36,99 €
Diplomarbeit aus dem Jahr 2007 im Fachbereich Informatik - Internet, neue Technologien, Note: 97,5, Carl von Ossietzky Universität Oldenburg, Sprache: Deutsch, Abstract: Nach der Wiedervereinigung Deutschlands wurde in den 90er Jahren in Ostdeutschland mit OPAL ein modernes Telefonnetz basierend auf Glasfasertechnik aufgebaut. Erst Ende des Jahrzehnts stellte sich heraus, dass die erste Generation der bezahlbaren Breitbandanschlüsse für den Privatanwender - das ADSL - nur auf Kupferkabel eingesetzt werden kann. Aber nicht nur OPAL, sondern auch die ökonomisch orientierten Ausbaupläne der Telekom bezüglich ihres DSL Netzes waren unter anderem der erste Anstoß für die Entstehung von Funknetzen, die über die Grenzen der Grundstücke hinausgingen, um das Internet an Menschen zu bringen, die ansonsten keinen Zugang zu Breitband-Internetanschlüssen hatten. Das OPAL Netz im Osten von Berlin war einer der Auslöser für die Entstehung des ersten Freifunk Netzwerkes in Deutschland. In den folgenden Jahren sind Bürger in vielen Städten und Gemeinden dem Vorbild der Berliner Freifunker gefolgt und haben mit der gewonnen Erfahrung und bewährten Technik eigenständige Netze aufgebaut. Inzwischen ist nicht mehr alleine die Verbreitung von kostenlosen Internetzugängen das Hauptziel der Freifunk Gemeinschaft, sondern die Entstehung eines eigenen Netzes, das entgegen dem Trend des Internets nicht reglementiert und kontrolliert werden soll. Bereits kurz nach dem Beginn des Freifunk Netzwerkes in Hannover trat der Autor dieser Arbeit der stetig wachsenden Gemeinschaft der Freifunker bei. Aus diesem persönlichen Interesse für die Materie und der Tatsache, dass das Thema Freifunk bislang kaum wissenschaftlich untersucht wurde, begründet sich die Wahl für dieses Thema als Diplomarbeit. Im Rahmen der Diplomarbeit „Analyse eines Freifunk Netzwerkes“ sollen zunächst die Grundlagen der dem Freifunk zugrunde liegenden Techniken und Protokolle beschrieben werden. Darüber hinaus soll die Arbeit vermitteln, was sich hinter dem Freifunk Projekt verbirgt. Um überhaupt praktische Aussagen über das Freifunk Netzwerk treffen zu können, soll zunächst eine Anbindung an dieses erfolgen. Die dabei gewonnenen Erfahrungen und Erkenntnisse werden ebenfalls in die Arbeit einfließen. Da eine fundierte Analyse des Freifunk Netzwerkes ohne größeres Datenmaterial nur begrenzt möglich ist, wird eine Software entwickelt, die in der Lage sein soll Daten zu sammeln und zu analysieren. Dabei ist sowohl der praktische Nutzen in Form von Fehlerdiagnostik, als auch der wissenschaftliche Aspekte.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Veröffentlichungsjahr: 2008
Page 1
Page 5
Nach der Wiedervereinigung Deutschlands wurde in den 90er Jahren in Ostdeutschland mit OPAL ein modernes Telefonnetz basierend auf Glasfasertechnik aufgebaut. Erst Ende des Jahrzehnts stellte sich heraus, dass die erste Generation der bezahlbaren Breitbandanschlüsse für den Privatanwender - das ADSL - nur auf Kupferkabel eingesetzt werden kann. Aber nicht nur OPAL, sondern auch die ökonomisch orientierten Ausbaupläne der Telekom bezüglich ihres DSL Netzes waren unter anderem der erste Anstoß für die Entstehung von Funknetzen, die über die Grenzen der Grundstücke hinausgingen, um das Internet an Menschen zu bringen, die ansonsten keinen Zugang zu Breitband-Internetanschlüssen hatten. Das OPAL Netz im Osten von Berlin war einer der Auslöser für die Entstehung des ersten Freifunk Netzwerkes in Deutschland. In den folgenden Jahren sind Bürger in vielen Städten und Gemeinden dem Vorbild der Berliner Freifunker gefolgt und haben mit der gewonnen Erfahrung und bewährten Technik eigenständige Netze aufgebaut. Inzwischen ist nicht mehr alleine die Verbreitung von kostenlosen Internetzugängen das Hauptziel der Freifunk Gemeinschaft, sondern die Entstehung eines eigenen Netzes, das entgegen dem Trend des Internets nicht reglementiert und kontrolliert werden soll.
