bachelorarbeit - informatik.uni-hamburg.de · universität hamburg min-fakultät fachbereich...
Post on 03-Nov-2019
7 Views
Preview:
TRANSCRIPT
Universität Hamburg
MIN-Fakultät Fachbereich Informatik
Bachelorarbeit
Untersuchung der Zuverlässigkeit von Rechnernetztopologien
Vorgelegt von: Michael Bukowski Studiengang: B.Sc. Informatik
Matrikelnummer: 6311125
Betreuer und Erstgutachter:
Priv.-Doz. Dr. Klaus Heidtmann Fachbereich Informatik der Universität Hamburg
Arbeitsgruppe Telekommunikation und Rechnernetze
Zweitgutachter:
Doz. Dr. Martin Lehmann Fachbereich Informatik der Universität Hamburg
Arbeitsgruppe Telekommunikation und Rechnernetze
3
Inhaltsverzeichnis
1. Einleitung ..................................................................................................................................... 5
2. Grundlagen und Definitionen ...................................................................................................... 7
2.1. Modellierung von Rechnernetztopologien........................................................................... 7
2.2. Zuverlässigkeitsmaße einer Rechnernetztopologie ............................................................. 7
2.3. Verwendete Softwaretools ................................................................................................... 8
3. Vergleich elementarer Rechnernetztopologien ........................................................................ 10
3.1. Vorstellung der untersuchten Topologien ......................................................................... 10
3.2. Beispielnetzwerk mit 6 Knoten ........................................................................................... 12
3.3. Beispielnetzwerk mit 9 Knoten ........................................................................................... 13
3.4. Beispielnetzwerk mit unterschiedlichen Verbindungspfaden ........................................... 15
4. Bewertung realer Rechnernetztopologien ................................................................................ 17
4.1. LAN-Festnetz mit Baumstruktur ......................................................................................... 17
4.2. WLAN-Infrastruktur ............................................................................................................ 18
4.3. Gesamtring ......................................................................................................................... 21
4.4. Ringerweiterte Topologien ................................................................................................. 22
4.5. Kombination aus LAN-Festnetz und WLAN-Infrastruktur .................................................. 26
4.6. Aufspaltung der LAN-Infrastruktur in Fest- und Funknetz ................................................. 28
5. Zusammenfassung und Ausblick ............................................................................................... 34
Literatur- und Quellenverzeichnis ................................................................................................. 37
Abbildungsverzeichnis ................................................................................................................... 39
Danksagung ................................................................................................................................... 41
Erklärung ....................................................................................................................................... 43
5
1. Einleitung
Viele Administratoren in Unternehmen stehen vor schwierigen Aufgaben. Neben dem Einkauf
passender Komponenten und Software spielt die Planung der Infrastruktur des entstehenden
Rechnernetzes eine entscheidende Rolle. Oft ist der erste Ansatz eines Nutzers, dass alle
Komponenten funktionsfähig miteinander verbunden werden. Es soll die Kommunikation
zwischen diesen gewährleistet werden. Wie dies geschieht ist uninteressant.
Der schwierige Teil der Planung einer Infrastruktur ist es eine sinnvolle Verbindung der
Komponenten zu finden. Da eine entstehende Infrastruktur mit einer steigenden Anzahl von
Komponenten zunehmend komplexer wird, steht die Zuverlässigkeit der einzelnen Verbindungen
im Vordergrund, welche ausschlaggebend für die Zuverlässigkeit des gesamten Rechnernetzes
sind. Die Zuverlässigkeit des Rechnernetzes fällt neben der Zuverlässigkeit jeder einzelnen
Verbindung durch eine bestimmte Struktur besser oder schlechter aus.
Bei der Struktur eines Rechnernetzes wird in der Informatik von der Topologie bzw. in der
Netzwerktechnik von der Rechnernetztopologie gesprochen. Diese beschreibt, wie die einzelnen
Netzwerkkomponenten miteinander verbunden sind. Diese können beispielsweise in Form einer
Kette oder eines Sterns mit einer zentralen Hauptkomponente verbunden sein. Um eine
Rechnernetztopologie zu bewerten, werden dessen Zuverlässigkeit und Resilienz errechnet. Im
Laufe der Zeit haben sich mehrere typische Rechnernetztopologien herauskristallisiert. Jede
dieser hat ihre Vor- und Nachteile.
Im Rahmen dieser Bachelorarbeit werden zunächst einige Grundlagen und Definitionen
besprochen, welche für die Untersuchung von Rechnernetztopologien relevant sind. Dazu wird
zunächst der Aufbau eines Modells erklärt. Anschließend werden die drei Zuverlässigkeitsmaße
2-Zuverlässigkeit, Zusammenhangswahrscheinlichkeit und die 2-Resilienz erklärt, welche für die
Bewertung von Rechnernetztopologien benötigt werden. Ebenfalls werden die Werkzeuge bzw.
Programme kurz vorgestellt, welche während der Forschung zum Einsatz kommen.
Den Hauptteil dieser Bachelorarbeit bilden die Bewertungen und Vergleiche von
Rechnernetztopologien. Eingeleitet wird dieser zunächst mit der Vorstellung typischer
Rechnernetztopologien und Untersuchungen von Beispielnetzen mit einer unterschiedlichen
Anzahl von Komponenten. Hierdurch sollen erste Erkenntnisse über Rechnernetztopologien
gewonnen werden. Anschließend werden reale Rechnernetztoplogien vorgestellt und
untersucht. Der Schwerpunkt soll bei der Infrastruktur von LAN-Festnetzen und lokalen
6
Funknetzen (WLAN) liegen. Es soll auch untersucht werden, in wie fern ein lokales Funknetz als
Ergänzung oder Alternative zum LAN-Festnetz eingesetzt werden kann. So kann eine
Kombination aus einem LAN-Festnetz und einem lokalen Funknetz, wie bereits an der Universität
Hamburg realisiert, und eine Aufspaltung in zwei strikt getrennte Netze untersucht werden.
Informationen zur aktuellen Infrastruktur der Universität Hamburg können bei der Arbeitsgruppe
für Kommunikationsnetze des Regionalen Rechenzentrums bezogen werden.
Alle entstehenden Modelle werden zunächst mit einem geeigneten Programm gezeichnet.
Anschließend werden die Zuverlässigkeitsmaße der Modelle berechnet und in einer geeigneten
Datenstruktur abgespeichert. Aus den errechneten Werten werden Zuverlässigkeitsdiagramme
erstellt, welche den Vergleich der Zuverlässigkeiten erleichtern soll. Für das LAN-Festnetz
existieren bereits interessante Modelle in [Spr2012] und [Spr2014], welche weiter untersucht
werden und als Vorlage für weitere Modelle dienen sollen.
7
2. Grundlagen und Definitionen
Für die Berechnung der Zuverlässigkeit von Rechnernetztopologien müssen zunächst einige
Grundlagen geklärt werden. In diesem Kapitel wird beschrieben, wie ein Modell einer
Rechnernetztopologie aufgebaut ist und was die Zuverlässigkeit und Resilienz aussagen.
Anschließend werden die Tools bzw. Programme kurz vorgestellt, auf welche im Laufe dieser
Bachelorarbeit zurückgegriffen wird.
2.1. Modellierung von Rechnernetztopologien
Aus physikalischer Sicht besteht ein Rechnernetz aus einer Menge von Netzwerkkomponenten.
Diese Netzwerkkomponenten können Geräte oder Übertragungsmedien darstellen. Ein Gerät
kann hierbei ein Endgerät wie ein PC, Notebook, Tablet oder Smartphone oder ein Verteiler wie
ein Hub, Bridge, Switch, Router oder Gateway sein. Ein Übertragungsmedium dient zur
Verbindung der Endgeräte und Verteiler untereinander mittels einer drahtgebundenen Leitung
oder einer drahtlosen Funkverbindung.
Ein solches Rechnernetz lässt sich mit Hilfe von einfachen bzw. schlichten Graphen 𝐺 = (𝑉, 𝐸)
sehr gut modellieren. Hierbei werden Geräte als Menge von Knoten 𝑉 (engl. vertices) und
Übertragungsmedien als Menge von Kanten 𝐸 (engl. edges) dargestellt. Knoten werden als Kreise
dargestellt, Kanten als Linien. Um zwischen drahtgebundenen und drahtlosen
Übertragungsmedien zu unterscheiden, werden drahtgebundene Übertragungsmedien als
durchgezogene Linie und drahtlose Übertragungsmedien als gestrichelte Linie dargestellt. So
lässt sich das Rechnernetz sehr gut (formal) beschreiben, darstellen, programmieren,
analysieren, berechnen und bewerten [Hei2014].
2.2. Zuverlässigkeitsmaße einer Rechnernetztopologie
Für die Bewertung von Rechnernetztopologien werden die drei Zuverlässigkeitsmaße k-
Zuverlässigkeit, Zusammenhangswahrscheinlichkeit und k-Resilienz betrachtet.
Bei der k-Zuverlässigkeit (Kurzform von k-terminale Zuverlässigkeit) handelt es sich um die
Wahrscheinlichkeit, dass 𝑘 bestimmte Knoten eines Rechnernetzes einer Knotenmenge 𝐾
8
miteinander kommunizieren können. Hierbei muss 𝑘 ≥ 2 gelten, da für eine Kommunikation
mindestens zwei Knoten vorhanden sein müssen.
Bei der Zusammenhangswahrscheinlichkeit handelt es sich um die Wahrscheinlichkeit, dass 𝑘
Knoten eines Netzwerkes einer Knotenmenge 𝐾 miteinander kommunizieren können. Hierbei
gilt 𝑘 = |𝐾|. Die Zusammenhangswahrscheinlichkeit wird auch all-terminale Zuverlässigkeit
genannt, da sämtliche Netzknoten der Knotenmenge 𝐾 bei der Berechnung betrachtet werden.
