 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Geländeswitch 𝑔}

= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {𝑔}

𝐸𝐺.𝑅𝑖𝑛𝑔 = {Leitungen zw. Etagenswitches}

∪ {Leitungen zw. Etagenswitches und Geländeswitch}

= {(𝑒1, 𝑒2), (𝑒2, 𝑒3), … } ∪ {(𝑒𝑛, 𝑔), (𝑒1, 𝑔)}

4.4. Ringerweiterte Topologien

In [Spr2014] werden weitere Modelle aufgestellt, welche dem Prinzip des Ethernet Protection

Switched Ring (kurz: EPSRing) aus [EPSR] ähneln. Hier ersetzen im Ursprungsmodell aus Kapitel

4.1. Ringe einige Kanten bzw. werden horizontal Ringe eingeführt. Es entstehen die Modelle einer

Geländeringstruktur, einer Gebäuderingstruktur und einer Mehrfachringstruktur. Durch diese

zusätzlichen Kanten erhöht sich die Redundanz der Modelle.

Bei der Geländeringstruktur (Abb. 17) wird ein Ring durch den Geländeswitch und die

Gebäudeswitches gezogen. Das Modell besitzt insgesamt 21 Knoten und 21 Kanten.

Abb. 17: Modell aus [Spr2014]; Geländeringstruktur

Bei der Gebäuderingstruktur (Abb. 18) werden Ringe durch die jeweiligen Gebäude- und

Etagenswitches gezogen. Das Modell besitzt insgesamt 21 Knoten und 24 Kanten.

23

Abb. 18: Modell aus [Spr2014]; Gebäuderingstruktur

Bei der Mehrfachringstruktur (Abb. 19) handelt es sich um eine Mischform der Gelände- und

Gebäuderingstruktur. Hier werden ein Ring durch den Geländeswitch und die Gebäudeswitches

und mehrere Ringe durch die jeweiligen Gebäude- und Etagenswitches gezogen. Das Modell

besitzt insgesamt 21 Knoten und 25 Kanten.

Abb. 19: Modell aus [Spr2014]; Mehrfachringstruktur

Wie in Kapitel 3 werden Berechnungen für das Modell des Gesamtringes (Kapitel 4.3.) und die

ringerweiternden Modelle (Kapitel 4.4.) durchgeführt. Zum direkten Vergleich werden ebenfalls

Berechnungen für das Modell der reinen Baumtopologie (Kapitel 4.1.) durchgeführt.

Bei der 2-Zuverlässigkeit (Abb. 20) bietet die reine Baumtopologie aufgrund der fehlenden

Redundanz nur wenig Zuverlässigkeit. Diese lässt sich jedoch durch einen Gesamt-, Gelände- oder

Gebäudering verbessern. Die beste Zuverlässigkeit bietet die Mehrfachringstruktur, welche

durch eine Mehrzahl an Ringen die größte Redundanz bietet.

24

Abb. 20: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Zuverlässigkeit

Auffällig ist, dass die Zuverlässigkeit des Gelände- und Gebäuderinges dieselben Werte

annehmen. Dies hat den Grund, dass beide Modelle in dieser Berechnung den gleichen

alternativen Pfad aufweisen. Der primäre Pfad verläuft über zwei Kanten (Abb. 21, blauer Pfad).

Der alternative Pfad verläuft über fünf Kanten (Abb. 21, roter Pfad).

Abb. 21: Primärer Pfad (blau) und alternativer Pfad (rot) zwischen zwei Knoten im Gelände- und Gebäudering

0,98

0,985

0,99

0,995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

Baum Geländering, Gebäudering Mehrfachring GesamtringIntaktwahrscheinlichkeit 𝑟

25

Bei der Zusammenhangswahrscheinlichkeit (Abb. 22) bietet der Gesamtring die höchste

Zuverlässigkeit. Interessant ist hier, dass die Zusammenhangswahrscheinlichkeit des Gelände-

und Gebäuderinges nicht mehr dieselben Werte annehmen. Vielmehr bietet der Gebäudering

eine höchste Zuverlässigkeit. Dies liegt, dass beim Gebäudering ein größeres fehlertolerantes

Teilnetz aus vier Ringen geschaffen wird. Beim Geländering hingegen ist es nur ein Ring. Des

Weiteren bleibt beim Gebäudering ein nichtredundantes Teilnetz bestehend aus einem Baum.

Beim Geländering besteht das nicht redundante Teilnetz aus vier Bäumen. Damit ergibt sich für

den Gebäudering eine höhere Zusammenhangswahrscheinlichkeit.

Abb. 22: Berechnung der Infrastruktur des LAN-Festnetzes; Zusammenhangswahrscheinlichkeit

Bei der 2-Resilienz (Abb. 23) wird deutlich, dass der Mehrfachring eine höhere Zuverlässigkeit

gegenüber den drei weiteren Modellen aufweist. Wie auch bei der 2-Zuverlässigkeit, nehmen

der Gelände- und Gebäudering aufgrund derselben alternativen Pfade in diesen Modellen

dieselbe Zuverlässigkeit an. Am schlechtesten schneidet der Baum ab.

