219
Digitale Kommunikation W. Schulte Siehe http://wwwlehre.dhbw-stuttgart.de/~schulte/ [email protected]

WAN5

  • Upload
    gabork

  • View
    60

  • Download
    1

Embed Size (px)

DESCRIPTION

Digitale Kommunikation

Citation preview

Page 1: WAN5

Digitale Kommunikation

W. Schulte

Siehe http://wwwlehre.dhbw-stuttgart.de/~schulte/

[email protected]

Page 2: WAN5

Weitverkehrs – und Zugangsnetze W. Schulte

________________________________________________________________________________________________

I

Inhaltsverzeichnis

Inhaltsverzeichnis ....................................................................................................................... I

Weitverkehrsnetz (WAN) ........................................................................................................... 1

Integrated Services Digital Network (ISDN) ..................................................................................................... 3

Asynchronous Transfer Mode (ATM) ............................................................................................................ 46

Synchronous Digital Hierarchy (SDH) ............................................................................................................ 59

Standortkopplung .......................................................................................................................................... 63

Metro-Ethernet ........................................................................................................................................ 63

Tunneling ................................................................................................................................................. 69

Virtual Private Networks (VPN) ............................................................................................................. 82

Zugangsnetze ........................................................................................................................... 92

xDSL ............................................................................................................................................................... 92

Powerline ..................................................................................................................................................... 102

Mobile und drahtlose Kommunikation ................................................................................... 106

Global System for Mobile Communication (GSM) ...................................................................................... 107

Universal Mobile Telecommunications System (UMTS) ............................................................................. 111

Long Term Evolution (LTE) ........................................................................................................................... 114

Wireless LAN (WLAN) .................................................................................................................................. 120

Wireless MAN (WMAN) ............................................................................................................................... 146

Wireless Personal Access Network (WPAN) ................................................................................................ 152

Dienstgüte ............................................................................................................................. 159

Quality of Service ......................................................................................................................................... 159

Internet-Telefonie .................................................................................................................. 166

Voice over IP ................................................................................................................................................ 166

Netzplanung........................................................................................................................... 178

Auswahl der Netzkomponenten .................................................................................................................. 178

Subnetting .............................................................................................................................................. 184

Leistungsbewertung und Netzanalyse ..................................................................................... 192

Netzbeobachtung und Dokumentation ....................................................................................................... 192

Anhang ....................................................................................................................................... i

Akronyme ......................................................................................................................................................... v

Glossare .......................................................................................................................................................... vii

Referenzen ...................................................................................................................................................... ix

Index ............................................................................................................................................................... xii

Page 3: WAN5

W. Schulte

________________________________________________________________________________________________

II

ZWIEBELFISCH-ABC

Netz/Netzwerk (http://www.spiegel.de/kultur/zwiebelfisch/0,1518,315833,00.html)

Ein Netz1 ist ein Netz ist ein Netz. So ein Ding mit Knoten und Maschen eben, wie es die Fischer zum Fischen

verwenden, wie es Artisten unterm Drahtseil aufspannen und wie es die Spinnen weben. Im übertragenen Sinne

kann ein Netz noch sehr viel mehr bedeuten, zum Beispiel ein System aus sozialen Kontakten. Geheimdienste haben

ein Netz von Informanten, Stars haben ein Netz von Fans, die untereinander in Verbindung stehen, und Osama Bin

Laden hat ein Netz von Terroristen, die Qaida, das gefürchtetste Terrornetz der Welt.

Das Wort "Netzwerk" ist ein Anglizismus, genauer gesagt ein Übersetzungsfehler. "Network" bedeutet Geflecht,

Netz, man könnte auch Maschen-, Knüpf- oder Flechtwerk

sagen, wenn man die Zweisilbigkeit unbedingt erhalten will, aber eben nicht Netzwerk. "Railway network" heißt auf Deutsch immer noch Eisenbahnnetz,

nicht Eisenbahnnetzwerk. Die mehr am Englischen als am Deutschen orientierte Computerfachsprache

hat den Begriff Netzwerk derart populär gemacht, dass viele glauben, wann immer etwas Technisches oder etwas von Menschen Organisiertes gemeint sei,

müsse es Netzwerk heißen. Bei Zusammensetzungen mit "-werk" im Sinne von "Arbeit", "Schaffen" erfüllt

das Bestimmungswort die Funktion, das Werk genauer zu beschreiben. "Backwerk" ist das Werk des Bäckers, "Feuerwerk" das Werk des Feuers,

"Tagewerk" die Arbeit eines Tages und Handwerk das Werk der Hände. Demzufolge müsste ein "Netzwerk" das Werk eines Netzes sein, es ist aber das

Netz das Werk eines Knüpfers oder Flechters. Es wäre genauso falsch, plötzlich von "Brotwerk" statt von "Backwerk" zu sprechen. Netz und Brot sind das

Ergebnis, nicht aber die Zutaten oder Urheber eines Werks.

