Untersuchung der Zuverlässigkeit physikalischer LAN- und WLAN-Topologien Reliability Analysis of Physical LAN- and WLAN-Topologies Report Klaus Heidtmann Fachbereich Informatik, Universität Hamburg Zusammenfassung In diesem Bericht werden vergleichende Modellrechnungen für typische Topologien von Datennetzen durchgeführt, wie sie in lokalen Netzen (LAN, WLAN) von Unternehmen und anderen Institutionen zu finden sind. Dabei werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufgezeigt, woraus sich Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Vergleichsrechnungen ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Strukturen in den Netzen sowie die Quantifizierung ihrer Vorteile. Bei regelmäßig- bzw. einfach-strukturierten Topologien wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Entsprechend werden für die Berechnungen in dieser Arbeit zunächst Formeln für die Netzzusammenhangswahrscheinlichkeit, die 2-terminale Zuverlässigkeit sowie die Resilienz hergeleitet. Dabei wird der Resilienzbegriff verallgemeinert. Die Formeln werden dann jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt. Werden solche Formeln für unregelmäßigere Topologien oder bei unterschiedlichen Komponentenzuverlässigkeiten zu unübersichtlich, so werden die Berechnungen leichter mit dem Werkzeug ResiNeT (Reliability and Resilience of Network Topologies, Java-Applet) durchgeführt. Trivialerweise gelten die hier erzielten Ergebnisse nicht nur für physikalische LAN-Topologien, die recht anschaulich sind, sondern auch für entsprechende logische Topologien auf den verschiedenen Netzschichten von Kommunikationssystemen. Abstract This report presents models and computational results to compare typical physical topologies of local data networks (LAN, WLAN) nowadays common in companies and other institutions. It indicates the weak points of some common topologies and hence derives alternative solutions to more reliable networks. The comparative analysis shows some methods and structures to improve network reliability and quantifies their benefit. For topologies with a regular or simple structure like trees and rings with identical failure probabilities for all edges resp. vertices one can easily derive formulas to compute network reliability ans resilience as shown, where we use a more general definition of resilience. These results are plotted using the tool Gnuplot. In situations, where topologies are irregular or component reliabilities are not identical, so that formulas may become too complex, the tool ResiNeT (Reliability and Resilience of Network Topologies) is used to compute network reliabilities. Of course the presented results can also be applied to any layer of the network architecture of communication systems. 1 Inhaltsverzeichnis 1. Einleitung.................................................................................................................................................... 3 2. Verwendete Begriffe und Bezeichnungen ................................................................................................ 5 2.1 Schlichte Graphen ................................................................................................................................... 5 2.2 Bäume...................................................................................................................................................... 6 2.3 Verwendete Zuverlässigkeitskenngrößen ............................................................................................... 7 3. Zuverlässigkeit typischer LAN-Topologien .............................................................................................. 10 3.1 Festnetz-LAN mit Baumtopologie ......................................................................................................... 11 3.2 WLAN mit Festnetzkern......................................................................................................................... 17 3.3 WLAN mit kabellosem Verteilersystem (WDS) ..................................................................................... 20 4. Gesamtring ............................................................................................................................................... 23 5. Ringerweiterte Baumtopologien ............................................................................................................. 28 5.1 Ringerweiterung auf der oberen Stufe ................................................................................................. 29 5.2 Ringerweiterung auf der unteren Stufe ................................................................................................ 31 5.3 Ringerweiterung auf mehreren Stufen ................................................................................................. 32 5.4 Zuverlässigkeitsvergleich der ringerweiterten Baumtopologien .......................................................... 33 5.5 Erweiterungen durch modifizierte Ringe .............................................................................................. 36 6. 7. Kombination der Infrastrukturen von WLAN und Festnetz-LAN ........................................................... 45 6.1 Verschiedene Anschlussmöglichkeiten ............................................................................................. 45 6.2 Eigene Infrastrukturen für Fest- und Funknetz ................................................................................. 46 Zusammenfassung und Ausblick ............................................................................................................. 50 Quellen- und Literaturverzeichnis .................................................................................................................. 51 Abbildungsverzeichnis .................................................................................................................................... 54 2 1. Einleitung Datennetze sind ein wichtiger, wenn nicht mittlerweile sogar der wichtigste Bestandteil heutiger IT-Infrastrukturen und damit auch der Infrastruktur der modernen Industriegesellschaft insgesamt. Denn inzwischen werden u.a. auch lebenswichtige Systeme durch entsprechend vernetzte IT-Systeme kontrolliert und gesteuert, so dass deren Ausfall katastrophale Folgen haben kann. Gleichzeitig vereint das Internet immer mehr Dienste aus allen gesellschaftlichen Bereichen wie z.B. dem E-Commerce und den Sozialen Medien, der E-Science und der Smart City, sodass der Zugang zu ihm mittels lokaler Netze immer bedeutender wird. Also muss der Zuverlässigkeit und Sicherheit der Infrastruktur von Datennetzen besondere Aufmerksamkeit gewidmet werden, zumal in diesem Bereich leicht eine trügerische Unbesorgtheit wächst genährt von irreführender Desinformation. Denn wer gibt schon bereitwillig entsprechende Ausfälle seiner Infrastruktur uneingeschränkt bzw. überhaupt bekannt nicht zuletzt wegen des damit verbundenen Verlusts von Prestige und Vertrauen. Die Öffentlichkeit gewahrt also allenfalls die Spitze des Eisbergs und kann die ihr aus diesem Bereich drohenden Gefahren und Risiken nicht im Geringsten ermessen. Viele Ausfälle von Datennetzen könnten sicherlich durch ein starkes Netzfundament in Form einer zuverlässigen Netztopologie vermieden werden. Die physikalische Topologie, also die hardwareseitige Vermaschung des Netzes, ist das Fundament eines jeden Datennetzes. Von dieser Grundlage erwartet man wie bei Gebäuden auch, dass sie nicht nur den alltäglichen, sondern auch besonderen zusätzlichen Belastungen standhält. Man spricht in diesem Zusammenhang von Sicherheitsreserven sowie Sicherheits- und Reservefaktoren. Viele Verfahren zur Gewährleistung von Zuverlässigkeit, z.B. die gleichzeitige Nutzung mehrerer disjunkter Übertragungswegen für die Pakete einer Nachricht durch ihre geschickte Aufteilung oder vollständige Duplizierung, lassen sich nur dann wirksam realisieren, wenn auch entsprechende redundante Wege in der zugrundeliegenden Netztopologie vorhanden sind. Hierzu gehören Methoden zur Fehlerkorrektur und Fehlertoleranz in Netzen. Eines der grundlegenden Protokolle für die Sicherungsschicht (OSI-Schicht 2) lokaler Netze ist das Spannbaum-Protokoll (Spanning Tree Protocol, STP). Es identifiziert Mehrfachwege in einer physikalischen Netztopologie und überführt physikalische Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine logische Baumtopologie. Diese besitzen keine Schleifen und damit jeweils nur einen Weg zwischen zwei Stationen, um Datenpakete eindeutig weiterleiten zu können. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ggf. Fehlertoleranz. Die Neuberechnung des Baumes konnte beim ursprünglichen Spannbaum-Protokoll-Protokoll im schlimmsten Fall von 30 bis zu 50 Sekunden dauern. Deshalb wurde es vom Rapid Spanning Tree Protocol (RSTP, IEEE 802.1D) und Multiple Spanning Tree Protocol (MSTP, IEEE 802.1Q) abgelöst. Das Shortest Path Bridging (IEEE 802.1aq, SPB) unterstützt Mehrfachwege und ermöglicht es damit, den Datenverkehr über mehrere Wege der physikalischen Topologie eines vermaschten Netzes zu verteilen. Probleme bei der Zuverlässigkeit von Datennetzen bereiten einzelne kritische Punkte (single point of failure) oder generell zu wenig Redundanz, z.B. in Form alternativer, möglichst disjunkter und möglichst diversitärer Wege. Tatsächlich sind für die Ausfallsicherheit einer Netztopologie neben der Güte der einzel3 nen Komponenten alternative Wege zwischen den Netzknoten essenziell, da nur so bei Ausfällen von Komponenten und Verbindungen oder gar von ganzen Subnetzen Umleitungen möglich sind und somit die Funktionalität des Netzes auch bei unvermeidbaren Komponenten- oder gar Teilausfällen gewährleistet werden kann. Außerdem kann schon der Ausfall einer einzelnen kritischen Komponente im Netz aufgrund fehlender Redundanz in diesem Bereich zu Netzstörungen oder gar zum gesamten Netzzusammenbruch führen (vgl. Heidtmann, 1997, 2013). Im Folgenden werden vergleichende Modellrechnungen für typische Topologien von Datennetzen durchgeführt, wie sie in lokalen Netzen (LAN) von Unternehmen und anderen Institutionen zu finden sind. Dabei werden die Vor- und Nachteile sowie die Schwachstellen verschiedener Topologien aufzeigen, woraus sich Ergänzungen bzw. bessere Topologien für zuverlässigere Netze ergeben. Ein Ziel der Vergleichsrechnungen ist die Ermittlung von zuverlässigkeitsfördernden Aspekten, Maßnahmen und Strukturen in den Netzen sowie die Quantifizierung ihrer Vorteile. Bei regelmäßig- bzw. einfach-strukturierten Topologien mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten lassen sich öfter bequem Formeln zur Zuverlässigkeitsberechnung angeben. Entsprechend werden für die Berechnungen in dieser Arbeit zunächst Formeln hergeleitet. Diese werden dann jeweils mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt (Gnuplot, 2015). Beispielweise wird mit dem folgenden Befehl in Gnuplot die blaue Kurve in Abbildung 6 aus Abschnitt 3.1 als 2-terminale Zuverlässigkeit RW(q) der entsprechenden Baumtopologie und Komponentenzuverlässigkeiten q berechnet und dargestellt: plot [q=0.99:1] Baum24RW(q)=q**5, Baum24RW(q). Zur Darstellung zweidimensionale Flächen wie in Abbildung 3 kann man den Befehl splot verwenden: splot [r=0.95:1] [s=0.95:1] Baum24RZ(r,s)= s*(s*r)**20, Baum24RZ(r,s). Die in einer Datei gespeicherten Werte lassen sich folgendermaßen mit Gnuplot darstellen (Sprotte, 2014): plot “Dateiname.txt”. Werden solche Formeln für unregelmäßigere Topologien oder bei unterschiedlichen Komponentenzuverlässigkeiten zu unübersichtlich, so lassen sich die Berechnungen leichter mit dem Tool ResiNeT (Reliability and Resilience of Network Topologies) durchführen und die erzielten und in einer Datei abgespeicherten Ergebnisse zur grafischen Darstelllung in ein entsprechendes Zeichenprogramm laden. Alle bisher mit Hilfe von Formeln berechneten Ergebnisse, so auch die in dieser Arbeit, stimmen mit denen mit ResiNeT erzielten überein (vgl. Sprotte 2012, 2014, Bukowski 2015). Anleitungen, Beschreibungen und Angaben zur Benutzung und zum Zugang zu diesem Werkzeug findet man in ResiNeT, 2014, sowie u.a. in Bukowski, 2015, Sprotte, 2014, 2012, Heidtmann, 2006, Blechschmidt, 2005, Xiang, 2001. 4 2. Verwendete Begriffe und Bezeichnungen Aus physikalischer Sicht bestehen Datennetze aus Geräten als Knoten, die durch Übertragungsmedien als Kanten miteinander verbunden sind. In lokalen Netzen gibt es neben Endgeräten wie PCs, Notebooks, Tablets, Smartphones u.ä. auch noch unterschiedliche Geräte, welche die Daten weiterleiten. Gemäß ihrer Funktionsweise werden sie Hub, Bridge, Switch, Router oder Gateway genannt und im Folgenden mit dem Sammelbegriff Verteiler bezeichnet. Die Übertragungsmedien stellen die physikalischen Verbindungen zwischen diesen Geräten her mittels Leitungen als Festnetz- und mittels Funkverbindungen als Funknetzanteil. In beiden Fällen können ungerichtete Kanten die bidirektionalen Verbindungen mit Halb- oder Vollduplexbetrieb repräsentieren. Selbst bei Nutzdatenübertragung in nur eine Richtung wird häufig bidirektional kommuniziert, z.B. über eine spezielle Ader, Faser oder Frequenz, weil Rückmeldungen für die Kommunikationssteuerung benötigt werden, z.B. in Form von Quittungen. Leitungen werden in dieser Arbeit mit durchgezogenen Strichen gezeichnet und Funkverbindungen mit gestrichelten Linien. 