Bereits kurz nach dem Beginn des Freifunk Netzwerkes in Hannover trat der Autor dieser Arbeit der stetig wachsenden Gemeinschaft der Freifunker bei. Aus diesem persönlichen Interesse für die Materie und der Tatsache, dass das Thema Freifunk bislang kaum wissenschaftlich untersucht wurde, begründet sich die Wahl für dieses Thema als Diplomarbeit.
Page 6
Im Rahmen der Diplomarbeit „Analyse eines Freifunk Netzwerkes“ sollen zunächst die Grundlagen der dem Freifunk zugrunde liegenden Techniken und Protokolle beschrieben werden. Darüber hinaus soll die Arbeit vermitteln, was sich hinter dem Freifunk Projekt verbirgt. Um überhaupt praktische Aussagen über das Freifunk Netzwerk treffen zu können, soll zunächst eine Anbindung an dieses erfolgen. Die dabei gewonnenen Erfahrungen und Erkenntnisse werden ebenfalls in die Arbeit einfließen.
Da eine fundierte Analyse des Freifunk Netzwerkes ohne größeres Datenmaterial nur begrenzt möglich ist, wird eine Software entwickelt, die in der Lage sein soll Daten zu sammeln und zu analysieren. Dabei ist sowohl der praktische Nutzen in Form von Fehlerdiagnostik, als auch der wissenschaftliche Aspekt, wie zum Beispiel durch die Untersuchung des Zusammenhanges zwischen Wetterverhältnissen und Stabilität des Freifunk Netzwerkes, das Hauptziel der Entwicklung. So soll die Software aber auch eine zentrale Anlaufstelle bieten, die dem Anwender alle wichtigen Daten des Freifunk Netzwerkes verfügbar macht. Um einen Überblick über bereits vorhandene Analysesoftware zu gewinnen, ist es geplant, dass verschiedene Anwendungen aus diesem Bereich getestet, beschrieben und miteinander verglichen werden, um auf diesem Weg Erkenntnisse für die selbstständige Entwicklung gewinnen zu können.
Darüber hinaus muss untersucht werden, welche Daten für die softwaregestützte Analyse relevant sind. In diesem Rahmen können weitere Untersuchungen bezüglich bestimmter Aspekte nötig sein. Die zu entwickelnde Software soll aus zwei eigenständigen Programmen bestehen. Bei diesen handelt es sich um einen Datensammler, der alle relevanten Informationen abruft und in eine Datenbank ablegt. Auf Basis dieser Informationen operiert die zweite Anwendung. Diese soll dem Anwender nicht nur Zugriff auf die gesammelten Informationen bieten, sondern diese auch auswerten können.
Page 7
Der strukturelle Aufbau der Arbeit lässt sich grob in vier Teile gliedern. Der erste Teil umfasst das Kapitel 2 und stellt zunächst die Grundlagen für das Verständnis von Freifunk Netzwerken vor.
Der zweite Teil dieser Arbeit umfasst Kapitel 3 und beschäftigt sich mit der Analyse des Freifunk-Netzwerkes.
Kapitel 4, der dritte Teil dieser Arbeit, beschreibt in Anlehnung an das Wasserfallmodell, den der gesamte Entwurf der zu entwickelnden Software. Abschließend wir am Ende dieses Kapitels die gesammelten Ergebnisse ausgewertet.
Der vierte und letzte Teil besteht mit Kapitel 5 aus den abschließenden Überlegungen. Nach der Betrachtung von allgemeinen Erkenntnissen, gefolgt von einem Fazit, schließt der Abschnitt Ausblick sowohl das Kapitel als auch die Arbeit ab.
Page 8
Das folgende Kapitel setzt sich mit den Grundlagen dieser Arbeit auseinander. Zunächst wird in Abschnitt 2.1 auf das Mesh Netzwerk eingegangen. Beginnend mit der Vermittlung des OLSR Protokolls in Abschnitt 2.2 und gefolgt von dem Beschreibung der Bereiche des Freifunks Projekts in Abschnitt 2.3, schließt das Kapitel mit Abschnitt 2.4 ab, welcher die notwendigen Grundlagen im Bereich Funkübertragung beschreibt.
In diesem Abschnitt wird zunächst das vermaschte Netz vorgestellt. Im Anschluss daran erfolgt die Hervorhebung der Besonderheiten in vermaschten Funknetzen. Zum Ende des Abschnittes wird das Routing in Mesh Netzwerken erläutert.