Die Computerwelt, die uns in so reichem Maße mit "Netzwerken" beglückt, hat den Begriff aus der klassischen Nachrichtentechnik übernommen, in der ein

"Netzwerk" die Zusammenschaltung elektrischer Bauelemente bezeichnet, die ein Eingangssignal zu einem Ausgangssignal verarbeitet. Hier mag der Begriff

seine Berechtigung haben, daher steht er auch im Wörterbuch. Ein solches Netzwerk ist im Englischen übrigens ein "circuit" und kein "network".

Bastian Sick

Siehe auch http://iate.europa.eu/iatediff/SearchByQueryEdit.do

http://www.vs.inf.ethz.ch/publ/slides/Vortragshinweise.pdf Seite 22

Netz Gesamtheit aller Vermittlungseinrichtungen, Endstellen und Übertragungswege

1 DIN ISO/IEC 2382- (Teil 1 – 25) Informationstechnik Begriffe

Page 4: WAN5

W. Schulte

WAN

___________________________________________________________________________

1

Weitverkehrsnetz (WAN)

Der Einsatz der WAN Technik im Protokollstapel

1 Siehe http://tools.ietf.org/html/rfc1983

A. S. Tanenbaum (siehe Literatur)

W. Stallings "

TCP/IP1 mit

5 Schichten

Page 5: WAN5

W. Schulte

WAN

___________________________________________________________________________

2

Übersicht über die Organisationen in der Standardisierung.

3GPP - GMS - UMTS - LTE

Page 6: WAN5

W. Schulte

WAN

___________________________________________________________________________

3

Integrated Services Digital Network (ISDN)

Dienste integrierendes digitales Telekommunikationsnetz

Definitionen:

Entwickelte sich aus dem digitalen Fernsprechnetz

Wird durch möglichst wenig Schnittstellen beschrieben, die aber international genormt sind.

Erlaubt den Anschluss vielfältiger Endgeräte über eine genormte Schnittstelle (Prinzip der

einheitlichen Kommunikationssteckdose).

Bietet neben dem Fernsprechen eine Reihe neuer sowie bestehender Dienste und

Dienstmerkmale (Leistungsmerkmale) an.

Stellt 64 kBit/s Verbindungen für die verschiedenen Dienste zwischen beliebigen Endpunkten

bereit.

Ist medienunabhängig

Erweiterung der Breitbanddienste ist vorgesehen.

Memorandum of Understanding (MoU)

on the implementation of European ISDN Services

26 Netzbetreiber aus 20 europäischen Ländern

Angebot an Basisanschlüssen und Primärmultiplexanschlüssen bis Ende 1993

Grundangebot an Diensten und Leistungsmerkmale

64 kBit/s Übermittlungsdienst

3,1 kHz a/b Übermittlungsdienst

Rufnummerübermittlung des Anrufers (Unterdrückung)

Durchwahl zu Nebenstellen in TK1-Anlagen

Mehrfachrufnummer

Umstecken am passiven Bus

Internationale Netzschnittstellen

1 TK - Telekommunikation

Page 7: WAN5

W. Schulte

WAN

___________________________________________________________________________

4

Einführung und Dienstekonzept

Aufgabe von ISDN

Integration von Diensten für die Sprach-, Text-, Daten- und Bildkommunikation

Zeitplan

1972 Erste vage ISDN Definitionen

1979 DBP Grundsatzentscheidung das Fernsprechnetz zu digitalisieren

1980 - 1984 Studienperiode der CCITT

1984 CCITT Empfehlung (I-Serie)

1985 - 1988 CCITT Ergänzungen und Erweiterungen

- Übergang zum Breitband ISDN

- Standardisierung der Dienste

- Tarifgrundsätze

1986/1987 Probebetrieb in Mannheim und Stuttgart

1988 Start mit 8 OVST mit folgenden Diensten:

(nach eigenen Spezifikationen -1TR6-)

- Fernsprechen

- Datenübermittlung (leitungsvermittelt)

- Teletex

- Telefax

- Btx (T-Online) im Datex-J

- Zugang zum Datex-P

1990 Fern und OVST

1991 Start flächendeckender Ausbau

1993 Einspielung der Euro-ISDN Software, mit DSS1

Ergänzungen der CCITT Empfehlungen ITU-T

1994 Verfügbarkeit von Euro-ISDN in allen ISDN Vermittlungsstellen

1996 Leistungsmerkmale auch für analoge Anschlüsse

Page 8: WAN5

W. Schulte

WAN

___________________________________________________________________________

5

B1 B1 = 64 kBit/s

B2 B2 = 64 kBit/s

D0 D0 = 16 kBit/s

S0 - Schnittstelle

2DA 1DA

DIVO

UK0 Hin- und Rückkanal von B1

NT

Schnittstellen Der Basisanschluss

Der Basisanschluss kann als

Mehrgeräteanschluss

bis zu 12 Kommunikationssteckdosen

bis zu 8 Endgeräte

bis 200 m

Anlagenanschluss (TK-Anlage) bis 1000 m ausgeführt werden.