Bei der k-Resilienz (Kurzform von k-terminale Resilienz) handelt es sich um die
Wahrscheinlichkeit, dass k beliebige Knoten einer Knotenmenge 𝐾 miteinander kommunizieren
können. Hierbei wird der Mittelwert der Zuverlässigkeit aller möglichen Kombinationen von
Verbindungen berechnet, die aus 𝑘 Knoten bestehen. Wie bei der 2-Zuverlässigkeit, muss auch
bei der k-Resilienz 𝑘 ≥ 2 gelten.
Alle Zuverlässigkeitsmaße werden anhand der Intaktwahrscheinlichkeit 𝑟 der jeweiligen Kanten
zwischen den Netzknoten errechnet. Weitere Informationen können [Spr2014] entnommen
werden.
2.3. Verwendete Softwaretools
Neben selbstverständlichen Softwareprodukten wie Microsoft Word oder dem Browser FireFox
werden auch ResiNeT2, Pajek und Microsoft Visio genutzt.
Bei ResiNeT21 handelt es sich um ein Tool, welches als Java-Applet über das Internet abrufbar ist.
Es wurde ursprünglich als ReNeT (Reliability of Network Technologies) von Yang Xiang (2001) und
Christian Blechschmidt (2005) im Rahmen ihrer Diplomarbeiten entwickelt und diente zum
Vergleich der Effizienz verschiedener Algorithmen zur Zuverlässigkeitsberechnung eines
einzelnen Graphen bzw. Modells. In [Spr2012] und [Spr2014] wurde das Tool zu ResiNeT bzw.
ResiNeT2 weiterentwickelt. Das ursprüngliche Tool wurde um die Funktionen der zusätzlichen
Berechnung der Resilienz eines Modells, die Eingabe der gleichen Intaktwahrscheinlichkeit für
alle Kanten, dem Im- und Export von Modellen (inkl. Kompatibilität zum Tool Pajek) und der
mehrfachen Berechnung eines Modells mit unterschiedlichen Kantenzuverlässigkeiten erweitert.
Mit Hilfe des Java-Applet lassen sich schlichte Graphen als Rechnernetzmodelle zeichnen und
den Kanten jeweils eine Zuverlässigkeit zuordnen. Anschließend berechnet das Tool die
1 http://www.informatik.uni-hamburg.de/TKRN/world/tools/
9
Zuverlässigkeit und Resilienz des Modells und gibt diese in einer Textdatei aus. Im Rahmen dieser
Bachelorarbeit bildet ResiNeT2 das wichtigste Hilfsmittel. Es ist in der Lage alle
Zuverlässigkeitsmaße, die in Kapitel 2.2. vorgestellt wurden, zu berechnen und liefert somit die
ausschlaggebenden Ergebnisse.
Das Tool Pajek2 wurde von zwei slowenischen Wissenschaftlern, Vladimir Batagelj und Andrej
Mrvar, entwickelt. Es dient zur Generierung, Analyse und Visualisierung von Netzwerken. In
dieser Bachelorarbeit werden mit diesem Tool Graphen auf Grundlage der Anzahl an Knoten und
Kanten generiert. Diese Graphen lassen sich abspeichern und in ResiNeT2 importieren. Somit
müssen aufwendige Graphen nicht manuell in ResiNeT2 gezeichnet werden. Die grundlegenden
Funktionen zur Generierung von Graphen werden in [Spr2014] und der gesamte
Funktionsumfang wird im Benutzerhandbuch der Entwickler [Mrv2015] beschrieben.
Bei Microsoft Visio3 handelt es sich um eine Softwarelösung von Microsoft. Diese gehört zur
Office-Familie von Microsoft, ist jedoch kein Bestandteil der Office-Suite. Mit Visio lassen sich auf
Grundlage von vorgefertigten Symbolen bzw. Shapes (engl. für Formen) professionelle
Diagramme erstellen. Neben Geschäftsprozessdiagrammen und UML-Diagrammen lassen sich
auch simple Rechnernetze zeichnen und beschriften. Mit Hilfe dieser Software werden Modelle
gezeichnet und können jederzeit angepasst werden. Knoten und Kanten sind hierbei fest
miteinander verknüpft, sodass Knoten beliebig verschoben werden können und die
Kantenzuordnung nicht verloren geht. Die hierbei entstandenen Graphiken werden als Bild-Datei
exportiert und direkt in dieser Bachelorarbeit verwendet.
Alle Ergebnisse werden geordnet in Tabellen eines Microsoft Excel Dokuments angelegt. Des
Weiteren eignet sich Microsoft Excel sehr gut um Diagramme für die Vergleiche von
Zuverlässigkeiten zu erstellen.
2 http://pajek.imfm.si/ 3 http://products.office.com/de-de/visio/flowchart-software
10
3. Vergleich elementarer Rechnernetztopologien
Dieses Kapitel befasst sich mit der Berechnung der Zuverlässigkeit von elementaren
Rechnernetztopologien. Hierzu werden zunächst die untersuchten Rechnernetztopologien kurz
vorgestellt. Anschließend werden abstrakte Beispiele in den vorgestellten
Rechnernetztopologien modelliert, berechnet und die Ergebnisse grafisch dargestellt.
Berechnet werden die 2-Zuverlässigkeit, die Zusammenhangswahrscheinlichkeit und die 2-
Resilienz. Als Kantenzuverlässigkeit aller Kanten werden die Werte 0,9 bis 0,99 in einer
Schrittweite von 0,01 gewählt. Da die Modelle realistischen Rechnernetzen ähneln sollen,
werden zusätzlich Berechnungen mit einer Kantenzuverlässigkeit aller Kanten von 0,99 bis 0,999
in einer Schrittweite von 0,001 durchgeführt und nur diese grafisch dargestellt.
3.1. Vorstellung der untersuchten Topologien
Die Kettentopologie: Bei einer Kettentopologie (umgangssprachlich auch Kette) handelt es sich
um eine Aneinanderreihung von Knoten. Jeder Knoten besitzt zwei Kanten und bildet über diese
eine Verbindung zu den Nachbarknoten. Der erste und letzte Knoten einer Kette besitzen jeweils
nur einen Nachbarknoten. Die Kette besitzt somit n Knoten (n ∈ ℕ) und n-1 Kanten.
Da zwischen zwei Knoten nur genau ein Pfad existiert, zerfällt die Kette in zwei voneinander
unabhängige Teilketten sobald ein Knoten ausfällt, welcher nicht der erste oder letzte Knoten ist.
Die Kommunikation zwischen zwei Knoten ist gestört, wenn diese nicht eine Teilmenge derselben
Teilkette bilden. Bei der Kette handelt es sich somit um eine nicht fehlertolerante Topologie.
Die Ringtopologie: Bei einer Ringtopologie (umgangssprachlich auch Ring) handelt es sich um
eine regelmäßig strukturierte Rechnernetztopologie. Sie ist wie eine Kette aufgebaut, in welcher
der erste und letzte Knoten ebenfalls über eine Kante miteinander verbunden sind. Oftmals
kommt diese Rechnernetztopologie in Kernnetzen von Internetdienstanbietern vor, in dem eine
hohe Verfügbarkeit gewehrleistet werden muss. Ein Ring besitzt genau n Knoten (n ∈ ℕ) und n
Kanten.
Da zwischen zwei Knoten genau zwei disjunkte Pfade existieren, kann einer der Pfade als
redundanter Pfad genutzt werden. Dies erhöht die Zuverlässigkeit des Rechnernetzes. Die Kette
gehört somit zu den fehlertoleranten bzw. einfehlertoleranten Topologien [Hei2014] [Obe2013]
[Spr2014].
11
Die Baumtopologie: Die Baumtopologie (umgangssprachlich auch Baum) zählt zu einem in der
Informatik weit verbreiteten Spezialfall schlichter Graphen. Er besteht grundlegend aus
hierarchisch miteinander verbundenen Knoten. Der erste Knoten bildet die Wurzel des Baumes
bzw. das Zentrum. Von diesem führen zwei oder mehrere Kanten zu tiefer liegenden Knoten.
Dadurch entstehen Ebenen, welche als die Höhe eines Baumes bezeichnet werden. Die Wurzel
hat die Höhe 0. Jede weitere Ebene erhöht das Maß der Höhe um den Wert eins. Knoten mit nur
einer Kante werden Blätter genannt und befinden sich an der maximalen Höhe des Baumes. Alle
weiteren Knoten werden innere Knoten genannt. Ein Baum besitzt insgesamt n Knoten (n ∈ ℕ)
und n-1 Kanten.
Der Baum eignet sich sehr gut um lokale Rechnernetze zu organisieren und zu strukturieren.
Dabei kann ein Rechnernetz eines Unternehmens sehr gut in Gebäude, Etagen, Arbeitsgruppen,
etc. unterteilt werden. Aufgrund der Hierarchie ist der Baum sehr übersichtlich und die Pfade
sind relativ kurz. Im ungünstigsten Fall beträgt die Länge eines Pfades maximal zwei Mal die Höhe
des Baumes. Da in einem Baum zwischen zwei Knoten nur genau ein Pfad existiert, besteht keine
Redundanz. Fällt ein Blatt aus, so wirkt sich dies nicht auf die restlichen Pfade bzw.
Kommunikationswege aus. Ein Ausfall eines inneren Knotens oder der Wurzel lässt den Baum in
zwei Teilbäume zerfallen und zerstört somit den Netzzusammenhang. Die Kommunikation
zwischen den Teilbäumen ist nicht möglich. Der Baum gehört zu den nicht fehlertoleranten
Topologien [Hei2014] [Obe2013] [Wiki-Baum].