2.1 Schlichte Graphen Physikalische Topologien lokaler Datennetze lassen sich also mit Hilfe der genannten Knoten und Kanten als schlichte Graphen beschreiben, die u.a. dazu dienen solche vernetzten Systeme präzise (formal) zu beschreiben, zu spezifizieren, darzustellen, zu programmieren, zu analysieren und zu bewerten. Ein schlichter Graph G besteht aus einer Menge von Knoten V (vertices) und aus einer Menge von Kanten E (edges), G=(V,E). Jede Kante eE verbindet zwei unterschiedliche Knoten als Kantenendpunkte miteinander und ist als zweielementige Menge aus diesen beiden Knoten uV und vV-{u} als Elementen definiert, e={u,v}, |e|=2, E{{u,v}| uV, vV-{u}}. Kanten, die einen Knoten mit sich selbst verbinden, werden als Schleifen bezeichnet und sind somit bei diesem Graphenmodell ausgeschlossen. Wegen der Eindeutigkeit der Elemente in der Kantenmenge gibt es in schlichten Graphen nur jeweils höchstens eine Kante zwischen zwei Knoten. Die Menge E der Kanten ist eine Teilmenge der Potenzmenge von V, EP(V), und die Anzahl ihrer Elemente wird im Folgenden mit m bezeichnet, m=|E|. Die Anzahl n der Knoten eines Graphen heißt seine Ordnung, n=|V|. Der Knotengrad ist eine wichtige Eigenschaft der Netzknoten. In einer Rechnernetztopologie kann beispielsweise ein hoher Grad eines Knotens bedeuten, dass er für den Datenfluss innerhalb des Netzes von zentraler Bedeutung, also enorm wichtig ist und sein Ausfall besonders gravierende Folgen hätte. Alle Knoten, mit denen ein betrachteter Knoten vV jeweils über eine Kante eE direkt verbunden ist, sind seine Nachbarn und ihre Menge N(v) bildet seine Nachbarschaft, N(v) = {u| uV-{v} und {u,v}E}. In schlichten Graphen wird die Anzahl der Nachbarn eines Knotens vV als sein Knotengrad (degree) oder einfach Grad g(v) bezeichnet, g(v)=|N(v)|. Besitzen sämtliche Knoten eines Graphen den gleichen Knotengrad, so wird er regulär genannt. Ist dieser Grad gleich k, so heißt der Graph k-regulär. Bekannte Beispiele sind die Kreisgraphen (Ringe) Cn als 2-reguläre Graphen aus n Knoten und ebenso vielen Kanten, z.B. C17 in Abbildung 15. Bei LAN-Infrastrukturen können auch Netze miteinander kombiniert werden, z.B. ein Fest- und ein Funknetz. Dazu ist es hilfreich Mengenoperationen und –eigenschaften auf Graphen zu übertragen. Dabei sollen die Mengenoperationen bei Graphen die entsprechende Operation auf beiden Mengen des Graphen bedeuten, also sowohl auf den Kanten- als auch auf den Knotenmengen. Zwei Graphen G1=(V1,E1) und 5 G2=(V2,E2) sind disjunkt, wenn ihre Knotenmengen disjunkt sind, also V1∩V2={}. Damit gilt dann auch E1∩E2 ={}. Speziell bedeutet, dass zwei Topologien von Datennetzen disjunkt sind, wenn sie keine gemeinsamen Knoten (Verteiler, Geräte) besitzen. Deshalb können dann auch keine Leitungen bzw. Funkverbindungen gemeinsam genutzt werden. 2.2 Bäume Ein zusammenhängender, kreisfreier Graph wird als Baum bezeichnet. Zu Modellierungszwecken eigenen sich speziell regelmäßige Strukturen, da sie sich meist leichter und kompakter mathematisch beschreiben und untersuchen lassen. Deshalb sind insbesondere regelmäßige Bäume für die Modellierung interessant. Gemäß der allgemeinen Definition regulärer Graphen ist ein Baum genau dann regulär, wenn jeder seiner Knoten die gleiche Anzahl von Nachbarn bzw. den gleichen Knotengrad besitzt. Er ist genauer k-regulär, wenn jeder seiner Knoten den Grad k besitzt. Dabei gibt es also keine ausgezeichneten Knoten, z.B. in Form eines Ursprungs oder Randes, sondern nur identische. Trivialerweise sind alle k-regulären Bäume für k>1 unendlich. Bekannt ist speziell der 3-reguläre Baum als Bethe-Gitter oder Bethe-Baum (H.A. Bethe, 1967 Nobelpreisträger für Physik, vgl. Heidtmann, 2014, Abbildung 5). Oft ist es jedoch hilfreich einen Knoten eines Baumes G=(V,E) als seine Wurzel wV auszuzeichnen, z.B. den zentralen Verteiler in Abbildung. 1 bzw. den Geländeverteiler in Abbildung 2. Man spricht dann von einem Wurzelbaum, ansonsten von freien Bäumen. Die Wahl einer Wurzel definiert eine Ordnungsrelation auf der Knotenmenge V eines Baumes durch den Abstand der Knoten zur Wurzel. Die Höhe eines Knotens ist die maximale Länge eines kürzesten Weges von ihm bis zur Wurzel. Die Knoten der Höhe d werden auch als die d-te Schicht, Stufe, Ebene oder Schale des Baumes bezeichnet und die Höhe h eines Baumes ist die bei seinen Knoten maximal auftretende Höhe. Der Baum in Abbildung 2 hat somit die Höhe 2. In einem kregulären Wurzelbaum besteht die d-te Schicht für d>0 aus k(k-1)d-1 Knoten. Eine häufige Modifikation dieser Baumstruktur besteht darin, die Wurzel mit nur k-1 Nachbarn zu verbinden. Dadurch verzweigt sich der Baum auf jeder Schicht zu k-1 weiteren Unterbäumen und wird deshalb auch als (k-1)-gleichverzweigt bezeichnet. Dabei ergibt sich dann für die Knotenzahl in der d-ten Schicht für d>0 nur noch (k-1)d. Für den 4-gleichverzweigten Baum der Abbildung 2 ergeben sich somit für die erste Schicht (Geländeverteiler, d=1) 41=4 Knoten und für die 2-te (Etagenverteiler, d=2), in diesem Fall unterste Schicht 42=16 Knoten. Um Bäume nicht beliebig in den Himmel wachsen zu lassen, setzt man ihren Zweigen jeweils ein Ende durch einen Knoten vom Grad 1 und nennt diese in anschaulicher Weise Blätter, z.B. die Etagenverteiler in Abbildung 2. Alle anderen werden als innere Knoten bezeichnet. Die grafische Darstellung erfolgt jedoch meist wie in Abbildung 2 in unnatürlich umkehrter Weise, also mit der Wurzel nach oben und den Blättern nach unten, weshalb manchmal die Höhe auch als Tiefe bezeichnet wird. Schneidet man so bei einem Bethe-Baum unmittelbar nach der h-ten Schicht alle Zweige ab, so erhält man einen endlichen und kgleichverzweigten Baum der Höhe h, der gelegentlich auch als Cayley-Baum bezeichnet wird. Diese beiden Parameter der Höhe h und der Verzeigung k dienen im Folgenden zur eindeutigen Charakterisierung, der in den folgenden Modellrechnungen verwendeten k-gleichverzweigten Baumtopologien Bh,k der Höhe h, z.B. B2,4 in Abbildung 2. Diese sind jedoch wegen des Grades 1 der Blätter für k>1 nicht mehr k-regulär und damit auch kein Bethe-Baum mehr. Die hier ausgeführte Unterscheidung zwischen Bethe- und CayleyBäumen ist nicht durchweg üblich. Oft wird mit beiden Bezeichnungen synonym die eine oder die andere Baumart bezeichnet (Ostilli, 2012). 6 Speziell die Bäume der Höhe 1 aus n Knoten (einer Wurzel und n-1 Blättern) und n-1 Kanten (Verzweigungen) werden als Sterngraphen Sn bezeichnet (Sn=B1,n-1) und sind innerhalb der Topologien von Datennetzen häufig anzutreffen, z.B. als Client/Server-Architektur. Die Elternknoten eines Knotens außer der Wurzel sind diejenigen Nachbarknoten, die eine geringere Höhe als der Knoten selbst besitzen. Die übrigen Nachbarknoten heißen Kindknoten des betrachteten Knotens. Im Beispielbaum der Abbildung 2 besitzt jeder innere Knoten 4 Kinder und es handelt sich somit um einen 4-gleichverzweigten Baum. In einem solchen Baum der Höhe h beträgt die Anzahl der Blätter kh und die Gesamtzahl der Knoten ist n = (kh+1 – 1)/(k-1). Für den Beispielbaum B2,4 der Abbildung 2 ergibt das 42=16 Blätter und (43-1)/(4-1) = 21 Knoten insgesamt (vgl. Heidtmann, 2014). Bei den bekannten B-Bäumen variiert der Verzweigungsgrad. Legt man ihn jedoch z.B. auf k Kinder fest, so spricht man auch von maximalen B-Bäumen, die den hier benutzten k-gleichverzweigten Bäumen entsprechen. Die in der Graphentheorie untersuchten k-nären Bäume (engl. k-ary trees, k-way trees) sind Wurzelbäume, deren Knoten höchstens k Kinder besitzen. Den k-gleichverzweigten Bäumen entsprechen die perfekten k-nären Bäume, bei denen sich alle Blätter auf der gleichen Stufe befinden und alle inneren Knoten k Kinder besitzen (Black, 2011). Besonders bekannt sind hierbei für k=2 die Binärbäume. Um auch Bäume, die nicht auf allen Schichten die gleiche Anzahl von Verzweigungen beisitzen, einfach beschreiben zu können, wird die obige Bezeichnungsweise allgemeiner gefasst. Unter stufenweise gleichverzweigten Bäumen sollen solche Bäume verstanden werden, die von Stufe zu Stufe unterschiedlich häufig verzweigen können, jedoch auf einer Stufe gleich häufig. Bezeichnet ki für i=1,..,h die Verzweigung eines Baumes auf der Schicht i, so lassen sich die stufenweise gleichverzweigten Bäume durch die Höhe und die Verzweigungen auf den einzelnen Schichten folgendermaßen charakterisieren: Bh,k1,..,kh . Auch die stufenweise gleichverzweigten Bäume sind wie die k-gleichverzweigten vollständig, d.h. sie sind auf jeder Schicht maximal gefüllt und alle Blätter befinden sich auf der untersten Schicht h. Genauer ist hier die Anzahl der Knoten auf Schicht i gleich . 2.3 Verwendete Zuverlässigkeitskenngrößen Welche Zuverlässigkeitskenngröße für die Bewertung der Zuverlässigkeit einer physikalischen Topologie verwendet wird, hängt von der Kommunikationssituation ab. Kann beispielsweise ein bestimmtes Endgerät auf einen bestimmten Server innerhalb des betrachteten Netzes zugreifen? In diesem Fall kommt es darauf an, dass die beiden betrachteten Knoten miteinander verbunden sind, also das besagte Endgerät mit dem Server unabhängig davon, ob andere Knoten des Netzes miteinander kommunizieren können. Die Wahrscheinlichkeit für dieses Ereignis wird als zweiterminale Zuverlässigkeit bezeichnet (2-terminal reliability). Allgemein geht man davon aus, dass die Knoten einer Teilmenge K aller Netzknoten V untereinander kommunizieren möchten. Man nennt diese Knoten auch Terminale (Konnektionsknoten, Kommunikationspartner), stellt sie häufig mit schwarz ausgefüllten Kreisen dar und spricht von K- oder ungenauer von k-terminaler Zuverlässigkeit RK bzw. RK(G) als Wahrscheinlichkeit dafür, dass alle Knoten aus K innerhalb des Graphen G miteinander verbunden sind. Möchte man nun keine fest vorgegebene Menge K bestimmter Terminale betrachten, sondern lediglich ihre Anzahl k, so bildet man den entsprechenden Mittelwert der K-ter7 minalen Zuverlässigkeiten über alle Teilmengen K von V mit k Elementen (|K|=k) und nennt diesen Durchschnitt k-Resilienz, Resk(G) (Farley, 2009, Colbourn, 2009). Eine Maximalforderung ist sicherlich für K=V gegeben, dass nämlich alle Netzknoten miteinander verbunden sind. Man spricht in diesem Fall auch vom Netzzusammenhang. Dabei sind Zuverlässigkeit und Resilienz identisch und werden als Zusammenhangswahrscheinlichkeit Rz bezeichnet. In dieser Arbeit wird eine Variante dieses Resilienzbegriffs verwendet. Dabei geht man davon aus, dass es Knoten gibt die Ausgangspunkte oder Quellen bzw. Zielpunkte oder Senken von Nachrichten sind. Diese sollen (Kommunikations-) Teilnehmer T heißen und die Teilmenge T aller Netzknoten V bilden, TV. Nun betrachtet man bei der Mittelwertbildung für die Resilienz nur noch die K-terminalen Zuverlässigkeiten für alle Teilmengen K von T und nicht mehr von V. Es sind also lediglich die Verbindungen bzw. die K-terminalen Zuverlässigkeiten zwischen Kommunikationsteilnehmern T wichtig und nicht mehr zwischen allen möglichen Knoten aus V, KT. In einem lokalen Netz ist es z.B. interessant mit welcher mittleren Wahrscheinlichkeit alle Endgeräte T paarweise (2-terminal) miteinander kommunizieren können. Dabei wird die Kommunikation zwischen den Verteilern innerhalb des Netzes nur indirekt über die Verbindungswege zwischen den Endgeräten, nicht jedoch als an sich zu berücksichtigender Weg verstanden. Aus der Menge aller Netzknoten V wird die Menge der Kommunikationsteilnehmer T ausgewählt und hieraus werden die Mengen der jeweiligen Kommunikationspartner K zur Betrachtung einer bestimmten Verbindung zwischen den Knoten aus K ausgewählt. K wird also aus T ausgewählt und T wiederum aus V, KTV. Der herkömmliche Resilienzbegriff ergibt sich dann also hieraus als der Spezialfall für T=V. Besonders interessant ist auch die niedrigste 2-terminale Zuverlässigkeit RB eines Netzes als Abschätzung durch den schlimmsten Fall für sämtliche Paare von Kommunikationsteilnehmern KV mit |K|=2. Wenn alle Netzkomponenten die gleiche Zuverlässigkeit besitzen, ergibt sich diese Kenngröße RB beispielsweise in einem Baum für zwei maximal voneinander entfernte Kommunikationspartner (Blätter). Hier ist also die Menge der Kommunikationsteilnehmer T die Menge aller Blätter. Ein anderes interessantes Problem ist die Erreichbarkeit zentraler Server oder Netzübergänge von den Endgeräten aus. Damit wird die besondere Rolle eines bestimmten Netzknotens berücksichtigt und die weiteste Entfernung eines beliebigen anderen Knotens zu ihm. In einem baumartig strukturierten Netz können beispielsweise die zentralen Server bzw. andere Netze an der Wurzel angeschlossen sein und die Endgeräte an den Blättern. Somit sind dann die Kommunikationspartner die Wurzel und ein Blatt, also K={Wurzel, Blatt}. Die entsprechende 2-terminale 8 Zuverlässigkeit wird mit RW bezeichnet. Bei der Resilienz würde man dann als Kommunikationsteilnehmer T die Wurzel und alle Blätter berücksichtigen, T={Wurzel, Blätter}. Ausfallfähige Komponenten eines Datennetzes können die Geräte und ihre Verbindungen in Form von Leitungen oder Funkverbindungen sein. Mit Hilfe ihrer Ausfall- oder Defektwahrscheinlichkeiten wird jeweils die Ausfallwahrscheinlichkeit für eine gesamte Verbindung bzw. für den Zusammenhang des gesamten Netzes berechnet. Höhere Netzzuverlässigkeit kann durch bessere und redundante Komponenten sowie eine stärker zusammenhängende bzw. fehlertolerantere Topologie erreicht werden. 