Abb. 1 ISDN – Der Basisanschluss

-

Abb. 2 ISDN - Die Kanäle B1 / B2 und D am Basisanschluss

- DA - Doppel Ader - DIVO - Digitale Ortsvermittlungsstelle

- DEE - Daten Endeinrichtung - TK - Telekommunikation

Page 9: WAN5

W. Schulte

WAN

___________________________________________________________________________

6

Der Primärmultiplexanschluss

-

Abb. 3 ISDN - Der Primärmultiplexanschluss

ISDN umfasst die Schichten 1 – 3 im OSI Referenzmodell

- M - Modem - TA - Terminal Adapter

S2M-Schnittstelle

Anschalte- einrichtung

Netzknoten

der

Telekom

Anschluß

Tele-

kommunikations

-

anlage

(TK Anlage)

30 x B-Kanäle mit 64 kBit/s 1 x D-Kanal mit 64 kBit/s

Endsystem

I

S

D

N Bitübertragung

I.430 / I.431

Sicherung

Q.921

Vermittlung

Q.931

Transport

Komm.steuerung

Darstellung

Anwendung

D

-

K

a

n

a

l

Page 10: WAN5

W. Schulte

WAN

___________________________________________________________________________

7

Die Schnittstellen im ISDN werden von R bis V bezeichnet und sind u. a. in der Empfehlung

I.411 ISDN User-Network Interfaces spezifiziert.

-

Abb. 4 ISDN – Die Schnittstellen R - V

NT1 - Network Termination 1 (Abschluss der Übertragungsleitung, Layer 1 Funktionen)

NT2 - Network Termination 2 (Layer 2 und 3 Protokoll-Implementation)

TE1 - Funktionsgruppe die der ISDN Spezifikation folgt

TE2 - Funktionsgruppe die nicht der ISDN Spezifikation folgt

R - Schnittstelle für nicht ISDN Geräte über den Terminal Adapter (TA)

S - Standard Schnittstelle für ISDN Geräte mit RJ45 Stecker

T - Schnittstelle zwischen den Funktionsgruppen der Network Termination (NT)

U - Schnittstelle zwischen den NT und des Leitungsabschlusses

V - Schnittstelle zur Vermittlungsstelle

Die zwei grundsätzlichen Dienste von ISDN sind in der folgenden Abb. dargestellt.

1. Bearer oder Übermittlungsdienst z.B. Sprachübermittlung

2. Teledienst z.B. Telefonie

- ET - Exchange Termination - TE - Terminal Equipment

- LT - Line Termination - NT - Network Termination

- TA - Terminal Adapter

NT2 NT1 LT ET

TA

R S T U V

Für ISDN Endgeräte

Für nicht ISDN Endgeräte

TE2

TE1

Page 11: WAN5

W. Schulte

WAN

___________________________________________________________________________

8

Abb. 5 ISDN - Übermittlungs (Bearer)- und Teledienste

Die folgende Tabelle stellt die Dienstangebote im ISDN in einer Übersicht dar.

Tab. 1 Diensteangebote im ISDN

Diensteangebot Beschreibung

Teledienste Telefonie 3,1 kHz

Telefonie 7 kHz

Telefax Gr. 4

Bildtelefonie

Datex-J (Btx) T-Online

Übermittlungsdienste (Bearer-Dienst) Leitungsvermittelte

64 kBit/s Übermittlung

3,1 kHz -a/b-Übermittlung

Sprachübermittlung

Paketvermittelte D-Kanal Nutzung

B-Kanal Nutzung

ISDN- Endgerät

NT ISDN NT

ISDN- Endgerät Bearer - Dienste

Übermittlungsdienste

Teledienste

Page 12: WAN5

W. Schulte

WAN

___________________________________________________________________________

9

S0 - Bus Varianten

1. Kurzer Bus bis 8 TE, NT am Busende; ca. 200 m

2. " NT zwischen den Anschlussdose; ca. 200 m

3. Abgesetzter passiver Bus bis 4 TE; ca. 500 m

4. Punkt-zu-Punkt Verbindung mit einem TE; ca. 1000 m

Abb. 6 ISDN - S0 Bus Varianten

Liste der Leistungsmerkmale1

Dienstmerkmale oder Supplementary Services

Übermittlung der Rufnummer das Anrufers

Rückfragen (Wechseln von einer Verbindung A - B nach A - C [ein Anruf])

Makeln (Hin- und Herschalten zwischen zwei Verbindungen A - B und A - C [zwei

Anrufe])

Umstecken am Bus

Mehrfachrufnummer (jedes Gerät am Bus mit eigener Nummer)

Dauerüberwachung (zur Entstörung)

Anrufweiterschaltung (Ständig, bei Besetzt und bei Nichtmelden)

Anklopfen (wenn belegt, wird neuer Anrufer angezeigt)

Übermittlung der Tarifinformation am Ende einer Verbindung

Dreierkonferenz

Tab. 2 Übersicht der Leistungsmerkmale

1 Nicht vollständig

Abkürzung Merkmal Übersetzung

MSN Multiple Subscriber Number Mehrfachrufnummer

CLIP Calling Line Identif.

