Upload
gabork
View
60
Download
1
Embed Size (px)
DESCRIPTION
Digitale Kommunikation
Citation preview
Digitale Kommunikation
W. Schulte
Siehe http://wwwlehre.dhbw-stuttgart.de/~schulte/
Weitverkehrs – und Zugangsnetze W. Schulte
________________________________________________________________________________________________
I
Inhaltsverzeichnis
Inhaltsverzeichnis ....................................................................................................................... I
Weitverkehrsnetz (WAN) ........................................................................................................... 1
Integrated Services Digital Network (ISDN) ..................................................................................................... 3
Asynchronous Transfer Mode (ATM) ............................................................................................................ 46
Synchronous Digital Hierarchy (SDH) ............................................................................................................ 59
Standortkopplung .......................................................................................................................................... 63
Metro-Ethernet ........................................................................................................................................ 63
Tunneling ................................................................................................................................................. 69
Virtual Private Networks (VPN) ............................................................................................................. 82
Zugangsnetze ........................................................................................................................... 92
xDSL ............................................................................................................................................................... 92
Powerline ..................................................................................................................................................... 102
Mobile und drahtlose Kommunikation ................................................................................... 106
Global System for Mobile Communication (GSM) ...................................................................................... 107
Universal Mobile Telecommunications System (UMTS) ............................................................................. 111
Long Term Evolution (LTE) ........................................................................................................................... 114
Wireless LAN (WLAN) .................................................................................................................................. 120
Wireless MAN (WMAN) ............................................................................................................................... 146
Wireless Personal Access Network (WPAN) ................................................................................................ 152
Dienstgüte ............................................................................................................................. 159
Quality of Service ......................................................................................................................................... 159
Internet-Telefonie .................................................................................................................. 166
Voice over IP ................................................................................................................................................ 166
Netzplanung........................................................................................................................... 178
Auswahl der Netzkomponenten .................................................................................................................. 178
Subnetting .............................................................................................................................................. 184
Leistungsbewertung und Netzanalyse ..................................................................................... 192
Netzbeobachtung und Dokumentation ....................................................................................................... 192
Anhang ....................................................................................................................................... i
Akronyme ......................................................................................................................................................... v
Glossare .......................................................................................................................................................... vii
Referenzen ...................................................................................................................................................... ix
Index ............................................................................................................................................................... xii
W. Schulte
________________________________________________________________________________________________
II
ZWIEBELFISCH-ABC
Netz/Netzwerk (http://www.spiegel.de/kultur/zwiebelfisch/0,1518,315833,00.html)
Ein Netz1 ist ein Netz ist ein Netz. So ein Ding mit Knoten und Maschen eben, wie es die Fischer zum Fischen
verwenden, wie es Artisten unterm Drahtseil aufspannen und wie es die Spinnen weben. Im übertragenen Sinne
kann ein Netz noch sehr viel mehr bedeuten, zum Beispiel ein System aus sozialen Kontakten. Geheimdienste haben
ein Netz von Informanten, Stars haben ein Netz von Fans, die untereinander in Verbindung stehen, und Osama Bin
Laden hat ein Netz von Terroristen, die Qaida, das gefürchtetste Terrornetz der Welt.
Das Wort "Netzwerk" ist ein Anglizismus, genauer gesagt ein Übersetzungsfehler. "Network" bedeutet Geflecht,
Netz, man könnte auch Maschen-, Knüpf- oder Flechtwerk
sagen, wenn man die Zweisilbigkeit unbedingt erhalten will, aber eben nicht Netzwerk. "Railway network" heißt auf Deutsch immer noch Eisenbahnnetz,
nicht Eisenbahnnetzwerk. Die mehr am Englischen als am Deutschen orientierte Computerfachsprache
hat den Begriff Netzwerk derart populär gemacht, dass viele glauben, wann immer etwas Technisches oder etwas von Menschen Organisiertes gemeint sei,
müsse es Netzwerk heißen. Bei Zusammensetzungen mit "-werk" im Sinne von "Arbeit", "Schaffen" erfüllt
das Bestimmungswort die Funktion, das Werk genauer zu beschreiben. "Backwerk" ist das Werk des Bäckers, "Feuerwerk" das Werk des Feuers,
"Tagewerk" die Arbeit eines Tages und Handwerk das Werk der Hände. Demzufolge müsste ein "Netzwerk" das Werk eines Netzes sein, es ist aber das
Netz das Werk eines Knüpfers oder Flechters. Es wäre genauso falsch, plötzlich von "Brotwerk" statt von "Backwerk" zu sprechen. Netz und Brot sind das
Ergebnis, nicht aber die Zutaten oder Urheber eines Werks.
Die Computerwelt, die uns in so reichem Maße mit "Netzwerken" beglückt, hat den Begriff aus der klassischen Nachrichtentechnik übernommen, in der ein
"Netzwerk" die Zusammenschaltung elektrischer Bauelemente bezeichnet, die ein Eingangssignal zu einem Ausgangssignal verarbeitet. Hier mag der Begriff
seine Berechtigung haben, daher steht er auch im Wörterbuch. Ein solches Netzwerk ist im Englischen übrigens ein "circuit" und kein "network".
Bastian Sick
Siehe auch http://iate.europa.eu/iatediff/SearchByQueryEdit.do
http://www.vs.inf.ethz.ch/publ/slides/Vortragshinweise.pdf Seite 22
Netz Gesamtheit aller Vermittlungseinrichtungen, Endstellen und Übertragungswege
1 DIN ISO/IEC 2382- (Teil 1 – 25) Informationstechnik Begriffe
W. Schulte
WAN
___________________________________________________________________________
1
Weitverkehrsnetz (WAN)
Der Einsatz der WAN Technik im Protokollstapel
1 Siehe http://tools.ietf.org/html/rfc1983
A. S. Tanenbaum (siehe Literatur)
W. Stallings "
TCP/IP1 mit
5 Schichten
W. Schulte
WAN
___________________________________________________________________________
2
Übersicht über die Organisationen in der Standardisierung.
3GPP - GMS - UMTS - LTE
W. Schulte
WAN
___________________________________________________________________________
3
Integrated Services Digital Network (ISDN)
Dienste integrierendes digitales Telekommunikationsnetz
Definitionen:
Entwickelte sich aus dem digitalen Fernsprechnetz
Wird durch möglichst wenig Schnittstellen beschrieben, die aber international genormt sind.
Erlaubt den Anschluss vielfältiger Endgeräte über eine genormte Schnittstelle (Prinzip der
einheitlichen Kommunikationssteckdose).
Bietet neben dem Fernsprechen eine Reihe neuer sowie bestehender Dienste und
Dienstmerkmale (Leistungsmerkmale) an.
Stellt 64 kBit/s Verbindungen für die verschiedenen Dienste zwischen beliebigen Endpunkten
bereit.
Ist medienunabhängig
Erweiterung der Breitbanddienste ist vorgesehen.
Memorandum of Understanding (MoU)
on the implementation of European ISDN Services
26 Netzbetreiber aus 20 europäischen Ländern
Angebot an Basisanschlüssen und Primärmultiplexanschlüssen bis Ende 1993
Grundangebot an Diensten und Leistungsmerkmale
64 kBit/s Übermittlungsdienst
3,1 kHz a/b Übermittlungsdienst
Rufnummerübermittlung des Anrufers (Unterdrückung)
Durchwahl zu Nebenstellen in TK1-Anlagen
Mehrfachrufnummer
Umstecken am passiven Bus
Internationale Netzschnittstellen
1 TK - Telekommunikation
W. Schulte
WAN
___________________________________________________________________________
4
Einführung und Dienstekonzept
Aufgabe von ISDN
Integration von Diensten für die Sprach-, Text-, Daten- und Bildkommunikation
Zeitplan
1972 Erste vage ISDN Definitionen
1979 DBP Grundsatzentscheidung das Fernsprechnetz zu digitalisieren
1980 - 1984 Studienperiode der CCITT
1984 CCITT Empfehlung (I-Serie)
1985 - 1988 CCITT Ergänzungen und Erweiterungen
- Übergang zum Breitband ISDN
- Standardisierung der Dienste
- Tarifgrundsätze
1986/1987 Probebetrieb in Mannheim und Stuttgart
1988 Start mit 8 OVST mit folgenden Diensten:
(nach eigenen Spezifikationen -1TR6-)
- Fernsprechen
- Datenübermittlung (leitungsvermittelt)
- Teletex
- Telefax
- Btx (T-Online) im Datex-J
- Zugang zum Datex-P
1990 Fern und OVST
1991 Start flächendeckender Ausbau
1993 Einspielung der Euro-ISDN Software, mit DSS1
Ergänzungen der CCITT Empfehlungen ITU-T
1994 Verfügbarkeit von Euro-ISDN in allen ISDN Vermittlungsstellen
1996 Leistungsmerkmale auch für analoge Anschlüsse
W. Schulte
WAN
___________________________________________________________________________
5
B1 B1 = 64 kBit/s
B2 B2 = 64 kBit/s
D0 D0 = 16 kBit/s
S0 - Schnittstelle
2DA 1DA
DIVO
UK0 Hin- und Rückkanal von B1
NT
Schnittstellen Der Basisanschluss
Der Basisanschluss kann als
Mehrgeräteanschluss
bis zu 12 Kommunikationssteckdosen
bis zu 8 Endgeräte
bis 200 m
Anlagenanschluss (TK-Anlage) bis 1000 m ausgeführt werden.
Abb. 1 ISDN – Der Basisanschluss
-
Abb. 2 ISDN - Die Kanäle B1 / B2 und D am Basisanschluss
- DA - Doppel Ader - DIVO - Digitale Ortsvermittlungsstelle
- DEE - Daten Endeinrichtung - TK - Telekommunikation
W. Schulte
WAN
___________________________________________________________________________
6
Der Primärmultiplexanschluss
-
Abb. 3 ISDN - Der Primärmultiplexanschluss
ISDN umfasst die Schichten 1 – 3 im OSI Referenzmodell
- M - Modem - TA - Terminal Adapter
S2M-Schnittstelle
Anschalte- einrichtung
Netzknoten
der
Telekom
Anschluß
Tele-
kommunikations
-
anlage
(TK Anlage)
30 x B-Kanäle mit 64 kBit/s 1 x D-Kanal mit 64 kBit/s
Endsystem
I
S
D
N Bitübertragung
I.430 / I.431
Sicherung
Q.921
Vermittlung
Q.931
Transport
Komm.steuerung
Darstellung
Anwendung
D
-
K
a
n
a
l
W. Schulte
WAN
___________________________________________________________________________
7
Die Schnittstellen im ISDN werden von R bis V bezeichnet und sind u. a. in der Empfehlung
I.411 ISDN User-Network Interfaces spezifiziert.
-
Abb. 4 ISDN – Die Schnittstellen R - V
NT1 - Network Termination 1 (Abschluss der Übertragungsleitung, Layer 1 Funktionen)
NT2 - Network Termination 2 (Layer 2 und 3 Protokoll-Implementation)
TE1 - Funktionsgruppe die der ISDN Spezifikation folgt
TE2 - Funktionsgruppe die nicht der ISDN Spezifikation folgt
R - Schnittstelle für nicht ISDN Geräte über den Terminal Adapter (TA)
S - Standard Schnittstelle für ISDN Geräte mit RJ45 Stecker
T - Schnittstelle zwischen den Funktionsgruppen der Network Termination (NT)
U - Schnittstelle zwischen den NT und des Leitungsabschlusses
V - Schnittstelle zur Vermittlungsstelle
Die zwei grundsätzlichen Dienste von ISDN sind in der folgenden Abb. dargestellt.
1. Bearer oder Übermittlungsdienst z.B. Sprachübermittlung
2. Teledienst z.B. Telefonie
- ET - Exchange Termination - TE - Terminal Equipment
- LT - Line Termination - NT - Network Termination
- TA - Terminal Adapter
NT2 NT1 LT ET
TA
R S T U V
Für ISDN Endgeräte
Für nicht ISDN Endgeräte
TE2
TE1
W. Schulte
WAN
___________________________________________________________________________
8
Abb. 5 ISDN - Übermittlungs (Bearer)- und Teledienste
Die folgende Tabelle stellt die Dienstangebote im ISDN in einer Übersicht dar.
Tab. 1 Diensteangebote im ISDN
Diensteangebot Beschreibung
Teledienste Telefonie 3,1 kHz
Telefonie 7 kHz
Telefax Gr. 4
Bildtelefonie
Datex-J (Btx) T-Online
Übermittlungsdienste (Bearer-Dienst) Leitungsvermittelte
64 kBit/s Übermittlung
3,1 kHz -a/b-Übermittlung
Sprachübermittlung
Paketvermittelte D-Kanal Nutzung
B-Kanal Nutzung
ISDN- Endgerät
NT ISDN NT
ISDN- Endgerät Bearer - Dienste
Übermittlungsdienste
Teledienste
W. Schulte
WAN
___________________________________________________________________________
9
S0 - Bus Varianten
1. Kurzer Bus bis 8 TE, NT am Busende; ca. 200 m
2. " NT zwischen den Anschlussdose; ca. 200 m
3. Abgesetzter passiver Bus bis 4 TE; ca. 500 m
4. Punkt-zu-Punkt Verbindung mit einem TE; ca. 1000 m
Abb. 6 ISDN - S0 Bus Varianten
Liste der Leistungsmerkmale1
Dienstmerkmale oder Supplementary Services
Übermittlung der Rufnummer das Anrufers
Rückfragen (Wechseln von einer Verbindung A - B nach A - C [ein Anruf])
Makeln (Hin- und Herschalten zwischen zwei Verbindungen A - B und A - C [zwei
Anrufe])
Umstecken am Bus
Mehrfachrufnummer (jedes Gerät am Bus mit eigener Nummer)
Dauerüberwachung (zur Entstörung)
Anrufweiterschaltung (Ständig, bei Besetzt und bei Nichtmelden)
Anklopfen (wenn belegt, wird neuer Anrufer angezeigt)
Übermittlung der Tarifinformation am Ende einer Verbindung
Dreierkonferenz
Tab. 2 Übersicht der Leistungsmerkmale
1 Nicht vollständig
Abkürzung Merkmal Übersetzung
MSN Multiple Subscriber Number Mehrfachrufnummer
CLIP Calling Line Identif.
Presentation
Anzeige der rufenden Rufnummer
CLIR Calling Line Identification
Restriction
Anzeige der rufenden Rufnummer
unterdrücken
CW Call Waiting Anklopfen (30 sec)
CONF Conference Call Große Konferenz 10 Partnern (Operator)
HOLD Call Hold Halten (Parken)
TP Terminal Portability Umstecken am Bus
200 m
200 m
500 m
25-50 m
1000 m
IAE
NT
NT
NT
NT
W. Schulte
WAN
___________________________________________________________________________
10
D-Kanal Protokoll
ISDN Layer 1 - Bitübertragungsschicht -
I.430/I.431
-
Abb. 7 ISDN - Layer 1 Rahmen - Rahmenstruktur an der S0 Schnittstelle
F : Rahmenbit B1 : Bit im B1 Kanal
L : Ausgleichsbit B2 : Bit im B2 Kanal
D : D-Kanalbit M und S: Füllbit
E : D-Echokanalbit A : Aktivierungsbit
FA: zusätzliche Rahmenbit 0 N : Binäre 1 festgelegt
Abb. 8 ISDN - Die Signalfolge bei AMI
Alternate Mark Inversion (AMI) (pseudo ternary code)
No voltage difference between the two wires = 1
Positiv or negativ signal = 0
Alternating positive or negative for 0
Redundancy allows „line code violation“
Two zero signals of same polarity
used for synchronisation
100 μs puls width
TE derives timing from NT signal
- TE - Terminal Equipment
- NT - Network Termination
1 1 1 1 1 0 0 0 0
B1 L F L B1 E D A FA N B2
B2 • • • • • • • • • • • • E D M B1 B1 E D S • • • • • • • • • • • • B2 B2 E D L F L
48 Bit in 250 Mikrosekunden
NT Richtung TE
2 Bit Offset am TE
B1 L F L B1 L D L FA L B2 B2 • • • • • • • • • • • • L D L B1 B1 L D L • • • • • • • • • • • • B2 B2 L D L F L D
TE Richtung NT
W. Schulte
WAN
___________________________________________________________________________
11
Abb. 9 ISDN – Frame Alignment
Zwei AMI Line Code Verletzungen zeigen den Beginn eines Frames an.
Frameingbit -F- (Bit 1) is always a zero of the same polarity as the previous zero bit
Bit 2 -L- is a zero of opposite polarity of Bit 1. The next zero (Bit 5) has the same
polarity
Reasons for two line code violations
make sure it is not a bit error
electrical balance of signals
Zugriff und Zugriffspriorität bei ISDN
Mehr als 6 "1-er" Bit in Folge bedeuten Leerlauf = D-Kanal frei (es werden “1er“ übertragen).
Datenstationen (PC etc.) warten 10 "1-er" Bit ab, bevor sie senden und haben damit eine
niedrigere Priorität als Sprachendgeräte (Telefon).
Telefone warten 8 "1-er" Bit ab, bevor sie senden, d. h. sie kommen schneller dran und haben
damit eine höhere Priorität.
Ein TE erhöht seinen Wartezähler nach dem eigenen Senden um 1 um gleichrangige
Endgeräte bei gleichzeitigem Zugriff den Vortritt zu lassen.
New Frame
1 0 0 0 0 0 0 0 0 1 1 1 1 1 0
Bit Nr. 47 48 1 2 3 4 5
F L
W. Schulte
WAN
___________________________________________________________________________
12
ISDN Layer 1 Protokoll Spezifikation
Die Aufgabe der Schicht 1 ist es, die ankommenden Pulse zu Bit und zu Signalen zu formen.
Die Endgeräte müssen aus dem Ruhezustand (Deaktivierung) in den Betriebszustand
(Aktivierung) gebracht werden. Diese Prozedur, das Wechseln vom Ruhezustand in den
Betriebszustand wird mit Hilfe von Signalen (Info 0 bis Info 4) erreicht.
Tab. 3 Definition der INFO Sx Signale
Trace des Layers 1
Nummer Interpretation
1 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 0
1 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 0
2 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 1
3 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 2
4 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 3
5 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 4
Signal Signalfolge Richtung Bedeutung
Info S0 kein Signalpegel TE NT oder NT TE Ruhezustand
Info S1 +0, -0, 1, 1, 1, 1, 1, 1 TE NT Anforderung der
Aktivierung
Info S2 S0-Rahmen mit B, D,
D-Echo, A auf 0
NT TE Vorbereitung der
Aktivierung
Info S3 S0-Rahmen mit B, D
auf 1
TE NT Aktiviert
Info S4 S0-Rahmen mit B, D,
D-Echo, A auf 1
NT TE Aktiviert
W. Schulte
WAN
___________________________________________________________________________
13
ISDN Layer 2 - Data Link Layer- Sicherungsschicht
Q.921 HDLC-LAPB
Beschrieben in ITU-T (CCITT) Serie I z.B. I441und Q.920 DSS1, Q.921 und bei
ETSI 300 xxx.
Beschreibung der LAPD - Link Access Procedure on the D-channel
LAPD Funktionen
Frame delimiting und alignment
Sequence control
Fehlererkennung
Recovery of errors
Flow control
Service Request für Layer 3 durch Service Primitives
Request
Indication
Response
Confirmation
Zwei Arten der Informations Übertragung
Unacknowledged
Acknowledged
Aufbau des DÜ-Blocks: F A C (Information) FCS F1
Abb. 10 ISDN - Layer 2 Rahmenformat
1 siehe HDLC
Flag
Address
Control
Information
FCS
Flag
01111110
X'7E
16
8 (16)
*
16/32
01111110
X'7E'
Für I-Frames und S-Frames Für U-Rahmen
W. Schulte
WAN
___________________________________________________________________________
14
Adresse
EA : Addr. Field Extension 0 = Continuation 1 = No continuation
C/R : Command/Response Field Bit
SAPI: Service Access Point Identifier TEI: Terminal Endpoint Identifier
SAPI+TEI=DLCI Data Link Connection Identifier
Abb. 11 ISDN - Adresse Service Access Points (SAP)
Abb. 12 ISDN - Adresse Terminal Endpoint Identifier (TEI)
TEI value User Type
0 - 63 Non automatic TEI assignment (selected by the user)
64 - 126 Automatic TEI assignment (selected by the network)
127 Group TEI (Broadcast)
EA
0
EA
1
C/R SAPI
TEI
1 8 Bit
Command/Response Direction C/R value
Command NT TE 1
TE NT 0
Response NT TE 0
TE NT 1
D-Channel
Layer 2
D-Channel
Layer 3 D-Layer 3
Call control
procedure
Packet mode communication
Packet mode
conforming
Layer
Management
SAPI = 0 SAPI = 1 SAPI = 16 SAPI= 63
NT TEy TEx
SAPI=0 SAPI=x
TEI=3 TEI=127
TEI=8 TEI=8
TEI=12
7 TEI=5
W. Schulte
WAN
___________________________________________________________________________
15
Control-Feld
Die u. a. Tabelle gibt eine Zusammenfassung der ISDN Layer 2 Command (Befehle) und
Responses (Antworten) aus dem Control (Steuer) Feld wieder.
Information transfer (I-Format) Zur Übertragung von Daten
Mit Send- und Receive Count
Supervisory Format Zur Unterstützung des Datentransfers z.B. Empfangsbestätigung
Keine Datenübertragung
Unnumbered Format (U-Format) Für den Auf- und Abbau von Verbindungen
Für ungesicherte Datenübertragung
1 8
1 1 Code P/F Code
1 0 Code 0 0 0 0 P/F Rec. Ct. (Nr.) S-Format
0 P/F Rec. Ct. (Nr.) Send Ct. (Ns.) I-Format
U-Format
Bit 1 8
Bit LSB MSB
Command Responses
1 16
Information 0 N(S) P/F N(R)
I-Information
I-Information
1 16
Supervisory 1 0 S S P/F N(R)
- - 0 0
- - 0 1
- - 1 0
RR -Receive ready
REJ -Reject
RNR -Receive not ready
RR -Receive ready
REJ -Reject
RNR -Receive not ready
1 8
Unnumbered 1 1 M M P/F M M M
- - 1 1 F 0 0 0
- - 0 0 F 1 1 0
- - 1 1 F 1 0 1
- - 1 0 F 0 0 1
- - 0 0 P 0 0 0
- - 0 0 P 0 1 0
- - 1 1 P 1 0 1
- - 1 1 P 1 1 0
UI -Unnumbered information
DISC -Disconnect XID -Exchange identification SABME-Set ABM extended
DM -Disconnect mode UA -Unnumbered acknowleg
XID -Exchange identification
FRMR-Frame reject
First Bit transmitted
W. Schulte
WAN
___________________________________________________________________________
16
SABME Set Asynchronous Balanced Mode U-Format Command
Zur Einleitung des Aufbaus einer gesicherten Verbindung.
Antwort ist UA, wenn der ABM eingenommen wird.
UA Unnumbered Ack U-Format Response
Bestätigung auf SABME, DISC, SNRM usw.
DISC Disconnect U-Format Command
Mit diesem Befehl wird von einer Station eine bestehende Verbindung getrennt.
UI Unnumbered Information U-Format Comm./Response
Zur Übertragung von Informationen ohne Sequenz-Nummer
RR Receive Ready S-Format Comm./Response
Mit RR zeigt eine Station ihre Bereitschaft an, weitere I-Blöcke zu empfangen. Die
RR-Meldung wird auch zur Quittierung richtig empfangener I-Blöcke verwendet,
wenn die quittierende Station selbst keine I-Blöcke zu senden hat.
REJ Reject S-Format Comm./Response
Zur Rückweisung einer Übertragung, Neuübertragung anfordern mit Zählerstand
NR
RNR Receive Not Ready S-Format Comm./Response
Zur Anzeige eines vorübergehenden „busy“ Status akzeptiert z. Zt. keine
eigehenden Frames
W. Schulte
WAN
___________________________________________________________________________
17
Die u. a. Tabelle zeigt eine Schicht 2 Kommunikation zwischen Endgerät (TE) und dem
Netzabschluss (NT) bei Beginn des Protokolls der Schicht 2.
Number Interpretation
1 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.VERIFY Ein Endgerät (TE) läßt vom Layer-Mgmt mittels broadcast seine TEI-Adresse vom NT prüfen
2 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.REMOVE Der NT verwirft die vorhandene TEI für das Endgerät (TE)
3 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.REQUEST Das Endgerät hat noch keine TEI und frage bei Layer-Mgmt mittels broadcast nach einer ID
4 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.ASSIGN Layer-Mgmt teilt eine freie TEI (hier 107) zu
5 I-S0 EDSS-1 TE-NT= Type=SABME SAPI=0 TEI=107 Nach Zuteilung einer TEI beantragt das TE die Einnahme der Betriebsweise SABME vom NT
6 I-S0 EDSS-1 TE-NT= Type=UA SAPI=0 TEI=107
W. Schulte
WAN
___________________________________________________________________________
18
Für Messages bei der Nutzung der TEI management (Layer Management) procedure
Abb. 13 ISDN - State Transition Diagram
DL-Establish Request
Awaiting
Released
3
DL-Release
RequestDL-Establish Request
DL-Establish Confirm
DL-Establish
Indication
Link
Connection
Released
1
DL-Unit
Data Request/
Indication
DL-Release
ConfirmationDL-Release Indication
DL-Release
Indication
DL-Data
Req./Indicatio
n
DL-Unit
Data-Req./Indication
Awaiting
Establishment
2
DL-Establish
Indication
Link
Connection
Established
4
DL-Establish
Indication
A B C
A - DL - Establish Indication
B - DL - Establish Confirm
C - DL - Release Indication
Information F Flag
A Adresse
C Ctrl Mgmt
Entity Ref.
#
Msg Type Action
Indicator
F Flag
SAPI TEI UI Identifier (TEI value)
Direction
TE -- NT
1 = Identity request 127
2 = Identity assign 64 – 126
3 = Identity denied 64 – 126
0 4 = Identity check request 127
5 = Identity check response 0 – 126
0 6 = Identity remove 0 – 126
7E
63
Layer
Mgmt
127
Broad
-
cast
03 0F
0 7 = Identity verify (optional) 0 – 126
7E
W. Schulte
WAN
___________________________________________________________________________
19
ISDN Layer 2/3, Peer-to-Peer procedure
Abb. 14 ISDN - TE zu NT Prozedur
Hörer
abnehmen SABME
DM
Layer
2 1 1 2
TE NT
Fehler
Norma
l
3
SABME
3
UA
DM
UA
SAPI/TEI
SAPI/TEI
I-Frame
SETUP I-Frame SETUP
I-Frame
I-Frame
RR RR
Info-Element
RR RR
SETUP-ACK SETUP-ACK
I-Frame I-Frame Call Proceed Call Proceed
RR RR
Alert Alert
RR RR
Connect Connect
RR RR
RR
I-Frame
Disconnect
RR
Release Release I-Frame
RR RR
I-Frame I-Frame Disconnect
Release Release Complete I-Frame I-Frame
RR RR
Complete
I-Frame I-Frame
I-Frame I-Frame
Freiton
Hörer
auflegen
Informationstransfe
r
Klingeln
Hörer
abnehmen
DISC DISC
UA UA
W. Schulte
WAN
___________________________________________________________________________
20
-
Abb. 15 ISDN - SDL Peer-to-Peer Procedure
- SDL - Specification and Description Language
TEI assigned
TX SABME
74
Status Prozess
Empfang
Senden
Test
Legende
Net initiated
TEI assigned
Mgmt entity
TEI assignedAutom. TEI
assign
Y N
TEI unassigned
1
Sender Empfänger
DL-Establish
RequestSABME TX DM
Able to
establish
N
Y
DL-Establish
Indication
Multiple frame
established
7
Awaiting
Establishment
5
DM UA
DL-Release
Indication
DL-Establish
Confirmation
4
TX UA
W. Schulte
WAN
___________________________________________________________________________
21
Der D-Kanal Zugriff
Am S0-Bus ist der Signalisierungskanal, der D-Kanal, nur einmal vorhanden. Haben zwei
Endgeräte (TE) am S0-Bus gleichzeitig Signalisierungsbedarf, muss der Zugriff auf den D-
Kanal geregelt werden. Die Endgeräte sind auf den S0-Bus synchronisiert, d. h. wenn ein
Zugriff auf, den D-Kanal durch zwei Endgeräte erfolgt, wird von beiden Endgeräten das
gleiche Bit beeinflusst. Da die logische "1" als stromloser Zustand dargestellt wird, wird sich
immer eine (oder zwei gleichzeitig gesendete) logische "0" durchsetzen. Die gesendete (oder
die gesendeten) "0" wird dabei nicht verfälscht. Die Endeinrichtungen überprüfen während
des Sendens, ob ihre D-Kanal Bits- verfälscht werden. Hierzu steht den Endeinrichtungen das
E-Bit zur Verfügung. Dieses E-Bit wird vom NT in Richtung der Endgeräte (TE) gesendet. Es
entspricht dem jeweils letzten Bit, das gerade im D-Kanal in Richtung des NT gesendet
wurde. Im Ruhezustand ist das Bit des D-Kanals in Richtung des NT auf "1" (stromloser
Zustand) gesetzt, somit auch das Bit des E-Kanals. Vor dem Senden muss jedes Endgerät
prüfen, ob der S0-Bus frei ist. Hierzu muss jede Endeinrichtung eine bestimmte Anzahl von
logischen "1" lesen. Die Anzahl der zu detektierenden "1"en legt die Zugriffspriorität für den
D-Kanal Zugriff fest. Je mehr logische" l"-Bits detektiert werden müssen, desto geringer ist
die Zugriffspriorität. 6 aufeinander folgende 1 bedeutet Leerlauf. Femsprecheinrichtungen
müssen 8 aufeinanderfolgende logischen " l"en lesen, um den D-Kanal als frei zu erkennen.
Dateneinrichtungen mit Paketdatenvermittlung im D-Kanal müssen z. B. 10 logische "1"en
erkennen. Diese Prioritäten sind für die Endgerätetypen jeweils festgelegt, unterschieden in
Signalisierung und Paketdatenübermittlung im D-Kanal. Wird der D-Kanal als frei erkannt,
beginnt die Endeinrichtung mit dem Senden. Dabei liest sie jedoch jedes gesendete Bit des D-
Kanals ständig im E-Bit mit. Haben zwei Endeinrichtungen gleichzeitig zu senden begonnen,
wird dieses solange nicht festgestellt, bis eine der beiden Endeinrichtungen eine "0" sendet,
während die andere Einrichtung eine "l" gesendet hat. Die Endeinrichtung, die eine "0"
gesendet hat, stellt im E-Bit keine Verfälschung fest. Die Endeinrichtung, die eine "1"
gesendet hat, wird eine "0" lesen, sie muss unmittelbar den Sendebetrieb stoppen und wieder
auf das Freikriterium (z. B. 8 log"l" für Signalisierung) warten. Schließlich wird nur eine
Endeinrichtung übrig bleiben, die ihre Informationen vollständig an die Vermittlungsstelle
überträgt.
Die Endeinrichtung, die ihre Informationen erfolgreich an die Vermittlungsstelle übertragen
hat, erhöht die Anzahl der zu erkennenden "1"en um einen vorgegebenen Wert. Dadurch
erniedrigt sie ihre Zugriffspriorität und ermöglicht den anderen gleichberechtigten
Endeinrichtungen am Bus den Zugriff auf den D-Kanal. Diese geringere Priorität bleibt so
lange erhalten, bis die erhöhte Anzahl an logischen "1"en detektiert wurde.
W. Schulte
WAN
___________________________________________________________________________
22
Im folgenden Beispiel setzt sich die Endeinrichtung TE2 gegenüber der Endeinrichtung TE 1
durch. Die Priorität wird danach von 8 auf 9 geändert, bis 9 Eins-Bits hintereinander erkannt
werden. Danach kann die ursprüngliche Priorität 8 wieder eingenommen werden. Die Priorität
9 ist dabei immer noch günstiger als die Priorität 10 des TE3. Die Endeinrichtung TE3 muss
in diesem Beispiel am längsten warten.
Abb. 16 ISDN - Wettbewerb um den D-Kanal
W. Schulte
WAN
___________________________________________________________________________
23
ISDN Layer 3 - Network Layer
-Vermittlungsschicht -
Q.931 - DSS11 "Euro ISDN"
Beschreibung der Funktion für
den Aufbau der End zu End Verbindung
die Überprüfung "
den Abbau "
der Netzverbindungen zwischen den Teilnehmern und ISDN Vermittlung.
Layer 3 Funktionen
verarbeitet die Service-Primitives für Layer 2
erzeugten und bearbeiten von Layer 3 Nachrichten
verwalten von Resources
Arten der Verbindung
Circuit-switched
User-to-user signalling
Packet switched
1 DSS1 - Digital Signalling System 1
W. Schulte
WAN
___________________________________________________________________________
24
Abb. 17 ISDN - Layer 3 Rahmenformat
Protocol Discriminator: Hiermit wird das Schicht 3 Protokoll (Network Layer Protocol)
gekennzeichnet, z.B. 0000 1000 für das DSS1
0100 0001 für das 1TR6
0100 0000 “ mit nat. Dienstmerkmalen
Bit 8765 4321
Länge der Call Referenz: Gibt die Länge der Call Referenz an (z. Zt. nur Länge = 1)
z.B. 0000 0001
Bit 8765 4321 (Bit 1 = LSB)
Call Referenz: Kennzeichnet die Transaktion (call oder Facility registration / cancel request)
zu der die spezielle Nachricht gehört.
Message Type: Die Nachrichtentypen (Layer 3) sind in Tab. 54 aufgeführt z.B.
Verbindungsauf- / -abbau
Information Element: Die Informationselemente können als Einzel-Oktett-Element oder als
Mehrfach-Oktett-Element (dies ist die Regel) unterschieden werden.
Beispiele für die Informationselemente sind:
Bearer Capability z.B. Speech, Transfer Mode, Transfer Rate
Verpflichtendes Informations-Element (Mandatory) bei SETUP MESSAGE Type
- Channel Identification z.B. D-Channel oder B-Channel
- Calling Party Number
- Called Party Number
- Progress Indicator
- Date and Time
- Cause
Verpflichtendes Informations-Element (Mandatory) bei DISCONNECT
Message Type
Flag Address Control Information FCS Flag
01111110
X’7E’
16
16
* 01111110
X’7E’
16
Protocol Discriminator
Length
Call Refer.
Call
Reference
Information
Element ID
Length Info. Element
ID
Information
Element
Information
Element
Information
Element #1
Information
Element #2
Information
Element #n
Layer 2
Layer 3 Message
Type
Mehrfach
W. Schulte
WAN
___________________________________________________________________________
25
Die Tab. 4 zeigt die Codierung von single Oktett IE und vaiable length IE
8 7 6 5 4 3 2 1 Bit
1 Single octets information elements
1 0 1 0 0 0 0 0 Sending complete x'A0'
0 Variable length information elements
0 0 0 0 0 1 0 0 Bearer capability x'04' (Mandatory bei Mess. Type SETUP)
0 0 0 1 1 0 0 0 Channel identification x'18'
0 1 1 0 1 1 0 0 Calling party number x'6C'
0 1 1 1 0 0 0 0 Called party number x'70'
0 0 0 0 1 0 0 0 Cause x'08' (Mandatory bei Mess. Type DISCONNECT)
Tab. 4 Codierung der Informationselemente
W. Schulte
WAN
___________________________________________________________________________
26
Das folgende Bild zeigt eine Schicht 3 Nachricht im Detail. Die Größe der IE wird durch die
Längenangaben definiert.
8 7 6 5 4 3 2 1 Bit
Bit
Bearer Capability x'04'
0 0 0 0 0 1 0 0
Length
0 0 0 0 0 0 1 1
Code Std. Inform. Transfer Capability
1 0 0 0 0 0 0 0
Xfer Mode Information Transfer Rate
1 0 0 1 0 0 0 0
Call Reference
0 0 0 0 0 0 0 0
Message Type
0 0 0 0 0 0 0 0
Length Call Reference
0 0 0 0 0 0 0 1
Protocoll Discriminator
0 0 0 0 1 0 0 0
Channel Identification x'18'
0 0 0 1 1 0 0 0
Length
0 0 0 0 0 0 0 1
Channel
1 0 0 0 0 0 1 1
Calling Party Number x'6C'
0 1 1 0 1 1 0 0
Length
0 0 0 0 0 1 1 1
Type Numb. Numb. Plan
0 0 0 0 0 0 0 0
Layer 1 ID User Info Layer 1 Protocol
1 0 1 0 0 0 1 1
00 CCITT
01 ISO/IEC
10 National
11 Public or Private
00 Circuit mode
01 Packet mode
Speech 00000 x'80'
Unrestr. info 01000 x'88'
Restr. info 01001
3.1 kHz audio 10000
Video 11000
Packet mode 00000
64 kBit/s 10000
2 x 64 kBit/s 10001
ISDN Number 0001
Unknown 0000
001 National
000 Unknown
Called Party 0111 0000 x'70
z.B. Setup 0000 0101 x'05'
DSS1 0000 1000 x'08'
Not D-Channel / Any B
1000 0011 x'83'
die 6 # des gerufenen Teilnehmers usw.
I E # 1
I E # 2
I E # 3
A-law 00011
(64 KBit/s CODEC)
W. Schulte
WAN
___________________________________________________________________________
27
Tab. 5 listet die Nachrichten (Befehle und Antworten) der Schicht 3 auf.
Nachrichtenkategorie Mnemo Nachrichtenname Bit 8 7 6 5 4 3 2 1
Nachrichten für den
Verbindungsaufbau
/abbau
SETUP
SETUP ACK
ALERT
CONN
CONN ACK
CALL PROC
DISC
REL
REL COM
PROG
Setup 0 0 0 0 0 1 0 1
Setup Achnowledgde 0 0 0 0 1 1 0 1
Alerting 0 0 0 0 0 0 0 1
Connect
Connect Acknowledge
Call Proceeding
Disconnect
Release
Release Complete
Progress
Nachrichten für allg.
Anwendungen
INFO Information
Nachrichten für
verbindungsabhängige
Dienstmerkmale
FAC Facility
Nachrichten für die
Endgeräteportabilität
SUSP
SUSP ACK
SUSP REJ
RES
RES ACK
RES REJ
Suspend
Suspend Acknowledge
Suspend Reject
Resume
Resume Acknowledge
Resume Reject
Nachrichten für Zustandsanzeige STAT
STAT ENQ
Status
Status Enquiry
Nachrichten für
User-to-user Information
USER INFO
CON CON
NOTIFY
User Information
Congestion Control
Notify
Tab. 5 Liste der ISDN Layer 3 Nachrichten
W. Schulte
WAN
___________________________________________________________________________
28
SETUP Von der rufenden Station zum Netz und vom Netz zu gerufenen Station zum
„Call Establishment“.
INFO Vom TN zum Netz für zusätzliche Informationen z. B. Wählzeichen
ALERT Vom gerufenen TN zum Netz und vom Netz zum rufenden TN. Der TN ist in
der Lage den Anruf (Setup) entgegenzunehmen, beim Telefon bedeutet dies:
Telefon läutet.
CONN Vom gerufenen TN zum Netz bzw. zur rufenden Station.
Zeigt an, dass der Ruf akzeptiert wurde. Verbindung ist hergestellt, B-Kanal
festgelegt.
CALL PROC Vom Netz zum rufenden TN. Die Wahlinformation ist vollständig, es zeigt an,
dass die Verbindung hergestellt wurde.
DISC Ausgelöst entweder von der rufenden, von der gerufenen Station oder vom
Netz (im Fehlerfall). Leitet den Abbau der Verbindung ein.
REL Vom TN oder Netz, zur Anzeige dass der TN den Kanal „disconnected“ d. h.
freimacht. Als Antwort auf DISC oder Zurückweisung des
Verbindungsaufbaus.
10:50:24.37 21/1/24 T SETUP
Call Reference : 000062-local
Bearer Capability : CCITT, Speech, Circuit mode, 64 kbit/s
Channel ID : Implicit Interface ID implies current span, 21/1/5, Exclusive
Calling Party Number : 8018023000 National number User-provided, not screened Presentation
allowed
Called Party Number : 3739120 Type: SUBSCRB
0000 00 01 a4 b8 08 02 00 3e 05 04 03 80 90 a2 18 03 .......>........
0010 a9 83 85 6c 0c 21 80 38 30 31 38 30 32 33 30 30 ...l.!.801802300
0020 30 70 08 c1 33 37 33 39 31 32 30 0p..3739120
Bearer Capability
Prot. Discrim.
Address SAPI 0 TEI 0
Control Information Mit Ns + Nr
Länge Länge Länge Länge
W. Schulte
WAN
___________________________________________________________________________
29
Abb. 18 ISDN - Verbindungsauf- und –abbau
Hörer
abheben
Wählton Bearer Capab.: Speech
Wählziffer: Rufer/Gerufende
Telephone
Freiton
Freitonende
Gebühren
Verbindung zwischen A und B
A
SETUP
SABME
UA
I NS=0 NR=0
RR NR = 1
I NS= 0 NR= 1 SETUP-ACK
RR NR = 1
CALL
PROCEED
I NS= 0 NR= 0
RR NR = 2
I NS= 1 NR= 1 ALERT
RR NR = 2
I NS= 2 NR= 1 CONNECT
RR NR = 3
(SAPI, TEI)
(SAPI, TEI)
Info-Elemente
Date/Time
NT
Originator / TE Originator / NT
ISDN Trace
Channel: B1)
Layer 3 Layer 2 Layer 3 Layer 2 Aktion
Klingeln
B
I NS= 1 NR= 0
RR NR = 2
ALERT
CONNECT I NS= 2 NR= 0
RR NR = 3
CONNECT
ACK.
I NS= 0 NR= 3
RR NR = 1
SABME (SAPI, TEI)
UA
UI
Channel: B1
Wählziffer: Rufer/Gerufende
Bearer_Cap. 3.1 kHz audio
Hörer abheben
NT
Destination / NT Destination / TE
Hörer auflegen
DISCONNECT I NS=1 NR=3
RR NR = 2
RR NR = 4
RELEASE
RELEASE
COMPLETE
I NS= 2 NR= 4
RR NR = 3
I NS= 3 NR= 2
DISCONNECT
RELEASE
COMPLETE
Cause: - Normal
Call clearing
Hörer auflegen
RELEASE
RR NR = 3
RR NR = 4
I NS= 2 NR= 4
I NS= 1 NR= 3
RR NR = 2
I NS= 3 NR= 2
Cause: - Normal
Layer 3 Layer 2 Layer 2 Layer 3 Aktion
RR NR = 1
RR NR = 1
DISC
UA
DISC
UA
(SAPI, TEI) (SAPI, TEI)
(SAPI, TEI) (SAPI, TEI)
W. Schulte
WAN
___________________________________________________________________________
30
Ein ISDN Trace Beispiel Abb. 19 Trace des Verbindungsauf- und abbaus
Trace rufende Station
Number DeltaTime Direction Show Fields in Table Format
1 Size=0 TE-NT=<- Type=Phys. Msg.Type=PS1 normal
2 30 us Size=0 TE-NT=<- Type=Phys. Msg.Type=PS2 off
3 510 us Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 0
4 60 us Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 0
5 11.5 sec Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 1
6 30.2 ms Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 2
7 1.1 ms Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 3
8 14.7 ms Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 4
9 8.8 ms Size=3 TE-NT=-> Type=SABME SAPI=0 C/R=C TEI=91 P/F=P
10 15.5 ms Size=3 TE-NT=<- Type=UA SAPI=0 C/R=R TEI=91 P/F=F
11 34.5 ms Size=28 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x00
N(R)=0x00 P/F=P PD=0x08 CR=0x01
Msg.Type=SETUP
Calling_Adress=6158925 Called_Addr=66736970
Bearer_Cap=Speech HLC=Telephone
12 6.7 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x01 P/F=F
13 275.5 ms Size=11 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x00
N(R)=0x01 P/F=P PD=0x08 CR=0x01
Msg.Type=SETUP ACK. Channel=B1
14 24.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x01 P/F=F
15 5.8 sec Size=12 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x01
N(R)=0x01 P/F=P PD=0x08 CR=0x01
Msg.Type=ALERTING
16 31.3 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F
17 9.7 sec Size=4 TE-NT=<- Type=RR SAPI=0 C/R=C TEI=91 N(R)=0x01 P/F=P
18 13.1 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F
19 4.0 sec Size=19 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x02
N(R)=0x01 P/F=P PD=0x08 CR=0x01
Msg.Type=CONNECT
20 24.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x03 P/F=F
--------------------------------------------------------------------------------
Verbindung hergestellt
--------------------------------------------------------------------------------
21 6.2 sec Size=12 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x01
N(R)=0x03 P/F=P PD=0x08 CR=0x01
Msg.Type=DISCONNECT Cause=Normal call
clearing
22 6.6 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F
23 128.3 ms Size=8 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x03
N(R)=0x02 P/F=P PD=0x08 CR=0x01
Msg.Type=RELEASE
24 27.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x04 P/F=F
25 22.7 ms Size=8 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x02
N(R)=0x04 P/F=P PD=0x08 CR=0x01
Msg.Type=REL. COMP.
26 7.1 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x03 P/F=F
27 8.8 ms Size=3 TE-NT=-> Type=DISC SAPI=0 C/R=C TEI=91 P/F=P
28 15.5 ms Size=3 TE-NT=<- Type=UA SAPI=0 C/R=R TEI=91 P/F=F
W. Schulte
WAN
___________________________________________________________________________
31
Paketvermittlung im ISDN
Die Paketvermittlung wird bei ITU-T (CCITT) als X.25 Recommendation spezifiziert. In
Deutschland wird dieser Dienst als Datex-P Business von der Deutschen Telekom angeboten.
Die X.25 Empfehlung ist, im OSI-Referenzmodell, in den drei untersten Schichten
spezifiziert.
Um Endgeräte mit der X.25 Schnittstelle an das ISDN-Netz anzuschließen wurde von ITU-T
(CCITT) die Empfehlung X.31 spezifiziert. Support of packet mode terminal equipment by an
ISDN X.31 unterscheidet zwei Arten des Zuganges zu Paketnetzen:
Fall A, (circuit mode access), leitungsvermittelter Zugang
In diesem Fall werden die Pakete transparent durch das ISDN-Netz geleitet. Der Zugang ist
nur über den B-Kanal vorgesehen. Die Übertragungsgeschwindigkeit ist 64 kBit/s.
Fall B, (virtual circuit service), virtuelle Verbindung
Hier werden die Übertragungen mittels eine Packet Handlig Funktion im ISDN-Netz
durchgeführt.
Fall A
Abb. 20 ISDN - Referenzkonfiguration zum PSPDN
Der ISDN-Verbindungsaufbau zwischen dem X.25-Endgerät und der AU ist der gleiche wie
vorher beschrieben. Der Verbindungsaufbau der Verbindung nach X.25 erfolgt zwischen dem
X.25 Endgerät und der (Access Unit) Zugangseinheit erfolgt nach den X.25 Regeln.
Stand 2011 Telekom
Datex-P Business wird mit folgenden Übertragungsgeschwindig-keiten auf der Basis der
ITU-T-Empfehlung X.21 angeboten (syn-chron, Kommunikationsprotokoll nach ITU-T-
Empfehlung X.25):
64 kbit/s (Datex-P Host),
64 kbit/s (Datex-P Host) mit ISDN Backup,
512 kbit/s (Datex-P Main).
X.25- Endgerät
NTA
U
R
T
A
S
P
S
P
D
N
ISDN
W. Schulte
WAN
___________________________________________________________________________
32
Fall B (virtual circuit service)-
Abb. 21 ISDN - Konfiguration mit PH
In der o. a. Konfiguration ist der Betrieb über den B-Kanal als auch über den D-Kanal
möglich. Die Kommunikation kann zwischen X.25-Endgerät und X.25-Endgerät oder vom
X.25-Endgerät zum Packet Handler stattfinden.
Die Verbindung wird vom Netz
aufgebaut, der PH bearbeitet nur die
X.25-Schicht 3 Befehle und
Antworten.
ISDN und Router
Router können sowohl mit BRI-
Interface als auch mit der PRI-Schnittstelle
ausgerüstet sein.
Die BRI-Schnittstelle kann fest oder
nachrüstbar für den Router verfügbar sein.
In den USA kann der Router mit
eingebautem NT1, d. h. mit der U-
Schnittstelle angeboten werden. Erlaubt der
Router keinen ISDN-Einbau, kann über den
Serial Port mittels TA und NT1 ein
Router ans Netz geschaltet werden.
Signalisierung
- PH - Packet Handler
X.25- Endgerät
NT ISDNP
H
R
T
A
S
P
S
P
D
N
X.75
!
interface BRI0/0
ip address negotiated
ip nat outside
dialer idle-timeout 300
dialer string 0193094100
dialer-group 1
isdn switch-type basic-net3
encapsulation ppp
ppp pap sent-username claranet password 0 claranet
no ip directed-broadcast
no keepalive !
ip nat inside source list 101 interface BRI0/0 overload
ip route 141.31.0.0 255.255.0.0 BRI0/0
ip route 0.0.0.0 0.0.0.0 BRI0/0 141.31.0.0 permanent
no ip http server ! dialer-list 1 protocol ip list 101
access-list 101 permit ip any any !
IP Address negotiated (DHCP) over PPP
Mit NAT Address Translation
Switch-Type in Europa
PPP PAP
Für IP-Datenverkehr
W. Schulte
WAN
___________________________________________________________________________
33
Bei der Signalisierung im ISDN wird unterschieden zwischen:
der Signalisierung zwischen den Endeinrichtungen und der Vermittlungsstelle und
der Signalisierung zwischen den Vermittlungsstellen
Die Signalisierung, d. h. der Austausch von Signalisierungsinformation zwischen den
Endeinrichtungen und der Vermittlungsstelle, wird über den D-Kanal durchgeführt.
Der D-Kanal ist vorher beschrieben worden.
Die Signalisierung zwischen den Vermittlungsstellen wird mithilfe des Zentralen
Zeichengabekanals (ZZK) mit 64 kBit/s je Kanal durchgeführt. Das ZZK ist bei ITU-T
(CCITT) als CCITT No. 7 (Signalling System -SS7-) standardisiert. Die Zentralen
Zeichengabekanäle verbinden die Steuereinheiten in den Vermittlungsstellen.
W. Schulte
WAN
___________________________________________________________________________
34
Signalisierungsnetz
Nutzkanalnetz
Betriebs- /
Wartungs-Zentrum
Steuerkanal 16 kBit/s
SS7 Zentrale Zeichengabekanäle
SCP
Q.931
Q.921
Nutzkanäle 64 kBit/s
ISDN
SP
Vst A
STP
Vst B
SP
Vst C
Das Signalisierungssystem SS7 über IP
Die Verbreitung von paketorientierten Protokollen innerhalb der Telefonnetze
erbrachte zusätzlich die Notwendigkeit der Übertragung der
Signalisierungsinformation für die ISDN-Telefonie über das verbindungslose Internet
Protokoll (IP).
Einleitung
Die Internet Engineering Task Force (IETF) hat eine Signalling Transport (SIGTRAN)
Arbeitsgruppe, zum Zweck der Entwicklung einer offenen Architektur für die Unterstützung
der Sprachsignalisierung über das paketorientierte Internet Protokoll (IP), eingerichtet.
Diese offene Architektur des Protokollstapels der SIGTRAN Gruppe wird IPS7 oder SS7 über
IP (SS7oIP) genannt. Im Juni 2003 veröffentlichte die IETF den Internet draft Signalling
Connection Control Part User Adaptation Layer (SUA). Am 16. Oktober 2003 wurde der
letzte Internet draft SS7 MTP2-User Peer-to-Peer Adaptation Layer veröffentlicht. Beide
Entwürfe, in Verbindung mit den bereits verabschiedeten RFCs, schließen die Entwicklung zu
SS7oIP vorläufig ab.
Das SS7-Netz
Für den Auf- und Abbau einer Verbindung zwischen Sender und Empfänger und zur
Steuerung der ISDN-Dienste müssen die beteiligten ISDN Vermittlungsstellen
Signalisierungsinformationen untereinander austauschen.
Im ISDN-Netz wird strikt zwischen dem Nutzkanalnetz und dem Signalisierungsnetz (ZZK-
Netz), auch Overlay-Netz
genannt, unterschieden. Zwischen
den Vermittlungsstellen (Vst)
wird national und international das
CCITT-Zeichengabesystem Nr. 7
(SS 7 oder Common Channel
Signalling System #7 – CSS7)
eingesetzt.
Die folgende Abbildung zeigt die
Komponenten und die Struktur
des ISDN-Netzes.
Abb. 22 ISDN - Netz mit Signalisierung
SCP - Service Control Point, Einrichtung der TN, Gebührenabrechnung
SP - Signalisierungspunkt, Anfangs- und Endpunkt der Signalisierung
STP - Signalisierungstransferpunkt
W. Schulte
WAN
___________________________________________________________________________
35
Mes
sage
Tra
nsfe
r
Part
MTP Layer 1
MTP Layer 2
MTP Layer 3
SCCP
TCAP
M
A
P
I
N
A
P
T
U
P ISUP
Net
wor
k Se
rvic
e Pa
rt
Use
r Pa
rt
Das Signalisierungsnetz besteht aus vier Komponenten:
1. Den Signalisierungspunkten (SP) auch Service Switching Point (SSP bzw. Signalling
End Point - SEP) genannt.
2. Den Signalisierungstransferpunkten (STP).
3. Die Signalierungsverbindung (Signalling Link – SL) für den zentralen
Zeichengabekanälen (ZZK).
4. Dem Betriebs- und Wartungs-Zentrum auch Service Control Point (SCP) genannt, für
die Einrichtung von Teilnehmern, Gebührenabrechnung usw.
Die SP stellen den Ursprung bzw. das Ziel einer Zeichengabeverbindung (die Orts- und
Fernvermittlungstellen) dar. Ein oder mehrere STP dienen als Transiteinheiten zwischen den
SP. Jeder SP kann auch STP sein. Die Verbindung zwischen den SP bzw. STP bilden den
ZZK.
Die Hauptaufgaben des SS 7 sind:
- Eine abschnittsweise Übertragung von Zeichengabenachrichten zwischen den
beteiligten Vst über die zentralen Zeichenkanälen (ZZK), d. h. von SP an STP bzw. SP
durch den Nachrichtentransferteil.
Die Überwachung und Steuerung des Signalisierungsnetzes.
Eine Ende-zu-Ende Zeichengabe zwischen Ursprungs- und Zielvermittlungsstelle für
die Abwicklung von entsprechenden ISDN Aufgaben.