2.1.1 Vermaschtes Netz
Page 9
Bei dem vermaschten Netz(eng. Mesh Network) handelt es sich um eine Netzwerktopologie bei der alle Knoten mit einem oder mehreren anderen Knoten des Netzwerkes verbunden sind. Somit ist ein Knoten in der Lage jeden beliebigen Knoten des Netzwerkes direkt oder indirekt über seine Nachbarknoten zu erreichen. Sind alle Knoten direkt miteinander verbunden, so handelt es sich um ein vollvermaschtes Netz. Alle anderen vermaschten Netz werden auch als teilvermaschtes Netz bezeichnet. Ein solches ist auf Abbildung 1 dargestellt. [KES]
Die meisten Funk Netzwerke arbeiten in dem auf Abbildung 2 gezeigten „Infrastrukturmodus“ und basieren somit auf einem funkgestützten Access Point. In dem dabei entstehende Netzwerk übernimmt der Access Point die Funktion eines kabellosen Switches und erzeugt damit eine Stern Topologie. Verbindet man die Access Points über Ethernet so entsteht eine Zell Topologie. Eine Möglichkeit die Abdeckung eines WLANs zu erhöhen ist das Wireless Distribution System (WDS). Bei diesem handelt es sich um einen nicht standardisierten Modus der in der Lage ist Access Points auf OSI Schicht 2 drahtlos zu verbinden. Da die Informationen zwischen den Access Points auf dem gleichen Kanal übertragen werden auf der auch die Kommunikation mit den Clients läuft, wird die zur Verfügung stehende Bandbreite halbiert.
Page 10
Wird ein Funknetzwerk ohne Access Point betrieben, so steht nur der ebenfalls auf Abbildung 2 ersichtliche Ad-Hoc Modus zur Verfügung. Diese Netze werden auch Mobile Ad-hoc-Netze (MANet) bezeichnet. Hier sind die Teilnehmer in der Lage eine Verbindung zu allen Teilnehmen in ihrer Sende- / Empfangsreichweite aufzunehmen, die im selben Modus betrieben werden. Das dabei entstehende vermaschte Netz wird auch als Mesh Netzwerk oder „WLAN Wolke“ bezeichnet. In diesem kann ohne Routing Protokolle nur bei direkter Verbindung miteinander kommunizieren werden. Von einem vermaschten Netzwerk wird aber nicht nur im Zusammenhang mit drahtlosen Netzwerken geredet, sondern auch große Teile des Internet basieren auf dieser Topologie. [DCH] [THW] [NWR] [FF1] [FF7]
Das Routing ist im ISO/OSI Modell eine der Hauptaufgaben der dritten Schicht, auch Vermittlungs-Schicht genannt. Die einfachste Art der Wegwahl ist das statische Routing, bei welchem es sich um ein nicht-adaptives Routingverfahren handelt. Das Routing ist statisch da für jeden Knoten vor der Inbetriebnahme eine feste Tabelle angelegt wird, in welcher für alle zu erreichenden Ziele die optimalen Wege gespeichert werden. Anwendung findet das statische Routing vor allem bei Netzwerken mit einer festen Struktur und einer vermaschten Netzwerktopologie.
In großen dynamischen Mesh Netzwerken, wie unter anderem in großen Teilen des Internets, finden wir jedoch eine Umgebung vor, in der laufend neue Wege entstehen und alte wegfallen. Aufgrund der riesigen Menge an angeschlossenen Teilnehmern und ihren nicht vorhersagbaren Verhalten kann es in kürzester Zeit zu stark fluktuierenden Belastungen auf den einzelnen Knoten des Netzwerkes kommen. Um diesem Problem Rechnung zu tragen bedarf es einer Lösung die über eine statische Wegwahl hinausgeht. Die Klasse der adaptiven Verfahren bietet eine Reihe von Lösungen für dieses Problem, da sie in der Lage ist aufgrund von äußeren Einflüssen dynamisch die Wegwahl zu bestimmen.
Bei den adaptiven Routingprotokollen unterscheidet man zwischen zentralisierten, isolierten und verteilten Verfahren. Die zentralisierten Routingverfahren bestimmen die Übertragungsleitung zentral für das gesamte Netz auf einem Knoten, welcher auch Routing Control Center (RCC) genannt wird. Bei den isolierten Routingverfahren übernimmt ein
Page 11
Knoten die Auswahl der Übertragungsleitung anhand von selbständig gesammelten Informationen. Dieses Verhalten besitzen auch die verteilten Routingverfahren, darüber hinaus teilen sie jedoch ihre gesammelten Informationen mit ihren Nachbarn. [KOW]
Besonderheiten in MANets
Drahtlose Mesh Netzwerke benötigen aufgrund spezieller Anforderungen gegenüber kabelgebunden Mesh Netzwerken, andere Routingprotokolle. Zu diesen speziellen Bedingungen zählen:
•Knoten haben kein Vorwissen über die Topologie des Netzwerkes, sie müssen diese selbst erkunden
•keine zentralen Instanzen zum Speichern von Routinginformationen
•Mobilität der Knoten und damit verbundener ständiger Topologiewechsel
•Wechselnde Metrik der Übertragungsstecken z.B. durch Interferenzen
•Beschränkte Ressourcen der Knoten (z.B. Systemleistung, Energieverbrauch)
In MANets werden überdies die Routingprotokolle in weitere Unterteilungsmöglichkeit gegliedert. Während positionsbasierte und topologiebasierende Routingverfahren die Frage nach dem Standort der einzelnen Knoten stellen, beschäftigt sich proaktive, reaktive und hybriden Routingverfahren mit dem Zeitpunkt an der die Routen bestimmt werden. Die positionsbasierten Routingverfahren verwenden geographische Informationen über die einzelnen Knoten im Netzwerk. Jene können zum Beispiel dynamisch durch positionbestimmende Satellitensysteme wie GPS oder Galileo geliefert werden. Die daraus gewonnen Informationen dienen der Bestimmung der optimalen Routen zwischen den Knoten. Die topologiebasierenden Routingverfahren haben keine Kenntnis über die jeweilige Position der Knoten. Lediglich Informationen über die von den verschiedenen Knoten zu erreichenden Nachbarknoten werden gesammelt. Sowohl proaktives, reaktives und hybrides Routing gehört zu den topologiebasierten Routingverfahren.