Die Sterntopologie: Wie der Ring, so gehört auch der Stern zu den regelmäßig strukturierten
Rechnernetztopologien. Ein Stern wird durch einen Hauptknoten charakterisiert, welcher
zwischen allen anderen Knoten vermittelt. Von diesem verlaufen Kanten zu Randknoten. Hierbei
behalten alle Randknoten die Eigenschaft nur eine Kante zu besitzen. Insgesamt besitzt ein Stern
n Knoten (n ∈ ℕ) und n-1 Kanten. Ein Stern wird aufgrund dieser Eigenschaften auch als spezieller
Baum mit einer Wurzel, einer großen Menge an Blättern und der maximalen Höhe 1 beschrieben.
Wie auch im Baum, existiert im Stern zwischen zwei Knoten nur genau ein Pfad.
Diese Rechnernetztopologie ist häufig in Client/Server-Architekturen anzutreffen. Fällt in dieser
Topologie eines der Blätter aus, so wirkt sich das nicht auf die Kommunikation der restlichen
Knoten aus. Fällt hingegen die Wurzel aus, so zerfällt der Graph in seine einzelnen Knoten und
die Kommunikation ist vollständig gestört. Der Stern gehört, wie der Baum, zu den nicht
fehlertoleranten Topologien [Hei2014] [Obe2013].
12
3.2. Beispielnetzwerk mit 6 Knoten
Das erste Beispiel stellt ein Netzwerk dar, welches aus 6 Netzwerkkomponenten besteht. Einer
der Knoten stellt hier einen Rechner dar, ein weiterer ein Gateway zum Internet.
Die Abbildung 1 zeigt das Beispielnetzwerk in den Rechnernetztopologien Kette, Ring, Baum und
Stern. Der Rechner und das Gateway sind schwarz markiert. Bei der Kette und dem Ring sind dies
die am weitesten entfernten Knoten. Bei dem Baum bildet die Wurzel das Gateway und das am
weitesten entfernte Blatt den Rechner. Beim Stern bildet der Mittelpunkt bzw. der Hauptknoten
das Gateway und ein beliebiger Nachbarknoten den Rechner. Der Ring besitzt 6 Kanten. Alle
weiteren Rechnernetztopologien besitzen nur 5 Kanten.
Abb. 1: Beispielnetzwerk mit 6 Knoten als Kette, Ring, Baum und Stern modelliert
Bei der 2-Zuverlässigkeit (Abb. 2) bietet der Ring die höchste Zuverlässigkeit. Dies hängt mit der
vorhandenen Redundanz bzw. Einfehlertoleranz dieser Rechnernetztopologie zusammen. Am
wenigsten Zuverlässigkeit bietet eindeutig die Kette.
Abb. 2: Beispielnetzwerk mit 6 Knoten; 2- Zuverlässigkeit
Bei der Zusammenhangswahrscheinlichkeit (Abb. 3) bietet der Ring ebenfalls die höchste
Zuverlässigkeit. Auffällig ist jedoch, dass die Zuverlässigkeit für die Rechnernetztopologien Kette,
0,92
0,93
0,94
0,95
0,96
0,97
0,98
0,99
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
Ring Kette Baum SternIntaktwahrscheinlichkeit 𝑟
13
Baum und Stern dieselben Werte annehmen. Dies liegt daran, dass es sich bei diesen
Rechnernetztopologien um nicht fehlertolerante Rechnernetztopologien handelt.
Abb. 3: Beispielnetzwerk mit 6 Knoten; Zusammenhangswahrscheinlichkeit
Bei der 2-Resilienz (Abb. 4) bietet der Ring die höchste Zuverlässigkeit. Die drei weiteren
Rechnernetztopologien schneiden deutlich schlechter ab, was mit der fehlenden Redundanz
zusammenhängt.
Abb. 4: Beispielnetzwerk mit 6 Knoten; 2- Resilienz
3.3. Beispielnetzwerk mit 9 Knoten
Analog zum ersten Beispielnetzwerk wird ein Netzwerk mit 9 Netzwerkkomponenten betrachtet.
Auch hier stellt einer der Knoten einen Rechner dar, ein weiterer ein Gateway. Die Abbildung 5
zeigt das Beispielnetzwerk in den Rechnernetztopologien Kette, Ring, Baum und Stern.
0,92
0,93
0,94
0,95
0,96
0,97
0,98
0,99
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
Zusammenhangswahrscheinlichkeit
Ring Kette, Baum, Stern
0,96
0,97
0,97
0,98
0,98
0,99
0,99
1,00
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Resilienz
Ring Kette Baum Stern
Intaktwahrscheinlichkeit 𝑟
Intaktwahrscheinlichkeit 𝑟
14
Abb. 5: Beispielnetzwerk mit 9 Knoten als Kette, Ring, Baum, Stern modelliert
Bei der 2-Zuverlässigkeit (Abb. 6) bietet der Ring durch seine Einfehlertoleranz die höchste
Zuverlässigkeit. Am wenigsten Zuverlässigkeit bietet auch hier eindeutig die Kette.
Abb. 6: Beispielnetzwerk mit 9 Knoten; 2-Zuverlässigkeit
Bei der Zusammenhangswahrscheinlichkeit (Abb. 7) bietet der Ring ebenfalls die höchste
Zuverlässigkeit. Auffällig ist, dass die Zuverlässigkeit für die Rechnernetztopologien Kette, Baum
und Stern dieselben Werte annehmen. Dies hängt damit zusammen, dass der Ring eine
Einfehlertoleranz bietet. Die Kette, der Baum und der Stern bieten hingegen keine Toleranz.
Abb. 7: Beispielnetzwerk mit 9 Knoten; Zusammenhangswahrscheinlichkeit
0,92
0,93
0,94
0,95
0,96
0,97
0,98
0,99
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
Ring Kette Baum Stern
0,92
0,93
0,94
0,95
0,96
0,97
0,98
0,99
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
Zusammenhangswahrscheinlichkeit
Ring Kette, Baum, Stern
Intaktwahrscheinlichkeit 𝑟
Intaktwahrscheinlichkeit 𝑟
15
Bei der 2-Resilienz (Abb. 8) wird deutlich, dass der Ring eine höhere Zuverlässigkeit gegenüber
der drei weiteren Rechnernetztopologien aufweist. Am schlechtesten schneidet die Kette ab.
Abb. 8: Beispielnetzwerk mit 9 Knoten; 2-Resilienz
Die Abbildungen 6 bis 8 zeigen dasselbe Kurvenverhalten der einzelnen Topologien, wie
diejenigen des Beispielnetzwerkes mit 6 Netzwerkkomponenten. Jedoch zeigt sich im direkten
Vergleich, dass die Zuverlässigkeitsmaße sich allgemein verschlechtert haben. Die Zuverlässigkeit
der Kette bei der 2-Zuverlässigkeit ist mit dem Anstieg von 3 Netzkomponenten (vergleich von
Abb. 2 und Abb. 6) um einen Wert von ca. 0,3 gesunken. Auch die 2-Resilienz (vergleich von Abb.
4 und Abb. 8) zeigt einen Abfall der Zuverlässigkeit um einen Wert von ca. 0,1.
3.4. Beispielnetzwerk mit unterschiedlichen Verbindungspfaden
Wie bereits in Kapitel 3.1. beschrieben, eignet sich eine Baumtopologie sehr gut um lokale Netze
eines Unternehmens zu organisieren und zu strukturieren. Des Weiteren existiert in dieser
Topologie immer nur genau ein Pfad zwischen zwei Knoten. Bisher wird davon ausgegangen, dass
nur eine Verbindung von einem Endgerät zum Gateway (kurz: EG-Verbindung) aufgebaut wird
(Abb. 9, roter Pfad). Dies entspricht einem Pfad von Blatt zur Wurzel und einer Pfadlänge der
Höhe des Baumes.
Unternehmen betreiben auch eigene Dienste, wie einen Datei- oder Druckerserver. Diese Server
werden als Endgerät im Netzwerk eingebunden und stehen jedem anderen Endgerät zur
Verfügung (Abb. 9, blauer Pfad). Im Gegensatz zur EG-Verbindung, besteht hier eine Verbindung
0,96
0,97
0,97
0,98
0,98
0,99
0,99
1,00
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Resilienz
Ring Kette Baum SternIntaktwahrscheinlichkeit 𝑟
16
zwischen zwei Endgeräten (EE-Verbindung). Dies Entspricht dem ungünstigsten Fall mit einem
maximalen Pfad von Blatt zu Blatt bzw. einer Pfadlänge von 2 ∗ der Höhe des Baumes.
Abb. 9: Baum mit 21 Knoten und 20 Kanten; EG-Verbindung (rot), EE-Verbindung (blau)
Für die Untersuchung der 2-Zuverlässigkeit werden die EG- und EE-Verbindung für das
Beispielnetzwerk mit 21 Knoten und 20 Kanten aus Abbildung 9 betrachtet. In Abbildung 10 wird
deutlich, dass die Zuverlässigkeit der EG-Verbindung besser ausfällt, als die der EE-Verbindung.
Dies hat den Grund, dass die EG-Verbindung einen Pfad von zwei Kanten bzw. der Höhe des
Baumes durchläuft. Die EE-Verbindung hingegen durchläuft einen Pfad von vier Kanten bzw. 2 ∗
der Höhe des Baumes und ist somit deutlich länger.
Abb. 10: Berechnung der Verbindungspfade im Baum; EG-Verbindung und EE-Verbindung
Mit den Beispielnetzwerken aus Kapitel 3.2., 3.3. und 3.4. ist Somit gezeigt, dass mit dem Anstieg
der Anzahl der Netzwerkkomponenten die Zuverlässigkeit generell sinkt. Dies hängt damit
zusammen, dass bei einem Netzwerk mit weniger Komponenten das Risiko eines Ausfalles
allgemein geringer ist.