Bereitstellung der für die Anwendungen benötigten Prozeduren.
Das Schichtenmodell des SS 7
Abb. 23 Das SS7 Schichtenmodell
Das CCITT Signalisierungs System Nr. 7
(SS7) ist in den Empfehlungen Q.7xx
beschrieben.
Das Schichtenmodell unterscheidet in für alle
Anwendungen gleiche Message Transfer Part
(MTP), die unteren drei Schichten und den
anwendungsspezifische User Parts, die
höheren Schichten.
Die drei untersten Schichten des SS7-
Modells bilden den Nachrichtentransferteil
(Message Transfer Part), siehe Abb. 23. Auf den MTP setzt der User Part auf.
Die Schicht 1 spezifiziert die elektrischen, mechanischen und funktionalen Eigenschaften des
Zeichengabekanals.
INAP - Intelligent Networking Application Part für Mehrwertdienste
ISUP - ISDN User Part für erweiterte Funktionen des ISDN Netzes
MAP - Mobile Application Part für die Unterstützung drahtloser Netze
MTP - Message Transfer Part
SCCP - Signalling Connection Control Part (obere Teil von Schicht 3 nach OSI)
TCAP - Transfer Capability Part zur Übermittlung der Funktionen für z.B. Roaming
TUP . Telephony User Part
W. Schulte
WAN
___________________________________________________________________________
36
Message Signalling Unit (MSU)
Sch
icht
2
CK Checksum LI Length Indicator
SIF Signalling Information Field FIB Forward Indicator Bit
SIO Service Information Octet FSN Forward Sequenze Nr.
SF Status Field BIB Backward Indicator Bit
x Nicht verwendet BSN Backward Sequence Nr.
FIB FSN BIB BSN Flag Flag CK SF x LI
Flag CK x LI FIB FSN BIB BSN Flag
Link Status Signalling Unit (LSSU)
Fill-in Signalling Unit (FSU)
BIB BSN Flag
Sch
icht
3
Flag CK SIF SIO | SI
x LI FIB FSN
Layer4 SLC | OPC | DPC
SCCP ISUP IAM, SAM, ACM
|
TUP
Routing Label
Die Schicht 2 sorgt für eine gesicherte Zeichenübermittlung und die fehlerfreie
Rahmensynchronisation zwischen den Netzabschnitten. Drei verschiedene Rahmentypen
werden für den Aufbau der Nachrichtenblöcke auf der Schicht 2 spezifiziert.
1. Message Signalling Unit (MSU) für die eigentliche Signalisierungsnachricht an die
Schicht 3.
2. Link Status Signalling Unit (LSSU) für Kontrollinformationen wie
Statusinformationen auf dem Signal-Link-Abschnitt.
3. Fill-in Signalling Units (FISU) zur Synchronisation, wenn keine anderen
Signalisierungsinformationen übertragen werden.
Abb. 24 Die SS7 Schichten 2 und 3 Rahmen
Die Aufgabe der Schicht 3, spezifiziert im Signalling Information Feld (SIF), ist die
Vermittlung der Signalisierung, die Steuerung des Zeichengabenetzes und die
Fehlerbehandlung. Zwei 14 Bit Adressen definieren die sendende Vermittlungsstelle, d. h.
Originating Point Code (OPC) und die Zielvermittlungsstelle, den Destination Point Code
(DPC). Die vier Bit des Feldes Signalling Link Code (SLC) kennzeichnen die ausgewählte
Signalisierungsstrecke. Die Felder DPC, OPC und SLS bilden den Layer 3 Routing Label.
Mittels der Service Indicator (SI) Bits im SIO-Feld wird entschieden, welche höhere Schicht-
Funktion z. B. TUP, ISUP oder SCCP, hier „User genannt“ angesprochen werden soll.
Ebenfalls im SIO-Feld wird mit Hilfe der Network Indicator (NI) Bits spezifiziert, ob es sich
um ein nationales oder internationales Zeichengabenetz handelt.
Der Signalling Connection Control Part (SCCP) erweitert die Fähigkeiten der
Nachrichtenweiterleitung und der Adressierung des Nachrichtentransferteils. SCCP entspricht
dem oberen Teil von Schicht 3 im OSI-Referenzmodell.
Welche Funktionen von TUP, ISP,
SCCP Angesprochen werden
sollen.
Die Adressen der
Vermittlungsstellen
W. Schulte
WAN
___________________________________________________________________________
37
Signalisierungsnetz
Nutzkanalnetz
Betriebs- /
Wartungs-Zentrum
Nutzkanäle 64 kBit/s
SCP
Steuerkanal 16 kBit/s Q.931
Q.921
MG
SS7
MTP3
M2PA
M2UA
RTP
MGC
MG
IP-Netz SG
ISDN
SP
Vst A
SP
Vst C
STP
Vst B
IPSP
Der Transfer Capability Part (TCAP) stellt eine strukturierte Methode zum Aufruf einer
Operation in einem entfernten Knoten zur Verfügung. Mit diesem Aufruf werden die
Steuerungen des Informationsflusses vorgenommen und die Übermittlung des Ergebnisses
dieser Übertragung z. B. die Registrierung für mobile Dienste (roamer).
Mit dem Telephony User Part (TUP) wird auf der Schicht 4 der herkömmliche Telefondienst
über das Netz sichergestellt.
Der ISDN User Part (ISUP) übernimmt die erweiterten Funktionen, die das ISDN-Netz
verlangt. Zusätzliche Dienste und Dienstmerkmale bei ISDN machten diese Funktion
notwendig. Im Nachrichtenformat von ISUP steht u. a. die Art der Nachricht, z. B. die Initial
Address Message (IAM), die Subsequent Address Message (SAM), die Address Complete
Message (ACM) und weitere Nachrichten zum Auf- bzw. Abbau einer Verbindung zwischen
den Vermittlungsstellen (Vst).
Mit dem Mobile Application Part (MAP) werden die neuen Aufgaben der drahtlosen Netze
wie Roaming, das Wechseln von Zelle zu Zelle, und die Short Message Services (SMS)
unterstützt.
Mit dem Intelligent Networking Application Part (INAP) werden die Dienste und Resourcen
für die Mehrwertdienste bzw. Netze wie Freephone (0800) Tele-Info-Service (0190),
Televotum (0137) und andere unterstützt.
SS7 und IP Zusammenführung
Die IETF hat mit der Arbeitsgruppe SIGTRAN eine Reihe von Protokollen spezifiziert, die es
ermöglichen, Signalisierungsinformation (Zeichengabe) über das IP-Netz zu übermitteln. Die
IETF-Spezifikationen erbringen einen Migrationspfad, der die Struktur bestehender Netze mit
den Vorteilen des IP-Transportes kombiniert.
Abb. 25 Netzinfrastruktur
Der RFC 2719 von
Oktober 1999 beschreibt
die Framework
Architecture for
Signalling Transport.
Abb. 25 zeigt die
Zusammenführung des
ISDN-Netzes mit dem
IP-Netz.
Die Anbindung des IP-
Netzes an das Signalisierungsnetz geschieht mittels eines Signalling Gateways (SG) über den
STP. Das SG bildet den Übergang für die Steuerinformation zum IP-Netz und beendet die
SS7-Signalisierung.
Der Media Gateway (MG) schließt die Nutzkanäle des Telefonnetzes ab, bildet aus den
Nutzerdaten, jetzt Mediastream genannt, Pakete und leitet sie ins paketorientierte IP-Netz.
Zwischen den MGs werden in der Bearer Plane die Nutzdaten (Real Time Protokoll –RTP-
Stream) übertragen.
W. Schulte
WAN
___________________________________________________________________________
38
Chunk #1 ... n
Checksum
Verification Tag
Source Port | Destination Port
Bit 0 31
IP
SCTP
M2UA
MTP 1
MTP 2
MTP 3
PSTN
IP
SCTP
S
U
A M2UA
MTP3
M3UA
SCCP UA
TCAP
MTP3
MTP 1
MTP 2
MTP 3
SCCP
TCAP
M
A
P
I
N
A
P
T
U
P ISUP
IPSP STP /
SP IP SS7
SCCP (optional)
IP Netz
SG
GSM
M
A
P
Der Media Gateway Controller (MGC) behandelt die Registrierung und die Verwaltung der
Betriebsmittel im IP-Netz für z. B. Echtzeitanwendungen wie Sprache über das IP-Netz. Zwei
oder mehrere Mediagateways
werden durch den MGC gesteuert
und überwacht.
Der Internet Signalisierungs Punkt
(IPSP) ist im IP-Netz eine Einheit
zur Umsetzung der Funktion SS7
über IP.
Die SS7 Message Transfer Part
(MTP 1-3) Protokolle wurden
durch das IP und einen neuen
MTP3 User Adaption Layer
(M3UA) ersetzt. Die Anbindung
an die höheren Protokolle, den
User Parts, erfolgt wie bei den SS7
Protokollen.
Abb. 26 Die Schichtenmodelle in SS7 und IP
Mit dem verbindungs-orientiertem zuverlässigen Stream Control Transmission Protokoll
(SCTP)( RFC 2960 und 4960 von 2000/2007) wurde ein neues Schicht 4 Protokoll entwickelt,
dass erweiterte Funktionen gegenüber den
bestehenden Layer 4 Protokollen, dem
Transmission Control Protokoll (TCP) oder User
Datagram Protokoll (UDP), beinhaltet. SCTP ist
als Protokoll-ID Dez. 132 x841 im IP-Header
spezifiziert. SCTP transportiert mit kontrollierter
Reihenfolge PSTN-Signalisierungsnachrichten
über das IP-Netz.
Abb. 27 Das SCTP-Header-Format.
Source Port mit 16 Bit kennzeichnet des Senders Port-Nummer, d. h. die Anwendung des
Senders.
Die 16 Bit des Destination Ports bezeichnen die Adresse der Empfänger-Anwendung z. B.
2904 für M2UA und 29052 für M3UA.
Der SCTP Payload PID ist = 2 für M2UA siehe3.
(Siehe Trace GSM, SCTP, MTP)
1 Siehe http://www.iana.org/assignments/protocol-numbers
2 Siehe http://www.iana.org/assignments/port-numbers
3 Siehe http://www.iana.org/assignments/sctp-parameters/sctp-parameters.xml#sctp-parameters-25
Mobile Appl. Part
z.B. GSM
Intel. Netw. Appl.. Part
z.B. Mehrwertdienste
Payload PID = 2 M2UA
W. Schulte
WAN
___________________________________________________________________________
39
IP
SCTP
M2PA
MTP 1
MTP 2
MTP 3
IP Netz PSTN
IP
SCTP
M2PA
MTP3
M3UA Nodal Interworking Function
MTP 1
MTP 2
MTP 3
SCCP
TCAP
M
A
P
I
N
A
P
T
U
P
ISUP
STP /
SP IP SS7
MGC SG
ISUP
Message Daten
Message Length
Version | Reserved | Message Class | Message Type
Bit 0 31
Mit den vier Bytes des Verification Tags prüft der Empfänger auf den Wert eines, von ihm am
Anfang des Verbindungsaufbaus, hier Association genannt, gesetzten Initiate Tags, auf den
korrekten Sender.
Die Checksum bildet die Prüfsumme nach dem Adler 32 Algorithmus.
In den folgenden Chunk Feldern stehen entweder Steuerinformationen wie für die Initierung
eines Associatiation, Heartbeats bzw. Operation-Fehler oder Daten (Payload).
Abb. 28 Die Nachrichten-Header für M2PA, M3UA und SUA
Auf SCTP setzt u. a. als Port Nr. 35651 das neue
MTP2 User Peer-to-Peer Adaption Layer
(M2PA, RFC 4165 Sept. 2005) Protokoll auf, um zusammen mit SCTP, eine konsistente
Schnittstelle zum MTP3 des SS7 zu bilden. Das Header-Format ist in Abb. 28 dargestellt. Im
Feld Message Class gibt es z. Zt. nur M2PA-Message. Als Message Type wird hier zwischen
User-Daten und Link-Status unterschieden.
Ebenfalls über das SCTP als Port Nr. 2905 läuft das MTP3 User Adaption Layer (M3UA,
RFC 33324666 von Sept. 2006) Protokoll, das die Anbindung an SCCP, ISUP und TUP
ermöglicht. Für die Message Class ist hier die Management (MGMT) Messages und die
Transfer Messages z. B. Nutzlast-Daten beschrieben, bei dem Message Type ist hier Error
bzw. Notify angegeben.
Der SCCP-User Adaption Layer (SCCP-UA, RFC 3868 10/2008) bildet die Verbindung des
neuen SCTP mit TCAP, um
Anwendungen, wie SMS oder IP
basierende Home Location Register
(IP-HLR), zu unterstützen. Die
Message Classes spezifizieren u. a.
verbindungslose oder
verbindungsorientierte Nachrichten.
Die Message Types unterscheiden
zwischen den SUA-Management-
Nachrichten z. B. Error oder Notify
und den Signalling Network
Management (SNM) Nachrichten
wie Zieladresse verfügbar/nicht
verfügbar.
Abb. 29 M2UA Anwendung
1 Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
40
Der MTP2 User Adaption Layer (M2UA, RFC 3331 von Sept. 2002) unterstützt die
Übertragung der SS7 MTP 3 Signalisierungsnachrichten. Das Protokoll kann zwischen dem
Signalisierungs Gateway und dem Media Gateway Controller eingesetzt werden. Dies erlaubt,
dem SG MTP3, Nachrichten über das IP-Netz zum MGC zu übertragen. Im SCTP wird das
M2UA als Port 29041 spezifiziert.
Die Unterschiede von M2PA und M2UA sind:
- M2PA: Der Signalisierungs-Gateway ist ein SS7 Knoten.
- M2UA: Der Signalisierungs-Gateway ist kein SS7 Knoten.
- M2PA: Der Signalisierungs-Gateway kann höhere SS7 Schichten unterstützen,
z. B. SCCP
- M2UA: Der Signalisierungs-Gateway hat keine höheren SS7 Schichten.
Fazit
Im Okt. 2004 endet die Entwurfsphase zum Signalling Connection Control Part User
Adaptation Layer (SUA) RFC 3868, im Sept 2005 war der SS7 MTP2-User Peer-to-Peer
Adaptation (M2PA) Layer RFC 4165 abgeschlossen. Mit diesen neuen RFCs wurde SS7oIP
voll verfügbar.
Bestehende SS7 Netze und ihre Infrastruktur werden bis auf Weiteres weiterhin im Betrieb
bleiben und nur langsam erweitert werden.
Bei größeren Neukonzeptionen der ISDN-Netze werden die neuen Komponenten im Netz
installiert, die sowohl SS7 als auch die IP-Protokolle unterstützen.
Langfristig wird sich wohl einheitlich das paketbasierende Netz durchsetzen, sowohl für die
Telefonie als auch für die Datenübertragung. Durch effizientere Nutzung der Bandbreite in
den Netzen wird hier der Kostenvorteil plus weitere Nutzung von Multimediadiensten ein
gewichtiges Argument sein.
1 Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
41
Bei Blockwahl
STP /
SP
STP /
SP
Vst Vst
Setup
Setup ACK IAM (CR)
Info SAM
SS7 (ISUP)
Info SAM
SS7 (ISUP)
STP /
SP
B-Channel
UK0 UK0 S0 S0
Setup
NTBA NTBA
IAM (CR)
Vst
DSS1 DSS1
....
....
SAM
SAM
....
Alert
ACM
ACM Alert
Connect
ANS
ANS Connect
= Pfad durchgeschaltet
= B-Kanal durchgeschaltet
IAM = Initial Address Message
mit Connect Request
Connect ACK
SAM = Subsequent Addr. Message
ACM = Address Complete Message
ANS = Answer
Einzelne
Wählzeichen
Link Set
Connect ACK (opt.)
Q.931
Q.931
Anhang
Abb. 30 ISDN Verbindungsaufbau
IAM - Initial Adr. Message z. B. Setup
SAM - Subsequent „ für Wählzeichen
ACM - Adr. Complete „ mit Alert, Connect
W. Schulte
WAN
___________________________________________________________________________
42
Bei Blockwahl
STP /
SP
STP /
SP
Vst Vst
Setup
Setup ACK IAM (CR)
Info SAM
SS7
Info SAM
SS7
B-Channel
UK0 S0
Setup
NTBA
IAM (CR)
DSS1
....
....
SAM
SAM
....
Alert
ACM
ACM Alert
Connect
ANS
ANS Connect
= Pfad durchgeschaltet
= B-Kanal durchgeschaltet
Connect ACK
ACM = Address Complete Message
ANS = Answer
Einzelne
Wählzeichen
Link Set
Connect ACK (opt.)
IPSP IP
SG
H.323 Station A
H.225
(Q.931)
IP/TCP
H.245 Terminal Capability
RTP Stream
RTCP Sender Report
IP/UDP
Mapping E.164 Addr.
zu IP Address
Ethernet II, Src: Private_01:01:01, Dst: MS-NLB-PhysServer-02_02:02:02:02 Destination: MS-NLB-PhysServer-02_02:02:02:02
Source: Private_01:01:01 Type: IP (0x0800)
Internet Protocol, Src: 1.1.1.1, Dst: 2.2.2.2 Protocol: SCTP (0x84)
Source: 1.1.1.1
Destination: 2.2.2.2
Stream Control Transmission Protocol, Src Port: m2ua (2904), Dst Port: m2ua (2904) Source port: 2904 Destination port: 2904
Verification tag: 0x00000000
Checksum: 0x14361610 [correct CRC32C] DATA chunk(ordered, complete segment, TSN: 0, SID: 0, SSN: 0, PPID: 2, payload length: 156 byt
Chunk type: DATA (0)
Chunk flags: 0x03 Chunk length: 172
TSN: 0
Stream Identifier: 0x0000 Stream sequence number: 0
Payload protocol identifier: M2UA (2)
MTP 2 User Adaptation Layer Reserved: 0x00 Message class: MTP2 user adaptation messages (6)
Message type: DATA (DATA) (1)
Message length: 156 Data 1 parameter
Parameter Tag: Protocol data 1 (0x0300)
Parameter length: 146 Padding: 0000
MTP3 Message Transfer Part Level 3 Service information octet
10.. .... = Network indicator: National network (0x02)
..00 .... = Spare: 0x00 .... 0011 = Service indicator: SCCP (0x03)
Routing label
Signalling Connection Control Part Message Type: Unitdata (0x09) .... 0000 = Class: 0x00
0000 .... = Message handling: No special options (0x00)
Pointer to first Mandatory Variable parameter: 3 Pointer to second Mandatory Variable parameter: 13
Pointer to third Mandatory Variable parameter: 24
Called Party address (10 bytes) Address Indicator
.0.. .... = Routing Indicator: Route on GT (0x00)
..01 00.. = Global Title Indicator: Translation Type, Numbering Plan, Encoding Scheme, and Nature of Address Indicator included (0x04)
.... ..1. = SubSystem Number Indicator: SSN present (0x01)
.... ...0 = Point Code Indicator: Point Code not present (0x00) SubSystem Number: gsmSCF (MAP) or IM-SSF (MAP) or Presence Network Agent (147)
Global Title 0x4 (8 bytes)
Translation Type: 0x00 0001 .... = Numbering Plan: ISDN/telephony (0x01)
.... 0001 = Encoding Scheme: BCD, odd number of digits (0x01)
.000 0100 = Nature of Address Indicator: International number (0x04) Address information (digits): 278291600
Country Code: 27 South Africa length 2
Calling Party address (11 bytes)
Address Indicator
.0.. .... = Routing Indicator: Route on GT (0x00)
..01 00.. = Global Title Indicator: Translation Type, Numbering Plan, Encoding Scheme, and Nature of Address Indicator included (0x04)
.... ..1. = SubSystem Number Indicator: SSN present (0x01)
.... ...0 = Point Code Indicator: Point Code not present (0x00) SubSystem Number: HLR (Home Location Register) (6)
[Linked to TCAP, TCAP SSN linked to GSM_MAP]
Global Title 0x4 (9 bytes) Translation Type: 0x00
0001 .... = Numbering Plan: ISDN/telephony (0x01)
.... 0001 = Encoding Scheme: BCD, odd number of digits (0x01) .000 0100 = Nature of Address Indicator: International number (0x04)
Address information (digits): 27829106146
Country Code: 27 South Africa length 2
Transaction Capabilities Application Part begin Source Transaction ID
Transaction Id: 2F3B4602
oid: 0.0.17.773.1.1.1 (dialogue-as-id) dialogueRequest
Padding: 7
protocol-versionrq: 80 (version1) 1... .... = version1: True
application-context-name: 0.4.0.0.1.0.19.2 (networkUnstructuredSsContext-v2)
useroid: 0.4.0.0.1.1.1.1 (map-DialogueAS) externuserinfo: A00B80099656051124006913F6
components: 1 item
_untag: invoke (1) invoke
invokeID: 1
opCode: localValue (0) localValue: 59
CONSTRUCTOR
CONSTRUCTOR Tag Tag: 0x00
Length: 28
Parameter (0x04) Tag: 0x04
Length: 1
Data: 0F Parameter (0x04)
Tag: 0x04
Length: 14 Data: AA180DA682DD6C31192D36BBDD46
Parameter (0x00)
Tag: 0x00 Length: 7
Data: 917267415827F2
MAP-DialoguePDU: map-open (0)
map-open
destinationReference: 9656051124006913F6
1... .... = Extension: No Extension .001 .... = Nature of number: International Number (0x01)
.... 0110 = Number plan: Land Mobile Numbering (ITU-T Rec. E.212) (0x06) Address digits: 655011420096316
Mobile Country Code (MCC): South Africa (Republic of) (655)
Mobile network code (MNC): 11 GSM Mobile Application
Component: invoke (1)
invoke invokeID: 1
opCode: localValue (0)
localValue: processUnstructuredSS-Request (59) ussd-DataCodingScheme: 0F
0000 .... = Coding Group: Coding Group 0(Language using the GSM 7 bit default alphabet) (0)
.... 1111 = Language: Language unspecified (15) ussd-String: AA180DA682DD6C31192D36BBDD46
USSD String: *140*0761241377#
msisdn: 917267415827F2 1... .... = Extension: No Extension
.001 .... = Nature of number: International Number (0x01)
.... 0001 = Number plan: ISDN/Telephony Numbering (Rec ITU-T E.164) (0x01) Address digits: 27761485722
Country Code: 27 South Africa length 2
0000 02 02 02 02 02 02 01 01 01 01 01 01 08 00 45 00 ..............E.
0010 00 cc 12 34 00 00 ff 84 a2 74 01 01 01 01 02 02 ...4.....t......
0020 02 02 0b 58 0b 58 00 00 00 00 14 36 16 10 00 03 ...X.X.....6.... 0030 00 ac 00 00 00 00 00 00 00 00 00 00 00 02 01 00 ................
0040 06 01 00 00 00 9c 03 00 00 92 83 28 62 04 21 09 ...........(b.!.
0050 00 03 0d 18 0a 12 93 00 11 04 72 28 19 06 00 0b ..........r(.... 0060 12 06 00 11 04 72 28 19 60 41 06 6c 62 6a 48 04 .....r(.`A.lbjH.
0070 2f 3b 46 02 6b 3a 28 38 06 07 00 11 86 05 01 01 /;F.k:(8........
0080 01 a0 2d 60 2b 80 02 07 80 a1 09 06 07 04 00 00 ..-`+........... 0090 01 00 13 02 be 1a 28 18 06 07 04 00 00 01 01 01 ......(.........
00a0 01 a0 0d a0 0b 80 09 96 56 05 11 24 00 69 13 f6 ........V..$.i..
00b0 6c 26 a1 24 02 01 01 02 01 3b 30 1c 04 01 0f 04 l&.$.....;0..... 00c0 0e aa 18 0d a6 82 dd 6c 31 19 2d 36 bb dd 46 80 .......l1.-6..F.
00d0 07 91 72 67 41 58 27 f2 00 00 ..rgAX'...
Abb. 31 IP Verbindungsaufbau
W. Schulte
WAN
___________________________________________________________________________
43
Broadband ISDN (B-ISDN)
Zukünftige B-ISDN Netze (Breitband-ISDN) werden auf ATM (Asnchronous Transfer Mode)
Basis realisiert. Die Nutzdaten werden in “Zellen“ konstanter Größe verpackt, die in einem
kontinuierlichen Zellenstrom mit Bitraten von bis zu 622.08 MBit/s übertragen werden.
Dialogdienste
Bewegtbild Bildfernsprechen
Videokonferenz
Bewegtbildüberwachung
Daten Schnelle Datenübertragung
File Transfer (mit hohem Datenvolumen
Rechnerunterstützte Konstruktion
Dokumente Schnelles Telefax (bunt)
Dokumententransfer
Speicherdienste Bewegtbild Bildspeicherdienste (Picture mail)
Dokumente Dokumenten-Maildienst
Abrufdienste
Bewegtbild Breitband-Bildschirmtext
Filmabruf
Text, Daten, Grafik,
Ton
Abrufen von Festbildern mit hoher
Auflösung (Multimedia)
Ton (Nachrichten) News on demand
Verteildienste
(ohne
benutzerindividuelle
Nachrichtensteuerung)
Videobilder Fernsehprogrammverteilung
Pay-TV (VoD)
Audio Tonprogrammverteilung
Dokumente, Daten Datenverteilung
Elektronische Zeitung
Verteildienste
(mit benutzerindividueller
Nachrichtensteuerung)
Text, Grafik,
Festbilder
Breitbandkabeltext
Tab. 6 Dienste im Breitband-ISDN
W. Schulte
WAN
___________________________________________________________________________
44
Einführung
Durch die Einführung von ISDN wurden die bisher als getrennte Netze ausgewiesenen
Dienste “integriert“, d. h., nach der Digitalisierung wurden die Netze „zusammengefasst“. In
diesem Dienste integrierendem Digitalnetz werden die heutigen und zukünftigen Dienste
bereitgestellt.
Obwohl das heutige ISDN-Netz mit der aktuellen Basisdatenrate von 64 kBit/s viele
Anwendungen ermöglicht, werden neue Breitbanddienste z. B. Bewegtbilddienste für
Videotelefonie, Videokonferenz, Pay-TV oder LAN Kopplungen höhere Datenraten von
2 MBit/s bis über 100 MBit/s an der Teilnehmerleitung erfordern.
Der Ruf nach, Fiber to the Home (FtH), wird in absehbarer Zeit nicht flächendeckend zu
erfüllen sein.
Das Netz, das diese Anforderungen erfüllt, wird als B-ISDN oder Breitband ISDN Netz
bezeichnet. Das B-ISDN wird das ISDN nicht ablösen, sondern ergänzen.
Das Übertragungsverfahren zur Realisierung von B-ISDN wird ATM sein. Die ATM
Zellströme werden in Container gepackt und nach dem SDH-Verfahren durch das Netz
gesendet.
Die Schnittstelle zwischen dem B-ISDN und den Endeinrichtung wird als UNI -User Network
Interface bezeichnet. Die Schnittstelle zwischen den Netzen ist die Network to Network
Interface (NNI).
W. Schulte
WAN
___________________________________________________________________________
45
Teilnehmerschnittstellen
Abb. 32 B-ISDN Referenzkonfiguration Teilnehmer Schnittstellen
NT . Network Termination
TE - Terminal Equipment
TA - Terminal Adapter
Abb. 33 UNI/NNI Schnittstellen
UNI - User-Network-Interface
NNI - Network-Network-Interface
B-TE1 B-NT2 B-NT1
B-TA B-TE2
R SB TB
User B-NT B-NT User
UNI UNI NNI
Q.2931 B-ISDN
DSS2 Layer 2 Call Control
siehe ATM → siehe D-Kanal ISDN
W. Schulte
WAN
___________________________________________________________________________
46
Asynchronous Transfer Mode (ATM)
ATM ist ein internationaler Standard (ANSI und ITU) für ein paketorientiertes
(zellorientiertes) Übertragungsverfahren zur schnellen, verbindungsorientierten
Datenübertragung mit Paketen fester Länge. Skalierbar von einigen MBit/s bis zu GBit/s.
Higher Layer Functions
z. B. Q.2931 Signalisierung Higher Layer OSI
Convergence SSCS
Service Specific CS
AAL
2
CPCS
Common Part
Segmentation and reassembly SAR
Generic flow control (GFC)
Cell header generation and extraction
Cell VPI/VCI translation
Cell multiplex / demultiplex
ATM
Cell rate decoupling
HEC sequence generation / verification
Cell delineation
Transmission frame adaption
Transmission frame generation / recovery
TC
Physical
Layer
1
Bit timing
Physical Medium adaptation
PM
-
Tab. 7 ATM Layer mit Sub-Layer
- ATM - ATM Layer - VCI - Virtual Channel Identifier
- AAL - ATM Adaptation Layer - VPI Virtual Path Identifier
- CS - Convergence Sublayer - TC - Transmission Convergence
- SAR - Segmentation and reassembly Sublayer - PM - Physical Medium
W. Schulte
WAN
___________________________________________________________________________
47
Der Convergence Sublayer (CS) repräsentiert zu den höheren Schichten den ATM
Dienst und ist in seiner Funktion abhängig von der Anforderung der höheren
Schichten.
Der Segmentation and Reassembly Sublayer (SAR) ist verantwortlich, auf der
Senderseite, für das Splitten der PDU (Protocol Data Unit) der höheren Schichten in
die 48 Oktett. An der Empfängerseite werden die empfangenen 48 Oktett zur PDU
zusammengesetzt.
Die Generic Flow Control (GFC) Funktion wird verwendet, um die Bedingungen für
eine Kurzzeitüberlastung zu erleichtern.
Die Cell Header Funktion fügt auf der Sendeseite den Header hinzu. Auf der
Empfängerseite wird der Header wieder entfernt.
ATM Asynchronous Transfer Mode
A transfer mode in which the information is organised into cells; it is asynchronous in
the sense that the recurrence of cells containing information from an individual user is
not necessarily periodic.
CCITT I. 113 Vocabulary of terms for broadband aspects of ISDN.
Ein weltweiter Standard für die Datenübertragung
Ref.: CCITT I.121 Broadband aspects of ISDN (B-ISDN)
Übertragungsverfahren für Breitband ISDN
Seit 1989 im BERKOM Projekt im Einsatz
ATM baut auf dem Paketvermittlungsbetrieb auf.
ATM ist verbindungsorientiert.
Pakete ATM Zellen gleicher Länge, Fehlerprüfung nur im Kopf
Time Divison Multiplexing.
Unterscheidung Lokale- oder Weitverkehrsnetz entfällt
W. Schulte
WAN
___________________________________________________________________________
48
Abb. 34 ATM Prinzip
ATM Adressformate (bei der Signaisierung)
Adress-Administration
National
BSI (British Standards Inst.)
ITU
1 Siehe http://www.broadband-forum.org/index.php
64
k
2M 34M
P
637 MBit/s
P =
Paketierer
Paket mit Kopf
AFI Authority and Format Identifier 45 – Private Use 49 – Public Use
DCC Data Country Code GE: 262 - 265
ICD International Code Designator vom ATM Forum1
IDP Initial Domain Part
IDI Initial Domain Identifier
HO DSP High Order Domain Specific Part
ESI End System Identifier (MAC Address)
SEL Für lokales Multiplexing, ohne Bedutung für das Netz
E.164 Nummer
CC - Country Code NDC – National Desination Code SN – Subscriber Nr. Landeskennzahl Ortskennzahl Teilnehmernr. USA – 1 Deu - 49
1 Siehe http://www.broadband-forum.org/index.php
CC NDC SN
1-3 max. 15 Zahlen
- CC
W. Schulte
WAN
___________________________________________________________________________
49
Zellen Reduktion des Jitters
Kürzere Pakete brauchen nicht auf längere Pakete zu warten
Übertragungsverfahren
Bereits vor der Einführung von Schmalband ISDN (N-ISDN) begann bei der damaligen
CCITT die ersten Überlegungen für die nächste Generation der Netze.
In diesem Netz sollten Daten, Sprache und Video ohne Qualitätseinbußen übertragen werden.
Zur Auswahl standen STM - Synchroner Transfer Modus und ATM - Asynchroner Transfer
Modus.
Die Vorteile von ATM überzeugten jedoch und bereits 1988 entschied die CCITT sich für
ATM als Basis für das B-ISDN (Breitband ISDN).
ATM Zellen werden sowohl über Kupferkabel (auch Coaxkabel) als auch über LWL
(Lichtwellenleiter) transportiert. Die Übertragung in Bündel geschieht mit Hilfe von
Containern.
Die Technik der Übertragung wird SDH-Synchrone Digitale Hierarchie genannt. Einzelheiten
zu SDH werden in einem extra Kapitel behandelt.
ATM überträgt gleichzeitig alle Datendienste in effizienter Weise.
ATM - durch die TELEKOM’s getrieben ist optimiert für Sprachübertragung bei > 10 %
Overhead. Bei der Telekom wird dieser Netzdienst T-ATM genannt.
W. Schulte
WAN
___________________________________________________________________________
50
Multiplexen
Abb. 35 ATM Zellmultiplex
637 Mbit/s
A B CStationen
A
A
A
C
C
B
B
B
B
B
A C B B
B B
A
C
W. Schulte
WAN
___________________________________________________________________________
51
Es werden im Zeittakt immer Zellen übertragen, auch leere Zellen.
Nur die Zellen mit Nutzinformation werden statistisch gemultiplext.
Keine feste Zuordnung von Inhalt und Zelle (Reservierung).
Keine feste Zuordnung von Informationsquelle zur Zelle.
Zellkopf stellt die Zuordnung von Zelle zur Verbindung her (virtuelle channel).
ATM-Zellen
Abb. 36 ATM Zelle
Abb. 37 ATM Header am UNI
GFC - Generic Flow Control, zur Unterstützung der Teilnehmerkonfiguration am NT
VPI - Virtual Path Identifier (siehe nächste Seite)
VCI - Virtual Channel Identifier (siehe nächste Seite)
PT - Payload Type, kennzeichnet Nutz- oder Steuerinformation für Betrieb oder Wartung.
CLP - Cell Lost Priority Bit 1 = 0 entspricht höhere Priorität
HEC - Header Error Control, zur Korrektur eines Bitfehlers im Header und zur Bestimmung
von Zellgrenzen. CRC = X8 + X
2 + X + 1
V C I
H E C
5 48
Nutzinformation
Byte
Kopf
V P I
8 7 6 4 3 2 5 1
1
2
3
4
5
Oktett
Bit
VPI
VPI
VCI
HEC
CLP VCI PT
VCI
GFC
W. Schulte
WAN
___________________________________________________________________________
52
VPI- VCI-Felder
Virtuelle Pfade oder Kanalbündel, alle Zellen einer Verbindung nehmen den
gleichen Weg durchs Netz.
Vitual Path Identifier - VPI
Virtuelle Kanäle eine Aufteilung der virtuellen Pfade einer physikalischen
Verbindung. Die virtuelle Kanalnummer wird jeweils für einen
Übermittlungsabschnitt vergeben.
Virtual Channel Identifier - VCI
Abb. 38 Virtueller Pfad / Kanal
Abb. 39 Kanal- und Bündelkennzeichnung
Physikalische
Verbindung
VC1
VC2
VC3
VC4
VC5
VC6
VC3
VC4
VCI Schalter
VP Schalter
VP1
VP2
VP3
VP4
VC5 VC1
W. Schulte
WAN
___________________________________________________________________________
53
ATM Adaption Layer
AAL
ATM Layer
Physical Medium dependent layer
Higher layer protocols and
functions
Higher layer protocols and
functions
Plane Mgmt
Functions
Control Plane
User Plane
Plane Management
Layer Management
ATM Referenzmodell
oder CCITT Protocol Referenz Model (PRM)
Abb. 40 ATM Layer Modell
Die Bitübertragungsschicht ist medium abhängig z. B. Glasfaser oder Koaxkabel.
Diese Schicht umfasst das Ausrichten und Anpassen der Bit, das Umsetzen der Bit auf
den Leitungscode und die Bitsynchronisierung.
In der ATM Schicht wird die Zelle hergestellt, mit:
Bearbeitung und Identifikation der virtuellen Kanäle
Prüfung der Zellenkopfinformation
Kennzeichnung von Leerzellen
Die Adaptionsschicht bildet die Schnittstelle zu den „höheren“ Schichten. Hier findet
die Festlegung der geforderten Dienst statt z. B. verbindungsorientierte oder
verbindungslose Übertragung von Daten. Der AAL benutzt zur Erledigung seiner
Aufgaben die Dienste des ATM Layers.
Die Control Plane ist verantwortlich für die Überwachung der Verbindung, inklusive
des Verbindungsauf-/abbau und der Wartung.
Q.2931 B-ISDN
DSS2 Layer 2 Call Control
siehe ATM → siehe D-Kanal ISDN
Video
Audio
IP
z. B. SDH
W. Schulte
WAN
___________________________________________________________________________
54
Die User Plane stellt die Übertragung der Benutzerinformation sicher. In dieser
Funktion wird auch die Flusssteuerung, Fehlererkennung und Behebung durchgeführt.
Die Management Plane besteht aus zwei Teilschichten für das Layer Management und
für das Plane Management und sorgt für die Überwachung der Layer- bzw.
Planefunktionen.
Die VPI/VCI Information wird für das Routen der Zellen durch das Netz benötigt.
Das Multiplexen der Zellen auf der Sendeseite dient zur Erzeugung eines
kontinuierlichen Informationsflusses.
Die Cell rate decoupling Funktion fügt leere Zellen hinzu, bzw. entfernt leere Zellen.
Die Header Error Control (HEC) Funktion erstellt auf der Sendeseite bzw. prüft auf der
Empfangsseite den Erhalt eines korrekten Headers.
Die Cell delination sorgt für die korrekte Zellgrenze.
Die Transmission Frame Adaptation passt den Fluss der Zellen entsprechend der
Nutzlast für den Bedarf bei z. B. SDH (Synchronous Digital Hierarchie) an.
Transmission Frame Generation erstellt auf der Senderseite den Framerahmen, auf der
Empfängerseite werden die ATM Zellen aus dem Framerahmen extrahiert.
Das Bit Timing erstellt aus den erhaltenen Impulsen die Bits.
Die Physical Medium Anpassung wandelt z. B. optische in elektrische Signale um.
Der Zweck des ATM Adaptation Layer ist die Anpassung der PDU (Protocol Data Unit), die
von dem höheren Layer weitergereicht wird, auf die ATM Zelle.
Um die unterschiedlichen Anforderungen der verschiedenen überlagerten Protokolle zu
erfüllen, werden diese Anforderungen nach folgenden Parametern klassifiziert:
Zeitabhängigkeit
Bit Rate (konstant oder variable)
Art der Verbindung (connection / connectionless)
AAL Type 0 Keine offizielle AAL Type, für spätere Anwendungen reserviert
AAL Type 1 Benutzt bei CBR (Constant Bit Rate) für circuit emulation
Erfordert Ende-zu-Ende Timing
Unterstützt isochronen Datenverkehr
AAL Type 2 Benutzt bei VBR (Variable Bit Rate)
AAL Type 3/4 Zur Unterstützung von VBR und UBR ((Unspecified Bit Rate) für CO
und CL Verbindungen (verbindungsorientiert als auch verbindungslos).
AAL Type 5 Wie Type 3 / 4 aber ohne „viel“ Overhead, verbindungsorientiert mit
VBR nicht zeitkontinuierlich zwischen Sender und Empfänger
Für asynchronen Datenverkehr
Für jeden AAL Type wird ein eigenes Frameformat spezifiziert.
W. Schulte
WAN
___________________________________________________________________________
55
Die AAL1 SAR
Der AAL1 ist geeignet für die Übertragung von unkomprimierter Sprache und Video. Die zu
übertragenden Daten müssen von der höheren Schicht mit fester Länge und in festen
Abständen geliefert werden. Die Reihenfolge wird eingehalten.
Die SAR fügt jeweils 1 Byte Protokolldaten hinzu
Abb. 41 ATM AAL1 SAR Zellen
Mit dem Sequence Count wird der Verlust von Zellen erkannt. Der Zähler wird vom
Convergence Sublayer mit dem Wert versorgt.
Die AAL3/4
Die AAL 3 / 4 dient zur Datenübertragung mit Schwankungen in der benötigten Bandbreite
für Punk-zu-Punkt und Mehrpunktverbindungen. Der Convergence Sublayer ist in den
Service Specific Convergennce Layer (SSCS) und in den Common Part Convergence
Sublayer (CPCS) unterteilt.
Abb. 42 ATM AAL 3/4 SAR Zellen
Packet
Seq. # Payload SAR 1 47
4 Byte
Header mit
Payload
Type
44
ATM cells
Packet
CS PDU Pad Trailer
SAR PDU
0
0
0
Data Packet
AAL 3/4
ATM
Layer
Common Part
Convergence
Sublayer
SAR
Sublayer
1
Header
H
4
2 2
H SAR PDU
T
SAR PDU H
H T
T
T
Payload
Payload
Payload
Payload
SAR PDU
W. Schulte
WAN
___________________________________________________________________________
56
Der Common Part Convergence (CPCS) Sublayer arbeitet mit dem Vielfachen von 4 Bytes
(PAD). Im Header, der CS PDU wird, u. a. die „Buffer allocation size“ festgelegt. Der Trailer
enthält u. a. die Information über die Gesamtlänge des Datenfeldes.
Die SAR zerlegt das Paket in Einheiten zu je 44 Byte plus 2 Byte Header und 2 Byte Trailer.
Im Trailer befinden sich u. a. 10 Bit für einen CRC.
Die AAL5 SAR
Im Gegensatz zu AAL 3/4 hat AAL 5 kein SAR PDU Header von 4 Byte. Das Format sollte
sich an bestehende LANs anlehnen.
Zur CS PDU wird ein 8-Byte-Trailer und event. Pad-Zeichen (um auf ein Vielfaches von 48
Byte zu kommen) hinzugefügt. In diesem Trailer ist u. a. ein 4-Byte-CRC zur
Fehlererkennung und ein Längenfeld mit 2 Byte zur Anzeige der Länge der CS PDU.
Abb. 43 ATM AAL5 SAR Zellen
8 Byte
Header mit
Payload
Type
48
ATM cells
Packet
CS PDU Pad Trailer
SAR PDU
SAR PDU
SAR PDU
SAR PDU
Payload 0
Payload 0
Payload 0
Data Packet
AAL 5
ATM Layer
Convergence
Sublayer
SAR
Sublayer
Payload 1
W. Schulte
WAN
___________________________________________________________________________
57
Classical IP over ATM (RFC 2225) Paketaufbau
Abb. 44 IP over ATM AAL5
Klasse A Klasse B Klasse C Klasse D
Zeitbezug zeitkontinuierlich nicht zeitkontinuierlich
Bit Rate
konstant
CBR
variable
VBR
Verbindungsart verbindungsorientiert
CO
verbindungslos
CL
Beispiele
Sprache
Video
Video
(komprimiert) Datenübertragung
Diensttyp
1 oder 2
3 / 4
5
Abb. 45 Anforderungen an die Dienstklassen
8 0 - 47 Bis zu 65535 Bytes
CPCS PDU Payload PAD CPCS Trailer
AAL5 CPCS PDU
SNAP Header LLC Header
X’AA‘ X’AA‘ X’03‘ X’00‘ X’00‘ X’00‘ X’08‘ X’00‘ IP PDU usw. IP + TCP + Ap. Header
OUI PID
W. Schulte
WAN
___________________________________________________________________________
58
ATM Forum1
Eine internationale Non-Profit Organisation, mit dem Ziel, Produkte und Dienste für ATM
durch die Bereitstellung von harmonisierten Spezifikationen zu unterstützen.
Das ATM Forum wurde 1991 gegründet mit über 700 Mitgliedsfirmen. Die Mitgliedschaft ist
offen für alle Organisationen. Das ATM Forum kooperiert mit vielen anderen Organisationen
wie ITU-T, ISO und ETSI.
Die Organisation des ATM Forum besteht aus:
Technischen Committee
Das Technical Committee ist verantwortlich für die Erstellung weltweit akzeptierter
Spezifikationen. Das TC hat mehrere Arbeitsgruppen für die verschiedenen
technischen Bereiche und Dienste.
Market Awareness Committees
Die Market Awareness Committees für Nord-Amerika, Europa und Asien/Pazifik sind
verantwortlich für die Akzeptanz von ATM, Verbreitung der Information über ATM
und für die Ausbildung.
Enterprise Network Roundtable Committee
Im Enterprise Network Roundtable Committee haben sich die “End-User“
zusammengeschlossen um ihre Interessen besser zu vertreten.
ATM-Forum, IP/MPLS Forum, ADSL- und DSL-Forum sind jetzt vereint im Broadband-
Forum.
1 Siehe http://www.broadband-forum.org/index.php
W. Schulte
WAN
___________________________________________________________________________
59
Synchronous Digital Hierarchy (SDH)
Getrieben durch die Anforderungen an immer bessere Qualität, neue Diensteanforderungen
und kostengünstiges Bandbreitenmanagement in Glasfibernetzen hat die ITU-T (CCITT)
bewogen von 1984 bis 1988 die Empfehlungen für die SDH - Synchronous Digital Hierarchy
zu entwickeln.
Der erste Vorschlag für SDH kam von Bellcore, USA, basierend auf dem SONET
(Synchronous Optical Network) das in den USA in dieser Zeit im Test war. Die in den USA
verwendeten Bit Raten unterscheiden sich leicht von den bei der ITU-T spezifizierten
Datenraten.
Bei Plesiochronen Digitalen Hierarchien -PDH- gestaltet sich der Zugriff auf einzelne
Datenkanäle relativ umständlich. Aus einem hochbitratigen Datenstrom kann nur mit
größerem Aufwand ein einzelner niederbitratiger Kanal ausgelesen werden. Das
Demultiplexen muss schrittweise bis in die kleinste Einheit z. B. 64 kBit/s durchgeführt
werden. Die Deutsche Telekom betrieb ihr Netz bis 1993 mit dieser Technik.
Vorgänger
W. Schulte
WAN
___________________________________________________________________________
60
SDH-Konzept
Der Aufbau von SDH erlaubt den Transport unterschiedlicher Nutzdaten basierend auf
verschiedenen Bitraten und Strukturen. Das Signal STM-N wird mit Bitraten N x 155,52
MBit/s übertragen; Beispiel STM-4 = 4 x 155,52 = 622,080 MBit/s.
Die Basiseinheit bei SDH ist das STM-1 Rahmen. Ein STM-1 Rahmen wird in 125
Microsekunden übertragen.
Um das Konzept von SDH zu definieren, wurden kleinere Gruppen von Signalen und
Funktionen definiert.
Container
Ein Container (C-n; n=1...4) wird definiert, als eine Nutzdatenkapazität zur Übertragung
beliebiger Signale.
Virtuelle Container –VC-
Bei Virtuelle Container (VC-n; n=1...2) wird zwischen kleineren VC-1 oder VC-2 und
größeren VC-3 oder VC-4 unterschieden.
VC-1,2 stehen in Verbindung mit den entsprechenden Containern C-1,2 und dem zugehörigen
Path Overhead (POH).
VC-3,4 sind für:
Container C-3, 4 mit denen Bitraten von 34 MBit/s, 45MBit/s oder 140MBit/s
transportiert werden oder
einem Sammelsignal aus Einzelsignalgruppen TUG - (Tributary Unit Groups), die ein
oder mehrere Zugangssignale Tributary Units (TU)) enthalten.
Administrative Unit –AU-
Eine (AU-n; n=3,4) hat gegenüber VC eine höhere Ordnung und besteht aus einem (VC-n;
n=3,4) und einem Zeiger.
Tributary Unit (TU-i) sind erforderlich, weil die von außerhalb der SDH kommenden VC
unterschiedliche Phasenlagen in Bezug auf den Multiplex-Rahmen aufweisen können.
Deshalb werden die VC in die etwas größeren TU eingebettet. Der Beginn eines VC innerhalb
einer TU wird durch Pointer angegeben.
Synchronous Transport Module (STM-n): Rahmen höherer Ordnung (n > 1) werden durch
das Multiplexen entsprechend vieler Rahmen der nächsttieferen Hierarchiestufe gebildet.
Zeiger
Zeiger beschreiben die Lage von VCs bezüglich ihrer übergeordneter Struktur. Dies können
VCs oder TUs sein.
W. Schulte
WAN
___________________________________________________________________________
61
SDH-Struktur
Abb. 46 SDH Multiplex Struktur
Abb. 47 SDH Rahmenstruktur
Container
Virtual Container
P O H
Virtual Container
P O H
POH - Path Overhead
Tributary Unit (TU)
Zeiger
Administr. Unit (AU)
Zeiger
Administrative Unit Group (AUG) werden analog
zu den Tributary Unit Group aus AU-3 und AU-4
gebildet. Die zugehörigen Pointer sind die AU-
Pointer in Zeile 4 Bytes 1-9.
Tributary Unit Group (TUG) fassen TU-i
gemäß Schaubild zusammen zu 108 Byte.
STM-1 AU-4 VC-4 C-4
AU-3 VC-3 C-3
TU-3
AUG
TUG
3 VC-3
TU-2 TUG
2
TU-12
TU-11
VC-2
VC-12
C-2
C-12
VC-11 C-11
x1
x3
x3
x7 + Overh.
x7 + Overh. x1
x3
x4
149,760 MBit/s
48,384 MBit/s
6,784 MBit/s
2,176 MBit/s
1,6 MBit/s
POH 9 Byte Pointer 9 Byte 9 Spalten * 260 Byte = 2340 Byte
POH 1 Byte
Pointer 1 Byte
765 Byte 786 Byte
2358 Byte
2430 Byte
260 Byte
VC-4
20 Blocks je 13 Byte 9x1 Byte
VC-4 POH
Path Overhead
RSOH
MSOH
AU-4 PTR
3
5
1
261 9
AU-4
STM-1
J1 - VC-n End-zu-End Identifizierung
B3 - Bitfehlerüberwachung
C2 - Zusammensetzung des Containers
125 μs
J1
B3
C2
G1
F2
H4
Z3
Z4
Z5
R-Regenerator
M-Multiplexor
SOH-Section Overhead
PTR-Pointer
C - 4
9*270*8 Bit/125 µs=
155,520 MBit/s
Payload 25 Byte
W. Schulte
WAN
___________________________________________________________________________
62
Elemente der SDH
Abb. 48 Netzhierarchie
Seit 1992 führte die Deutsche Telekom die SDH-Technik in ihrem Netz ein.
Cross Connect Multiplexer - CCM
Die Cross-Connect Systeme erlauben den Austausch einzelner Systeme (Container) eines
Informationsstromes eines STM-1 Signals. Die Deutsche Telekom setzt hier den synchronen
Knoten, NKÜ2000 genannt, ein. Der NKÜ2000 ist in der Lage bis zu 128 STM-1 Signale
blockierungsfrei umzurouten.
Add-Drop Multiplexer - ADM
Die Add/Drop Multipexer habe Zugriff auf einzelne Kanäle unterschiedlicher Leistung zur
Abnahme von Information und zur Zuführung.
SDH Multiplexer - SMUX auch FMUX - Flexible Muliplexer genannt
Diese SDH Multipexer benutzen plesiochrone als auch synchrone Signale als Eingang
unterschiedlicher Kapazität.
Lokales Netz
Regionalnetz
SMUX
Weitverkehrsnetz CCM
ADM
W. Schulte
WAN
___________________________________________________________________________
63
Standortkopplung
Metro-Ethernet oder Carrier Ethernet
(COMPUTERWOCHE) - Runter mit den Kosten! Dank Metro-Ethernet können Unternehmen
bei der Kopplung ihrer Standorte bares Geld sparen. Das noch junge Verfahren bringt zudem
mehr Bandbreite und erfordert keine Protokollumsetzung. Die Zahl der Provider, die diese
Technik hierzulande anbieten, steigt.
Siehe http://www.computerwoche.de/produkte-technik/weitere-beitraege/530047/
Mit Ethernet ein Brückenschlag über die Netze
Ethernet findet Eingang zu den Regionalen- und den Weitverkehrsnetzen bis zur „letzten Meile“, dem Anschluss beim Endkunden. Der durchgängige Einsatz der kostengünstigen Anschlüssen der privaten Lokalen Netzen (LAN) in die öffentlichen Metropolitan Area Netze (MAN) und den Wide Area Netzen (WAN) der Netzbetreiber wird erleichtert. Neue IEEE Standards unterstützen diesen Brückenschlag.
Ref.: Mit Ethernet ein Brückenschlag über die Netze; W. Schulte; NET 11/2008
Einführung
Mehr als 95 % des Datenverkehrs im Internet hat seinen Ursprung oder das Ziel in Lokale
Netze (LANs). Die geringe Kosten einer Ethernetanbindung z. B. von PCs, Router oder
Switche, die etablierten IEEE 802 Protokolle im LAN und die Flexibilität (bald bis 100
GBit/s) der Bandbreitennutzung ermöglichen, ja erfordern, diese Technik der Anbindung.
Neue IEEE-Standards erweitern den etablierten Standard CSMA/CD IEEE 802.1D Bridging .
Nach der Einführung von IEEE 802.1q VLAN Bridge , in der Erweiterung von 2005/2011,
für VLANs wurden jetzt neue Standards wie:
IEEE 802.1ad Provider Bridge (PB) ))
http://standards.ieee.org/getieee802/download/802.1ad-2005.pdf und
IEEE 802.1ah Provider Backbone Bridge (PBB) ) entwickelt.
Die Deutsche Telekom arbeitete, zusammen mit Nokia Siemens Networks, an der Erprobung
dieser neuen Technik. Die Telekom sieht aber, wie Nokia Siemens Networks, mit MPLS
größere Vorteile hinsichtlich Skalierbarkeit und Effizienz. Die bisher verwendete ATM-
Technik wird deshalb durch Ethernet-Technik mit MPLS Transportmechanismen mittelfristig
substituiert. Dabei wird versucht, Vorzüge von PBB und MPLS zu kombinieren.
Alle namenhaften Hersteller von Netzkomponenten wie Router oder Switches u. a. Nortel,
Alcatel-Lucent, Juniper Networks und Cisco haben bereits entsprechende Produkte für die
Carrier Ethernet Netze in ihrem Portfolio für die Produktangebote an die Netzbetreiber.
Für die Netzbetreiber ist es jetzt keine Frage mehr ob Ethernet Carrier Netze im WAN oder
MAN, sondern nur wie es am besten einzusetzen ist.