0,8

0,85

0,9

0,95

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

Zusammenhangswahrscheinlichkeit

Baum Geländering Gebäudering Mehrfachring GesamtringIntaktwahrscheinlichkeit 𝑟

26

Abb. 23: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Resilienz

Hiermit ist gezeigt, dass die Zuverlässigkeit steigt, wenn alternative Kommunikationswege für

einzelne Netzwerkkomponenten geschaffen werden. Wie auch in Kapitel 3 schon beschrieben,

eignet sich dafür die Ringtopologie. Diese bietet wegen der Einfehlertoleranz jeweils zwei

Kommunikationswege zwischen zwei Knoten. Mit Mischformen, wie in Kapitel 4.4. vorgestellt,

lassen sich mehrere Ringe in einem Modell kombinieren. Somit lässt sich mehr Redundanz

erzeugen, was sich im direkten Vergleich positiv auf die Zuverlässigkeit auswirkt.

4.5. Kombination aus LAN-Festnetz und WLAN-Infrastruktur

Da heutzutage jedes Notebook und sogar vermehrt Rechner zusätzlich zum drahtgebundenen

LAN-Adapter einen drahtlosen WLAN-Adapter besitzen, besteht hier die Möglichkeit den

Netzteilnehmer über zwei verschiedene Wege an ein Netzwerk anzubinden. Dies schafft eine

redundante Verbindung direkt vom Netzteilnehmer aus. Da viele Unternehmen neben

zahlreichen LAN-Dosen in den Räumen auch ein WLAN-Funknetz ausstrahlen, sind die

Voraussetzungen für ein solches Vorhaben gegeben. Sobald die drahtgebundene Verbindung

ausfällt, kann die drahtlose Funkverbindung genutzt werden. Die Funkverbindung wird über

mehrere Basisstationen im Gebäude realisiert.

Die Arbeitsgruppe für Kommunikationsnetze (ehemals Netzgruppe) des Regionalen

Rechenzentrums der Universität Hamburg baut das WLAN-Funknetz ständig aus. Eine Übersicht

aller Basisstationen bietet das Regionale Rechenzentrum auf der Webseite4 des Rechenzentrums

4 https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html

0,96

0,965

0,97

0,975

0,98

0,985

0,99

0,995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Resilienz

Baum Geländering, Gebäudering Mehrfachring GesamtringIntaktwahrscheinlichkeit 𝑟

27

zum Abruf an [RRZ-WLAN]. Aktuell sind 53 Basisstationen auf dem Gelände des Fachbereichs

Informatik in Betrieb (Stand: Donnerstag, der 19.02.2015). Im insgesamt sieben stöckigem Haus

F sind 18 Basisstationen in Betrieb. Sämtliche Basisstationen des WLAN-Funknetzes sind

gemeinsam mit den einzelnen Rechnern an den Etagenswitches der jeweiligen Etage

angeschlossen. Da jedoch jede Basisstation ihr Signal auch über mehrere Etagen verbreitet, kann

eine redundante Funkverbindung über eine Basisstation einer anderen Etage realisiert werden.

Somit besteht ein redundanter Zugang im WLAN-Funknetz.

Abbildung 24 zeigt die zwei Szenarien bzw. Modelle, die bei einer redundanten Funkverbindung

über dieselbe oder eine andere Etage entstehen. Die Kommunikation findet zwischen dem

Netzteilnehmer und dem Geländeswitch bzw. dem Gateway statt. Der Nutzer ist drahtgebunden

direkt mit dem Etagenswitch und drahtlos mit einer Basisstation verbunden. Die Basisstation

kann hier am selben Etagenswitch (linkes Modell) oder an einem anderen Etagenswitch (rechts

Modell) angebunden sein.

Abb. 24: Modell der redundanten Funkverbindung über denselben Etagenswitch (links)

und einen anderen Etagenswitch (rechts); Basisstationen in blau

Für die Berechnung der relevanten Zuverlässigkeitsmaße werden nur die verwendeten

Netzwerkkomponenten betrachtet. Die nicht verwendeten bzw. transparent dargestellten

Netzwerkkomponenten sind für die Berechnungen irrelevant und würden diese ohne Mehrwert

zeitlich verzögern. Für einen direkten Vergleich wurden ebenfalls die Zuverlässigkeitsmaße für

ein Modell ohne eine redundante Funkverbindung berechnet.

28

Bereits bei der 2-Zuverlässigkeit (Abb. 25) ist deutlich zu erkennen, dass die Zuverlässigkeit mit

einer redundanten Funkverbindung steigt. Am höchsten ist die Zuverlässigkeit, wenn die

redundante Funkverbindung über eine Basisstation einer anderen Etage realisiert wird.