Presentation

Anzeige der rufenden Rufnummer

CLIR Calling Line Identification

Restriction

Anzeige der rufenden Rufnummer

unterdrücken

CW Call Waiting Anklopfen (30 sec)

CONF Conference Call Große Konferenz 10 Partnern (Operator)

HOLD Call Hold Halten (Parken)

TP Terminal Portability Umstecken am Bus

200 m

200 m

500 m

25-50 m

1000 m

IAE

NT

NT

NT

NT

Page 13: WAN5

W. Schulte

WAN

___________________________________________________________________________

10

D-Kanal Protokoll

ISDN Layer 1 - Bitübertragungsschicht -

I.430/I.431

-

Abb. 7 ISDN - Layer 1 Rahmen - Rahmenstruktur an der S0 Schnittstelle

F : Rahmenbit B1 : Bit im B1 Kanal

L : Ausgleichsbit B2 : Bit im B2 Kanal

D : D-Kanalbit M und S: Füllbit

E : D-Echokanalbit A : Aktivierungsbit

FA: zusätzliche Rahmenbit 0 N : Binäre 1 festgelegt

Abb. 8 ISDN - Die Signalfolge bei AMI

Alternate Mark Inversion (AMI) (pseudo ternary code)

No voltage difference between the two wires = 1

Positiv or negativ signal = 0

Alternating positive or negative for 0

Redundancy allows „line code violation“

Two zero signals of same polarity

used for synchronisation

100 μs puls width

TE derives timing from NT signal

- TE - Terminal Equipment

- NT - Network Termination

1 1 1 1 1 0 0 0 0

B1 L F L B1 E D A FA N B2

B2 • • • • • • • • • • • • E D M B1 B1 E D S • • • • • • • • • • • • B2 B2 E D L F L

48 Bit in 250 Mikrosekunden

NT Richtung TE

2 Bit Offset am TE

B1 L F L B1 L D L FA L B2 B2 • • • • • • • • • • • • L D L B1 B1 L D L • • • • • • • • • • • • B2 B2 L D L F L D

TE Richtung NT

Page 14: WAN5

W. Schulte

WAN

___________________________________________________________________________

11

Abb. 9 ISDN – Frame Alignment

Zwei AMI Line Code Verletzungen zeigen den Beginn eines Frames an.

Frameingbit -F- (Bit 1) is always a zero of the same polarity as the previous zero bit

Bit 2 -L- is a zero of opposite polarity of Bit 1. The next zero (Bit 5) has the same

polarity

Reasons for two line code violations

make sure it is not a bit error

electrical balance of signals

Zugriff und Zugriffspriorität bei ISDN

Mehr als 6 "1-er" Bit in Folge bedeuten Leerlauf = D-Kanal frei (es werden “1er“ übertragen).

Datenstationen (PC etc.) warten 10 "1-er" Bit ab, bevor sie senden und haben damit eine

niedrigere Priorität als Sprachendgeräte (Telefon).

Telefone warten 8 "1-er" Bit ab, bevor sie senden, d. h. sie kommen schneller dran und haben

damit eine höhere Priorität.

Ein TE erhöht seinen Wartezähler nach dem eigenen Senden um 1 um gleichrangige

Endgeräte bei gleichzeitigem Zugriff den Vortritt zu lassen.

New Frame

1 0 0 0 0 0 0 0 0 1 1 1 1 1 0

Bit Nr. 47 48 1 2 3 4 5

F L

Page 15: WAN5

W. Schulte

WAN

___________________________________________________________________________

12

ISDN Layer 1 Protokoll Spezifikation

Die Aufgabe der Schicht 1 ist es, die ankommenden Pulse zu Bit und zu Signalen zu formen.

Die Endgeräte müssen aus dem Ruhezustand (Deaktivierung) in den Betriebszustand

(Aktivierung) gebracht werden. Diese Prozedur, das Wechseln vom Ruhezustand in den

Betriebszustand wird mit Hilfe von Signalen (Info 0 bis Info 4) erreicht.

Tab. 3 Definition der INFO Sx Signale

Trace des Layers 1

Nummer Interpretation

1 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 0

1 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 0

2 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 1

3 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 2

4 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 3

5 I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 4

Signal Signalfolge Richtung Bedeutung

Info S0 kein Signalpegel TE NT oder NT TE Ruhezustand

Info S1 +0, -0, 1, 1, 1, 1, 1, 1 TE NT Anforderung der

Aktivierung

Info S2 S0-Rahmen mit B, D,

D-Echo, A auf 0

NT TE Vorbereitung der

Aktivierung

Info S3 S0-Rahmen mit B, D

auf 1

TE NT Aktiviert

Info S4 S0-Rahmen mit B, D,

D-Echo, A auf 1

NT TE Aktiviert

Page 16: WAN5

W. Schulte

WAN

___________________________________________________________________________

13

ISDN Layer 2 - Data Link Layer- Sicherungsschicht

Q.921 HDLC-LAPB

Beschrieben in ITU-T (CCITT) Serie I z.B. I441und Q.920 DSS1, Q.921 und bei

ETSI 300 xxx.