0,95
0,96
0,97
0,98
0,99
1,00
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
EG-Verbindung EE-VerbindungIntaktwahrscheinlichkeit 𝑟
17
4. Bewertung realer Rechnernetztopologien
Dieses Kapitel befasst sich, wie das vorherige Kapitel, mit der Berechnung der Zuverlässigkeit von
Rechnernetztopologien. Im Gegensatz zum vorherigen Kapitel werden in diesem Kapitel reale
Rechnernetztopologien vorgestellt und analysiert.
4.1. LAN-Festnetz mit Baumstruktur
In [Spr2014] werden interessante Berechnungen durchgeführt. Anhand eines Lageplans des
Fachbereichs Informatik der Universität Hamburg wird ein Modell der Infrastruktur des LAN-
Festnetzes beschrieben (Abb. 11) und die Zusammenhangswahrscheinlichkeit mit einer
Kantenzuverlässigkeit von 0,9 bis 1,0 in einer Schrittweite von 0,01 berechnet.
Abb. 11: Modell eines typischen LAN-Festnetzes
Die Infrastruktur des Modells besteht grundlegend aus einem Geländeswitch und mehreren
Gebäude- und Etagenswitches. Der Geländeswitch bildet den Knotenpunkt zwischen dem
Universitätsnetzwerk und den Gebäudeswitches. Die Gebäudeswitches befinden sich in jedem
Gebäude und bilden den Knotenpunkt zwischen dem Geländeswitch und den Etagenswitches.
Die Etagenswitches befinden sich in jeder Etage und bilden den Knotenpunkt zwischen dem
jeweiligen Gebäudeswitch und den Endgeräten. Das Modell stellt eine Baumtopologie,
bestehend aus einem Baum der Höhe 2 mit 21 Knoten und 20 Kanten dar. Es zeigt vier Gebäude
mit jeweils vier Etagen. Zwar beschreibt der Lageplan des Fachbereiches mehrere Gebäude mit
verschiedenen Anzahlen von Etagen, jedoch verspricht dieses Modell eine bessere
Übersichtlichkeit [Spr2014].
18
Formal ausgedrückt ergibt sich folgendes Netzwerk:
𝐹𝐿𝐴𝑁 = (𝑉𝐹𝐿𝐴𝑁, 𝐸𝐹𝐿𝐴𝑁) mit
𝑉𝐹𝐿𝐴𝑁 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}
∪ {Geländeswitch 𝑔}
= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {𝑔} (ℎ für Gebäudeswitch)
𝐸𝐹𝐿𝐴𝑁 = {Leitungen zw. Etagen- und Gebäudeswitches}
∪ {Leitungen zw. Gebäudeswitches und Geländeswitch}
= {(𝑒1, ℎ1), (𝑒2, ℎ1), … } ∪ {(ℎ1, 𝑔), (ℎ2, 𝑔), … }
Abbildung 12 zeigt das Modell des typischen LAN-Festnetzes aus Abbildung 9 inklusive der
formalen Bezeichnungen.
Abb. 12: Modell aus Abb. 9 mit formalen Bezeichnungen
4.2. WLAN-Infrastruktur
Mittlerweile haben sich in weiten Bereichen lokale Funknetze in Form von WLAN als Ergänzung
oder Alternative zu LAN-Festnetzen etabliert. Der Hauptvorteil von Funknetzen ist eine geringere
bzw. gar keine Verkabelung. Dies bedeutet eine einfachere Vernetzung der Geräte. Unter
Umständen ist keine zum Teil aufwendige Montage von Netzanschlüssen mehr notwendig. Dies
ist beispielsweise bei Gebäuden, welche unter Denkmalschutz stehen, gar nicht umsetzbar. Ein
lokales Funknetz ist schnell und problemlos um weitere Endgeräte erweiterbar und alle
Endgeräte sind im gesamten Bereich des lokalen Funknetzes mobil einsetzbar, da diese nicht
speziell mit einem Kabel angebunden werden müssen.
19
Unter WLAN versteht man zunächst einen kabellosen Zugang zu einem Netzwerk. Als Netzzugang
dienen dabei sogenannte Basisstationen (engl. Access Points). Ein Endgerät ist in der Lage eine
Verbindung mit dieser Basisstation aufzubauen und somit Teil des Netzwerkes zu werden. Diese
Basisstationen sind in der Lage über Funk miteinander zu kommunizieren und somit ein reines
Funknetz zu bilden. In diesem Fall wird von einem kabellosen Verteilersystem (engl. Wireless
Distribution System, kurz: WDS) oder kabellosem Kernnetz (engl. Wireless Backbone) gesprochen
[Chw2013].
Die Abbildung 13 zeigt ein Beispiel eines solchen kabellosen Verteilersystems. Werden nur die
rot gestrichelten Verbindungen betrachtet und die mittlere Basisstation als Wurzel 𝑏1
bezeichnet, so bildet dieses Verteilersystem einen Baum der Höhe 2 mit 2 Knoten auf der ersten
Ebene und 10 Knoten auf der zweiten Ebene. Insgesamt besitzt dieses Verteilersystem 13 Knoten.
Abb. 13: Beispiel eines kabellosen Verteilersystems [Esc2008]
Abbildung 14 zeigt dasselbe Verteilersystem als schlichten Graphen. Die unmittelbaren Nachbarn
der Basisstation 𝑏1 auf der ersten Ebene werden als 𝑏2 und 𝑏3 bezeichnet. Die weiteren
Basisstationen werden 𝑏4 bis 𝑏13 genannt. Das Interessante ist, dass alle Basisstationen nicht nur
als Verteiler fungieren, sondern auch als Router und somit mobile Endgeräte bedienen.
20
Abb. 14: Abbildung 13 als schlichter Graph mit b1 als Wurzel, b2 und b3 als innerer Knoten, b4 bis b13 als Blätter
Alternativ kann ein WLAN als Kernnetz eine Festnetzstruktur nutzen. Das bedeutet, dass
sämtliche Basisstationen über Leitungen ggf. mit entsprechenden Verteilern miteinander
verbunden sein können. Die Verteiler selbst sind ebenfalls mit Leitungen miteinander verbunden.
Für das in Kapitel 4.1. beschriebene Beispielgelände mit vier Gebäuden wird eine weitere Ebene
im Baum eingeführt. In dieser Ebene befinden sich sämtliche Basisstationen welche mit den
Etagenswitches verbunden sind. Werden pro Etagenswitch vier Basisstationen angeschlossen,
entsteht ein 4-gleichverzweigter Baum mit der Höhe 3 mit 64 Blättern. Statt bisher insgesamt 21
Knoten und 20 Kanten besitzt das Modell nun 85 Knoten und 84 Kanten.
Abbildung 15 zeigt die 2-Zuverlässigkeit der Verbindung zwischen Netzteilnehmer und einem
Gateway über das reine LAN-Festnetz (Modell aus Kapitel 4.1.) und über das WLAN. Hier ist klar
zu erkennen, dass die Kommunikation über das LAN-Festnetz besser ausfällt. Der Grund hierfür
ist, dass im Modell des LAN-Festnetzes der Netzteilnehmer direkt mit dem Etagenswitch
verbunden ist. Bei der Verbindung über das WLAN findet die Kommunikation zwischen
Netzteilnehmer und Etagenswitch über eine Basisstation statt. Es existiert somit eine zusätzliche
Komponente, welche den Kommunikationspfad länger macht und die Zuverlässigkeit schlechter
ausfallen lässt.
21
Abb. 15: Vergleich der 2-Zuverlässigkeit einer Kommunikation über LAN-Festnetz und WLAN
4.3. Gesamtring
Wie bereits in Kapitel 3 gezeigt, bietet die Ringtopologie eine gute Zuverlässigkeit. Aufbauend
auf Kapitel 4.1. stellt eine Gesamtringstruktur (Abb. 16) ein interessantes Modell dar. Diese
verläuft durch sämtliche Etagen- und den Geländeswitch. Die Gebäudeswitches werden in
diesem Modell eingespart. Somit besitzt dieses Modell nur 17 Knoten und 17 Kanten. Durch die
Reduktion der Gebäudeswitches kann möglichen Ausfällen dieser vorgebeugt werden.
Abb. 16: Modell einer Gesamtringstruktur
0,97
0,98
0,99
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
LAN-Festnetz WLANIntaktwahrscheinlichkeit 𝑟
22
Formal ausgedrückt ergibt sich folgendes Netzwerk:
𝐺. 𝑅𝑖𝑛𝑔 = (𝑉𝐺.𝑅𝑖𝑛𝑔, 𝐸𝐺.𝑅𝑖𝑛𝑔) mit
𝑉𝐺.𝑅𝑖𝑛𝑔 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Geländeswitch 𝑔}
= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {𝑔}
𝐸𝐺.𝑅𝑖𝑛𝑔 = {Leitungen zw. Etagenswitches}
∪ {Leitungen zw. Etagenswitches und Geländeswitch}
= {(𝑒1, 𝑒2), (𝑒2, 𝑒3), … } ∪ {(𝑒𝑛, 𝑔), (𝑒1, 𝑔)}
4.4. Ringerweiterte Topologien
In [Spr2014] werden weitere Modelle aufgestellt, welche dem Prinzip des Ethernet Protection
Switched Ring (kurz: EPSRing) aus [EPSR] ähneln. Hier ersetzen im Ursprungsmodell aus Kapitel
4.1. Ringe einige Kanten bzw. werden horizontal Ringe eingeführt. Es entstehen die Modelle einer
Geländeringstruktur, einer Gebäuderingstruktur und einer Mehrfachringstruktur. Durch diese
zusätzlichen Kanten erhöht sich die Redundanz der Modelle.