Abb. 25: Berechnung der redundanten Funkverbindung; 2-Zuverlässigkeit

Auch die 2-Resilienz (Abb. 26) bestätigt, dass die Zuverlässigkeit des Modells mit einer

redundanten Funkverbindung höher ist. Auch hier bietet die redundante Funkverbindung über

eine Basisstation einer anderen Etage eine bessere Zuverlässigkeit.

Abb. 26: Berechnung der redundanten Funkverbindung; 2-Resilienz

4.6. Aufspaltung der LAN-Infrastruktur in Fest- und Funknetz

In lokalen Netzen verwenden sowohl das LAN-Festnetz, als auch das WLAN-Funknetz oft eine

weitgehend gemeinsam genutzte physikalische Infrastruktur. Daher endet, wie beispielhaft in

Kapitel 4.5. dargestellt, eine redundante Funkverbindung in einem gemeinsamen Etagen- oder

0,97

0,975

0,98

0,985

0,99

0,995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

ohne WLAN WLAN selbe Etage WLAN andere Etage

0,98

0,985

0,99

0,995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Resilienz

ohne WLAN WLAN selbe Etage WLAN andere Etage

Intaktwahrscheinlichkeit 𝑟

Intaktwahrscheinlichkeit 𝑟

29

Gebäudeswitch. Möglich ist an dieser Stelle eine Aufspaltung der gesamten LAN-Infrastruktur in

zwei eigene, strikt getrennte Infrastrukturen. Somit entstehen ein eigenes LAN-Festnetz und ein

eigenes WLAN-Funknetz.

Für die Aufspaltung der Infrastruktur eignen sich die Modelle der Baumstruktur aus Kapitel 4.1.

und der Gesamtringstruktur aus Kapitel 4.3. besonders gut. Diese stellen eine bestehende

physikalische Infrastruktur aus drahtgebundenen Leitungen dar. Um zwei strikt getrennte

Infrastrukturen für ein LAN-Festnetz und ein WLAN-Funknetz zu modellieren, ist eine Kopie der

bestehenden Infrastruktur naheliegend. So entstehen ein Doppelbaum bzw. ein Doppelring.

Abbildung 27 zeigt die zwei resultierenden Modelle eines Doppelbaumes und Doppelringes. Im

Modell des Doppelbaumes münden sowohl die Gebäudeswitches des LAN-Festnetzes, als auch

die des WLAN-Funknetzes im Geländeswitch. Im Modell des Doppelringes münden die jeweiligen

Ringe der Etagenswitches bzw. Basisstationen im Geländeswitch. In beiden Modellen wird von

einem Gebäude mit vier Etagen mit jeweils einem Etagenswitch pro Etage ausgegangen. Da eine

Basisstation ihr Funknetz auch über eine Etage hinaus verbreitet, wird diese nur in jeder zweiten

Etage benötigt.

Abb. 27: Modelle einer aufgespalteten LAN-Infrastruktur. Links als Doppelbaum, rechts als Doppelring

30

Formal ausgedrückt ergibt sich für den Doppelbaum folgendes Netzwerk:

𝐷. 𝐵𝑎𝑢𝑚 = 𝐹. 𝐵𝑎𝑢𝑚 ∩ 𝑊. 𝐵𝑎𝑢𝑚 mit

𝐹. 𝐵𝑎𝑢𝑚 = (𝑉𝐹.𝐵𝑎𝑢𝑚, 𝐸𝐹.𝐵𝑎𝑢𝑚) mit

𝑉𝐹.𝐵𝑎𝑢𝑚 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}

∪ {Geländeswitch 𝑔}

= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {𝑔} (ℎ für Gebäudeswitch)

𝐸𝐹.𝐵𝑎𝑢𝑚 = {Leitungen zw. Etagen- und Gebäudeswitches}

∪ {Leitungen zw. Gebäudeswitches und Geländeswitch}

= {(𝑒1, ℎ1), (𝑒2, ℎ1), … } ∪ {(ℎ1, 𝑔), (ℎ2, 𝑔), … }

𝑊. 𝐵𝑎𝑢𝑚 = (𝑉𝑊.𝐵𝑎𝑢𝑚, 𝐸𝑊.𝐵𝑎𝑢𝑚) mit

𝑉𝑊.𝐵𝑎𝑢𝑚 = {Basisstation 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}

∪ {Geländeswitch 𝑔}

= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {𝑔} (ℎ für Gebäudeswitch)

𝐸𝑊.𝐵𝑎𝑢𝑚 = {Leitungen zw. Basisstationen und Gebäudeswitches}

∪ {Leitungen zw. Gebäudeswitches und Geländeswitch}

= {(𝑏1, ℎ1), (𝑏2, ℎ1), … } ∪ {(ℎ1, 𝑔), (ℎ2, 𝑔), … }

Formal ausgedrückt ergibt sich für den Doppelring folgendes Netzwerk:

𝐷. 𝑅𝑖𝑛𝑔 = 𝐹. 𝑅𝑖𝑛𝑔 ∩ 𝑊. 𝑅𝑖𝑛𝑔 mit

𝐹. 𝑅𝑖𝑛𝑔 = (𝑉𝐹.𝑅𝑖𝑛𝑔, 𝐸𝐹.𝑅𝑖𝑛𝑔) mit

𝑉𝐹.𝑅𝑖𝑛𝑔 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Geländeswitch g}

= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {𝑔}

𝐸𝐹.𝑅𝑖𝑛𝑔 = {Leitungen zw. Etagenswitches}

∪ {Leitungen zw. Etagenswitches und Geländeswitch}

= {(𝑒1, 𝑒2), (𝑒2, 𝑒3), … } ∪ {(𝑒𝑛, 𝑔), (𝑒1, 𝑔)}

𝑊. 𝑅𝑖𝑛𝑔 = (𝑉𝑊.𝑅𝑖𝑛𝑔, 𝐸𝑊.𝑅𝑖𝑛𝑔) mit

𝑉𝑊.𝑅𝑖𝑛𝑔 = {Basisstation 1, 2, … , 𝑛} ∪ {Geländeswitch 𝑔}

= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {𝑔}

𝐸𝑊.𝑅𝑖𝑛𝑔 = {Leitungen zw. Basisstationen}

∪ {Leitungen zw. Basisstationen und Geländeswitch}

= {(𝑏1, 𝑏2), (𝑏3, 𝑏4), … } ∪ {(𝑏𝑛, 𝑔), (𝑏1, 𝑔)}

Zusätzlich ist eine absolute Trennung beider Netze durch Einführung einer weiteren Ebene in

Form eines Hauptswitches für jede Infrastruktur möglich. Alle Komponenten des jeweiligen

Netzes münden im jeweiligen Hauptswitch. Die Hauptswitches münden im Geländeswitch.

31

Abbildung 28 zeigt die zwei möglichen Modelle eines Doppelbaumes und Doppelringes einer

absoluten Trennung durch Hauptswitches.

Abb. 28: Erweiterte Modelle einer aufgespaltenen LAN-Infrastruktur mit Hauptswitches. Links als Doppelbaum mit Hauptswitch, rechts als Doppelring mit Hauptswitch.

Formal ausgedrückt ergibt sich für den Doppelbaum mit Hauptswitch folgendes Netzwerk:

𝐷𝐻. 𝐵𝑎𝑢𝑚 = 𝐹. 𝐵𝑎𝑢𝑚 ∩ 𝑊. 𝐵𝑎𝑢𝑚 mit

𝐹. 𝐵𝑎𝑢𝑚 = (𝑉𝐹.𝐵𝑎𝑢𝑚, 𝐸𝐹.𝐵𝑎𝑢𝑚) mit

𝑉𝐹.𝐵𝑎𝑢𝑚 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}

∪ {Hauptswitch ℎ𝑠} ∪ {Geländeswitch 𝑔}

= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {ℎ𝑠} ∪ {𝑔} (ℎ für Gebäudeswitch)

𝐸𝐹.𝐵𝑎𝑢𝑚 = {Leitung zw. Etagen- und Gebäudeswitches}

∪ {Leitungen zw. Gebäudeswitches und Hauptswitch}

∪ {Leitung zwischen Haupt- und Geländeswitch}

= {(𝑒1, ℎ1), (𝑒2, ℎ1), … } ∪ {(ℎ1, ℎ𝑠), (ℎ2, ℎ𝑠), … } ∪ {(ℎ𝑠, 𝑔)}

𝑊. 𝐵𝑎𝑢𝑚 = (𝑉𝑊.𝐵𝑎𝑢𝑚, 𝐸𝑊.𝐵𝑎𝑢𝑚) mit

𝑉𝑊.𝐵𝑎𝑢𝑚 = {Basisstation 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}

∪ {Hauptswitch ℎ𝑠} ∪ {Geländeswitch 𝑔}

= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {ℎ𝑠} ∪ {𝑔} (ℎ für Gebäudeswitch)

𝐸𝑊.𝐵𝑎𝑢𝑚 = {Leitungen zw. Basisstationen und Gebäudeswitches}

∪ {Leitungen zw. Gebäudeswitches und Hauptswitch

∪ {Leitung zwischen Haupt- und Geländeswitch}

= {(𝑏1, ℎ1), (𝑏2, ℎ1), … } ∪ {(ℎ1, ℎ𝑠), (ℎ2, ℎ𝑠), … } ∪ {(ℎ𝑠, 𝑔)}

32

Formal ausgedrückt ergibt sich für den Doppelring mit Hauptswitch folgendes Netzwerk:

𝐷𝐻. 𝑅𝑖𝑛𝑔 = 𝐹. 𝑅𝑖𝑛𝑔 ∩ 𝑊. 𝑅𝑖𝑛𝑔 mit

𝐹. 𝑅𝑖𝑛𝑔 = (𝑉𝐹.𝑅𝑖𝑛𝑔, 𝐸𝐹.𝑅𝑖𝑛𝑔) mit

𝑉𝐹.𝑅𝑖𝑛𝑔 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Hautswitch ℎ𝑠} ∪ {Geländeswitch g}

= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ𝑠} ∪ {𝑔}

𝐸𝐹.𝑅𝑖𝑛𝑔 = {Leitungen zw. Etagenswitches}

∪ {Leitungen zw. Etagenswitches und Hauptswitch}

∪ {Leitung zw. Haupt- und Etagenswitch}

= {(𝑒1, 𝑒2), (𝑒2, 𝑒3), … } ∪ {(𝑒𝑛, ℎ𝑠), (𝑒1, ℎ𝑠)} ∪ {(ℎ𝑠, 𝑔)}

𝑊. 𝑅𝑖𝑛𝑔 = (𝑉𝑊.𝑅𝑖𝑛𝑔, 𝐸𝑊.𝑅𝑖𝑛𝑔) mit

𝑉𝑊.𝑅𝑖𝑛𝑔 = {Basisstation 1, 2, … , 𝑛} ∪ {Hauptswitch ℎ𝑠} ∪ {Geländeswitch 𝑔}

= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {ℎ𝑠} ∪ {𝑔}

𝐸𝑊.𝑅𝑖𝑛𝑔 = {Leitungen zw. Basisstationen}

∪ {Leitungen zw. Basisstationen und Hauptswitch}

∪ {Leitung zw. Haupt- und Geländeswitch}

= {(𝑏1, 𝑏2), (𝑏3, 𝑏4), … } ∪ {(𝑏𝑛, ℎ𝑠), (𝑏1, ℎ𝑠)} ∪ {(ℎ𝑠, 𝑔)}

Abbildung 29 zeigt die 2-Zuverlässigkeit und somit zwei interessante Ergebnisse. Der Doppelring

bietet eindeutig eine höhere Zuverlässigkeit als der Doppelbaum. Die Einführung der

Hauptswitches trennt sowohl den Doppelbaum, als auch den Doppelring strukturell besser

voneinander. Wie die bereits zusätzlich eingeführte Ebene in Kapitel 4.2., hat sich die zusätzliche

Ebene in diesem Modell ebenfalls negativ auf die Zuverlässigkeit ausgewirkt. So verschlechtert

sich die 2-Zuverlässigkeit bei der Einführung der Hauptswitches in beiden Modellen.

Abb. 29: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Zuverlässigkeit

0,998

0,9985

0,999

0,9995

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Zuverlässigkeit

Doppelbaum Doppelbaum mit HS Doppelring Doppelring mit HSIntaktwahrscheinlichkeit 𝑟

33

Bei der 2-Resilienz verhält es sich etwas anders als bei der 2-Zuverlässigkeit. Abbildung 30 zeigt,

dass der Doppelbaum mit einem Hauptswitch eine bessere Zuverlässigkeit bietet. Bei dem

Doppelring verhält es sich wie bei der 2-terminalen Zuverlässigkeit. Im Großen und Ganzen

schneidet auch hier der Doppelring besser ab.

Abb. 30: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Resilienz

0,99

0,992

0,994

0,996

0,998

1

0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999

2-Resilienz

Doppelbaum Doppelbaum mit HS Doppelring Doppelring mit HSIntaktwahrscheinlichkeit 𝑟

34

5. Zusammenfassung und Ausblick

Diese Bachelorarbeit liefert viele interessante Erkenntnisse. Es wurden Grundlagen besprochen,

in denen die Modelle und Zuverlässigkeitsmaße erklärt wurden, die für die Bewertung von

Rechnernetztopologien relevant sind. Ebenfalls wurden geeignete Werkzeuge bzw. Programme

gefunden, welche die Arbeit unterstützt haben. Die schriftliche Arbeit wurde mit Microsoft Word

durchgeführt. Das Zeichnen der Modelle konnte nach einer kurzen Einarbeitung mit Microsoft

Visio umgesetzt werden. Für die Berechnung der Zuverlässigkeitsmaße hat sich das Tool

ResiNeT2 aus [Spr2012] und [Spr2014] bewehrt. Alle Modelle könnten selbstständig gezeichnet

oder von dem Programm Pajek generiert und importiert werden. Alle Ergebnisse wurden von

ResiNeT2 in Textdateien abgespeichert, welche problemlos in eine Excel Tabelle und direkt in

Diagramme übernommen werden konnten.

Für den Vergleich elementarer Rechnernetze wurden Beispielnetzwerke, bestehend aus 6 und 9

Knoten, verwendet. Es wurde gezeigt, dass die Zuverlässigkeit mit dem Anstieg von

Komponenten schlechter ausfällt. Des Weiteren wurde gezeigt, dass die Ringtopologie durch Ihre

Einfehlertoleranz eine bessere Zuverlässigkeit als die Ring-, Baum- und Sterntopologie bietet. Die

Berechnung von Beispielnetzwerken mit ResiNeT2 und einer größeren Anzahl von Knoten erwies

sich als sehr aufwendig bis nicht möglich. ResiNeT2 ist durch die eingeschränkte Größe der

Zeichenfläche nicht in der Lage sehr große Netzwerke darzustellen. Des Weiteren stieg die

Rechenzeit mit jedem weiteren Knoten. So benötigte ResiNeT2 für die Berechnung der 2-

Resilienz der verwendeten Modelle bis zu 15 Minuten, wenn das Java-Applet nicht vorher

abgestürzt ist.