Die in die Jahre gekommenen Protokolle der Weitverkehrsnetze zur Kopplung von LANs
über größere Entfernungen wie X.25 und Frame Relay, PDH/SDH und ATM sind jetzt auf
dem Prüfstand. Diese Standards sind oft wesentlich komplizierter als Ethernet und bieten z. T.
erheblich weniger Bandbreite, sie zudem auch nicht so skalierbar sind.
Sie können sukzessiv durch die Neu- und Weiterentwicklungen den unten angeführten
Standards bzw. durch die von der IETF eingeleiteten Arbeiten an Multiprotocol Label
Switching-Transport Profile (MPLS-TP), ersetzt werden.
W. Schulte
WAN
___________________________________________________________________________
64
Die IETF hat bereits 2006 im RFC 4448 eine Methode der Einbettung von Ethernet über
MPLS spezifiziert.
Die Marktforschungsgesellschaften Infonetics und IDC prognostizieren ein erhebliches
Wachstum, in den kommenden Jahren bis 2011, im Marktsegment der Carrier Ethernet Netze.
Nokia Siemens Networks sieht bis 2012 mehr als 500 Millionen Breitbandnutzer weltweit
hauptsächlich im Markt von Video und TV (IPTV). Diese Breitbandnutzer werden über DSL,
Breitbandkabel oder Ethernetverbindungen an die Netze angeschlossen werden.
Für die Weitverkehrsnetze ist eine Verschiebung der Infrastruktur von Time Division
Multiplexing (TDM) Technik wie SDH/ATM zur Paketübertragungstechnik, mittels IP,
deutlich zu sehen.
Für die Carrier Ethernet Technik werden 6 Schlüsselattribute definiert:
1. Ende-zu-Ende Ethernet
Vom LAN über MAN und WAN sollte eine nahtlose, gleichartige Infrastruktur
vorhanden sein. Einheitliche, internationale Protokolle erleichtern den einfachen
Übergang.
2. Belastbarkeit/Sicherheit
Durch die geringen Fehlerraten in verbindungslose Netze und eine skalierbare
Bandbreite erfüllen Ethernet Netze diese Anforderungen hervorragend. Die
Netzverfügbarkeit liegt heute in der Regel bei über 99,99 Prozent.
3. Einfaches Service-Management
Bekannte und erprobte Werkzeuge für die LANs helfen beim Konfigurieren der Netze,
beim Netz Monitoring sowie bei der effizienten Fehlererkennung und –behebung.
4. Optimierte Entwicklung
Eine Sicherstellung bei der Übernahme neuer Standards auf die richtige Entwicklung
gesetzt zu haben tragen zum Schutz von bereits getätigten Investitionen bei.
5. Erweiterbarkeit/Skalierbarkeit
Keine vorab Festlegungen in den Netzen, die durch betriebsbedingte Änderungen
nicht korrigiert werden können, z. B. personelle, räumliche oder strukturelle
Veränderungen.
6. Flexible Lösungen
Die angestrebten Lösungen im Festnetz sollen eine Integration weiterer Technik nicht
im Wege stehen, z. B. Einführungen von WLANs oder WMANs.
Die Protokolle
Der Standard IEEE 802.1ad Provider Bridge (PB) von 2005 ist eine erste Erweiterung des
Virtual LANs (VLAN) Standards IEEE 802.1q (Amendment 4) und ermöglicht Service
Providern kundeneigene VLANs für mehrere Kunden gleichzeitig bereitzustellen.
Ein neuer Tag, hier jetzt Service VLAN Tag (S-TAG) genannt, wurde eingeführt. Der S-Tag
identifiziert den Dienst und die VLANs im Provider Bridge Network wie in Abbildung 49
dargestellt. Bis auf das Canonical Format Indicator (CFI) Bit des TAGs für VLANs, es wird
ersetzt durch ein Drop Eligible Indicator (DLI) Bit, ist der S-Tag identisch mit dem Tag im
bestehenden IEEE 802.1q Standard. Dieser IEEE 802.1q Tag wird jetzt zum Customer VLAN
Tag (C-TAG). Der C-Tag dient unverändert der Kennzeichnung der VLANs für den
Endkunden. Der Sender fügt diesen Tag hinzu, der Empfänger entfernt ihn wieder. Diese
Kennzeichnung wird vom Netzbetreiber transparent durch sein Netz geleitet (getunnelt).
Mit dem Übergang der Daten vom Kundennetz in das Provider Bridge Network (PBN) wird
der S-Tag vom Provider hinzugefügt. Der C-Tag bleibt unverändert erhalten. Beim Verlassen
des PBN wird diese spezielle Kennzeichnung des Netzbetreibers wieder entfernt.
Dieser Service VLAN Tag (S-TAG) dient zur Kennzeichnung der Dienste und der VLANs im
Netz des Netzbetreibers.
W. Schulte
WAN
___________________________________________________________________________
65
802.1Q Ethernet Type allocations
Tag Type Name Value
Customer VLAN tag
IEEE 802.1Q Tag Protocol Type
(802.1Q C-Tag Type)
81-00
Service VLAN tag IEEE 802.1Q Service Tag Type
(802.1Q S-Tag Type)
88-a8
Extended Service tag Z.B. Nortel Provider Backbone
Transport Protocols
88-e7
Siehe http://standards.ieee.org/regauth/ethertypes/eth.txt
C-VLAN component Reserved addresses
Bridge Group Address
01-80-C2-00-00-00
Provider Bridge Group Address
01-80-C2-00-00-08
S-VLAN component Reserved addresses
Provider Bridge Group Address
01-80-C2-00-00-08
Siehe http://standards.ieee.org/regauth/groupmac/Standard_Group_MAC_Address_assignments.pdf
Diese Methode wird auch als Q-in-Q Einbettung (encapsulation) oder Doubled Stacked
VLANs bezeichnet.
Damit die Switche beim Provider nicht die gleichen MAC-Adressen von den angeschlossenen
Kundenstationen benutzen wie die Switche beim Kunden, die MAC-Adress Tabellen würden
rasch anwachsen und Topologieänderungen beim Kunden müssten vom Provider
nachvollzogen werden, wurden für den Provider neue MAC-Adressen definiert.
Das Spanning Tree Protokoll (STP) des
Kunden und die Definition seiner
eigenen VLANs dürfen durch den
Anschluss des LANs beim Provider
ebenfalls nicht beeinflusst werden. Das
STP und die VLANs beim Provider
sind jetzt völlig getrennt von der
Kundeninfrastruktur.
Tab. 8 Reserviert MAC Adressen
Der erweiterte VLAN Bereich erlaubt dem Service Provider, dem Kunden, verschiedene
Dienste über gesicherte VLANs anzubieten, wie z. B. den Zugang zum Internet.
Beim Netzbetreiber ist jetzt natürlich zu prüfen, ob die neuen MAC-Adressen von den bereits
installierten Switchen unterstützt werden.
Für den neuen S-Tag wurde von der IEEE ein neuer Ethernet Protocol Type mit der
Kennzeichnung x’88a8’1 reserviert (siehe Tabelle 9). Der C-Tag nutzt unverändert den
Ethertype x’8100’ 2und sorgt so für eine Kompatibilität zum bestehenden IEEE 802.1q
Standard.
Tab. 9 Ethernet Types
Der neue Standard IEEE 802.1ah
Providers Backbone Bridges (PBB), von
2008, ist die Spezifikation, um mehrere
Provider Bridge Networks, unter
Beibehaltung der externen Kunden
VLANs, miteinander zu verbinden. Zu
diesem Zweck musste der bestehende
CSMA/CD Header wiederum erweitert
werden. Dieses neue Verfahren wird mit
MAC-in-MAC bezeichnet. D. h. die
MAC-Adressen von den Geräteeinheiten beim Kunden sind getrennt von den MAC-Adressen
der Router oder Switche beim Netzbetreiber.
Mit dem neuen IEEE 802.1ah Header, wie er in Abb. 50 dargestellt ist, wird u. a. eine 2 Byte
große Extended Service ID (I-SID) eingeführt. Mit dieser Kennung wird der entsprechende
Dienst im Provider Backbone Bridge Network (PBBN) angesprochen. Mit den zusätzlichen
216
möglichen Diensten wird die Limitierung durch die 12 Bit im C-TAG und S-TAG für die
dort möglichen 4096 VLANs erweitert.
Mit diesem Standard wird auch eine klare Trennung von Providernetz und Kundennetz
möglich.
1 Siehe http://www.iana.org/assignments/ethernet-numbers
2 Siehe http://www.iana.org/assignments/ethernet-numbers
W. Schulte
WAN
___________________________________________________________________________
66
DA
SA
Ethertype x’0800’
Payload z.B. IP Header
DA
SA
TAG TPID x’8100’+VID
Ethertype x’0800’
Payload z.B. IP Header
DA
SA
S-TAG TPID x’88a8’+S-VID
C-TAG TPID x’8100’+C-VID
Ethertype x’0800’
Payload z.B. IP Header
B-DA
B-SA
Ethertypes x’88a8’
B-VID
Ethertypes x’88e7’
I-SID
DA
SA
S-TAG TPID x’88a8’+S-VID
C-TAG
TPID x’8100’+C-VID
Ethertype x’0800’
Payload z.B. IP Header
802.3 CSMA/CD
802.1q VLAN
802.1ad Provider Bridge
802.1ah Provider Backbone
Backbone B-TAG
Extended Service I-TAG
Backbone B-MAC
Addresses
C-TAG – Customer VLAN tag S-TAG – Service VLAN tag
TPID - Tag Protocol ID VID - VLAN ID
Q-in-Q
MAC-in-MAC
Provider Backbone Bridge Network
(802.1ah)
Provider Bridge Network (802.1ad)
Q-in-Q Insel
Kundennetze A und B mit eigenen VLANs
VLAN 10
VLAN 20
VLAN 10
VLAN 10
Provider Bridge Network
(802.1ad)
A
A
B
MAC-in-MAC Netz
C-VID
S-VID C-VID
B-VID S-VID C-VID
VLANx VLANy
Internet
Provider Bridge Network
(802.1ad) VLANz
Der Extended Service Ethertype wird, als Beispiel, in der Abb. 50, auf den Wert x’88e7’1
gesetzt.
Die Struktur der Netze, die Nutzung der entsprechenden Standards, sowie die Wirkung der
verschiedenen VLAN ID ist in Abb. 50 dargestellt. Außerdem ist zu erkennen, dass die beiden
Kunden A und B je ein VLAN ID 10 konfiguriert haben, ohne das es einen Konflikt mit
dieser gleichen VAN ID beim Provider gibt.
Die Schnittstellen in den Netzen, wo C-VID und S-VID wirken, sind in der Abb. 49
entsprechend eingetragen.
Abb. 49 Die Struktur der Netze mit den neuen IEEE Standards
In Abb. 50 ist die
Entwicklung der
IEEE
Protokollstapel,
von dem
ursprünglichen
CSMA/CD über
das VLAN bis zum
PBBN, dargestellt.
Jede Erweiterung
der Standards
brachte zusätzliche
Headerinformationen, d. h. auch mehr Overhead in die Übertragung von Daten.
Abb. 50 Die Protokollstapel von IEEE
1 Siehe http://www.iana.org/assignments/ethernet-numbers
W. Schulte
WAN
___________________________________________________________________________
67
Service Tag (VPN Identifier – I-SID)
Mit diesen neuen Kennungen werden die Identifizierungen der Endpunkte ermöglicht und
erlauben eine Erweiterung der bisherigen Limitierung von 4096 auf mehr als 16 Mio. VPNs.
Provider VLAN ID (B-VID)
Hier werden die VLANs für eine Gruppe von Kunden, für den Zugriff auf vorbestimmte
Verbindungen, wie z. B. Zugriff auf das Internet, erstellt. Zusätzlich wird hiermit ein
effizientes Network Traffic Engineering ermöglicht.
Service Provider Addressing (B-SA und B-DA)
Durch die Backbone MAC Adressierung wird die sicherheitsrelevante Trennung von Kunden
MAC-Adressen auf die Netzbetreiber MAC-Adressen ermöglicht. Gleichzeitig werden die
Tabellen der dieser Adressen verkleinert und die Problemerkennung und -behebung erheblich
vereinfacht.
Man trifft sich
Zur Unterstützung der Einführung, der Weiterentwicklung der Standards und der
Vermarktung der Carrier Ethernets wurde bereits 2001 das Metro Ethernet Forum (MEF)
(metroethernetforum.org) gegründet. Diese Allianz von Industrieunternehmen wie
Netzbetreiber, Hersteller von Netzkomponenten, Service Provider und Testorganisationen,
umfasst z. Zt. mehr als 150 Mitglieder. Die Ziele diese Organisation sind weitere technische
Spezifikationen bereitzustellen wie z. B. MEF4 Generic Architecture und die Interoperabilität
weltweit zu sichern.MEF gibt an, mehr als 50 Service Provider und über 100 Gerätehersteller
unterstützen z. Zt. die Carrier Ethernet Entwicklung.
Einige namhafte Mitglieder im MEF, die in diesem Zusammenschluss eine wichtige und
aktive Rolle spielen, sind u. a. AT&T, Agilent, T-Systems, Alcatel-Lucent, Cisco, D-Link,
Nortel und viele andere mehr.
W. Schulte
WAN
___________________________________________________________________________
68
Zusammenfassung
Zusätzliche Standards wie die Empfehlung ITU Y.1731 OAM functions and mechanism for
Ethernet based networks und IEEE 802.3ah EFM OAM bzw. 802.1ag Connectivity Fault
Management (CFM) unterstützen u. a. die Operations, Administration und Maintenance
(OAM) für diese neue Netzanbindungen. Mit dem IEEE 802.1qay Provider Backbone Traffic
Engineering (PBB-TE) Standard wird u. a. die Vorkehrungen für die Auswahl von
verkehrsgesteuerten Pfaden innerhalb der Provider Backbone Bridge Networks unterstützt.
Mit den Arbeiten der IETF (www.ietf.org) zu den Erweiterungen des verbindungsorientierten
Multiprotocol Label Switching Protokolle z. B. MPLS-TP, die Definition für MPLS Transport
Profile oder MPLS-OAM, wird eine starke Konkurrenz im Wettstreit der Standards für die
Weitverkehrsnetze bereitstehen.
Während Alcatel-Lucent die Entwicklung in Richtung ITU-T G8110.1/Y1370.1 Architecture
of Transport MPLS (T-MPLS) layer network unterstützten, ist NORTEL mehr der
Protagonist im Bereich der Carrier Ethernet Netze.
Die Arbeit bei der SG 15 der ITU-T an der Empfehlung T-MPLS wurde in diesem Jahr
eingestellt, um mit der IETF gemeinsam an MPLS-TP zu arbeiten. Die Firma Cisco ist recht
aktiv in dieser Arbeitsgruppe.
Nokia Siemens Networks sieht ebenfalls eine deutliche Verschiebung des Marktes von PBB-
TE nach MPLS-TP.
Mit der baldigen Einführung dieser neuen Standards bei den Netzbetreibern wird sich zeigen,
ob alle Erwartungen in die neuen Standards erfüllt werden können.
W. Schulte
WAN
___________________________________________________________________________
69
CSMA/CD Token
Ring
Ethernet Andere
Teilnetze
TCP PID 6
UDP PID 17
IP
GRE PID 47
PPTP Port 1723
Teredo Port 3544
Protokoll X
L2TP Port 1701
Tunneling
Die breite Einführung von IP v.6, als Basisprotokoll der Internetschicht, ist früher oder später in den Netzen zu erwarten. Die Zeit der Freaks und Akademiker, die IP v.6 als
Testumgebung einsetzen, geht sicher bald vorbei. Windows XP, Vista und Windows 7 bieten standardmäßig die Unterstützung für IP v.6 an. Dabei wurden für die vollständige und problemlose Umstellung verschiedene Strategien
vorgeschlagen. Eine Möglichkeit ist der Einsatz von Tunnels bzw. der duale Prototokollstack sowohl für IP v.4 als auch für IP v.6.
Ref.: Tunneling; W. Schulte; NET 11, 2009 S. 30
Einleitung
Mit Tunneling oder Encapsulation wird der Prozess bezeichnet, bei dem zwei
unterschiedliche Protokolle auf der gleichen Schicht paarweise zusammen übertragen werden.
Die Daten des einen Protokolls werden in die Datenpakete des zweiten Protokolls eingepackt.
Der RFC 1983 Internet Users’s Glossary definiert: Tunnelling refers to encapsulation of protocol A within
protocol B, such that A treats B as though it were a datalink
layer. Tunnelling is used to get data between administrative
domains which use a protocol that is not supported by the
internet connecting those domains.
Tab. 10 listet einige Tunneling Protokolle auf. Tab. 10 Tunneling Protokolle
Im Bild 51 ist der Protokollstapel für einige Tunneling Protokolle dargestellt. Die
entsprechende IP Protokoll Identifikation bzw. die UDP bzw. TCP Ports sind darin
ausgewiesen.
Generic Routing Encapsulation (GRE) setzt direkt auf der Internetschicht auf IP auf. Teredo
läuft als Anwendung, wie das Layer-2-Tunneling-Protocol (L2TP), über dem User Datagram
Protocol (UDP).
Das Point-to-Point Tunneling
Protocol (PPTP) liegt als Anwendung
über dem Transport Control Protocol
(TCP) auf Schicht 4.
Abb. 51 Der Protokollstapel
Tunneling Protokolle
GRE RFC 2784 Einkapselung eines Protokolls auf der Internetschicht
RFC 2637 Point-to-Point Tunneling Protocol (PPTP)
RFC 2661 Layer Two Tunneling Protocol (L2TP)
RFC 4380 IP v.4 Host hinter NAT über IP v.6 Teredo
WinScP
W. Schulte
WAN
___________________________________________________________________________
70
0 7 8 15 16 23 24 31
C Reserviert Vers Protokoll Typ
Prüfsumme Reserviert
Bit
Frame Header IP v.4 Paket
Header PID 47
GRE Header
Nutzlast DA SA
Type x0800
2001:12:12:12:::1/64
Lo0 R1
R2
R3 Lo0
R1 10.20.20.20/32
10.20.20.10
2001:12:12:12:::2/64
Generic Routing Encapsulation (GRE)
RFC 2784 GRE ist ein von Cisco entwickeltes Protokoll und von der Internet Society
erstellter RFC für die Verkapselung von einem beliebigen Protokoll z. B. IP v.6 oder IPX auf
der Internet Schicht in ein beliebiges anderes Protokoll z. B. IP v.4 auf der gleichen Schicht.
Es setzt direkt, wie TCP und UDP auf IP auf und verwendet die IP-Protokoll-ID 471 . Dabei
müssen sowohl Anfangs- und Endpunkte des Tunnels von einem GRE-fähige Geräte gebildet
werden.
Abb. 52 Das Frame-Format für GRE
Im GRE-Frame-Format zeigt das C-
Flag im GRE-Header die Gültigkeit der
Prüfsumme (Checksum) an.
Die Version (3 Bit) ist 0.
Das Feld Protokoll-Typ enthält den Protokoll-Typ des folgenden Nutzlast-Pakets. Diese
Protokoll-Typen sind im Sinne von RFC1700 bzw. bei IANA2 als Ethernet Type definiert.
Beispiel: Wenn IP v.4 als Nutzlast übertragen wird (IP v.4 über IP v.4), enthält das Protokoll
Typ Feld x0800.
Abb. 53 Tunnel Beispiel zwischen zwei Netze
In Bild 53 ist ein Tunnel mittels GRE
vom Router 1 nach Router 2
eingerichtet worden. In Router 2 ist
dieser Tunnel ebenfalls zu
konfigurieren.
R1
interface Tunnel12
no ip address
ipv6 address 2001:12:12:12::1/64
tunnel source Loopback0
tunnel destination 10.20.20.20
tunnel mode gre
Im obigen Beispiel wird IP v.6 über IP v.4 getunnelt.
1 Siehe http://www.iana.org/assignments/protocol-numbers/
2 Siehe http://www.iana.org/assignments/ethernet-numbers
W. Schulte
WAN
___________________________________________________________________________
71
IP v.4 IP v.6
T-Client B
NAT
Teredo Server
Teredo Relay
Host C
T-Client A
RS
RA
Öffentliches Netz
Privates Netz
Teredo
Falls ein Host mit einer privaten IP Adresse hinter einer Network Address Translation (NAT)
in einem privaten Netz nach RFC 1631 angebunden ist, ist die Verbindung zu einem Host in
einem öffentlichen IP v.6 Netz u. a. durch einen Tunnel herzustellen.
Dieser Tunnel kann z. B. mit Teredo RFC 4380 Tunneling IPv6 over UDP through Network
Address Translations (NATs) bereitgestellt werden.
Der RFC 4380 stellt den Hosts
einen Service zur Verfügung, der
hinter einer IP v.4 NAT, die
Verbindung zu IP v.6 mittels UDP
ermöglicht.
Das folgende Bild zeigt die
Komponenten des T-Tunnels.
Abb. 54 Komponenten eines Teredo Tunnels
Die Teredo Clients (T-Clients) hinter der NAT im privaten Netz sollen eine
Verbindung in das IP v.6 Netz zum Host C bekommen.
Der Teredo Server (T-Server), ein IP v.4/v.6 Gerät, stellt die Information zur Bildung
einer T-Adresse bereit und kennt das Teredo Relay
Das Teredo Relay (T-Relay), ein IP v.4/v.6 Gerät, stellt den Tunnel zwischen T-
Clients und der IP v.6 Host C her.
Der Aufbau des Tunnels geschieht in drei Schritten.
1. Der Konfigurationsprozess zur Beschaffung der Information zwecks Bildung einer
Teredo Adresse für den Teredo-Client (T-Client)
2. Die Erstellung der speziellen Teredo-Adresse im T-Client
3. Die Einleitung der Kommunikation vom T-Client durch den Teredo Tunnel über das
T-Relay
W. Schulte
WAN
___________________________________________________________________________
72
0 7 8 15 16 23 24 31
Type Code Prüfsumme
Reserviert
Optionen
Bit
Type = 133
Router Solicitation
0 7 8 15 16 23 24 31
0x00 0x01 CID-Len Au-Len
Client ID
Authentication
Nonce
8 octets (Zufallswert)
Conf
Frame Header IP v.4 Paket
Header PID 11
UDP Segment Header
Port 3544
TEREDO Auth. Hdr
IP v.6 NH x3a
ICMP v.6 D
A SA
Type x0800
2001:0: d5c7:a2d6
0x8000 Cone 0x0 kein Cone
1b81 f5f5:213b
Teredo Präfix IP v.4 Adr T-Server
Flags (Nat-Type
Externer Port
Externe IP v.4 Adresse
Bit 32 32 16 16 32
0 7 8 15 16 23 24 31
Type Code Prüfsumme
Hop Limit M|O|Res. Router-Lifetime
Erreichbarkeits-Timeout
Auflösungs-Timeout M|O|Res. Router-Lifetime
Optionen
Bit
Type = 134
Router Advertisement
Frame Header IP v.4 Paket
Header PID 11
UDP Segment Header
Port 3544
TEREDO
IP v.6 ICMP v.6 D
A SA
Type x0800
Auth. Hdr
Orig. Inf Hdr
Der Konfigurationsprozess bei Cone NAT startet wie folgt: Abb. 55 Router Anfrage Nachricht
1. Der T-Client sendet einen IP
v.4/UDP Rahmen mit Teredo
Authentication Header, mit IP v.6
und einer ICMP v.6 Route
Solicitation (RS) Nachricht an
den T-Server. Diese
Anforderungsnachricht sendet der
T-Client mit seiner IP v.4 Adresse
im privaten Netz hinter dem
NAT. In dieser Nachricht ist ein
Flag (Cone-Flag) gesetzt, das
anzeigt, welche Eigenschaften
NAT (Cone NAT) hat. Diese
Router Solicitation wird als IP
Paket mit UDP Segment Port 35441 Teredo an den T-Server gesendet.
Abb. 56 Router Anzeige Nachricht
2. Der T-Server antwortet mit einer
Router Advertisement (RA)
Nachricht. Da der T-Client in der
RS-Nachricht das Cone-Flag
gesetzt hatte, schickt der T-Server
die RA-Nachricht zu einer
zweiten, alternativen IP v.4
Adresse.
Erhält der T-Client diese Nachricht, ist er sicher hinter eine Cone-NAT.
Mit der erhaltenen Information, im Originator Header, kann der T-Client jetzt die besondere
Teredo Adresse erstellen.
Adressformat bei Teredo
Für die Aufgaben und Bildung des Tunnels wird für Teredo ein eigenes Adressformat
spezifiziert.
Der Teredo Präfix ist bei IANA mit 2001:0000::/32 Teredo2festgelegt.
Es folgt die IP v.4 hex Adresse des T-Servers.
In den Flags steht die Art des NATs z. B. Cone NAT und eine 12-Bit-Zufallszahl.
Die nächsten 16 Bit enthalten
die externe Port Nr. des T-
Clients.
Es folgt die externe IP v.4
Adresse des T-Clients
Abb. 57 Teredo Adresse
Die Port Nr. und die IP v.4 Adresse des T-Clients werden zur Sicherheit mit xff XORed, dass
NAT diese Adressteile nicht umsetzt.
1 Siehe http://www.iana.org/assignments/port-numbers
2 Siehe http://www.iana.org/assignments/iana-ipv6-special-registry/
W. Schulte
WAN
___________________________________________________________________________
73
IP v.4 IP v.6
T-Client B
NAT
Teredo Server
Teredo Relay
Host C
T-Client A
Request
Reply
0 7 8 15 16 23 24 31
Type Code Prüfsumme
ID
Sequence Nr
4 Byte Daten
Bit
Type = 128
Echo Request
Frame Header IP
Paket Header PID 11
UDP Segment Header
Port 3544
IP v.6 mit 2001: 0
T-Adresssen NHP x3a
ICMP v.6 D
A SA
Type x0800
Bei den Verfahren zu NAT werden im RFC 3489 - STUN - Simple Traversal of User
Datagram Protocol (UDP) folgende vier Varianten von NAT unterschieden:
1. Cone-NAT
Eine abgehende Information von einem internen Rechner mit privater IP-Adresse und Port
Nr. (192.168.2.100:2345) über das NAT erlaubt nach der NAT Adress-Übersetzung
(private Adresse zu öffentliche Adresse) anschließend die Kommunikation mit externen
Rechnern. Externe Rechner können über die externe Adresse der NAT Verbindung zum
internen Rechner eine Verbindung aufbauen.
2. Restricted Cone-NAT
Externe Rechner können den internen Rechner nur dann erreichen, wenn der interne
Rechner vorher diese externen Rechner kontaktiert hatte.
3. Port Restricted NAT
Der Port Restricted NAT arbeitet wie der Restricted NAT, wenn die externe
Kontaktaufnahme über den gleichen Port erfolgt.
4. Symetric NAT
Hier ist die Verbindung zum internen Rechner durch externe Host nicht oder nur schwer
möglich. Wenn der interne Rechner mit
seiner privaten IP Adresse und seinem
Port zu einem anderen externen
Rechner als zuvor überträgt, wird diese
neue Verbindung mit einem anderen
Mapping abgelegt.
Durch entsprechenden Austausch der
Teredo Rahmen vom T-Client mit einem
oder mehreren T-Servern kann die
Variante von NAT festgestellt werden. Abb. 58 Bildung des Tunnels
Der Kommunikationsprozess bei Cone NAT startet wie folgt:
1. Der T-Client muss zunächst die IP v.4 Adresse des T-Relays ermitteln. Dazu sendet er eine
IP v.4/UDP Nachricht mit IP v.6 und
ICMP v.6 Echo Request Nachricht
über den T-Server an Host C.
2. Der T-Server leitet die ICMP v.6 Echo
Request Nachricht an den IP v.6 Host
C weiter.
Abb. 59 Format der Echo Request Nachricht
3. Der IP v.6 Host C antwortet mit einem ICMP v.6 Echo Reply an den nächsten T-Relay.
4. Der T-Relay packt, um den IP v.6/ICMP v.6 Rahmen, wieder den Frame Header mit IP v.4
und UDP und leitet dieses Reply dann an den anfragenden T-Client weiter.
5. Der T-Client kennt jetzt den Weg über das T-Relay zum Host C, der Tunnel ist für
weiteren Datenverkehr geöffnet.
W. Schulte
WAN
___________________________________________________________________________
74
IP v.4 IP v.6
T-Client B
NAT
Teredo Server
Teredo Relay
Host C
T-Client A
Für eine Kommunikation zwischen zwei T-Clients hinter dem gleichen NAT wird wie folgt
vorgegangen:
I. T-Client A sendet ein besonderes Paket (Bubble Paket) an die Multicast Adresse
224.0.0.2531 (Teredo).
Ein Teredo Bubble Paket wird in der Regel gesendet, um ein NAT Mapping aufrecht
zu halten und besteht aus einem IP v.4, UDP und IP v.6 Header ohne IP v.6
Nutzinformation.
II. Nach Empfang der Nachricht von T-Client A speichert T-Client B die erhaltene
Adresse und sendet eine Unicast Nachricht (Bubble Paket) an T-Client A zurück. T-
Client B erkennt jetzt, dass T-Client A ebenfalls intern (hinter dem NAT) im gleichen
Netz liegt.
III. Die beiden T-Clients können jetzt mit dem Datenverkehr beginnen.
Abb. 60 Kommunikation der T-Clients
1 Siehe http://www.iana.org/assignments/multicast-addresses/
W. Schulte
WAN
___________________________________________________________________________
75
MAC Header IP Header
TCP Header
PPTP Message
DA
SA Type 0x0800
PID x6
SA DA
D. Port 1723
0 7 8 15 16 23 24 31
Länge PPTP Mssg Type
Magic Cookie
Control Mssg Type Reserv. bzw. Result | Error
Protocol Version Res. bzw.
Framing Capabilities
Bearer Capabilities
Max. Channels Firmware Rev.
Host Name 64 Oktett
Vendor String 64 Oktett
Bit
Point-to-Point Tunneling Protocol (PPTP)
Der RFC 2637 PPTP wurde 1996 vom PPTP-Forum entwickelt. Es kommt hauptsächlich in
Microsoft-Betriebssystemen zum Einsatz und ist jetzt weitgehend von RFC 2661 L2TP
abgelöst worden. Es stellt eine Erweiterung des Point-to-Point-Protokolls (PPP) dar, und zwar
wird das PPP durch ein IP Netz getunnelt und bietet darüber hinaus Verfahren zur
Authentifizierung, Komprimierung und Verschlüsselung an.
PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP vorgesehen.
Abb. 61 PPTP Kommunikation
PPTP-Architektur
Die PPTP-Architektur kennt
zwei logische Komponenten.
Den PPTP-Access
Concentrator (PAC) und den
PPTP Network Server (PNS).
Der PAC verwaltet die
Verbindungen und stellt diese
zum PNS her. Der PNS ist für
das Routing und die Kontrolle der vom PNS empfangenen Pakete zuständig.
Der PAC ist üblicherweise in den Client integriert und stellt eine PPP-Verbindung zum PNS
her. Nach der Authentifizierung und Autorisierung wird dem PAC eine IP-Adresse aus dem
LAN zugewiesen. Danach beginnt er PPTP-Pakete zu senden. Die PPP-Rahmen werden mit
Generic Routing Encapsulation (GRE) verpackt. Danach werden die Datenpakete über das IP-
Netz zum Ziel transportiert.
Eine Verschlüsselung findet nicht statt. Daher muss bereits bei PPP die Verschlüsselung
ausgehandelt werden.
Abb. 62 PPTP Start Control
Request/Reply
W. Schulte
WAN
___________________________________________________________________________
76
MAC Header IP Header
GRE Header
Nutzlast z.B. PPP DA
SA Type
0x0800 PID X47
SA DA
Pro. Typ
0 7 8 15 16 23 24 31
C Reserviert V Protokoll Typ x880b PPP
Prüfsumme Reserviert
Bit
PPTP Funktion
1. Zunächst wird mittels TCP eine sichere PPTP-Verbindung vom PAC zum PNS
aufgebaut.
2. Anschließend startet das PPTP-Protokoll mit den Nachrichten für die Control
Verbindung, gefolgt von den Nachrichten für das Call Management. Der Abschluss
der PPTP-Nachrichten beim Verbindungsaufbau ist die Nachricht für die Session
Control. Über den TCP-Port 17231 laufen alle PPTP-Kontrollnachrichten einer PPTP-
Verbindung. Dieser Port muss bei der Nutzung von PPTP geöffnet sein, damit ein
PPTP-Client die ausgehenden bzw. eingehenden Verbindungen nutzen kann.
Der Start-Control-Connection-Request ist eine PPTP-Control Nachricht zur
Herstellung der Control-Verbindung zwischen PNS und PAC.
3. Zum Aufrechterhalten der Verbindung werden PPTP Echo Request / Reply
Nachrichten ausgetauscht.
4. Der Datenverkehr wird dann über IP, GRE, PPP2, IP, TCP und Daten-Rahmen im
Tunnel abgewickelt.
5. Der Verbindungsabbau geschieht mittels PPTP Clear Call Request, Call Disconnect
Notify und Stop Session Request/Reply Nachrichtaustausch.
Abb. 63 GRE mit PPP
1 Siehe http://www.iana.org/assignments/port-numbers
2 Siehe http://www.iana.org/assignments/ieee-802-numbers/ieee-802-numbers.xml für x880b für PPP
W. Schulte
WAN
___________________________________________________________________________
77
Lokales Netz
L2TP Network Server (LNS) Internet
LAC-Client
L2TP Access Concentrator
(LAC) PSTN / ISDN
Paket Transport IP, UDP Port 1701 oder FR
Client PPP
Frame Relay
L2TP Data Channel
L2TP Data Message
PPP
L2TP Control Channel
L2TP Control Message
Layer-2-Tunneling-Protocol (L2TP)
Mit dem RFC 2661 (RFC 3931 v.3) Layer-2-Tunneling-Protocol (L2TP) wurde die Aufgabe
der Erstellung einer PPP-Verbindung über ein IP-Netzwerk zwischen zwei Netz-Stationen
gegenüber dem PPTP-Protokoll erweitert. Nicht nur IP, IPX und Net BEUI, sondern jedes
beliebige Protokoll sollte jetzt den Tunnel benutzen können. Anstelle einer reellen Punkt-zu-
Punkt-Verbindung, über z. B. PSTN oder ISDN, besteht die Übertragungsstrecke aus
mehreren Routern, die miteinander verbunden sind. Für dieses Szenario gibt es zwei
Protokolle:
1. L2F - Layer-2-Forwarding (RFC 2341)
2. PPTP - Point-to-Point Tunneling Protocol (RFC 2637)
Diese beiden Protokolle bilden die Basis für das Layer-2-Tunneling Protocol. L2TP bietet
selbst keinen Authentifizierungs-, Integritäts- und Verschlüsselungsmechanismus. Ein Schutz
der zu übertragenen, getunnelten Daten sollte z. B. mit IPsec erfolgen.
Abb. 64 L2TP Kommunikation
W. Schulte
WAN
___________________________________________________________________________
78
L2TP-Architektur
Die L2TP-Architektur definiert zwei logische Systeme:
1. Den L2TP Access Concentrator (LAC) und den
2. L2TP Network Server (LNS).
Der LAC verwaltet die Verbindungen und stellt diese zum LNS her.
Der LNS ist für das Routing und die Kontrolle der vom LAC empfangenen Pakete zuständig.
Das L2TP definiert die Kontroll- und Datenpakete zur Kommunikation zwischen dem LAC
und dem LNS. Ein Network Access Server (NAS) stellt einen temporären Zugang für
Remote-Systeme zu Verfügung. Der NAS kann alternativ im LAC oder im LNS
implementiert sein.
Es gibt insgesamt zwei Szenarien einen L2TP-Tunnel aufzubauen.
1. Der erste Fall sieht eine PPP-Verbindung zwischen dem Client und dem LAC vor.
Z. B. über das Wählnetz (PSTN oder ISDN).
Der LAC tunnelt die PPP-Daten zum LNS und bekommt von diesem eine IP-Adresse
aus dem LAN zugeteilt.
2. Das zweite Szenario sieht eine direkte Unterstützung von L2TP auf dem LAC-Client
vor. Der Client ist dann selber der LAC. Die Daten werden genauso mit PPP
übertragen. Die IP-Adresse aus dem LAN wird auch hier vom LNS zugeteilt.
In beiden Fällen ist die Autorisierung und Authentifizierung von den Mechanismen im LAN
abhängig.
Mit L2TP wird ein Tunnel zwischen LAC und LNS aufgebaut. Der NAS identifiziert den
Remote-User über einen Authentifizierungsserver. Ist die Authentifizierung erfolgreich, wird
der L2TP-Tunnel etabliert. Der LNS identifiziert sich ebenfalls beim Remote-User und
bestätigt den L2TP-Tunnel. In diesem Tunnel wird für jede PPP-Verbindung eine Sitzung
(Session) zwischen LAC und LNS aufgebaut. Mittels des Multiplex-Modus lassen sich in
einem Tunnel mehrere Sitzungen aufbauen.
Innerhalb des PPP-Tunnels existieren zwei verschiedene Kanäle.
In einem Kanal werden die Kontrollnachrichten übertragen, in dem anderen die eigentlichen
Nutzdaten.
Der Kontrollkanal ist eine sichere Verbindung über TCP.
Der Datenkanal ist eine ungesicherte Verbindung mit UDP Port 17011.
Die Nutzdaten werden also ungesichert in Klartext übertragen, sofern das Transport-Protokoll
(PPP) keine Verschlüsselung unterstützt oder nicht aktiviert wurde.
1 Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
79
MAC Header
IP Header
TCP Header
TLS
Handshake Cipher Spec
Alert Appl. Data
HTTP
DA
SA Type 0x0800
PID x6
Port # 443
Record Layer
0 7 8 15 16 23 24 31
Content Type
Major / Minor Version Länge
Länge Handshake Protokoll
Bit
Beispiel für das Frameformat einer Client-Hello-Nachricht.
Transport Layer Security (TLS) v. 1.2
Einführung
Das Protokoll Secure Sockets Layer (SSL) wurde als Vorgänger von Transport Layer Security
(TLS) von der Firma Netscape entwickelt. Die Version 3 von SSL wurde von der IETF als
TLS Version 1 spezifiziert. Der aktuelle Standard in der Version 1.2 ist in RFC 52461
beschrieben und im Jahr 2008 herausgegeben.
TSL ist eine Client – Server Anwendung, d. h., eine Client oder Webbrowser versucht mit
einem Webserver eine sichere Verbindung über TCP aufzuubauen.TSL wird hauptsächlich
bei HTTP-Anwendungen eingesetzt die TSL zur Sicherung der Daten benutzen. Mit TSL wird
aus http:// ein https://, d. h. “HTTP over TLS“.
TLS benutzt eine Gruppe von Protokolle zur Erfüllung seiner Aufgaben, wie in Abb. 65
dargestellt ist.
Abb. 65 Schichtenstruktur von SSL/TLS
1. Das Record Protokoll
Das Record Protokoll oder der Record Layer, als unterste Teilschicht über TCP dient für
den Aufbau und der Absicherung der Verbindung. Es stellt die Sicherheitsdienste
Vertraulichkeit und Nachrichtenidentität durch Verschlüsselung und Authentifizierung zur
Verfügung. Eine zusätzliche Aufgabe ist die Daten in Fragmente aufzuteilen und die zu
übertragenen Daten zu komprimieren.
2. Das Handshake Protokoll
Durch das Handshake Protokoll, über dem Record Protokoll, werden folgende Funktionen
durchgeführt.
Der Modus zur Authentifizierung
Aushandlung von Schlüssel die zur Verschlüsselung oder zur Authentifizierung
benutzt werden.
1 Siehe http://tools.ietf.org/rfcmarkup?rfc=5246
W. Schulte
WAN
___________________________________________________________________________
80
Key Cipher Hash
RSA RC4 HMAC-MD5
Diffie-Hellman Triple DES HMAC-SHA
DSA AES
Hashed Message Authentication Code
Der Handshake ist in der u. a. Tabelle dargestellt und läuft in vier Schritten ab..
I. Der Client sendet ein Hello an den Server.
II. Der Server antwortet ebenfalls mit einem Hello, der Authentifizierung und der
Anforderung an den Clienten für ein Zertifikat.
III. Der Client antwortet mit (optional mit Zertifikat) einem Schlüssel und einem
Handshake Vorschlag.
IV. Beendigung des Handshakes durch Bestätigung der ausgehandelten Parameter.
3. Das Change Cipher Protokoll
Dies Protokoll bewirkt, dass der Empfänger die während des Handshakes ausgehandelten
Parameter für die aktive Sitzung übernimmt.
4. Das Alert Protokoll
Entdecken Client oder Server einen Fehler, so senden sie eine Fehlermeldung (mehr als 20
Fehlermeldungen) an die Gegenseite. Die Meldung besteht aus 2 Oktett. Das erste Oktett
gibt den Level der Fehlermeldung an, das zweite Oktett beschreibt die Art der
Fehlermeldung, z. B. unpassende Nachricht empfangen.
5. Das Application Data Protokoll
Diese Protokoll ist definiert, um die Anwendungsdaten transparent, d. h. ohne Betrachtung
des Inhalts, durchreichen zu können. Die Daten werden, in Teile zerlegt, komprimiert und
in Abhängigkeit vom aktuellen Zustand der Sitzung auch verschlüsselt. Inhaltlich werden
sie von TLS nicht näher interpretiert.
Tab. 11 Key, Cipher und Hash-Verfahren
W. Schulte
WAN
___________________________________________________________________________
81
Tab. 12 Ablaufdiagramm von TLS ohne Certificate von Client
Client Server Protokoll Information
169.254.255.66 169.254.100.98
TCP
[SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=2
Client eröffnet eine sichere TCP-Verbindung mit
Destination Port 4431 HTTPS
169.254.255.66 169.254.100.98 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1460 WS=8
Server bestätigt den TCP-Verbindungsaufbau
169.254.255.66 169.254.100.98 [ACK] Seq=1 Ack=1 Win=65700 Len=0
TCP-Verbindung ist aufgebaut
169.254.255.66 169.254.100.98
TLSv1
Client sendet: Im Record Layer ein TLSV Client Hello Im Handshake die Cipher und Compression Information
169.254.255.66 169.254.100.98 Server antwortet mit Hello, Certificate, Server Hello Done TLS Record Layer: Handshake Protocol: Multiple Handshake Messages z. B. Certificate, Cipher Suite
169.254.255.66 169.254.100.98 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message Ohne Certificate
169.254.255.66 169.254.100.98 Change Cipher Spec, Encrypted Handshake Message TLS Record Layer: Change Cipher Spec Protocol: Change Cipher Spec
169.254.255.66 169.254.100.98 Application Data TLS Record Layer: Application Data Protocol: http
169.254.255.66 169.254.100.98 Application Data TLS Record Layer: Application Data Protocol: http
Das TLS-Protokoll wird nicht nur im Web-Umfeld mit http eingesetzt, sondern auch in
Verbindung mit anderen Anwendungsprotokollen, wie für den Abruf von E-Mails über das
Post Office Protocol (POP) oder über das Internet Message Access Protocol (IMAP).
1 Siehe http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml
W. Schulte
WAN
___________________________________________________________________________
82
IP mit Ether Type 0x0800
MPLS mit Ether Type 0x8847/48
Frame
Relay
Ethernet
CSMA/CD Andere
Teilnetze
UDP PID 17
TCP PID 6
OpenSSH Port 22
GRE PID 47
IPsec PID 50/51
IKE Port 500
Protokoll X
Protokoll X
OpenVPN Port 1194
Virtual Private Networks (VPN)
Einleitung
Wegen der großen Verbreitung des Internets wird es immer interessanter, entfernte Standorte
mit dem zentralen Netz über das weltweite Internet zu verbinden. Diese öffentliche
Infrastruktur beinhaltet jedoch das Sicherheitsrisikos von unerwünschten Angriffen auf das
private Netz, seine Zugänge und Daten.
Dem zu begegnen, wurde das Konzept der Virtual Private Networks (VPN) über das Internet
entwickelt.
Abb. 66 Die VPN Konzeption
Große Organisationen und
global tätige Firmen nutzen
VPN, um eine virtuelle
Weitverkehrsnetz (WAN)
Infrastruktur bereitzustellen. Das
Ziel ist die Anbindung von
Niederlassungen,
Heimarbeitsplätzen,
Geschäftspartnern oder
Geschäftsreisende an das Firmennetz. Zusätzlich werden diese virtuellen Verbindungen noch
durch Verschlüsselungstechniken in den entsprechenden Programmen abgesichert.
Eine mögliche, aber nicht mehr zeitgerechte Alternative, um Niederlassungen an eine Zentrale
anzubinden, ist eine dedizierte Standleitung zwischen den beiden Standorten. Diese
Alternative bedeutet nämlich in der Regel hohe zusätzliche Kosten für die Mietleitung.
Der Vorteil von VPN, neben den günstigen Kosten, ist eine einfache und schnelle
Erweiterungsmöglichkeit der Netze zur Anbindung weiterer Teilnehmer und Außenstellen.
Abb. 67 Der VPN Protokoll Stapel
Bild 64 zeigt den Protokollstapel für
Anwendungen wie Open Secure Shell
(OpenSSH) und OpenVPN bzw. Protokolle
wie Generic Routing Encapsulation (GRE)
und das Internet Protocol Security (IPsec) auf
der Schicht 4 zur Erstellung von VPN.
Siehe auch RFC 2764 A Framework for IP based VPNs.
50 – AH
51 – ESP
W. Schulte
WAN
___________________________________________________________________________
83
Verschiedene Arten der VPN
Zwei grundsätzliche Konzepte sind für VPN definiert, die Site-to-Site und die Remote Access
VPN.
Site-to-Site VPN
Internationale Organisationen und große Firmen nutzen diese VPN, um entfernte Standorte
sicher in einem gemeinsamen, privaten IP Netz über das Internet zusammenzuschließen.
Diese Art des VPN ist eine Erweiterung der Nutzung des klassischen Weitverkehrsnetzes wie
z. B. bei Frame Relay, bei der für den Kunden vom Netzbetreiber eine eigene geschaltete
Verbindung, von einem zum anderen Standort bereitgestellt wird.
In einer Site-to-Site Verbindung wird der TCP/IP Verkehr über VPN Gateways vom privaten
Netz in das Internet geleitet. Dieses VPN-Gateway kann ein Router oder eine Firewall sein.
Im Gateway wird der zu sendende Datenverkehr in ein Protokoll, z. B. Generic Routing
Encapsulation (GRE), eingepackt und durch einen zuvor aufgebauten “Tunnel“ über das
Internet gesendet. Das Gateway am anderen Standort, das diese Datenpakete erhält, wird die
Header Information für den Tunnel wieder entfernen, die Verschlüsselung aufheben und die
Daten zum Empfänger im LAN weiterleiten.
Remote Access VPN
Mobile Nutzer der Netze, z. B. Handlungsreisende, Versicherungsvertreter u. a., werden als
Client den entfernten Zugang zum Geschäftsnetzt nutzen wollen. In der Vergangenheit konnte
dieser Zugang zum Netz nur über Wählleitungen sichergestellt werden. Mit Mobile IP kann
man sich an einen lokalen Internet Service Provider (ISP) ans Netz anschließen, um dann über
das Internet sicher in das Firmennetz zu gelangen.
W. Schulte
WAN
___________________________________________________________________________
84
Filiale R3
Zentrale Site-to-Site
Access Server
Internet
Remote Access
VPN Server
VPN Gateway
PSTN
ISDN
Bitübertragung
Sicherung
Internet
IP
Sicherung Sicherung Sicherung
TCP | SMTP
Internet
IP
Internet
IP Internet
IP
TCP | SMTP GRE
IPsec | IP | TCP | SMTP
VPN Komponenten und Rahmenformate
Ein VPN bildet zur Sicherstellung von Datenintegrität und Vertraulichkeit ein abgeschottetes,
privates Netz.
Das „Tunneling“ bietet dabei einen Schutz gegen ein Ausspähen, wahrt die Authentizität und
stellt Datenintegrität sicher.
Abb. 68 VPN Komponenten
Die Abb. 65 zeigt eine typische
VPN Topologie und Infrastruktur
mit den Protokollstapeln. In
diesem Beispiel wird mittels des
Generic Routing Encapsulation
(GRE) Protokolls der Tunnel
gebildet.
Ein privates Netz mit Server und Arbeitsstationen
Verbindungen vom und zum Internet über Router oder Server
VPN Gateways und – Server als Endpunkte zur Einrichtung und zur Steuerung der Tunnels
mit der VPN-Verbindung
Entsprechende Protokolle zur Einrichtung und Verwaltung dieser Tunnels im Client und
Server mit der Möglichkeit der Verschlüsselung der Daten.
Der Schlüssel für ein erfolgreiches VPN ist die Sicherheit der Übertragung durch die
Einkapselung der Daten zwischen den Netzen und ihre Verschlüsselung.
Die Einkapselung der Daten wird auch mit Tunneling bezeichnet. Mit dieser Technik werden
die lokalen und entfernten Netze zu einer einheitlichen Infrastruktur (End-zu-End) in der die
Daten wie in einem einzigen Netz gesichert (verschlüsselt) übertragen werden.
W. Schulte
WAN
___________________________________________________________________________
85
0 7 8 15 16 23 24 31
Next Hdr AH Leng. Reserviert
Security Parameters Index (SPI)
Authentication Data (e.g. MD5 hash)
Frame Header IP v.4 Paket
Header PID 51
IPsec AH Header
Next Hdr 4
IP v.4 Paket
Header PID 6
TCP Segment Header Port 25
Anwendungz.B. SMTP
DA
SA
Type x0800
IPsec AH Header
IP v.4 Header
Bit
Mit der Verschlüsselung der Daten werden die Informationen durch einen Geheimschlüssel in
nicht interpretierbares Format umgesetzt.
Abb. 69 Das Frame-Format für IPsec AH im Tunnel-Mode
Abb.69 zeigt das Frame Format eines
VPN, das durch das Internet Protocol
Security (IPsec) im Tunnel Mode
gebildet wurde.
Im Frame Header ist im Type-Feld
als nächstes Protokoll, mit x08001,
das Internet Protokoll v.4 angezeigt.
Die Protokoll ID 512 im IP-Header
weist als nächstes Protokoll auf IPsec hin.
IPsec überträgt hier das IP v.4 Paket im Tunnel Mode mit der Protokoll ID 42 für IP v.4, TCP
und die Anwendung SMTP.
Eigenschaften eines sicheren VPN
Die Grundlagen eines sicheren VPN sind die Datenvertraulichkeit, Datenintegrität und der
gesicherte Zugang zum Netz durch Authentifizierung.
Datenvertraulichkeit
Eine erste, allgemeine Sicherheitsmaßnahme ist der Schutz der Daten vor Lauschangriffen
nicht autorisierte Personen. Wenn z. B. eine Abteilung vertrauliche Personaldaten durch das
Netz schickt, ist sicherzustellen, dass kein unbefugter Zugang zu diesen Informationen
bekommt.
Datenintegrität
Der Empfänger von Daten hat in der Regel keine Kontrolle über den Weg, auf den die Daten
zu ihm gelangen. Deshalb ist nicht klar, ob es sich um die Originaldaten des Absenders
handelt oder ob an den Daten manipuliert wurde. Die Datenintegrität stellt also sicher, dass es
keine Verfälschung oder Änderungen an den Daten auf ihrem Übertragungsweg gegeben hat.
VPN benutzen zu diesem Zweck Hash-Verfahren zur Prüfung der Korrektheit und
Vollständigkeit.
Authentifizieren
Mit dem Authentifizieren wird
sichergestellt, dass die Information aus der
Quelle stammt, die angegeben wurde, und
dass der Empfänger berechtigt ist, diese
Daten zu empfangen.
Es werden unterschiedliche Techniken
benutzt, um die die Teilnehmer zu
identifizieren, z. B. Passwörter, digitale
Zertifikate, Smard-Cards und biometrische
Nutzererkennung.
Tab. 13 VPN Techniken
1 Siehe http://www.iana.org/assignments/ethernet-numbers
2 Siehe http://www.iana.org/assignments/protocol-numbers/
VPN Techniken
Sichere VPN Technik
IPsec
IPsec innerhalb von L2TP
SSL oder TLS mit Encryption
Windows Secure Copy (WinSCP)
Open VPN
Vertrauenswürdige VPN Technik
Generic Routing Encapsulatrion (GRE)
MPLS mit Frame Relay (Schicht 2)
MPLS mit BGP
W. Schulte
WAN
___________________________________________________________________________
86
8 Byte
MAC-Frame Header IP
Header PID 50
ESP Header
IP Header PID = 6
TCP Header
Payload ESP Trailer
Next PID=4=IP DA
SA
Type x0800
8 Byte
MAC-Frame Header IP
Header PID 50
ESP Header
TCP Header
Payload ESP Trailer
Next PID=6=TCP D
A SA
Type x0800
VPN Anwendungen bzw. Protokolle
Verschiedene Techniken bzw. Protokolle und Anwendungen werden für die problemlose
Bildung sicherer VPN genutzt.
Das Generic Routing Encapsulation (GRE) Protokoll, im RFC 2784 beschrieben, ist ein
sicheres und einfaches Verfahren zu Bildung von Tunneln für VPN. GRE setzt direkt, wie
TCP und UDP, auf IP auf und verwendet die IP-Protokoll-ID 471. Da GRE selbst nicht
verschlüsselt, sollte hier noch zusätzlich z. B. IPsec benutzt werden.
Abb. 70 IPsec ESP Format im Tunnel-Mode
Abb. 71 IPsec ESP Format im Transport-Mode
Abb. 72 IPsec Framework
1 Siehe http://www.iana.org/assignments/protocol-numbers/
äußerer IP-Header innerer IP-Header
W. Schulte
WAN
___________________________________________________________________________
87
Internet Protocol Security (IPsec) RFC 4301
Ein Internet Protokoll zur sicheren und verschlüsselten Übertragung von Daten durch einen
Tunnel auf der Internetschicht.
Die drei fundamentalen Komponenten von IPsec sind:
I. Authentication Header (AH) nach RFC 4302 mit der IP Protokoll ID 511 zur
Sicherstellung von Vertraulichkeit und Authentizität, aber ohne Verschlüsselung.
Zusätzlich bietet es einen Schutz gegen Replay-Angriffen. Nutzt MD% oder Security
Hash Algorth. (SHA). AH kann alleine oder zusammen mit ESP genutzt warden.
II. Encapsulated Security Payload (ESP) nach RFC 4303 mit der Protokoll ID 501 im
Internet Header zur Sicherstellung der Integrität und Verschlüsselung von Daten im
Internet. Mit Header und Trailer. Der Trailer enthält die next PID Kennung.