9 3. Zuverlässigkeit typischer LAN-Topologien Wie auch in anderen Bereichen der Informatik bildet die Baumstruktur eine natürliche und naheliegende Art und Weise lokale Netze zu organisieren und zu strukturieren. Dabei mögen architektonische Voraussetzungen wie die Gliederung eines Unternehmensstandortes in mehrere Gebäude oder Stockwerke innerhalb der Gebäude maßgeblich sein oder organisatorische Aspekte berücksichtigt werden wie die Unterteilung von Unternehmen und Institutionen in Abteilungen oder Arbeitsgruppen. Demgemäß verbindet man die Endgeräte einer Gruppe jeweils mit einem Verteiler und diese Verteiler wiederum mit einem zentralen Unternehmensverteiler wie in Abbildung 1. An den zentralen Verteiler können externe Netze und verschiedene Server angeschlossen sein. Mail-Server Externe Netze Web-Server Router Zentraler Verteiler Abbildung 1: Einfaches Beispiel einer LAN-Topologie aus Kurose und Ross, 2014 Bei einem etwas umfangreicheren Beispiel gliedert sich der Unternehmensstandort in mehrere Gebäude und Stockwerke innerhalb der Gebäude oder die organisatorische Unternehmens- oder Institutsstruktur in Abteilungen, die wiederum aus mehreren Arbeitsgruppen bestehen. Demgemäß verbindet man die Endgeräte einer Gruppe oder einer Etage jeweils mit einem Verteiler, diese Gruppen- bzw. Etagenverteiler wiederum mit einem Gebäude- oder Abteilungsverteiler und diese einzelnen Gebäude- bzw. Abteilungsverteiler wiederum mit einem Gelände- oder zentralen Unternehmensverteiler. Als physikalische Topologie des Verteilernetzes ergibt sich somit ein Baum mit dem Geländeverteiler als Wurzel, den Gebäudeverteilern als Knoten der darunterliegenden Ebene und den Etagenverteilern als Knoten der untersten Ebene oder Blätter (vgl. Abbildung 2, Sprotte, 2014). 10 Gelände- bzw. zentraler Unternehmensverteiler Gebäude- bzw. Abteilungsverteiler Etagen- bzw. Arbeitsgruppenverteiler Abbildung 2: Typische physikalische Organisation eines lokalen Netzes als Baumtopologie, B2,4 Häufig ist die Anbindung der einzelnen Endgeräte an das Verteilernetz redundant, weil jeweils mehrere Anschlüsse zur Verfügung stehen bzw. mehrere Basisstationen in der Reichweite eines Endgeräts liegen. Im Fachbereich Informatik der Universität Hamburg verfügen beispielsweise viele Räume über mindestens zwei Anschlussbuchsen, die geschaltet sind und alternativ benutzt werden können. In größeren Räumen sind sogar noch mehr freie Anschlüsse vorhanden. Werden mehrere Kabel in einem Kabelkanal bzw. Kabelschacht verlegt, so können sie ggf. eher einer gemeinsamen Ausfallursache zum Opfer fallen. Dies könnte zur stochastischen Abhängigkeit der Ausfälle einzelner Netzkomponenten führen und der bei den Berechnungen in dieser Arbeit gemachten Annahme stochastischer Unabhängigkeit zuwider laufen. 3.1 Festnetz-LAN mit Baumtopologie Als Grundlage für eine Modellrechnung dient nun u.a. eine solche Baumtopologie der Höhe 2 wie sie beispielsweise auch das Festnetz des Fachbereichs Informatik der Universität Hamburg auf dem Campus des Informatikums besitzt. Dabei wird für die Vergleichsrechnungen der Einfachheit halber eine etwa gleichgroße, jedoch etwas regelmäßigere Struktur für vier Gebäude mit jeweils vier Etagen gewählt mit einem Geländeverteiler, vier Gebäudeverteilern, je vier Etagenverteiler pro Etage, an denen dann die Endgeräte angeschlossen sind. Da die Modellrechnungen hier in erster Linie das Verbindungsnetz bewerten sollen, werden die Endgeräte, ihre jeweiligen Anschlüsse und Zugangsleitungen nicht mit einbezogen. Häufig sind auch in den Räumen mehrere Anschlussbuchsen vorhanden und angeschlossen, so dass beim Ausfall einer Zugangsleitung ggf. eine andere redundante Leitung problemlos genutzt werden kann. Das genannte Verbindungsnetz wird im Folgenden auch als Kernnetz (Backbone) des LANs bezeichnet. Im Beispielnetz wird seine unterste Stufe also von den 16 Etagenverteilern gebildet (s. Abbildung 2). Diese spezielle regelmässige Struktur stellt einen 4-gleichverzweigten Baum der Höhe 2 dar, die gemäß Abschnitt 2.2 mit B2,4 bezeichnet wird. Baumtopologien haben den Vorteil, dass sie aufgrund ihrer Hierarchie sehr übersichtlich sind. Außerdem sind die Wege in Bäumen relativ kurz, im ungünstigsten Fall zweimal die Baumhöhe. Ein wesentlicher Nachteil dieser Topologie ist jedoch ihre Fehlerintoleranz: Jeder einzelne Ausfall eines inneren Knotens oder einer einzelnen Kante zerstört bereits den Netzzusammenhang. Betrachtet man die Blätter als Zugangskomponenten zum Netz, so macht auch ihr Ausfall die Nutzung des Netzes für die hier angeschlossenen Geräte unmöglich. Damit in diesem Sinne das LAN zusammenhängt, müssen also alle n-1 Kanten und alle n Knoten der Baumtopologie intakt sein. Ordnet man den Kanten die Zuverlässigkeit oder Intaktwahrscheinlichkeit r zu und den Knoten die Zuverlässigkeit s, so erhält man für die Zusammenhangswahrscheinlichkeit Rz des Gesamtnetzes bei vorausgesetzter stochastischer Unabhängigkeit der Komponentenausfälle: Rz = rn-1sn 11 Entsprechende Berechnungen liefern die in Abbildung 3 veranschaulichten Ergebnisse für die Baumtopologie B2,4 mit n=21 Knoten. Dabei ergeben sich für r=1 bzw. s=1 jeweils die Kurven für den Fall, dass nur die Knoten (Geräte) bzw. nur die Leitungen (Kanten) ausfallen können bzw. eine nennenswerte Ausfallwahrscheinlichkeit besitzen. Man erkennt die starke Symmetrie der Fläche bzgl. r und s sowie eine stärker als linear abfallende Fläche bzw. Zusammenhangswahrscheinlichkeit bei abnehmenden Knoten- und Kantenzuverlässigkeiten s und r. Zusammenhangswahrscheinlichkeit Rz Kantenzuverlässigkeit r Knotenzuverlässigkeit s Abbildung 3: Zusammenhangswahrscheinlichkeit Rz der Baumtopologie B2,4 bei Kanten- und Knotenausfällen mit Wahrscheinlichkeit r bzw. s Nun wird die Zusammenhangswahrscheinlichkeit der Baumtopologie in Abhängigkeit von der Größe, d.h. der Kanten- bzw. Knotenzahl des Graphen untersucht. Dabei sind die Knoten- und Kantenzuverlässigkeiten s und r gleichgesetzt und mit q bezeichnet (q=r=s), um nicht bei zu vielen Parametern in der Darstellung die Übersichtlichkeit zu verlieren. Abbildung 4 zeigt die Ergebnisse der Berechnungen für den bereits bekannten Baum B2,4 mit 21 Knoten sowie die größeren Bäume B2,5 mit 31 Knoten, B2,6 mit 43 Knoten und B3,4 mit 85 Knoten. Man erkennt die beträchtliche Zuverlässigkeitsabnahme mit zunehmender Baumgröße. 12 Zusammenhangswahrscheinlichkeit Rz Kanten- und Knotenzuverlässigkeit q Abbildung 4: Zusammenhangswahrscheinlichkeiten Rz der unterschiedlich großen Baumtopologie B2,4 (rot) B2,5, (grün), B2,6 (blau) und B3,4 (violett) In einem lokalen Netz gibt es u.a. die wichtige Verbindung eines Endgeräts zu zentralen Servern und weiterführenden Netzen, um zentrale Dienste nutzen zu können. Dies bedeutet im baumartigen Verteilernetz einen Weg von einem Blatt (Etagen-, Arbeitsgruppenverteiler) zur Wurzel als zentralem Verteiler (Gelände, Unternehmensverteiler), an dem u.U. zentrale Server angeschlossen sind und weiterführende Netze, z.B. MAN, WAN bzw. das Internet (vgl. rote Kanten für die 2-terminale Verbindung und die beiden rot ausgefüllte Knoten als Endknoten (Terminale) in Abbildung 5). In Bäumen der Höhe h müssen dazu h Kanten und h+1 Knoten intakt sein. Damit erhält man für die entsprechende K-terminale Zuverlässigkeit RW für K={Blatt, Wurzel} folgendes Produkt RW = rhsh+1 Geländeverteiler Gebäudeverteiler 2 5 14 Etagenverteiler Abbildung 5: Wichtige 2-terminale Verbindungen in der Baumtopologie B2,4 , rot: Blatt-Wurzel-Verbindung (RW), blau: längste Blatt-zu-Blatt-Verbindung (RB) (Bukowski, 2015) In k-gleichverzweigten Bäumen ergeben sich als längste Wege diejenigen, die zwei Blätter miteinander verbinden und dabei zweimal die Baumhöhe sowie die Wurzel durchlaufen. In der Abbildung 5 ist eine solche Verbindung in der Topologie der Abbildung 2 mit blauer Farbe dargestellt mit den beiden blau ausgefüllten 13 Kreisen als Kommunikationspartnern, z.B. K={Blatt5, Blatt14} bei von links nach rechts durchnummerierten Blättern. Entlang dieser Verbindung müssen also die h Kanten von einem blauen Blatt (z.B. 5 in Abb. 5) hoch zur Wurzel und wieder h Kanten hinunter zum anderen blauen Blatt (z.B. 14 in Abb. 5), also insgesamt 2h Kanten durchlaufen werden. Das ergibt bei vorausgesetzter stochastischer Unabhängigkeit für die entsprechende Zuverlässigkeit bzgl. der Kanten r2h und bzgl. der zugehörigen Knoten s2h+1. Auch hier liefert die Berücksichtigung von Knoten- und Kantenausfällen das entsprechende Produkt RB = r2hs2h+1. Anschauliche Ergebnisse für die beiden 2-terminalen Zuverlässigkeitsmaße RW, RB und für die Bäume B2,4 und B3,4 zeigt die folgende Abbildung 6. 2-terminale Zuverlässigkeit RW, RB Kanten- und Knotenzuverlässigkeit q Abbildung 6: 2-terminale Zuverlässigkeiten RW(q), RB(q) für Bäume der Höhe 2 und 3 sowie K={Blatt, Wurzel} für RW(q) bzw. K={Blatt, Blatt} für RB(q) Resilienzbetrachtungen mit dem allgemeinen Resilienzbegriff aus Farley, 2009, und Colbourn, 2009 für k<n machen insofern zunächst wenig Sinn als die Verbundenheit der Verteiler untereinander an sich nicht so sehr, sondern nur als Mittel zum Zweck der Endverbindungen interessant ist. Als sinnvolle Einschränkung des Resilienzbegriffs könnte man gemäß Abschnitt 2.3 den Mittelwert der Zuverlässigkeiten aller möglichen Paarverbindungen zwischen den Blättern oder zwischen jedem Blatt und der Wurzel betrachten. Man geht dann von der Gesamtheit V aller Knoten zur Teilmenge T der Kommunikationsteilnehmer (Häufig durch schwarz ausgefüllte Kreise dargestellt.) über und analysiert mit welcher mittleren Wahrscheinlichkeit daraus alle Knotenpaare miteinander verbunden sind. Bei der hier betrachteten Baumtopologie könnte diese Menge T wie in Abbildung 7 aus den Blättern bzw. der Wurzel und den Blättern bestehen. 14 Abbildung 7: Blätter und Wurzel des Baumes B2,4 als Kommunikationsteilnehmer T Die so modifizierte, also auf die Blätter und die Wurzel bezogene 2-Resilienz gibt dann an, mit welcher Wahrscheinlichkeit zwei beliebige Blätter REB oder ein beliebiges Blatt und die Wurzel REW miteinander durch intakte Komponenten verbunden sind, T={Blätter, Wurzel}. Dies ist der Mittelwert über die 2terminalen Zuverlässigkeiten für alle Knotenpaare aus T. Da alle Blätter die gleiche Entfernung zur Wurzel haben, gilt bei identischer Ausfallwahrscheinlichkeit für alle Komponenten die Gleichheit von Zuverlässigkeit und Resilienz RW = REW. Zwischen den Blättern gibt es jedoch unterschiedliche Entfernungen. So sind beispielsweise alle Blätter im gleichen Unterbaum der Höhe 1 nur 2 Kanten voneinander entfernt und die Zuverlässigkeit ihrer Verbindung ist r2s3. Man kann nun von einem beliebigen aber festvorgegebenem Blatt aus die Entfernungen zu allen anderen Blättern betrachten, deren Zuverlässigkeiten aufsummieren und durch die Gesamtzahl dieser Verbindungen kh-1 dividieren. Daraus erhält man speziell für h=2 und h=3 REB = ((k-1) r2s3 + (k2-1) r4s5)/(k2-1) (k-gleichverzweigt mit Höhe 2) REB = ((k-1) r2s3 + (k2-k) r4s5 + (k3-k2) r6s7)/(k3 -1) (k-gleichverzweigt mit Höhe 3) z.B. die in Abbildung 8 dargestellten Ergebnisse. 15 2-terminale Zuverlässigkeit RB, bzw. 2-Resilienz REB Kanten- und Knotenzuverlässigkeit q=r=s Abbildung 8: Zuverlässigkeit RB und Resilienz REB zwischen den Blättern der beiden Baumtopologien B2,4 und B3,4 16 3.2 WLAN mit Festnetzkern Mittlerweile haben sich in weiten Bereichen lokale Funknetze in Form von WLANs als Ergänzung oder als Alternative zu LAN-Festnetzen etabliert. Der Hauptvorteil von Funknetzen ist eine geringere bzw. gar keine Verkabelung. Dies bedeutet eine einfachere vernetzte Nutzung der Geräte, indem keine u.U. aufwendigen Netzanschlüsse (Kabel usw.) mehr notwendig sind, eine problemlose Erweiterbarkeit des Netzes um weitere Endgeräte, die ebenfalls nicht speziell angeschlossen werden müssen, und die Mobilität der Endgeräte im gesamten Bereich des lokalen Funknetzes. Unter WLAN versteht man zunächst einen kabellosen Zugang zum Netz per Funk. Kabellose lokale Netze können im Infrastruktur- oder im Ad-hoc-Modus (vgl. Abschnitt 3.3) betrieben werden. Im Infrastrukturmodus bilden wie bei Mobilfunknetzen Basisstationen die Netzzugangspunkte (Wireless Access Points, AP). Jedes Endgerät kommuniziert per Funk nur mit Basisstationen in seiner Reichweite, jedoch nicht direkt mit anderen Endgeräten. Um die von den Endgeräten empfangenen Nachrichten weiterzuleiten zu können, müssen die Basisstationen über Funk ein kabelloses Verteilersystem (Wireless Distribution System, WDS) bilden (s. Abschnitt 3.3) oder jeweils an ein Festnetz als Kernnetz angeschlossen sein. Mobilfunknetze werden häufig dargestellt als flächig angeordnetes Muster aus sechseckigen Waben für die von den Basisstationen bzw. WLAN-Zugangspunkten erzeugten Funkzellen. Beim zugehörigen Infrastrukturnetz grenzen die einzelnen Zellen idealerweise flächendeckend aneinander und in ihrem Zentrum befindet sich jeweils eine Basisstation. Betrachtet man diese Basisstationen als gitterförmig angeordnete Knoten, so gibt es verschiedene Möglichkeiten sie miteinander zu verbinden (Abbildung 9, Heidtmann, 2014). Die einfachste ist vielleicht ein 2 dimensionales Gitter (Gn,m) (grid, mesh, lattice) mit dem Grad 4 für die inneren Knoten. Verbindet man jeweils die Basisstationen aller angrenzenden Waben durch eine Kante miteinander, so erhält man ebenfalls einen regulären Graphen als Gitter mit