Für die Bewertung realer Rechnernetztopologien wurden die Modelle aus [Spr2012] und

[Spr2014] übernommen. Diese zeigen die LAN-Infrastruktur des Fachbereichs Informatik der

Universität Hamburg im aktuellen Zustand und mit zusätzlichen Ringen, welche die Infrastruktur

ergänzen und verbessern sollen. Durch weitere Untersuchungen konnte gezeigt werden, dass

auch in einer realen Rechnernetztopologie eine Ringtopologie durch die zusätzliche Redundanz

ein Netzwerk im Hinblick auf die Zuverlässigkeit positiv beeinflussen kann. Für die Untersuchung

einer Kombination der Infrastruktur aus einem LAN-Festnetz und einem lokalen Funknetz hat sich

das Rechnernetz der Universität Hamburg angeboten. Hier wurde im Regionalen Rechenzentrum

von zwei Mitarbeitern erklärt wie die Basisstationen im Netzwerk eingebunden sind. Aufbauend

auf dieser Erklärung wurden zwei Modelle für weitere Untersuchungen aufgestellt. Die

35

Untersuchungen zeigten deutlich, dass die Zuverlässigkeit steigt, wenn ein Endgerät zusätzlich

zum LAN-Festnetz redundant über eine Basisstation angebunden ist.

In anschließenden wissenschaftlichen Arbeit könnten die bisherigen Modelle und Erkenntnisse

weiter untersucht und erweitert werden. Für ein solches Vorhaben liegen dieser Bachelorarbeit

sämtliche Rohdateien auf einem optischen Datenträger vor. Dieser enthält alle errechneten

Werte der untersuchten Rechnernetztopologien, alle Grafiken, Quellen und die Bachelorarbeit

selbst. Folgende Untersuchungen sind für eine Fortsetzung dieser Bachelorarbeit denkbar.

Bis jetzt werden Modelle betrachtet, in denen eine Intaktwahrscheinlichkeit aller Kanten

zwischen 0,9 – 0,99 bzw. 0,99 – 0,999 gewählt wird. In einer Fortsetzung können Modelle

betrachtet werden, in denen diese Intaktwahrscheinlichkeit für bestimmte Kanten

unterschiedlich ist. So kann beispielsweise die Intaktwahrscheinlichkeit einer drahtgebundenen

Verbindung höher ausfallen, als die einer drahtlosen Funkverbindung.

In [Spr2014] wird anhand eines Lageplans des Fachbereichs Informatik der Universität Hamburg

ein Modell der aktuellen Festnetz-Infrastruktur aufgestellt. In dieser Bachelorarbeit wird

zusätzlich der kabellose Zugang zum Netzwerk analysiert. Dieser wird über Basisstationen in den

jeweiligen Etagen eines Gebäudes realisiert. Nur die Verbindung zwischen einem Endgerät und

den Basisstationen erfolgt drahtlos. Die Basisstationen selbst sind drahtgebunden in das Festnetz

integriert und können nicht untereinander kommunizieren. In einer Fortsetzung kann am

Regionalen Rechenzentrum der Universität Hamburg angefragt werden, warum nicht (ggf.

zusätzlich) ein kabelloses Verteilersystem eingesetzt wird. Dies bringt zusätzliche Redundanz und

erweitert den Campus aufwandsarm mit weiteren Basisstationen. Es müssten keine Kabel ggf.

aufwendig verlegt werden.

Bei einem Ad-hoc-Netz handelt es sich um ein drahtloses Netzwerk, welches zwischen einer

Menge von Endgeräten aufgebaut werden kann. Die Endgeräte müssen einen WLAN-Adapter

besitzen. Es genügt nur eines der Endgeräte an einen Internetanschluss anzuschließen, um die

gesamte Menge der Endgeräte mit diesem zu versorgen. In einer Fortsetzung wäre ein Modell

eines Notsystems denkbar, welches für den Fall eines Ausfalls des Fest- oder Funknetzes

einspringen kann. Hierzu werden alle Endgeräte für ein Netzwerk über den Ad-hoc-Modus

vorbereitet. Bei einem Ausfall werden sämtliche Endgeräte eingeschaltet und fungieren als

kabellose Vermittler für die gesamte Menge an Endgeräten. Es kann untersucht werden, wie die

Büros am Fachbereich Informatik angeordnet sind, welche Topologie beim Einsatz des

36

Notsystems entsteht und welche Vor- und Nachteile die Kommunikation über dieses Notsystem

bringt.