Die Übertragung erfolgt im:
Transportmodus, d. h., der Header wird nicht verschlüsselt, oder im
Tunnelmodus, hier wird alles verschlüsselt. Zwischen IP Header und TCP
Header wird nur der AH Header eingeschoben.
Der Tunnelmodus ist nur durch den Eintrag IP im Next Header Feld = 41
(für
IP) im AH Header bzw. im ESP Trailer gekennzeichnet. Mit innerem und
äußerem IP Header.
III. Internet Key Exchange (IKE v.2) nach RFC 4306, als Anwendung über UDP mit Port
Nr. 5002 zur Spezifikation von Sicherheitsparameter und einem gemeinsamen
Schlüssel (shared key).
1 Siehe http://www.iana.org/assignments/protocol-numbers/
2 Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
88
Cheat Sheet
http://packetlife.net/media/library/6/IPsec.pdf
W. Schulte
WAN
___________________________________________________________________________
89
Multi Protocol Label Switchting (MPLS)
Bei der Überlegung zu und bei der Einrichtung von VPN spielt MPLS ein gewichtiger Faktor.
Multiprotocol Label Switching (MPLS) ermöglicht die verbindungsorientierte Übertragung
von Datenpaketen in einem verbindungslosen Netz (IP) entlang einem zuvor aufgebauten
Pfad. Dieses Vermittlungsverfahren wird überwiegend von Betreibern großer Transportnetze
(AT&T, Telekom) eingesetzt, die Sprach- und Datendienste auf Basis von IP anbieten.
Die zuvor beschriebenen Sicherheitseigenschaften können auch durch entsprechende spezielle
Anwendungen wie z. B. WinSCP, PuTTY, OpenSSH oder über allgemeine Tunneling
Anwendungen wie OpenVPN erreicht werden.
Windows Secure Copy (WinSCP)
Dies ist ein grafischer Client für Secure Shell (SSH) File Transfer Protocol
(SFTP) bzw. File Transfer Protocol (FTP) Client für Windows, der auch
das alte Session Control Protocol (SCP) Protokoll unterstützt. Er bietet
einen geschützten Datentransfer über eine SSH-Verbindung zwischen zwei
Rechnern und ermöglicht die Nutzung geschützter Tunnel.
Die Übertragung aller Daten erfolgt verschlüsselt.
PuTTY
Eine Anwendung auf einem Client, um von einem Rechner eine sichere Verbindung zu einem
Secure-Shell- bzw. Telnet-Server herzustellen.
In einer textorientierten Terminal-Sitzung am Client Rechner können direkt Befehle an den
Server abgesetzt werden, die auf dem fernen System ausgeführt werden.
SSH oder OpenSSH
Benutzer von Anwendungen wie Telnet oder FTP können mit Hilfe von Werkzeugen wie
Sniffer feststellen, dass die Benutzerkennung und das Passwort im Klartext übertragen
werden. Abhilfe bietet hier die Implementierung des Protokolls Secure Shell (SSH) nach RFC
4251. SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen
zwei Rechnern über ein unsicheres Netz (z. B. Internet). Die SSH-Anwendung wird über TCP
mit der Port Nummer 221 betrieben. OpenSSH
2 ist eine freie Software, entwickelt vom
OpenBSD3 Projekt. OpenSSH ist eine Anwendung von SSH mit grafischer Oberfläche und
weiteren Funktionen sowohl für Unix als auch für Windows Betriebssysteme.
1 Siehe http://www.iana.org/assignments/port-numbers
2 Siehe http://openssh.com/de/
3 BSD – Berkely Software Distribution
W. Schulte
WAN
___________________________________________________________________________
90
OpenVPN
Dies ist eine freie Anwendung unter der GNU General Public License (GPL) für die
Betriebssysteme Linux, Windows u. a.
Sie dient zur Erstellung eines Virtuellen Privaten Netzes (VPN) über eine
verschlüsselte Transport Layer Security (TLS) Verbindung nach RFC 5246
von 8/2008 beschrieben. OpenVPN verwendet auf der Transportschicht zur
Datenübertragung wahlweise UDP oder TCP mit der Port Nummer 11941
zur Datenübertragung.
Neben der kostenlosen Software von OpenVPN werden noch
die Konfigurations-Datei und das
Server Zertifikat (von Administrator)
zur Einrichtung des VPN benötigt.
W. Schulte
WAN
___________________________________________________________________________
91
Man trifft sich
Zur Unterstützung und Verbreitung von VPN Produkten wurde 1999 eine Organisation, das
Virtual Private Network Consortium (VPNC)1 gegründet. Mitglieder sind u. a. so
renommierte Unternehmen wie IBM, Microsoft, Cisco, Juniper, Nokia und Nortel.
Die Ziele des Konsortiums sind:
Die VPN-Produkte der Mitglieder zu fördern und potentiellen Kunden zu zuführen.
Die Zusammenarbeit der Produkte durch standardisierte Tests sicherzustellen zur
Zufriedenheit der Kunden.
Den VPN-Herstellern und Anbietern ein Forum zu bieten und entsprechende
Öffentlichkeitsarbeit zu leisten.
Den möglichen Kunden und Interesssenten die verfügbare Technik und Standards zu
VPN näher zu bringen.
Das Konsortium unterscheidet zwei Arten von VPN
I. Ein sicheres VPN, welches die folgende Techniken bzw. Protokolle ausweisen:
IPsec mit Encryption in RFC 4301 z. B. im Tunnel Mode
L2TP innerhalb von IPsec, siehe RFC 3193 Securing L2TP using IPsec
SSL oder TLS mit Encryption, siehe RFC 4346 Transport Layer Security Protocol v.1.
II. Ein vertrauenswürdiges VPN, mit folgenden Protokollen:
MPLS mit Hilfe des Routing Protokolls Border Gateway Protocol (BGP) ("Schicht 3
VPN")
Übertragung von Schicht 2 Frames über MPLS ("Schicht 2 VPN"), z. B. Frame Relay
Zusammenfassung
Bei großen Netzbetreibern wie z. B. AT&T sind die Kunden für eine Einführung von VPN
noch zurückhaltend. Dort wird z. Zt. noch mehr auf MPLS zurückgegriffen.
Die Gründe dafür sind u. a.:
Mit VPN ist kein Service Level Agreement (SLA) verbunden. D. h., es werden keine
Angaben über z. B. Verfügbarkeit des Services, Wartung und Monitoring getroffen.
Es sind keine Quality of Services (QoS) vereinbar die z. B. für Echtzeitanwendungen
wie Voice over IP oder Videostreaming notwendig sind.
Die Latencies werden durch VPN nicht verbessert. Die Zeitverzögerungen im System
z. B. das Round-Trip Delay wird nicht festgelegt.
Zweifel an der Sicherheit können nicht vollständig ausgeräumt werden.
In Problemfällen ist die Zuständigkeit oft Streitpunkt zwischen den Vertragspartnern.
1 Siehe http://www.vpnc.org/
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
92
Zugangsnetze
xDSL
Asymmetric Digital Subscriber Line (ADSL)
Mit ADSL-Technik (seit 1989 wird untersucht) wird das analog betriebene Kupfertelefonnetz auf
der Ortsanschlussleitung (OAsl) breitbandig. Die Übertragung eines hochratigen Bitstroms von
einer Vermittlungszentrale (Vst) zum Teilnehmer (Tln) (downstream) und eines niederratigen vom
Teilnehmer zu einer Zentrale (upstream) wird asymmetrisch genannt.
Data Rate Wire Gauge Distance Wire Size Distance
1.5 or 2 Mbps 24 AWG 18,000 ft 0.5 mm 5.5 km
1.5 or 2 Mbps 26 AWG 15,000 ft 0.4 mm 4.6 km
6.1 Mbps 24 AWG 12,000 ft 0.5 mm 3.7 km
6.1 Mbps 26 AWG 9,000 ft 0.4 mm 2.7 km
Problem - Unterschiedliche Entfernungen Vst - Tln von 400m bis 5 km
- Unterschiedliche Kabeldurchmesser, von 0,35 bis 0,8 mm
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
93
Abb. 73 Länge der Local Loop
Abb. 74 ADSL Schnittstelle
Adapter
LE2
LE1Filter-
bank
Video
Telefon
Steuerung
ADSL-LE
Adapter
NT2
NT1
Filter-
bank
Video
Telefon
Steuerung
ADSL-NT
Service-
Modul
Orts-Vst TeilnehmerNetz
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
94
Abb. 75 Marktanteile der Netze für Breitbandzugang
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
95
Trennung von Kanälen
Da auf einer Leitung duplex Übertragungen erfolgen, d. h. gleichzeitig in beide Richtungen über ein
Medium übertragen wird, muss eine Trennung der Kanäle (Senderichtung) erfolgen.
Abb. 76 ADSL Amplituden-/Frequenzschaubild
Ziel 6 MBit/s auf 5 km von Vst → Tln
640 kBit/s Tln → Vst
Anwendung SoD - Service on Demand
VoD - Video on Demand (Near VoD)
Organisation ETSI
ANSI
ADSL Forum (1994)
Line Codes - CAP - Carrier-less Amplitude/Phase modulation (a version of QAM)
- DMT - Discrete Multi-Tone, a multicarrier modulation
Abb. 77 ADSL Kanaltrennung
Spectrum
Frequenz
Tln->Vst Vst->Tln
CAP
DMT CAP oder
DMT
64...640 kBit/s 1.5...6 MBit/s
20 100 120 1100 kHz
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
96
Carrierless Amplitude/Phase Modulation
Die CAP zählt ebenso wie QAM zu den Einträger-Bandpassübertragungsverfahren.Durch
geschickte Wahl der Trägerfrequenz wird die Übertragung derselben verhindert.
Discrete Multitone Modulation
Die DMT ist ein sogenanntes Mehrträger-Bandpassübertragungsverfahren, d. h., es werden mehrere
Trägerfrequenzen zur Übertragung eingesetzt. Der Übertragungskanal wird also in n-Teilkanäle
unterteilt, die i.a. die gleiche Bandbreite aufweisen. Im einfachsten Fall wird jedem dieser
Teilkanäle das gleiche Modulationsschema – und damit die gleiche Übertragungsbitrate -
zugeordnet.
Abb. 78 CAP/QAM und DMT Modulation
Diese Vorgehensweise ist allerdings nicht immer sehr geschickt, da man hier die schlechteren
Übertragungseigenschaften von Kupfer in höheren Frequenzlagen außer Acht lässt. Deshalb legt
man in der Praxis die Bitrate des jeweiligen Teilkanals entsprechend seines Störbelages fest.
Dadurch ist die optimale Nutzung des Übertragungsmediums Kupfer möglich.
DTM kann man im Prinzip als eine Reihe von nebeneinanderliegenden, parallel und gleichzeitig
arbeitenden QAM-Systemen denken. Dabei arbeitet jedes QAM-System mit der zu einem DMT
Teilkanal korrespondierenden Trägerfrequenz.
Der Transmitter moduliert Daten, indem er Töne bestimmter Frequenz erzeugt, diese
zusammenfasst und als DMT Symbol über die Leitung schickt.
Bei ausreichend kleiner Teilkanalbandbreite ist die Dämpfung über einem einzelnen Teilkanal als
konstant anzusehen. Außerdem müssen bei der Verwendung von DMT i.a. im Empfänger keine
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
97
Entzerrer eingesetzt werden, sondern nur einfache Kanalverstärker, da der Einfluss der
nichtlinearen Phase des Kabels auf das übertragene Signal in einem Teilkanal vernachlässigbar ist.
Das mehrträger Modulationsverfahren setzt Orthogonalität (Sinus und Cosinus) zwischen den
verschiedenen Teilkanälen voraus. Dies kann man z. B. durch die Verwendung von Fast Fourier
Transformation (FFT) Methoden erreichen.
Abb. 79 Verteilung der Bits auf
die verschiedenen Teilkanäle
bzw. Frequenzen
Abb. 80 DMT-ADSL-Transceiver
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
98
Das ADSL-Referenzmodell
Das ADSL-Referenzmodell beschreibt die notwendigen Komponenten (Elemente) und
Schnittstellen der ADSL-Anschlüsse aus dem ANSI-Standard T1.413.
Abb. 81 ADSL-Referenzmodell mit seinen Komponenten
ATU-C - ADSL-Übertragungseinheit am Netzende. (ADSL Transmission Unit)
Die ATU-C kann in einem Zugriffsknoten (Access Unit) integriert sein.
ATU-R - ADSL-Übertragungseinheit aufseiten des Kunden
ATU-R kann in einem Service Module (SM) integriert sein.
Access Node - Konzentrationspunkt für breit- und schmalbandige Daten. Ein Zugriffsknoten
kann in der Zentrale oder einer entfernten Niederlassung stehen.
Splitter - (Verteiler) Filter, die hoch- (ADSL) und niederfrequente (POTS) Signale am
Netzende und auf Kundenseite trennen können. Ein Verteiler kann in die ATU
integriert sein.
Premisses Distribution Network (PDN) - System für den Anschluss einer ATU-R an
Service Module. PDN kann ein Netz mit Punkt-zu-Punkt-Verbindung sein,
mit einer passiven Verkabelung oder einem aktiven Netz.
Mehrpunktverkabelungen können über einen Bus oder eine Stern- Verkabelung
erfolgen.
Service Module - Geräte, die der Terminaladaptierung dienen. Zum Beispiel Set-Top-Box,
SM PC-Schnittstellen oder LAN-Router.
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
99
2 Amt
IAE
4
2
1.TAE
T-DSL
Splitter
RJ11
T-DSL
Modem
bzw.
Router
RJ45 LAN
768 kBit/s
2304 kBit/s
Download
128 kBit/s
512 kBit/s
Upload
RJ45
NTBBA
TAE UK0 S0
U-R2
IAE - ISDN Anschlusseinheit
TAE - Telekomm.anschlusseinheit
NTBA - Network Term. Basisanschluss
NTBBA – NTBA für Breitband
2
ISDN
NTBA
4
T-Net oder
T-ISDN
+ T-DSL
Internet-
Provider
WLAN
Anschluss T-DSL mit T-Net bzw. T-ISDN
Das von der Telekom angebotene T-DSL wird mittels ADSL-Technik realisiert.
Abb. 82 Internetzugang mit Einzelplatz-PC
T-DSL Splitter oder BBAE – Breitbandanschlusseinheit
Der T-DSL-Splitter filtert die Datenleitung aus der Telefonleitung heraus und führt diese “virtuelle”
Leitung über das TDSL-Modem an den PC. Der Splitter muss immer vor den für die Telefonie
genutzten Endeinrichtungen installiert werden.
Für den optionalen Faxbetrieb kann vom PC auch noch ein Modem angeschlossen werden.
T-DSL Modem oder NTBBA – Network Termination Breitbandanschluss
Das T-DSL Modem, für die Datenübertragung vom PC in das Internet, sollte in der Nähe des PCs
installiert werden. Der T-DSL beinhaltet mehrere Anschlussbuchsen wie:
Amt – für den Anschluss an die erste TAE-Dose
TAE – für den Anschluss des ISDN-NTBA oder das analoge Endgerät.
NTBBA – Die RJ45 Buchse für den Anschluss des T-DSL Modems
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
100
High-bit-rate Digital Subscriber Line – HDSL
HDSL war die erste xDSL-Technik, die das höheres Frequenzspektrum der Kupferdoppelader
(twisted pair) nutzte. Sie wurde in den USA von ANSI entwickelt. In den USA gibt es T1-
Leitungen für 1.544 kBit/s, die für den Anschluss von Telefonanlagen oder die Verbindung von
Routern untereinander und anderer leistungsstarke Kommunikationssysteme genutzt werden. Das
dafür verwendete Übertragungssystem verwendete als Leitungscode vorwiegend den AMI-Code
(siehe ISDN). Mit diesem Leitungscode erreicht man keine große Reichweite, was dann bei langen
Leitungen den Einsatz von Repeatern erfordert und verbraucht verhältnismäßig viel Strom.
Alternativ wird als Leitungscodierverfahren 2B1Q (two binary one quaternary) genommen.
Mit HDSL werden symmetrische Bitraten übertragen: in beide Richtungen 1.544 kBit/s für T1-
Leitungen in den USA beziehungsweise 2.048 kBit/s bei den E1-Leitungen in Europa über
Entfernungen von bis zu 3 km.
Mit HDSL-Technik wird das analog betriebene Kupfertelefonnetz auf der Ortsanschlussleitung
(OAsl) breitbandig. Die Übertragung erfolgt symmetrisch mit 2 MBit/s über zwei oder drei
Kupferdoppeladern.
Abb. 83 HDSL Konfiguration
Ziel 2 MBit/s auf 5 km von Vst → Tln und von Tln → Vst
Anwendung Kommerzielle Datenübertragung
Organisation ETSI
ANSI
Transceiver
LE NTNetz
Transceiver Transceiver
Transceiver
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
101
Very High-bit-rate Digital Subscriber Line - VHDSL
Evolution in der Übertragungstechnik
VDSL ist die Abkürzung für "Very high bitrate Digital Subscriber Line". Das heißt so viel wie
Digitaler Teilnehmeranschluss mit sehr hoher (Daten-)Übertragungsrate.
Seit Mitte 2005 hat die International Telecommunication Union (ITU) mit VDSL2 einen neuen
Standard verabschiedet. Diesen nutzt u. a. die Deutsche Telekom für den Aufbau ihres
Hochgeschwindigkeitsnetzes.
Diese neuste Generation der Datenübertragungstechnik hat eine sogenannte Downstream-
Geschwindigkeit von bis zu 50 Megabit und eine Upstream-Geschwindigkeit von bis zu fünf
Megabit pro Sekunde. Der Kunde erhält die Daten also zehnmal schneller, als er sie versendet.
„VDSL - das Breitbandnetz der Zukunft“ das ist eine Aussage der Deutschen Telekom.
Von Hamburg bis München, von Düsseldorf bis Berlin - die Deutsche Telekom macht Deutschland
mit ihrem neuen Netz zur Hochgeschwindigkeits-Nation.
Bis Mitte des Jahres 2006 verfügen zehn deutsche Städte über die modernste
Kommunikationsinfrastruktur in Europa. Rund drei Millionen Haushalte werden damit erreicht.
Auf der Basis des neuen Hochgeschwindigkeitsnetzes entwickelt die Deutsche Telekom einen
neuen Markt für innovative Multimedia-Dienstleistungen. Innovation hat auch ihren Preis, genauer
gesagt eine Investition allein in den ersten zehn Städten von rund 500 Millionen Euro.
VDSL Applications True Multimedia High-Speed Internet Access
video on demand broadcast digital TV distance learning
telemedicine interactive video video conferencing
HDTV electronic commerce electronic publishing
intranet and telecommuting video games karaoke on demand
Die VHDL-Technik will das analog betriebene Kupfertelefonnetz auf der Ortsanschlussleitung
(OAsl) für die Verknüpfung von LAN untersuchen.
Voraussetzung - FTTC - Fibre to the Curb
- FTTN - Fibre to the Neighborhood
Ab dem Verteiler sind 90% der Teilnehmer über Kabellängen kleiner
als 500 m angeschlossen.
- Getrennt geführte Kupferdoppelader
Ziel downstream - 55 MBit/s auf 300 m
- 13 MBit/s auf 1 500 m
upstream - 2.3 MBit/s
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
102
Powerline
PowerLAN, auch dLAN (direct LAN) oder Powerline Communication (PLC) genannt, bezeichnet
eine Technik, die vorhandene Stromleitungen zum Aufbau eines Netzes zur Datenübertragung mit
nutzt, sodass keine zusätzliche Verkabelung notwendig ist. Technisch gesehen handelt es sich beim
PowerLAN um eine Trägerfrequenzanlage, die über Adapter realisiert wird. Diese werden in eine
Steckdose gesteckt und über eine eingebaute Ethernet-Schnittstelle mit einem Endgerät (z. B. einem
PC, Drucker oder einer Spielekonsole) verbunden. Das Datensignal vom angeschlossenen Endgerät
wird vom sendenden Adapter im Hochfrequenzbereich (in der Regel zwischen 2 und 30 MHz) auf
die Stromleitung moduliert und vom empfangenden Adapter wieder demoduliert. Vom
Funktionsprinzip her sind PowerLAN-Adapter demnach Modems.
Aufgrund der hochfrequenten Übertragung können von einem PowerLAN Störungen anderer
Dienste im selben Frequenzband ausgehen, denen Hersteller entsprechender Adapter mit
Anpassungen der Sendeleistung begegnen. Gleichzeitig unterliegt PowerLAN aber auch
Dämpfungseffekten und Störeinflüssen, die Reichweite und Übertragungsleistung negativ
beeinflussen können. Da innerhalb der Sendereichweite eines PowerLAN die Daten frei verteilt
werden (vergleichbar mit der Verfügbarkeit von Daten per Funk bei WLANs), muss die
Datensicherheit mit Hilfe von Verschlüsselungsmethoden gewährleistet werden.
Über Adapter nach dem weitverbreiteten Homeplug- bzw. Homeplug AV-Standard lassen sich
Daten mit maximal 200 MBit/s mit einer Reichweite von bis zu 200 Metern übertragen.
Aktivitäten der IEEE
IEEE Std 1901-2010, IEEE Standard for Broadband over Power Line Networks: Medium
Access Control and Physical Layer Specifications Type of Project: Modify Existing Approved PAR
PAR Request Date: 19-Oct-2009
PAR Approval Date: 09-Dec-2009
PAR Expiration Date: 31-Dec-2011
Status: Modification to a Previously Approved PAR
Root PAR: P1901 Approved on: 09-Jun-2005
Project Record: 1901
1.1 Project Number: P1901
1.2 Type of Document: Standard
2.1 Title: Standard for Broadband over Power Line Networks: Medium Access Control and Physical
Layer Specifications 3.1 Working Group: Broadband Over Power Lines PHY/MAC Working Group (COM/SC/BPLPHMAC)
4.1 Type of Ballot: Entity
4.2 Expected Date of submission of draft to the IEEE-SA for Initial Sponsor Ballot: 07/2010
4.3 Projected Completion Date for Submittal to RevCom: 07/2011
5.1 Approximate number of entities expected to be actively involved in the development of this project: 50
Project Authorisation Request bei IEEE
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
103
Aufgabe: Das IEEE Project definiert einen Standard für High Speed (>100 Mbps am Phyical
Layer) für Einheiten zur Kommunikation via Stromleitungen, sogenannte Broadband over Power
Line (BPL) Einheiten.
Der Standard nutz zur Übertragung Frequenzen unter 100 MHz. Dieser Standard ist anwendbar für
alle Klassen der BPL-Einheiten, eingeschlossen sind auch BPL Einheiten für die Verbindung der
First-mile/Last-mile (<1500 m) sowohl für Breitbanddienste als auch für BPL Einheiten für In-
House LANs, Smart Energy Anwendungen, Transportation Platforms (vehicle) Anwendungen und
andere Data Distribution Anwendungen (<100 m zwischen den Einheiten).
Dieser Standard adressiert die notwendigen Sicherheits-Fragen zur Sicherstellung der persönlichen
Kommunikation zwischen den Nutzen und erlaubt somit den BPL-Einheiten die Nutzung sichere
Dienste. Dieser Standard begrenzt sich auf den Physical Layer und dem Medium Access Sub-
layer des Data Link Layer (DLL), wie bei der International Organization for Standardization (ISO)
im Open Systems Interconnection (OSI) Basic Reference Model beschrieben.
IEEE 1901 Standard
Physical Layer Orthogonal Frequency Division Multiplexing (OFDM)
[Vielträgerverfahren] ist die grundlegende
Übertragungstechnik u. a. bei Powerline. Es ist derzeit in der
DSL-Technik, bei der terrestrische drahtlose Verteilung von
Fernsehsignalen verwendet, und ist auch Grundlage für die
hohen Datenraten der IEEE Wireless-LAN-Standards
(802.11a und 802.11g). Die Grundidee von OFDM ist es,
das verfügbare Spektrum in mehrere schmalbandige,
niedrige Unterträger aufzuteilen. Um hohe spektrale Effizienz des Frequenzgangs zu
erreichen, überschneiden sich die Unterträger und sind orthogonal (um 900 versetzt), daher der Name
OFDM. Jeder schmalbandige Unterträger kann mit verschiedenen Modulationsverfahren moduliert werden.
Durch die Wahl der kleinen Unterträgerabstände wird die Kanalbreite reduziert, um eine einfache Konstante
innerhalb der Bandbreite der einzelnen Unterträger. Auf diese Weise ist ein frequenzselektiver Kanal in viele
schmale Unterkanäle aufgeteilt und die die Notwendigkeit für anspruchsvolle Equalizer eliminiert.
OFDMA
Bei Orthogonal Frequency-Division Multiple
Access (OFDMA) werden Anpassungen im Protokoll
vorgesehen, damit mehrere Benutzer gleichzeitig
Daten mit einer Basisstation austauschen können.
Insbesondere können OFDM-Unterträger auf
unterschiedlichen Frequenzen unterschiedlichen
Benutzern zugewiesen werden.
MAC Teilschicht
Die Wahl der Medium Access Control (MAC)-Protokoll bietet eine andere Reihe von
Herausforderungen. Heimnetze sollten in der Lage sein, eine vielfältige Reihe von Anwendungen
von dem einfachen Dateitransfer zu sehr hohen QoS-Anforderungen von anspruchsvollen
Anwendungen wie Voice-over-IP (VoIP) und Streaming Media zu unterstützen. Die MAC ist so
spezifiziert, um nahtlos mit der physikalischen Schicht zusammenzuarbeiten. Die MAC ist so
implementiert, um mit IEEE 802.3 Frame-Formate zu arbeiten. Diese Wahl vereinfacht die
Integration mit dem weitverbreiteten Ethernet-Standard. Der MAC hängt vor der Übertragung über
die Stromleitung an die Ethernet-Frames Verschlüsselung und andere Managementinformationen.
In Fällen, in denen das komplette Paket nicht in einzelne Frames passen, wird eine Fragmentierung
vorgenommen.
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
104
SOF
Preamble Frame Control
Frame Header
Frame Body
FCS
Payload
Preamble
EOF
Frame Control
Frame Formate
Der Standard nutzt zwei grundlegende Frame-Formate. Die Informationen im Frame sind in OFDM
Symbole codiert.
Einen Lang-Rahmen besteht aus einem Start of
Frame (SOF) Trennzeichen, Nutzlast (Payload)
und End of Frame Delimiter (EOF).
Die Nutzlast des Long Frame Delimiter wird
basierend auf der Kanalanpassung kodiert. Die
ersten 17 Bytes die Nutzlast enthalten den Frame-
Header. Dieses Feld enthält die Quell-Adresse, Ziel-Adresse und Fragmentierungsinformationen.
Ein Kurz-Rahmen besteht aus einem Antwort Delimiter und ist als Teil des Stop- und Wait
Automatic Repeat Request (ARQ)-Verfahren eingesetzt. ARQ Mechanismus bewirkt, die
Weiterleitung von korrupten Paketen, wodurch die Packet Error Rate reduziert wird.
Alle Trennzeichen nutzen eine gemeinsame Struktur.
Ein Trennzeichen besteht aus einer Präambel und Frame Control Informations Feld.
Die Präambel ist eine Form von Spread-Spectrum-Signal, das verwendet wird, um den Beginn eines
bestimmen Trennzeichen anzuzeigen. Danach folgt die Frame Control Informationen, die gefolgt.
Unter anderem Trennzeichen vermitteln Timing-Informationen, die von MAC benutzt wird, um die
Verfügbarkeit des Mediums zu bestimmen. Der robuste Design der Begrenzer, hilft den Knoten mit
einem sehr hohen Niveau die Synchronisation zu erhalten.
IEEE P1905 - For Hybrid Home
Networks
Im Juni 2011 stellte die HomePlug
Alliance ihre Unterstützung hinter der
IEEE P1905 Arbeitsgruppe, um den ersten
Standard für Hybrid-Heimnetze zu
definieren. Ein P1905 Netz würde die
Kombinationen von stationären Geräte im
Heimnetz, wie Set-Top-Boxen, Home-
Gateways, Blu-Ray-Player und Fernseher
und mobile Geräte wie Laptops, Tablets
und Smartphones ermöglichen.
Der IEEE P1905-Standard bietet eine
Abstraktionsschicht zur Schaffung einer Powerline, Wireless, Koaxialkabel und Ethernet
Heimvernetzungs-Technik (http://standards.ieee.org/develop/project/1905.1.html).
Der Standard ermöglicht es Verbrauchern und Dienstleistern die Fähigkeiten von sonst getrennten
Netzen zu kombinieren, um in einem Heimnetzwerk die Gesamtleistung und Zuverlässigkeit zu
maximieren. Die IEEE P1905 Abstraktionsschicht Schnittstelle ermöglicht es, Anwendungen und
die höheren Schicht-Protokolle die zugrunde liegenden Heimvernetzung Technik zu
diagnostizieren. Pakete können über jede Technik, entsprechend der Quality of Service (QoS)
Prioritäten gesendet und empfangen werden. IEEE P1905 vereinfacht auch das Netz-Setup durch
gemeinsame Setup-Verfahren für das Hinzufügen von Geräten, das Einrichten von sicheren
Verbindungen, die Umsetzung QoS und Verwaltung des Netzes.
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
105
HomePlug ist ein Industrie-Allianz der Branchenführer auf jeder Ebene der Wertschöpfungskette,
von der Technik bis zum Services & Content. Die Mitglieder der Allianz bringen die erforderlichen
Fähigkeiten und eine finanzielle Verpflichtung für die erfolgreiche Einführung der Technik mit.
https://www.homeplug.org/home/
Heimnetz
Im Juli 2011 hat die IETF eine Arbeitsgruppe zum Thema Home Networking (home net) eingesetzt.
Diese Arbeitsgruppe konzentriert sich auf die sich entwickelnden Netztechniken
innerhalb und zwischen den relativ kleinen Haus-Netzen. Ein offensichtlicher Trend im Home-
Networking ist die zunehmende Verbreitung von vielfältiger Netztechnik (LAN, WLAN, Bluetooth.
Powerline, Breitbandkabel) zur Kopplung eines breiten Spektrums von Endgeräten und die
steigende Anzahl der netzfähigen Geräte. Diese Entwicklung im Umfang und Vielfalt bringt einige
Anforderungen an die IETF-Protokolle. Einige der relevanten Trends sind:
- Die Zunahme an Teilnetze (Subnets) im privaten Bereich
- Nicht nur ein Serviceprovider werden an diese Netze angeschlossen
- Fehlerfreie End-zu-Endkommunikation mit und zwischen den verschiedensten Geräten
Weitere Details sind unter http://www.ietf.org/dyn/wg/charter/homenet-charter zu finden.
Ein erster Internet-Entwurf http://www.ietf.org/id/draft-ietf-homenet-arch-01.txt beschreibt die
Home Networking IPv6 Architektur.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
106
Mobile und drahtlose Kommunikation
Die Mobilkommunikation, als Teil der Telekommunikation, ist der Teil, der von 1990 bis 2010 den
größten Zuwachs verzeichnete. Diese „neuen“ Dienste sind:
GSM – Global System for Mobile Communication 890 - 960 MHz
In Deutschland die D1 und D2 Netze
DCS1800 – Digital Cellular System 1710 - 1880 MHz
In Deutschland die E1 und E2 Netze
DECT – Digital European Cordless Telecommunication 1880 - 1900 MHz
Das schnurlose Telefon
ERMES – European Radio Messaging System 169,4 - 169,8 kHz
Das System für die Übermittlung kurzer Nachrichten für tragbare Displays, Eurosignal
TETRA – Trans European Trunked Radio 410 - 430 MHz
Das Netz für Bündelfunk Public Access Mobile Radio (PAMR) bei Einsatz bei Taxi,
Lieferdienste etc.
UMTS – Universal Mobile Telecommunication System 1920 - 2170 MHz
Nachfolgesystem für D und E Netze (3G)
LTE – Long Term Evaluation 790 - 862 MHz
1805 - 1880 MHz
2500 - 2690 MHz
Netz der 4. Generation?
Frequenznutzungsplan siehe
http://www.bundesnetzagentur.de/Shar
edDocs/Downloads/DE/BNetzA/Sachg
ebiete/Telekommunikation/Regulierung
/Frequenzordnung/Frequenznutzungspl
an/Frequenznutzungsplan2011pdf.pdf?
__blob=publicationFile
Struktur der Mobilkommunikation
Mobilecommunication
Cellular System Satellite Services Radio Services
Voice/Data Data PAMR
- TETRA - WLAN - UMTS - LTE
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
107
Global System for Mobile Communication (GSM)
Mit GSM (Public Land Mobile Network -PLMN-)
wurde ein zentraler Standard von ETSI für digitale
mobile Systeme (Handy) in Europa geschaffen,
der weltweite Anerkennung gefunden hat. GSM
benutzt FDMA/TDMA Technik.
Das Modulationsverfahren ist Gaussian Minimum
Shift Keying (GMSK), eine Phasenmodulation bei
der die Amplitude konstant bleibt.
GSM wird als Standard der zweiten Generation
(2G) bezeichnet, nach den Vorläufern A/B/C-
Netze.
In einem Vertrag wurde zwischen den
Netzbetreibern das Roaming34
, die
Netzübergreifende Funktion von GSM
sicherzustellen.
GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine
weltweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen (PSTN)
kompatible Sprachdienste anbot.
In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992
eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren führte. Der
Standard wird heute in 670 GSM-Mobilfunknetzen in rund 200 Ländern und Gebieten der Welt als
Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 78 Prozent aller
Mobilfunkkunden. Es existieren später hinzugekommene Erweiterungen des Standards wie
HSCSD, GPRS und EDGE zur schnelleren Datenübertragung.
Rechnet man alle Mobilfunkstandards zusammen, so sind weltweit ca. 4 Milliarden Menschen in
über 220 Länder mobiltelefonisch erreichbar. Das gibt die GSM Association
(http://www.gsma.com/about-us/index.htm) und die Global Supplieres Association (GSA)
(http://www.gsacom.com/) bekannt.
Die Komponenten des Mobilfunksystems
MS – Mobilstation
Die mobile Benutzerstation (Handy) bestehen aus:
Endgerät (ME – Mobile Equipment) und
Chipkarte (SIM – Subscreiber Identity Module).
MSC – Mobile Service Center
Die Mobilfunk-Vermittlungsstelle dient zur Übertragung zwischen Mobilstation und
Festnetz und zur Steuerung des Verbindungsauf- und –abbaus. Mobilfunk spezifische
Funktionen wie das Steuern der zellinternen Umschaltung einer Verbindung bei Störungen
34
Der Begriff Roaming oder Durchleitung bezeichnet die Fähigkeit eines Mobilfunknetz-Teilnehmers, in einem
anderen, fremden Netzwerk als seinem Heimnetzwerk selbsttätig Anrufe empfangen oder tätigen zu können, Daten
schicken und empfangen zu können oder Zugriff auf andere Mobilfunknetzdienste zu haben. Roaming-Fähigkeiten
haben dann z. B. für einen Teilnehmer Bedeutung, wenn er sich außerhalb des Funkbereichs bewegt, welcher durch sein
Heimnetzwerk abgedeckt wird. Die Einsatzbereitschaft der Endgeräte außerhalb des eigenen Funknetzes wird durch
Authentifikation, Autorisierung und Verrechnungsverfahren (Billing) technisch unterstützt.
Für das Entsperren von Smartphones
drohen zehn Jahre Haft (SIM-Lock) USA
http://www.zeit.de/digital/mobil/2013-
01/smartphone-entsperren-unter-strafe
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
108
oder Zellwechsel (Handover35
) und die
Zuteilung von freien Funkkanälen
werden ebenfalls im MSC durchgeführt.
Die wichtigsten Datenbestände in der MSC
sind:
Die Heimatdatei (HLR) Home Location Register
Eine permanente Datei, die die Rufnummer, Geräteart, vereinbarte Dienste usw.
beinhaltet.
Die Besucherdatei (VLR) Visitor Location Register
Ein transienter Datenbestand, wo sich alle gegenwärtig im Bereich der zugeordneten
MSC aufhaltende Mobilstationen registriert sind.
Authentifizierungszentrum (AC) Authentication Center
Das AC speichert den Schlüssel jedes Teilnehmers für die Berechtigungsprüfung.
Das Geräte-Identifizierungsregister (EIR) Equipment Identification Register.
Hier sind die gerätespezifischen Daten /IMI – International Mobile Equipment
Identity *#06#) abgelegt. Ein Vergleich mit der “White“ Liste – autorisierte Geräte
mit der “Black“ Liste kann nicht autorisierte oder entwendete Geräte feststellen.
BSC – Base Station Controller
Die Feststationsteuerung führt Funk- und Vermittlungsfunktionen aus.
Steuern von mehreren
Feststationen
Regeln der
Reihenfolge des
Frequenzwechsels
(frequency hopping).
Verwaltung der
Funkkanäle
Abb. 84 Systemstruktur des GSM Netzes
BTS – Base Transreciver Station
Die BTS übernehmen Sendung und
Empfang von Funksignalen,
Funküberwachung und Übertragung
der Vermittlungs- und
Signalisierungssignale auf der
35
Als Handover oder Verbindungsübergabe bezeichnet man einen Vorgang in einem mobilen
Telekommunikationsnetz (zum Beispiel GSM oder UMTS), bei dem das mobile Endgerät (Mobilstation)
während eines Gesprächs oder einer Datenverbindung ohne Unterbrechung dieser Verbindung von einer
Funkzelle in eine andere wechselt.
BS Base Station MS Mobile Station
BSC Base Station Controller MSC Mobile Switching Center
BTS Base Transreciever Station GMSC Gateway MSC
HLR Home Location Register EIR Equipment Identification Register
VLR Visitor Location Register AUC Authentication Center
RSS Radio Sub-System NSS Network Switching Subsystem
Handover-Typen
Intra BSC Wechselt des Funkkanals an einer BTS oder Wechsel derBTS innerhalb des BSC
Inter BSC Wechsel der BSC
Inter MSC Durchschalte-MSC kommt hinzu oder wird gewechselt
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
109
Schnittstelle zur Feststationssteuerung.
BS – Base Station BSC + BTS
OMC Operation and Maintenance Center
Das OMC dient der Verwaltung, Sicherung und Abrechnung des Gesamtbetriebs des
Vermittlungssubsystem (MSC), des Funksubsystems (BSC und BTS) und er Wartung.
Frequenzbereiche für Europa
Uplink (UL) (von MS zur BS)
Downlink (DL) (von BS zur MS)
Das GSM-Referenzmodell unterscheidet zwei Basis-Dienstklassen und eine Zusatz-Klasse:
Trägerdienste (bearer service)
Der Trägerdienst umfasst das gesamte Angebot eines Netzbetreibers an seine Kunden zur
Signalübertragung zwischen Nutzer-Netz –Schnittstellen. Es bietet nur den reinen
Transportdienst an, z. B. Datenübertragung 9,6,kBit/s.
Teledienst (tele service)
Der Teledienst enthält alle Funktionen, um zwischen zwei Dienst-Nutzer über
standardisierte Protokolle zu kommunizieren, z. B. Sprache, Fax, Daten.
Zusatzdienst (supplementary service)
Die Zusatzdienste sollen die Basis-Dienste ergänzen z. B. Anrufumleitung, geschlossene
Benutzergruppen etc.
Terminal Equipment
Mobile Station Central Unit
MSCU
GSM PLMN
Festnetz ISDN/PTN
Terminal Equipment
Bearer Service
Tele Service
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
110
Übertragungssystem
Verkehrskanäle (TCH-Traffic-Channel) (16 kBit/s)
o Sprachkanäle
o Datenkanäle
Signalisierungskanäle (CCH-Control Channel)36
o Broadcast Control Channel (BCC) für die Grundinformation der Mobilstationen
o Common Control Channel (CCCH) zur Verbindungsaufnahme
o Dedicated Control Channel (DCCH) Verwaltungskanal
o Associated Control Channel (ACCH) zur Unterstützung des TCH z. B. für die
Übertragung von Meßergebnisse
Übertragungsprozess (Details sind im Anhang zu finden)
1. Nach dem Einschalten der MS wird das GSM-Frequenzband mehrfach abgefragt und
Empfangspegelmessungen durchgeführt:
Messungen: - Empfangspegel
(Alle 0,5 s) - Empfangsqualität
2. Danach ordnet sich die MS der BTS zu, wo sie die geringste Kanaldämpfung gemessen hat.
3. Prüfung (Autorisierung, Resourcen), gegebenenfalls Signalisierung des „Location Update“,
d. h. Eintragung in das Verzeichnis (HLR oder VLR), um den Aufenthalt der MS dem Netz
(MSC) mitzuteilen. Verbindungsaufbau
Jetzt ist die MS in der Lage Funkgespräche zu initiieren oder zu empfangen.
36
TCCH – Traffic Control Ch. FCCH – Frequency Correction Ch. SCH – Synchr. Ch.l
PCH – Paging Ch. AGCH – Access Grant Ch. RACH-Random Access Ch.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
111
Universal Mobile Telecommunications System (UMTS)
Das Universal Mobile Telecommunications System (UMTS), eine Bezeichnung von ETSI37
(http://www.etsi.org/WebSite/homepage.aspx), ein Mobilfunkstandard der dritten Generation (3G),
mit dem deutlich höhere Datenübertragungsraten (bis zu 84 MBit/s mit HSPA+, sonst max. 384
kBit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM-Standard (bis zu
220 kBit/s bei EDGE; sonst max. 55 kBit/s bei GPRS), möglich sind. Bei der ITU38
(http://www.itu.int/en/Pages/default.aspx) wird dieser Standard International Mobile
Telecommunications-2000 (IMT-2000) genannt.
Das UMTS Forum (http://www.umts-forum.org/) unterstützt die Entwicklung und Verbreitung des
Mobilfunkdienstes.
Das Interessante und Neue an UMTS ist die Möglichkeit die Funkzellen, in denen der Standard
genutzt werden kann, beliebig in der Größe zu variieren. Damit wird eine, den Anforderungen
entsprechende Auslastung der Netze ermöglicht und Überlastungen vermieden.
Abb. 85 Systemstruktur des UMTS Netzes
Das UMTS Terrestrial Radio Access Network, kurz UTRAN, ist eines der hierarchisch
aufgebauten Funkzugangsnetze zu einem Mobilfunknetz nach UMTS-Standard. Es wird auch als
Radio Network System (RNS) bezeichnet. Weitere mögliche Funkzugangsnetze sind GERAN
(GSM EDGE Radio Access Network, auch: BSS) und E-UTRAN (Evolved UTRAN).
GERAN ist die Abkürzung für GSM EDGE Radio Access Network. Der Standard für GERAN wird
von der 3GPP (Third Generation Partnership Project) gewartet. GERAN ist ein Radio-Zugangsnetz
von GSM, bzw. Dem kombinierten UMTS/GSM Netz. Das GERAN besteht aus der Basisstation
(BTS) und dem Controller (BSC).
37
European Telecommunications Standards Institute 38
International Telecommunication Union
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
112
Mit UMTS wurde auch der Begriff Unified Messaging oder Unified Communication (UC)
eingeführt.
Unified Messaging bezeichnet ein Verfahren, in jeglicher Form eingehende und zu sendende
Nachrichten (z. B. Voice-Mail, E-Mail, Fax, SMS, MMS etc.) in eine einheitliche Form zu bringen
und dem Nutzer über verschiedenste Access-Clients Zugang auf diese zu gewähren (Festnetz- oder
Mobiltelefon, E-Mail-Client).
Es handelt sich um Dienste, die von den jeweiligen Providern proprietär konfiguriert werden.
Frequenzbereiche für Europa
Uplink (UL) (von MS zur BS)
Downlink (DL) (von BS zur MS)
Generation Technik Netz Übertragungsweise Datenrate
1 AMPS Advanced Mobile Phone System
A B C Analog, leitungsvermittelt
Nur Sprache
2 GSM Global System for Mobile Comm. DCS 1800
D E
Digital, leitungsvermittelt
9,6 kBit/s
2.5 HSCSD High Speed Circuit Switched Data
57,6 kBit/s
GPRS General Packet Radio Service
Digital paketvermittelt
115 kBit/s
2.75 EDGE Enhanced Data Rates for GSM Evolution
236 kBit/s
3 UMTS Universal Mobile Telecommunication System
384 kBit/s
3.5 HSPA High Spedd Packet Acces
14,4 MBit/s
4 WiMAX Worldwide Interop. for Microwave Access
20 MBit/s
LTE Long Term Evolution
100 MBit/s
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
113
Zellen und Zonenkonzept
Bei der UMTS-
Netzkonzeption spezifiziert
man eine wesentlich
flexibleren Zellenstruktur als
z. B. bei GSM. Die kleinsten
Zellen versorgen
Häuserblocks oder Teile
eines Straßenzugs.
Insgesamt gibt es vier Stufen
von zellularen Sende- und
Empfangsanlagen. So lässt sich die Zellengröße ökonomisch auf die Bevölkerungsdichte durch eine
zugeschnittene Frequenznutzung und Sendeleistung anpassen.
Welche Zellengröße ein Netzbetreiber verwendet, richtet sich nach dem zu erwartenden
Datenaufkommen und Nutzerverhalten. Im Regelfall werden die Zone 2 und 3 aufgebaut.
Es ist mit der Zone 1 sogar eine Zellengröße vorgesehen, die mit WLAN vergleichbar ist. Die
Reichweite dieser Picozellen ist aber nur auf ein Gebäude oder ein Stockwerk beschränkt. Doch das
reicht aus, um mit diesen Mini-Basisstationen zum einen die Signalqualität in Gebäuden zu
verbessern und gleichzeitig die Nutzer unabhängig vom Festnetz zu machen. Aufgrund der geringen
Entfernung zwischen Mobilstation und Basisstation sinken die Sendeleistung und auch der
Stromverbrauch. In der Theorie wäre es möglich, eine UMTS-Basisstation per DSL an das Core
Network anzubinden. Ob sich dieses Konzept durchsetzt ist nicht sicher.
Zone 4
World Cell 3
Macro 2
Micro 1
Pico
Radius >20 km 350 m - 20 km 50 - 300 m mehrere 10 m
Technik FDD FDD FDD TDD
Bewegung bis 100 km/h bis 500 km/h bis 120 km/h bis 10 km/h
Übertragungsrate bis 144 kBit/s bis 144 kBit/s bis 384 kBit/s bis 2 MBit/s
Bezeichnung Global Suburban Urban Inbuilding
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
114
Long Term Evolution (LTE)
Ein New Generation Wireless Network
Die rasante Entwicklung der Standards für drahtlose Netze der Sprach- und Datenübertragung
geht ungebrochen weiter. Neben den bekannten IEEE Standards wird im 3. Generation Partnership Project (3GPP) an der Weiterentwicklung der Global System for Mobile
Communication (GSM) Standards gearbeitet.
Abb. 86 Die Entwicklung der Standards
Ref.: LTE NET Nr. 11 2010 S. 33 W. Schulte
Einleitung
Die 3GPP Gruppe hatte ursprünglich das
Ziel die GSM Standards der 2. Generation
(2G) sicher zu stellen und weiter zu
entwickeln, siehe Bild 81. Eine Stufe der
Weiterentwicklung war der General
Packet Radio Service (GPRS) für einen
paketorientierten Dienst zur
Datenübertragung und Enhanced Data
Rates for GSM Evolution (EDGE) zur
Erhöhung der Datenrate.
Mit Universal Mobile Telecommunications System (UMTS) wurde die dritte Generation im Jahr
2000 eingeführt. Der nächste Schritt brachte High Speed Downlink Packet Access (HSDPA), oder
das UMTS-Breitband.
Der Bedarf an immer höheren Bitraten, für neue Anwendungen, führte zu graduellen Erweiterungen
der Standards bis zu den aktuellen LTE
Spezifikationen. Im Mai diese Jahres wurden die Frequenzen für dieses
Breitband Wireless Netz von der Bundesnetzagentur an
die vier Bieter Vodafone, O2, Telekom und E-Plus für
über 4 Milliarden Euro versteigert.
Drei Frequenzbereiche stehen für LTE zur Verfügung.
- 800 MHz für O2, Telekom und Vodafon
- 1800 MHz nur für die Telekom I-Phone 5
- 2400 MHz für O2, Telekom, Vodafon, E-Plus
Vodafone und die Telekom schalteten frühzeitig
Internet-Seiten zur Registrierung für diesen Dienst von
interessierten Teilnehmern.
Die Endgeräteindustrie macht alle Anstrengungen um
entsprechende Produkte wie Handys (I-Phone 5 seit
Sep. 2012), Personal Digital Assistants (PDAs), USB
Sticks, Netbooks und Laptops in den Markt zu bringen.
Viele neue streaming Anwendungen (Apps) auf den
Handys wie die Übertragungen von Nachrichten,
YouTube Videos oder Online Spiele brauchen
entsprechende Bandbreiten und geringere Latenzzeiten
für eine allgemeine akzeptable Nutzung.
Abb. 87 Die Netzarchitektur von LTE
UMTS Terrestrial Radio Access Network GSM EDGE Radio Access Network
Evolved UMTS
Terrestrial Radio
Access Network
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
115
Abb. 88 Teil des Frequenzbereichs von LTE
Architektur
Die Systemarchitektur von LTE hat das Ziel, ein gemeinsames Konzept zu implementieren, das ein
optimales, drahtloses, paketorientiertes Internet Protokoll (IP) Netz, mit einer hohen Datenrate, für
Sprach- und Datenverkehr, von Ende zu Ende ermöglicht.
Drei spezielle Bereiche sind bei LTE definiert:
Der Kundenbereich mit den Endgeräten, dem User Equipment (UE), den mobilen Endgräten wie
Handys, Personal Digital Assistants (PDA), Netbooks oder Laptops. Die Übertragungen zum
bzw. vom LTE-Kernnetz werden in Radio Frames von 10 ms Dauer durchgeführt. Der Downlink
wird in OFDMA (Orthogonal Frequency Division Multiple Access) Übertragungsverfahren, der
Uplink in Frequenzmultiplexverfahren (FDMA), durchgeführt.
Das LTE Funknetz E-UTRAN mit der Basisstation, hier evolved NodeB (eNodeB) genannt. Bei
UMTS wird die Basisstation mit NodeB bezeichnet. E-UTRAN (Evolved UMTS Terrestrial
Radio Access Network) ist detailliert im 3GPP Standard TS 36.300 beschrieben.
Die wesentlichen Aufgaben der Basisstationen sind u.a. das Radio Resource Management mit
der Steuerung des Zugangs zum Netz, der Mobilitätssteuerung, die IP Header Kompression und
die Verschlüsselung der Nutzerdaten. Weiterhin werden von der Basisstation die Nutzerdaten
vom UE über den Serving Gateway (S-GW) an das Paket Data Network Gateway (P-GW) im
LTE-Kernnetz geleitet.
Das LTE-Kernnetz, das Evolved Packet Corenetwork (EPC), mit dem Serving Gateway (S-GW) für die
Anbindung des LTE-Funknetzes über die User Plane an das LTE-Kernnetz. Der Packet Data Network
Gateway (P-GW) oder auch PDN-GW bezeichnet, verbindet das LTE-Kernnetz mit dem
paketorientierten Internet. Für die zentrale Steuerung des LTE-Kernnetzes über die Control Plane ist die
Mobility Management Entity (MME) zuständig. MME verwaltet und steuert für die UEs die
Aufenthaltsbereiche, diese Bereiche sind zu Gruppen zusammengefasste Zellen. Diese Zellgruppen
werden bei LTE mit Tracking Area bezeichnet. Mit Hilfe des Home Subscription Server (HSS), dies
entspricht bei den GSMNetzen dem
Home Location Register (HLR), wird
die zentrale Datenbank des LTE-Netzes
für die permanenten Teilnehmerdaten
implementiert.
Diese drei Bereiche werden auch die IP
Connectivity Schicht oder das Evolved
Packet System (EPS) genannt.
Abb. 89 Die Protokollschichten der User
Plane
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
116
Bei LTE sind zwei Ebenen, hier Planes bezeichnet, spezifiziert:
Die Control Plane dient zur Unterstützung und Steuerung der User Plane Funktionen wie die
Steuerung des Verbindungsauf- und -abbaus zum E-UTRAN Funknetz, die Aktivierung der IP
Adresse und die Unterstützung der Mobilität der Benutzer.
Durch die Control Plane sollten mind. 200 Teilnehmer pro Zelle unterstützt werden.
Das GPRS Tunnelling Protocol for the control plane (GTPv2-C) benutzt den UDP Port 212339
und
führt das Tunneling von Signalisierungs-Nachrichten u.a. zwischen MME und S-GW über die
Schnittstelle S11 durch.
Die User Plane, siehe Bild 84, regelt vor allem die Funktion der Technischen Spezifikation TS
29.281, das GPRS Tunnelling Protocol for the user plane (GTP-U). GPT-U nutzt über UDP den
Port 2152 und tunnelt die Benutzerdaten zwischen der Basisstation und der S-GW und P-GW. Mit
GTP werden alle Benutzerdaten in IP und UDP Pakete gepackt.
Mit der Schicht 1, dem Physical Layer (PHY) wird die Luftschnittstelle LTE-Uu spezifiziert. Über
der Schicht 1 liegen für die Schicht 2 (L2) zwei Teilschichten.
Die Medium Access Control (MAC) Teilschicht dient der Bildung des Rahmens und zur
Fehlererkennung.
Zusammen mit der Teilschicht Radio Link Control (RLC) unterstützt die Schicht 2 den bestätigten
und unbestätigten Datentransfer. Das Paket Data Convergence Protocol (PDCP), spezifiziert in TS
36.323, dient u.a. zur Header Compression, der Sicherstellung der Reihenfolge der Protocol Data
Units (PDU) für die höheren Schichten und der Verschlüsselung.
Der Zugang zum LTE ist einerseits für Geräte entsprechend den 3GPP bzw. UMTS Standards im
Dokument TS 23.401 (http://www.3gpp.org/ftp/Specs/html-info/23401.htm) beschrieben, anderseits
ist auch ein Zugang von Geräten aus den WiFi oder WiMAX Netzen, die IEEE Standards für
drahtlose Netze, im LTE Standard
TS 23.402 (http://www.3gpp.org/ftp/Specs/html-info/23402.htm) spezifiziert.
Die Anbindungen des LTE-Kernnetzes über ein Service GPRS Support Node (SGSN) für das GSM
EDGE Radio Access Network (GERAN) und das UMTS Terrestrial Radio Access Network
(UTRAN) (siehe Bild 82) sind hier der Übersichtlichkeit wegen nicht weiter beschrieben.