Beschreibung der LAPD - Link Access Procedure on the D-channel

LAPD Funktionen

Frame delimiting und alignment

Sequence control

Fehlererkennung

Recovery of errors

Flow control

Service Request für Layer 3 durch Service Primitives

Request

Indication

Response

Confirmation

Zwei Arten der Informations Übertragung

Unacknowledged

Acknowledged

Aufbau des DÜ-Blocks: F A C (Information) FCS F1

Abb. 10 ISDN - Layer 2 Rahmenformat

1 siehe HDLC

Flag

Address

Control

Information

FCS

Flag

01111110

X'7E

16

8 (16)

*

16/32

01111110

X'7E'

Für I-Frames und S-Frames Für U-Rahmen

Page 17: WAN5

W. Schulte

WAN

___________________________________________________________________________

14

Adresse

EA : Addr. Field Extension 0 = Continuation 1 = No continuation

C/R : Command/Response Field Bit

SAPI: Service Access Point Identifier TEI: Terminal Endpoint Identifier

SAPI+TEI=DLCI Data Link Connection Identifier

Abb. 11 ISDN - Adresse Service Access Points (SAP)

Abb. 12 ISDN - Adresse Terminal Endpoint Identifier (TEI)

TEI value User Type

0 - 63 Non automatic TEI assignment (selected by the user)

64 - 126 Automatic TEI assignment (selected by the network)

127 Group TEI (Broadcast)

EA

0

EA

1

C/R SAPI

TEI

1 8 Bit

Command/Response Direction C/R value

Command NT TE 1

TE NT 0

Response NT TE 0

TE NT 1

D-Channel

Layer 2

D-Channel

Layer 3 D-Layer 3

Call control

procedure

Packet mode communication

Packet mode

conforming

Layer

Management

SAPI = 0 SAPI = 1 SAPI = 16 SAPI= 63

NT TEy TEx

SAPI=0 SAPI=x

TEI=3 TEI=127

TEI=8 TEI=8

TEI=12

7 TEI=5

Page 18: WAN5

W. Schulte

WAN

___________________________________________________________________________

15

Control-Feld

Die u. a. Tabelle gibt eine Zusammenfassung der ISDN Layer 2 Command (Befehle) und

Responses (Antworten) aus dem Control (Steuer) Feld wieder.

Information transfer (I-Format) Zur Übertragung von Daten

Mit Send- und Receive Count

Supervisory Format Zur Unterstützung des Datentransfers z.B. Empfangsbestätigung

Keine Datenübertragung

Unnumbered Format (U-Format) Für den Auf- und Abbau von Verbindungen

Für ungesicherte Datenübertragung

1 8

1 1 Code P/F Code

1 0 Code 0 0 0 0 P/F Rec. Ct. (Nr.) S-Format

0 P/F Rec. Ct. (Nr.) Send Ct. (Ns.) I-Format

U-Format

Bit 1 8

Bit LSB MSB

Command Responses

1 16

Information 0 N(S) P/F N(R)

I-Information

I-Information

1 16

Supervisory 1 0 S S P/F N(R)

- - 0 0

- - 0 1

- - 1 0

RR -Receive ready

REJ -Reject

RNR -Receive not ready

RR -Receive ready

REJ -Reject

RNR -Receive not ready

1 8

Unnumbered 1 1 M M P/F M M M

- - 1 1 F 0 0 0

- - 0 0 F 1 1 0

- - 1 1 F 1 0 1

- - 1 0 F 0 0 1

- - 0 0 P 0 0 0

- - 0 0 P 0 1 0

- - 1 1 P 1 0 1

- - 1 1 P 1 1 0

UI -Unnumbered information

DISC -Disconnect XID -Exchange identification SABME-Set ABM extended

DM -Disconnect mode UA -Unnumbered acknowleg

XID -Exchange identification

FRMR-Frame reject

First Bit transmitted

Page 19: WAN5

W. Schulte

WAN

___________________________________________________________________________

16

SABME Set Asynchronous Balanced Mode U-Format Command

Zur Einleitung des Aufbaus einer gesicherten Verbindung.

Antwort ist UA, wenn der ABM eingenommen wird.

UA Unnumbered Ack U-Format Response

Bestätigung auf SABME, DISC, SNRM usw.

DISC Disconnect U-Format Command

Mit diesem Befehl wird von einer Station eine bestehende Verbindung getrennt.

UI Unnumbered Information U-Format Comm./Response

Zur Übertragung von Informationen ohne Sequenz-Nummer

RR Receive Ready S-Format Comm./Response

Mit RR zeigt eine Station ihre Bereitschaft an, weitere I-Blöcke zu empfangen. Die

RR-Meldung wird auch zur Quittierung richtig empfangener I-Blöcke verwendet,

wenn die quittierende Station selbst keine I-Blöcke zu senden hat.