Im Rahmen einer Projektarbeit werden in [Buk2014] freie Internetzugänge beschrieben. Diese

werden hauptsächlich über WLAN realisiert. In dieser Projektarbeit wird eine Initiative namens

Freifunk vorgestellt. Freifunk ist in mehreren Städten in Deutschland vertreten und bietet eine

modifizierte Software für handelsübliche WLAN-Router an. Der WLAN-Router wird per Kabel an

den heimischen Internetzugang angeschlossen und spannt einen kostenlosen WLAN-HotSpot

auf. Der WLAN-Router ist jedoch nicht nur in der Lage mobile Endgeräte zu bedienen, sondern

arbeitet auch als ein kabelloses Verteilersystem (WDS, Kapitel 4.2.). Somit entsteht unter einer

Menge dieser WLAN-Router ein internes Funk-Teilnetzwerk bzw. ein Zufallsgraph. Der

Internetzugang eines WLAN-Routers kann dadurch als redundanter Zugang für einen anderen

WLAN-Router dienen. Die Voraussetzung hierfür ist, dass sich mindestens ein weiterer WLAN-

Router in Reichweite befindet. So entstehen in einer Stadt viele kleine Funk-Teilnetze. Auf der

Internetseite von Freifunk5 können alle Standorte der WLAN-Router auf einer Karte eingesehen

werden. Ebenfalls die WDS Verbindungen werden angezeigt. So können in einer Fortsetzung

diese Zufallsgraphen ermittelt und evt. interessante Modelle analysiert werden.

5 Bsp. Freifunk in Hamburg: https://graph.hamburg.freifunk.net/geomap.html

37

Literatur- und Quellenverzeichnis

[Buk2014] Bukowski, M.; Freier Internetzugang, Projektarbeit, Universität Hamburg, Fachbereich Informatik, 2014

[Chw2013] Chwan-Hwa, J.& Wu, J. & Irwin, D.; Introduction to Computer Networks and Cybersecurity, 2013

[Esc2008] Escobar, W. L.; Calubris Basic Customer Presentation, Folie Nr. 60, 2008

http://de.slideshare.net/daten/colubris-basic-customer-presentation

(Letzter Zugriff am 17.03.2015)

[EPSR] Allied Telesis; EPSRing, Ethernet Protection Switching Ring, White Paper, 2013

http://www.alliedtelesis.com/media/pdf/EPSR_White_Paper_REVD1.pdf

(Letzter Zugriff am 24.02.2015)

[Hei2003] Heidtmann, K.; Entwicklung des Tools ReVoS zur Zuverlässigkeitsberechnung für Auswahlsyteme (k-von-n Systeme, k-out-of-n Systems), Universität Hamburg, Fachbereich Informatik, Report 2013

https://www.researchgate.net/publication/271210981_Entwicklung_des_Tools_ReVoS_zur_Zuverlssigkeitsberechnung_fr_Auswahlsysteme_(k-von-n_Systeme_k-out-of-n_Systems)

[Hei2014] Heidtmann, K.; Verschiedenartige Graphen als Netzmodelle technischer und sozialer Medien, Universität Hamburg, Fachbereich Informatik, 2014

http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/Netzmodelle.pdf

[Mrv2015] Mrvar, A. & Batagelj, V.; Pajek and Pajek-XXL, Programs for Analysis and Visualisation of Very Large Networks, Reference Manual, Februar 2015

http://mrvar.fdv.uni-lj.si/pajek/pajekman.pdf

[Obe2013] Obermann, K. & Horneffer, M.; Datennetztechnologoen für Next Generation Networks, 2. Auflage, Springerverlag, 2013

[RRZ-WLAN] WLAN-Standorte; Universität Hamburg, Regionales Rechenzentrum

https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html

(Letzter Zugriff am 19.02.2015)

38

[Spr2012] Sprotte, M.; Entwicklung und Anwendung eines Werkzeuges zur Berechnung der Resilienz von Rechnernetztopologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2012

http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitSprotte.pdf

[Spr2014] Sprotte, M.; Vergleichende Untersuchung der Zuverlässigkeit und Resilienz verschiedener Netztopologien, Masterarbeit, Universität Hamburg, Fachbereich Informatik, 2014

http://www.informatik.uni-hamburg.de/TKRN/world/tools/MasterarbeitSprotte.pdf

[Tes2013] Teschl, G. & Teschl, S.; Mathematik für Informatiker, Band 1, Diskrete Mathematik und Lineare Algebra, 4. Auflage, Springer Vieweg, 2013

[Wiki-Baum] Baum (Graphentheorie), aus Wikipedia, der freien Enzyklopädie

http://de.wikipedia.org/wiki/Baum_(Graphentheorie)

(Letzter Zugriff am 05. Februar 2015)

[Wiki-Topologie] Topologie (Rechnernetz), aus Wikipedia, der freien Enzyklopädie

http://de.wikipedia.org/wiki/Topologie_(Rechnernetz)

(Letzter Zugriff am 05. Februar 2015)