LTE Release 8 User Equipment Kategorien
Kategorie 1 2 3 4 5
Peak Rate
Mbps DL
10 50 100 150 300
QPSK, 16 QAM, 64 QAM
UL 5 25 50 50 75
QPSK, 16 QAM 64 QAM
2x2 MIMO Not supported Mandatory
4x4 MIMO Not supported Mandatory
39
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
117
Die Schnittstellen
Die Schnittstellen, hier auch als Reference Points bezeichnet, haben folgende Aufgaben:
LTE-Uu Diese Luft-Schnittstelle verbindet das Benutzerendgerät UE mit der Basisstation
eNodeB und ist im Standard TS 36.300 festgelegt.
S1-U Dies ist die Verbindung von E-UTRAN und dem Serving GW (S-GW) für das
Tunneln der Information von der User Plane.
S1-MME Dies ist der Referenz Punkt für die Control Plane zwischen E-UTRAN und MME.
Über diese Schnittstelle kommuniziert die Control Plane der Basisstation mit MME
via Stream Control Transmission Protocol (SCTP) nach RFC 4960.
S3 Die Verbindung zwischen MME und S-GSN ermöglicht die Übertragung von
Nutzer- und Steuerinformation zur Mobilitätssteuerung zwischen 3GPP Netzen mit
Hilfe des GTP Protokolls.
S4 Dieser Referenzpunkt zwischen S-GW und S-GSN regelt die Steuer- und
Mobliltätsunterstützung zwischen General Packet Radio Service (GPRS) dem
allgemeinen paketorientierter Funkdienst in GSM, UMTS und 3GPP Kernnetze.
S5 Diese Schnittstelle verbindet das S-GW mit dem P-GW sowohl für ein User Plane
Tunneling und für das Tunnel-Management zwischen diesen Einheiten, als auch für
das Tunneling Signalisierungsnachrichten von GTPv2-C.
S6a Die Schnittstelle zwischen MME und HSS unterstützt die Registrierung,
Authentifizierung und die Autorisierung. Sie wird auch Authentication,
Authorization, Accounting (AAA) Schnittstelle genannt.
S8 Mit diesem Interface wird ein inter Public Land Mobile Network (PLMN)
Referenzpunkt für die User- und Control Plane zwischen S-GW und P-GW
spezifiziert.
S11 Über diese Schnittstelle empfängt MME u.a. Quality of Service (QoS) Parameter zur
Bildung oder zur Modifikation des Übermittlungsdienstes (Bearer Services). Das
GPRS Tunnelling Protocol for the control plane (GTPv2-C), beschrieben in TS
29.274, über UDP mit Port 2123 40
, sendet über diese Schnittstelle auch
Signalisierungs-Nachrichten der Control Plane zwischen MME und S-GW.
40
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
118
S-Gi Dies ist der Referenzpunkt zwischen dem PDN Gateway und dem paketorientierten Internet.
Über diese Schnittstelle kommunizieren sowohl 3GPP Netze als auch andere drahtlose Netze.
X2 Über diese Verbindung können die
Basisstationen miteinander speziell bei
einem Handover, d.h. dem Wechsel einer
Area (bei UMTS ist das der Location
Update), kommunizieren
Abb. 90 MIMO Technik
Die Multiple Input/Multiple Output (MIMO) Antennentechnik (2 x 2 oder 4 x 4 Antennenpaare) ist
bei LTE nicht neu, dient aber auch hier zur Verbesserung der Spektraleffizienz, d.h. mehr Bit/Herz.
Mehrere Sende- und Empfangsantennen können neben der zeitlichen auch die räumliche Dimension
der Übertragung nutzen. Die Anzahl der Antennenpaare definiert hier u.a. die Güte der
Spektraleffizienz.
Neben der Antennentechnik werden zur Optimierung der Datenrate auch verschiedene
Modulationsverfahren eingesetzt. Diese Modulationsverfahren z.B. die
Quadraturamplitudenmodulation (QAM16 oder 64) oder bei größerer Entfernung die Quadrature
Phase Shift Keying (QPSK) Modulation.
Die Codierung der zu übermittelten Daten erfolgt nach dem Orthogonal Frequency Division
Multiple Access (OFDMA) Verfahren.
Abb. 91 Verbindungsaufbau
Verbindungsaufbau
Wenn ein Teilnehmer (TN) UE sich an
einem LTE Netz anmelden möchte
(siehe Bild 86) wird die UE ein Attach
Request zur Basisstation senden. Die
Basisstation sendet diesen Antrag an
die neue MME in der Area, in der sich
der TN gerade befindet. Die neue
MME sendet diesen
Verbindungswunsch zur alten MME
zur Identifikation. Von dieser alten
MME wird jetzt eine Identifikation der
UE abgefragt. Diese abgefragte Identifikation wird zur neuen MME gesendet. Die neue MME
startet eine Anfrage an die HSS zur Authentifizierung. Die HSS korrigiert eventuell den Eintrag in
ihrer Datenbank über den aktuellen Aufenthalt der UE. Ist die Authentifizierung erfolgreich, kann
von der neuen MME eine Verschlüsselung mit der UE ausgehandelt werden. Es folgt jetzt noch ein
Session Aufbau mit dem S-GW. Bei erfolgreicher Session können von der UE Daten übertragen
werden.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
119
Verbindungsabbau
Mit einem Detach Request der UE an die aktuelle MME wird der Verbindungsabbau eingeleitet. Die MME
signalisiert an die S-GW diesen Wunsch des Verbindungsabbaus. Die S-GW bestätigt der MME den Detach
Request mit einer Detach ACK Nachricht. Die MME sendet daraufhin ein Detach Accept an die UE.
Die Zukunft der Standards für drahtlose Netze
LTE-Advanced ist von der 3GPP im Release 10 vorgesehen an dem zurzeit noch gearbeitet wird.LTE-
Advanced wird die vollen Anforderungen für die vierte Generation der drahtlosen Netze der ITU,
beschrieben im IMT-Advanced (International Mobile Telecommunications - Advanced) Dokument, erfüllen.
Eine Kompatibilität mit der jetzigen Version von LTE soll sichergestellt sein. Bei der Antennentechnik
könnte eine 8x8 MIMO realisiert werden. Zusätzlich soll auch MU-MIMO (Multi User MIMO) erstmalig
spezifiziert werden. Mit größeren Bandbreiten sowohl im Up- als auch im Download werden auch höhere
Datenraten angestrebt. Durch ein Relay Node, eine Relay Station, soll die Abdeckung einer Zelle vergrößert
werden. Die Europäische Kommission unterstützt seit Jan. 2010 die Forschungsarbeiten für die vierte
Generation von Mobilfunknetzen mit 18 Mio. Euro. In der IEEE 802.11 WLAN Working Group (WG) sind
z.Zt. zwei Projekte zum Thema Very High Throughput (VHT) aktiv.
1. Das Projekt IEEE 802.11ad VHT in der Task Group (TG) TGad definiert im 60 GHz Band mit einer
Datenrate von mind. 1 GBit/s ein WLAN. Der Standard soll 12/2012 zur Verfügung stehen.
2. In der Task Group (TG) TGac wird das Projekt für einen Standard IEEE 802.11ac VHT im Frequenzband
kleiner als 6 GHz mit einer Datenrate von 1 GBit/s bearbeitet. Auch dieser Standard soll 12/2012
abgeschlossen sein.
Eine interessante Arbeit läuft in der TGu, dort wird seit längerem an eine Erweiterung des Standards IEEE
802.11u gearbeitet. Der Titel dieser Erweiterung lautet IEEE 802.11 Interworking with External Networks.
In dieser Gruppe wird die Kooperation der Protokolle und Geräte nach IEEE und z.B. 3GPP Standards
angestrebt. Ende dieses Jahres soll ein abgeschlossener Standard vorliegen.
Die New Generation Mobile Networks (NGMN) Organisation, siehe www.ngmn.org, unterstützt
die weitere Entwicklung drahtloser Netze auf IP Basis. Das Ziel für die 4. Generation dieser Netze
sollte eine Datenrate von 100 MBit/s und eine Ende-zu-Ender Verzögerungszeit von 20 ms bis 30
ms sein. Die High Level
Architektur von NGMN aus dem Jahr 2006 zeigt alle Elemente des LTE Konzepts.
Zusammenfassung
Wenn die Informationsübertragung (Daten, Sprache und auch SMS) ohne merkliche Verzögerungen
mit den angegebenen Bandbreiten im Up- und Download so funktionieren, kann LTE in
Deutschland das drahtlose Breitbandnetz auf absehbare Zeit in Deutschland werden. GSM und
UMTS werden dann früher oder später ganz von LTE abgelöst werden. Mit den stetigen
Erweiterungen der Endgeräte mit immer neueren Anwendungen, z.B. HDTV TV auf dem Handy
wird sich ein profitabler Markt entwickeln. Der Preis für diese Dienste bestimmt dann im
Wesentlichen die Akzeptanz.Was von der IEEE in dieser Richtung noch zu erwarten ist, steht noch
nicht fest. Es ist sicher, die Bandbreiten werden auch in diesen Netzen noch enorm steigen. Die
Mobilität und Reichweite wird zunächst LTE vorbehalten sein.
Die Integration der vorhandenen drahtlosen Netze von 3GPP und IEEE könnte die ultimative
Lösung sein.
Ein anderes Funknetz, WiMAX (Worldwide Interoperability for Microwave Access) nach dem
IEEE 802.16 Standard, wird sich in Deutschland nicht durchsetzen. Die Firma Cisco und die
Telekom, als wichtige und mögliche Protagonisten für diesen Standard, fallen, durch ihr
Zurückziehen von dieser Technik, aus.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
120
Wireless LAN (WLAN)
Allgemein
199x das Jahrzehnt der drahtlosen
digitalen Kommunikation (GSM41
,
DECT42
, ... wireless LAN -
HIPERLAN- ).
Der Einsatz von wireless
Datenkommunikation weitet sich
immer mehr aus. Ursprünglich nur
eine Nischentechnik, wird wireless
Datenkommunikation immer mehr
Einsatzgebiete belegen.
Abb. 92 Einsatz drahtloser
Datenübertragung
Abb. 93 Einordnung PAN/WLAN/MAN/WAN
41
GSM - Global System for Mobile Communication 42
DECT - Digital European Cordless Telecommunication
Anwendungen
- teure Nachverkabelung vermeiden
- schwierige " "
- häufige Änderung der Verkabelung
- mobile Arbeitsplätze z.B. Messen
802.16/20 802.15
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
121
• Technik der Schnittstellen
- Infrarot
Laser (outdoor)
LED (indoor)
- Radio
Schmalband Funk
Spread Spectrum
Direct Sequence schwer abzuhören, störungssicher
Frequence Hopping geringe Störanfälligkeit (slow und fast hopping)
• Vorteile
- Reduzierung / Vereinfachung der Installationen
- Größere Flexibilität, Laptops-Thinkpads
- Geringere Kosten
• Komponenten
- Adapterkarte für
-- ISA-Bus
-- PCI Bus
-- PCMCIA - Type II
- Funkmodul
- Netzmanagement mit SNMP
Abb. 94 Datenrate vs. Abdeckung
• Hardware
- 2,4 - 2,4835 GHz (80 MHz Bandbreite) weltweites lizenzfreies ISM43
Band
- Basisstation
- Workstation
• Air Interface
- TDMA oder CDMA
- Übertragungsrate 1 - 11 MBit/s (< 30 MBit/s) mit Kompression
• Autorisierung, zentrale Registrierung
• Konfiguration
- max. 40 Stationen pro Funkzelle (je nach Standard)
- max. 60 Funkzellen (=Basisstationen) pro LAN
43
ISM - Industry, Science, Medical
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
122
Abb. 95 Frequenz Spektrum
In Deutschland sind für WLAN im 2,4 GHz ISM Band 13 Kanäle freigegeben. Durch Überlappung
sind lediglich 3 Kanäle störungsfrei nutzbar. Bei der Kanalplanung sollte der Abstand zweier
Access Points mit der gleichen Frequenz mindestens das Doppelte der Reichweite betragen.
1
1
13
13
7
7
Hz 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1
kHz MHz GHz THz PHz EHz 1021
Hz
Sonic Ultra- sonic
A M
T V
F M
T V
Microwaves
Infrared Ultraviolet Gamma-Ray
Audio Radio Radio Visible Light X-Ray
ISM (902-928)
GSM (890-915, 935-960)
1 GHz
DECT (1,88-1,900)
IBM (2,4-2,48) WLAN LTE (1,805-1.880) (2500 – 2690)
DCS (1,71-1,785)/
(1,805-1,88)
5,85
2,4 2,4835 5,72
902 ISM ISM
928 ISM
1 GHz
IEEE UNII
ETSI
5,15
5,35
5,4 5,7
UNII
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
123
Tab. 14 Fasst die Eigenschaften der Schnittstellen für WLAN zusammen.
Technique Optical Radio Frequency
DF/IR DB/IR RF DSSS FHSS
Data Rate
(MBit/s)
1-4 10 5-10 2-20 1-3
Mobility Stationary/
mobile
Stationary
with LOS
Stationary/Mobil Mobile
Range (ft) 20-200 80 40-130 100-800 100-300
Detectability Negligible
Some Little
Wavelength/
frequency
μ=800-900nm
18 GHz or
ISM
2,4 GHz ISM bands
oder 5 GHz
Modulation OOK
FS/QPSK QPSK GMSK
Radiated
Power
- 25mW < 1W
Access
method
CSMA Token
Ring/CSMA
Reservation
ALOHA,
CSMA
CSMA
TDMA
-
Tab. 14 Vergleich von WLAN Techniken
- CSMA - Carrier Sense Multiple Access - ISM - Industrial Science & Medical
- DB/IR - Directed Beam Infrared - LOS - Line of Sight
- DF/IR - Diffused Infrared - OOK - On-Off-Keying
- DSSS - Direct Sequence Spread Spectrum - QPSK - Quadrature Phase Shift Keying
- FHSS - Frequence Hopping Spread Spectrum - RF - Radio Frequency
- GFSK - Gaussian Frequency Shift Keying - TDMA - Time Division Multiple Access
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
124
Distribution System (DS)
Server
Station A1
BSS A
BSS B
Ad hoc Netz
Station A2 Station B1 Station B2
ESS
Ad hoc
Station 1 Ad hoc
Station 2
ISS
Portal
Access
Point A Access
Point B
Infrastruktur Netz
Der Buchstabensalat im Wireless-Alphabet von IEEE 802.11
oder die
IEEE 802.11 Wireless LAN Standards
Die Standards für Lokale Netze (LAN) werden vom Institute of Electrical and Electronic
Engineers (IEEE) stetig weiterentwickelt, um neue Anwendungen bzw. Anforderungen und
höhere Datenraten zu erreichen. Mit der Verabschiedung der ersten Wireless LAN
(WLAN) Standards und der Markteinführung neuer Produkte für diese Standards, wurden
neue Bereiche des Einsatzes von PCs und vor allem der Laptops erschlossen. Auch bei
den WLANs ist das Ziel sowohl höhere Datenraten als auch ein mobiler Zugang zum
Internet vorrangig.
Ref.: - IEEE-802.11 Wireless-LAN Standards; W. Schulte Funkschau 10/2003 S. 57
- Geregelter Funkverkehr; W. Schulte PC Intern 3/2003 S. 72
Einführung
Die 802.11 Standards referieren auf einer Gruppe von Spezifikationen, die von der IEEE entwickelt
wurde. Die Entwurfsziele für drahtlose LANs waren u. a. eine weltweite Abstimmung, keine
Notwendigkeit für Funklizenzen, Schutz der bestehenden Investitionen und die Interoperabilität mit
Produkten im Festnetzbereich.
Der Anfang der Arbeit bei IEEE an den WLANs war 1990 mit dem Abschluss im Jahr 1997 für den
Ersten 802.11 WLAN Standard für die Datenrate von 1 - 2 MBit/s.
Im Jahr 1999 wurde der populärste WLAN Standard 802.11b mit einer Datenrate von bis zu 11
MBit/s im 2,4 GHz Frequenzbereich für Industrie-, Wissenschaft- und Medizin-Anwendungen
(Industry Science Medical - ISM Band) veröffentlicht. Produkte für den nächsten Standard 802.11a,
ebenfalls aus dem Jahr 1999, mit einer Datenrate von mehr als 50 MBit/s im 5,2-GHz-
Frequenzband sind bereits auf dem Markt. Die angegebenen Datenraten sind brutto, d. h., zwischen
den Anwendungen kommt natürlich netto deutlich weniger an. Der Standard 802.11h, für die
Anpassung an die europäischen Anforderungen im 5,2 GHz Bereich, wird speziell den europäischen
Markt noch mehr eröffnen.
Abb. 96 IEEE Wireless LAN
Architektur
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
125
Konfiguration
Zwei generelle Topologie werden bei den WLANs unterstützt.
Stationen im Infrastruktur Netz haben Zugang zum Distribution System (DS) via Access Point
(AP) und eventuell mittels Portale Zugang zu anderen Netzen.
Direktkommunikation im Ad hoc Netz oder Independent Service Set (ISS).
Der Basic Service Set (BSS) umfasst eine Gruppe von Stationen im Infrastruktur Netz und dem
AP, die dieselbe Funkfrequenz nutzen.
Zwei oder mehrere BSS bilden zusammen ein Extended Service Set (ESS).
Abb. 91 zeigt die Architektur der WLANs mit teilnehmenden Stationen sowohl im Infrastruktur
Netz, als auch im Ad hoc Netz. Das Ad hoc Netz braucht keinen Access Point.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
126
Laye
r 2
LLC
LLC Logical Link Control
Sta
tion
Man
age
ment
MA
C
MAC Medium Access Control
MAC Management
Laye
r 1
PH
Y
PLCP Physical Layer Convergence
Protocol PHY
Management PMD Physical Medium Dependent
IR FHSS DSSS OFDM
PLCP preamble Syn. 128 Bit; SFD 16 Bit
PLCP header 48 Bit
Payload Layer 1 bei DSSS
PLCP preamble Syn. 80 Bit; SFD 16 Bit
PLCP header 32 Bit
Payload Layer 1 bei FHSS
FCS
FCS
Das Schichtenmodell
Die WLAN-Standards, ebenso wie die LANs,
werden auf den untersten zwei Schichten der
sieben Schichten des OSI-Modells spezifiziert.
Zusätzlich wurden von IEEE die notwendigen
Management-Funktionen für die beiden untersten
Schichten und für die Stationen beschrieben.
Tab. 15 zeigt die Schichten 1 und 2 mit ihren, für
die WLAN, neu entwickelten Teilschichten.
Tab. 15 WLAN Schichten 1 und 2
Schicht 1, der Physical Layer oder die Bitübertragungsschicht
Die Schicht 1, die Bitübertragungsschicht, umfasst bei WLAN 2 Teilschichten.
1. Physical Medium Dependent (PMD)
Diese Teilschicht passt die Schnittstelle an das entsprechende Medium z. B. für die
Funkübertragung im lizenzfreien ISM-Band bei 2,4 GHz, im reservierten 5 GHz Band bzw. für
eine Infrarotübertragung an.
Für die PMD werden vier Arten von Schnittstellen spezifiziert:
1. 2,4 GHz ISM Band Frequent Hopping Spread Spectrum (FHSS) für 1 und 2 MBit/s
2. 2,4 GHz ISM Band Direct Sequence Spread Spectrum (DSSS) für 1 - 11 MBit/s (bei
802.11b)
3. Infrarot (IR) 850-950nm diffuses Licht für 1 und 2 MBit/s, Reichweite ca. 10 m
4. Orthogonal Frequency Division Multiplexing (OFDM)
(bei 802.11a mit 54 MBit/s im freigehaltenen 5 GHz Band)
Bei DSSS wird eine 11-Bit-Chipsequenz (Barker Spreiz-Code) verwendet. Die Modulation ist
unterschiedlich und abhängig von der Datenrate. Für FHSS wird die Gauss Frequency Shift Keying
(GFSK) Modulation auf 79 Kanäle je 1 MHz Bandbreite mit 2,5 Sprüngen pro Sekunde eingesetzt.
Die Ausgangsleistung beträgt 100 mW bei einer Reichweite von bis zu 100 m beim Standard
802.11b und bis zu 50 m beim Standard 802.11a. Die angegebenen Reichweiten hängen stark von
den räumlichen und örtlichen Gegebenheiten ab z. B. Betonbauten, Holzbauten oder offenes
Gelände.
Wie Abb. 92 zeigt, sind die Formate für DSSS und FHSS unterschiedlich. Nach dem PLCP-Header
schließt sich im Feld Payload die Information für die Teilschichten von MAC und LLC an. Die
Abbildung stellt die Formate der Datenübertragung für die Schicht 1 sowohl bei der Nutzung von
Direct Sequence Spread Spectrum als auch von Frequenz Hopping Spread Spectrum dar.
Abb. 97 Schicht 1 Format der Datenübertragung bei DSS und FHS
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
127
2. Physical Layer Convergence Protocol (PLCP)
Das Physical Layer Convergence Protocol dient zur Synchronisierung, zur Bestimmung der
Empfangsstärke und um ein Clear Channel Assessment (CCA), d. h. Carrier Sense anzuzeigen.
Hiermit wird das Carrier Sense Multiple Access mit Collision Avoidance (CSMA/CA)
implementiert.
PLCP preamble - mithilfe der Preamble synchronisieren sich die angeschlossenen
Stationen. Mit Ende des Start Frame Delimiter (SFD) muss die Synchronisation
abgeschlossen sein.
PLCP header - 4 Felder sind hier spezifiziert (Signal, Service, PDU length, HEC). Mit dem
Feld Signal wird bei DSSS die Geschwindigkeit angezeigt
(1, 2, 5.5 oder 11 MBit/s). Das Feld Service soll künftige Dienste im WLAN
beschreiben. Das nächste Feld gibt die Länge der Protocol Data Unit (PDU) an. Mit der
Header Error Correction (HEC) wird die korrekte Übertragung des Kopfes sichergestellt.
- Bei FHSS sind 3 Felder spezifiziert (PDU length, Signal, HEC).
PHY Management - unterstützt die Kanalwahl und aktiviert die Sammlung von Daten für
die Management Information Base (MIB).
Schicht 2, der Data Link Layer oder die Sicherungsschicht
Die Schicht 2 bei WLANs besteht aus den beiden Teilschichten Medium Access Control (MAC),
für die Steuerung des Zugriffes auf das Medium und der Logical Link Control (LLC), dem Zugang
zu den höheren Schichten im OSI-Referenzmodell. Der LLC ist unverändert aus dem IEEE LAN
Standard 802.2 erhalten geblieben.
Medium Access Control Schicht (MAC)
Distributed Foundation Wireless MAC (DFWMAC)
Die MAC-Teilschicht ist für alle vier Physical Layer Schnittstellen mit zwei Verkehrsarten
spezifiziert:
I. Asynchron Service (Standard) und
II. Time-critical Service (Time Bounded Service, optional)
Die verschiedenen Zugriffsarten sind:
DFWMAC-DCF (Distributed Coordination Function) CSMA/CA (standard)
Diese Standardzugriffsart dient zur Kollisionsvermeidung durch zufälligen „backoff“-
Mechanismus. Zusätzlich ist hier die Empfangsbestätigung durch ACK implementiert.
DFWMAC-DCF mit RTS/CTS (Request-to-Send/Clear-to-Send) (optional)
Als optionale Zugriffsart wird hiermit die Vermeidung des Problems „versteckter“
Endgeräte sichergestellt. Benutzt wird RTS/CTS bei stark asymmetrischen Reichweiten
zwischen den Stationen und bei großer Häufigkeit von langen Frames. RTS/CTS ist generell
bei Problemen mit Kollisionen aktiv.
DFWMAC-PCF (Point Coordination Function) (optional)
Mit PCF wird ein Polling-Verfahren mit einer Liste im Access Point bereitgestellt.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
128
1 1 2 6 Byte
Frame Control Durat
Addr. To | From
Kommentar Bit
Vers 1 0
Type 3 2
Subtype 7 6 5 4
Flags 8 9……
Data 0 0
Data 1 0
Data only
0 0 0 0 1 0 To
0 1From ?
BSSID | DA LLC (3) SNAP (5) Higher Layer
SA | BSSID
DA | SA X’AA AA 03’ 00 00 00 0 8 00 IP TCP FTP
Management
0 0
Mgmt
0 0
Beacon
- 0
DA FF.. 802.11 Mgmt.
e.g. Interval I E I E I E
Broadcast
1 0 0 0 SA
BSSID
Probe
- 0
DA FF..
I E I E I E
Broadcast
Req. 0 1 0 0 SA
Resp. 0 1 0 1 BSSID
Control
0 0 Ctrl 0 1
RTS 1 0 1 1 -
- Rec/Trans
PAD
CTS 1 1 0 0 - Receiver
ACK 1 1 0 1 - Receiver
2 2 6 6 6 6 2
0 - 2312
2 2 4 1 1 1 1 1 1 1 1
0 1 2 3 4 7 8 9 10 1 1 12 13 14 15
2
(opt.)
4
2304
PLCP preamble Syn. 128 Bit; SFD 16 Bit
PLCP header 48 Bit
Payload Layer 1
MAC Header LLC
(opt.) Layer 2
Frame
Control
Duration
(ms)
Control
Address
1
Address
2
Address
3 Seq. Ctrl. Address
4
Byte
SNAP
(opt.)
NL Data FCS
Version
Bit
Type
Subtype To
DS
From
DS
More
Frag.
Retry Pwr
Mgt
More
Data
WEP
Order
Bit #
QoS
MAC-Rahmenformat
Das Rahmenformat der Schicht 2 ist in Abb. 93 dargestellt. Der Medium Access Control (MAC)
Header steuert und kontrolliert den Zugriff auf das Medium, hier die Luftschnittstelle.
Nach dem MAC-Header folgt der Logical Link Control (LLC) Header (optional) und eventuell der
Subnetwork Access Protocol (SNAP) Header, zur Auswahl von proprietären Protokollen, hier zur
Spezifikation des IP Protokolls.
LLC wird nicht benötigt, wenn im MAC-Header das Type Feld vorhanden ist und z. B. x080044
enthält, d. h., wenn direkt anschließend IP mit TCP oder UDP folgt.
Abb. 98 IEEE WLAN DSSS Rahmenstruktur
Tab. 16 gibt die Struktur des Feldes Frame Control wieder. Mit dem Frame-Steuerfeld werden die
nachfolgenden Daten nach Data, Managementinformationen oder nach den Steuerfunktionen wie
RTS, CTS und ACK unterschieden.
Tab. 16 IEEE WLAN MAC – Header Formate
44
Siehe http://standards.ieee.org/develop/regauth/ethertype/eth.txt
Bit 7 6 5 4 3 2 1 0 15 14 13 12 11 10 9 8
0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1
Daten Vers. To DS
0 8 0 1
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
129
Informations
Element ID Bezeichnung Kommentar
0 SSID
Service Set ID z.B. bigbrother
1 Supported Rates 11, 5.5, 2, 1 Mbit/s
3 Direct Sequence
Parameter Set Kanalangabe z.B. 2
5 Traffic Indicator
Map Für wen im Netz gibt es was zu tun?
Ist ein Paket im AP gepuffert?
Flags Paketart
zum DS vom DS Adresse 1 Adresse 2 Adresse 3 Adresse 4
Ad hoc Netz 0 0 DA SA BSSID -
Von
AP 0 1 DA BSSID SA -
Zum
AP 1 0 BSSID SA DA -
Infr
astr
uktu
r
Net
z
Im DS 1 1 RA
Zelle
TA
Zelle DA SA
AP - Access Point
DA - Destination Address
DS - Distributiojn System
BSSID - Basic Service Set Identifier
RA - Receiver Address BSSID
SA - Source Address TA - Transmitter Address BSSID
BSS C
Distribution System (DS)
Portal
BSS A
Access
Point A
BSS B
Externes Netz
Access
Point B Access
Point C
Die MAC-Header Frame Control Typen sind:
Data Die Kodierung "Data" in den Type-Bits des Frame Control Feldes, wird zum
Datentransfer verwendet. Im nachfolgenden Feld Nutzlast folgt die Kennung z. B.
LLC mit SNAP und dem TCP/IP Protokollstapel.
Management Managementpakete unterstützen die Authentication, Association und Syn-
chronization. Unterschieden werden u. a.:
Beacon Pakete vom AP an die Stationen, die passiv auf Beacon hören
Probe Pakete von den Stationen, die mittels Req./Resp. den AP suchen
IE - Informations Elemente Hiermit werden weitere Details zur Management-
Funktion spezifiziert wie die Datenrate oder die Kennung des APs mit
dem Service Set ID. Tab. 17 Informationselemente bei WLAN
Control Das sind Steuerungspakete zur Unterstützung des Datentransfers.
Request to Send (RTS) zur Anzeige einer Übertragung.
Clear to Send (CTS) als Antwort von RTS und zur Bestätigung einer Übertragung.
ACK, zusätzlich wird hiermit der Power Save Mode unterstützt.
Duration Dies ist die geplante Zeit einer Station für eine Übertragung. Der
Network Allocation Vector (NAV) wird aus dieser Angabe abgeleitet.
MAC-Adressen
Insgesamt werden, wie Tab. 1816 zeigt, vier MAC-Adressen in der folgende Tabelle für WLAN
spezifiziert: Tab. 18 WLAN MAC –
Adressenformat
TLV Format für IE Tag Length Value Bemerkung 0 x (4) Hugo 1 4 x02840B09 1, 2, 5.5,11 3 1 1 4 4 abcde
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
130
Synchroner Dienst Asynchroner
Dienst
PCF
DCF
Physical Layer
Time Medium belegt Nächster Rahmen SIFS
PIFS
DIFS Contention Window (CW)
Random backoff
DIFS
Carrier Sense Zeitschlitz
Synchroner - und asynchroner Dienst
Abb. 94 zeigt die Unterstützung der verschiedenen Zugriffsverfahren bei WLAN.
Zwei Arten der Zugriffsmethode werden unterstützt:
I. Distributed Coordination Function (DCF)
asynchroner Datenverkehr mit einer auf die
Stationen verteilten Zugriffsfunktion (CSMA/CA)
II. Point Coordination Function (PCF) synchroner
Datenverkehr unter Kontrolle des Access Point.
Stationen senden nur nach Polling durch PCF.
Abb. 99 Zugriffsverfahren bei WLAN
Prioritäten
Prioritäten werden bei WLAN durch eine Staffelung der Zugriffszeitpunkte geregelt (siehe Abb.
95). Es gibt für die Stationen selbst keine garantierten Prioritäten.
Die Zeitschranken im WLAN sind:
SIFS (Short Inter Frame Spacing) für ACK, CTS und Antwort auf Polling
PIFS (PCF IFS) für zeitbegrenzte Dienste
DIFS (Distributed Coordination Function IFS) für asynchrone Dienste
Abb. 100 IEEE WLAN Zugangsverfahren
Asynchrone Übertragung, d. h., normale Datenübertragung erfolgt nach dem Distributed
coordination function Inter Frame Space (DIFS) oder in einer „Contention Free“ Periode,
angezeigt durch Framesteuersignal Beacon vom AP.
Sendewillige Station prüft, ob eine andere Station bereits sendet. Falls Medium frei und
DIFS abgelaufen ist, oder AP Beacon sendet, kann die sendebereite Station, oder der AP
senden.
Der Empfänger im BSS (AP oder die Station) bestätigt den Empfang mit ACK zur SIFS
Zeit.
Zwischen zwei aufeinanderfolgende Frames ist ein min. Gap einzuhalten (Fairness)
Wenn Medium besetzt ist, wird der Sendewunsch bis zum Ende der laufenden Übertragung
zurückgestellt. Danach beginnt das Wettbewerbsfenster, das “Contention Window (CW)“.
Nach der Zurückstellung wird zusätzlich ein Zufallszeit-Intervall gewählt, um danach noch
einmal zu prüfen, ob das Medium frei ist -Random backoff time- (CSMA/CA). Backoff
Time = CW*Random value*Slot time
Ist das Medium belegt (durch Station mit kürzerem Random backoff), wird diese Rest Backoff-Zeit
für den nächsten Sendeversuch gespeichert.
Bei jedem Versuch einer Neuübertragung (wenn ACK fehlt) wird die Zeit für das CW verdoppelt.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
131
1. A sendet RTS an B
Ready / Clear To Send
A B C D
2. B antwortet mit CTS an B. C und D erkennen die Übertragung
3. A sendet Daten an B
4. B bestätigt die Übertragung
1. RTS
2. CTS
3. Data
4. ACK
RTS
CTS
SIFS SIFS
Data
SIFS DIFS
ACK
NAV (RTS)
NAV (CTS)
DIFS
Begin
Station A
Station B
Andere
Stationen
Station A sendet an B und C sendet an D
A
Problem: Empfang bei B wird durch C gestört (C erkennt nicht, dass A gesendet hat.
Hidden Node Problem
B C D
Rahmen, mit höchster Priorität senden während SIFS (Shortest IFS45
) z. B. ACK von der
Station, die Daten empfangen hat.
Rahmen, die zeitkritisch übertragen werden sollen, übertragen während PIFS (Point
coordination function IFS). Mit PCF wird ein Polling Master implementiert um das Recht zur
Übertragung festzulegen (Priority Mechanismus).
MAC – Management
Die MAC-Managementfunktion dient zur Synchronisierung der Stationen, dem Roaming (Wechsel
der Stationen von Zelle zu Zelle), die Führung einer Management Information Base (MIB); die
Steuerung von Association/Reassociation von Stationen und Power Control. Abb. 101 Das Problem versteckter Stationen
Der RTS/CTS Sendeprozess
Bei sogenannten versteckten Stationen
muss sichergestellt werden, dass
sendende Stationen nicht durch andere
sendewillige Stationen gestört werden.
Mit Hilfe von RTS/CTS Rahmen wird
dies versucht zu verhindern. Abb. 96
zeigt, dass für die Station A die Stationen
C und D nicht erreichbar sind und somit
auch nicht existent.
Eine Station, die zu senden wünscht, wird zuerst ein kurzes Steuerpaket genannt Request to Send
(RTS) senden. In diesem Paket sind u. a. Ziel- und Senderadresse, sowie die Dauer der geplanten
Datenübertragung enthalten.
Abb. 102 Der RTS/CTS
Sendeprozess bei WLAN 1
Abb. 97 zeigt den Effekt,
dass wenn B ein Clear to
Send an A sendet, dass dann
die Stationen C und D
wissen, sie dürfen jetzt nicht
mehr senden.
Nach dieser Einleitung wird vom Empfänger, nach der SIFS-Zeit, ein Steuerpaket Clear to Send
(CTS) zum Sender zurückgeschickt.
Alle Stationen, die die Pakete
RTS und CTS sehen, setzen
ihren Virtual Sense Indicator
oder Network Allocation
Vector (NAV). Zusammen
mit Carrier Sense wird
hiermit verhindert, dass
weitere sendebereite
Stationen, in der Zeit der
Übertragung der Station A,
versuchen zu senden, was zu
Kollisionen führen würde. Abb. 103 RTS/CTS Sendeprozess bei WLAN 2
45
IFS - Inter Frame Space
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
132
Frame
DIFS
ACK
Station A X
Station X A
Station B Y
Station Y B
SIFS CWindow
Frame
ACK
CWindow
DIFS SIFS
Falls ein Datenpaket bedeutend größer ist als RTS, beantragt der Sender beim Access Point (AP)
eine entsprechende Zeit zur Übertragung. Der AP sendet daraufhin ein CTS, dass alle anderen
Stationen auch hören. Damit kann A jetzt sein Datenpaket an Station B senden. Dieses Verfahren
reduziert den Overhead.
Abb. 99 zeigt ein Beispiel einer Übertragung ohne vorhergehende RTS/CTS Folge. Hat eine Station
(A überträgt nach X) gesendet, läuft die Wettbewerbsphase (Contention Window). In dieser Phase
wird innerhalb der Zeitschranke SIFS die Bestätigung, ein ACK, (von X nach A) übertragen. Nach
Ablauf von DIFS bewerben sich die nächsten sendewilligen Stationen um eine Übertragung.
Abb. 104 Übertragungsverfahren bei IEEE WLAN
Das Einfügen einer Station in eine Zelle
Wenn eine neue Station in eine Zelle eingefügt werden soll, braucht diese Station eine
Synchronisationsinformation vom AP.
Zwei Formen dieser Information sind implementiert:
1. Passives Horchen: In diesem Mode wartet die Station auf ein periodisch gesendetes Beacon
Signal vom AP, dass diese Information enthält.
2. Aktives Senden: In diesem Fall versucht die Station einen AP zu finden und sendet ein Rahmen
mit Probe Request aus und wartet auf die Antwort vom AP.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
133
MAC: ..EEF1 IP: 172.32.4.2
Ping 172.32.4.8
BSS A
PC
Access Point
Hub
PC
MAC: ..499A
IP: 172.32.4.4
MAC: ..12D7
IP: 172.32.4.8
MAC: ..2310
BSSID: ..2310
Von: AP
An: Laptop
Von: AP
An: Laptop
Von: Laptop
An: AP
Von: Laptop
An: AP
Ruhezustand, keiner will senden
Von: PC 172.32.4.2
ping 172.32..4.8
Frm Ctrl
Flag
Dest. BSSID Source LLC SNAP IP ICMP
Data from DS ..127D ..2310 ..EEF1 AAAA03 0000000800 ICMP Echo
Frm Ctrl Dest. Source BSSID 802.11 Mgmt IE IE
Beacon ..FFF ..2310 ..2310 Info
Beacon Interval
Frm Ctrl Receiver
ACK ..2310
Frm Ctrl Receiver
ACK ..12D7
Frm Ctrl
Flag
BSSID Source Dest. LLC SNAP IP ICMP
Data
to DS ..2310 ..12D7 ..EEF1 AAAA03 0000000800 ICMP Reply
Von: AP
An: Alle
Abb. 100 zeigt ein Beispiel eines Sendeaufrufes anhand eines Ping-Befehls im CSMA/CA
(standard) Verfahren auf Layer 2 zwischen AP und der Empfangsstation.
Der Ausgangszustand ist, es wird z. Zt. von keiner Station gesendet.
Abb. 105 Konfiguration
Datentransfer:
Beacon:
Beacon Pakete
werden vom Access
Point in einer BSS
(oder der
äquivalenten Station
in einer IBSS)
gesendet, um den
Anfang einer
Contention Free
Periode (CF)
anzuzeigen. In dieser
Zeit wird das Recht
zur Übertragung
durch Polling vom
Access Point
vergeben. Beacon
Managementpakete
enthalten BSS
Zeitmarken zur
Unterstützung der
Synchronisation der
Teilnehmerstationen
der BSS und andere
Informationen, die
zur Lokation und
Auswahl des BSS AP
mit der größten
Signalstärke und
Verfügbarkeit dienen.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
134
Beacon Trace
No. Time Source Destination Protocol Info
13 0.820356369 Aironet_45:cc:9b Broadcast IEEE 802.11 Beacon frame, SN=1491, FN=0,
Flags=........, BI=100, SSID="labor-wlan", Name="AP340-45cc9b"
Frame 13 (103 bytes on wire, 103 bytes captured)
802.11 radio information
IEEE 802.11 Beacon frame, Flags: ........
Type/Subtype: Beacon frame (0x08)
Frame Control: 0x0080 (Normal)
Duration: 0
Destination address: Broadcast (ff:ff:ff:ff:ff:ff)
Source address: Aironet_45:cc:9b (00:40:96:45:cc:9b)
BSS Id: Aironet_45:cc:9b (00:40:96:45:cc:9b)
Fragment number: 0
Sequence number: 1491
IEEE 802.11 wireless LAN management frame
Fixed parameters (12 bytes)
Timestamp: 0x000000DD2F7E1891
Beacon Interval: 0,102400 [Seconds]
Capability Information: 0x0021
Tagged parameters (67 bytes)
SSID parameter set: "labor-wlan"
Supported Rates: 1,0 2,0(B) 5,5 11,0(B)
DS Parameter set: Current Channel: 1
Traffic Indication Map (TIM): DTIM 1 of 2 bitmap empty
Country Information: Country Code: EU, Unknown (0x00) Environment
Cisco Unknown 1 + Device Name
Addr Frame Ctrl Durat DA SA Kommentar
0000 80 00 00 00 ff ff ff ff ff ff 00 40 96 45 cc 9b Frame Ctrl = Beacon
BSSID Timestamp
0010 00 40 96 45 cc 9b 30 5d 91 18 7e 2f dd 00 00 00 TLV-Format__________
Beacon Interv Capabil Type Length Information Element
0020 64 00 21 00 00 0a 6c 61 62 6f 72 2d 77 6c 61 6e IE=0=SSID=labor-wlan
SSID
Type Length Type Length
0030 01 04 02 84 0b 96 03 01 01 05 04 01 02 00 00 07 Kanal=1
Data Rates Channel
0040 06 45 55 00 01 0d 32 85 1e 00 00 4c 0d 07 00 ff _________________
0050 00 11 00 41 50 33 34 30 2d 34 35 63 63 39 62 00 _________________
0060 00 00 00 02 00 00 0c _________________
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
135
Station A
Station B
Station C
Station D
Station E
Frame CWindow
Backoff
DIFS
Defer
Frame
Frame
Frame
Frame
Verbleibender Back-off
= Sendewunsch
Layer
2
LL
C
LLC Logical Link Control
Sta
tion
Man
age
ment
WEP
MA
C
MAC Medium Access Control
MAC Management
Layer
1
PH
Y
PLCP Physical Layer Convergence
Protocol PHY
Management PMD Physical Medium Dependent
IR FHSS DSSS OFDM
Das Back-off Verfahren
Falls mehrere Stationen versuchen in einer Sendeperiode ebenfalls zu senden wie in dargestellt,
wird ein Back-off Verfahren eingeleitet. Durch die zufällig gewählte Backoff-Zeit gewinnt die
Station mit der kürzesten Zufallszeit. Im nächsten Slot wird die verbleibende restliche Backoff-Zeit
verwendet usw.
Abb. 106 Backoff Verfahren bei IEEE WLAN
Sicherheitsaspekte Wie im Festnetz auch bestimmen im Praxisbetrieb gewisse Sicherheitsaspekte wie Verschlüsselung (Wired
Equivalent Privacy - WEP), Authentifizierung beim AP und die Zugangskontrolle z. B. mithilfe der MAC-
Adressen, eine große Rolle.
Mit WEP, zwischen MAC und LLC hier dargestellt, wird u. a. die Integrität, die Vertraulichkeit und
Authentizität sichergestellt. Jeder übertragene Frame wird mit WEP geschützt. Einige Schwächen von WEP
sollen im nächsten Standard, IEEE 802.11i, mittels einer verbesserten Verschlüsselungstechnik wie
Advanced Encryption Standard (AES), ausgebügelt werden. Das IEEE 802.11i Protokoll soll für
802.11a/b/g anwendbar sein.
Als bessere Lösung als WEP hat sich die, von der Wi-FI Alliance, eine Herstellervereinigung,
herausgebrachte Interimslösung namens Wi-Fi Protected Access (WPA) herausgestellt.
Zusätzliche Firewalls im Netz erhöhen die Sicherheit vor nicht autorisiertem Zugang.
Um WPA für unterschiedliche Einsatzszenarien
auszulegen, wurden zwei verschiedenen
Varianten entwickelt.
I. WPA-Personal- Mode
Für private Anwender mit WPA-Access Point.
II. WPA-Enterprise-Mode
Maxim. Sicherheit mit RADIUS Server zur
Authentifizierung.
Tab. 19 WLN Schichten 1 und 2 mit der
Verschlüsselung durch WEP
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
136
WPA-Variante WPA WPA2
Personal Mode
Authentifizierung PSK PSK
Verschlüsselung TKIP / MIC
RC 4 AES-CCMP
Enterprise Mode
Authentifizierung 802.1X / EAP 802.1X / EAP
Verschlüsselung TKIP / MIC
RC 4 AES-CCMP
EAP – Extensibel Authentication Protocol; RFC 3748
Verschlüsslungen und Authentifizierungen
Drei Methoden zur Verschlüsselung stehen für WLANs zur Verfügung (WEP und WPA bzw. WPA2).
I. Wired Equivalent Privacy (WEP) ist der ursprüngliche Algorithmus zur Verschlüsselung für
IEEE 802.11 WLAN. Er soll sowohl den sicheren Zugang zum Netz regeln, als auch die
Vertraulichkeit und Integrität der Daten gewährleisten. Aufgrund verschiedener Schwachstellen wird
dieses Verfahren als unsicher angesehen. Daher sollten WLAN-Installationen die neuere, sicherere
WPA-Verschlüsselung verwenden.
II. Wi-Fi Protected Access (WPA) ist eine neue Methode der Verschlüsselung für ein WLAN.
Nachdem sich die WEP des IEEE-Standards 802.11 als nicht sicher erwiesen hatte und sich die
Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi
Alliance eine Teilmenge von IEEE 802.11i (TKIP) vorweggenommen und unter dem Begriff WPA
als Pseudostandard eingeführt. Die Zertifizierung nach diesem Standard begann im April 2003. Der
Nachfolger von WPA ist WPA2.
III. Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Standards zur Sicherheit für
WLANs nach IEEE 802.11a, b, g und basiert auf dem Advanced Encryption Standard (AES). Er ist
der Nachfolger von WPA. WPA2 implementiert die grundlegenden Funktionen des neuen
Sicherheitsstandards IEEE 802.11i.
Der Advanced Encryption Standard (AES)
ist ein symmetrisches Verschlüsselungsystem,
das als Nachfolger für DES bzw. 3DES im
Oktober 2000 vom National Institute of
Standards and Technology (NIST) als Standard
herausgegeben wurde.
Mit Pre-Shared Key ("vorher vereinbarter Schlüssel") oder kurz PSK bezeichnet man
Verschlüsselungsverfahren, bei denen die Schlüssel (Key) vor der Kommunikation beiden Teilnehmern
bekannt sein müssen, also symmetrische Verfahren. PSK-Verschlüsselung hat den Vorteil, dass sie zwischen
zwei bekannten Teilnehmern wesentlich einfacher zu realisieren ist als asymmetrische Verschlüsselung. Der
große Nachteil des Verfahrens besteht darin, dass beide Teilnehmer den Schlüssel vor der eigentlichen
Kommunikation im Geheimen tauschen müssen. Daraus folgt, dass das PSK-Verfahren für viele
Anwendungen im Internet (wie z. B. Online-Einkauf) ungeeignet ist, da der vorherige Schlüsseltausch in
diesem Fall nicht möglich bzw. viel zu aufwendig ist. In einem solchen Fall verwendet man besser das
Public-Key-Verfahren.
Der Begriff PSK wird häufig mit Wireless LAN in Verbindung gebracht, da in WLANs häufig die
Verschlüsselungsmethode WPA-PSK verwendet wird.
Das Temporal Key Integrity Protocol (TKIP) ist Teil des Standards IEEE 802.11i (WPA) und wird zur
Verschlüsselung der Daten in Wireless LANs verwendet.
Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern, hat die Wireless Ethernet Compatibility Alliance
(WECA) das Temporal Key Integrity Protocol (TKIP) entwickelt, welches das WEP-Protokoll ersetzen soll.
TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung. Der Schlüssel ändert sich
temporär - daher auch der Name des Protokolls -, und zwar immer dann, wenn ein Datenpaket von 10 KB
übertragen wurde. Der temporäre Schlüssel wird im RC4-Algorithmus benutzt.
WECA ist nun als WIFI Alliance registriert.46
Message Integrity Check (MIC) Ein Verfahren zur Prüfung der Vertrauenswürdigkeit um Manipulationen
zu verhindern.
46
Siehe http://www.wi-fi.org/
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
137
Neue Standards braucht die Welt (das Land)
Der 802.11b oder 802.11 High Rate Standard von IEEE, im lizenzfreien 2,4 GHz ISM Band,
brachte den WLAN-Durchsatz auf 5.5 MBit/s bzw. 11 MBit/s. Die Erhöhung der Geschwindigkeit
wird mittels Complementary Code Keying (CCK) Modulation erreicht. CCK verwendet ein Satz
von 64 8-Bit-unique Codeworte anstelle der zwei 11-Bit-Barker Spreizcodeworte (Chipsequenz
für 0 und 1) wie bei 802.11. Die Entfernung zur Übertragung liegt bei ca. 100 m. Bei den
Anwendungen werden die 11 MBit/s nicht gleichermaßen wie im Festnetz wirksam. Der größere
Overhead im Rahmenformat und die aufwendigere Handshake-Prozedur reduzieren die Nettobirate
deutlich. Die am Markt erfolgreichen Produkte nach dem 802.11b Standard sind kompatibel mit den
weniger verbreiteten Produkten des ursprünglichen Standards 802.11.
Seit Mitte Nov. 2002 hat in Deutschland die Regulierungsbehörde für Telekommunikation und Post
(RegTP) den Frequenzbereich 5.150 - 5.350 GHz und 5.470 - 5.725 GHz für schnelle lizenzfreie
WLANs freigegeben. Damit ist der Weg frei für den nächsten Schritt einer noch schnelleren
mobilen Datenübertragung. Die RegTP sieht in diesem Schritt keine Konkurrenz zu UMTS,
sondern eine sinnvolle Ergänzung.
Die nächste Erweiterung des WLAN Standards war 802.11a mit den Übertragungsraten von 36, 48
und 54 MBit/s (Ziel ist 108 MBit/s). Dieser Standard wurde bereits 1999 verabschiedet. Dabei
werden in den USA zwei Kanäle im 5,2 GHz Unlicensed National Information Infrastucture (U-
NII) Band verwendet. 802.11a wird die Coded Orthogonal Frequency Division Muliplexing
(COFDM) Technik einsetzen. Mit COFDM wird der Träger eines Hochgeschwindigkeitskanals in
mehrere low-speed Subcarrier aufgeteilt. In diesen Subcarriern werden die Daten dann parallel
übertragen. Mit dieser Übertragungstechnik werden auch fortschrittliche
Fehlerkorrekturmechanismen und Signalrecovery-Verfahren implementiert. Die Entfernung zur
Übertragung liegt bei ca. 50 m. Im Gegensatz zum stark belegtem 2.4 GHz ISM Band für alle
möglichen Anwendungen, ist der 5.2 GHz Bereich für WLANs freigestellt worden.
Bereits im August 2002 wurde der Firma Cisco eine Einzelgenehmigung zum Betrieb eines
WLANs nach dem neuen Standard im 5,2-GHz-Band von der RegTP erteilt.
Produkte nach dem Standard 802.11a sind nicht kompatibel mit 802.11 oder 802.11b.
Der europäische Herausforderer des WLAN Standards von IEEE 802.11a ist HiperLAN/2 (High
Performance Radio Local Area Network), entwickelt vom Europäischen Institut für Standards der
Telekommunikation (ETSI). Um Pakete zu übertragen, nutzt 802.11a, wie vorher beschrieben, das
CSMA/CA, während HiperLAN/2 Time Division Multiple Access (TDMA) verwendet.
Obwohl HiperLAN/2 mit 54 MBit/s der technisch bessere Standard ist, z. B. durch höheren
Nettodurchsatz und im Bereich Netzsicherheit und Bandbreitenzuteilung ("Quality of Services"),
werden die US-Chiphersteller ihre Hardware nur nach den IEEE-Standards anbieten, um
hauptsächlich den US Markt zu bedienen. Um noch höhere Stückzahlen zu erzielen, ist der
europäische Mark gerade recht.
Ende Juli 2003 war die Veröffentlichung des nächsten Standards von IEEE 802.11g.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
138
Der neue Standard von IEEE ist 802.11g oder besser bekannt als 802.11b-extended. Mit diesem
Standard im 2,4-GHz-ISM Band soll die Datenrate auf mehr als 20+ MBit/s erhöht werden und die
Kompatibilität zu 802.11b und 802.11a erreicht werden. Zu den 3 Kanälen des 802.11a Standards
wird ein zusätzlicher Kanal verfügbar gemacht. Diese dual-band-Version für 2,4 und 5,2 GHz soll
laut TI nicht wesentlich teurer werden als die nur "a" oder "b" Produkte. Ob Produkte mit dem
endgültigen neuen Standard schon 2003 verfügbar werden bleibt abzuwarten. Chipsets der
Halbleiterhersteller z. B. Intersil Corp. sind bereits für August 2003 angekündigt. Mögliche
kurzfristige Änderungen am endgültigen Standard sollen in der Software oder Firmware
abgehandelt werden. Texas Instruments ist etwas vorsichtiger mit ihrer Entwicklung und will erst
den fertigen IEEE-Standard sehen.
Tab. 20 zeigt einen
Vergleich der vier
IEEE Standards
bezüglich der
Datenraten,
Reichweiten,
Frequenzband und eingesetzte Modulation.
Tab. 20 Vergleich 802.11a/b/g/n/ac
Der Standard 802.11h ist eine Erweiterung des Standard 802.11a um die europäischen Belange im
5,2 GHz Band zu berücksichtigen. Als Hauptnutzer des 5 GHz Frequenzbandes ist u. a. die
Satellitenkommunikation, Radarsteuerung und Flugüberwachung vorgesehen, die WLAN
Anwendungen werden als Nebennutzer betrachtet. Zusätzlich ist eine dynamische Kanalwahl
(Dynamic Frequency Selection - DFS bzw. Dynamic Channel Selection - DCS) und eine Steuerung
der Sendeleistung (Transmit Power Control - TPC) vorgesehen. Die Steuerung der Sendeleistung
unterstützt die Vermeidung von Störungen durch benachbarte anderweitig benutzte Kanäle in
Abhängigkeit von den Übertragungsbedingungen. Die dynamische Kanalwahl erlaubt einer Station,
vor einer geplanten Sendung, einen freien Kanal für die eigene Übertragung zu finden, eine
Ausweichmöglichkeit bei Frequenzkonflikten.
Der Standard 802.11h ist eine Ergänzung zu 802.11a und durch die Nutzung des europäischen
Marktes einen zusätzlichen Innovationsschub für mobile Datenkommunikation bringen.
802.11a 802.11.b 802.11g 802.11n 802.11ac
Roh Datenrate Bis zu 54 MBit/s
(54, 48, 36, 24, 18,
12, 6)
Bis zu 11 MBit/s
(11, 5.5, 2, 1)
Bis zu 54 MBit/s
(54, 48, 36, 24, 18,
12, 6)
Bis zu 600 MBit/s
Durchsatz 74 MBit/s
6,9 GBit/s
Durchsatz 1 GBit/s
Reichweite 50 m 100m 100m 250m ?
Bandbreite UNII and 5,2 GHz ISM 2,4 GHz ISM 2,4 GHz ISM 2.4 GHz + 5
GHz
5 GHz
Modulation OFDM CCK bzw.