REJ Reject S-Format Comm./Response

Zur Rückweisung einer Übertragung, Neuübertragung anfordern mit Zählerstand

NR

RNR Receive Not Ready S-Format Comm./Response

Zur Anzeige eines vorübergehenden „busy“ Status akzeptiert z. Zt. keine

eigehenden Frames

Page 20: WAN5

W. Schulte

WAN

___________________________________________________________________________

17

Die u. a. Tabelle zeigt eine Schicht 2 Kommunikation zwischen Endgerät (TE) und dem

Netzabschluss (NT) bei Beginn des Protokolls der Schicht 2.

Number Interpretation

1 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.VERIFY Ein Endgerät (TE) läßt vom Layer-Mgmt mittels broadcast seine TEI-Adresse vom NT prüfen

2 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.REMOVE Der NT verwirft die vorhandene TEI für das Endgerät (TE)

3 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.REQUEST Das Endgerät hat noch keine TEI und frage bei Layer-Mgmt mittels broadcast nach einer ID

4 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.ASSIGN Layer-Mgmt teilt eine freie TEI (hier 107) zu

5 I-S0 EDSS-1 TE-NT= Type=SABME SAPI=0 TEI=107 Nach Zuteilung einer TEI beantragt das TE die Einnahme der Betriebsweise SABME vom NT

6 I-S0 EDSS-1 TE-NT= Type=UA SAPI=0 TEI=107

Page 21: WAN5

W. Schulte

WAN

___________________________________________________________________________

18

Für Messages bei der Nutzung der TEI management (Layer Management) procedure

Abb. 13 ISDN - State Transition Diagram

DL-Establish Request

Awaiting

Released

3

DL-Release

RequestDL-Establish Request

DL-Establish Confirm

DL-Establish

Indication

Link

Connection

Released

1

DL-Unit

Data Request/

Indication

DL-Release

ConfirmationDL-Release Indication

DL-Release

Indication

DL-Data

Req./Indicatio

n

DL-Unit

Data-Req./Indication

Awaiting

Establishment

2

DL-Establish

Indication

Link

Connection

Established

4

DL-Establish

Indication

A B C

A - DL - Establish Indication

B - DL - Establish Confirm

C - DL - Release Indication

Information F Flag

A Adresse

C Ctrl Mgmt

Entity Ref.

#

Msg Type Action

Indicator

F Flag

SAPI TEI UI Identifier (TEI value)

Direction

TE -- NT

1 = Identity request 127

2 = Identity assign 64 – 126

3 = Identity denied 64 – 126

0 4 = Identity check request 127

5 = Identity check response 0 – 126

0 6 = Identity remove 0 – 126

7E

63

Layer

Mgmt

127

Broad

-

cast

03 0F

0 7 = Identity verify (optional) 0 – 126

7E

Page 22: WAN5

W. Schulte

WAN

___________________________________________________________________________

19

ISDN Layer 2/3, Peer-to-Peer procedure

Abb. 14 ISDN - TE zu NT Prozedur

Hörer

abnehmen SABME

DM

Layer

2 1 1 2

TE NT

Fehler

Norma

l

3

SABME

3

UA

DM

UA

SAPI/TEI

SAPI/TEI

I-Frame

SETUP I-Frame SETUP

I-Frame

I-Frame

RR RR

Info-Element

RR RR

SETUP-ACK SETUP-ACK

I-Frame I-Frame Call Proceed Call Proceed

RR RR

Alert Alert

RR RR

Connect Connect

RR RR

RR

I-Frame

Disconnect

RR

Release Release I-Frame

RR RR

I-Frame I-Frame Disconnect

Release Release Complete I-Frame I-Frame

RR RR

Complete

I-Frame I-Frame

I-Frame I-Frame

Freiton

Hörer

auflegen

Informationstransfe

r

Klingeln

Hörer

abnehmen

DISC DISC

UA UA

Page 23: WAN5

W. Schulte

WAN

___________________________________________________________________________

20

-

Abb. 15 ISDN - SDL Peer-to-Peer Procedure

- SDL - Specification and Description Language

TEI assigned

TX SABME

74

Status Prozess

Empfang

Senden

Test

Legende

Net initiated

TEI assigned

Mgmt entity

TEI assignedAutom. TEI

assign

Y N

TEI unassigned

1

Sender Empfänger

DL-Establish

RequestSABME TX DM

Able to

establish

N

Y

DL-Establish

Indication

Multiple frame

established

7

Awaiting

Establishment

5

DM UA

DL-Release

Indication

DL-Establish

Confirmation

4

TX UA

Page 24: WAN5

W. Schulte

WAN

___________________________________________________________________________

21

Der D-Kanal Zugriff

Am S0-Bus ist der Signalisierungskanal, der D-Kanal, nur einmal vorhanden. Haben zwei

Endgeräte (TE) am S0-Bus gleichzeitig Signalisierungsbedarf, muss der Zugriff auf den D-

Kanal geregelt werden. Die Endgeräte sind auf den S0-Bus synchronisiert, d. h. wenn ein