Querverbindungen, dessen Knoten jeweils den Grad 6 besitzen. Abbildung 9: Wabenförmige Zellen von Mobilfunknetzen mit zentralen Basisstationen/Zugangspunkten, die als Gitter mit dem Grad 4 (links) bzw. 6 (zweiter von links), als Baum (zweiter von rechts) oder Ring (rechts) mit dem Etagenverteiler verbunden sind Häufig nutzen WLANs als Kernnetz bzw. Verbindungsnetz eine Festnetzinfrastruktur, d.h. die Basisstationen bzw. WLAN-Zugangspunkte sind über Leitungen an entsprechende Verteiler angeschlossen und Verteiler sind untereinander ebenfalls verkabelt. Ein WLAN-Kernfestnetz für das oben beschriebene Gelände mit vier Gebäuden und jeweils vier Etagen entspricht dann dem Graphen der Abbildung 2 ergänzt als Abbildung 10 um eine weitere als dritte Schicht unterhalb der Etagenverteiler mit den Basisstationen bzw. 17 WLAN-Zugangspunkten als Blättern. Dabei können beispielsweise jeweils vier Basisstationen über entsprechende Leitungen an einen Etagenverteiler angeschlossen sein. So erhält man für die Topologie des Verteiler- bzw. Kernnetzes einen 4-gleichverzweigten Baum der Höhe 3 mit 64 Blättern auf der untersten Stufe (B3,4) und 85 Knoten insgesamt (vgl. Abbildung 10). Das WLAN des Fachbereichs Informatik der Universität Hamburg besitzt in etwa diese Struktur und verfügt über 53 Basisstationen als Netzzugang auf dem Gelände des Fachbereichs Informatik, allein 18 im Gebäude F (Netzgruppe, 2015). Sämtliche Basisstationen sind gemeinsam mit den einzelnen Arbeitsplatzrechnern an den jeweiligen Etagenverteilern des Festnetzes angeschlossen. Geländeverteiler Gebäudeverteiler Etagenverteiler Kabelloses Endgerät Basisstationen Abbildung 10: WLAN-Zugang eines Endgerätes (schwarzes Quadrat) zum Verteilerfestnetz B3,4 über eine als Blatt dazugehörige erreichbare Basisstation bzw. WLAN-Zugangspunkt (blauer Kreis) Die Zusammenhangswahrscheinlichkeit RZ des 4-gleichverzweigten Baums B3,4 der Höhe 3 aus Abbildung 10 für ein WLAN mit 64 Blättern auf der untersten Stufe und 85 Knoten insgesamt (Baum34) zeigt Abbildung 11 (grün) für voneinander verschiedene Knoten- und Kantenzuverlässigkeiten. Darüber hinaus wird dort zum Vergleich die Zusammenhangswahrscheinlichkeit zu dem kleineren Baum B2,4 (Baum24) für gleiche Knoten- und Kantenzuverlässigkeiten gezeigt (rot). Dabei fällt die starke Abnahme der Zusammenhangswahrscheinlichkeit beim Übergang vom reinen Festnetz (Baum24, rot) zum entsprechenden um den WLAN-Zugang ergänzten Verteilernetzes (Baum34, grün) auf. 18 Zusammenhangswahrscheinlichkeit Rz Kantenzuverlässigkeit r Knotenzuverlässigkeit s Abbildung 11: Zusammenhangswahrscheinlichkeiten RZ der Baumtopologien des reinen Festnetzes (grün) und seines um den WLAN-Zugang erweiterten Netzes (rot) 19 3.3 WLAN mit kabellosem Verteilersystem (WDS) Die als Netzzugang dienenden Basisstationen können auch weiter über Funk miteinander verbunden sein und somit ein reines Funknetz bilden. In diesem Fall spricht man auch von einem kabellosen Verteilersystem (engl. Wireless Distribution System, WDS) oder kabellosem Kernnetz (engl. Wireless Backbone) (Chwan-Hwa et al., 2013). So kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zugriffspunkt, ohne eine Verkabelung aller Basisstationen. Dabei unterscheidet man einfache Basisstationen (Single-Radio-WDS) mit nur einem Sender sowohl zur Versorgung der Endgeräte als auch zur Anbindung an benachbarte Basistationen. Dabei wird die Datenübertragungsrate der Station halbiert, weil die Pakete doppelt übertragen werden müssen vom Endgerät zur Basisstation und von dort zur nächsten. Deshalb lässt sich das Funkverteilernetz besser mit doppelten Basistationen realisieren (Dual-Radio-WDS). Hierbei werden in einer Basisstation zwei Sender verwendet einer zur Anbindung an die nächste Basisstation und ein zweiter zur Versorgung der Endgeräte. Generell können Sender mit unterschiedlichen Standards zum Einsatz kommen, z. B. 802.11a, 802.11b/802.11g und 802.11n. Darüber hinaus unterscheidet man zwischen der Brücken- und der Wiederholungsbetriebsart. Im Brückenmodus (Bridging-Mode) kommunizieren ausschließlich zwei als WLAN-Brücken konfigurierte Basistationen miteinander, ohne dass zusätzliche Endgeräte bedient werden. Während im Wiederholungsmodus (Repeating-Mode) mehrere Basistationen untereinander über das kabellose Verteilersystem verbunden sind und zusätzlich WLAN-Endgeräte versorgen. Abbildung 12: Beispiel eines kabellosen Verteilersystems (WDS-Topologie) (Escobar, 2008) Um in den Abbildungen Funkverbindungen von Leitungen unterscheiden zu können, werden erstere mit gestrichelten Linien dargestellt (vgl. z.B. Abbildung 12 und Abbildung 10). Betrachtet man nun die rot gestrichelten Verbindungen in der Abbildung 12 und wählt die mittlere Basisstation b1 als Wurzel, so bildet diese WLAN-Topologie des kabellosen Verteilersystems den in Abbildung 13 dargestellten stufenweise 20 gleichverzweigten Baum der Höhe 2 mit 2 Knoten auf der ersten Schicht, bei denen jeweils 5-fach verzweigt wird zu den 10 Knoten auf der zweiten Schicht (B2,2,5), also insgesamt 13 Knoten. Zu beachten ist hierbei, dass die Basisstationen b1, b2 und b3 unmittelbar mobile Endgeräte bedienen und gleichzeitig als Router fungieren. b1 b2 b4 b5 b6 b3 b7 b8 b9 b10 b11 b12 b13 Abbildung 13: Baum-Topologie des kabellosen Verteilersystems aus Abbildung 12 (Bukowski, 2015) Natürlich lassen sich Fest- und Funknetzanteil auch in anderer Form miteinander kombinieren. So könnten die Basisstationen zunächst über Leitungen mit den Etagenverteilern und diese wiederum über Kabel mit den Gebäudeverteilern verbunden sein, während zwischen den Gebäudeverteilern und dem zentralen Geländeverteiler Funkverbindungen (z.B. im Brückenmodus) genutzt werden. Dies wäre beispielsweise besonders dann interessant, wenn eine Kabelverlegung zwischen den Gebäuden, z.B. wegen der Besitzverhältnisse an den betreffenden Grundstücken, Naturschutzvorschriften u.ä. nicht möglich oder einfach zu teuer oder zu langwierig wäre. Hieraus ergeben sich drei Möglichkeiten die Infrastruktur eines WLANs mit derjenigen eines LAN-Festnetzes (FLAN) zu kombinieren, dabei bedeutet FLAN∩WLAN={} gemäß Abschnitt 2.1, dass VF∩Vw={} und EF∩Ew={} gilt, dass also beide Netze weder gemeinsame Knoten (Verteiler, Geräte) noch gemeinsame Kanten (Leitungs- bzw. Funkverbindungen) besitzen: 1. Beide benutzen dieselbe Festnetzinfrastruktur, WLAN = FLAN U ({b1,b2…}, {{b1,e1},…}), bi für Basisstation i und ei für Etagenverteiler i. 2. Das WLAN besteht aus einem reinen Funknetz, z.B. WDS, und parallel dazu gibt es ein entsprechend verkabeltes lokales Festnetz, FLAN ∩ WLAN = {}. 3. Beide besitzen eigene, voneinander getrennte Festnetz-Infrastrukturen (FLAN ∩ WLAN = {}). Die entsprechenden Vor- und Nachteile liegen auf der Hand. Beispielsweise verfügen die entsprechenden Gesamtnetze der Variante 2 und 3 über Redundanz. Deshalb erscheinen sie bzgl. der Zuverlässigkeit gegenüber der wohl am häufigsten (so auch im LAN des Fachbereichs Informatik der Universität Hamburg) verwendeten Variante 1 von Vorteil zu sein. Dies wird im Folgenden noch genauer untersucht. Auch für WLANs ohne Infrastruktur im Ad-hoc-Modus (MANET) sind Baumstrukturen wichtig. Generell lassen sich zelluläre Funknetze mit Rundfunk als geometrische Graphen modellieren, wobei Kreise mit der Reichweite als Radius die Funkzellen um die einzelnen Endgeräte und diese Scheiben wiederum als geometrische Objekte geometrische Graphen beschreiben (vgl. Heidtmann, 2014). Darin werden dann häufig zur effizienten Wegewahl (engl. Routing) Bäume betrachtet (vgl. u.a. Lakhtaria, 2012). Im Ad-hoc-Modus kommunizieren die Endgeräte ohne Basisstationen direkt untereinander und leiten Nachrichten anderer Endgeräte weiter. So entsteht spontan oder aus dem Stehgreif ein Netz, z.B. ein Reservenetz beim Ausfall des ursprünglichen Netzes. Ad-hoc-Netze lassen sich also schnell und ohne großen 21 Aufwand installieren. Für die spontane Vernetzung weniger Endgeräte sind allerdings eher andere Techniken wie Bluetooth u.ä. gebräuchlich. Mobile Ad-hoc-Netze (Abk. MANet) sind Funknetze ohne Infrastruktur, die zwei oder mehr mobile Endgeräte als Knoten zu einem vermaschten Netz verbinden und sich selbständig aufbauen und konfigurieren. Ein betrachteter Knoten kann direkt mit einem anderen kommunizieren, wenn letzterer sich in der durch einen Kreis dargestellten Reichweite des betrachteten Knotens aufhält. Die Reichweite eines Knotens wird durch Kreise bzw. Scheiben veranschaulicht mit diesem Knoten als Mittelpunkt. Kanten verbinden dann jeweils Knoten in einem Kreis mit diesem Radius direkt miteinander. Weiter voneinander entfernte Knoten können ggf. über dazwischen liegende Knoten kommunizieren, d.h. Daten werden in diesem schlichten Graphen von Netzknoten zu Netzknoten weitergereicht, bis sie ihren Empfänger erreicht haben. Die Kannten des Graphen werden also durch die Scheiben als geometrische Objekte bestimmt. Man spricht in solchen Fällen auch von geometrischen Graphen, z.B. Abbildung 14. Abbildung 14: Baum in einem geometrischen Graphen der Topologie eines Ad-hoc-Netzes Konkrete Ad-hoc-Netze lassen sich als geometrische Zufallsgraphen modellieren. Ein geometrischer Zufallsgraph G(n,d) besteht aus n Knoten, die zufällig beispielsweise auf einer Fläche verteilt sind. Zur Modellierung der Knotenverteilung auf der Fläche benutzt man oft Poissonsche Punktprozesse. Zwei Knoten sind genau dann durch eine Kante verbunden, wenn ihr Abstand in diesem (z.B. euklidischen) Raum kleiner als d ist (s. Heidtmann, 2014) 22 4. Gesamtring Im Zusammenhang mit den Topologien von Datennetzen wählt man meist die Bezeichnung Ring für Gebilde, die in der Graphentheorie als Kreise bezeichnet werden. Der Kreisgraph Cn ist ein ungerichteter Graph (V,E) bestehend aus den n Knoten V={v1,…,vn} und den n Kanten E={{ v1,v2 },{ v2,v3 },…,{ vn-1,vn },{ vn,v1 }}}. Gegenüber einem Ausfall einer Baumtopologie müssen bei einem Ring (vgl. Abbildung 15) zwei Kanten ausfallen, um den Netzzusammenhang zu zerstören. Umgekehrt werden n-1 der n Kanten benötigt um jeden Knoten von jedem aus zu erreichen. Man spricht deshalb in der Zuverlässigkeitstheorie auch von (n-1)von-n Systemen oder allgemeiner von Auswahlsystemen (voting systems) (vgl. u.a. Asmus, 2003). Geländeverteiler Etagenverteiler Geländeverteiler Etagenverteiler Abbildung 15: Das zu Abbildung 2 (rechts) analoge Festnetz-LAN als Ringtopologie (links) aus 17 Knoten und Kanten Ein Ring zerfällt also, sobald mindestens ein Knoten oder mindestens zwei Kanten ausfallen. Umgekehrt bleiben Ringe intakt, solange alle Knoten intakt sind und höchstens eine Kante defekt ist. Man erhält also für die Zusammenhangswahrscheinlichkeit Rz des Gesamtrings mit n Knoten und Kanten bei vorausgesetzter stochastischer Unabhängigkeit der Komponentenausfälle: RZ(Cn) = sn (rn + n(1-r)rn-1) Entsprechende Berechnungen liefern die in Abbildung 16 veranschaulichten Ergebnisse für die Baumtopologie B2,4 mit n=21 Knoten und den entsprechenden Gesamtring mit 17 Knoten und Kanten. Dabei ergeben sich für r=1 bzw. s=1 jeweils die Kurven für den Fall, dass nur die Knoten bzw. nur die Kanten ausfallen bzw. eine nennenswerte Ausfallwahrscheinlichkeit besitzen. Erwartungsgemäß liegt die Fläche für die Zuverlässigkeit des Gesamtringes unterhalb derjenigen für den Baum, so dass letztere durchgängig unzuverlässiger ist. Insbesondere in der oberen Graphik der Abbildung 16 erkennt man ferner eine unsymmetrischen Differenz der beiden Flächen bzgl. r und s sowie eine stärker als linear abfallende Fläche bzw. Zusammenhangswahrscheinlichkeit bei abnehmenden Kanten- und Knotenzuverlässigkeiten r und s. Wie aufgrund der Formeln zu erwarten und insbesondere Abbildung 16 oben zu sehen ist, wirkt sich die Veränderung der Kanntenzuverlässigkeit stärker auf den Unterschied der Zusammenhangswahrscheinlichkeiten aus als diejenige der Knotenzuverlässigkeit. 