Barker
DSSS
CCK-OFDM,
OFDM
MIMO
64 QAM
MU-MIMO
256 QAM
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
139
Der neue Standard IEEE 802.11n, mit geplantem Termin 2009, soll sowohl im lizenzfreien 2,4
GHz als auch im 5 GHz Band mit 500-600 MBit/s übertragen (bei doppelter Kanalbreite von 40
MHz).
IEEE 802.11n Stichworte:
Multiple-input multiple-output (MIMO)
Hiermit wird die Technik mehrerer Antennen zum Senden und Empfangen bezeichnet. Durch
spezielle Codierverfahren wird sowohl eine zeitliche als auch räumliche Dimension zur
Informationsübertragung genutzt. Hiermit wird die Qualität (Signal zu Noise Verhältnis SNR) als
auch die Datenrate (bis 600 MBit/s) deutlich erhöht.
Beamforming mehrere Signale werden so koordiniert, dass der Empfänger ein besseres
SNR empfängt.
Multipath oder Spatial Diversity Reflexionen von Wellen an Wänden und Einrichtungen
führen zu unterschiedlichen Laufzeiten der Signale. Dieser Nachteil wird aber durch die
eingesetzte Technik so kompensiert, dass auch hier ein Gewinn an Nutzsignal entsteht.
Dual Mode Hier werden sowohl 20 MHz als auch 40 MHz Kanäle genutzt. Modulation
64 QAM.
MAC Verbesserung durch Frame Aggregation, d. h. Zusammenfassung mehrerer Service Data
Units (SDU) bzw. Protocol Data Units (PDU) zu einem Frame.
Durch erhöhte Stromaufnahme für z. B. die Access Points muss der Standard für Power Over
Ethernet (POE) von 15 W auf 30 W erweitert werden.
Kompatibilität mit den vorhergehenden Standards
Andere Gruppen bei IEEE wie 802.11f, 802.11i und 802.11e arbeiten an
Roaming, das Wechseln eines Teilnehmers von einem Access Point zum nächsten,
Sicherheit, die mehr Schutz bietet als WEP und
Quality of Services (QoS) in WLANs.
Fazit
Bei IEEE wird kräftig an den WLAN Standards weiterentwickelt (siehe
http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm ).
Die Bandbreite im verfügbaren Frequenzband wird zu erhöhen sein und eine Mehrantennen-
Technik wird die höheren Datenraten ermöglichen.
Mit MIMO Technik erreicht diese höhere Datenrate durch Ausnutzung der Übermittlung der
Signale über mehrere Pfade für die WLAN-Übertragung.
In den Standards a/b/g wird, bei mehreren Pfaden z. B. durch Ablenkungen, das stärkste Signal der
Übertragung zu verwenden.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
140
Gigabit WLAN
Wie geht es weiter mit WLAN?
Siehe http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm
IEEE 802.11ac Very High Troughput (VHT) GBit WLAN ist noch bei IEEE in der Bearbeitung
(DRAFT 5 Feb. 2013).
Geplant ist ein WLAN mit Übertragungsgeschwindigkeiten im Gigabit-Bereich. Ein Entwurf
spezifiziert eine maximale Datenrate von 6,9 GBit/s. Die Beschleunigung wird erreicht durch
Optimierung des Übertragungsprotokolls und bekannter WLAN-Techniken.
Eine höher stufige Modulation (QAM256 statt QAM64 bei 802.11n) kodiert pro
Übertragungsschritt 8 statt 6 Bit.
Viermal so breite Funkkanäle (80+80 MHz statt 40 MHz).
Maximal acht simultan genutzte Antennen anstelle von 4 bei 802.11n.
Mit Multi User-Multi Input Multi Output (MU-MIMO) können Basisstationen mehrere Clients
gleichzeitig bedienen.
- Multi-Station Group mit 1 GBit/s
- Single Station mit max. 500 MBit/s mit 80 MHz Bandbreite
Alle diese Maßnahmen führen im günstigsten Fall zu einer doppelt so schnellen Übertragungsrate
im Vergleich zu IEEE 802.11n (300 MBit/s). Das Ziel ist, das auf dem Funkkanal weit über
1 GBit/s brutto erreicht werden soll.
Ein WLAN mit IEEE 802.11ac arbeitet im Funkspektrum von 5 GHz, für das es weltweit eine
Allgemeinzuteilungen gibt. Da IEEE 802.11ac ein bis zu 160 MHz breites Signal erzeugt, könnte es
mit dem Aufkommen von IEEE 802.11ac-Geräten zu einer Überlastung des 5-GHz-Bandes führen.
In das 5-GHz-Band passen nur zwei parallele 160-MHz-Signale.
Anstelle der allgemein angewendeten Rundsendung wird durch das Beam-Forming (more spatial
streams) eine direkte Anstrahlung das Signal/Noise Verhältnis für den Empfänger deutlich
verbessert.
Da in den bisher genutzten Frequenzbereichen bei 2,4 und 5 GHz keine ausreichend große
Bandbreite machbar ist, steht mit IEEE 802.11ad ein Frequenzwechsel auf 60 GHz an. IEEE
802.11ad ist somit eine Alternative für ein Gigabit-WLAN.
Siehe auch http://www.ieee802.org/11/Reports/tgac_update.htm
Cisco Video http://www.youtube.com/watch?v=J6EHP3SAXKQ
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
141
Task Group IEEE 802.11ad
www.ieee802.org/11/Reports/tgad_update.htm
PAR seit Oktober 2008, approved Dez. 2009, Standard seit Juli 2012.
Titel: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications -
Amendment: Enhancements for Very High Throughput in the 60 GHz Band
Da in den bisher genutzten Frequenzbereichen bei 2,4 und 5 GHz keine ausreichend große
Bandbreite machbar ist, steht mit IEEE 802.11ad ein Frequenzwechsel auf 60 GHz an. Dort stehen,
je nach nationaler Regulierung, 4 bis 7 GHz Gesamtbandbreite zur Verfügung. Damit würde man
mehrere Gigabit pro Sekunde an Bruttodatenrate erreichen. Auf einem von drei rund 2 GHz breiten
Funkkanälen wäre mit QAM64 bis zu 6,7 GBit/s brutto machbar.
Allerdings ist die Signaldämpfung bei 60 GHz enorm. So kommt man in diesem Frequenzbereich
nicht mehr durch Wände. Mit IEEE 802.11ad wäre eine optimale Übertragungsgeschwindigkeit im
selben Zimmer zu erreichen. Ein Vorteil wäre, dass sich die von Nachbarn betriebenen WLANs auf
den selben Funkkanälen nicht in die Quere kommen.
Es könnte aber auch passieren, dass sich diese zukünftige Gigabit-WLAN nur als drahtlose
Verbindung zwischen zwei Geräten eignet. Zum Beispiel, um hochauflösende Bilder und Videos
von einem Abspielgerät auf ein Anzeigegerät zu übertragen. Dann wäre IEEE 802.11ad mit
Ultrawideband-Techniken, wie Wireless HDMI und Wireless USB vergleichbar.
WiGig Wireless Gigabit Alliance seit Mai 2010
www.wigig.org/
Ziel von WiGig
Die Wireless Gigabit-Alliance unterstützt die Entwicklung eines
drahtlosen Netzes mit interoperable, Hochleistungs-Geräte, die problemlos zusammenarbeiten, um
die Menschen im digitalen Zeitalter zu verbinden. Diese Technik ermöglicht multi-Gigabit wireless-
Kommunikation zwischen diesen Geräten und führt zur Konvergenz in ein single Radio-Netz, das
mithilfe der leicht verfügbaren, nicht lizenzierten 60 GHz-Spektren ermöglicht wird.
Abb. 107 WiGig für eine Tri-Band Übertragung
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
142
Der Standard IEEE 802.1X Port Based Network Access Control stellt eine generelle Methode für
die Authentifizierung und Autorisierung eines Clients in IEEE802-Netzen bereit.
Der Zugang zum WLAN-Netz kann mithilfe eines Managementsystems auf verschiedene
Ressourcen begrenzt und kontrolliert werden.. Das Einschleichen von Unbekannten in das
WLAN-Netz (z. B. Firmennetz) kann dadurch erschwert werden.
Die Authentifizierung eines Benutzers erfolgt durch den Authenticator. Dieser ist ein Vermittler, der
die Anfragen der Clients entgegennimmt und an eine Instanz weiterleitet, die über deren
Authentifizierung bestimmt. Diese Instanz, der Authentication-Server, ist in der Regel ein
RADIUS-Server.
War die Authentifizierung erfolgreich, gibt der Authentication-Server den Zugriff auf die
gewünschten Ressourcen (z. B. LAN- oder WLAN-Dienste) frei. Der Anwender mit seinem
Client, der um die Authentifizierung bittet, wird auch Supplicant genannt.
Abb. 88 stellt das IEEE 802.1x-Modell dar. Sie erkennen auch den Unterschied zwischen WPA-
Personal-Mode und WPA-Enterprise-Mode.
Abb. 108 Das IEEE 802.1x-Modell
Durch den Einsatz eines Authenitcation-Servers kann man den Netzzugang auch Teilnehmern
ermöglichen, die lokal nicht bekannt sind und keine Kennung haben.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
143
Wi-Fi Einsatz
Wi-Fi Protected Setup (WPS) ist eine von der Wi-Fi Alliance47
entwickelte Methode zum
vereinfachten Aufbau eines drahtlosen Netzes mit sicherer Verschlüsselung.
Die Aufgabe von WPS ist es, das Hinzufügen von neuen Geräten in ein bestehendes WLAN-Netz
zu vereinfachen. Als Schwerpunkt gilt hier die sonst oft umständliche Einrichtung einer adäquaten
Verschlüsselung.
Wo kann WSP zum Einsatz kommen?
Hotspot Service Provider (HSP) in öffentlichen Plätzen wie Flughafen, Bahnhöfen usw.
Wireless Service Provider (WISP) z. B. in Hotels, Cafés oder Restaurants.
Firmennetze, um Besucher oder Kunden einen Zugang zum Internet bereitzustellen.
Heimnetze zur vereinfachten Installation eines WLANs.
Funktionsweise
Um dieses Ziel zu erreichen, wurden zwei verpflichtende (für den AP) und eine weitere, zusätzliche
Methode entwickelt, die die Arbeit der Konfiguration des Nutzers beim Einrichten eines WLANs
durch WPS minimieren sollen:
1. PIN-Eingabe: Das Gerät besitzt einen Aufkleber oder eine Anzeige für eine PIN, die bei der
Integration in ein Netz dem Registrier-Gerät (z. B. dem Access Point) bekannt gemacht
werden muss. PIN wird verwendet, um sicherzustellen, dass das gewünschte Gerät
hinzugefügt wird, um das WLAN-Netz einzurichten und trägt damit zur Vermeidung
versehentlichen oder absichtlichen Versuche, unbeabsichtigte Geräte mit dem Netz
hinzufügen. Ein Registrier-Gerät (die einen Access Point/Wireless-Router, PC, oder ein
anderes Gerät sein könnte) erkennt, wenn sich ein neues Wi-Fi-Gerät in Reichweite
befindet, und fordert den Benutzer zur Eingabe der PIN, wenn er oder sie das neue Gerät mit
dem Netz hinzufügen will. In diesem Modus WPS Netz verschlüsselt Daten und jedes Gerät
im Netz authentifiziert. Die PIN Eingabe-Methode soll in allen Geräten unterstützt sein.
2. Push Button Configuration (PBC, engl. „Konfiguration per Knopfdruck“): Der Access Point
(AP) und die zu verbindenden Geräte besitzen einen physischen oder per Software
implementierten Knopf zur Verbindungsherstellung. Wird dieser gedrückt, beginnt eine
zweiminütige Phase, in welcher Geräte dem Netz beitreten können. Diese Methode ist
optional.
Zusätzlich ist eine dritte Methode spezifiziert worden:
3. Near Field Communication (NFC): Das neu zu verbindende Gerät wird in die Nähe des
Access Point gebracht, um mittels Near Field Communication die relevanten Daten
auszutauschen. Die NFC-Methode bietet einen starken Schutz vor einem unbeabsichtigten
hinzufügen eines Gerätes zum WLAN-Netz. Dies ist eine optionale Methode für WPS
Access Points und Clients.
WPS ist u.a. ab Windows XP mit Service Pack 2 unterstützt.
47
Siehe http://www.wi-fi.org/
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
144
Zusammenfassung
http://packetlife.net/media/library/4/IEEE_802.11_WLAN.pdf
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
145
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
146
Wireless MAN (WMAN)
Maximale Datenrate mit Mobilität im Wireless Metropolitan Area Network (WMAN) IEEE 802.16/20 Feste- und Mobile Breitband WMANs
Das Institute of Electrical and Electronics Engineers (IEEE) entwickelt neue Wireless Metropolitan
Area Network (WMAN) Standards für die Luftschnittstelle inklusive der zugehörigen Sicherungs-
und der Bitübertragungsschicht sowohl für eine feste - als auch für eine mobile Punkt-zu-
Mehrpunkt Verbindung. Die neuen Standards ermöglichen ein Breitband-Zugangssystem für die
verschiedensten Dienste.
Ref.: - Hohe Datenrate plus Mobilität: IEEE 802.20; W. Schulte LANline 11; 2004 S. 6
- Schnell, kabellos – und auch mobil; WMAN; W. Schulte NET 12; 2004 S. 30
- Mobilität im WMAN; W. Schulte Funkschau 4; 2005 S. 43
Einleitung
Zum Jahresende 2002 etablierte IEEE eine neue Arbeitsgruppe IEEE 802.20TM
Mobile Broadband
Wireless Access (MBWA) mit dem Ziel, einen neuen WMAN-Standard für eine effiziente
paketbasierende Luftschnittstelle zu entwickeln. Dieser Standard soll den Transport
von IP-Daten basierende Dienste unterstützen und ergänzt den vorhandenen IEEE
802.16 Standard für Worldwide Interoperability for Microwave Access
(WIMAX)48
in der Neufassung vom 1. Oktober 2004.
Der neue WMAN-Standard soll im lizenzierten 3,5 GHz Band arbeiten und eine
Datenübertragungsrate von größer als 1 MBit/s haben. Die Mobilität soll, nach
ITU-R M.1034-2, für Fahrzeuge bis 250 km/h erreicht werden.
Spezifiziert werden die Bitübertragungs- und die Sicherungsschicht für die neue Luftschnittstelle.
Diese neue Luftschnittstelle wird auch als Highspeed Portable Internet (HPI) bezeichnet. Die
Übertragungsraten bei HPI sind deutlich höher als z. B. bei dem mehr sprachorientierten Universal
Mobile Telecommunications System (UMTS).
Der Projektplan für die Entwicklung des IEEE 802.20 Standards zeigt die geplante Verfügbarkeit
des neuen Standards im 4Q 2006.
Ein Wireless Metropolitan Area Network (WMAN) bringt den Festnetz-Zugang via Antennen zu
den Gebäuden, die mit zentralen Radio-Base-Stations (BS) kommunizieren. Die geplanten
Anwendungen sind die PC-Anschlüsse im Heimbereich oder im Small Office Home Office (SOHO)
Bereich. Diese Wireless-MANs stellen eine Breitband-Alternative zu den herkömmlichen
drahtgebundenen - oder Funk- Netzen mit Techniken wie UMTS oder DSL dar.
Innerhalb der Gebäude oder auf dem
eigenen Gelände wird auf die
vorhandene Technik wie IEEE 802.3
(CSMA/CD) bzw. auf IEEE 802.11
(WLAN) umgesetzt.
Das Einsatzgebiet für diese Technik ist
die Alternative zum Anschluss der
bestehenden „letzten Meile“ z. B. aus
Kupferkabel.
Abb. 109 Die Netzstruktur für
WirelessMAN
48
http://www.wimaxforum.org/home/
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
147
Funktionen
In einer Punkt-zu-Mehrpunkt Konfiguration kommuniziert die Basisstation einerseits mit den
öffentlichen Festnetzen, auf der anderen Seite mit den angeschlossenen Teilnehmern, hier als
Subscriber Station (SS) bzw. Mobil Station (MS) oder Mobile Terminal (MT) bezeichnet. Die
Basisstation ordnet, je nach Bedarf, den einzelnen Stationen entsprechend priorisierte Bandbreite
zu. Die Luftschnittstelle ermöglicht die Echtzeit-Übertragung von Daten oder multimedia
Information aller Art mit voller Quality of Service (QoS) Unterstützung.
Die benutzten Frequenzbänder liegen für IEEE 802.20 bei 3,5 GHz im lizenzierten Bereichen mit
Kanalbreite von 25 MHz - 30 MHz. Der Standard IEEE 802.16 nutzt die Frequenzbänder bei 10 -
66 GHz und 2 – 11 GHz in lizenzierte und unlizenziert Bereiche mit Kanalbreiten von 25 MHz in
den USA und 28 MHz in Europa. Abb. 110 Netzzuordnung für WMAN
Abb. 103 zeigt die Zuordnung der Fest-
bzw. Funknetze in Bezug auf
Übertragungsgeschwindigkeit und auf
Entfernung.
Die Luftschnittstelle soll eine Inter-Zell
bzw. eine Inter-Sektor-Handoff-
Prozedur für die angegebene
Fahrzeuggeschwindigkeit unterstützen.
Hiermit soll der Paketverlust und die
Latenzzeit, bei einer robusten und
nahtlosen IP-Paket Übertragung,
minimiert werden.
Sektor bedeutet hier ein Paar des Sende-
bzw. Empfangskanals von einer
Basisstation an einen Empfänger.
Die Datenübertragungsrate für die Teilnehmer soll für den Downlink, d. h. BS zur MT, größer als 1
MBit/s und für den Uplink, d. h. MT zu BS, größer als 300 KBit/s betragen.
Die Unterstützung der Luftschnittstelle für Voice over IP (VoIP) soll durch entsprechende Quality
of Service (QoS) Parameter sichergestellt werden.
Die fünf Anforderungen an ein mobiles WMAN
In der Arbeitsgruppe bei IEEE 802.20 wurden fünf Kriterien definiert und als Leitfaden für die
weitere Entwicklung des geplanten Standards beschlossen.
Die festgelegten Kriterien sind:
1. Die Anwendungen, IP V.4 bzw. V.6 basierend, nutzen ein breites Spektrum von Terminals
z. B. Halbduplex und Duplex und Diensten, die international standardisiert sind.
2. Die Verträglichkeit und die Koexistenz mit vorhandenen Terminals, Protokollen und Diensten,
wie z. B. IEEE 802.1D MAC-Bridges oder IEEE 802.1Q VLAN (Virtuelles LAN), muss
gewährleistet sein.
3. Ein dedizierter Standard mit genau definierten Funktionen für die Bitübertragungsschicht
(PHY) und der MAC-Teilschicht ist hier gefordert. Für die Bitübertragungsschicht ist die
Betriebsweise sowohl das Time Division Duplexing (TDD), die Up- und Downlink-
Verbindung teilen sich einen Kanal, als auch das Frequeny Division Duplexing (FDD), Up-
und Downlink arbeiten auf getrennten Kanälen, vorgesehen.
4. Die Demonstration der technischen Machbarkeit soll durch proprietäre Systeme, die zurzeit im
Versuch bzw. in der Entwicklung sind, unterstützt werden. Ein ausreichendes Testen soll vor
Funknetz
802.3
LAN
802.11
WLAN
10m
Fest
1 km
LAN
10 km
MAN
WAN
DQDB FDDI
802.16 WIMAX
802.20
HPI
DSL
ISDN
POTS
Festnetz
UMTS
GPRS
GSM
0,05
0,1
1,0
10,0
100,0
1000,0
MBit/s
Entfernun
g
USB
Bus
802.15
Bluetooth
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
148
Payload CRC MAC-Header
Encryption
Beginn des öffentlichen Dienstes sichergestellt werden. Die Zuverlässigkeit des Betriebes soll
durch die Netzbetreiber demonstriert werden.
5. Der Nachweis der Wirtschaftlichkeit (siehe UMTS) soll sowohl für den Dienst als auch für die
Komponenten der Terminals bzw. der Basisstation erbracht werden. Die Kosten sollen sich an
der Leistung der Dienste für die Endteilnehmer orientieren, d. h. mehr Leistung (Bandbreite)
mehr Gebühren.
Das Referenzmodell
Das Referenzmodell für WirelessMAN (siehe Abb. 104) umfasst die Data – und Control-Plane
zum Transfer der Steuer- und Nutzerdaten. Die Management Plane für die Sicherstellung der
korrekten Funktionen wurde in IEEE 802.20 noch nicht definiert.
Die Sicherungsschicht bei IEEE 802.16 mit der Data- / Control Plane umfasst vier Teilschichten:
1. Die Logical Link Contol (LLC) Teilschicht, spezifiziert in IEEE 802.2 ist nicht Teil dieses
Standards. Auf LLC setzt die Vermittlungsschicht mit dem IP-Protokoll in der Version 4 oder 6
auf.
2. Die dienstspezifische Konvergenz-
Teilschicht zur Transformation und
Anpassung von externen Nutzerdaten, die an
den Service Access Points (SAP) empfangen
werden.
Zurzeit sind im Standard die Funktion für
einen ATM Konvergenz spezifiziert und der
Dienst für eine Paket Konvergenz. Bei diesen
Paket-Umwandlungen sind die allgemeinen
MAC-Formate und zusätzlich die IEEE 802.3
Ethernet-, IEEE 802.1Q VLAN und das IP-
Format spezifiziert.
Abb. 111 Das Referenzmodell für IEEE 802.16
3. Die der allgemeine Teil der MAC-Teilschicht
empfängt die Service Data Unit (SDU) der
Konvergenzschicht und erstellt die Protocol Data Units (PDU) für den Empfänger. Der Standard
spezifiziert hier die MAC-Dienste wie Connect- und Terminate-Request für den
Verbindungsauf- und -abbau.
Die MAC-Teilschicht in der Data/Control Plane ist weiterhin u. a. zuständig für die Zuordnung
der benötigten Bandbreite, dem Encryption der Nutzlast nach dem MAC-Header (MAC PDU)
und dem Berechnen der Prüfsumme (CRC) zur Sicherstellung einer korrekten Übertragung.
4. In der Privacy Teilschicht wird die Authentifizierung, die
Enkryption und der Austausch eines Sicherheitsschlüssels
(Privacy Key Management - PKM- nach der ITU-T X.590
Empfehlung) vorgenommen. Abb. 112 Schicht 2 Rahmenformat
Die Bitübertragungsschicht, der Physical Layer (PHY), erbringt die geforderten Dienste der MAC-
Teilschicht für den Frequenzbereich 2 – 11 GHz und 10 – 66 GHz zunächst getrennt. Eine
Koexistenz der Nutzung beider Frequenzbereiche ist vorgesehen.
Kommuni
- kations
Steuerung
OSI Wireless
MAN
Bit-
übertragung
Vermittlung
Transport
Darstellung
Anwendung
1
2
3
4
5
6
7
MAC
Teilschicht
Schichten
Konvergenz
Teilschicht
PHY
Teilschichten
Sicherung
PHY Schicht
MAC
common part
Service Spec.
Convergence
Management
Entity
Privacy Privacy
Teilschicht
Service Access
Points (SAP)
Data / Control
Plane
Management
Plane
LLC
Teilschicht
Nicht Teil des
Standards
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
149
Kommuni-
kations
Steuerung
OSI WirelessMAN
Bit-
übertragung
Vermittlung
Transport
Darstellung
Anwendung
1
2
3
4
5
6
7
MAC
Teilschicht
Schichten
PHY Teilschichten
Sicherung
Service Acces
Points (SAP)
Data / Control Plane
LLC
Teilschicht
IEEE 802.2
Standard
IEEE HPI
Standard
Die speziellen Anforderungen für den Downlink, von der BS zur SS, und dem Uplink, von der SS
zur BS, sind hier mittels des Downlink – bzw. Uplink Channel Descriptor (DCD/UCD) spezifiziert.
Für die lizenzierten Frequenzbänder sind drei Schnittstellen vorgesehen:
Eine Single Carrier Modulation
Nutzung der Orthogonal Frequency Division Multiplex (OFDM) Modulation
Einsatz von Orthogonal Frequency Division Multiple Access (OFDMA)
Diese Variationen geben dem Netzbetreiber die Möglichkeit auf Einsatzbedingungen und
Kundenwünsche entsprechend zu reagieren.
In den lizenzfreien Bänder (5.725 – 5.825 U-NII und 2,4 GHz ISM) besteht die Möglichkeit der
Interferenz mit anderen WirlessMANs oder -LANs sowie mit anderen Nutzern desselben
Frequenzbandes. Als Lösung für dieses Problem wird die dynamische Frequenzauswahl benutzt,
wie sie bereits bei IEE 802.11h erfolgreich eingesetzt wird.
Die MAC-Schicht erlaubt die Frequenz Division Duplex (FDD), d. h. Up- und Downlink arbeiten
auf getrennten Kanälen, als auch Time Division Duplex (TDD), Up- und Downlink teilen sich einen
Kanal, Übertragung.
Die Management Plane, mit seinen Funktionen zur Unterstützung der Data/Control Plane, wird in
einem eigenen Standard beschrieben und ist z. Zt. noch in Arbeit.
Die geforderten Dienste der Teilnehmer umfassen Time Division Multiplex (TDM) Voice und
Daten, IP conectivity und packetized voice (VoIP). Zu diesem Zweck muss sowohl bündelartige
Datenverkehr als auch kontinuierliches
Datenaufkommen unterstützt werden.
Zwischen den Basisstationen ist mit diesem
Standard kein Hanndover oder Roaming möglich,
d. h. keine Mobilität der Endgeräte.
Die Sicherungsschicht bei IEEE 802.20 in der
Data- / Control-Plane umfasst z. Zt. zwei
Teilschichten:
Die Logical Link Control (LLC) Teilschicht,
spezifiziert in IEEE 802.2 ist nicht Teil der
WMAN-Standards. Auf LLC setzt die
Vermittlungsschicht mit dem IP-Protokoll in der
Version 4 oder 6 auf. Abb. 113 Das Referenzmodell für IEEE 802.20
Die MAC-Teilschicht empfängt die Service Data Unit (SDU) der LLC-Teilschicht und erstellt die
Protocol Data Units (PDU) für die MAC-Teilschicht des Empfänger. Der Standard spezifiziert hier
die MAC-Dienste wie Connect- und Terminate-Request für den Verbindungsauf- und -abbau.
Die MAC-Teilschicht in der Data/Control Plane ist weiterhin u. a. zuständig für die Zuordnung der
benötigten Bandbreite, dem Encryption der Nutzlast nach dem MAC-Header (MAC PDU) und dem
Berechnen der Prüfsumme (CRC) zur Sicherstellung einer korrekten Übertragung.
Die MAC-Teilschicht sollte mehr als 100 aktive Sitzungen pro Sektor unterstützen.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
150
Schicht N
Schicht N+1
Schicht N-1
(N+1) - PDU
(N) - SDU
(N+1) - Protocol
(N+1) Entity
(N - 1) - SDU
(N) Entity
(N-1) Entity
-- PDU
(N) - PCI
(N)
(N - 1) - PDU
(N - 1) - PCI
(N) - Protocol
(N+1) - Protocol
Zum Austausch
mit dem Empfänger
Vom Sender zum Empfänger werden über das Netz, auf der gleichen Schicht N, die Protocol Data
Units (PDU) ausgetauscht.
Zwischen den Schichten, im Sender bzw. beim Empfänger, kommunizieren die Service Data Units
(SDU) in denen der Dienst, den die unterliegende Schicht erbringen soll, ausgehandelt wird z. B.
Datenaustausch oder Verbindungsauf- oder -abbau. Die SDU setzen sich aus der für diese Schicht
relevanten Protocol Control Information (PCI) und der PDU zusammen.
Abb. 114 Die Kommunikation im Referenzmodell
Die Bitübertragungsschicht, der Physical
Layer (PHY), erbringt die geforderten
Dienste der MAC-Teilschicht für den
Frequenzbereich bei 3,5 GHz. Dieser
Dienst vom PHY ist eine fehlerlose und
schnelle, bitweise Übertragung der
Nutzerdaten über die Luftschnittstelle.
Für die Bitübertragungsschicht ist
sowohl das Time Division Duplexing
(TDD), als auch das Frequeny Division
Duplexing (FDD), vorgesehen.
Ob eine oder mehrere PHY-Schnittstellen benötigt werden ist z. Zt. noch nicht klar. Die MAC-
Teilschicht sollte mehrere PHY-Varianten unterstützen.
Durch die hohe Mobilität und einem Handoff zwischen den Basisstationen bezeichnet Intel diese
Technik bei IEE 802.20 als Wireless-WAN (WWAN) im Gegensatz zu IEEE 802.16 als WMAN.
Die Management Plane, mit seinen Funktionen zur Unterstützung der Data/Control Plane, wird in
einem eigenen Standard beschrieben werden.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
151
Man trifft sich.
Zur Unterstützung der Entwicklung des IEEE 802.16 Standards und zur weltweiten Vermarktung
der entsprechenden Breitband-Wireless Produkte und Dienste haben sich im Jahr 2003 mehr als 100
Firmen und Organisationen zu einer Non-Profit Organisation, dem WINMAX-Forum,
zusammengeschlossen.
Zusätzlich werden hier Tests zur Zertifizierung der IEEE 802.16 Produkte bereitgestellt, um eine
problemlose Kompatibilität und Interoperabilität sicherzustellen.
Führende Firmen der IT- und Telekommunikationsindustrie wie Alcatel, AT&T, Intel, Motorola
und Siemens beteiligen sich ebenso wie die Netzbetreiber BT und France Telecom.
Die IEEE Wireless Access Working Group arbeitet mit der Broadband Radio Access Network
(BRAN) Arbeitsgruppe vom European Telecommunication Standards Institute (ETSI), die für die
Entwicklung des HiperMAN Standard zuständig ist, eng zusammen.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
152
Wireless Personal Access Network (WPAN)
Code-Name Bluetooth
Ref.: Funkschau Nr. 23 1998 S. 80 W. Schulte
Eine Special Interest Group49 erstellte die Spezifikation für die Datenübertragung zwischen
Geräten der Telekommunikation und Informationstechnik im sogenannten ISM-Band bei 2,4 GHz.
Jetzt hat die IEEE 802.15.1-4 die Fortführung der Standardisierung übernommen.
Einführung
Im Gegensatz zum Wireless LAN handelt es sich bei Bluetooth um eine Nahbereichsfunktechnik
für kleine Übertragungsstrecken bis ca. 10 m, die sich in Geräte integrieren lässt. Man spricht hier
von dem Personal Area Network (PAN), wobei sowohl herkömmliche Daten, als auch
Sprachinformationen übertragen werden können.
Drahtlose Kommunikation
Bluetooth erfüllt die drahtlose Anbindung von Peripherien, bei der man völlig losgelöst von Kabeln
und der sonst üblichen Schnittstellenvielfalt ist. Somit ist das primäre Einsatzgebiet von Bluetooth
mit der Infrarot-Lösung IrDA (als Nachfolger) vergleichbar.
Im Gegensatz zu IrDA benötigt man mit Bluetooth für den Datenaustausch zwischen den Geräten
keine direkte Sichtverbindung bzw. Ausrichtung.
Der Grundsatz von Bluetooth, der für die Entwickler im Vordergrund stand, war die
Funkanbindung von mobilen oder feststehenden Geräten über geringe Distanzen, um die
Kabelanbindung zu ersetzen, wobei dies über eine robuste, wenig komplexe und kostengünstige
Lösung erfolgen soll. Die eigentliche Bluetooth-Hardware ist somit sehr kompakt und zeichnet sich
durch eine geringe Leistungsaufnahme aus, sodass sich Bluetooth in portable Geräte wie
beispielsweise PDAs oder Handys problemlos implementieren lässt.
Anwendungen
Es gibt bereits heute eine Vielzahl an Geräten, die über ein Bluetooth-Interface verfügen. Das
Interface stellt eine Multifunktionsschnittstelle für die drahtlose Anbindung bereit.
Die neuesten PCs, Notebooks oder PDAs verfügen bereits über ein Bluetooth-Interface und
zunehmend kommen weitere Peripherien auf den Markt, die sich via Bluetooth anbinden und
ansprechen lassen. Sollte an einem PC oder Notebook kein Bluetooth-Interface vorhanden sein, so
können diese seit Neuestem auch über einen Bluetooth-Adapter für USB oder PCMCIA
nachgerüstet werden.
Mobiltelefone
Die neuesten Handy-Generationen verfügen ebenfalls über ein Bluetooth-Interface, über das
entweder ein drahtloser Datenaustausch erfolgen kann oder die schnurlose Anbindung von Headsets
ermöglicht wird, also Sprache übertragen werden kann.
49
Siehe http://www.bluetooth.com/Pages/Bluetooth-Home.aspx
I-Phone 4S mit Bluetooth v.4
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
153
Verteilte Netze (Scatter Netz)
Piconetz A
Piconetz B
2
1
3 4
1
2
M M
M = Master
S
S S
S
S = Slave
Sprach- und Audiodaten
Für die Übertragung von Sprach- und Audiodaten bietet Bluetooth drei verschiedene Verfahren, die
qualitativ mit ISDN und in einem Fall sogar mit modernen MP3-Playern vergleichbar sind. Damit
eignet sich Bluetooth beispielsweise auch zur drahtlosen Ansteuerung von Lautsprechern und
Kopfhörern.
Das 64-kBit/s-PCM-Format (Variante A-Law)
Das 64-kBit/s-PCM-Format (Variante µ-Law)
Der CVSD-CODEC (Continuous Variable Slope Delta Modulation) der mittels Delta-Modulation
Sprachdaten überträgt.
Digitale Kameras
Für digitale Kameras bietet Bluetooth den drahtlosen Bildtransfer zu einem PC oder Notebook,
wodurch die Bildübertragung durch das Wechseln von Speichermedien entfällt.
Webpads (iPads)
Dem Webpad steht eine WLAN-Bridge (AP) gegenüber, wobei die Kommunikation zwischen den
beiden Geräten drahtlos über Bluetooth erfolgt. Der Anwender erhält dadurch eine komfortable
Lösung zum Surfen im Internet und kann sich dabei innerhalb eines bestimmten Radius frei
bewegen.
Drucker Was die typischen Peripherien betrifft, so sind beispielsweise Drucker mit Bluetooth-Schnittstelle
auf dem Markt erhältlich, die so eine komfortable und schnurlose Anbindung zum PC, Notebook
oder PDA bieten. Abb. 115 Architektur
Systembeschreibung und Architektur Bluetooth unterstützt von bis zu acht Punkt-zu-Punkt- und
Punkt-zu-Multipunkt-Verbindungen. Bluetooth-Geräte, die
zueinander in Reichweite stehen, können eigenständig eine
Kommunikationsverbindung aufbauen, ohne dass ein
administrativer Eingriff notwendig ist.
Piconet-Mono-Slave-Modus Die einfachste Form der Kommunikationsverbindung ist das
Piconet, räumlich betrachtet entspricht es einem kleinen Netz.
Innerhalb des Piconets übernimmt ein Bluetooth-Gerät die Rolle des Masters und das andere die
Rolle als Slave. Grundsätzlich kann jedes Bluetooth-Gerät die Rolle des Masters oder die des
Slaves übernehmen. Die Rolle des Masters entspricht also keiner festen Zuteilung bestimmter
Bluetooth-Geräte, sondern wird generell von dem Gerät übernommen, das den Aufbau eines
Piconets initiiert hat. Somit erfolgt die Rollenzuteilung zufällig und kann gegebenenfalls während
einer laufenden Verbindung getauscht werden. Solange sich innerhalb eines Piconets nur ein Master
und ein Slave gegenüberstehen, arbeitet Bluetooth im sogenannten Mono-Slave-Modus.
Piconet-Multi-Slave-Modus Es können bis zu sechs zusätzliche aktive Bluetooth-Geräte innerhalb eines Piconets als Slave
aufgenommen werden. Sind mehr als ein aktiver Slave innerhalb des Piconets vorhanden, so
arbeitet Bluetooth im Multi-Slave-Modus. In diesem Fall wird der Kanal auf mehrere Slaves
aufgeteilt. Die Kommunikation innerhalb des Piconets erfolgt grundsätzlich über den Master, eine
direkte Verbindung zwischen den Slaves ist generell nicht möglich. Neben den sieben aktiven
Slaves können noch zusätzlich bis zu 255 passive Slaves in einem Piconet vorhanden sein. Diese
Slaves sind quasi geparkt und nehmen nicht aktiv an der laufenden Kommunikation teil, sie horchen
lediglich die Daten des Masters ab, um sich beispielsweise zeitlich mit diesem zu synchronisieren.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
154
Link Manager Protocol
Logical Link and Control
Adaptation Protocol
Scatternet Mehrere unabhängige Piconets können nebeneinander innerhalb derselben oder überlappenden
Reichweite koexistieren und ein sogenanntes Scatternet bilden. Dabei stehen die Bluetooth-Geräte
der verschiedenen Piconets indirekt mit den übrigen Teilnehmern über die jeweiligen Master in
Verbindung und können über ihren Master Daten austauschen. Jedes Piconet darf nur einen Master
haben, wohingegen die Slaves an verschiedenen Piconets partizipieren können. Entweder erfolgt die
Kommunikation über den jeweiligen Master, der im benachbarten Piconet als Slave fungiert, oder
ein Slave hat eine Angehörigkeit zu zwei Piconets. Ein Scatternet zeichnet sich also durch zwei
oder mehrere Piconets aus, die zueinander in Interaktion stehen. Dabei kann es von Bluetooth-
Geräten gefordert sein, in einem Piconet als Slave zu fungieren und im anderem Piconet als Master,
damit diese Scatternet fähig sind. Scatternet fähige Geräte müssen also in der Lage sein, zwischen
der Rolle des Slaves und Masters umschalten zu können, ohne Datenpakete zu verlieren. Hierbei
muss man aber berücksichtigen, dass heute noch nicht alle Bluetooth-Geräte diese Fähigkeit
besitzen. Praktische Anwendungsbeispiele für die Scatternet-Fähigkeit sind GSM-Handys, die in
einem Scatternet als Master für ein Headset und als Slave zu einem Laptop fungieren. Ein GPRS-
fähiges Handy könnte als Slave mit zwei Geräten arbeiten, z. B. einem PDA und einem Laptop, um
von diesen beiden Daten zu empfangen.
Übertragungsverfahren Das ISM-Frequenzband (2,4 bis 2,4835 GHz) ist innerhalb Europas, mit Ausnahme von Frankreich
und Spanien, in 79 Kanäle mit je 1 MHz Bandbreite aufgeteilt. Die Center-Frequenzen der 79
Kanäle liegen bei 2,402 bis 2,48 GHz. In den übrigen Ländern wird das 2,4-GHz-Frequenzband
ausschließlich in 23 Kanäle aufgeteilt.
Bluetooth-Protokollstapel
Sendeleistung Die Sendeleistung ist in drei Klassen unterteilt:
Klasse 1 mit 100 mW (20 dBm)
Klasse 2 mit 2,5 mW (4 dBm)
Klasse 3 mit 1 mW (0 dBm)
Bei Verwendung der 1. Klasse muss eine
automatische Anpassung der Sendeleistung
implementiert werden.
Heutige Bluetooth-Lösungen arbeiten in der Regel mit
einer Sendeleistung von 1 mW und die Empfänger
haben eine Empfindlichkeit von -70 dBm, wodurch eine Reichweite zwischen 10 cm
und 10 m erzielt werden kann. Die höheren Sendeleistungen sind für zukünftige
Lösungen vorgesehen, bei denen größere Distanzen überbrückt werden sollen.
So verspricht die 2. Klasse Reichweiten von etwa 50 m und die 1. Klasse
Reichweiten von 100 m, wobei beide Klassen einen deutlich höheren
Stromverbrauch aufweisen und für Geräte wie Handys oder PDAs eher ungeeignet sind. Als
Übertragungsverfahren wird bei Bluetooth das FHSS-Verfahren50
angewendet. Hierbei wechselt
man jedoch bereits alle 625 µs, also 1600-mal pro Sekunde die Frequenz (Fast Frequency Hopping)
nach einem komplexen Muster. Auf diese Weise ist Bluetooth sehr robust gegenüber Störungen und
einem unbefugten Zugriff.
50
FHSS – Frequency Hopping Spread Spectrum
Funkschnittstelle
Zugriff auf die Funkkanäle
Schnittstelle für serielle
Anbindungen
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
155
Datenrahmen (0 bis 4 kByte)
Frequenz
P1 P2 P3 P6 P51
P4
t
Kanal 6
Kanal 5
Kanal 4
Kanal 3
Kanal 1
Kanal 3
P1
P2
P3
P4
P5
P6
FHSS-Verfahren Bei dem FHSS-Verfahren, das u. a. im 802.11-Standard-
Anwendung findet, wird das vorhandene Frequenzband in
79 Unterbänder aufgeteilt, wobei jedes Unterband eine
Bandbreite von 1 MHz hat. Jedes Unterband stellt einen
Kanal bereit, der von den Systemen im Wechsel verwendet
wird. Die Stationen senden also nicht dauerhaft auf einem
Kanal, sondern wechseln während der Datenübertragung
ständig den Kanal. Dabei wird über eine sogenannte
Hopping-Sequenz festgelegt, welcher Kanal in welcher
Reihenfolge belegt wird. Korrespondierende Sender und
Empfänger benutzen dieselbe Hopping-Sequenz, damit sie
im selben Rhythmus zwischen den Kanälen springen, was
so einen Datenaustausch zwischen diesen Systemen
ermöglicht. Die zeitliche Dauer, die die zusammenhängenden Systeme auf einem Kanal verbleiben,
sowie der Abstand zwischen den einzelnen Kanälen wird ebenfalls regional festgeschrieben. Für
den europäischen Raum wurde festgelegt, dass die Systeme einen Kanal für die maximale Dauer
von 400 ms belegen dürfen und dass der Abstand zwischen den aufeinanderfolgenden Kanälen
mindestens 6 MHz betragen muss. Demnach erfolgen in einer Sekunde mindestens 2,5
Kanalwechsel. Die Reihenfolge, in welcher die 79 zur Verfügung stehenden Kanäle genutzt
werden, wird über eine 79-stellige Hopping-Sequenz festgelegt, die letztendlich einem Hüpfmuster
entspricht.
Hopping-Sequenzen Insgesamt sind für das FHSS-Verfahren zehn unterschiedliche Hopping-Sequenzen in der
Bluetooth-Spezifikation definiert.
Fünf sind für die 79-stellige Hopping-Sequenz und weitere fünf für die 23-stellige Hopping-
Sequenz vorgesehen. Für den europäischen Raum sind ausschließlich die 79-stelligen Hopping–
Sequenzen maßgebend. Die Hopping-Sequenzen sind so gewählt, dass im Mittel alle 79 Kanäle im
Wechsel gleichmäßig belegt werden.
Jedes Bluetooth-Gerät verfügt über eine eindeutige Bluetooth Device Address (BD_ADDR). Das ist
eine eindeutige Hardware-Adresse eines Bluetooth-Gerätes, vergleichbar mit der MAC-Adresse
einer Netzkomponente.
Diese Hardwareadresse hat eine Länge von 48 Bits und ist in drei Bereiche unterteilt:
LAP (Lower Address Part) mit 24 Bit Länge
UAP (Upper Address Part) mit 8 Bit Länge
NAP (Non Significant Address Part) mit 16 Bit Länge
Über die Bluetooth-Geräte-Adresse des Masters wird die Hopping-Sequenz ausgewählt. Damit
korrespondierende Geräte miteinander kommunizieren können, müssen diese dieselbe Hopping-
Sequenz verwenden. Da die Slaves die Adresse des Masters kennen, verwenden diese dieselbe
Hopping-Sequenz, wodurch die Voraussetzung für eine Verständigung erfüllt ist. Eine Abgrenzung
zu benachbarten Piconets ist ebenfalls sichergestellt, da diese über einen Master mit einer anderen
Bluetooth-Geräte-Adresse verfügen.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
156
Bluetooth-Modulationsverfahren und Zugriffsverfahren Für die Darstellung der zu übertragenden Informationen wird die 2GFSK-Modulation
51 verwendet,
die eine Bruttodatenrate von 1 MBit/s bereitstellt. Die Datenrate von 1 MBit/s wird erzielt, da pro
Zeiteinheit eine Information von 1 Bit dargestellt werden kann und Bluetooth mit einer Symbolrate
von 1 MSymbol/s arbeitet. Eine logische Eins wird hierbei über eine positive Frequenz-
Abweichung von 115 KHz dargestellt, und eine Null durch eine negative Frequenz-Abweichung.
Die Nettodatenrate ist bei Bluetooth vom Format der verwendeten Pakete und vom
Übertragungsverfahren abhängig.
Bei der Kommunikation stehen sich jeweils ein Master und ein oder mehrere Slaves gegenüber.
Aufgabe des Masters ist es, den Datenaustausch innerhalb des Piconets zu kontrollieren
beziehungsweise zu steuern. Der Datenaustausch erfolgt im Halbduplexbetrieb, wobei als
Zugriffsverfahren ein Time-Division-Duplex-Verfahren (TDD) mit einer Slotlänge von 625 µs
angewendet wird.
Die Daten werden als
Pakete übertragen, wobei
bei der
Paketübertragung, je
nach Pakettyp, entweder
ein Slot oder fünf Slots
belegt werden können.
Verbindungstypen Bluetooth unterstützt zwei verschiedene Verbindungstypen, eine
ACL-Verbindung (Asynchronous Connection-Less) und eine
SCO-Verbindung (Synchronous Connection-Oriented).
ACL-Verbindung (Asynchronous Connection-Less) (für Datenübertragung)
Eine ACL-Verbindung stellt eine Punkt-zu-Multipunkt-Verbindung zwischen dem Master und allen
Slaves eines Piconets dar. Innerhalb der Slots, die nicht für die SCO-Verbindungen reserviert sind,
kann der Master mit allen Slaves Daten austauschen.
Die ACL-Verbindung entspricht einer paketorientierten Verbindung zwischen dem Master und
allen Slaves, die sich innerhalb des Piconets befinden. Hierbei kommen synchrone und asynchrone
Verbindungen infrage, wobei zwischen dem Master und einem Slave maximal eine ACL-
Verbindung existieren kann. Für die meisten ACL-Pakete ist eine wiederholte Übertragung
vorgesehen, um bei einer schlechten Verbindung eine Datenintegrität zu gewährleisten. ACL-
Pakete, die nicht an einen speziellen Slave adressiert sind, werden als Broadcast-Paket gedeutet und
deren Inhalt von allen Slaves gelesen.
SCO-Verbindung (Synchronous Connection-Oriented) (für Sprachübertragung)
Die SCO-Verbindung ist innerhalb eines Piconets eine Punkt-zu-Punkt-Verbindung zwischen einem
Master und einem Slave, wobei reservierte Slots innerhalb eines bestimmten Intervalls belegt
werden. Auf diese Weise wird gewährleistet, dass keine anderen Dienste einen Zeitschlitz belegen
können und Verzögerungen verursachen könnten, die beispielsweise bei einer Sprachübertragung
inakzeptabel wären. Ein Master kann bis zu drei SCO-Verbindungen zu einem oder verschiedenen
Slaves unterstützen, wohingegen ein Slave drei SCO-Verbindungen eines Masters oder zwei SCO-
Verbindung von unterschiedlichen Mastern bedienen kann. Die SCO-Pakete werden niemals
wiederholt ausgesendet.
51
Gaussian Frequency Shift Keying
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
157
Kanäle Bei den Bluetooth-Systemen ist der Informationsaustausch in fünf logische Kanäle unterteilt:
1. LC Control (Link Control)
2. LM Control (Link Manager Control)
3. UA Data (User Asynchronous Data)
4. UI Data (User Isochronous Data)
5. US Data (User Synchronous Data)
Die beiden Kanäle LC Control und LM Control dienen der Steuerung auf der Ebene des Link
Control Levels und Link Manager Levels, wobei die Informationen für LC Control innerhalb der
Paket-Header übertragen werden und die Informationen von LM Control innerhalb des Datenteils.
Die restlichen drei Kanäle dienen der eigentlichen Datenübertragung.
Bandbreite
Bluetooth überträgt die Daten entweder symmetrisch mit 433,9 KBit/s in beiden Richtungen oder
asymmetrisch mit unterschiedlichen Bandbreiten für den Down- und Upstream.
Die unterschiedlichen Datenraten werden über bestimmte Kanäle bereitgestellt, wobei eine
Verbindung entweder leitungs- oder paketorientiert sein kann. Bluetooth kann den Anwendungen
entweder einen asynchronen Datenkanal oder bis zu drei simultane synchrone Sprachkanäle zur
Verfügung stellen. Es besteht jedoch auch die Möglichkeit, einen asynchronen Datenkanal mit
einem synchronen Sprachkanal zu kombinieren.
Ein Sprachkanal kann eine Bandbreite von 64 KBit/s in beiden Richtungen bereitstellen. Der
asynchrone Datenkanal kann in zwei unterschiedlichen Varianten zum Einsatz kommen. In der
asymmetrischen Ausführung liefert er einen Downstream mit einer Bandbreite von 723,2 KBit/s
und einen Upstream mit 57,6 KBit/s. Diese Ausführung lässt sich beispielsweise zum Surfen
nutzen, bei dem man via ADSL sowieso einen Downstream mit hoher Bandbreite und einen
Upstream mit geringer Bandbreite bereitgestellt bekommt.
In der symmetrischen Variante stellt der asynchrone Datenkanal eine Bandbreite von 433,9 KBit/s
in beiden Richtungen bereit. Diese Variante eignet sich beispielsweise für Netzanwendungen.
ARQ (Automatic Repeat Request)
Beim Automatischen Wiederholungsanfragen, werden die Daten wiederholt übertragen, bis beim
Sender eine Empfangsbestätigung eintrifft und dieser von einer erfolgreichen Datenübertragung
ausgehen kann. Die Empfangsbestätigung wird vom Empfänger ausgesendet, sobald dieser über die
CRC (Cyclic Redundancy Check) eine fehlerfreie Datenübertragung feststellen konnte. Die CRC
dient allgemein der Fehlererkennung innerhalb des Nutzdatenbereiches, wobei eine Checksumme
über die Nutzdaten errechnet wird, die dann mit dem Paket übertragen wird. Der Empfänger führt
ebenfalls eine Checksummenberechnung über die Nutzdaten durch, sollte dieses Ergebnis mit der
CRC im Datenteil abweichen, so kann der Empfänger auf diese Weise Übertragungsfehler
erkennen. Innerhalb eines Piconets, in dem sich mehrere Slaves befinden, wird für jeden Slave ein
unabhängiges ARQ-Protokoll gefahren, damit unabhängig auf Übertragungsfehler jeder Slave-
Verbindung reagiert werden kann.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
158
Stromsparmodi
Nachdem ein Bluetooth-Gerät in einem Piconet aufgenommen ist, kann über vier Betriebsmodi
bestimmt werden, inwiefern es an der Kommunikation teilnimmt. Der Leistungsverbrauch ist dabei
wesentlich vom Betriebsmodus abhängig. Da es sich bei Bluetooth-Geräten in der Regel um mobile
Systeme handelt, ist man natürlich bestrebt, einen Betriebsmodus einzunehmen, der stromsparender
ist, falls keine Kommunikation über einen bestimmten Zeitraum stattfindet.
Aktive-Modus
In diesem Betriebszustand tauscht ein Bluetooth-Gerät Pakete mit der Gegenstelle aus, wobei ACL-
und SCO-Verbindungen zur Anwendung kommen können. Diesen Betriebsmodus nehmen alle
normal verbundenen Geräte ein, wobei innerhalb eines Piconets die Anzahl auf sieben Slaves
begrenzt ist.
Park-Modus
Dieser Modus wird von Bluetooth-Geräten eingenommen, die nicht an der aktuellen
Kommunikation teilnehmen müssen und während dieser Zeit die Stromaufnahme reduzieren
möchten. In diesem Betriebsmodus horchen die Slaves lediglich nach Paketen des Masters, um sich
zeitlich mit diesen synchronisieren zu können. Geht ein Slave in den Park-Modus über, so gibt er
seine Mitgliedsadresse ab, die er für die aktive Verbindung innerhalb des Piconets erhalten hat. Der
Slave erhält für die Dauer des Park-Modus eine 8 Bit lange PM_ADDR (Park Member Address)
zugeteilt, über die der Slave später wieder in den Aktive-Modus überführt werden kann. Durch den
Park-Modus kann somit die magische Grenze von sieben Slaves umgangen werden, wodurch sich
bis zu 255 zusätzliche Slaves innerhalb eines Piconets aufhalten können.
Sniff-Modus
Dieser Modus verhilft dem Slave, Strom zu sparen, da dieser nicht ständig auf Pakete des Masters
reagieren muss. Im normalen Betriebsmodus, dem Aktive-Modus, müssen die Slaves regelmäßig
auf Aufforderung vom Master reagieren und diesem gewisse Antwort-Pakete senden, obwohl
eigentlich keine Kommunikation stattfindet. Innerhalb des Sniff-Modus akzeptiert der Master, dass
auf bestimmte Pakete keine Antworten seitens des Slaves erfolgen – der Master verhält sich
während dieses Modus etwas geduldiger und wartet länger auf Reaktionen des Slaves.
Hold-Modus
Während dieses Modus werden nur SCO-Verbindungen aufrecht gehalten, die ACL-Verbindungen
werden hingegen eingestellt. Unabhängig vom Betriebsmodus findet ständig eine Synchronisation
zwischen dem Master und den Slaves statt. Ein Slave, der sich im Park- oder Sniff-Modus befindet,
wird dazu in periodischen Abständen in den Empfangsmodus wechseln, damit dieser Pakete vom
Master empfangen kann und sich zeitlich neu synchronisieren kann.
Bluetooth 1, 2, 3, 4 (6/2010) (Bluetooth Smart), Wibree (Bluetooth low energy)
Letzte Änderungen im Dez. 2011
W. Schulte
Quality of Services
________________________________________________________________________________________________
159
Dienstgüte
Quality of Service
Quality of Service (QoS) oder auch Dienstgüte beschreibt die Optionen eines
Kommunikationsdienstes aus der Sicht der Anwender bzw. von Anwendungen. Oft wird QoS auch
als Leistungsmerkmal gegenüber dem Dienstanbieter, das heißt, wie gut die Qualität des
angeforderten Dienstes mit deren Anforderungen, beschrieben im Leistungskatalog, übereinstimmt,
definiert. Formal ist QoS eine Menge von Qualitätsanforderungen an das gemeinsame Verhalten
beziehungsweise Zusammenspiel von mehreren Objekten.