Bei der Geländeringstruktur (Abb. 17) wird ein Ring durch den Geländeswitch und die
Gebäudeswitches gezogen. Das Modell besitzt insgesamt 21 Knoten und 21 Kanten.
Abb. 17: Modell aus [Spr2014]; Geländeringstruktur
Bei der Gebäuderingstruktur (Abb. 18) werden Ringe durch die jeweiligen Gebäude- und
Etagenswitches gezogen. Das Modell besitzt insgesamt 21 Knoten und 24 Kanten.
23
Abb. 18: Modell aus [Spr2014]; Gebäuderingstruktur
Bei der Mehrfachringstruktur (Abb. 19) handelt es sich um eine Mischform der Gelände- und
Gebäuderingstruktur. Hier werden ein Ring durch den Geländeswitch und die Gebäudeswitches
und mehrere Ringe durch die jeweiligen Gebäude- und Etagenswitches gezogen. Das Modell
besitzt insgesamt 21 Knoten und 25 Kanten.
Abb. 19: Modell aus [Spr2014]; Mehrfachringstruktur
Wie in Kapitel 3 werden Berechnungen für das Modell des Gesamtringes (Kapitel 4.3.) und die
ringerweiternden Modelle (Kapitel 4.4.) durchgeführt. Zum direkten Vergleich werden ebenfalls
Berechnungen für das Modell der reinen Baumtopologie (Kapitel 4.1.) durchgeführt.
Bei der 2-Zuverlässigkeit (Abb. 20) bietet die reine Baumtopologie aufgrund der fehlenden
Redundanz nur wenig Zuverlässigkeit. Diese lässt sich jedoch durch einen Gesamt-, Gelände- oder
Gebäudering verbessern. Die beste Zuverlässigkeit bietet die Mehrfachringstruktur, welche
durch eine Mehrzahl an Ringen die größte Redundanz bietet.
24
Abb. 20: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Zuverlässigkeit
Auffällig ist, dass die Zuverlässigkeit des Gelände- und Gebäuderinges dieselben Werte
annehmen. Dies hat den Grund, dass beide Modelle in dieser Berechnung den gleichen
alternativen Pfad aufweisen. Der primäre Pfad verläuft über zwei Kanten (Abb. 21, blauer Pfad).
Der alternative Pfad verläuft über fünf Kanten (Abb. 21, roter Pfad).
Abb. 21: Primärer Pfad (blau) und alternativer Pfad (rot) zwischen zwei Knoten im Gelände- und Gebäudering
0,98
0,985
0,99
0,995
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
Baum Geländering, Gebäudering Mehrfachring GesamtringIntaktwahrscheinlichkeit 𝑟
25
Bei der Zusammenhangswahrscheinlichkeit (Abb. 22) bietet der Gesamtring die höchste
Zuverlässigkeit. Interessant ist hier, dass die Zusammenhangswahrscheinlichkeit des Gelände-
und Gebäuderinges nicht mehr dieselben Werte annehmen. Vielmehr bietet der Gebäudering
eine höchste Zuverlässigkeit. Dies liegt, dass beim Gebäudering ein größeres fehlertolerantes
Teilnetz aus vier Ringen geschaffen wird. Beim Geländering hingegen ist es nur ein Ring. Des
Weiteren bleibt beim Gebäudering ein nichtredundantes Teilnetz bestehend aus einem Baum.
Beim Geländering besteht das nicht redundante Teilnetz aus vier Bäumen. Damit ergibt sich für
den Gebäudering eine höhere Zusammenhangswahrscheinlichkeit.
Abb. 22: Berechnung der Infrastruktur des LAN-Festnetzes; Zusammenhangswahrscheinlichkeit
Bei der 2-Resilienz (Abb. 23) wird deutlich, dass der Mehrfachring eine höhere Zuverlässigkeit
gegenüber den drei weiteren Modellen aufweist. Wie auch bei der 2-Zuverlässigkeit, nehmen
der Gelände- und Gebäudering aufgrund derselben alternativen Pfade in diesen Modellen
dieselbe Zuverlässigkeit an. Am schlechtesten schneidet der Baum ab.
0,8
0,85
0,9
0,95
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
Zusammenhangswahrscheinlichkeit
Baum Geländering Gebäudering Mehrfachring GesamtringIntaktwahrscheinlichkeit 𝑟
26
Abb. 23: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Resilienz
Hiermit ist gezeigt, dass die Zuverlässigkeit steigt, wenn alternative Kommunikationswege für
einzelne Netzwerkkomponenten geschaffen werden. Wie auch in Kapitel 3 schon beschrieben,
eignet sich dafür die Ringtopologie. Diese bietet wegen der Einfehlertoleranz jeweils zwei
Kommunikationswege zwischen zwei Knoten. Mit Mischformen, wie in Kapitel 4.4. vorgestellt,
lassen sich mehrere Ringe in einem Modell kombinieren. Somit lässt sich mehr Redundanz
erzeugen, was sich im direkten Vergleich positiv auf die Zuverlässigkeit auswirkt.
4.5. Kombination aus LAN-Festnetz und WLAN-Infrastruktur
Da heutzutage jedes Notebook und sogar vermehrt Rechner zusätzlich zum drahtgebundenen
LAN-Adapter einen drahtlosen WLAN-Adapter besitzen, besteht hier die Möglichkeit den
Netzteilnehmer über zwei verschiedene Wege an ein Netzwerk anzubinden. Dies schafft eine
redundante Verbindung direkt vom Netzteilnehmer aus. Da viele Unternehmen neben
zahlreichen LAN-Dosen in den Räumen auch ein WLAN-Funknetz ausstrahlen, sind die
Voraussetzungen für ein solches Vorhaben gegeben. Sobald die drahtgebundene Verbindung
ausfällt, kann die drahtlose Funkverbindung genutzt werden. Die Funkverbindung wird über
mehrere Basisstationen im Gebäude realisiert.
Die Arbeitsgruppe für Kommunikationsnetze (ehemals Netzgruppe) des Regionalen
Rechenzentrums der Universität Hamburg baut das WLAN-Funknetz ständig aus. Eine Übersicht
aller Basisstationen bietet das Regionale Rechenzentrum auf der Webseite4 des Rechenzentrums
4 https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html
0,96
0,965
0,97
0,975
0,98
0,985
0,99
0,995
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Resilienz
Baum Geländering, Gebäudering Mehrfachring GesamtringIntaktwahrscheinlichkeit 𝑟
27
zum Abruf an [RRZ-WLAN]. Aktuell sind 53 Basisstationen auf dem Gelände des Fachbereichs
Informatik in Betrieb (Stand: Donnerstag, der 19.02.2015). Im insgesamt sieben stöckigem Haus
F sind 18 Basisstationen in Betrieb. Sämtliche Basisstationen des WLAN-Funknetzes sind
gemeinsam mit den einzelnen Rechnern an den Etagenswitches der jeweiligen Etage
angeschlossen. Da jedoch jede Basisstation ihr Signal auch über mehrere Etagen verbreitet, kann
eine redundante Funkverbindung über eine Basisstation einer anderen Etage realisiert werden.
Somit besteht ein redundanter Zugang im WLAN-Funknetz.
Abbildung 24 zeigt die zwei Szenarien bzw. Modelle, die bei einer redundanten Funkverbindung
über dieselbe oder eine andere Etage entstehen. Die Kommunikation findet zwischen dem
Netzteilnehmer und dem Geländeswitch bzw. dem Gateway statt. Der Nutzer ist drahtgebunden
direkt mit dem Etagenswitch und drahtlos mit einer Basisstation verbunden. Die Basisstation
kann hier am selben Etagenswitch (linkes Modell) oder an einem anderen Etagenswitch (rechts
Modell) angebunden sein.
Abb. 24: Modell der redundanten Funkverbindung über denselben Etagenswitch (links)
und einen anderen Etagenswitch (rechts); Basisstationen in blau
Für die Berechnung der relevanten Zuverlässigkeitsmaße werden nur die verwendeten
Netzwerkkomponenten betrachtet. Die nicht verwendeten bzw. transparent dargestellten
Netzwerkkomponenten sind für die Berechnungen irrelevant und würden diese ohne Mehrwert
zeitlich verzögern. Für einen direkten Vergleich wurden ebenfalls die Zuverlässigkeitsmaße für
ein Modell ohne eine redundante Funkverbindung berechnet.
28
Bereits bei der 2-Zuverlässigkeit (Abb. 25) ist deutlich zu erkennen, dass die Zuverlässigkeit mit
einer redundanten Funkverbindung steigt. Am höchsten ist die Zuverlässigkeit, wenn die
redundante Funkverbindung über eine Basisstation einer anderen Etage realisiert wird.
Abb. 25: Berechnung der redundanten Funkverbindung; 2-Zuverlässigkeit
Auch die 2-Resilienz (Abb. 26) bestätigt, dass die Zuverlässigkeit des Modells mit einer
redundanten Funkverbindung höher ist. Auch hier bietet die redundante Funkverbindung über
eine Basisstation einer anderen Etage eine bessere Zuverlässigkeit.