39

Abbildungsverzeichnis

Abb. 1: Beispielnetzwerk mit 6 Knoten als Kette, Ring, Baum und Stern modelliert

12

Abb. 2: Beispielnetzwerk mit 6 Knoten; 2- Zuverlässigkeit 12

Abb. 3: Beispielnetzwerk mit 6 Knoten; Zusammenhangswahrscheinlichkeit 13

Abb. 4: Beispielnetzwerk mit 6 Knoten; 2- Resilienz 13

Abb. 5: Beispielnetzwerk mit 9 Knoten als Kette, Ring, Baum, Stern modelliert 14

Abb. 6: Beispielnetzwerk mit 9 Knoten; 2-Zuverlässigkeit 14

Abb. 7: Beispielnetzwerk mit 9 Knoten; Zusammenhangswahrscheinlichkeit 14

Abb. 8: Beispielnetzwerk mit 9 Knoten; 2-Resilienz 15

Abb. 9: Baum mit 21 Knoten und 20 Kanten; EG-Verbindung (rot), EE-Verbindung (blau)

16

Abb. 10: Berechnung der Verbindungspfade im Baum; EG-Verbindung und EE-Verbindung

16

Abb. 11: Modell eines typischen LAN-Festnetzes 17

Abb. 12: Modell aus Abb. 9 mit formalen Bezeichnungen 18

Abb. 13: Beispiel eines kabellosen Verteilersystems [Esc2008] 19

Abb. 14: Abbildung 13 als schlichter Graph mit b1 als Wurzel, b2 und b3 als innerer Knoten, b4 bis b13 als Blätter

20

Abb. 15: Vergleich der 2-Zuverlässigkeit einer Kommunikation über LAN-Festnetz und WLAN

21

Abb. 16: Modell einer Gesamtringstruktur 21

Abb. 17: Modell aus [Spr2014]; Geländeringstruktur 22

Abb. 18: Modell aus [Spr2014]; Gebäuderingstruktur 23

40

Abb. 19: Modell aus [Spr2014]; Mehrfachringstruktur 23

Abb. 20: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Zuverlässigkeit 24

Abb. 21: Primärer Pfad (blau) und alternativer Pfad (rot) zwischen zwei Knoten im Gelände- und Gebäudering

24

Abb. 22: Berechnung der Infrastruktur des LAN-Festnetzes; Zusammenhangswahrscheinlichkeit

25

Abb. 23: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Resilienz 26

Abb. 24: Modell der redundanten Funkverbindung über denselben Etagenswitch (links) und einen anderen Etagenswitch (rechts); Basisstation in blau

27

Abb. 25: Berechnung der redundanten Funkverbindung; 2-Zuverlässigkeit 28

Abb. 26: Berechnung der redundanten Funkverbindung; 2-Resilienz 28

Abb. 27: Modelle einer aufgespalteten LAN-Infrastruktur. Links als Doppelbaum, rechts als Doppelring

29

Abb. 28: Erweiterte Modelle einer aufgespaltenen LAN-Infrastruktur mit Hauptswitches. Links als Doppelbaum mit Hauptswitch, rechts als Doppelring mit Hauptswitch.

31

Abb. 29: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Zuverlässigkeit

32

Abb. 30: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Resilienz

33

41

Danksagung

An dieser Stelle möchte ich mich bei meinem Betreuer und Erstgutachter Priv.-Doz. Dr. Klaus

Heidtmann bedanken. Er hat sich dazu bereit erklärt meine Bachelorarbeit zu betreuen und hat

mir ein interessantes Thema zuteilen können. Durch sein Engagement und die vielen Ideen hat

er mich nicht nur für Rechnernetze und deren Zuverlässigkeit begeistert, sondern auch meine

eigene Einstellung gegenüber dieser positiv beeinflusst. Ebenfalls möchte ich meinem

Zweitgutachter Doz. Dr. Martin Lehmann danken. Er hat sich recht spontan dazu bereit erklärt

das Zweitgutachten der Bachelorarbeit zu übernehmen.

Des Weiteren möchte ich auch Anna Bukowski, Antoni Bukowski, Katharina Nitsche, Imke Hahn,

Dr. Carsten Benecke und Daniel Pajonzeck danken. Diese Personen haben sowohl bewusst, als

auch unbewusst positives zu meiner Bachelorarbeit beigetragen.

42

43

Erklärung

Ich versichere, dass ich die Bachelorarbeit im Studiengang Informatik selbstständig verfasst und

keine anderen als die angegebenen Hilfsmittel – insbesondere keine im Quellenverzeichnis nicht

benannten Internet-Quellen – benutzt habe. Alle Stellen, die wörtlich oder sinngemäß aus

Veröffentlichungen entnommen wurden, sind als solche kenntlich gemacht. Ich versichere

weiterhin, dass ich die Arbeit vorher nicht in einem anderen Prüfungsverfahren eingereicht habe

und die eingereichte schriftliche Fassung der auf dem elektronischen Speichermedium

entspricht.

Hamburg, den 26. März 2015

(Michael Bukowski)