Die Prioritäten (z.B. in Queues definiert) werden durch ein zusätzliches Feld des Type-Of-Service-
Felds Datenframes (TCI, siehe IEEE 802.3 Tagged MAC Frame) codiert.
QoS Parameter werden in der Regel in
Header Felder spezifiziert, wie bei den IP
v.4/6 Header, hier im Feld Type of
Services.
Abb. 116 IP v.4 Header
In IP-Netzen wird die Definition der QoS üblicherweise mit Hilfe der folgenden Parameter erfasst:
Latenzzeit: die Verzögerung einer Ende-zu-Ende-Übertragung
Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert
Paketverlustrate oder die Bitfehlerrate (BER): die Wahrscheinlichkeit, dass einzelne IP-
Pakete bei der Übertragung verloren gehen (oder - bei Echtzeitdiensten - ihr Ziel zu spät
erreichen)
Durchsatz: die pro Zeiteinheit im Mittel übertragene Datenmenge
Bandbreite: Als Angabe der Fähigkeit des Übertragungskanals
In Frame Relay Netzen und bei ATM (Cell Lost Priority –CLP-) werden über ein Flag, das Discard
Eligible (DE), Rahmen gekennzeichnet die im Fall einer Überlastung des Netzes verworfen werden
können.
Bei den OSI Standards wurde häufig zwischen Protokoll und Network Services unterschieden.
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Vers. IHL Type of Service
Differentiated Services
Total Length
Identification Flags Fragment Offset
(13 Bit)
0 D F
M F
Time to Live Protocol Header Checksum
Source Address
Destination Address
Options Padding
20 B
yte
W. Schulte
Quality of Services
________________________________________________________________________________________________
160
Unter der Dienstgüte (QoS) versteht man u.a. auch alle Verfahren, die den Datenfluss in LANs und
WANs so beeinflussen, dass der Dienst mit einer festgelegten Qualität beim Empfänger ankommt.
Es handelt sich also um die Charakterisierung eines Dienstes, der für den Nutzer unmittelbar
»sichtbar« ist und dessen Qualität er messen kann. Technisch handelt es sich um eine
Parametrisierung von Protokollen zur Bestimmung des Übertragungsverhaltens für bestimmte
Dienste.
QoS-Modell der ITU
In diesem Zusammenhang sei auf die historische Entwicklung der Netze und Dienste hingewiesen,
die sich von der Übertragung zeitunkritischer Daten, wie sie bei Filetransfer oder der Übertragung
von E-Mails anfallen, hin zu Netzen mit zeitkritischen Daten entwickelt haben: VoIP,
Webkonferenzen und Streaming-Media bestimmten maßgeblich die Datenstruktur. Um den
Anforderungen an die Übertragung von zeitkritischen Daten gerecht zu werden, mussten die die
Übertragung beeinflussenden Faktoren wie die Latenz, der Jitter, der Paketverlust, die Bandbreite
oder die Verfügbarkeit in definierten Grenzen gehalten werden.
Wie verschiedene Organisationen QoS interpretieren.
Da es für die Dienstgüte keine allgemein gültige Definition gibt, entstanden mehrere
Interpretationen, die nicht immer miteinander in Einklang stehen. So hat die ITU-T eine Definition
erarbeitet, ebenso das IETF und das ATM-Forum. Aber auch von der OSI gibt es eine Aussage zur
Dienstgüte.
1. Die ITU hat ein hierarchisches QoS-Modell entwickelt, das die technischen Aspekte eines
Dienstes ebenso berücksichtigt wie die Verfügbarkeit und die Bedienung der Endgeräte.
Darüber hinaus hat die ITU-T in der Empfehlung Y.1541 acht QoS-Klassen für
verschiedene Anwendungen definiert.
2. Die IETF hat für die Echtzeitübertragung im Internet mehrere Ansätze entwickelt. Dazu
gehören das Protokoll IPv6, in dessen Header das Flow-Label-Feld definiert wurde.
Daneben gibt es die Priorisierung des Datenverkehrs mittels DiffServ und die Reservierung
der Bandbreite mittels IntServ. Mit diesen Verfahren können Echtzeitdaten auch über IPv4
transportiert werden, wobei die Verbindungen in Klassen aufgeteilt und die Ressourcen für
eine bestimmte Klasse reserviert sind. Darüber hinaus kommt MPLS zur Priorisierung des
Datenverkehrs auf dem kürzesten Weg zum Einsatz, RFC 2814 Subnetwork Bandwidth
Manager (SBM) für globales QoS und Queuing für die priorisierte Verarbeitung von
Echtzeitdaten.
Der RFC 1633 Integrated Services in the Internet Architecture: an Overview beschreibt
Classiefier und Packet Schedule zur Unterstützung von Echzeitbetrieb in IP Netze.
3. Bei ATM werden mit der Dienstgüte die Service-Parameter einer ATM-Verbindung
spezifiziert. Dazu gehören u.a. die Zellenverlustrate und die Zellenverzögerung.
In Queing Techniken
W. Schulte
Quality of Services
________________________________________________________________________________________________
161
4. Bei der Open Systems Interconnection (OSI) werden im OSI-Referenzmodell bestimmte
Dienste definiert, die von der Vermittlungsschicht der übergeordneten Transportschicht
angeboten werden. Bei den OSI-Protokollen der Transportschicht werden mit dem
Verbindungsaufbau Dienstgüteparameter vereinbart.
In der Praxis ist die Realisierung von QoS durch proprietäre Lösungen geprägt, was zur Folge hat,
dass es derzeit keinen herstellerübergreifenden professionellen QoS gibt. Dieser wird allerdings
immer wichtiger für die Abwicklung von verzögerungsempfindlichen Geschäftsprozessen innerhalb
der Intranets.
Quality of Services im Internet
Verschiedene RFC befassen sich mit QoS im Internet.
RFC 1633 Integrated Services in the Internet Architecture: an Overview
This memo discusses a proposed extension to the Internet architecture and protocols to provide
integrated services, i.e., to support real-time as well as the current non-real-time service of IP.
RFC 2386 A Framework for QoS-based Routing in the Internet
This document describes some of the QoS-based routing issues and requirements, and proposes a framework
for QoS-based routing in the Internet.
Hier ist u.a. definiert:
Quality-of-Service (QoS): A set of service requirements to be met by the network while transporting
a flow.
Service class: The definitions of the semantics and parameters of a specific type of QoS.
Integrated services: The Integrated Services model for the Internt defined in RFC 1633 allows for
integration of QoS services with the best effort services of the Internet. The Integrated Services
(IntServ) working group in the IETF has defined two service classes, Controlled Load Service and
Guaranteed Service.
RFC 2475 An Architecture for Differentiated Services (RFC 3260 update)
This document defines an architecture for implementing scalable service differentiation in the Internet. A
"Service" defines some significant characteristics of packet transmission in one direction across a set of one
or more paths within a network. These characteristics may be specified in quantitative or statistical terms of
throughput, delay, jitter, and/or loss, or may otherwise be specified in terms of some relative priority of
access to network resources. Service differentiation is desired to accommodate heterogeneous application
requirements and user expectations, and to permit differentiated pricing of Internet service.
Service, the overall treatment of a defined subset of a customer's traffic within a DS domain or end-to-end.
Service Level Agreement (SLA) a service contract between a customer and a service provider that specifies
the forwarding service a customer should receive. A customer may be a user organization (source domain)
or another DS domain (upstream domain). A SLA may include traffic conditioning rules which constitute a
TCA in whole or in part.
RFC 2205/2750 RSVP Extensions for Policy Control Zu den eingesetzten Verfahren für das QoS gehören solche für die Bandbreitenreservierung RFC 2750 …
6435 Resource ReSerVation Protocol (RSVP), zur Priorisierung des Datenverkehrs und zur
Bandbreitenlimitierung durch Sprachcodierung und Paketoptimierung.
W. Schulte
Quality of Services
________________________________________________________________________________________________
162
CoS (Class of Service)
Eine Service-Klasse (CoS) ist generell ein Klassifizierungsmerkmal für die Berechtigungsstufe der
Benutzer bzw. Anwendungen und für die Behandlung und Priorisierung von Datenpaketen. So
können die verschiedenen Service-Klassen beispielsweise im Queuing unterschiedlich behandelt
und priorisiert werden.
Bei den unterschiedlichen Diensten und Protokollen werden die Service-Klassen daher auch
unterschiedlich bezeichnet.
1. Bei IEEE 802.1p steht Class of Service (CoS) für die Klassifizierung des Datenverkehrs
innerhalb eines LANs anhand von verschiedenen Diensten wie E-Mail, File-Transfer,
Sprache oder Video. Jede Service-Klasse hat ihre eigene Priorität, die beim Queuing
entsprechend berücksichtigt und bearbeitet wird. Im Gegensatz zur Dienstgüte (QoS) kann
CoS keine Bandbreiten zuweisen, sonder versendet Datenpakete, die nach dem Best-Effort-
Prinzip übertragen werden. CoS arbeitet auf der Sicherungsschicht und bietet einfache
Mechanismen für die bessere Nutzung der Ressourcen. Zu diesem Zweck werden die
Ethernet-Frames mit Tags markiert, die die Service-Klasse kennzeichnen.
2. Bei den vermittelten Hochgeschwindigkeitsdiensten ATM und Frame Relay wurden von der
ITU-T mehrere Service-Klassen zur Realisierung der unterschiedlichen Aufgaben definiert.
Bei ATM wurden vier Serviceklassen für die isochrone oder burstartige Übertragung, für
konstante oder variable Bitraten und für verbindungslose und verbindungsorientierte
Übertragung spezifiziert. Die jeweilige Service-Klasse hat für die komplette
Verbindungsdauer Gültigkeit.
3. In der Telekommunikation wird unter CoS eine Berechtigungsklasse für die Benutzer
verstanden, die sich auf die Benutzung von Einrichtungen wie Tk-Anlagen oder Tk-
Diensten bezieht.
4. In der IP-Welt werden die Dienst-Klassen im Dienstleistungsfeld (ToS) im Header des IP-
Protokolls für die Übertragungsqualität von netzwerkrelevanten Diensten definiert.
5. Die IETF hat zur Realisierung der Service-Klassen im Internet mehrere Ansätze entwickelt.
Dazu gehören das Protokoll IPv6 in dessen Header das Flow-Label-Feld definiert wurde.
Daneben gibt es das Priorisieren des Datenverkehrs durch
o DiffServ (Differentiated Services), mittels Parameter und
o IntServ (Integrated Services), der Reservierung von Bandbreite z. B. durch
RSVP (RFC 2750) .
W. Schulte
Quality of Services
________________________________________________________________________________________________
163
6. Bei Fibre Channel werden die Service-Klassen auf der Transportebene zur Verfügung
gestellt.
Dienstmerkmale der verschiedenen FC-Service-Klassen
7. Fibre Channel kennt mehrere FC-Dienstklassen. So die verbindungslose, die
verbindungsorientierte mit Ende-zu-Ende-Flusskontrolle, die Übertragung von
Datagrammen sowie die Bereitstellung von Sub-Channels. In einer Fabric können
gleichzeitig unterschiedliche Service-Klassen bereitgestellt werden.
8. Die Definition von WIMAX 802.16 kennt vier Service-Klassen, die die zeitkritische
Übertragung von Audio, Video, Sprache und Spiele unterstützt.
In 802.16 definierte Service-Klassen
9. Die vier Service-Klassen unterscheiden sich in der
Verzögerung,
dem Jitter und der
Bitfehlerrate
Bandbreite
und sind für Videogames, Internet-Anbindungen, Streaming und E-Mail definiert.
W. Schulte
Quality of Services
________________________________________________________________________________________________
164
http://media.packetlife.net/media/library/19/QoS.pdf
W. Schulte
Quality of Services
________________________________________________________________________________________________
165
W. Schulte
Voice over IP
________________________________________________________________________________________________
166
Internet-Telefonie
Voice over IP
Standards öffnen Märkte: Diese Erfahrung machen die Hersteller von Produkten aller Art
sowie Dienstanbieter und Netzbetreiber. Gleich mehrere internationale Gremien arbeiten
an der Standardisierung paketbasierter Sprachübertragung. Welche internationalen
Standards werden sich durchsetzen, IETF, ITU-T oder eine Zusammenarbeit der
Standards?
Ref.: - Sprachregeln für IP-Netze; W. Schulte; Gateway 12/98 S. 100
- Internet-Telefonie – Stand der Standardisierung; W. Schulte; Elektronik 18/98 S. 32
- Sprachpakete; Voice over Internet (VoIP); W. Schulte; NET 1-2/2010 S. 11
Einführung
Datennetze, wie das paketorientierte weltweite Internet oder lokale Netze (LAN), wurden
ursprünglich für den Transport zeitlich unkritischer Nachrichten entwickelt worden. Mit der
Internettelefonie, oder Voice over IP, kurz VoIP, sollen in diesen Netzen Sprach- oder Videodaten
in Echtzeit vermittelt und übertragen werden, nach der Devise "voice is data". Bei der ersten
Generation bauten Rechner mit Telefonanschluss eine Punkt-zu-Punkt-Verbindung auf. Im Jahr
1995 hat eine kleine israelische Firma Vocaltec dieses Verfahren implementiert.
Im nächsten Schritt wurde die IP-Adresse auf die Telefonnummer abgebildet und von Internet-
Providern über ein Gateway zu jedem Telefonanschluss vermittelt.
Die dritte Generation benutzt Server zur Vermittlung von Verbindungen zwischen den Teilnehmern
im Internet.
Alle Bemühungen der internationalen Standardisierung zielten darauf ab, die Protokolle
bestehender Standards wie die ITU-T-Empfehlungen:
H.323 “Visual Telephone Systems and Equipment for Local Area Networks which provide a Non-
Guaranteed Quality of Service”. Diese übergeordnete Empfehlung umfasst zusätzlich die
Empfehlungen H.225 und H.245 und die Codec-Standards wie z. B.
G.711 Pulse Code Modulation (PCM) und andere Standards der G-Serie.
Hinzu kommen die Protokolle der Internet Engineering Task Force (IETF):
Das Real Time Protokoll (RTP) nach RFC 3550 für die Übertragung der Media-Daten.
Das RTP wurde durch den RFC 3711 Secure Real Time Transport Protokoll (SRTP) ergänzt und im
April 2009 mit RFC 5506 erweitert.
Zuletzt, das Session Initiation Protokoll (SIP) nach RFC 3261, das zur Kommunikation von
Multimedia-Daten zwischen den Anwendern eingesetzt wird.
Die Faszination, weltweit zum Ortstarif telefonieren zu können, über „ein Netz für alles“, war eine
entscheidende Motivation für die Internettelefonie.
W. Schulte
Voice over IP
________________________________________________________________________________________________
167
System Control
und
User Interface
Anwender Data
Applications
T.12x
und User
Interface
RTCP
TCP
Video
I/O
Geräte
Video
Codec
H.261
H.263
Audio
I/O
Geräte
Audio
Codec
G.711, G.722
G.723; G.723.1
G.728, G.729
Empfangs-
Verzögerung
RTP
UDP
Schnittstelle zu anderen Netzen (Ethernet, ATM, FR, u.a.)
System Control
Control
H.245
Call Control
H.225
RAS Control
H.225
LAN
PSTN
ISDN
Vst
LAN
Internet
Server
- Verbindungsauf - / abbau
- Gesprächsverbindung
Gesprächsverbindung
Verbindungsauf –
und - abbau
Abb. 117 Unterschiede der Netzinfrastruktur
Bei VoIP wird zwischen den
Datenpaketen zum Verbindungsauf-
und –abbau (Signalisierung) und den
Paketen zur Sprachübertragung
unterschieden.
Die Signalisierungspakete werden
mittels TCP sicher übertragen. Bei
diesen Paketen spielt die Laufzeit der
Daten im Netz keine Rolle. Bei den
Sprachpaketen kommt es nicht auf
die Sicherheit der Übertragung an.
Diese Datenpakete müssen schnell und verzögerungsfrei von Teilnehmer zu Teilnehmer übertragen
werden.
Wie bei allen Datenpaketen werden auch
die digitalisierten Sprachpakete, je nach
Teilnetz, mit unterschiedlichen Headern
versehen, durch die verschiedenen
unterschiedlichen Teilnetze, wie WAN oder
LAN, transportiert.
Abb. 118 Zusammenarbeit der verschiedenen
ITU-T Empfehlungen
Die Standards der ITU-T
Das Zusammenwirken der vielen
benötigten ITU-T Empfehlungen für VoIP
ist in Bild 0-3 dargestellt. Die ITU-T-
Empfehlungen setzen auf die Protokolle der
vorhandenen RFCs der IETF auf.
Vier Säulen tragen die Konzeption der Internettelefonie:
Der H.323 Protokollstapel für die Multimedia-Terminals mit den Empfehlungen H.225 und H.245,
die zwei Gruppen der Codecs definiert in der G-Serie für Sprache und Videos und die
Empfehlungen T.12x für Echtzeit-
Datenanwendungen wie Faxübertragungen,
Filetransfer, "whiteboard sharing", "instant
messaging" und andere.
Zum besseren Verständnis wird in Bild 0-3 dem
TCP/IP - OSI Modell das VoIP-Modell der ITU-T
gegenübergestellt.
Abb. 119 IETF vs ITU-T Protokollstapel
Die End-zu-End Signalisierung umfasst die
Empfehlungen H der ITU-T für Transmission of
non-telephone signals der ITU-T mit:
Teilnehmer
Audio Codec
(G.711, G.729, G.723.1)
Teilnehmer
E.164 Phone No.
Audio Codec
(G.711, G.729, G.723.1)
H.225 /245
RTCP
TCP
IETF VoIP Modell H.323 VoIP Modell
SAP
SDP
SIP
RTP
TCP
UDP
IP
Data Link
Physical
UDP
IP
Frame Relay DLCI
802.3 MAC, ATM VPI/VCI
V.35, T1, T3, H.221/224
W. Schulte
Voice over IP
________________________________________________________________________________________________
168
PD x'08'
Len of CR x'02'
Call Ref. x'6FB9'
1 1 2 Byte
MT x'05'
Bearer Cap. x'04'
Len of IE x'03'
1 1
Unrest. info Packet mode
H.221/242
Display x'40'
Len of Displ x'17'
Flag x'57'
Display Wolfgang Schulte
Called Party No.
Len. of No.
E.164 ISDN
No. Digits x'23'
No. Type x'81'
Coding x'88'
Mode x'C0'
L1 Prot. x'A5'
20929253
H.2
25 C
all
Sig
nalli
ng In
f. E
lem
ent
U s e r - t o - U s e r I E
Setup
Identifiziert die
H.225 Version
Transport-Adr. für das call establishment
Die E.164 Nummer
des Senders
Ob ein Ruf ein Gateway einbezieht oder nicht
Die E.164 Nummer
des Empfängers
Protocol
ID
H.245
Addr
Source
Addr.
Endpoint
type
Dest.
Addr.
weitere
Einträge
Protocol discriminator
H.225 Media stream packetization and synchronization on non-guaranteed quality of services LAN,
für den Transport von Audio, Video, Daten und Kontrollinformationen zwischen H.323 Terminals,
die an LANs angeschlossen sind. Mit H.225 wird der Verbindungsauf- und -abbau mittels TCP
durchgeführt (TCP Port 172052
). Die Implementierungen sollen der ISDN Q.931 Empfehlung
bezüglich der Rahmenformate für die Intitialization and Call Setup folgen.
H.225 verwendet das RTP/RTCP Real Time Protocol/Real Time Control Protocol für die
Paketierung und Synchronisation der Daten über das LAN.
Die Layer 1 Protokolle H.221 und H.242 beschreiben die Framestruktur und die Punkt-zu-Punkt
Steuerung der Terminals.
H.245 Control protocol for multimedia communication
für die in-band Aushandlung von "terminal information messages" zum Aufruf der geforderten
Dienste. H.245 erfordert einen zuverlässigen Transport Layer und nutzt deshalb ebenfalls TCP/IP
für die Layer 3-4 Übertragung. Die Port Nr. ist dynamisch zuzuordnen.
Die geforderten Dienste sind u. a. die Beschreibung der "Terminal capabilities", die "Master-Slave
determination" und die Festlegungen für die benötigten "Logical channels".
Das Rahmenformat für die H.225 enthält sowohl verpflichtende als auch wahlfreie
Informationselemente (IE).
Ein Beispiel für den Befehl - Message Type (MT) = "Setup" ist im folgenden Bild 4 dargestellt.
Wie in Q.931, der Signalisierung für ISDN, ist im Paket zunächst mit dem Protocol Discriminator
(PD) 08 die Referenz auf eine User-Network Call Control Message angegeben. Der MT definiert
jetzt den Befehl, hier Setup. Die folgenden Daten ergänzen den Befehl um weitere Angaben, die zur
Ausführung des Befehls erforderlich sind.
In den folgenden User-zu-User Informations Elementen (IE) werden die Optionen für die weiteren
Protokolle angegeben.
Abb. 120 Beispiel für das H.225 Setup-Rahmenformat
52
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Voice over IP
________________________________________________________________________________________________
169
Andere Befehle, die anschließend im Protokoll folgen sind:
Message Type = Call proceeding zur Information, dass der Verbindungsaufbau
eingeleitet wird
Alert die Bestätigung des Freirufes beim gerufenen Teilnehmer
Connect zum Verbindungsaufbau
Release zum Verbindungsabbau (kein Disconnect wie bei ISDN)
Ist die physische Verbindung zwischen den Teilnehmern aufgebaut, werden anschließend mithilfe
der H.245 Empfehlung zunächst die Terminal-Fähigkeiten beider Endteilnehmer ausgetauscht, z. B.
Audio oder Video, der verwendete Audio Codec, der max. audio delay jitter usw. Diese Terminal-
Fähigkeiten werden jeweils von der anderen Station bestätigt.
Anschließend werden noch die Master-Slave-Beziehungen festgelegt und die zu verwendenden
logischen Kanäle mit der entsprechenden IP Adresse spezifiziert und jeweils bestätigt.
Die Audiodaten werden mittels RTP - Real Time Protocol (RFC 1889/3550) übertragen. Im RTP
Header wird u. a. auch der Payload-Type (hier z. B. G.723 Dual Rate Speech Coder), ein
Timestamp und eine Sequenznummer für die zu übertragenden Daten spezifiziert.
Das RTCP - Real Time Control Protocol (Kapitel 6 im RTP RFC) dient zur Überwachung der QoS
und der Datenübertragung. RTCP Pakete werden in regelmäßigen Zeitabschnitten gesendet.
Zum Auf- bzw. Abbau der
Verbindung zwischen zwei H.323
Stationen wird das
verbindungsorientierte sichere TCP
eingesetzt. Nach erfolgreichem
Verbindungsaufbau durch
"connect" tauschen die Stationen
ihre Fähigkeiten aus. Danach
können die Daten, hier die
Sprachinformationen mittels UDP
ausgetauscht werden.
Der Austausch der Nutzinformation
zwischen den Stationen wird mit
RTP und RTCP Rahmen auf
Schicht 4 von UDP unterstützt.
Abb 115 zeigt die notwendige
Sequenz der Signale für den
Verbindungsauf - und -abbau und
des Datentransfers.
Abb. 121 H.323 Endpoint-zu-Endpoint Signalisierung
H.323 Station A
Setup
Call Proceed / Alert
Connect
Terminal capability exchange
Open Logical Channel
Open Logical Channel Ack
RTP Stream
RTCP Sender Report
RTP Stream
RTP Stream
RTCP Sender Report
Close Logical Channel
End Session Command
Close Logical Channel Ack
Release Complete
Bearer
Plane
Signaling Plane
H.225 (TCP) (Q.931)
H.245 (TCP)
Media (UDP)
H.323 H.323
Gateway Gateway
H.323 Station B
H.245 (TCP)
H.225
R 1 R 2
W. Schulte
Voice over IP
________________________________________________________________________________________________
170
Die Alternative zu H.323 ist das Session Initiation Protocol (SIP)
Während die ITU-T die H-Empfehlungen für die IP-Telefonie (VoIP) vorsieht, hat die IETF einen
Alternativvorschlag für die gleichen Aufgaben, dass Session Initiation Protokoll (SIP) in den RFCs
2543, 3261 spezifiziert.
Im Vergleich von H.323 mit SIP wird H.323 mit all seinen Empfehlungen als zu komplex,
schlechter erweiter- und anpassbar beschrieben.
SIP macht als Client-Server Protokoll viele Anleihen bei HTTP, z. B. in der Syntax.
SIP wird nur für den Aufbau, die Steuerung und den Abbau einer Verbindung zwischen zwei oder
mehreren Teilnehmern gebraucht.
Mit der Nachricht INVITE wird eine Nachricht vom Client an den Server zur Öffnung eines
zuverlässigen Kanals gesendet, oder eine bereits eröffnete Sitzung kann damit modifiziert werden.
Der Server antwortet mit ACK zur Bestätigung. Die Nachricht BYE beendet eine aufgebaute
Verbindung.
SIP nutzt eigene Mechanismen zur Sicherung einer Übertragung und stützt sich nicht auf TCP in
der Schicht 4 ab, sondern auf UDP mit Port 506053
.
Zu Verhandlung der Media Informationen, z. B. Codec Typ, wird bei SIP das Session Description
Protokoll (SDP) nach RFC 4566 verwendet. Im Gegensatz zur H.323 können mit SIP, nach
Vereinbarung, auch ein privater Codec benutzt werden.
Ein weiteres Protokoll, das SIP zur Seite steht, ist das Session Announcement Protokoll (SAP) nach
RFC 2974 zur Implementierung und Unterstützung von Multimedia Sessions.
Das Real Time Protocol (RTP) dient zur Datenübertragung und der Aushandlung und Einhaltung
von Quality of Service (QoS) Parametern durch den periodischen Austausch von Steuernachrichten
zwischen Sender und Empfänger. Dazu kommt das eingebettete Real Time Control Protocol
(RTCP) für die asynchrone (out of band) Übertragung von Statistik – und Steuerdaten.
Für die Adressen, im Uniform Resource Identifier (URI) Format, z. B. sip:user@domain,
können sinnvolle Namen vergeben werden. Mit Hilfe von Data Name Services (DNS) wird die
Adresse zu Namens-Auflösung durchgeführt.
53
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Voice over IP
________________________________________________________________________________________________
171
Schicht/Prot.
Vers Owner Session Name
Connect Info
….
Msg Header Msg Body
SP DP …. Data
DA …. PID Data
DA SA Type Data FCS 2 Ethernet (Frame)
3 Internet (Paket)
4 UDP (Segment)
App. SIP (Message)
SDP
x0800=IP
x11=UDP
SA
Request-line
Rahmenformat
5060=SIP
MAC-Header
Das Rahmenformat für SIP zeigt, dass SIP als Anwendung über UDP angelegt ist, und dass im
Msg. Body die Angaben für das SDP enthalten sind.
Der Austausch der Informationen für SIP zwischen Client und Server geschieht mittels der u. a.
Requests/Responses.
Abb. 122 Das Rahmenformat für SIP
RTP Header
Der Header des RTP-Protokolls54
wird immer
nach dem IP-Header und dem UDP-Header
gesendet und umfasst mindestens 12 Oktett.
In dem ersten, zwei Bit kurzen Versionsfeld (V)
wird die Versionsnummer des RTP-Protokolls
übertragen. Diesem folgt ein 1 Bit kurzes
Padding-Feld (P). Das folgende Extension-Feld
(X) zeigt an, dass das RTP-Protokoll eine Header
Extension hat. Das folgende 3 Bit lange CC-
Datenfeld dient dem Contrybution Source
(CSRC-Count). In ihm ist die Anzahl der CSRC-Felder eingetragen. Mit dem Marker (M) kann in
der Payload der Beginn eines Streams markiert werden. Das acht Bit lange Datenfeld Payload Type
(PT) kennzeichnet die Art der Daten im Payload. Dabei kann es sich um einen Video-Stream gemäß
H.261 oder H.263 handeln, um MPEG-4, MP3-Audio oder andere Dateiformate. Die folgende
Sequenznummer (SN) dient der Reihenfolgesicherung und wird wie
beim TCP-Protokoll bei jedem Datenpaket um einen Zähler erhöht.
Zur Synchronisation von Audio oder Video verwendet das RTP-
Protokoll einen Zeitstempel, der von dem jeweiligen RTP-Profil
vorgegeben wird. In das 4 Oktette umfassende Datenfeld Time
Stamp (TS) wird die Zeitmarke für diese Synchronisation
eingetragen.
Um die Datenquelle eindeutig identifizieren zu können, hat der
RTP-Header das 32 Bit lange Datenfeld Synchronisation Source
Identifier (SSRC) mit dem die Synchronisationsquelle während
einer RTP-Session gekennzeichnet wird. In dem zweiten optionalen
und mehrere Oktette umfassenden Datenfeld, dem Contribution
Source Identifier (CSRC), werden die Quelladressen der SSCRs
eingetragen.
Ein weiteres optionales Datenfeld ist die Header Extension, der
ebenfalls mehrere Oktette lang sein kann. Das Vorhandensein
dieses Datenfeldes wird durch den Eintrag im X-Datenfeld
kenntlich gemacht. In der Header Extension ermöglichen die
Übertragung von Daten, die nicht den vorgegebenen Datenprofilen
entsprechen. Abb. 123 Header des RTP-Protokolls
RFC 3550 definiert
The audio conferencing application used by each conference participant sends audio data in small
chunks of, say, 20 ms duration.
54 Siehe http://tools.ietf.org/html/rfc3550 RTP: A Transport Protocol for
Real-Time Applications
W. Schulte
Voice over IP
________________________________________________________________________________________________
172
Abb. 124 RTP-Profile nach RFC 3551
RTP Payload Type (PT)55
Die IANA verwaltet die PT Nummern wie in der u.a. Tabelle gezeigt
(nicht vollständig).
Referenz ist der RFC 3551 RTP Profile for Audio and Video
Conferences with Minimal Control.
PT Encoding Name Audio/Video
(A/V) Clock Rate
(Hz)
0 PCMU A 8000
1 Reserved
2 Reserved
3 GSM A 8000
4 G723 A 8000
5 DVI4 A 8000
6 DVI4 A 16000
7 LPC A 8000
8 PCMA A G.711 8000
9 G722 A 8000
10 L16 A 44100
RTP Trace
No. Time Source Destination Protocol Info
12 1.219496 10.10.0.20 192.168.10.101 RTP PT=ITU-T G.711 PCMA, SSRC=0x2C09F0A1, Seq=55416, Time=800
Frame 12 (214 bytes on wire, 214 bytes captured)
Ethernet II, Src: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba), Dst: AlliedTe_73:b1:43 (00:30:84:73:b1:43)
Internet Protocol, Src: 10.10.0.20 (10.10.0.20), Dst: 192.168.10.101 (192.168.10.101)
User Datagram Protocol, Src Port: 14806 (14806), Dst Port: 50624 (50624)
Real-Time Transport Protocol
[Stream setup by SDP (frame 5)]
10.. .... = Version: RFC 1889 Version (2)
..0. .... = Padding: False
...0 .... = Extension: False
.... 0000 = Contributing source identifiers count: 0
0... .... = Marker: False
Payload type: ITU-T G.711 PCMA (8)
Sequence number: 55416
[Extended sequence number: 55416]
Timestamp: 800
Synchronization Source identifier: 0x2c09f0a1 (738848929)
Payload: D4F3FAEFE8949191939090919797EBEFE2E4FCF4D95D4972...
Berechnen Sie die Bandbreite für den Codec G.711. Siehe Übungsaufgabe 34.
55
Siehe http://www.iana.org/assignments/rtp-parameters/rtp-parameters.xml
W. Schulte
Voice over IP
________________________________________________________________________________________________
173
atlanta.com . . . biloxi.com
. proxy proxy .
. .
Alice's . . . . . . . . . . . . . . . . . . . . Bob's
softphone SIP Phone
| | | |
| INVITE F1 | | |
|--------------->| INVITE F2 | |
| 100 Trying F3 |--------------->| INVITE F4 |
|<---------------| 100 Trying F5 |--------------->|
| |<-------------- | 180 Ringing F6 |
| | 180 Ringing F7 |<---------------|
| 180 Ringing F8 |<---------------| 200 OK F9 |
|<---------------| 200 OK F10 |<---------------|
| 200 OK F11 |<---------------| |
|<---------------| | |
| ACK F12 |
|------------------------------------------------->|
| Media Session |
|<================================================>|
| BYE F13 |
|<-------------------------------------------------|
| 200 OK F14 |
|------------------------------------------------->|
| |
Requests: mit Method; Request URI; SIP Vers. Response: Status line (Vers.; Status Code; Reason)
Methods: - Register Status 1xxx Provisional
- Invite 2xxx Success
- ACK 3xx Redirection
- Cancel 4xx Client error
- Options 5xx Server error
Abb. 125 SIP Session Setup
Im Fehler! Verweisquelle konnte nicht gefunden
werden. wird vereinfacht der Ablauf eines
Verbindungsaufbaus, der Übertragung von
Daten in der Media Session und dem Abbau
dieser Verbindung gezeigt.
Bild 118 zeigt die Verbindung zwischen zwei
VoIP-Teilnehmer bei zwei
zusammengeschalteten SIP-Anbieter. Aus
diesem Beispiel wird deutlich, dass die SIP-
Anbieter ihre Datenbanken abgleichen müssen, um Dienste und Gebühren für ihre Teilnehmer zu
harmonisieren. Solange das Telefonnetz noch getrennt vom Internet läuft, sind noch zusätzlich
Gateways für diesen Übergang notwendig.
Abb. 126 Der Ablauf einer SIP Session
SIP Status Authentication required
SIP
Client Server
SIP/SDP Invite
ACK
Invite
Trying SIP Status
RTP Data
SIP Status
RTP Data
SIP
SIP Status OK
Bye
ACK
OK
Request Response
SIP Invite mit - Session description
SDP mit - Media description,
e.g. Codec G.711, 721 …
Kommentar Kommentar
SIP/SDP
Data mit ITU-T G.711
Data mit ITU-T G.711
SIP
RTCP Sender Report
RTCP Sender Report Goodbye
W. Schulte
Voice over IP
________________________________________________________________________________________________
174
LAN
SIP-Anbieter
B
Server B
Kontrol- verbindung
mit TCP
SIP- Anbieter
A
Server A
Sprachübertragung
mit UDP und RTP
Kontrol- verbindung
mit TCP
Datenabgleich
Abb. 127 Zwei VoIP Teilnehmer über zwei IP-Anbieter
W. Schulte
Voice over IP
________________________________________________________________________________________________
175
No. Time Source Destination Protocol Info
47 497.120 192.168.10.101 10.10.0.20 SIP/SDP Request: INVITE sip:[email protected];user=phone, with session description
Frame 47 (1219 bytes on wire, 1219 bytes captured)
Ethernet II, Src: AlliedTe_73:b1:43 (00:30:84:73:b1:43), Dst: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba)
Destination: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba)
Source: AlliedTe_73:b1:43 (00:30:84:73:b1:43)
Type: IP (0x0800)
Internet Protocol, Src: 192.168.10.101 (192.168.10.101), Dst: 10.10.0.20 (10.10.0.20)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0xa0 (DSCP 0x28: Class Selector 5; ECN: 0x00)
Total Length: 1205
Identification: 0x0000 (0)
Flags: 0x04 (Don't Fragment)
Fragment offset: 0
Time to live: 61
Protocol: UDP (0x11)
Header checksum: 0x636d [correct]
Source: 192.168.10.101 (192.168.10.101)
Destination: 10.10.0.20 (10.10.0.20)
User Datagram Protocol, Src Port: 1024 (1024), Dst Port: sip (5060)
Source port: 1024 (1024)
Destination port: sip (5060)
Length: 1185
Checksum: 0x85ce [correct]
Session Initiation Protocol
Request-Line: INVITE sip:[email protected];user=phone SIP/2.0
Method: INVITE
[Resent Packet: True]
[Suspected resend of frame: 46]
Message Header
Via: SIP/2.0/UDP 192.168.10.101:1024;branch=z9hG4bK-mif58tgz0lck;rport
From: "Victim" <sip:[email protected]>;tag=9pdz7rz5jp
To: <sip:[email protected];user=phone>
Call-ID: 3c38a32dd4cb-hes2f8b6ol5c
CSeq: 1 INVITE
Max-Forwards: 70
Contact: <sip:[email protected]:1024;line=a6psznzn>;flow-id=1
P-Key-Flags: resolution="31x13", keys="4"
User-Agent: snom370/7.1.35
Accept: application/sdp
Allow: INVITE, ACK, CANCEL, BYE, REFER, OPTIONS, NOTIFY, SUBSCRIBE, PRACK, MESSAGE, INFO
Allow-Events: talk, hold, refer, call-info
Supported: timer, 100rel, replaces, from-change
Session-Expires: 3600;refresher=uas
Min-SE: 90
Content-Type: application/sdp
Content-Length: 456
Message Body
Session Description Protocol
Session Description Protocol Version (v): 0
Owner/Creator, Session Id (o): root 1297438073 1297438073 IN IP4 192.168.10.101
Session Name (s): call
Connection Information (c): IN IP4 192.168.10.101
Time Description, active time (t): 0 0
Media Description, name and address (m): audio 50624 RTP/AVP 0 8 9 2 3 18 4 101
Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_32 inline:Td3WDvpsBpdZnetu1z62A3+6fdU0VRd79R8SDZTf
Media Attribute (a): rtpmap:0 pcmu/8000
Media Attribute (a): rtpmap:8 pcma/8000
Media Attribute (a): rtpmap:9 g722/8000
Media Attribute (a): rtpmap:2 g726-32/8000
Media Attribute (a): rtpmap:3 gsm/8000
Media Attribute (a): rtpmap:18 g729/8000
Media Attribute (a): rtpmap:4 g723/8000
Media Attribute (a): rtpmap:101 telephone-event/8000
Media Attribute (a): fmtp:101 0-16
Media Attribute (a): ptime:20
Media Attribute (a): sendrecv
Der Trace einer SIP INVITE Nachricht zum Aufbau einer Verbindung.
W. Schulte
Voice over IP
________________________________________________________________________________________________
176
Man trifft sich
Die Internet Engineering Task Force (IETF) mit der Arbeitsgruppe SIP for Instant Messaging and
Presence Leveraging Extensions (SIMPLE) im Bereich der Real-Time Applications and
Infrastructure (RAI) Gruppe für SIP und RTP ist z. Zt. die einzige ernsthafte aktive Arbeitsgruppe
im Bereich der Internet-Telephonie.
In der ITU ist die Study Group 13 als Arbeitsgruppe für zukünftige Netze und fixed-mobile
Konvergenz tätig.
Bei der ECMA wurde 2009 der Technische Report TR/95 mit dem Thema Next Generation
Corporate Networks (NGCN) zum Thema VoIP herausgegeben.
Im SIP-Forum, einer Industrie-Organisation führender Firmen der IT- und der
Kommunikationsbranche, werden Produkte und Dienste basierend auf SIP gefördert.
Fazit
Neben anderen Firmen bringt der weltweit größte Hersteller von Netzprodukten Cisco durch
intensive Werbung und durch seine große Produktpalette diese Technik in den Markt. In
Firmennetzen wird sich das gemeinsame Netz für Daten- und Sprachkommunikation durchsetzen.
Aus welchen Gründen auch immer, eine vollständige Aufgabe der Telefonnetze wird auf absehbare
Zeit nicht erfolgen.
Auch im Smal Office Home Office (SOHO) Bereich bleiben zunächst die Netze getrennt.
Ob sich H.323 oder SIP langfristig alleine durchsetzt ist zurzeit nicht absehbar. Die IETF mit SIP
ist in der Regel schneller mit der Erstellung der Protokolle und deren Erweiterungen fertig als die
Empfehlungen bei der ITU-T. Die heutigen Produkte müssen beide Standards für eine geraume Zeit
abdecken.
W. Schulte
Voice over IP
________________________________________________________________________________________________
177
http://media.packetlife.net/media/library/34/VOIP_Basics.pdf
W. Schulte
Netzplanung
________________________________________________________________________________________________
178
Netzplanung
Auswahl der Netzkomponenten
Internetwork Einheiten
Router sind die primären Netz-
Komponenten, um verschiedene Netze
zusammenzuschalten. Jeder Port an
einem Router verbindet zu einem anderen
Netz und leitet Pakete zwischen den
Netzen. Router haben die Fähigkeit
Broadcast-Domänen und Kollisions-
Domänen zu bilden.
Router werden auch verwendet, um
Netze, die unterschiedliche Techniken
nutzen, zu verbinden. Sie können sowohl LAN- und WAN-Schnittstellen haben.
Intranetwork Komponenten
Um ein LAN zu implementieren, müssen die entsprechenden Netz-Geräte (Hub, Router, Switch)
ausgewählt werden, um die End-Geräte (PC, Laptop) mit dem Netz verbinden. Die beiden
häufigsten Geräte, die verwendet werden, sind Hubs und Switches.
Hub
Ein Hub empfängt ein Signal, verstärkt es
und sendet das Signal über alle seine Ports.
Der Einsatz von Hubs nutzt einen logische
Bus. Dies bedeutet, dass die LAN
Multiaccess Medien verwendet. Die Ports
nutzen eine gemeinsame Bandbreite und
reduzieren oft die Leistung im LAN durch
Kollisionen und Wiederherstellung.
Obwohl mehrere Hubs miteinander
verbunden werden können, bleiben sie eine
Kollisionsdomäne.
Hubs sind billiger als Switche. Ein Hub ist
in der Regel als Kopplungs-Gerät in einem
sehr kleinen LAN, in einem LAN, das geringe Anforderungen an den Durchsatz erfordert.
Switch
Ein Switch empfängt einen Rahmen, regeneriert jedes Bit des Rahmens und leitet den Rahmen an
den entsprechenden Ziel-Port. Dieses Gerät ist zur Segmentierung eines Netzes in mehrere
Kollisionsdomänen vorgesehen. Im Gegensatz zu den Hubs reduziert ein Switch die Kollisionen auf
einem LAN. Jeder Port auf dem Switch schafft eine eigene Kollisionsdomäne. Dadurch entsteht
eine Punkt-zu-Punkt-logische Topologie. Darüber hinaus bietet ein Switch eine dedizierte
Bandbreite pro Port, um die LAN-Performance steigern zu können. Ein LAN-Switch kann auch
verwendet werden, um Netz-Segmente mit unterschiedlichen Geschwindigkeiten miteinander zu
verbinden.
Im Allgemeinen sind die Switche für den Anschluss von Geräten an ein LAN gewählt. Obwohl ein
W. Schulte
Netzplanung
________________________________________________________________________________________________
179
Switch teurer ist als ein Hub, machen ihre verbesserte Leistung und Zuverlässigkeit sie
kostengünstig.
Es gibt eine Reihe von Switchen mit einer Vielzahl von Funktionen, die die Zusammenschaltung
von mehreren Computern in einem typischen Unternehmens-LAN aktivieren.
Faktoren zur Auswahl der Netzkomponenetens
Um notwendige Anforderungen der Anwender zu erfüllen, muss eine LAN geplant und gestaltet
werden. Planung sorgt dafür, dass alle
Anforderungen, Kostenfaktoren und
Einsatz-Optionen angemessen
berücksichtigt werden.
Wenn ein Gerät für ein bestimmtes LAN
eingesetzt werden soll, gibt es eine Reihe
von Faktoren, die berücksichtigt werden
müssen. Diese Faktoren umfassen, sind
aber nicht beschränkt auf:
Kosten
Speed und Types der Ports/Interfaces
Erweiterbarkeit
Wartbarkeit
Zusätzliche Ausrüstungen und Dienste
Device Interconnections
LAN und WAN – zusammen verbunden
Wenn eine LAN-Installation geplant ist, sind die folgenden vier Bereiche zu betrachten:
Arbeitsbereich
Telekommunikations-Raum, auch Distribution Facility genannt
Backbone Cabling, auch als Vertical Cabling bezeichnet
Distribution Cabling oder Horizontal Cabling
Gesamt Kabellänge
Für UTP-Installationen gibt den
ANSI/TIA/EIA-568-B Standard. Die gesamte
Länge des Kabels überspannt die vier oben
genannten Bereichen zu einer maximalen
Entfernung von 100 m pro Kanal. Diese
Norm legt fest es können bis zu 5 m Patch-
Kabel für die Verbindung von Patch-Panels
sein. Es können ebenso bis zu 5 m Kabel aus dem Kabelanschluss-Punkt an der Wand, um das
Telefon oder Computer zu verbinden, sein.
W. Schulte
Netzplanung
________________________________________________________________________________________________
180
In der EN 50173 wird ebenso wie in der ISO/IEC 11801 die Gebäudeverkabelung in vier Bereiche
eingeteilt.
1. den Primär- oder Campusbereich für die Verbindung der Gebäude eines Standortes
untereinander,
2. den Sekundär- oder Steigbereich (Backbonne) für die Verbindung der einzelnen Etagen eines
Gebäudes,
3. den Tertiär- oder Horizontalbereich für die Verbindung der Anschlußeinheiten wie die
Wanddose mit dem Etagenverteiler und
4. den Arbeitsplatzbereich für den Anschluß der Endgeräte an die Anschlußeinheiten.
Horizontal Cabling
Horizontale Verkabelung bezieht sich auf die Kabel, die den Telekommunikations-Raum mit den
Arbeitsbereichen verbindet. Die maximale Länge für ein Kabel von einem Endpunkt in der
Telekommunikations-Raum bis zum Abschluss an der Arbeitsbereich-Steckdose darf nicht mehr
als 90 m sein. Der 90 m maximale horizontale Verkabelungs-Abstand wird als Permanent Link
bezeichnet, weil es in der Gebäudestruktur installiert ist. Die horizontalen Medien laufen von einem
Patch-Panel in dem Telekommunikations-Raum mit einer Steckdose in jeden Arbeitsbereich.
Verbindungen zu den Geräten werden ebenfalls mit Patch-Kabeln hergestellt.
Backbone Cabling
Backbone-Verkabelung bezieht sich auf die Verkabelung, um den Telekommunikations-Raum mit
den Raum für die Server zu verbinden. Backbone-Verkabelung verbindet auch mehrere
Telekommunikations-Räumen in der gesamten Anlage. Diese Kabel sind manchmal auch außerhalb
des Gebäudes, um die WAN-Verbindung herzustellen die an den ISP angebunden sind.
Backbones oder vertikale Verkabelung, wird für aggregierten Datenverkehr, wie Verkehr zum und
vom Internet und Zugriff auf Unternehmensressourcen an einem entfernten Standort verwendet. Ein
großer Teil des Verkehrs aus den verschiedenen Arbeitsbereichen wird auf die Backbone-
Verkabelung und Ressourcen außerhalb der Region oder Anlage zugreifen. Daher benötigen
Backbones in der Regel hohe Bandbreiten Medien wie Glasfaser-Verkabelung.
Types of Media
Die Wahl der Kabel, die notwendig sind, um eine erfolgreiche LAN-oder WAN-Verbindung
herzustellen, erfordert die Berücksichtigung der verschiedenen Medientypen. Es, gibt viele
verschiedene Physical-Layer-Implementierungen, die mehrere Medien unterstützen:
UTP (Category 5, 5e, 6, and 7)
Fiber-optics
Wireless
Jeder Medientyp hat seine Vor- und Nachteile. Einige der Faktoren die zu berücksichtigen sind:
Kabellänge - Ist das Kabel in einen Raum oder von Gebäude zu Gebäude zu verlegen?
Cost - Erlaubt das Budget die Verwendung eines teureren Medien-Typs?
Bandbreite - Hat die Technik mit den verwendeten Medium eine angemessene Bandbreite?
Einfache Installation - Hat das eigene Team die Möglichkeit der Installation oder ist ein
externer Anbieter nötigt?
Anfällig für EMI / RFI – Wie ist das lokale Umfeld, würde ddies das Signal im Kabel
stören?
W. Schulte
Netzplanung
________________________________________________________________________________________________
181
Arten der Schnittstellen
In einem Ethernet-LAN können die Geräte eine von zwei Arten von UTP-Schnittstellen - MDI-oder
MDIX verwenden.
Die MDI (Media Dependent Interface) verwendet die normale Ethernet-Belegung. Pins 1 und 2 sind
für die Übertragung und die Pins 3 und 6 sind für den Empfang verwendet. Geräte wie Computer,
Server oder Router werden diese MDI-Verbindungen nutzen. Abb. 128 Kabelstandards
Die Geräte am LAN - in der Regel Hubs oder
Switches - verwenden MDIX (Media
Dependent Interface Crossover)-Verbindungen.
Die MDIX Kabel tauschen die Sende-Paare
intern. Dieser Austausch ermöglicht die End-
Geräte an den Hub oder Switch mit einem
Straight-Through-Kabel angeschlossen werden.
In der Regel, wenn eine Verbindung
verschiedene Arten von Geräten enthält wird
mit einem Straight-Through-Kabel verbunden.
Bei der Verbindung von gleiche Art von Gerät,
wird ein Crossover-Kabel eingesetzt.
Straight-through UTP Cables
Ein Straight-Through-Kabel-Anschluss, ist entweder in Übereinstimmung mit dem T568A oder
dem T568B-Standards.
Wichtig ist, die gleichen Farbcodes der ganzen LANs für eine Konsistenz in der Dokumentationen
zu nutzen.
Verwenden Sie Straight-Through-Kabel für die
folgenden Verbindungen:
Switch zu einem Router Ethernet Port
Computer zu einem Switch
Computer zu einem Hub
Crossover UTP Cables
Damit zwei Geräte über ein Kabel, das direkt
zwischen den beiden Geräten angeschlossen ist,
kommunizieren, muss die Sendeseite von einem
Gerät zur Empfangsseite des anderen Geräts
angeschlossen werden.
Das Kabel muss am Gerät A die Sende-Pins, Tx, nutzen. Am Gerät B müssen die Rx Pins
angeschlossen werden. Um dies zu erreichen Art der Verbindung mit einem UTP-Kabel muss ein
Ende, als EIA / TIA T568A Belegung beendet werden, und das andere Ende mit T568B Belegung.
W. Schulte
Netzplanung
________________________________________________________________________________________________
182
Folgende Einheiten werden über die Crossover Kabel direkt miteinander verbunden:
Switch mit Switch
Switch mit Hub
Hub mit Hub
Router mit Router am Ethernet Port
Computer mit Computer
Computer an einen Router Ethernet Port
Eine WAN Verbindung einrichten
Per Definition können WAN-Verbindungen extrem lange Strecken überbrücken. Diese
Entfernungen können die ganzen Welt umfassen, da sie die Kommunikations-Verbindungen sind
die wir verwenden, um z. B. E-Mail oder Telefon zu nutzen.
Abb. 129 WAN Standards
Wide Area-Verbindungen zwischen den
Netzen gibt es in unterschiedlichen Formen,
einschließlich:
Telefonanschluss RJ11-Anschlüsse oder für
Wähl- oder Digital Subscriber Line (DSL)-
Verbindungen 60-polige serielle
Anschlüsse.
Cisco Routers nutzen zwei Arten von
Seriellen-Kabel mit zwei verschiedenen
Steckern.
Beide Kabel nutzen den Winchester 15 Pin-
Stecker am Router. Das andere Ende ist ein V.35 Stecker zu einem Abschlußgerät des
Netzbetreibers.
Das erste Kabel-Typ hat einen
männlichen DB-60-Anschluss
auf dem Cisco Ende und einem
männlichen Winchester-
Anschluss an das Netzwerk zu
beenden.
Der zweite Typ ist eine
kompaktere Version des Kabels und hat einen Smart Serial-Anschluss auf der Cisco-Gerät zu
beenden.
W. Schulte
Netzplanung
________________________________________________________________________________________________
183
Data Communications Equipment und Data Terminal Equipment
Die folgenden Begriffe beschreiben die Arten von Geräten, die das Bindeglied zwischen einer
sendenden und einer empfangenden Gerät zu erhalten:
Data Communications Equipment (DCE) - Ein Gerät, das die Taktung Dienstleistungen erbringt an
ein anderes Gerät. Normalerweise ist dieses Gerät an den WAN-Provider Ende der Verbindung.
Data Circuit-Terminal Equipment (DTE) - Ein Gerät, das Taktung Dienstleistungen erhält von
einem anderen Gerät und entsprechend
angepasst. Normalerweise ist dieses Gerät an den
WAN Kunden oder Nutzer Ende der Verbindung.
Wenn Sie eine serielle Verbindung direkt an
einen Dienstleister oder ein Gerät, das ein
Taktsignal wie ein Channel Service Unit / Data
Service Unit (CSU / DSU) bietet machte, ist der
Router als Data Terminal Equipment (DTE) und
verwenden ein DTE serielles Kabel.
Wie viel Netze (Teilnetze)?
Es gibt viele Gründe, um ein Netz in Subnetze
(Teilnetze) unterteilen:
Broadcast-Traffic - Broadcasts kann kontrolliert werden, da eine große Broadcast-Domäne
in eine Reihe kleinerer Bereiche unterteilt werden kann. Nicht jeder Host im System erhält
dann jede Sendung.
Unterschiedliche Netz-Anforderungen - Wenn verschiedene Gruppen von Benutzern
bestimmte Netze oder EDV-Anlagen erfordern, ist es einfacher, diese Anforderungen zu
verwalten, wenn die Benutzer, die die entsprechende Anforderungen teilen sich alle
zusammen in einem Subnetz einbinden.
Sicherheit - Verschiedene Ebenen der Netzsicherheit können basierend auf Netz-Adressen
umgesetzt werden. Dies ermöglicht die Verwaltung des Zugangs zu anderen Netz- und
Datendiensten.
W. Schulte
Netzplanung
________________________________________________________________________________________________
184
Subnetting
(RFC 950, 1878 und 3021)
Unter Subnetting versteht man den Mechanismus, eine gegebene Netzadresse in verschiedenen
“Subnetworks“ zu unterteilen. Dies wird durch die Unterteilung von einem oder mehreren Bits der
Host-ID zur Netz-ID gemacht (borrowed bits). Damit wird die Grenze von Netz-ID zur Host-ID
verschoben. Eine Netzadresse ist für jedes physische Netz notwendig, d. h. mit Hilfe der Sub-Net
Mask wird a) die Netzadresse vergrößert und b) die Einrichtung von Sub-Netzen ermöglicht.