Zugriff auf, den D-Kanal durch zwei Endgeräte erfolgt, wird von beiden Endgeräten das

gleiche Bit beeinflusst. Da die logische "1" als stromloser Zustand dargestellt wird, wird sich

immer eine (oder zwei gleichzeitig gesendete) logische "0" durchsetzen. Die gesendete (oder

die gesendeten) "0" wird dabei nicht verfälscht. Die Endeinrichtungen überprüfen während

des Sendens, ob ihre D-Kanal Bits- verfälscht werden. Hierzu steht den Endeinrichtungen das

E-Bit zur Verfügung. Dieses E-Bit wird vom NT in Richtung der Endgeräte (TE) gesendet. Es

entspricht dem jeweils letzten Bit, das gerade im D-Kanal in Richtung des NT gesendet

wurde. Im Ruhezustand ist das Bit des D-Kanals in Richtung des NT auf "1" (stromloser

Zustand) gesetzt, somit auch das Bit des E-Kanals. Vor dem Senden muss jedes Endgerät

prüfen, ob der S0-Bus frei ist. Hierzu muss jede Endeinrichtung eine bestimmte Anzahl von

logischen "1" lesen. Die Anzahl der zu detektierenden "1"en legt die Zugriffspriorität für den

D-Kanal Zugriff fest. Je mehr logische" l"-Bits detektiert werden müssen, desto geringer ist

die Zugriffspriorität. 6 aufeinander folgende 1 bedeutet Leerlauf. Femsprecheinrichtungen

müssen 8 aufeinanderfolgende logischen " l"en lesen, um den D-Kanal als frei zu erkennen.

Dateneinrichtungen mit Paketdatenvermittlung im D-Kanal müssen z. B. 10 logische "1"en

erkennen. Diese Prioritäten sind für die Endgerätetypen jeweils festgelegt, unterschieden in

Signalisierung und Paketdatenübermittlung im D-Kanal. Wird der D-Kanal als frei erkannt,

beginnt die Endeinrichtung mit dem Senden. Dabei liest sie jedoch jedes gesendete Bit des D-

Kanals ständig im E-Bit mit. Haben zwei Endeinrichtungen gleichzeitig zu senden begonnen,

wird dieses solange nicht festgestellt, bis eine der beiden Endeinrichtungen eine "0" sendet,

während die andere Einrichtung eine "l" gesendet hat. Die Endeinrichtung, die eine "0"

gesendet hat, stellt im E-Bit keine Verfälschung fest. Die Endeinrichtung, die eine "1"

gesendet hat, wird eine "0" lesen, sie muss unmittelbar den Sendebetrieb stoppen und wieder

auf das Freikriterium (z. B. 8 log"l" für Signalisierung) warten. Schließlich wird nur eine

Endeinrichtung übrig bleiben, die ihre Informationen vollständig an die Vermittlungsstelle

überträgt.

Die Endeinrichtung, die ihre Informationen erfolgreich an die Vermittlungsstelle übertragen

hat, erhöht die Anzahl der zu erkennenden "1"en um einen vorgegebenen Wert. Dadurch

erniedrigt sie ihre Zugriffspriorität und ermöglicht den anderen gleichberechtigten

Endeinrichtungen am Bus den Zugriff auf den D-Kanal. Diese geringere Priorität bleibt so

lange erhalten, bis die erhöhte Anzahl an logischen "1"en detektiert wurde.

Page 25: WAN5

W. Schulte

WAN

___________________________________________________________________________

22

Im folgenden Beispiel setzt sich die Endeinrichtung TE2 gegenüber der Endeinrichtung TE 1

durch. Die Priorität wird danach von 8 auf 9 geändert, bis 9 Eins-Bits hintereinander erkannt

werden. Danach kann die ursprüngliche Priorität 8 wieder eingenommen werden. Die Priorität

9 ist dabei immer noch günstiger als die Priorität 10 des TE3. Die Endeinrichtung TE3 muss

in diesem Beispiel am längsten warten.

Abb. 16 ISDN - Wettbewerb um den D-Kanal

Page 26: WAN5

W. Schulte

WAN

___________________________________________________________________________

23

ISDN Layer 3 - Network Layer

-Vermittlungsschicht -

Q.931 - DSS11 "Euro ISDN"

Beschreibung der Funktion für

den Aufbau der End zu End Verbindung

die Überprüfung "

den Abbau "

der Netzverbindungen zwischen den Teilnehmern und ISDN Vermittlung.

Layer 3 Funktionen

verarbeitet die Service-Primitives für Layer 2

erzeugten und bearbeiten von Layer 3 Nachrichten

verwalten von Resources

Arten der Verbindung

Circuit-switched

User-to-user signalling

Packet switched

1 DSS1 - Digital Signalling System 1

Page 27: WAN5

W. Schulte

WAN

___________________________________________________________________________

24

Abb. 17 ISDN - Layer 3 Rahmenformat

Protocol Discriminator: Hiermit wird das Schicht 3 Protokoll (Network Layer Protocol)

gekennzeichnet, z.B. 0000 1000 für das DSS1

0100 0001 für das 1TR6

0100 0000 “ mit nat. Dienstmerkmalen

Bit 8765 4321

Länge der Call Referenz: Gibt die Länge der Call Referenz an (z. Zt. nur Länge = 1)

z.B. 0000 0001

Bit 8765 4321 (Bit 1 = LSB)

Call Referenz: Kennzeichnet die Transaktion (call oder Facility registration / cancel request)

zu der die spezielle Nachricht gehört.