23 Zusammenhangswahrscheinlichkeit Rz Knotenzuverlässigkeit s Kantenzuverlässigkeit r Abbildung 16: Vergleich der Zusammenhangswahrscheinlichkeit von Baum- (rot) (B2,4) und Ringtopologie (grün) (C17) Beim Übergang vom Baum zum Ring entfallen die inneren Knoten des Baums, da sie ja nur die unterschiedlichen Baumebenen miteinander verbinden. Der alternative Ring besteht also jeweils nur aus den Knoten der untersten Ebene und demjenigen der Wurzel (z.B. Geländeverteiler), z.B. als Anschluss zu zentralen Servern und anderen Netzen. Dann ergibt sich bei der Ersetzung des Beispielbaums B2,4 der Höhe 2 mit 20 Kanten und 21 Knoten (vgl. Abbildung 2) durch einen entsprechenden Ring (vgl. Abbildung 15) eine Reduzierung der Knoten- und Kantenzahl auf 17. Der Baum B3,4 mit 85 Knoten, z.B. wie im vorangegangenen Abschnitt 3.3 als Verteilernetz eines WLANs, reduziert sich als Ringtopologie auf die 64 Blätter (Basisstationen) und die Wurzel (Geländeverteiler) entsprechend auf 65 Knoten. Damit fällt der Zuverlässigkeitsvergleich noch stärker zu Gunsten des Ringes aus (Abbildung 17). Bei gleicher Kanten- und Knotenzuverlässigkeit q (q=r=s) vereinfacht sich die obige Formel für die Zusammenhangswahrscheinlichkeit von Ringen Cn: RZ(Cn) = q2n-1 (q + n(1-q)), 24 RZ(C17) = q33 (q + 17(1-q)), RZ(C65) = q129 (q + 65(1-q)). Damit lässt sich die Zusammenhangswahrscheinlichkeit der Ringe C17 und C65 berechnen, welche bei den Baumtopologien B2,4 und B3,4 jeweils die Etagenverteiler als Blätter und den Geländeverteiler als Wurzel verbinden. Diese Topologien werden in der folgenden Abbildung 17 bzgl. ihrer Zusammenhangswahrscheinlichkeit miteinander verglichen und man sieht deutlich den Vorteil der Ringtopologien verursacht durch ihre Fehlertoleranz. Zusammenhangswahrscheinlichkeit Rz Zuverlässigkeit q der Kanten und Knoten (q=s=r) Abbildung 17: Vergleich der Zusammenhangswahrscheinlichkeit zweier Bäume B2,4 und B3,4 sowie der entsprechenden Ringtopologien C17 und C65, q=r=s In der Ringtopologie aus den Etagenverteilern und dem Geländeverteiler, hat Letzterer keine Sonderstellung mehr wie noch als Wurzel in einem Baum. Dies gilt auch für die Abstände zwischen den Knoten. Der Geländeverteiler hat im Ring den gleichen Abstand zu den anderen Knoten wie jeder beliebige andere Knoten. Damit gilt für die in Abschnitt 2.3 eingeführten 2-terminalen Zuverlässigkeitskenngrößen: RW=RB. 25 2-terminale Zuverlässigkeit RW Zuverlässigkeit q der Kanten und Knoten (q=s=r) Abbildung 18: Vergleich K-terminale Zuverlässigkeiten RW von Baum- und entsprechenden Ringtopologien für K={Wurzel, Blatt} bei gleicher Knoten- und Kantenzuverlässigkeit q=r=s. Im Gegensatz zur Baumtopologie besitzt der Gesamtring keine Zwischenknoten (z.B. Gebäudeverteiler). Somit entspricht hier die Menge aller möglichen Paarverbindung genau den Verbindungen, die in 3.1 der Resilienzbetrachtung der Baumtopologie zugrunde gelegt wurden (T={Endknoten,Geländeverteiler}). Der dort betrachteten 2-Resilienz entspricht hier also der Mittelwert über die 2-terminalen Zuverlässigkeiten für alle Knotenpaare des Rings (T=V). Die Entfernungen zwischen den Knoten eines Knotenpaares können jedoch dort im Baum und hier im Ring unterschiedlich sein. So hat beispielsweise die ehemalige Wurzel (Geländeverteiler) von den Etagenverteilern im Baum B2,4 konstant den Abstand 2 und im Ring C17 den Abstand 1 bis 8, je nach Lage des Etagenverteilers. Damit ändert sich je nach Entfernung auch die jeweilige 2-terminale Zuverlässigkeit selbst bei gleicher Ausfallwahrscheinlichkeit aller Komponenten. Die zu der in 3.1 betrachteten Resilienz bei der Baumtopologie entsprechende 2-Resilienz mit den Endgeräten und dem Geländeverteiler als Kommunikationsteilnehmern (T={Wurzel,Blätter}) gibt dann an, mit welcher Wahrscheinlichkeit zwei beliebige Knoten des Rings miteinander durch intakte Komponenten verbunden sind. Bei den Vergleichsrechnungen der 2-Resilienz von Baum und Ring wurden jeweils nur Knotenausfälle berücksichtigt (s=1). Während die Berechnung der Resilienz des Baumes B2,4 mit Hilfe der Formel für REB aus Abschnitt 3,1 erfolgte, wurde diejenige des Rings C17 mit dem Werkzeug ResiNeT durchgeführt. Dabei ist T=V. Beide Ergebnisse sind in der folgenden Abbildung 19 dargestellt. Man erkennt auch hier die enorme Überlegenheit der Ringtopologie. 26 2-Resilienz Kantenzuverlässigkeit r Abbildung 19: Vergleich der Resilienz des Baums B2,4 mit derjenigen des Rings C17 plot "Ring17.txt" with lines, "Baum24.txt" with lines Es werden bereits entsprechende lokale Netze angeboten und auch entsprechende LAN-Protokolle für Ringe verwendet (vgl. z.B. EPSRing, Ethernet Protection Ring, 2013), Rapid Ring Protection Protocol (RRPP, H3C), Resilient Packet Ring (RPR, IEEE 802.17), Ethernet Ring Protection Switching (ERPS, ITU-T G.8032, G.8032v1, G.8032v2), Ethernet Automatic Protection Switching (EAPS), Media Redundancy Protocol (MRP, IEC 62439-2)). 27 5. Ringerweiterte Baumtopologien Beim Gesamtring geht die gliedernde und Übersichtlichkeit schaffende Struktur der Baumtopologie verloren. Alle Knoten reihen sich reihum aneinander. Eine Möglichkeit die Hierarchie zu erhalten und dennoch die Zuverlässigkeit von LAN-Topologien zu erhöhen besteht darin, auf den einzelnen Stufen der Hierarchie fehlertolerante Topologien wie Ringe zu verwenden. Allgemeiner besitzen die erweiterte Baumtopologien dieses Abschnitts von der Baumtopologie die übergeordnete stufenweise oder k-gleichverzweigte Hierarchie, was ausgedrückt wird durch Hh,k1,..,kh bzw. Hh,k wird (H für Hierarchie und h für die Höhe). Unter einer solchen Hierarchie wird die Anordnung der Knoten zunächst ohne die Verbindung durch Kanten verstanden (vgl. Abbildung 20 für H2,4). In dieses Knotengerüst lassen sich nun z.B. auf den verschiedenen Schichten verschiedene Topologien zur Verbindung der jeweiligen Knoten verwenden. Abbildung 20: Hierarchie der Höhe 2 mit 4-Gleichverzweigung auf beiden Schichten, H2,4. Nun lassen sich die Knoten aufeinanderfolgender Schichten und ggf. innerhalb der Schichten mittels unterschiedlicher Topologien miteinander verbinden. Die Bezeichnung für die verwendeten Topologien schreibt man hinter die Hierarchiebezeichnung in Klammern in der Reihenfolge der Schichten: Den Baum B2,4 erhält man indem man den Knoten einer Schicht mit genau 4 noch nicht verbundenen Knoten der darunterliegenden Schicht verbindet. Man verbindet also die Wurzel mit den vier darunterliegenden Knoten der ersten Schicht und diese jeweils wiederum mit 4 Knoten der darunterliegenden zweiten Schicht (vgl. Abbildung 2), B2,4= H2,4 (B1,4,B1,4). Den Gesamtring erhält man aus H1,16, indem man alle 17 Knoten mittels als Rings miteinander verbindet, C17 = H1,16 (C17). 28 5.1 Ringerweiterung auf der oberen Stufe Die auf der ersten Stufe ringerweiterte Baumtopologien Hh,k (Ck+1,Bh-1,k) bestehen auf der obersten Stufe aus dem Ring Ck+1 aus der Wurzel und den k Knoten der ersten Stufe (Geländering) sowie auf den weiteren Stufen durch die vorher schon vorhandene k-gleichverteilten Unterbäume Bh-1,k mit einer gegenüber dem originalen Baum um eins verringerten Höhe. Speziell für h=2 und k=4 ergibt sich folgende Topologie (vgl. Abbildung 21). Abbildung 21: Auf der ersten Stufe durch einen Ring (Geländering) erweiterte Baumtopologie aus Abbildung 2, H2,4 (C5B1,4) Dabei verbindet man beispielsweise in der Hierarchie H2,4 der Abbildung 20 der ursprünglichen Baumtopologie B2,4 der Abbildung 2 mit einem zusätzlichen Ring alle Gebäudeverteiler miteinander und mit dem Geländeverteiler. Dabei ergibt sich die in Abbildung 21 dargestellte Topologie H2,4 (C5,B1,4). Diese kann man als durch einen Ring auf der ersten Stufe erweiterte Baumtopologie charakterisieren. Untersucht und verglichen werden nun die Zusammenhangswahrscheinlichkeiten der ringerweiterten Baumtopologien. Zunächst wird die Formel für Zusammenhangswahrscheinlichkeit der auf der oberen Stufe durch einen Ring erweiterten Baumtopologie hergeleitet (vgl. Abbildung 21). Für den Ring auf der oberen Stufe gilt wegen RZ(Cn) = sn (rn + n(1-r)rn-1) und speziell für den grünen Ring in Abbildung 22 RZ(C5) = s5 (r5 + 5(1-r)r4). Hier gilt für jeden der 4 Unterbäume B1,n auf der unteren Stufe wegen Rz (B1,n)= rn-1sn speziell Rz (B1,4)= r4s5 Nun muss man den bereits weiter im Ring oben bereits berücksichtigten Knoten nicht mehr mit einbeziehen. So erhält man für als Teil des Unterbaumes B1,4 ohne Wurzel (vgl. die in Abbildung 22 blau markierten Teile): Rz (B‘1,4) = r4s4 Und damit insgesamt für die Baumtopologie mit Ringerweiterung auf der ersten Stufe: RZ (H2,4 (C5B1,4)) = RZ(C5) Rz (B‘1,4)4 = (s5 (r5 + 5(1-r)r4))(r4s4)4 = s21 r20 (r + 5(1-r)) 29 C5 (grün) B‘1,4 (blau) B‘1,4 (blau) B‘1,4 (blau) B‘1,4 (blau) Abbildung 22: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 21 zwecks Berechnung des Netzzusammenhangs 30 5.2 Ringerweiterung auf der unteren Stufe Die auf der ersten Stufe ringerweiterte Baumtopologien Hh,k (Bh-1,k,Ck+1) bestehen auf den oberen Stufen aus dem vorher schon vorhandene k-gleichverteilten Baume Bh-1,k mit einer gegenüber dem originalen Baum um eins verringerten Höhe sowie aus k Ringen Ck+1 aus jeweils k Blättern (Gebäuderinge) des ursprünglichen Baumes und dem dazugehörigen Knoten der vorletzten Stufe. Speziell für h=2 und k=4 ergibt sich folgende Topologie. Den auf der zweiten Schicht ringerweiterten Baum, z.B. H2,4 (B1,4C5) (vgl. Abbildung 23). Dabei verbindet man beispielsweise in der Hierarchie H2,4 der Abbildung 20 der ursprünglichen Baumtopologie B2,4 der Abbildung 2 mit jeweils einem zusätzlichen Ring einen Gebäudeverteiler mit den Etagenverteilern dieses Gebäudes. Dabei ergibt sich die in Abbildung 23 dargestellte Topologie H2,4 (B1,4C5). Diese kann man als durch einen Ring auf der unteren Stufe erweiterte Baumtopologie charakterisieren. Abbildung 23: Auf der unteren Stufe durch Ringe (Gebäuderinge) erweiterte Baumtopologie aus Abbildung 2, H2,4 (B1,4C5) Nun wird diese auf der unteren Stufe durch Ringe erweiterte Baumtopologie betrachtet. Zur Bestimmung der Zusammenhangswahrscheinlichkeit werden die vier Ring C5 (grün) und die wieder um die Blätter verminderte Teil B’‘1,4 (blau) des oberen Baums B1,4 berücksichtigt (vgl. Abbildung 24). RZ (H2,4 (B1,4C5)) = Rz (B‘‘1,4) RZ(C5) 4 = (sr4) (s5 (r5 + 5(1-r)r4))4 = s21 r4(r5 + 5(1-r) r4)4 B‘‘1,4 (blau) C5 (grün) C5 (grün) C5 (grün) C5 (grün) Abbildung 24: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 23 zwecks Berechnung des Netzzusammenhangs 31 5.3 Ringerweiterung auf mehreren Stufen Kombiniert man beide Erweiterungen so erhält man die in Abbildung 25 dargestellte Topologie mit Ringen auf beiden bzw. mehreren Stufen, H2,4(C5C5). Diese wird im Folgenden als Baumtopologie mit Mehrfachring oder hierarchische Ringtopologie bezeichnet (vgl. Heidtmann, 1987) Abbildung 25: Um Ringe auf beiden Stufen (Mehrfachring) erweiterte Baumtopologie, H2,4(C5C5). Bei der Berechnung der Wahrscheinlichkeit für den Netzzusammenhang dieser Baumtopologie mit Ringerweiterungen auf der beiden Stufen (Mehrfachring) kann man wie in C5 (hellgrün) C5 (hellgrün) C5 (hellgrün) C5 (hellgrün) Abbildung 26 gezeigt vorgehen: Die vier unteren Ringe C5 (hellgrün) werden vollständig verwendet und im oberen Ring werden die schon berücksichtigten Knoten hier unberücksichtigt gelassen. Dies wird mit C’5 als Konstrukt mit 5 Kanten, aber nur einen Knoten ausgedrückt (dunkelgrün). RZ (H2,4 (C5 C5)) = Rz (C’5) RZ(C5)4 = s(r5 + 5(1-r)r4) (s5 (r5 + 5(1-r)r4))4 = s21((r5 + 5(1-r)r4)5 C’5 (dunkelgrün) C5 (hellgrün) C5 (hellgrün) C5 (hellgrün) C5 (hellgrün) Abbildung 26: Aufteilung der ringerweiterten Baumtopologie (Mehrfachring) aus Abbildung 25 zwecks Berechnung des Netzzusammenhangs 32 5.4 Zuverlässigkeitsvergleich der ringerweiterten Baumtopologien Nun werden mit Hilfe entsprechender Formeln Zuverlässigkeitskenngrößen der verschiedenen ringerweiterten Baumtopologien berechnet und miteinander verglichen. Dabei werden nur ausfallfähige Kanten mit Zuverlässigkeit r betrachtet und dabei also s=1 vorausgesetzt. Zunächst werden die Zusammenhangswahrscheinlichkeiten der ringerweiterten Baumtopologien der Abbildungen 19, 21 und 23 berechnet und die Resultate in Abbildung 27 dargestellt. Die gleichen Ergebnisse wurde auch mit ResiNeT erzielt (vgl. Sprotte, 2014, Bukowski, 2015). Fazit: Je mehr Ringe desto höher die Zusammenhangswahrscheinlichkeit. Zusammenhangswahrscheinlichkeit RZ Kantenzuverlässigkeit r Abbildung 27: Vergleich der Netzzusammenhangswahrscheinlichkeiten der erweiterten Baumtopologien Auch bei der 2-terminalen Zuverlässigkeit zwischen Wurzel und Blatt bieten Baumtopologien wegen der fehlenden Redundanz nur wenig Zuverlässigkeit. Diese lässt sich jedoch durch einen Gesamt-, Geländeoder Gebäudering verbessern (vgl. Abbildung 27). Die beste Zuverlässigkeit bietet die Mehrfachringstruktur, welche durch eine Mehrzahl an Ringen die größte Redundanz bietet (vgl. Abbildung 28). Die hier dargestellten Wert wurden mit dem Werkzeug ResiNeT berechnet, so dass ausschließlich ausfallfähige Kanten berücksichtigt sind (vgl. ResiNeT, 2014 und Bukowski, 2015). 33 2-terminale Zuverlässigkeit 1 0,995 0,99 0,985 0,98 0,99 0,991 Baum 0,992 0,993 0,994 Kantenzuverlässigkeit r Geländering, Gebäudering 0,995 0,996 Mehrfachring 0,997 0,998 0,999 Gesamtring Abbildung 28: Vergleich der 2-terminalen Zuverlässigkeit verschiedener LAN-Topologien (Bukowski, 2015) Die 2-terminale Zuverlässigkeit der Topologien mit Geländering bzw. mit Gebäuderingen nehmen dieselben Werte an. Denn beide bieten einen gleichwertigen alternativen (redundanten) Weg (rot) zwischen den schwarz ausgefüllten Knoten über den jeweiligen Ring (s. Abbildung 29). Dieser kann genutzt werden, falls die entsprechende blaue Kante ausfällt. 34 Abbildung 29: Wege zur Berechnung der 2-terminalen Zuverlässigkeit (Bukowski, 2015) Interessant ist, dass die Zuverlässigkeit des Gelände- und Gebäuderinges beim Netzzusammenhang (s. Abbildung 27) nicht dieselben Werte annehmen. Durch die vier Gebäuderinge (Abbildung 29 unten) schafft man einen größeren fehlertoleranten Teilgraphen als mit dem einen Geländering (Abbildung 29 oben). Die Einfehlertoleranz (Ring) gilt in dem einen Fall der Gebäuderinge für ein Teilnetz aus 4 Ringen und 20 Knoten und in dem anderen Fall des Geländerings lediglich für ein Teilnetz aus nur einem Ring mit 5 Knoten. Im Fall der Gebäuderinge unten bleibt also ein nichtredundantes (d.h. nicht fehlertolerantes) Teilnetz (oberer Baum) aus 5 Knoten und im Fall des Geländerings oben ein nichtredundantes Teilnetz (4 untere Bäume) aus 4 Bäumen mit insgesamt 20 Knoten. Damit ergibt sich im Fall der Gebäuderinge für den Zusammenhang des entsprechenden Gesamtnetzes eine wesentlich höhere Wahrscheinlichkeit als für die Topologie mit einem Geländering (vgl. Abbildung 27). 