Sub-Netzmaske 255. 255. 255. 0
Adresse 128. 12. 1. 10
128. 12. 2. 10
Sub-Netzmaske 255. 255. 255. 192
1 1 0 0 0 0 0 0
0 1 0 0 0 0 1 1
Adresse 192. 168. 10. 67
192. 168. 10. 69
0 1 0 0 0 1 0 1
1 0 0 0 0 0 0 1
192. 168. 10. 129
192. 168. 10. 131
1 0 0 0 0 0 1 1
Class A address max. 22 Bit entliehen
Class B address max. 14 Bit entliehen
Class C address max. 6 Bit entliehen
Beispiele:
IP address Subnet mask Interpretation
150.15.1.1 255.255.255.0 Host 1 am Sub-Netz 150.15.1, am Netz 150.15.0.0
2.10.13.5 255.255.0.0 Host 13.5 am Sub-Netz 2.10, am Netz 2.0.0.0
2.10.15.7 255.255.255.0 Host 7 am Sub-Netz 2.10.15
RFC 3021 – Using 31-Bit Prefixes on IPv4 Point-to-Point Links
Mit einer 30-Bit-Subnetzmaske (SM) für, All-zero Netz, All-one-Netz und zwei Hostadressen,
werden insgesamt 4 Adressen (für 2 Adressen) eingesetzt. Mit RFC 3021 werden bei 31 Bit SM
zwei Rechneradressen ausgewiesen.
RFC 1878 Variable Length Subnet Table For IPv4 erlaubt “all ones and zero”
Klasse C 192 - 223 110 Network Id Local Address
Neue Network Id
Klasse B 128 - 191
10 Network Id Local Address 1 Oktett 2 3 4
Neue Network Id
Sub-Netz
Su
b-
Ne
tz
anderes Netzsegment
gleiches Sub-Netz
gleiches Sub-Netz
2n-2
W. Schulte
Netzplanung
________________________________________________________________________________________________
185
Aufgabe:
Netzmaske 255.255.224.0
Adresse 190.22.126.10
.128.100
.182.100
.191.1
.210.1
.223.10
Fragen:
1. Durch die Netzmaske können wie viel Sub-Netze festgelegt werden?
2. Durch die Adressen sind wie viel Subnetze eingerichtet?
3. Um welche Klasse von Netzadresse handelt es sich?
4. Welche Adressen sind im gleichen Sub-Netz?
Lösung:
1. 8 Subnetze 224 = 1 1 1 0 0 0 0 0
2. 4 Subnetze 190.22.126 .10 0 1 1 x x x x x = 126 = Netz 1
190.22.128.100 1 0 0 x x x x x = 128 = Netz 2
.182.100 1 0 1 x x x x x = 182 = Netz 3
.191.1 1 0 1 x x x x x = 191 = Netz 3
.210.1 1 1 0 x x x x x = 210 = Netz 4 .223.10 1 1 0 x x x x x = 223 = Netz 4
3. Klasse B
4. 126 im Netz 1
128 im Netz 2
182, 191 im Netz 3
210, 223 im Netz 4
Aufgabe:
Adresse ist 128.99.4.123
Netzmaske ist 255.255.252.0
Frage:
Welche Adressklasse?
Wie groß ist das Sub-Netz-Feld in Bits?
Lösung:
Klasse B
6 Bit 1 1 1 1 1 1 0 0 = 252
8 (6) Bereich der Subnetzmaske
Hosts
W. Schulte
Netzplanung
________________________________________________________________________________________________
186
Aufgabe:
Abb. 130 Router und LAN (1)
RFC 950 gilt
IP Address 205.19.133.0. Which class of address? _______________________________
How many sub-networks are required and available? _____________________________
Assign address ranges to the sub-networks!
What is the sub-netmask? ___________________________________________________
How many bits are borrowed? ______________________________________________
In welchem Adressbereich liegen die angeschlossenen Rechner? ___________________
Jeder Routerport bekommt die erste Rechneradresse! Netz 1 erhält die erste verfügbare Sub-Netz
ID, Netz 2 die zweite Sub-Netz ID usw. Schreiben Sie alle Adressen ins Bild auf.
Netz 4 ___________________
Rechner ________________
____________ E0 E1
________________________ S0
____________ ____________________ E0 S1
205.19.133.0 S0
C
28 Hosts B
20 Hosts
A
28 Hosts
ISDN
Netz 1 ________________________
Netz 2 __________________
Rechner ________________
Netz 3 __________________
Rechner ________________
W. Schulte
Netzplanung
________________________________________________________________________________________________
187
Aufgabe: Konfigurieren Sie die Netze
RFC 950
The above whole network has a IP of 10000010.00001010.00000000.00000000
What is the decimal number? _________________________________________________
The above network has a mask of 11111111.11111111.11111111.11000000
What is the net mask in decimal? ______________________________________________
What is the IP of subnetwork A? Use the first available. ___________________________
What is the IP of S0 on Router Zelda? Use the first available host number. _____________
What range of IP numbers do you have available for S1 on Router Wilbur? ____________
What range of IP numbers do you have for hosts on network F? You are using your 6th
available
network. Pay attention to E0! _________________________________________
How many total networks are in this topology? ___________________________________
What is the broadcast address for all nets in this network? __________________________
Do you have redundancy for the connections in this network? _______________________
How many bits are borrowed in the above network? _______________________________
E1 E0
S0
S1
E0
H
52 Hosts
I
55 Hosts
D
45 Hosts
S0 S1 E0
E1
S0
S1
E
22 Hosts
E1
Zelda
F
50 Hosts
G
35 Hosts
A
B C
Agnes
Wilbur
W. Schulte
Netzplanung
________________________________________________________________________________________________
188
Aufgabe: Konfigurieren Sie die Netze
Abb. 131 Router und LAN (3)
Gegeben:
IP Address 130.10.0.0, Class ___________________________________________
Sub-net mask? ____________________________________________________________
Bits borrowed? Min.: _______________ Max.: __________________________________
How many networks? ______________________________________________________
Assign addresses to the network!
How many host max. per network? Min.: _____________ Max.: ___________________
35
Hosts
40 Hosts
50 Hosts 55 Hosts 40 Hosts
50 Hosts
POP
ISDN
W. Schulte
Netzplanung
________________________________________________________________________________________________
189
Aufgabe:
IP address Subnet mask Interpretation
150.150.1.1 255.255.255.0 Host _______ on subnet _____________
2.10.13.5 255.255.0.0 Host _______ on subnet _____________
2.10.15.7 255.255.255.0 Host _______ on subnet _____________
IP Address Subnet mask Broadcast address
150.150.1.1 255.255.255.0 __________________________________
2.10.13.5 255.255.0.0 __________________________________
2.10.15.7 255.255.255.0 __________________________________
Was ist das?
Bit combination used to describe which portion of an address refers to the network or subnetwork
and which part refers to the host. ____________________________________
Name of the highest layer in OSI? _____________________________________________
The Internet Protocol used to map an IP address to a MAC address? __________________
Loss of communication signal energy? _________________________________________
The part of the network that acts as the primary path for traffic that is most often sourced from, and
destined for, other networks? ________________________________________
The retransmission delay enforced when a collision occurs? _________________________
The difference between the highest and lowest frequency available for network signals. The term is
also used to describe the rated throughput capacity of a medium?_______________
Device that connects and passes packets between two network segments that uses the same
communications protocol? ___________________________________________________
Data packets that will be sent to all nodes on a network? ___________________________
In Ethernet, the result of two nodes transmitting simultaneously? ____________________
Fragen:
Wie groß (in Bit) ist die MAC Adresse? ________________________________________
Wie groß (in Bit) ist die IP Adresse? ___________________________________________
Welche Kabelmedien kennen Sie? _____________________________________________
Was bedeutet 10Base2, 10Base5, 10BaseT, 10BaseF? _____________________________
Welchen OSI Layern sind folgende Einheiten zugeordnet?
Router _____________
Brücke _____________
Repeater _____________
Hub _____________
Gateway _____________
Switch _____________
W. Schulte
Netzplanung
________________________________________________________________________________________________
190
172.16.1.0/24
172.16.2.0/24
172.16.0.0/16
172.16.14.132/30
172.16.14.136/30
172.16.14.140/30
172.16.14.32/27
172.16.14.64/27
172.16.14.96/27
Variable Length Subnet Mask (VLSM)
Die Fähigkeit, eine andere Subnetz-Maske für dieselbe Netznummer in unterschiedlichen
Subnetzen anzugeben. Die VLSM kann beim Optimieren des verfügbaren Adreßraums
behilflich sein.
VLSM hilft die knappen IP-Adressen zu verwalten und ist eine Option und die Kluft zwischen IP
v.4 und IP v.6 zu überbrücken.
Einsatz von VLSM
Abb. 132 VLSM Anwendung
Das Subnetz 172.16.14.0/24 ist in
kleinere Subnetze aufgeteilt.
Subnetz mit nur einer Subnetzmaske
(/27)
Danach wird eins der ungenutzten
/27 Subnetze in mehrere /30
Subnetze aufgeteilt.
Was ist VLSM und wozu ist es zu gebrauchen?
VLSM adressierte die Kriese um den IP v.4 Adressenmangel
Die IETF arbeitete seit 1992 an diesem Problem
Das Problem: Der Gebrauch nicht eingesetzter IP v.4 Adressen, Class B Adressen waren fast aufgebraucht.
Sehr schneller Anstieg bei der Größe der Routing-Tabellen
sind
W. Schulte
Netzplanung
________________________________________________________________________________________________
191
Routing Protokolle
Zur Netzplanung gehört auch die Festlegung auf entsprechende Routing-Protokolle.
Zum einen wird ein Intra-Routing-Protokoll benötigt. Zur Auswahl stehen hier die Protokolle der
Internet Society (ISOC) wie
das Routing Information Protocol (RIP) für kleinere Netze, oder das
Open Shortest Path First (OSPF).
Von Cisco gibt es ein proprietäres Protokoll Enhanced Interior Gateway Routing Protocol
(EIGRP) für diesen Zweck.
Zum anderen braucht man für die korrekte Kommunikation mit dem Service-Provider oder einem
anderen externen Netz ein Inter-Routing-Protokoll. Dafür steht in der Regel nur das
Border Gateway Protocol (BGP) zur Verfügung.
W. Schulte
Netzanalyse
________________________________________________________________________________________________
192
Leistungsbewertung und Netzanalyse
Netzbeobachtung und Dokumentation
Zur Leistungsbewertung werden Netz – oder Systemmonitore (Resourcemonitore) eingesetzt. Bei
Windows, unter den Systemprogrammen, findet man die folgende Anwendung.
Abb. 133 Überwachungsaktivitäten
Professionelle Monitore kosten natürlich extra, bieten aber in der Regel eine detailliertere Übersicht
über das System- und Netzverhalten. Visuelle Darstellungen des Netzes geben weiterhin einen
Überblick über den Status der Einheiten im Netz.
Nach der Installation eines Netzes ist die korrekte und vollständige Dokumentation notwendig.
Dazu gehört nicht nur die Dokumentation der Kabelverlegung und Kabelprüfung, sondern auch die
Bestimmung des anfänglichen Netzverhaltens wie Netzauslastung, Fehlerverhalten,
Speicherkapazität usw. Diese anfänglichen Werte sollen bei Störungen im Netz oder bei
unerklärlichen Steigerung der Netzauslastung als Referenz dienen,
W. Schulte
Netzanalyse
________________________________________________________________________________________________
193
Zur Netzanalyse sollten im ersten Ansatz die üblichen Werkzeuge reichen als da sind:
PING, von Router und PC
Ping ist ein Diagnose-Werkzeug, mit dem überprüft werden kann, ob ein bestimmter Host in einem
IP-Netzwerk erreichbar ist. Daneben geben die meisten heutigen Implementierungen dieses
Werkzeuges auch die Zeitspanne zwischen dem Aussenden eines Paketes zu diesem Host und dem
Empfangen eines daraufhin unmittelbar zurückgeschickten Antwortpaketes an (= Paketumlaufzeit,
meist Round Trip time oder RTT genannt). Das Programm wird üblicherweise als Konsolenbefehl
ausgeführt.
TRACEROUTE (tracert), von Router und PC
Traceroute ist ein Computerprogramm, mit dem ermittelt werden kann, über welche IP-Router
(Netze) Datenpakete bis zum Ziel-Host vermittelt werden.
Traceroute sendet dazu mehrfach Pakete mit einer veränderten und jeweils um 1 erhöhten Time-to-
live (TTL), beginnend mit 1, an das Zielsystem. Jeder Host, der das Datenpaket in Folge empfängt,
zählt den Wert der TTL um eins herunter. Empfängt ein Router ein Paket mit TTL=1 und müsste es
vermitteln, verwirft er es und sendet die ICMP-Antwort Typ 11: Time-to-live exceeded und Code 0:
Time to live exceeded in transit an den Absender mit seiner Adresse zurück. Der Zielhost verschickt
dagegen die ICMP-Antwort Typ 3 Destination Unreachable, Code 3 Port Unreachable (bei UDP-
basiertem Traceroute) bzw. ICMP Echo Replies (bei ICMP-basiertem Traceroute). Die Sequenz der
so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der
Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. In der Regel werden an
jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die
Antwortzeit dieser drei Versuche wieder.
ipconfig von PC
ipconfig ist ein Befehl des
Betriebssystems Microsoft
Windows (ab den netzwerkfähigen
Versionen Windows NT und
Windows 2000), der im
Befehlseingabemodus (Startmenü:
Ausführen "cmd") die
Hardwareadressen
Internetprotokolls (IP) der im
lokalen Netzwerk verwendeten
Geräte anzeigt.
Mit dem Befehl ipconfig werden
die Adressdaten des lokalen IP-
Netzwerkes abgerufen. Die
Adressen lassen sich auch über die Systemsteuerung unter Netzwerkeinstellungen einsehen. Die
Anzeige über den Befehl ipconfig hat den Vorteil, dass die Daten übersichtlich dargestellt werden.
W. Schulte
Netzanalyse
________________________________________________________________________________________________
194
Netstat von PC
Netstat (englisch: network statistics) ist ein Kommandozeilenprogramm, das Protokollstatistiken
und aktuelle Rechneradressen und den Status der Netzverbindungen anzeigt.
Wireshark vom PC
Wireshark, früher Ethereal genannt, ist ein freies Programm zur Analyse von Netzwerk-
Kommunikationsverbindungen (Sniffer).
Summary
Details
Hex Trace
Netstat Aufruf
W. Schulte
Netzanalyse
________________________________________________________________________________________________
195
Router0#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial2/0
R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:08, Serial2/0
Router0#
Befehle von Router zur Analyse der Netze bzw. des Status der Router sind:
Show – Befehle wie show ip route, show interfaces usw.
Debug-Befehle starten einen Trace der aufgerufenen Funktion, hier den Aufruf bei RIP den
Datenaustausch aufzuzeichnen.
Router0#debug ip rip RIP protocol debugging is on
Router0#RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.2)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
RIP: sending v1 update to 255.255.255.255 via Serial2/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
RIP: received v1 update from 192.168.2.2 on Serial2/0
192.168.3.0 in 1 hops
un alRIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.2)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
RIP: sending v1 update to 255.255.255.255 via Serial2/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
Router0#
W. Schulte
Netzanalyse
________________________________________________________________________________________________
196
Fehler
Die Fehlerdiagnose ist die genaue Bestimmung
des Fehlers
der Fehlerursache und des
Fehlerorts
in einem technischen System.
Die Fehlerdiagnose ist Bestandteil des Fehlermanagements.
Ein Fehler ist nach DIN 55350 eine unzulässige Abweichung eines Merkmals von einer
vorgegebenen Forderung.
Fehlermanagement
Unter dem Begriff Fehlermanagement werden die menschlichen Tätigkeiten zusammengefasst, mit
denen der Mensch in einem Mensch-Maschine-System auf einen Fehler reagiert, um den Fehler
endgültig zu beheben oder zunächst seine Auswirkungen zu begrenzen.
Üblicherweise wird Fehlermanagement in drei oder vier Phasen eingeteilt, die sind mindestens die
Phasen:
Fehlerentdeckung
Fehlerdiagnose
Fehlerkorrektur
Dokumentation
Das Netz ist zu dokumentieren.
Physische Anordnung
Logischer Netzplan
Eine Leistungsmessung bei der
erstmaligen Nutzung des
Netzes
W. Schulte
Netzanalyse
________________________________________________________________________________________________
197
Troubleshooting Methoden und Werkzeuge
Als Top-down (engl., von oben nach unten) und
Bottom-up (engl., von unten nach oben) werden zwei
entgegengesetzte Vorgehensweisen bezeichnet, die in
verschiedenen Sinnzusammenhängen verwendet
werden. Grundsätzlich werden damit zwei
komplementäre Herangehensweisen an
Problemstellungen bezeichnet, die entweder von
allgemeinen Ansätzen auf spezielle Lösungen kommt
(top down) oder umgekehrt.
W. Schulte
Netzanalyse
________________________________________________________________________________________________
198
Divide and conquer
Teile und herrsche.
Diese Suchmethode, heutzutage bekannt als binäre Suche,
geht bereits auf die Babylonier zurück.
Im problemlösenden Denken bezeichnet "Teile und
herrsche" zwei verschiedene Vorgehensweisen;
Zum einen die Strategie, das Ziel in kleinere Einheiten zu
zerteilen und diese nacheinander abzuarbeiten,
Zum anderen die Strategie, die eigenen Kräfte aufzuteilen, um das Ziel aus mehreren Richtungen
anzugehen.
Bei der Problemfindung in Netzen bekommt
die Sammlung von Informationen eine
besondere Bedeutung. Bei Routern und
Switchen stellt das IOS einige Befehle für
diesen Zweck zur Verfügung.
W. Schulte
Netzanalyse
________________________________________________________________________________________________
199
Zahlreiche Werkzeuge unterstützen die Fehlererkennung und –behebung.
Software Tools
Network Management Systems:
http://www.ipswitch.com/products/what
sup/index.asp?t=demo
http://www.solarwinds.com/products/net
work_tools.aspx
http://h20229.www2.hp.com/products/c
vnnm/ds/cvnnm_ds.pdf
Baselining Tools:
http://www.networkuptime.com/tools/en
terprise/
http://www.neon.com/Tutorials/index.html?drawyournetworkmap.htm
Knowledge Bases:
http://www.cisco.com
Protocol Analyzers:
http://www.flukenetworks.com/fnet/en-us/products/OptiView+Protocol+Expert/
Hardware Tools
Cisco Network Analyzer Module (NAM):
http://www.cisco.com/en/US/docs/net_mgmt/network_analysis_module_software/3.5/user/guide/us
er.html
Cable Testers:
http://www.flukenetworks.com/fnet/en-us/products/CableIQ+Qualification+Tester/Demo.htm
Cable Analyzers:
http://www.flukenetworks.com/fnet/en-us/products/DTX+CableAnalyzer+Series/Demo.htm
Network Analyzers:
http://www.flukenetworks.com/fnet/en-
us/products/OptiView+Series+III+Integrated+Network+Analyzer/Demos.htm
W. Schulte
Netzanalyse
________________________________________________________________________________________________
200
Allgemeine WAN Eigenschaften der Implementierung
Fehlersuche im Netz
Einige Beispiele für die Symptome und Ursachen von Fehlern auf den verschiedenen Schichten im
OSI Referenz-Model
W. Schulte
Netzanalyse
________________________________________________________________________________________________
201
Zusammenfassung
Für eine erfolgreiche Fehlererkennung und –korrektur sind detaillierte Kenntnisse der
Komponenten im Netz, wie Router und Switche und die zahlreichen Protokolle, notwendig.
W. Schulte
Anhang
________________________________________________________________________________________________
i
GSM Call Flow MS initiiert Ruf an Feststation Zelle Mobile Network
Mobile Station Base Station NSS
User Mobile BSS MSC HLR PSTN Kommentar
Rufnummer eintippen
Sendetaste drücken
MS kontaktiert seine BTS
MS wartet auf Access Grant Ch. Zuordnung
Random Access Channel (RACH) überträgt den
Channel Request
BSS ordnet TCH zur MS mit Frequency, Timer
usw. mittels AGCH
MS sendet Set Asynchr. Balanced Mode
Nachricht zur BSS + Mobility Management
Connection Serv. Req. zur MSC
BSS sendet UA als Antwort
Call Control Setup Message
Ruf wird durchgeleitet
Verbindung wird durchgeschaltet
Verbindung ist hergestellt worden
Um Schnittstelle
Rufnummer wählen
RACH
Sendetaste
Radio Resource (RR) Verbindungsaufbau
RR Channel Request
RR immediate assignment
AGCH, RR = TCH, Frequency, Timeslot
TCH Zuordnung
RR SABM + MM CM Service Request
TCH, SAPI = 0
TCH, SAPI = 0
RR UA
Ciphering Verfahren
Call Setup
CC Setup
Wählziffer
CC Call Proceeding
Connecting
SCCP Connection Req. + MMCM Service Req.
SS7
Autorisierungsprüfung
ISUP Init. Addr. Message
SS7, Dialed Digits
ISUP Antwort
SS7 CC Connect
CC Conneckt ACK
CC Alerting Alerting Tone
Anhang
GSM Verbindungsaufbau
W. Schulte
Anhang
________________________________________________________________________________________________
ii
CSMA/CD Frame Format (802.3) (oben) vs. Ethernet Frame Format (unten)
LLC PDU Struktur (LLC Protocol Data Unit)-
DSAP - Destination Service Access Point
address
SSAP - Source Service Access Point address
Control - Steuerfeld (siehe HDLC)
Siehe auch:
http://www.iana.org/assignments/ieee-802-numbers
Das Control Feld Format
- LLC - Logical Link Control SAP - Service Access Point S - Supervisory Funktionsbit N(S) - Send count - MAC - Medium Access Control M - Modifier Funktionsbit N(R) – Receive count
- X – Reserved P/F – Poll/Final Bit
SSAP
0 1 2 3 4 5 6 7
C/R S S S S S S S
C = 0 = Command
R = 1 = Response
S = SSAP address
DSAP
0 1 2 3 4 5 6 7
I/G D D D D D D D
I = 0 = Individual DSAP
G = 1 = Group DSAP
D = DSAP address DSAP/SSAP Beispiele
03 = LLC Mgmt
06 = IP (siehe SNAP)
42 = Spanning Tree
80 = Xerox
AA = SNAP
E0 = Novell Netware
F0 = IBM NETBIOS
FE = ISO NL
Bit
I-Format
S-Format
U-Format
1 2 3 4 5 6 7 8 9 10-16
0 N(S) P/F N(R)
1 0 S S X X X X P/F N(R)
1 1 M M P/F M M M
Beispiel: 03 UI = Unnumbered Information (ein U-Format
4 Byte 46 ... 1500 6 6 1 7 2
Preamble SFD DA SA Len. LLC Data (PDU) + Pad
4 Byte 46 ... 1500 6 6 8 2
Preamble DA SA Type Upper layer header + data
FCS
FCS
8 8/16 8
MAC Header
DLL Header
LLC Header
Type /Length Protocol 0 – 05dc Länge
0800 IP v. 4
0806 ARP
86dd IP v. 6
8847 MPLS unicast
http://www.iana.org/assignments/ethernet-numbers
x8 Bit 8/16 8 8
DSAP
Addr.
SSAP
Addr.
Control
Information
LLC Header
W. Schulte
Anhang
________________________________________________________________________________________________
iii
IP Header Format
TCP Header Format
UDP Header Format
MAC Address Format
Für Abfragen der Herstellerkennung siehe bei IEEE:
http://standards.ieee.org/regauth/oui/index.shtml
Octett 0
0 Bit 7
1 2 3 4 5
10xxxxxx X X X X X
|| Locally=1 or globally=0 administered Bit
| siehe 00000c..
|Individual=0 Group=1 Broadcast/Multicast
siehe 01…
Port # Bezeichnung
53 = DNS Domain Name System
67/68 = DHCP Dyn. Host Configuration Protoc.
69 = TFTP Trivial File Transfer Protocol
520 = RIP Routing Information Protocol
646 = LDP Label Distribution Protocol
http://www.iana.org/assignments/port-numbers
Port # Bezeichnung
5 = RJE Remote Job Entry
20 = FTP File Transfer Protocol Data
21 = FTP File Transfer Protocol Control
23 = Telnet Telnet
25 = SMTP Simple Mail Transport Protocol
80 = HTTP Hyper-Text Transfer Protocol
179 = BGP Border Gateway Protocol
520 = RIP Routing Information Protocol
5060 = SIP Session Initiation Protocol
http://www.iana.org/assignments/port-numbers
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Vers. IHL Type of Service
Differentiated
Services
Total Length
Flags Fragment Offset (13 Bit) Identification
0 D
F
M
F
Time to Live Protocol Header Checksum
Source Address
Destination Address
Options Padding
20 B
yte
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Source Port Destination Port
Sequence Number
ACK Number
Data
Offset Reserved
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Window
Checksum Urgent Pointer
Options Padding
20 B
yte
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Source Port Destination Port
Length Checksum
Data
8 B
yte
Protokoll-ID Bezeichnung
1 = ICMP Internet Control Message Protocol
2 = IGMP Internet Group Management Protocol
4 = IPv4 Internet Protocol v.4
6 = TCP Transmission Control Protocol
9 = IGRP Interrior Gateway Routing Protocol
17 = UDP User Datagram Protocol
47 = GRE Generic Routing Encapsulation Prot.
50 = AH Authentication Header
51 = ESP Encapsulated Security Payload
88 = EIGRP Enhanced IGRP
89 = OSPF Open Shortest Path First
103 = PIM-SM Protocol Independent Multicast –
Sparse Mode
137 = MPLS Multiprotocol Label Switching
Unicast (MPLS in IP)
http://www.iana.org/assignments/protocol-numbers
W. Schulte
Anhang
________________________________________________________________________________________________
iv
2 2 6 6 6 6 2
2 2 4 1 1 1 1 1 1 1 1
2
(opt.)
2304
PLCP preamble
Syn. 128 Bit; SFD 16 Bit Syn. 80 Bit; SFD 16 Bit
PLCP header 48 Bit
Payload FHSS DSSS
MAC Header LLC (opt.)
Layer 2
Frame Control
Duration (ms)
Control
Address 1
Address 2
Address 3
Seq. Ctrl.
Address 4
Byte
SNAP (opt.)
NL Data FCS
0 - 2312
Version
1 0
Bit
Type 3 2
Subtype
7 6 5 4
To DS
8
From DS
9 MoreFrag.
Retry Pwr Mgt
More Data
WEP
Order
QoS
Bit
Type Subtype
3 2 7 6 5 4
1 0 Data
0 0
Mgmt
1 0 0 0 Beacon
0 1 0 1 Probe Resp.
0 1 Ctrl
SNAP Header56
WLAN Header
56
Siehe IEEE 802-2 LLC und ISO/IEC TR 11802-1
Byte 1 2 3 4 5
Organisationally Unique Identifier (OUI) Protocol Identifier (PID)
LLC-Data
OUI*
Hex
Firma /
Organisation
Kommentar
00-00-00 IETF, XEROX
00-00-0C Cisco PID: 2000 CDP; 2003 VTP
00-00-4C NEC
00-00-F8 DEC
00-01-E3 Siemens
00-20-09 HP
00-02-55
00-20-35 IBM
* Siehe http://standards.ieee.org/regauth/oui/index.shtml
W. Schulte
Anhang
________________________________________________________________________________________________
v
Akronyme
ABR en: Area Border Router ED en: Ending Delimiter
AC en: accss control EGP en: Exterior Gateway Protocol
ACF en: access control field
de: Zugriffssteuerfeld
ETSI en: European Telecommunications
Standards Institute ARP en: Address Resolution Protocol EFS en: End-of-Frame Sequence
AU en: access unit
de: Zugangseinheit
FC en: Frame Control
AUI en: attachment unit interface
de. Schnittstelle zur Anschlusseinheit
FCS en: Frame check sequence
de: Blockprüfzeichenfolge B-ISDN en: Broadband ISDN
de: Breitband ISDN
FDDI en: Fiber Distributed Data Interface
de: Verteilte Datenschnittstelle mit
Lichtwellenleiter BGP en: Border Gateway Protocol FDM en: frequency division multiplex
CCITT fr: Comité Consultatif International
Télégraphique et Téléphonique
(veraltet, siehe ITU-TS)
GSM en: Global System for Mobile
Communication
CSMA/CD en: carrier sense multiple access
with collision detection
de: Vielfachzugriff mit Aktivitätser-
kennung und Kollisionsvermeidung
HDLC en: high level data link control
de: HDLC
DA en: Destination address
de: Zieladresse IEC en: International Electrotechnical
Commission DBD en: Data Base Description IEEE en: Institute of Electrical and
Electronic Engineers
DCE en: Data Communication Equipment
(DCE)
de: Datenübertragungseinrichtung
(DÜE)
ISDN en: Integrated services digital network
de: Diensteintegrierendes
Digitalnetz
DEE en: Data Terminal Equipment (DTE)
de: Datenendeinrichtung (DEE) ISO en: International Organisation for
Standardisation
DIN de: Deutsches Institut für Normung e.V. ITU-T en: International Telecommunication
Union - Telecommunication
Standardisation Sector DLL en: data link layer
de: Sicherungsschicht IVD en: Integration of voice and data
DTE en: Data Terminal Equipment
de: Datenendeinrichtung kbps en: kilo bits per second
de: tausend Bits pro Sekunde DQDB en: Distributed Queue Dual Bus (DQDB)
de: DQDB-Bus LAN en: Local Area Networks
de: Lokale Netze DÜE en: Data Communication Equipment,
DCE
de: Datenübertragungseinrichtung
LLC en: logical link control
de: LLC
DVA de: Datenverarbeitungsanlage LU en: Logical unit
DR en: Designated Router
W. Schulte
Anhang
________________________________________________________________________________________________
vi
MAC en: medium access control
de: Mediumzugriffssteuerung RD en: Routing Descriptor
MAN en: Metropolitan Area Network
de: Regionales Netz RI en: Routing Information
MAU en: medium attachment unit
de: Mediumanschlusseinheit RIP En: Routing Information Protocol
Mbps en: Mega bits per second
de: Millionen Bit pro Sekunde RZ en: Return to Zero
MDI en: medium dependent interface
de: Mediumschnittstelle SA en: Source address
de: Herkunftsadresse
MHS en: Message Handling System SD en: Starting Delimiter
MIC en: medium interface connector
de: Mediumsteckverbinder SFD en: Start Frame Delimiter
NAT en: Network Address Translation SFS en: Start Frame Sequence
NRZ en: Non-return to zero SMTP en: Simple Mail Transfer Protocol
OSI en: Open Systems Interconnection
de: Kommunikation Offener Systeme SNA en: System Network Archtitecture
OSPF en : Open Shortest Path First STP en: shielded twisted pair
de: abgeschirmtes verdrilltes
Kabelpaar PAD en: Packet assembly / Disassembly
de: Anpasseinrichtung TCP en: Transmission Control Protocol
PBX en: Private branch exchange
de: Telekommunikationseinrichtung TCU en: trunc coupling unit
de: Stammkabelverbindungseinheit
PC en: Personal Computer TDM en: time division multiplex
de:
PDU en: protocol data unit
de: Protokolldateneinheit TP en: Teleprocessing
PL En: Physical Layer UDP en: User Datagram Protocol
PLS en: physical signaling
de:Teilschicht zur Signalisierung in
der Bitübertragungsschicht
UTP en: unshielded twisted pair
de: ungeschirmtes verdrilltes
Kabelpaar PMA en: physical medium attachment
de. Mediumanschluss VLSM En: Variable Length Subnet Mask
PU en: Physical unit WAN en: Wide Area Network
de: Weitverkehrsnetz
QoS en : Quality of Service WLAN en: Wireless LAN
W. Schulte
Anhang
________________________________________________________________________________________________
vii
Glossare
A ACL Access Control List
An ACL is the usual means by which access to, and denial od, service is controlled.
RFC 1883
ATM Asynchronous Transfer Mode
A standard which defines high-load, high-speed, fixed-size call switching with
dynamic bandwidth allocation.
RFC 1983
autonomes
system
Eine Gruppe von Netzen unter einer gemeinsamen Verwaltung mit einer
einheitlichen Strategie.
B Backup
Designated
Router
BDR
Ein Router, der Designated Router (DR) wird, wenn der vorhandene DR ausfällt.
Der BDR ist ein OSPF Router mit der zweit höchsten Priorität bei der Wahl des DR.
Basisband
LAN
Ein Lokales Netz, in dem Daten codiert und ohne Modulation von Trägern
übertragen werden.
DIN 2382-25
BGP Boarder Gateway Protocol
The BGP is an exterior gateway protocol defined in RFC 1771.
RFC 1983
Broadcast
A special type of multicast packet which all nodes on the network are willing to
recive
RFC 1983
C CCITT Siehe IU-T
D Datagram A self-contained, independent entity of data carrying sufficient information to be
routed from source to destination. (Auf der Internet-Schicht)
RFC 1983
default
route
A routing table entry which is used to direct packets addressed to networks not
explicitly listed in the routing table.
RFC 1983
E
F Frame A frame is a datalink “packet” which contains the header and trailer information
required by the physical medium. That is, network layer packets are encapsulated to
become frames.
RFC 1983
G
H Host Is the ultimate consumer of communication services.
Corresponds to End System bei OSI
RFC 1122
I ICMP
Internet Control Message Protocol
ICMP is an extension to the Internet Protocol. It allows for the generation of error
messages, test packets and informational messages related to IP
RFC 1983
IP - The Internet Protocol (IPv4)
The Internet Protocol (version 4), defined in RFC 791, is the network layer for the
TCP/IP Protocol Suite. It is connection less, best-effort packet switching protocol.
- The Internet Protocol (IPv6)
IPv6 is a new version of the Internet Protocol which is designed to be an
evolutionary step from its predecessor, version 4.
RFC 1983
J
K
L LAN Local Area Network
A data network intended to serve an area of only a few square kilometers or less.
Ein Rechnernetz, das im Bereich eines Benutzers installiert und geographisch
begrenzt ist.
RFC 1983
DIN 2382-25
layer TCP/IP has five layers of protocols; OSI has seven. (also called level). RFC 1983
M Multicast
A packet with a special destination address which multiple nodes on the network
may be willing to receive
RFC 1983
N Network A network may be composed of any combination of LANs, MANs or WANs.
En. network dt. Netz
RFC 1983
Node An addressable device attached to a computer network. RFC 1983
O Octet en
Oktett dt
An octet is 8 bits. This term is used in networking, rather than byte, because some
systems have bytes that are not 8 bits long.
RFC 1983
W. Schulte
Anhang
________________________________________________________________________________________________
viii
P
Packet The unit of data sent across a network. “Packet” a generic term used to describe
unit of data at all levels of the protocol stack, but is most corretly used to describe
application data units.
Kommentar: Hier als Informationseinheit (PDU) der Schicht 3 verwendet.
RFC 1983
PDU Protocol Data Unit
PDU is the International Standards Comittee (ISO) speak for packet.
RFC 1983
ping Packet Internet Groper
A program used to test reachability of destinations by sending them an ICMP
echo request and waiting for a reply.
RFC 1983
Port A port is a transport layer demultiplexing value. Each application has a unique
port number associated with it.
RFC 1983
Protocol A formal description of message formats and the rules two computers must
follow to exchange those messages.
RFC 1983
Protocol
Stack
A layerd set of protocols which work together to provide a set of network layer
functions.
RFC 1983
Q
R Redistribution Ein Verfahren, um die Routing Information von einem Protokoll in die Routing
Information eines anderen Routing Protokolls umzusetzen.
RFC Request for Comments
The document series, begun in 1969, which describes the Internet suite of
protocols and related experiments. Not all RFCs describe Internet Standards, but
all Internet Standards are written up as RFCs.
RFC 1983
Route The path that network traffic takes from its source to its destination. Also, a
possible path from a given host to another host or destination.
RFC 1983
Router A device which forwards traffic between networks. The forwarding decision is
based on network layer information and routing tables, often constructed by
routing protocols.
RFC 1983
Routing The process of selecting the correct interface and next hop for a packet being
forwarded.
RFC 1983
S Server A provider of resources (e.g. file servers and name servers). RFC 1983
STA
STP
Spanning Tree Algorithm
Spanning Tree Protocol
Bezeichnung eines in größeren LANs nach dem Ethernet Protokoll mit mehreren
Pfaden zwischen zwei Stationen eingesetztes Protokolls zur Pfadbestimmung
IEEE 802.1 d
Stub network A stub network only carries packets to and from local hosts. Even if it has paths
to more than one other network, it does not carry traffic for other networks.
RFC 1983
Subnet A portion of a network, which may be a physically independent network segment,
which shares a network address with other portions of the network and is
distinguished by a subnet number.
A subnet is to a network what a network is to an internet.
RFC 1983
T Topology A network topology shows the computers and the links between them. A network
layer must stay abreast of the current network topology to be able to route packets
to their final destination.
RFC 1983
U Unicast An address which only one host will recognize. RFC 1983
V Virus A program which replicates itself on computer systems by incorporating itself
into other programs which are shared among computer systems.
RFC 1983
VLSM Variable-lentgth Subnet mask
EinVerfahren zur Spezifikation von unterschiedlichen Subnetrz-Masken im
gleichen Netz zur Bildung von Subnetzen.
W WAN Wide Area Network
A network, usually constructed with serial lines, which covers a large geographic
area
RFC 1983
W. Schulte
Anhang
________________________________________________________________________________________________
ix
Referenzen
• Internationale Standardisierungs Organisation (ISO)
- ISO/IEC JTC1 SC1 (Vocabulary)
ISO/IEC 2382 -1: Information technology - Vocabulary - Part 1: Fundamental terms
ISO/IEC 2382 - 9: Information technology - Vocabulary - Part 9: Data communication
ISO/IEC 2382 - 25: Information technology - Vocabulary - Part 25: Local area networks
- ISO/IEC JTC1 SC21 (Information Retrieval, Transfer and Management for OSI)
ISO 7498: Information processing systems - Open Systems Interconnection - Basis Reference Model
• RFCs siehe http://www.ietf.org/iesg/1rfc_index.txt
• Literatur
1. Handbuch Netzwerk-Technologien (2001); Cisco Press
2. Lexikon der Kommunikations- und Informationstechniktechnik (2000), N.Klußmann, Hüthig
3. TCP/IP Internet-Protokolle im professionellen Einsatz (2000), M. Hein; Datacom
4. The MPLS Primer, (2002), S. Harnedy; Prentice Hall
5. Lokale Netze (2003), F.-J. Kauffels; MITP-Verlag
6. Computer Networks (2011) A. S. Tanenbaum; Pearson
7. TCP/IP (2004), W.R. Stevens; Hüthig
8. Data and Computer Communications (2004), W. Stallings; Prentice Hall
9. Business Data Communications (6th
ed. 2008), W. Stallings; Prentice Hall
10. Handbuch der Technik und Protokolle der Netze (2009);SVH Verlag; W. Schulte
11. Handbuch der Routing Protokolle der Netze (2009);SVH Verlag; W. Schulte
12. Handbuch der Kommunikationsprotokolle und Technik der Netze (2012); Lehrbuchverlag; W. Schulte
W. Schulte
Anhang
________________________________________________________________________________________________
x
• Veröffentlichungen
1. Studenten auf dem Weg zum Cisco Certified Network Associate; W.Schulte Computerwoche 8 1999 S.96
Berufsakademien klinken sich in Zertifizierungsprogramm ein
2. AGP-dimensioniert für drei Dimensionen; W. Schulte Elektronik Nr. 17 1998 S. 60
3. Internet-Telefonie – Stand der Standardisierung; W. Schulte Elektronik Nr. 18 1998 S. 32
4. Fest im Griff (CDMA); W. Schulte Elektronik Nr. 19 1998 S. 78
5. Eine starke Verbindung; Bluetooth; W. Schulte Elektronik Nr. 22 1998 S. 34
6. Das Internet für unterwegs (WAP); W. Schulte Elektronik Nr. 23 1998 S.106
7. Routereinsatz mit ADSL; PPPoE; W. Schulte Elektronik Nr. 15 2004 S. 56
8. EFM – Ethernet in the first mile; W. Schulte Elektronik Nr. 19 2004 S. 72
9. Das USB Protokoll; W. Schulte Funkschau Nr. 7&11 1998 S. 98
10. Telecom-Normung; W. Schulte Funkschau Nr. 18 1998 S. 44
11. Code-Name Bluetooth; W. Schulte Funkschau Nr. 23 1998 S. 80
12. IEEE-802.11 Wireless-LAN Standards; W. Schulte Funkschau Nr. 10 2003 S. 57
13. Ethernet auf der ersten Meile; W. Schulte Funkschau Nr. 11 2003 S. 44
14. Spanning Tree; W. Schulte Funkschau Nr. 15&16 2003 S. 55
15. Routing – Wegewahl durch die Netze; W. Schulte Funkschau Nr. 1&2 2004 S. 51/52
16. Die Multicast-Technik; W. Schulte Funkschau Nr. 23 2005 S. 45
17. Mobilität im WMAN; W. Schulte Funkschau Nr. 24 2005 S. 43
18. Multi Protocol Label Switching; W. Schulte Funkschau Nr. 3 2006 S. 45
19. Evolution Cloud Computing; W. Schulte Funkschau Nr. 6 2009 S. 16
20. Metro-/Carrier Ethernet; W. Schulte Funkschau Nr. 16 2009 S. 14
21. Dynamische Verwalter (DHCP); W. Schulte Gateway Nr. 8 1998 S. 88
22. Urbane TK-Spezialität (DQDB); W. Schulte Gateway Nr. 9 1998 S. 48
23. Sprachregeln für IP-Netze (VoIP); W. Schulte Gateway Nr. 12 1998 S.100
24. Vom Suchen und Finden; W. Schulte / J. Seeger IX Nr. 7 1999 S.108
Simple Service Discovery Protocol (SSDP) 25. Ethernet in the First Mile (EFM); W. Schulte LANLine Nr. 6 2003 S. 18
26. Spanning-Tree-Techniken im Detail; W. Schulte LANLine Nr. 6 2003 S. 62
27. Hohe Datenrate plus Mobilität; IEEE 802.20; W. Schulte LANLine Nr. 11 2004 S. 6
28. Quo vadis Internet? Multicast; W. Schulte LANLine Nr. 11 2005 S. 64
29. Ethernet erweitert; Layer 2 VLAN; W. Schulte NET Nr. 5 2004 S.34
30. Schnell, kabellos und auch mobil - WMAN; W. Schulte NET Nr. 12 2004 S. 30
31. Brückenschlag; Metro Ethernet; Carrier Ethernetl; W. Schulte NET Nr. 11 2008 S. 30
32. 40/100 GBit/s CSMA/CD; W. Schulte NET Nr. 4 2009 S. 30
33. MPLS-TP ante portas; W. Schulte NET Nr. 6 2009 S. 33
34. Tunneling; W. Schulte NET Nr. 11 2009 S. 30
35. VoIP – Standards; W. Schulte NET Nr. 3 2010 S. 36
36. IP-Datenverkehr über WiMAX; W. Schulte NET Nr. 10 2010 S. 37
37. LTE; W. Schulte NET Nr. 10 2010 S. 33
38. Mobile IP; W. Schulte NET Nr. 3 2011 S. 31
39. Proxy Mobile IP; W. Schulte NET Nr. 5 2011 S. 31
40. Adressumsetzung zwischen IPv4 und IPv6 mit NAT; W. Schulte NET Nr. 9 2011 S. 31
41. Ethernet-Beschleunigung; W. Schulte NTZ Nr. 4 2004 S. 34
42. Cloud Computing; W. Schulte NTZ Nr. 3-4 2009 S. 40
43. VPN; W. Schulte NTZ Nr. 2 2010 S.54
44. Geregelter Funkverkehr; Funktionsweise von WLANs nach IEEE 802.11 PC Intern Nr. 3 2003 S.72
W. Schulte
Anhang
________________________________________________________________________________________________
xi
Handbuch der Technik und Protokolle der Netze
ISBN-978-3-8381-0854-4
SVH Verlag
Handbuch der Routing Protokolle der Netze
ISBN: 978-3-8381-1066-0
SVH Verlag
Handbuch der Kommunikationsprotokolle und Technik der
Netze ISBN: 978-3-8417-6002-9
W. Schulte
Anhang
________________________________________________________________________________________________
xii
Index
8
802.11 WLAN 124
802.11a 54 MBit/s 5,2 GHz 137
802.11ac Very High Troughput 140
802.11ad GBit WLAN 141
802.11ad GWLAN 119
802.11b 11MBit/s 2,4 GHz 124
802.11g 54MBit/s 2,4 GHz 137
802.11h 54MBit/s 5,2 GHz 124
802.11i WLAN mit TPKI 135
802.11n 600 MBit/s 2,4 + 5 GHz 139
802.11u Interworking 119
802.15 WPAN 152
802.16 WIMAX 146
802.1ac WLAN<6GHZ 119
802.1ad Provider Bridge (PB) 63
802.1ag CFM 68
802.1ah Provider Backbone Bridge (PBB) 63
802.1D Bridging 63
802.1q VLAN Bridges 63
802.1qay PBB-TE 68
802.1X Network Access Control 142
802.2 LLC 127
802.20 MBWA 146
802.3 CSMA/CD 103
802.3ah EFM 68
A
Add-Drop Multiplexer (ADM) 62
Administrative Unit (AU) 60
Advanced Encryption Standard (AES) 136
Akronyme v
Alternate Mark Inversion (AMI) 10
Anhang i
Asymmetric Digital Subscriber Line (ADSL) 92
Asynchronous Transfer Mode (ATM) 46
ATM Forum 58
ATM Referenzmodell 53
ATM-Zellen 51
Authentication Header (AH) 87
Automatic Repeat Request (ARQ) bei Bluetooth 157
B
Backbone Cabling 180
Basisanschluß (bei ISDN) 5
Bluetooth 152
Broadband ISDN 43
C
Call Referenz 24
Carrier Ethernet 63
Cone-NAT 73
Container 60
Cross Connect Multiplexer (CCM) 62
D
Dienste integrierendes digitales Fernmeldenetz 3
Dienstgüte 159
D-Kanal Protokoll 10
DSS1 4
E
Einführung in B-ISDN 44
Encapsulated Security Payload (ESP) 87
F
Flexible Muliplexer (FMUX) 62
G
G.711 PCM 166
Generic Routing Encapsulation (GRE) 69, 70, 75
Gigabit WLAN 140
Global System for Mobile Communication (GSM) 107
Glossare vii
H
H.221 Rahmenstruktur 168
H.225 Call Signallind/RAS 167
H.242 Verbindungsaufbau und -abbau 168
H.245 Control Protocol for Multimedia 168
H.245 Terminal Capability 167
H.323 Visual Telephone System 166
Header Error Correction 51
Heimnetz 105
High-bit-rate Digital Subscriber Line (HDSL) 100
HIPERLAN 120
Horizontal Cabling 180
I
IEEE 1901 Power Line 102
IEEE 802.11 WLAN 124
IEEE 802.11a 54 MBit/s 5,2 GHz 137
IEEE 802.11ac Very High Troughput 140
IEEE 802.11ad GBit WLAN 141
IEEE 802.11ad GWLAN 119
IEEE 802.11b 11MBit/s 2,4 GHz 124
IEEE 802.11g 54MBit/s 2,4 GHz 137
IEEE 802.11h 54MBit/s 5,2 GHz 124
IEEE 802.11i WLAN mit TPKI 135
IEEE 802.11n 600 Mbps 139
W. Schulte
Anhang
________________________________________________________________________________________________
xiii
IEEE 802.11u Interworking 119
IEEE 802.15 WPAN 152
IEEE 802.16 WIMAX 146
IEEE 802.1ac WLAN<6GHZ 119
IEEE 802.1ad Provider Bridge (PB) 63, 64
IEEE 802.1ah Provider Backbone Bridge (PBB) 63
IEEE 802.1ah Providers Backbone Bridges (PBB) 65
IEEE 802.1D MAC Bridging/STP 63
IEEE 802.1q VLAN Bridges 63
IEEE 802.1qay PBB-TE 68
IEEE 802.1X Network Access Control 142
IEEE 802.2 LLC 127
IEEE 802.20 MBWA 146
IEEE 802.3 CSMA/CD 103
IEEE 802.3ah EFM 68
Industry, Science, Medical (ISM) 121
Information Element 24
Integrated Services Digital Networl (ISDN) 3
Internet Protocol Security (IPsec) 87
Internet-Telefonie 166
IPTEL 176
ISDN Layer 1 - Bitübertragungsschicht 10
ISDN Layer 2 - Data Link Layer 13
ISDN Layer 3 - Network Layer 23
ISDN Leistungsmerkmale 9
ISDN Memorandum of Understanding 3
ISDN Teledienste 8
ISDN Übermittlungsdienste 8
ISDN und Router 32
K
Kommunikation Offener Systeme vi
L
Länge der Call Referenz 24
LAPD 13
Layer-2-Tunneling-Protocol (L2TP) 77
Leistungsbewertung und Netzanalyse 192
LLC Protocol ii
Long Term Evolution (LTE) 114
M
MAC Address iii
Medium Access Control (MAC) vi
Medium Attachment Unit (MAU) vi
Medium Dependent Interface (MDI) vi
Medium Interface Connector (MIC) vi
Mediumanschlußeinheit vi
Mediumschnittstelle vi
Mediumsteckverbinder vi
Message Type 24
Metro Ethernet 63
Metro-Ethernet 63
Metropolitan Area Network (MAN) vi
Mobile Broadband Wireless Access (MBWA) 146
Mobile und drahtlose Kommunikation 106
Multi Protocol Label Switching (MPLS) 89
Multicast Address 224.0.0.253 Teredo 74
Multiplexen (bei ATM) 50
N
Nachrichtentypen 24
Network-Network-Interface (NNI) 45
Netzplanung 178
O
Open Systems Interconnection (OSI) vi
Orthogonal Frequency Division Multiplexing (OFDM) 103
P
PING 193
Plesiochrone Digitale Hierachie (PDH) 59
Point-to-Point Tunneling Protocol (PPTP) 75
Port 1194 OpenVPN 90
Port 1701 L2TP 78
Port 1720 H.323 168
Port 1723 PPTP 76
Port 2123 GTP Control Plane 116, 117
Port 2152 GTP User Plane 116
Port 22 SSH 89
Port 2904 M2UA 38, 40
Port 2905 M3UA 38
Port 3544 Teredo 72
Port 3565 MTP2 39
Port 443 HTTPS 81
Port 500 IKE 87
Port 5060 SIP 170
Powerline 102
Pre-Shared Key (PSK) 136
Primärmultiplexanschluß (bei ISDN) 6
Protocol Discriminator 24
Protokoll ID 47 GRE 70
Protokoll ID 50 ESP 87
Protokoll ID 51 AH 85
Protokoll ID 84 SCTP 38
Q
Q.921 HDLC-LAPB 13
Q.931 - DSS1 23
Quality of Service 159
W. Schulte
Anhang
________________________________________________________________________________________________
xiv
R
Referenzen ix
Regionales Netz vi
Remote access VPNs 83
RFC 1631 NAT 71
RFC 1633 Integrated Services 160, 161
RFC 1878 Variable Length Subnet Table For IPv4 184
RFC 1983 Internet Users’s Glossary 69
RFC 2205/2750 RSVP 161
RFC 2225 Classical IP over ATM 57
RFC 2341 L2F 77
RFC 2386 A Framework for QoS 161
RFC 2475 An Architecture for Differentiated Services 161
RFC 2637 PPTP 75, 77
RFC 2661 L2TP 77
RFC 2719 Framework Arch. for Sign. Transport 37
RFC 2750 RSVP 161
RFC 2784 GRE 70, 86
RFC 2814 SBM 160
RFC 2960 SCTP 38
RFC 3021 – Using 31-Bit Prefixes on IPv4 Point-to-Point Links
184
RFC 3193 Securing L2TP 91
RFC 3261 SIP 166, 170
RFC 3331 SS7 MTP2 40
RFC 3332 SS7 MTP3 39
RFC 3489 STUN 73
RFC 3550/5506 RTP 166
RFC 3868 SCCP-UA 39, 40
RFC 3931 L2TP v.3 77
RFC 4165 M2PA 39, 40
RFC 4251 SSH 89
RFC 4301 IPsec 87, 91
RFC 4302 AH 87
RFC 4303 ESP 87
RFC 4306 IKE v2 87
RFC 4380 Teredo 71
RFC 4448 Ethernet over MPLS 64
RFC 4666 SS7 MTP3-M3UA 39
RFC 4960 SCTP 38, 117
RFC 5246 TLS 79, 90
RFC 950 Subnetting 184
Routing Information Protocol vi
S
SDH Multiplexer (SMUX) 62
SDH-Konzept 60
SDH-Struktur 61
Secure Sockets Layer (SSL) 79
Session Initiation Protokoll (SIP) 170
Shielded Twisted Pair (STP) vi
Signalisierung SS7 34
Site-to-site VPNs 83
SMTP Protocol vi
SNAP Header iv
Standortkopplung 63
Synchronous Digital Hierarchy (SDH) 59
Synchronous Optical Network (SONET) 59
T
TCP Protocol vi
Teilnehmerschnittstellen bei B-ISDN 45
Temporal Key Integrity Protocol (TKIP) 136
Teredo 71
TRACEROUTE 193
Transport Layer Security (TLS) 79
Tributary Unit Groups (TUG) 60
Tributary Units (TU) 60
Tunneling 69
Type Feld 0800 IP 85, 128
Type Feld 8100 C-Tag 65
Type Feld 88a8 S-Tag Provider Bridge 65
Type Feld 88e7 Nortel 66
U
Übertragungsverfahren (bei ATM) 49
UDP Protocol vi
Universal Mobile Telecommunications System (UMTS) 111
User-Network-Interface (UNI) 45
V
Very High-bit-rate Digital Subscriber Line (VHDSL) 101
Virtual Channel Identifier (VCI) 52
Virtual Path Identifier (VPI) 52
Virtual Private Networks (VPN) 82
Virtuelle Container (VC) 60
Virtuelle Kanäle 52
Virtuelle Pfade 52
W
Weitverkehrsnetz (WAN) 1, vi
Wi-Fi Protected Access (WAP) 136
Wi-Fi Protected Access 2 (WAP2) 136
Wi-Fi Protected Setup (WPS) 143
Wired Equivalent Privacy (WEP) 136
Wireless Personal Access Network (WPAN) 152
Wireshark 194
WLAN 120, vi
WMAN 146
Worldwide Interoperability for Microwave Access (WIMAX)
146
WPAN 152
W. Schulte
Anhang
________________________________________________________________________________________________
xv
X
xDSL 92
Z
Zeiger bei ATM 60
Zeitplan von ISDN 4
Zugangsnetze 92