Abb. 26: Berechnung der redundanten Funkverbindung; 2-Resilienz
4.6. Aufspaltung der LAN-Infrastruktur in Fest- und Funknetz
In lokalen Netzen verwenden sowohl das LAN-Festnetz, als auch das WLAN-Funknetz oft eine
weitgehend gemeinsam genutzte physikalische Infrastruktur. Daher endet, wie beispielhaft in
Kapitel 4.5. dargestellt, eine redundante Funkverbindung in einem gemeinsamen Etagen- oder
0,97
0,975
0,98
0,985
0,99
0,995
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
ohne WLAN WLAN selbe Etage WLAN andere Etage
0,98
0,985
0,99
0,995
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Resilienz
ohne WLAN WLAN selbe Etage WLAN andere Etage
Intaktwahrscheinlichkeit 𝑟
Intaktwahrscheinlichkeit 𝑟
29
Gebäudeswitch. Möglich ist an dieser Stelle eine Aufspaltung der gesamten LAN-Infrastruktur in
zwei eigene, strikt getrennte Infrastrukturen. Somit entstehen ein eigenes LAN-Festnetz und ein
eigenes WLAN-Funknetz.
Für die Aufspaltung der Infrastruktur eignen sich die Modelle der Baumstruktur aus Kapitel 4.1.
und der Gesamtringstruktur aus Kapitel 4.3. besonders gut. Diese stellen eine bestehende
physikalische Infrastruktur aus drahtgebundenen Leitungen dar. Um zwei strikt getrennte
Infrastrukturen für ein LAN-Festnetz und ein WLAN-Funknetz zu modellieren, ist eine Kopie der
bestehenden Infrastruktur naheliegend. So entstehen ein Doppelbaum bzw. ein Doppelring.
Abbildung 27 zeigt die zwei resultierenden Modelle eines Doppelbaumes und Doppelringes. Im
Modell des Doppelbaumes münden sowohl die Gebäudeswitches des LAN-Festnetzes, als auch
die des WLAN-Funknetzes im Geländeswitch. Im Modell des Doppelringes münden die jeweiligen
Ringe der Etagenswitches bzw. Basisstationen im Geländeswitch. In beiden Modellen wird von
einem Gebäude mit vier Etagen mit jeweils einem Etagenswitch pro Etage ausgegangen. Da eine
Basisstation ihr Funknetz auch über eine Etage hinaus verbreitet, wird diese nur in jeder zweiten
Etage benötigt.
Abb. 27: Modelle einer aufgespalteten LAN-Infrastruktur. Links als Doppelbaum, rechts als Doppelring
30
Formal ausgedrückt ergibt sich für den Doppelbaum folgendes Netzwerk:
𝐷. 𝐵𝑎𝑢𝑚 = 𝐹. 𝐵𝑎𝑢𝑚 ∩ 𝑊. 𝐵𝑎𝑢𝑚 mit
𝐹. 𝐵𝑎𝑢𝑚 = (𝑉𝐹.𝐵𝑎𝑢𝑚, 𝐸𝐹.𝐵𝑎𝑢𝑚) mit
𝑉𝐹.𝐵𝑎𝑢𝑚 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}
∪ {Geländeswitch 𝑔}
= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {𝑔} (ℎ für Gebäudeswitch)
𝐸𝐹.𝐵𝑎𝑢𝑚 = {Leitungen zw. Etagen- und Gebäudeswitches}
∪ {Leitungen zw. Gebäudeswitches und Geländeswitch}
= {(𝑒1, ℎ1), (𝑒2, ℎ1), … } ∪ {(ℎ1, 𝑔), (ℎ2, 𝑔), … }
𝑊. 𝐵𝑎𝑢𝑚 = (𝑉𝑊.𝐵𝑎𝑢𝑚, 𝐸𝑊.𝐵𝑎𝑢𝑚) mit
𝑉𝑊.𝐵𝑎𝑢𝑚 = {Basisstation 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}
∪ {Geländeswitch 𝑔}
= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {𝑔} (ℎ für Gebäudeswitch)
𝐸𝑊.𝐵𝑎𝑢𝑚 = {Leitungen zw. Basisstationen und Gebäudeswitches}
∪ {Leitungen zw. Gebäudeswitches und Geländeswitch}
= {(𝑏1, ℎ1), (𝑏2, ℎ1), … } ∪ {(ℎ1, 𝑔), (ℎ2, 𝑔), … }
Formal ausgedrückt ergibt sich für den Doppelring folgendes Netzwerk:
𝐷. 𝑅𝑖𝑛𝑔 = 𝐹. 𝑅𝑖𝑛𝑔 ∩ 𝑊. 𝑅𝑖𝑛𝑔 mit
𝐹. 𝑅𝑖𝑛𝑔 = (𝑉𝐹.𝑅𝑖𝑛𝑔, 𝐸𝐹.𝑅𝑖𝑛𝑔) mit
𝑉𝐹.𝑅𝑖𝑛𝑔 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Geländeswitch g}
= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {𝑔}
𝐸𝐹.𝑅𝑖𝑛𝑔 = {Leitungen zw. Etagenswitches}
∪ {Leitungen zw. Etagenswitches und Geländeswitch}
= {(𝑒1, 𝑒2), (𝑒2, 𝑒3), … } ∪ {(𝑒𝑛, 𝑔), (𝑒1, 𝑔)}
𝑊. 𝑅𝑖𝑛𝑔 = (𝑉𝑊.𝑅𝑖𝑛𝑔, 𝐸𝑊.𝑅𝑖𝑛𝑔) mit
𝑉𝑊.𝑅𝑖𝑛𝑔 = {Basisstation 1, 2, … , 𝑛} ∪ {Geländeswitch 𝑔}
= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {𝑔}
𝐸𝑊.𝑅𝑖𝑛𝑔 = {Leitungen zw. Basisstationen}
∪ {Leitungen zw. Basisstationen und Geländeswitch}
= {(𝑏1, 𝑏2), (𝑏3, 𝑏4), … } ∪ {(𝑏𝑛, 𝑔), (𝑏1, 𝑔)}
Zusätzlich ist eine absolute Trennung beider Netze durch Einführung einer weiteren Ebene in
Form eines Hauptswitches für jede Infrastruktur möglich. Alle Komponenten des jeweiligen
Netzes münden im jeweiligen Hauptswitch. Die Hauptswitches münden im Geländeswitch.
31
Abbildung 28 zeigt die zwei möglichen Modelle eines Doppelbaumes und Doppelringes einer
absoluten Trennung durch Hauptswitches.
Abb. 28: Erweiterte Modelle einer aufgespaltenen LAN-Infrastruktur mit Hauptswitches. Links als Doppelbaum mit Hauptswitch, rechts als Doppelring mit Hauptswitch.
Formal ausgedrückt ergibt sich für den Doppelbaum mit Hauptswitch folgendes Netzwerk:
𝐷𝐻. 𝐵𝑎𝑢𝑚 = 𝐹. 𝐵𝑎𝑢𝑚 ∩ 𝑊. 𝐵𝑎𝑢𝑚 mit
𝐹. 𝐵𝑎𝑢𝑚 = (𝑉𝐹.𝐵𝑎𝑢𝑚, 𝐸𝐹.𝐵𝑎𝑢𝑚) mit
𝑉𝐹.𝐵𝑎𝑢𝑚 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}
∪ {Hauptswitch ℎ𝑠} ∪ {Geländeswitch 𝑔}
= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {ℎ𝑠} ∪ {𝑔} (ℎ für Gebäudeswitch)
𝐸𝐹.𝐵𝑎𝑢𝑚 = {Leitung zw. Etagen- und Gebäudeswitches}
∪ {Leitungen zw. Gebäudeswitches und Hauptswitch}
∪ {Leitung zwischen Haupt- und Geländeswitch}
= {(𝑒1, ℎ1), (𝑒2, ℎ1), … } ∪ {(ℎ1, ℎ𝑠), (ℎ2, ℎ𝑠), … } ∪ {(ℎ𝑠, 𝑔)}
𝑊. 𝐵𝑎𝑢𝑚 = (𝑉𝑊.𝐵𝑎𝑢𝑚, 𝐸𝑊.𝐵𝑎𝑢𝑚) mit
𝑉𝑊.𝐵𝑎𝑢𝑚 = {Basisstation 1, 2, … , 𝑛} ∪ {Gebäudeswitch 1, 2, … , 𝑛}
∪ {Hauptswitch ℎ𝑠} ∪ {Geländeswitch 𝑔}
= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {ℎ1, ℎ2, … , ℎ𝑛} ∪ {ℎ𝑠} ∪ {𝑔} (ℎ für Gebäudeswitch)
𝐸𝑊.𝐵𝑎𝑢𝑚 = {Leitungen zw. Basisstationen und Gebäudeswitches}
∪ {Leitungen zw. Gebäudeswitches und Hauptswitch
∪ {Leitung zwischen Haupt- und Geländeswitch}
= {(𝑏1, ℎ1), (𝑏2, ℎ1), … } ∪ {(ℎ1, ℎ𝑠), (ℎ2, ℎ𝑠), … } ∪ {(ℎ𝑠, 𝑔)}
32
Formal ausgedrückt ergibt sich für den Doppelring mit Hauptswitch folgendes Netzwerk:
𝐷𝐻. 𝑅𝑖𝑛𝑔 = 𝐹. 𝑅𝑖𝑛𝑔 ∩ 𝑊. 𝑅𝑖𝑛𝑔 mit
𝐹. 𝑅𝑖𝑛𝑔 = (𝑉𝐹.𝑅𝑖𝑛𝑔, 𝐸𝐹.𝑅𝑖𝑛𝑔) mit
𝑉𝐹.𝑅𝑖𝑛𝑔 = {Etagenswitch 1, 2, … , 𝑛} ∪ {Hautswitch ℎ𝑠} ∪ {Geländeswitch g}
= {𝑒1, 𝑒2, … , 𝑒𝑛} ∪ {ℎ𝑠} ∪ {𝑔}
𝐸𝐹.𝑅𝑖𝑛𝑔 = {Leitungen zw. Etagenswitches}
∪ {Leitungen zw. Etagenswitches und Hauptswitch}
∪ {Leitung zw. Haupt- und Etagenswitch}
= {(𝑒1, 𝑒2), (𝑒2, 𝑒3), … } ∪ {(𝑒𝑛, ℎ𝑠), (𝑒1, ℎ𝑠)} ∪ {(ℎ𝑠, 𝑔)}
𝑊. 𝑅𝑖𝑛𝑔 = (𝑉𝑊.𝑅𝑖𝑛𝑔, 𝐸𝑊.𝑅𝑖𝑛𝑔) mit
𝑉𝑊.𝑅𝑖𝑛𝑔 = {Basisstation 1, 2, … , 𝑛} ∪ {Hauptswitch ℎ𝑠} ∪ {Geländeswitch 𝑔}
= {𝑏1, 𝑏2, … , 𝑎𝑛} ∪ {ℎ𝑠} ∪ {𝑔}
𝐸𝑊.𝑅𝑖𝑛𝑔 = {Leitungen zw. Basisstationen}
∪ {Leitungen zw. Basisstationen und Hauptswitch}
∪ {Leitung zw. Haupt- und Geländeswitch}
= {(𝑏1, 𝑏2), (𝑏3, 𝑏4), … } ∪ {(𝑏𝑛, ℎ𝑠), (𝑏1, ℎ𝑠)} ∪ {(ℎ𝑠, 𝑔)}
Abbildung 29 zeigt die 2-Zuverlässigkeit und somit zwei interessante Ergebnisse. Der Doppelring
bietet eindeutig eine höhere Zuverlässigkeit als der Doppelbaum. Die Einführung der
Hauptswitches trennt sowohl den Doppelbaum, als auch den Doppelring strukturell besser
voneinander. Wie die bereits zusätzlich eingeführte Ebene in Kapitel 4.2., hat sich die zusätzliche
Ebene in diesem Modell ebenfalls negativ auf die Zuverlässigkeit ausgewirkt. So verschlechtert
sich die 2-Zuverlässigkeit bei der Einführung der Hauptswitches in beiden Modellen.