35 5.5 Erweiterungen durch modifizierte Ringe Man kann Ringtopologien zuverlässiger machen, indem man die relativ großen Distanzen reduziert und außerdem weitere alternative Wege schafft, die bei Komponentenausfällen genutzt werden können. Eine Möglichkeit dazu besteht darin, dem Ring Sehnen hinzuzufügen. Eine Sehne (engl. chord) ist eine zusätzliche Kante eines Rings zwischen zwei bisher nicht benachbarten Knoten. Sie verbindet also als zusätzliche Kante zwei im Ring weiter voneinander entfernte Knoten direkt miteinander. Dadurch werden Abstände mehrerer Knoten untereinander verkürzt und weitere redundante Wege geschaffen. Beispiele für ringartige Topologien von Datennetzen mit Sehnen sind das Arpanet, das NSFNet, Abilene (Internet2) und das Wissenschaftsnetz WiN des Deutschen Forschungsnetzes (vgl. Heidtmann, 2014). Wenn man alle möglichen Sehnen hinzufügt, also jeden Knoten mit jedem anderen über eine Kante verbindet, erhält man einen vollständig vermaschten Graphen. Zunächst wird der Ring C17 aus der Abbildung 15 um eine Sehne zum Graphen C’17 in Abbildung 30 erweitert. Abbildung 30: Erweiterung des Rings C17 um eine zusätzliche diagonale (senkrechte) Sehne zum Sehnenring C’17 Im Fall einer zusätzlichen Sehne lässt sich unter den üblichen Voraussetzungen die Wahrscheinlichkeit des Netzzusammenhangs auf diejenige einfacher Ringe zurückführen. Dazu betrachtet man die Graphen, die sich ergeben, wenn man die Sehne als intakt bzw. defekt voraussetzt. Setzt die Sehne als defekt voraus, so fällt diese Kante einfach weg und man erhält den normalen Ring C17. Dessen Zusammenhangswahrscheinlichkeit wird dann mit der Defektwahrscheinlichkeit der zusätzlichen Sehne multipliziert. Dazu kommt der Anteil, der sich ergibt, wenn man die zusätzliche Kante als intakt voraussetzt. In diesem Fall fällt die entsprechende Kante ebenfalls weg und ihre beiden Endknoten fallen zu einem Knoten zusammen. Dadurch ergeben sich zwei kleinere Ringe, die über den Knoten aus den beiden ehemaligen Endknoten miteinander verbunden sind, wie in der Abbildung 31 zu sehen ist. Abbildung 31: Ringaufteilung von C17 in zwei kleinere Ringe C9 und C8 Man erkennt unmittelbar, dass im Sehnenring im Gegensatz zum einfachen Ring auch einige Kombinationen von zwei Knotenausfällen oder zwei Kantenausfällen toleriert werden können, ohne dass der Sehnenring zerfällt. Im Folgenden wird nun dieser Vorteil des Sehnenrings genauer untersucht und quantifiziert. Im Fall einer zusätzlichen Sehne C‘n lässt sich unter den üblichen Voraussetzungen die Zusammenhangswahrscheinlichkeit des obigen Sehnenrings C’n auf diejenige einfacher Ringe zurückführen. Dazu betrachtet 36 man die Graphen, die sich ergeben, wenn man die Sehne als intakt bzw. defekt voraussetzt. Setzt man die Sehne als defekt voraus, so fällt diese Sehne als Kante einfach weg und man erhält den normalen Ring Cn. Dessen Zusammenhangswahrscheinlichkeit wird dann mit der Defektwahrscheinlichkeit (1-r) der zusätzlichen Sehne multipliziert. Im Falle identischer Kanten- bzw. identischer Knotenwahrscheinlichkeiten r und s erhält man dafür also (1-r) RZ(Cn) = (1-r) sn rn-1(r + n(1-r)) Hinzu kommt der Anteil, der sich ergibt, wenn man die zusätzliche Sehne als intakt voraussetzt. In diesem Fall fällt die entsprechende Kante ebenfalls weg und ihre beiden Endknoten fallen zu einem Knoten zusammen. Dadurch ergeben sich zwei kleinere Ringe Ca und Cb mit a+b=n, die über den Knoten aus den beiden ehemaligen Endknoten der Sehne miteinander verbunden sind. Diesen darf man bei der Zuverlässigkeitsbetrachtung der beiden kleineren Ringe jedoch nicht in beiden, also doppelt berücksichtigen. Wenn dieser gemeinsame Knoten ausfällt, sind beide kleineren Ringe und damit das Gesamtsystem defekt. Damit schlägt dieser Fall bei der Berechnung der Zuverlässigkeit nicht zu Buche, sondern lediglich der Fall mit intaktem gemeinsamem Knoten, so dass dessen Zuverlässigkeit bei Unabhängigkeit als Faktor vor den Zuverlässigkeiten der beiden kleineren Ringe C*a und C*b ohne den gemeinsamen Knoten berücksichtigt werden kann. Dabei ist nun Im Falle identischer Kanten- bzw. identischer Knotenwahrscheinlichkeiten r und s für diese Ringe mit n Kanten RZ(C*n) = (sr)n-1 (r + n(1-r)) Insgesamt ergibt sich somit als zweiter Term für die Zuverlässigkeit des Sehnenrings r RZ(C*a) RZ(C*b) = r (sr)a-1 (r + a(1-r)) (sr)b-1 (r + b(1-r)) = r (sr)n-2 (r + a(1-r)) (r + b(1-r)) und insgesamt RZ(C‘n) = (1-r) RZ(Cn) + r RZ(C*a) RZ(C*b) = r (sr)n-2 ((1-r)s2(r + n(1-r)) + (r + a(1-r))(r + b(1-r))) Für den spezielle Sehnenring C’17 erhält man daraus für n=17 RZ(C‘17) = (1-r) RZ(C17) + r RZ(C*8) RZ(C*9) = r (sr)15 ((1-r)s2(r + n(1-r)) + (r + 8(1-r))(r + 9(1-r))) Diese Formal wird nun genutzt für einen Vergleich der Zusammenhangswahrscheinlichkeiten dieses Sehnenrings C’17 mit dem Ring C17 ohne zusätzliche Sehnen. Die Ergebnisse zeigt Abbildung 32. Darüber hinaus bietet sich unmittelbar der weitere Vergleich mit der Baumtopologie B2,4 an (vgl. Abbildung 16 unten) für den Vergleich mit der Baumtopologie. Dabei ist festzustellen, dass die Zuverlässigkeitsverbesserung durch den Übergang vom Ring zum Sehnenring offensichtlich nicht so enorm ausfällt wie diejenige vom Baum zum Ring. 37 Zusammenhangswahrscheinlichkeit RZ Kantenzuverlässigkeit s Knotenzuverlässigkeit r Abbildung 32: Vergleich der Zusammenhangswahrscheinlichkeit des Rings C17 ohne und mit einer zusätzlichen Sehne C'17 Für die Zusammenhangswahrscheinlichkeit eines Ringes mit einer zusätzlichen Sehne C’n mit Intaktwahrscheinlichkeit r erhält man somit, wenn nur die Kanten ausfallen können (s=1): RZ(C‘n) = (1-r) RZ(Cn) + r RZ(Ca) RZ(Cb) mit den sich ergebenden kleineren Ringen Ca und Cb. Im Falle des in Abbildung 30 dargestellten Sehnenrings C’17 bestehen die neuen und kleineren Ringe aus 9 bzw. 8 Knoten und ebenso vielen Kanten (linker Ring C9 und rechter Ring C8). Damit erhält man in diesem Fall speziell RZ(C‘17) = (1-r) RZ(C17) + r RZ(C9) RZ(C8). Bei identischen Kantenzuverlässigkeiten r ergibt das RZ(C‘17) = (1-r) (r17 + 17(1-r)r16) + r (r8 + 8(1-r)r7) (r9 + 9(1-r)r8). Ergebnisse vergleichender Modellrechnungen mit Hilfe dieser Formal sind in den folgenden Abbildungen zu sehen. Zunächst wird in Abbildung 33 die Zusammenhangswahrscheinlichkeit des Rings C17 aus 17 Knoten und ohne Sehne mit derjenigen des Sehnenrings C’17 aus 17 Knoten und einer zusätzlichen Sehne, wie in Abbildung 30 dargestellt, verglichen. Dabei zeigt sich das quantifizierte Ausmaß der Zuverlässigkeitsverbesserung durch die zusätzliche Sehne. 38 Zusammenhangswahrscheinlichkeit RZ Kantenzuverlässigkeit r Abbildung 33: Vergleich der Zusammenhangswahrscheinlichkeit des Sehnenrings C'17 mit dem entsprechenden Ring C17 ohne zusätzliche Sehnen. In wird der Bezug zur Zusammenhangswahrscheinlichkeit zwischen C‘17 und C17 sowie der entsprechenden Baumtopologie B2,4 hergestellt. Dabei fällt die Zuverlässigkeitsverbesserung zwischen dem Ring und dem Sehnenring nicht mehr so immens aus wie zwischen den beiden Ringen und dem Baum. 39 Zusammenhangswahrscheinlichkeit RZ Kantenzuverlässigkeit r Abbildung 34: Vergleich der Zusammenhangswahrscheinlichkeit von Baum B2,4, Ring C17 und Sehnenring C'17 Zusätzliche Sehnen lassen sich in Ringen auf unterschiedliche Art und Weise einfügen. Im obigen Beispiel C’17 wurde die eine zusätzliche Sehne diagonal eingefügt. Dabei entspricht die sogenannte Sprungdistanz dem halben Umfang. Unter der Sprungdistanz versteht man die Anzahl von Knoten des ursprünglichen Ringes, die durch die Sehne übersprungen werden, also zu neuen Nachbarn werden. Neben der Anzahl zusätzlicher Sehnen wirkt sich auch ihre jeweilige Sprungdistanz auf die Netzzuverlässigkeit aus. Während die Anzahl der Sehnen über die Anzahl redundanter Wege die Netzzuverlässigkeit bestimmt, beeinflusst die Sprungdistanz diese über die Länge der Wege. Unter einer Sehne (engl. chord) eines Rings bzw. Kreisgraphen G=(V,E) versteht man eine Kante, die selbst nicht in der Kantenmenge E des Graphen enthalten ist, deren Endpunkte aber sehr wohl in seiner Knotenmenge enthalten sind. Also eine Kante e={v,u} mit v,uV und u≠v ist genau dann eine Sehne von G=(V,E), wenn e∉E ist. Meist werden regelmäßige Anordnungen von Sehnen innerhalb von Ringen bzw. Kreisgraphen betrachtet. Diese Regelmäßigkeit bezieht sich einerseits auf die Anzahl der Sehnen, die von jedem Knoten ausgehen. Dies wird durch den Knotengrad quantifiziert. Andererseits kann die Sprungdistanz aller Sehnen z.B. gleich sein. Somit kann man Sehnenringe folgendermaßen bezeichnen: CRg(n,d) ist der chordale Ring aus n Knoten mit Knotengrad g und der Sprungdistanz d für die Sehnen. 40 Abbildung 35: Chordale Ringe CR3(8,2), CR4(8,2), CR3(12,3), CR3(12,6), CR4(16,4) So definierte chordale Ringe gehören also als schlichte Graphen und mit ihrer charakteristischen Regelmäßigkeit zur Klasse der regulären Graphen. Bei regulären Graphen weisen sämtlichen Knoten denselben Knotengrad auf, besitzen also gleich viele Nachbarn. Beispiele sind einfache Ringe, die in der Graphentheorie als Kreise bezeichnet und mit Cn (circle) abgekürzt werden. Sie besitzen den Knotengrad 2. Der Kreis aus n Knoten lässt sich formal folgendermaßen beschreiben: Cn=(V,E) mit V={vi| viV für i=1,…,n} und E={{ vi, vi+1}| vi, vi+1V für i=1,…,n-1} U {{vn,v1}}. Ohne die letzte Kante entsteht ein Kettengraphen (chain) mit den Endknoten v1 und vn. Da die Berechnung von Zusammenhangswahrscheinlichkeiten oder 2-terminaler Zuverlässigkeiten für chordale Ring schon recht aufwändig werden können, vergleicht man hier öfter als deterministisches Zuverlässigkeitsmaß die Distanzen der Knoten innerhalb der Graphen miteinander (Arden, Lee, 1981, Heidtmann, 1887, Beivide et al., 2003). In Sprotte, 2015, werden mit Hilfe von ResiNeT exemplarisch die 2-terminale Zuverlässigkeiten der chordaler Ringe CR3(12,3) und CR3(12,6) berechnet und mit dem entsprechenden einfachen Ring verglichen (s. Abbildung 36). Dabei liegen sich die Terminale auf dem äußeren Ring jeweils gegenüber, K={oberster Knoten, unterster Knoten}. 2-terminale Zuverlässigkeit 1,000 0,995 CR3(12,6) 0,990 0,985 CR3(12,3) 0,980 0,975 0,970 C12 0,965 0,960 0,955 0,950 0,80 0,82 0,84 0,86 0,88 0,90 0,92 0,94 0,96 0,98 1,00 Kantenzuverlässigkeit r Abbildung 36: Vergleich der 2-terminalen Zuverlässigkeit chordaler Ringe (Sprotte, 2014) 41 Generell lässt sich die Zuverlässigkeit von Ringen u.U. durch ihre Aufteilung in mehrere kleinere Ringe verbessern. Hierbei hat man zahlreiche Möglichkeiten. Auch eine zusätzliche Sehne kann man als Kante auffassen, mit der zweier kleinere Ring über diese Kante samt ihrer beiden Endknoten gekoppelt bzw. verbunden werden (vgl. Abbildung 30 und Abbildung 37). Ring 1 Ring 2 Abbildung 37: Kopplung von Ringen über eine gemeinsame Kante zwischen den grauen Knoten Eine weitere Möglichkeit besteht darin einen Ring in mehrere kleinere Ringe aufzuteilen und diese über einen gemeinsamen Knoten miteinander zu koppeln bzw. zu verbinden (vgl. Abbildung 38). Ring 1 Ring 2 Abbildung 38: Kopplung von Ringen über einen gemeinsamen Knoten (grau) In der folgenden Abbildung sind Unterteilungen des Rings C12 veranschaulicht. Dabei bedeutet Ck,i die Unterteilung des Ringes Ck in i Teilringe, so dass die Summe der Knoten der Teilringe die Knotenzahl des ursprünglichen Ringes ergibt. Dabei werden die gemeinsamen Knoten entsprechend mehrfach gezählt. C12,2 Abbildung 39: Aufteilung des Rings C12 in zwei kleinere Ringe C5 und C6, die über einen Knoten miteinander verbunden sind C12,3 C12,4 Abbildung 40: Unterteilung des Rings C12 in 3 bzw. 4 Teilringe In Sprotte, 2014, wurden verschiedene Ringunterteilungen untersucht, z.B. Ringe mit zusätzlichen Sehnen und unterteilte bzw. über gemeinsame Knoten gekoppelte Teilringe. Anschaulich kann man auch von eingeschnürten Ringen sprechen. Dabei wurde das Werkzeug ResiNeT benutzt und somit ausschließlich ausfallfähige Kanten berücksichtigt (s=1). Einen Vergleich der in der obigen Abbildung 39 und Abbildung 40 dargestellten Topologien C12,2, C12,3, C12,4 und C12 selbst zeigt die folgende Abbildung 41 aus Sprotte, 2014. 42 Zusammenhangswahrscheinlichkeit RZ 1 0,95 C12,4 0,9 0,85 0,8 0,75 0,7 0,65 0,6 0,9 0,91 0,92 0,93 0,94 0,95 0,96 0,97 0,98 0,99 1 Kantenzuverlässigkeit r Abbildung 41: Vergleich der Zusammenhangswahrscheinlichkeiten verschieden unterteilter Ringe (Sprotte, 2014) Als mit großen lokalen Netzen durchaus vergleichbare, ringbezogene Topologie soll nun diejenige des Deutsche Wissenschaftsnetzes X-WiN dienen, das vom Verein zur Förderung eines Deutschen Forschungsnetzes (DFN-Verein) geplant und aufgebaut wurde. Es dient als technische Plattform des Deutschen Forschungsnetzes und verbindet Hochschulen und Forschungseinrichtungen als Weitverkehrsnetz sowohl national untereinander als auch international mit anderen Wissenschaftsnetzen (Patloch, 2014). Seine in Abbildung 42 links dargestellte Topologie besteht aus vier Teilringen die sich teilweise überlappen und eine Sehne durch Bayreuth (BAY). Sprotte, 2014, vergleicht diese Topologie mit zwei ähnlichen Topologien. Der einen davon fehlt die Sehne (Abbildung 42 Mitte) und die andere besitzt lediglich Verbindungen der Teilringe über je einen Knoten (Abbildung 42 rechts). 43 Abbildung 42: WiN-Topologie (links) und zwei ähnlichen ringbezogene Topologien ohne Sehne (Mitte) sowie mit jeweils einfacher Teilringkopplung über einen Knoten (rechts) Als Zuverlässigkeitsmaß wird in Sprotte, 2014, zum Vergleich der drei genannten ring- und WiN-bezogenen Topologien die 2-terminale Zuverlässigkeit zwischen den Standorten Hamburg (HAM) und Stuttgart (STU) benutzt und das Ergebnis in der folgenden Abbildung 43 darstellt. Sie zeigt den quantifizierten Gewinn der verwendeten WiN-Topologie durch die Sehne und die Kopplung über mehrere Kanten deutlich. 