Page 12
Proaktive Routingprotokolle bestimmen kontinuierlich die optimalen Routen für die Datenpakete, so dass bei einer Datenübertragung die Pakete sofort verschickt werden können. Diesen Vorteil erkaufen sich jedoch proaktive Protokolle durch einen großen Overhead, welcher kontinuierlich durch das ständige versenden von Kontrollpaketen erzeugt wird. Im Gegensatz dazu bestimmen reaktive Routingprotokolle erst bei einem konkreten Übertragungswunsch eines Knoten die optimale Route. Dies führt zu einer gewissen Verzögerung der Übertragung da zunächst ein Broadcast ins Netz gesendet wird. Somit fällt der Overhead an Kontrollpaketen geringer aus und konzentriert sich auf einen Zeitpunkt kurz vor der wirklichen Datenübermittlung.
Hybride Verfahren kombinieren das proaktive und das reaktive Routing um somit die Vorteile der beiden zu vereinen, ohne dessen Nachteile zu übernehmen. So werden nahe Knoten mittels proaktiven Routing ständig kontaktiert und in eine feste Tabelle geschrieben, während die beste Verbindung für ferne Knoten nur bei Bedarf mit Hilfe des reaktiven Routing bestimmt wird. [FF1]
Ad-Hoc Modus nach IEEE 802.11
Page 13
Selbstverständlich kann in funkgestützten Mesh Netzwerken auch nur der Ad-Hoc Modus nach IEEE 802.11 eingesetzt werden. Jedoch fehlt dann in dem entstehenden Netz jegliche Routing Funktionalität. So sind Knoten die in dem normalen Ad-Hoc Modus arbeiten nur in der Lage mit Stationen in Übertragungsreichweite zu kommunizieren. In diesem Modus können Knoten die außerhalb in ihre gegenseitigen Sende- und Empfangsreichweite liegen nicht einen gemeinsamen Nachbarknoten als Relais benutzen. Ein Mesh Netzwerk entsteht somit nur innerhalb der Übertragungsreichweite aller Knoten. Aus diesem Grund bedarf es in modernen Mesh Netzwerken, welche sich teilweise über ganzen Metropolen erstrecken, an Routing Protokollen die in der Lage sind Informationen über eine beliebe Anzahl von Knoten zu übertragen. Diese auf Abbildung 3 dargestellte Funktionalität wird als multihop bezeichnet und wird unter anderem durch das Routing Protokoll OLSR bereitgestellt. [LDP]
Der Abschnitt OLSR beschreibt zunächst das Protokoll Link State Routing. Daraufhin werden die Optimierungen für Funknetzwerke vorgestellt.
Bei den verteilten proaktiven adaptiven Routing Protokollen existieren 2 große Klassen von Protokollen. Dies ist zum einem das Distanz Vektor Routing, bei welchem jeder Knoten Distanz Tabellen hält und diese mit seinen Nachbarn abgleicht. Die andere große Klasse umfasst die Protokolle die auf dem Link State Algorithmus aufsetzen. Dieser basiert auf dem Algorithmus von Dijkstra und zeichnet sich durch eine topologische Netzwerkkarte aus, welcher von jedem Knoten gehalten wird. In diesem als Matrizen gespeicherten Karten sind nicht nur die Knoten des Netzwerkes eingetragen, sondern auch die Gewichtung der Kanten. Bei diesem als Metrik bezeichneten Wert kann es sich um unterschiedliche Bewertungen wie etwa die Wegstrecke oder die benötigte Übertragungszeit der jeweiligen Kante handeln. Wird das Netzwerk mit LSR zum ersten Mal aktiviert, so besitzt jeder Knoten nur Informationen über seine direkten Nachbarn. Der Aufbau der LSR Matrizen erfolgt nun durch