Abb. 29: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Zuverlässigkeit
0,998
0,9985
0,999
0,9995
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Zuverlässigkeit
Doppelbaum Doppelbaum mit HS Doppelring Doppelring mit HSIntaktwahrscheinlichkeit 𝑟
33
Bei der 2-Resilienz verhält es sich etwas anders als bei der 2-Zuverlässigkeit. Abbildung 30 zeigt,
dass der Doppelbaum mit einem Hauptswitch eine bessere Zuverlässigkeit bietet. Bei dem
Doppelring verhält es sich wie bei der 2-terminalen Zuverlässigkeit. Im Großen und Ganzen
schneidet auch hier der Doppelring besser ab.
Abb. 30: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Resilienz
0,99
0,992
0,994
0,996
0,998
1
0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999
2-Resilienz
Doppelbaum Doppelbaum mit HS Doppelring Doppelring mit HSIntaktwahrscheinlichkeit 𝑟
34
5. Zusammenfassung und Ausblick
Diese Bachelorarbeit liefert viele interessante Erkenntnisse. Es wurden Grundlagen besprochen,
in denen die Modelle und Zuverlässigkeitsmaße erklärt wurden, die für die Bewertung von
Rechnernetztopologien relevant sind. Ebenfalls wurden geeignete Werkzeuge bzw. Programme
gefunden, welche die Arbeit unterstützt haben. Die schriftliche Arbeit wurde mit Microsoft Word
durchgeführt. Das Zeichnen der Modelle konnte nach einer kurzen Einarbeitung mit Microsoft
Visio umgesetzt werden. Für die Berechnung der Zuverlässigkeitsmaße hat sich das Tool
ResiNeT2 aus [Spr2012] und [Spr2014] bewehrt. Alle Modelle könnten selbstständig gezeichnet
oder von dem Programm Pajek generiert und importiert werden. Alle Ergebnisse wurden von
ResiNeT2 in Textdateien abgespeichert, welche problemlos in eine Excel Tabelle und direkt in
Diagramme übernommen werden konnten.
Für den Vergleich elementarer Rechnernetze wurden Beispielnetzwerke, bestehend aus 6 und 9
Knoten, verwendet. Es wurde gezeigt, dass die Zuverlässigkeit mit dem Anstieg von
Komponenten schlechter ausfällt. Des Weiteren wurde gezeigt, dass die Ringtopologie durch Ihre
Einfehlertoleranz eine bessere Zuverlässigkeit als die Ring-, Baum- und Sterntopologie bietet. Die
Berechnung von Beispielnetzwerken mit ResiNeT2 und einer größeren Anzahl von Knoten erwies
sich als sehr aufwendig bis nicht möglich. ResiNeT2 ist durch die eingeschränkte Größe der
Zeichenfläche nicht in der Lage sehr große Netzwerke darzustellen. Des Weiteren stieg die
Rechenzeit mit jedem weiteren Knoten. So benötigte ResiNeT2 für die Berechnung der 2-
Resilienz der verwendeten Modelle bis zu 15 Minuten, wenn das Java-Applet nicht vorher
abgestürzt ist.
Für die Bewertung realer Rechnernetztopologien wurden die Modelle aus [Spr2012] und
[Spr2014] übernommen. Diese zeigen die LAN-Infrastruktur des Fachbereichs Informatik der
Universität Hamburg im aktuellen Zustand und mit zusätzlichen Ringen, welche die Infrastruktur
ergänzen und verbessern sollen. Durch weitere Untersuchungen konnte gezeigt werden, dass
auch in einer realen Rechnernetztopologie eine Ringtopologie durch die zusätzliche Redundanz
ein Netzwerk im Hinblick auf die Zuverlässigkeit positiv beeinflussen kann. Für die Untersuchung
einer Kombination der Infrastruktur aus einem LAN-Festnetz und einem lokalen Funknetz hat sich
das Rechnernetz der Universität Hamburg angeboten. Hier wurde im Regionalen Rechenzentrum
von zwei Mitarbeitern erklärt wie die Basisstationen im Netzwerk eingebunden sind. Aufbauend
auf dieser Erklärung wurden zwei Modelle für weitere Untersuchungen aufgestellt. Die
35
Untersuchungen zeigten deutlich, dass die Zuverlässigkeit steigt, wenn ein Endgerät zusätzlich
zum LAN-Festnetz redundant über eine Basisstation angebunden ist.
In anschließenden wissenschaftlichen Arbeit könnten die bisherigen Modelle und Erkenntnisse
weiter untersucht und erweitert werden. Für ein solches Vorhaben liegen dieser Bachelorarbeit
sämtliche Rohdateien auf einem optischen Datenträger vor. Dieser enthält alle errechneten
Werte der untersuchten Rechnernetztopologien, alle Grafiken, Quellen und die Bachelorarbeit
selbst. Folgende Untersuchungen sind für eine Fortsetzung dieser Bachelorarbeit denkbar.
Bis jetzt werden Modelle betrachtet, in denen eine Intaktwahrscheinlichkeit aller Kanten
zwischen 0,9 – 0,99 bzw. 0,99 – 0,999 gewählt wird. In einer Fortsetzung können Modelle
betrachtet werden, in denen diese Intaktwahrscheinlichkeit für bestimmte Kanten
unterschiedlich ist. So kann beispielsweise die Intaktwahrscheinlichkeit einer drahtgebundenen
Verbindung höher ausfallen, als die einer drahtlosen Funkverbindung.
In [Spr2014] wird anhand eines Lageplans des Fachbereichs Informatik der Universität Hamburg
ein Modell der aktuellen Festnetz-Infrastruktur aufgestellt. In dieser Bachelorarbeit wird
zusätzlich der kabellose Zugang zum Netzwerk analysiert. Dieser wird über Basisstationen in den
jeweiligen Etagen eines Gebäudes realisiert. Nur die Verbindung zwischen einem Endgerät und
den Basisstationen erfolgt drahtlos. Die Basisstationen selbst sind drahtgebunden in das Festnetz
integriert und können nicht untereinander kommunizieren. In einer Fortsetzung kann am
Regionalen Rechenzentrum der Universität Hamburg angefragt werden, warum nicht (ggf.
zusätzlich) ein kabelloses Verteilersystem eingesetzt wird. Dies bringt zusätzliche Redundanz und
erweitert den Campus aufwandsarm mit weiteren Basisstationen. Es müssten keine Kabel ggf.
aufwendig verlegt werden.
Bei einem Ad-hoc-Netz handelt es sich um ein drahtloses Netzwerk, welches zwischen einer
Menge von Endgeräten aufgebaut werden kann. Die Endgeräte müssen einen WLAN-Adapter
besitzen. Es genügt nur eines der Endgeräte an einen Internetanschluss anzuschließen, um die
gesamte Menge der Endgeräte mit diesem zu versorgen. In einer Fortsetzung wäre ein Modell
eines Notsystems denkbar, welches für den Fall eines Ausfalls des Fest- oder Funknetzes
einspringen kann. Hierzu werden alle Endgeräte für ein Netzwerk über den Ad-hoc-Modus
vorbereitet. Bei einem Ausfall werden sämtliche Endgeräte eingeschaltet und fungieren als
kabellose Vermittler für die gesamte Menge an Endgeräten. Es kann untersucht werden, wie die
Büros am Fachbereich Informatik angeordnet sind, welche Topologie beim Einsatz des
36
Notsystems entsteht und welche Vor- und Nachteile die Kommunikation über dieses Notsystem
bringt.