2-terminale Zuverlässigkeit 1,00 0,95 0,90 0,85 X-WiN 0,80 Einfach angebundene Teilringe 0,75 Ohne Sehne 0,70 0,65 0,60 0,55 0,90 0,91 0,92 0,93 0,94 0,95 0,96 0,97 0,98 0,99 1,00 Kantenzuverlässigkeit r Abbildung 43: Vergleich dreier ring- und WiN-bezogener Topologien bzgl. ihrer 2-terminalen Zuverlässigkeit (Sprotte, 2014) 44 6. Kombination der Infrastrukturen von WLAN und Festnetz-LAN Da viele Endgeräte über zwei Komponenten verfügen, die sowohl eine Festnetz- als auch einen Funknetzanschluss (WLAN) ermöglichen, liegt es nahe beide Netze zur Verbesserung der Zuverlässigkeit zu nutzen. Falls ein Teil der Netzinfrastruktur ausfällt sollte man einen entsprechenden Teil der alternativen Infrastruktur nutzen können. Verfügt also ein Endgerät sowohl über einen Anschluss an das Festnetz als auch über einen an das Funknetz, so kann es beim Ausfall eines der beiden Anschlüsse mit Hilfe das anderen dennoch eine Netzzugang gewährleiten. 6.1 Verschiedene Anschlussmöglichkeiten Meist sind die Zugangspunkte des WLAN-Funknetzes an dem Verteiler der Etage angeschlossen, in der sie angebracht sind. Dies gilt jedoch auch für die Festnetzanschlüsse dieser Etage, so dass an dieser Stelle bereits beide Netze zusammenlaufen und somit wenig Redundanz geschaffen wird. Da jedoch jeder WLANZugangspunkt sein Signal auch über mehrere Etagen verbreitet, kann eine redundante Funkverbindung über einen Zugangspunkt einer anderen Etage realisiert werden. Somit entsteht durch diese Art des WLANZugangs ein redundanter Netzzugang über den Etagenverteiler hinaus. Die folgende Abbildung 44 zeigt die Szenarien bzw. Topologien, die bei einer Funkverbindung über denselben Etagenverteiler, den auch der entsprechende Festnetzanschluss nutzt, oder über einen anderen Etagenverteiler entstehen. Die Kommunikation findet zwischen dem Endgerät und dem Gebäude- bzw. Geländeverteiler statt. Das Endgerät ist drahtgebunden direkt mit dem Etagenverteiler und drahtlos mit einem WLAN-Zugangspunkt verbunden. Zeigt folgende drei Möglichkeiten: 1. Der WLAN-Zugangspunkt ist mit demselben Etagenverteiler wie der Festnetzanschluss des Endgeräts verbunden (Abbildung 44 links, z.B. alles auf derselben Etage), 2. Das Endgerät ist mit dem WLAN-Zugangspunkt einer anderen Etage (Abbildung 44 Mitte) verbunden. 3. Alternativ kann man auch den WLAN-Zugangspunkt einer Etage an den Etagenverteiler einer anderen Etage anschließen (Abbildung 44 rechts). Geländeverteiler Gebäudeverteiler E T A G E Etagenverteiler WLAN-Zugangspunkte Endgerät Abbildung 44: Drei Szenarien für einen kombinierten Festnetz- und WLAN-Anschluss 45 Bukowski, 2015, verglich zwei der obigen Szenarien und die Topologie mit WLAN-Anschluss miteinander bzgl. ihrer 2-terminalen Zuverlässigkeit unter Verwendung von ResiNeT, also ohne Knotenausfallmöglichkeit (s=1) (vgl. Abbildung 45). Dabei zeigt sich erwartungsgemäß der Vorteil eines WLAN-Anschlusses generell und insbesondere derjenige der über den Anschluss des WLAN-Zugangspunktes an den Verteiler einer anderen Etage mehr Redundanz schafft. Am höchsten ist die Zuverlässigkeit in diesen drei Szenarien, wenn die redundante Funkverbindung über einen WLAN-Zugangspunkt einer anderen Etage realisiert wird. 2-terminale Zuverlässigkeit 1 0,995 0,99 0,985 ohne WLAN 0,98 WLAN selbe Etage WLAN andere Etage 0,975 0,97 0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999 Kantenzuverlässigkeit r Abbildung 45: Vergleich der 2-terminalen Zuverlässigkeiten verschiedener Anschlussmöglichkeiten 6.2 Eigene Infrastrukturen für Fest- und Funknetz Möglich und unter dem Zuverlässigkeitsaspekt ggf. auch vorteilhaft ist der Aufbau zweier weitgehend separater Infrastrukturen bzw. Kernnetze für das LAN-Festnetz und das WLAN-Funknetz. Die folgende Abbildung 46 zeigt die übliche Infrastruktur für das LAN-Festnetz ergänzt um eine davon weitgehend getrennte, eigene Infrastruktur für das WLAN. Dabei hätte der Benutzer ggf. den Vorteil zweier Möglichkeiten: - über den Festnetzanschluss das übliche Festnetz-LAN zu nutzen. - über den (rechnerinternen) WLAN-Adapter und die vorhandenen WLAN-Zugangspunkte die dahinterliegende eigene WLAN-Infrastruktur zu nutzen, z.B. in Form eines eigenen Festnetzes oder eines Funkverteilernetzes (WDS). 46 Geländeverteiler Festnetzinfrastruktur Drahtgebundene Funknetzinfrastruktur Gebäudeverteiler Etagenverteiler WLAN-Zugangspunkte Endgerät mit Fest- und Funknetzadapter Abbildung 46: Weitgehend redundantes LAN mit eines separaten Infrastruktur für das Festnetz (schwarz) und einer für das WLAN (blau) (Bukowski, 2015) Hierbei erhält man mit den Zuverlässigkeiten R1 die eine und R2 für die andere Infrastruktur bei stochastischer Unabhängigkeit grob den Wert für die Gesamtzuverlässigkeit Rg (vgl. Abbildung 47): Rg = R1 + R2 –R1R2 Gesamtzuverlässigkeit Rg Zuverlässigkeit R1 der Infrastruktur 1 Zuverlässigkeit R2 der Infrastruktur 2 Abbildung 47: Netzgesamtzuverlässigkeit bei zwei unabhängigen Infrastrukturen Bei der Berechnung der 2-terminalen Zuverlässigkeit zählen zumindest in Bäumen nur die Komponenten entlang des direkten Weges (bzw. der direkten Wege) alle anderen kann man unberücksichtigt lassen (vgl. Abbildung 48). Also erhält man bei Kantenzuverlässigkeit r und ohne Berücksichtigung von Knoten (s=1) für die 2-terminale Festnetzverbindung (schwarz) vom Endgerät zum Geländeswitch r3. Wenn man beispielsweise der Funkverbindung (gestrichelte Funkkante) eine andere Ausfallwahrscheinlichkeit r‘ geben möchte, so erhält man für die Verbindung vom Endgerät über den Access Point zum Geländeverteiler r‘r2. Zusammen ergibt das für die 2-terminale redundante Verbindung die Zuverlässigkeit: r3+ (1- r3)r‘r2. 47 Geländeverteiler Gebäudeverteiler WLAN-Zugangspunkte Etagenverteiler Endgerät mit LAN- und WLAN-Adapter Abbildung 48: 2-terminale zuverlässigkeitsrelevante Wege (rot und lila) bei doppelter Baum-Infrastruktur (Bukowski, 2015) Analog zum obigen Doppelbaum könnte man auch alternativ Doppelringe betrachten, z.B. einen Gesamtring für das separate LAN-Festnetz und einen separaten Gesamtring für die separate WLAN-Infrastruktur (vgl. Abbildung 49). Doppelbaum Doppelring Geländeverteiler LAN-Festnetz Geländeverteiler WLAN-Funknetz LAN-Festnetz Gebäudeverteiler WLANZugangspunkte Etagenverteiler WLANZugangspunkte Etagenverteiler Funkverbindung Funkverbindung Endgerät mit Lan- und WLAN-Anschluss WLAN-Funknetz Endgerät mit Lan- und WLAN-Anschluss Abbildung 49: Redundante LAN-Infrastrukturen mit Doppelbaum- bzw. Doppelring-Topologie (Bukowski, 2015) Bukowski, 2015, vergleicht die beiden Topologien des Doppelbaums und des Doppelrings mit Hilfe des Werkzeugs ResiNeT. Dabei werden ausschließlich Kantenausfälle berücksichtigt (s=1). Die Ergebnisse veranschaulicht die folgende Abbildung 50. Dabei zeigt kommt auch in diesem Szenarium der immense Vorteil von Ringtopologien zum Tragen. 48 2-terminale Zuverlässigkeit 1 0,9995 0,999 Doppelbaum 0,9985 Doppelring 0,998 0,99 0,991 0,992 0,993 0,994 0,995 0,996 0,997 0,998 0,999 Kantenzuverlässigkeit r Abbildung 50: Vergleich der 2-terminalen Zuverlässigkeiten von Doppelbaum und Doppelring (Bukowski, 2015) 49 7. Zusammenfassung und Ausblick Es wurden typische Topologien von Datennetzen untersucht, wie sie in lokalen Netzen von Unternehmen und anderen Institutionen anzutreffen sind. Dabei wurden ihre Vor- und Nachteile sowie ihre Schwachstellen aufgezeigt. Darüber hinaus wurden Methoden und Strukturen für zuverlässigere Topologien entwickelt und ihre Vorteile quantifiziert. Als Maße dienten dabei die Zusammenhangswahrscheinlichkeit, die 2-terminale Zuverlässigkeit und die k-Resilienz als Mittelwert der K-terminalen Zuverlässigkeiten über eine vorgegebene (Kommunikations-) Teilnehmermenge. Letztere wurde als konsequente Verallgemeinerung aus dem bisherigen Resilienzbegriffs abgeleitet. Bei regelmäßig- bzw. einfach-strukturierten Topologien wie z.B. Bäumen und Ringen mit gleichen Ausfallwahrscheinlichkeiten für sämtliche Kanten bzw. Knoten wurden Formeln zur Zuverlässigkeitsberechnung hergeleitet und zur Berechnung verwendet. Sie wurden durchweg mit Hilfe des Programms Gnuplot ausgewertet und die Ergebnisse in Form von Diagrammen dargestellt. Bei komplexeren Problemen wurden die Berechnungen mit dem Werkzeug ResiNeT (Reliability and Resilience of Network Topologies, Java-Applet) durchgeführt. Im Einzelnen zeigten sich bei den unterschiedlichen Kenngrößen durchweg bessere Zuverlässigkeitswerte für Ring- als für Baumtopologien. Dies gilt auch für Ringvarianten sowie für aus Bäumen bzw. Ringen zusammengesetzte Topologien. Interessant ist auch die redundante Nutzung eines Festnetzes und eines WLAN-Funknetzes. Hier könnten sicherlich noch weitere Möglichkeiten untersucht werden. Über diese beiden Netze hinaus könnte man auch noch die ad-hoc-Möglichkeit von WLANs nutzen, um diese beispielsweise in Form eines Backup-Netzes bzw. als kalte Reserve vorzusehen und ggf. beim Ausfall eines oder beider bisher betrachteten Netze mit möglichst geringer Verzögerung einzusetzen. Hinreichend viele Rechner mit WLAN-Anschluss, die man als Knoten eines ad-hoc-Netzes nutzen könnte, sind heutzutage wohl in vielen Institutionen vorhanden. Es fehlt lediglich die vorsorgliche Organisation eines solchen Reservenetzes. Denn es erfüllt z.B. nur dann seine Aufgabe, wenn genügend viele Rechner eingeschaltet die Wieterleitungsaufgaben als aktive Netzknoten (Router) übernehmen. Als unmittelbare Weiterführung der vorliegenden Arbeit könnten auch andere Netztypen bzw. Netzszenarien untersucht werden. Als Ergänzung zu der hier weitergeführten und auf den Vorarbeiten von Sprotte, 2014, und Bukowski, 2015, aufbauenden Untersuchung von LAN-Topologien könnten auch bereits erste Ansätze aus Sprotte, 2014, zur Zuverlässigkeitsuntersuchung von MAN- und ferner WAN-Topologien weitergeführt werden. Nützlich wäre sicherlich auch eine Weiterentwicklung des Werkzeugs ResiNeT, so dass auch Knotenausfälle berücksichtigt werden können sowie Kommunikationsteilnehmer bei der Resilienzberechnung. Zur Beschleunigung wären sicherlich auch parallele bzw. verteilte Berechnungen wünschenswert. Die einfachste Möglichkeit wäre wohl die Berechnung für mehrere Komponentenwahrscheinlichkeiten auf mehrere Kerne einer Multicore-Prozessorarchitektur, wie sie in heutigen Rechnern üblich ist, aufzuteilen. Weiterreichend lässt sich auch der verwendete Algorithmus zur Zuverlässigkeitsberechnung unschwer selbst parallelisieren. 50 Quellen- und Literaturverzeichnis Arden B.W., Lee H., Analysis of Chordal Ring Network, IEEE Trans. Computers, Vol. 30, No. 4, 1981 http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1675777 Asmus B., Berechnung der Zuverlässigkeit von Auswahlsystemen über das Internet, unveröffentlichtes Manuskript und Werkzeug ReVoS (Reliability of Voting Systems), Fachbereich Informatik, Univ. Hamburg, 2003 http://www.informatik.uni-hamburg.de/TKRN/world/tools/ Batagelj V., Mrvar A., Pajek and Pajek-XXL – Programs for Analysis and Visualization of Very Large Networks, Reference Manual, Ljubljana, 2014 http://mrvar.fdv.uni-lj.si/pajek/pajekman.pdf Beivide R., Martínez C., Izu C., et al., Chordal Topologies for Interconnection Networks, 5th Intern. Symp. ISHPC 2003, Tokyo-Odaiba, Japan, 2003, in: Springer, LNCS 2858, 2003 http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.103.1820&rep=rep1&type=pdf Black P., Perfect k-ary tree, U.S. National Institute of Standards and Technology, 2011 http://en.wikipedia.org/wiki/K-ary_tree Blechschmidt C., Statistischer Vergleich von Faktorisierungs- und Zerlegungsverfahren zur Zuverlässigkeitsanalyse von Netztopologien, Diplomarbeit, Universität Hamburg, FB Informatik, 2005. Bukowski M., Untersuchung der Zuverlässigkeit von Rechnernetztopologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2015 http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitBukowski.pdf Chwan-Hwa J., Wu J., Irwin D., Introduction to Computer Networks and Cybersecurity, CRC Press, 2013 Colbourn C.J., Shier D.R., Computational issues in network reliability, Encyclopedia of Statistics for Quality and Reliability, F. Ruggeri, R.S. Kennet, F.W. Faltin (editors), Wiley, 2008 Colbourn C. J., Farley T. R., Multiterminal Measures for Network Reliability and Resilience. Intern. Workshop on the Design of Reliable Communication Networks, DRCN 2009, Alexandria USA, 2009 Dhillon S., Computer System Reliability, CRC Press, 2013 Diestel R., Graphentheorie, Springer, 4. Aufl., 2010 Escobar W.L., Calubris Basic Customer Presentation, Folie Nr. 60, 2008, http://de.slideshare.net/daten/colubris-basic-customer-presentation EPSRing, Ethernet Protection Switching Ring, Allied Telesis, Products, 2015 http://www.alliedtelesis.com/software/epsring Farley T.R., Multiterminal Reliability and Resilience, PhD thesis, Arizona State University, 2009 Gertsbakh I., Shpungin Y., Network Reliability and Resilience, Springer 2011 Gnuplot, Homepage, 2015 http://www.gnuplot.info 51 Heidtmann K., Hierarchische Ringnetzarchitekturen, Kommunikation in verteilten Systemen, KiVS, Aachen, 1987, in: Informatik-Fachberichte, Band 130, Springer, 1987, http://link.springer.com/chapter/10.1007%2F978-3-642-71655-3_29 Heidtmann