Im Rahmen einer Projektarbeit werden in [Buk2014] freie Internetzugänge beschrieben. Diese
werden hauptsächlich über WLAN realisiert. In dieser Projektarbeit wird eine Initiative namens
Freifunk vorgestellt. Freifunk ist in mehreren Städten in Deutschland vertreten und bietet eine
modifizierte Software für handelsübliche WLAN-Router an. Der WLAN-Router wird per Kabel an
den heimischen Internetzugang angeschlossen und spannt einen kostenlosen WLAN-HotSpot
auf. Der WLAN-Router ist jedoch nicht nur in der Lage mobile Endgeräte zu bedienen, sondern
arbeitet auch als ein kabelloses Verteilersystem (WDS, Kapitel 4.2.). Somit entsteht unter einer
Menge dieser WLAN-Router ein internes Funk-Teilnetzwerk bzw. ein Zufallsgraph. Der
Internetzugang eines WLAN-Routers kann dadurch als redundanter Zugang für einen anderen
WLAN-Router dienen. Die Voraussetzung hierfür ist, dass sich mindestens ein weiterer WLAN-
Router in Reichweite befindet. So entstehen in einer Stadt viele kleine Funk-Teilnetze. Auf der
Internetseite von Freifunk5 können alle Standorte der WLAN-Router auf einer Karte eingesehen
werden. Ebenfalls die WDS Verbindungen werden angezeigt. So können in einer Fortsetzung
diese Zufallsgraphen ermittelt und evt. interessante Modelle analysiert werden.
5 Bsp. Freifunk in Hamburg: https://graph.hamburg.freifunk.net/geomap.html
37
Literatur- und Quellenverzeichnis
[Buk2014] Bukowski, M.; Freier Internetzugang, Projektarbeit, Universität Hamburg, Fachbereich Informatik, 2014
[Chw2013] Chwan-Hwa, J.& Wu, J. & Irwin, D.; Introduction to Computer Networks and Cybersecurity, 2013
[Esc2008] Escobar, W. L.; Calubris Basic Customer Presentation, Folie Nr. 60, 2008
http://de.slideshare.net/daten/colubris-basic-customer-presentation
(Letzter Zugriff am 17.03.2015)
[EPSR] Allied Telesis; EPSRing, Ethernet Protection Switching Ring, White Paper, 2013
http://www.alliedtelesis.com/media/pdf/EPSR_White_Paper_REVD1.pdf
(Letzter Zugriff am 24.02.2015)
[Hei2003] Heidtmann, K.; Entwicklung des Tools ReVoS zur Zuverlässigkeitsberechnung für Auswahlsyteme (k-von-n Systeme, k-out-of-n Systems), Universität Hamburg, Fachbereich Informatik, Report 2013
https://www.researchgate.net/publication/271210981_Entwicklung_des_Tools_ReVoS_zur_Zuverlssigkeitsberechnung_fr_Auswahlsysteme_(k-von-n_Systeme_k-out-of-n_Systems)
[Hei2014] Heidtmann, K.; Verschiedenartige Graphen als Netzmodelle technischer und sozialer Medien, Universität Hamburg, Fachbereich Informatik, 2014
http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/Netzmodelle.pdf
[Mrv2015] Mrvar, A. & Batagelj, V.; Pajek and Pajek-XXL, Programs for Analysis and Visualisation of Very Large Networks, Reference Manual, Februar 2015
http://mrvar.fdv.uni-lj.si/pajek/pajekman.pdf
[Obe2013] Obermann, K. & Horneffer, M.; Datennetztechnologoen für Next Generation Networks, 2. Auflage, Springerverlag, 2013
[RRZ-WLAN] WLAN-Standorte; Universität Hamburg, Regionales Rechenzentrum
https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html
(Letzter Zugriff am 19.02.2015)
38
[Spr2012] Sprotte, M.; Entwicklung und Anwendung eines Werkzeuges zur Berechnung der Resilienz von Rechnernetztopologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2012
http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitSprotte.pdf
[Spr2014] Sprotte, M.; Vergleichende Untersuchung der Zuverlässigkeit und Resilienz verschiedener Netztopologien, Masterarbeit, Universität Hamburg, Fachbereich Informatik, 2014
http://www.informatik.uni-hamburg.de/TKRN/world/tools/MasterarbeitSprotte.pdf
[Tes2013] Teschl, G. & Teschl, S.; Mathematik für Informatiker, Band 1, Diskrete Mathematik und Lineare Algebra, 4. Auflage, Springer Vieweg, 2013
[Wiki-Baum] Baum (Graphentheorie), aus Wikipedia, der freien Enzyklopädie
http://de.wikipedia.org/wiki/Baum_(Graphentheorie)
(Letzter Zugriff am 05. Februar 2015)
[Wiki-Topologie] Topologie (Rechnernetz), aus Wikipedia, der freien Enzyklopädie
http://de.wikipedia.org/wiki/Topologie_(Rechnernetz)
(Letzter Zugriff am 05. Februar 2015)
39
Abbildungsverzeichnis
Abb. 1: Beispielnetzwerk mit 6 Knoten als Kette, Ring, Baum und Stern modelliert
12
Abb. 2: Beispielnetzwerk mit 6 Knoten; 2- Zuverlässigkeit 12
Abb. 3: Beispielnetzwerk mit 6 Knoten; Zusammenhangswahrscheinlichkeit 13
Abb. 4: Beispielnetzwerk mit 6 Knoten; 2- Resilienz 13
Abb. 5: Beispielnetzwerk mit 9 Knoten als Kette, Ring, Baum, Stern modelliert 14
Abb. 6: Beispielnetzwerk mit 9 Knoten; 2-Zuverlässigkeit 14
Abb. 7: Beispielnetzwerk mit 9 Knoten; Zusammenhangswahrscheinlichkeit 14
Abb. 8: Beispielnetzwerk mit 9 Knoten; 2-Resilienz 15
Abb. 9: Baum mit 21 Knoten und 20 Kanten; EG-Verbindung (rot), EE-Verbindung (blau)
16
Abb. 10: Berechnung der Verbindungspfade im Baum; EG-Verbindung und EE-Verbindung
16
Abb. 11: Modell eines typischen LAN-Festnetzes 17
Abb. 12: Modell aus Abb. 9 mit formalen Bezeichnungen 18
Abb. 13: Beispiel eines kabellosen Verteilersystems [Esc2008] 19
Abb. 14: Abbildung 13 als schlichter Graph mit b1 als Wurzel, b2 und b3 als innerer Knoten, b4 bis b13 als Blätter
20
Abb. 15: Vergleich der 2-Zuverlässigkeit einer Kommunikation über LAN-Festnetz und WLAN
21
Abb. 16: Modell einer Gesamtringstruktur 21
Abb. 17: Modell aus [Spr2014]; Geländeringstruktur 22
Abb. 18: Modell aus [Spr2014]; Gebäuderingstruktur 23
40
Abb. 19: Modell aus [Spr2014]; Mehrfachringstruktur 23
Abb. 20: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Zuverlässigkeit 24
Abb. 21: Primärer Pfad (blau) und alternativer Pfad (rot) zwischen zwei Knoten im Gelände- und Gebäudering
24
Abb. 22: Berechnung der Infrastruktur des LAN-Festnetzes; Zusammenhangswahrscheinlichkeit
25
Abb. 23: Berechnung der Infrastruktur des LAN-Festnetzes; 2-Resilienz 26
Abb. 24: Modell der redundanten Funkverbindung über denselben Etagenswitch (links) und einen anderen Etagenswitch (rechts); Basisstation in blau
27
Abb. 25: Berechnung der redundanten Funkverbindung; 2-Zuverlässigkeit 28
Abb. 26: Berechnung der redundanten Funkverbindung; 2-Resilienz 28
Abb. 27: Modelle einer aufgespalteten LAN-Infrastruktur. Links als Doppelbaum, rechts als Doppelring
29
Abb. 28: Erweiterte Modelle einer aufgespaltenen LAN-Infrastruktur mit Hauptswitches. Links als Doppelbaum mit Hauptswitch, rechts als Doppelring mit Hauptswitch.
31
Abb. 29: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Zuverlässigkeit
32
Abb. 30: Berechnung einer aufgespaltenen LAN-Infrastruktur in Doppelbaum und Doppelring mit und ohne Hauptswitch; 2-Resilienz
33
41
Danksagung
An dieser Stelle möchte ich mich bei meinem Betreuer und Erstgutachter Priv.-Doz. Dr. Klaus
Heidtmann bedanken. Er hat sich dazu bereit erklärt meine Bachelorarbeit zu betreuen und hat
mir ein interessantes Thema zuteilen können. Durch sein Engagement und die vielen Ideen hat
er mich nicht nur für Rechnernetze und deren Zuverlässigkeit begeistert, sondern auch meine
eigene Einstellung gegenüber dieser positiv beeinflusst. Ebenfalls möchte ich meinem
Zweitgutachter Doz. Dr. Martin Lehmann danken. Er hat sich recht spontan dazu bereit erklärt
das Zweitgutachten der Bachelorarbeit zu übernehmen.
Des Weiteren möchte ich auch Anna Bukowski, Antoni Bukowski, Katharina Nitsche, Imke Hahn,
Dr. Carsten Benecke und Daniel Pajonzeck danken. Diese Personen haben sowohl bewusst, als
auch unbewusst positives zu meiner Bachelorarbeit beigetragen.
43
Erklärung
Ich versichere, dass ich die Bachelorarbeit im Studiengang Informatik selbstständig verfasst und
keine anderen als die angegebenen Hilfsmittel – insbesondere keine im Quellenverzeichnis nicht
benannten Internet-Quellen – benutzt habe. Alle Stellen, die wörtlich oder sinngemäß aus
Veröffentlichungen entnommen wurden, sind als solche kenntlich gemacht. Ich versichere
weiterhin, dass ich die Arbeit vorher nicht in einem anderen Prüfungsverfahren eingereicht habe
und die eingereichte schriftliche Fassung der auf dem elektronischen Speichermedium
entspricht.
Hamburg, den 26. März 2015
(Michael Bukowski)
top related