K., Smaller sums of disjoint products by subproduct inversion, IEEE Transactions on Reliability, Vol. 38, No. 3, 1989, DOI: 10.1109/24.44172 Heidtmann, K.: Reliability and Performance of Multi-Level Loop Computer Networks, 11th Joint Conf. of the IEEE Computer and Communications Societies, 1992 http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/ReliabilityPerformanceMultiLevelLoop.pdf Heidtmann K., Zuverlässigkeitsbewertung technischer Systeme - Modelle für Zuverlässigkeitsstrukturen und ihre analytische Auswertung, Teubner, 1997, jetzt Springer Fachmedien, auch als eBook, http://www.springer.com/engineering/book/978-3-8154-2306-6 Heidtmann K., Methoden zur Zuverlässigkeitsanalyse von Rechnernetztopologien, Informatik Spektrum, Band 17, Heft 4, 1994 Heidtmann K., Statistical Comparison of Two Sum-of-Disjoint-Product Algorithms for Reliability and Safety Evaluation, Intern. Conf. on Computer Safety, Reliability and Security, SAFECOMP 2002, Catania, 2002 http://link.springer.com/chapter/10.1007%2F3-540-45732-1_9 Heidtmann K., Reliability Computation by Java-Applets for k-out-of-n Systems and K-terminal Networks, unpublished Report, University of Ham burg, Department of Computer Science, 2006 http://www.informatik.uni-hamburg.de/TKRN/world/tools/ Heidtmann K., Internet-Graphen, Informatik Spektrum, Band 36, Heft 5, Springer, 2013, http://link.springer.com/article/10.1007/s00287-012-0654-z Heidtmann K., Sammlung realer Ausfälle von Kommunikationsnetzen (Collection of Failures of Communication Networks), 2013a http://www.informatik.uni-hamburg.de/TKRN/world/tools/netzausfaelle/netzausfaelle.html Heidtmann K., Verschiedenartige Graphen als Netzmodelle technischer und sozialer Medien, unveröffentlichtes Manuskript, 2014, DOI: 10.13140/2.1.4311.3285, http://www.informatik.uni-hamburg.de/TKRN/world/staff/kdh/Netzmodelle.pdf Hogg S., Ethernet on a Ring, Methods of using Ethernet in a ring topology, Network World, Juni 2009 http://www.networkworld.com/article/2236283/cisco-subnet/cisco-subnet-ethernet-on-a-ring.html ITU-T: Ethernet ring protection switching. Recommendation G.8032/Y.1344, Telecommunication Standardization Sector of ITU, 2012 http://www.itu.int/rec/T-REC-G.8032-201202-I/en Kurose J.F., Ross, K.W., Computer Netzwerke: Der Top-Down-Ansatz, Pearson, 6. Aufl., 2014 http://www.pdfiles.com/pdf/files/English/Networking/Computer_Networking_A_Top-Down_Approach.pdf Lakhtaria K.I., Technological Advances and Applications in Mobile Ad-Hoc Networks, Information Science Reference, 2012 52 Netzgruppe, Standorte der WLAN-Basisstationen der Universität Hamburg, 2015 https://www.rrz.uni-hamburg.de/services/netz/wlan/wlan-standorte.html Ostilli M., Cayley Trees and Bethe Lattices: A concise analysis for mathematicians and physicists, Physica A 321, 2012, http://arxiv.org/pdf/1109.6725v2.pdf Pattloch, J.: Das Wissenschaftsnetz X-WiN. DFN-Verein, 2014. https://www.dfn.de/xwin/ Rebaiaia, M., Ait-Kadi, D.: Network Reliability Evaluation and Optimization: Methods, Algorithms and Software Tools. Interuniversity Research Centre on Enterprise Networks, Logistics and Transportation (CIRRELT), University Laval, Québec, 2013. https://www.cirrelt.ca/DocumentsTravail/CIRRELT-2013-79.pdf ResiNeT, Reliability and Resilience of Network Topologies, 2014 http://www.informatik.uni-hamburg.de/TKRN/world/tools/ Sprotte M., Entwicklung und Anwendung eines Werkzeugs zur Berechnung der Resilienz von Rechnernetztopologien, Bachelorarbeit, Universität Hamburg, Fachbereich Informatik, 2012 http://www.informatik.uni-hamburg.de/TKRN/world/tools/BachelorarbeitSprotte.pdf Sprotte M., Vergleichende Untersuchung der Zuverlässigkeit und Resilienz verschiedener Netztopologien, Masterarbeit, Universität Hamburg, Fachbereich Informatik, 2014 http://www.informatik.uni-hamburg.de/TKRN/world/tools/MasterarbeitSprotte.pdf Wählisch M., Modeling the Network Topology, S. 471-486, in: Wehrle K. et al. (Hrsg.), Modeling and Tools for Network Simulation, Springer, 2010 Xiang Y., Statistischer Vergleich von Verfahren zur Zuverlässigkeitsanalyse von Netztopologien, Diplomarbeit, Universität Hamburg, Fachbereich Informatik, 2001 53 Abbildungsverzeichnis Abbildung 1: Einfaches Beispiel einer LAN-Topologie aus Kurose und Ross, 2014 ......................................... 10 Abbildung 2: Typische physikalische Organisation eines lokalen Netzes als Baumtopologie, B2,4 ................. 11 Abbildung 3: Zusammenhangswahrscheinlichkeit Rz der Baumtopologie B2,4 bei Kanten- und Knotenausfällen mit Wahrscheinlichkeit r bzw. s ....................................................................... 12 Abbildung 4: Zusammenhangswahrscheinlichkeiten Rz der unterschiedlich großen Baumtopologie B2,4 (rot) B2,5, (grün), B2,6 (blau) und B3,4 (violett) ...................................................................................... 13 Abbildung 5: Wichtige 2-terminale Verbindungen in der Baumtopologie B2,4 , rot: Blatt-Wurzel-Verbindung (RW), blau: längste Blatt-zu-Blatt-Verbindung (RB) (Bukowski, 2015) ......................................... 13 Abbildung 6: 2-terminale Zuverlässigkeiten RW(q), RB(q) für Bäume der Höhe 2 und 3 sowie K={Blatt, Wurzel} für RW(q) bzw. K={Blatt, Blatt} für RB(q) ........................................................................ 14 Abbildung 7: Blätter und Wurzel des Baumes B2,4 als Terminale .................................................................... 15 Abbildung 8: Zuverlässigkeit RB und Resilienz REB zwischen den Blättern der beiden Baumtopologien B2,4 und B3,4 ........................................................................................................................................ 16 Abbildung 9: Wabenförmige Zellen von Mobilfunknetzen mit zentralen Basisstationen, die als Gitter mit dem Grad 4 (links) bzw. 6 (zweiter von links), als Baum (zweiter von rechts) oder Ring (rechts) verbunden sind ........................................................................................................................... 17 Abbildung 10: WLAN-Zugang eines Endgerätes (schwarzes Quadrat) zum Verteilerfestnetz B3,4 über eine als Blatt dazugehörige erreichbare Basisstation (blauer Kreis) ....................................................... 18 Abbildung 11: Zusammenhangswahrscheinlichkeiten RZ der Baumtopologien des reinen Festnetzes (grün) und seines um den WLAN-Zugang erweiterten Netzes (rot) ...................................................... 19 Abbildung 12: Beispiel eines kabellosen Verteilersystems (WDS-Topologie) (Escobar, 2008) ....................... 20 Abbildung 13: Baum-Topologie des kabellosen Verteilersystems aus Abbildung 12 (Bukowski, 2015) ......... 21 Abbildung 14: Baum in einem geometrischen Graphen der Topologie eines Ad-hoc-Netzes ........................ 22 Abbildung 15: Das zu Abbildung 2 (rechts) analogen Festnetz-LAN als Ringtopologie (links) aus 17 Knoten und Kanten .................................................................................................................................. 23 Abbildung 16: Vergleich der Zusammenhangswahrscheinlichkeit von Baum- (rot) (B2,4) und Ringtopologie (grün) (C17)................................................................................................................................... 24 Abbildung 17: Vergleich der Zusammenhangswahrscheinlichkeit zweier Bäume B2,4 und B3,4 sowie der entsprechenden Ringtopologien C17 und C65, q=r=s ................................................................... 25 Abbildung 18: Vergleich K-terminale Zuverlässigkeiten RW von Baum- und entsprechenden Ringtopologien für K={Wurzel, Blatt} bei gleicher Knoten- und Kantenzuverlässigkeit q=r=s............................. 26 Abbildung 19: Vergleich der Resilienz des Baums B2,4 mit derjenigen des Rings C17 ...................................... 27 Abbildung 20: Hierarchie der Höhe 2 mit 4-Gleichverzweigung auf beiden Schichten, H2,4. ......................... 28 Abbildung 21: Auf der ersten Stufe durch einen Ring (Geländering) erweiterte Baumtopologie aus Abbildung 2, H2,4 (C5B1,4) ............................................................................................................. 29 Abbildung 22: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 19 zwecks Berechnung des Netzzusammenhangs .................................................................................................................. 30 Abbildung 23: Auf der unteren Stufe durch Ringe (Gebäuderinge) erweiterte Baumtopologie aus Abbildung 2, H2,4 (B1,4C5) ............................................................................................................................... 31 Abbildung 24: Aufteilung der ringerweiterten Baumtopologie aus Abbildung 21 zwecks Berechnung des Netzzusammenhangs .................................................................................................................. 31 Abbildung 25: Um Ringe auf beiden Stufen (Mehrfachring) erweiterte Baumtopologie, H 2,4(C5C5). ............. 32 54 Abbildung 26: Aufteilung der ringerweiterten Baumtopologie (Mehrfachring) aus Abbildung 23 zwecks Berechnung des Netzzusammenhangs ....................................................................................... 32 Abbildung 27: Vergleich der Netzzusammenhangswahrscheinlichkeiten der erweiterten Baumtopologien 33 Abbildung 28: Vergleich der 2-terminalen Zuverlässigkeit verschiedener LAN-Topologien (Bukowski, 2015) ..................................................................................................................................................... 34 Abbildung 29: Wege zur Berechnung der 2-terminalen Zuverlässigkeit (Bukowski, 2015) ............................ 35 Abbildung 30: Erweiterung des Rings C17 um eine zusätzliche diagonale (senkrechte) Sehne zum Sehnenring C’17............................................................................................................................ 36 Abbildung 31: Ringaufteilung von C17 in zwei kleinere Ringe C9 und C8 .......................................................... 36 Abbildung 32: Vergleich der Zusammenhangswahrscheinlichkeit des Rings C17 ohne und mit einer zusätzlichen Sehne C'17 ............................................................................................................... 38 Abbildung 33: Vergleich der Zusammenhangswahrscheinlichkeit des Sehnenrings C'17 mit dem entsprechenden Ring C17 ohne zusätzliche Sehnen.................................................................... 39 Abbildung 34: Vergleich der Zusammenhangswahrscheinlichkeit von Baum B2,4, Ring C17 und Sehnenring C'17 ............................................................................................................................................... 40 Abbildung 35: Chordale Ringe CR3(8,2), CR4(8,2), CR3(12,3), CR3(12,6), CR4(16,4) ......................................... 41 Abbildung 36: Vergleich der 2-terminalen Zuverlässigkeit chordaler Ringe (Sprotte, 2014) .......................... 41 Abbildung 37: Kopplung von Ringen über eine gemeinsame Kante zwischen den grauen Knoten ................ 42 Abbildung 38: Kopplung von Ringen über einen gemeinsamen Knoten (grau) .............................................. 42 Abbildung 39: Aufteilung des Rings C12 in zwei kleinere Ringe C5 und C6, die über einen Knoten miteinander verbunden sind ........................................................................................................................... 42 Abbildung 40: Unterteilung des Rings C12 in 3 bzw. 4 Teilringe ...................................................................... 42 Abbildung 41: Vergleich der Zusammenhangswahrscheinlichkeiten verschieden unterteilter Ringe ........... 43 Abbildung 42: WiN-Topologie (links) und zwei ähnlichen ringbezogene Topologien ohne Sehne (Mitte) und mit jeweils einfacher Teilringkopplung über einen Knoten ....................................................... 44 Abbildung 43: Vergleich dreier ring- und WiN-bezogener Topologien bzgl. ihrer 2-terminalen Zuverlässigkeit ..................................................................................................................................................... 44 Abbildung 44: Drei Szenarien für einen kombinierten Festnetz- und WLAN-Anschluss ................................. 45 Abbildung 45: Vergleich der 2-terminalen Zuverlässigkeiten verschiedener Anschlussmöglichkeiten .......... 46 Abbildung 46: Weitgehend redundantes LAN mit eines separaten Infrastruktur für das Festnetz (schwarz) und einer für das WLAN (blau) (Bukowski, 2015) ...................................................................... 47 Abbildung 47: Netzgesamtzuverlässigkeit bei zwei unabhängigen Infrastrukturen ....................................... 47 Abbildung 48: 2-terminale zuverlässigkeitsrelevante Wege (rot und lila) bei doppelter Baum-Infrastruktur (Bukowski, 2015) ......................................................................................................................... 48 Abbildung 49: Redundante LAN-Infrastrukturen mit Doppelbaum- bzw. Doppelring-Topologie (Bukowski, 2015) ........................................................................................................................................... 48 Abbildung 50: Vergleich der 2-terminalen Zuverlässigkeiten von Doppelbaum und Doppelring ................... 49 55