Message Type: Die Nachrichtentypen (Layer 3) sind in Tab. 54 aufgeführt z.B.

Verbindungsauf- / -abbau

Information Element: Die Informationselemente können als Einzel-Oktett-Element oder als

Mehrfach-Oktett-Element (dies ist die Regel) unterschieden werden.

Beispiele für die Informationselemente sind:

Bearer Capability z.B. Speech, Transfer Mode, Transfer Rate

Verpflichtendes Informations-Element (Mandatory) bei SETUP MESSAGE Type

- Channel Identification z.B. D-Channel oder B-Channel

- Calling Party Number

- Called Party Number

- Progress Indicator

- Date and Time

- Cause

Verpflichtendes Informations-Element (Mandatory) bei DISCONNECT

Message Type

Flag Address Control Information FCS Flag

01111110

X’7E’

16

16

* 01111110

X’7E’

16

Protocol Discriminator

Length

Call Refer.

Call

Reference

Information

Element ID

Length Info. Element

ID

Information

Element

Information

Element

Information

Element #1

Information

Element #2

Information

Element #n

Layer 2

Layer 3 Message

Type

Mehrfach

Page 28: WAN5

W. Schulte

WAN

___________________________________________________________________________

25

Die Tab. 4 zeigt die Codierung von single Oktett IE und vaiable length IE

8 7 6 5 4 3 2 1 Bit

1 Single octets information elements

1 0 1 0 0 0 0 0 Sending complete x'A0'

0 Variable length information elements

0 0 0 0 0 1 0 0 Bearer capability x'04' (Mandatory bei Mess. Type SETUP)

0 0 0 1 1 0 0 0 Channel identification x'18'

0 1 1 0 1 1 0 0 Calling party number x'6C'

0 1 1 1 0 0 0 0 Called party number x'70'

0 0 0 0 1 0 0 0 Cause x'08' (Mandatory bei Mess. Type DISCONNECT)

Tab. 4 Codierung der Informationselemente

Page 29: WAN5

W. Schulte

WAN

___________________________________________________________________________

26

Das folgende Bild zeigt eine Schicht 3 Nachricht im Detail. Die Größe der IE wird durch die

Längenangaben definiert.

8 7 6 5 4 3 2 1 Bit

Bit

Bearer Capability x'04'

0 0 0 0 0 1 0 0

Length

0 0 0 0 0 0 1 1

Code Std. Inform. Transfer Capability

1 0 0 0 0 0 0 0

Xfer Mode Information Transfer Rate

1 0 0 1 0 0 0 0

Call Reference

0 0 0 0 0 0 0 0

Message Type

0 0 0 0 0 0 0 0

Length Call Reference

0 0 0 0 0 0 0 1

Protocoll Discriminator

0 0 0 0 1 0 0 0

Channel Identification x'18'

0 0 0 1 1 0 0 0

Length

0 0 0 0 0 0 0 1

Channel

1 0 0 0 0 0 1 1

Calling Party Number x'6C'

0 1 1 0 1 1 0 0

Length

0 0 0 0 0 1 1 1

Type Numb. Numb. Plan

0 0 0 0 0 0 0 0

Layer 1 ID User Info Layer 1 Protocol

1 0 1 0 0 0 1 1

00 CCITT

01 ISO/IEC

10 National

11 Public or Private

00 Circuit mode

01 Packet mode

Speech 00000 x'80'

Unrestr. info 01000 x'88'

Restr. info 01001

3.1 kHz audio 10000

Video 11000

Packet mode 00000

64 kBit/s 10000

2 x 64 kBit/s 10001

ISDN Number 0001

Unknown 0000

001 National

000 Unknown

Called Party 0111 0000 x'70

z.B. Setup 0000 0101 x'05'

DSS1 0000 1000 x'08'

Not D-Channel / Any B

1000 0011 x'83'

die 6 # des gerufenen Teilnehmers usw.

I E # 1

I E # 2

I E # 3

A-law 00011

(64 KBit/s CODEC)

Page 30: WAN5

W. Schulte

WAN

___________________________________________________________________________

27

Tab. 5 listet die Nachrichten (Befehle und Antworten) der Schicht 3 auf.

Nachrichtenkategorie Mnemo Nachrichtenname Bit 8 7 6 5 4 3 2 1

Nachrichten für den

Verbindungsaufbau

/abbau

SETUP

SETUP ACK

ALERT

CONN

CONN ACK

CALL PROC

DISC

REL

REL COM

PROG

Setup 0 0 0 0 0 1 0 1

Setup Achnowledgde 0 0 0 0 1 1 0 1

Alerting 0 0 0 0 0 0 0 1

Connect

Connect Acknowledge

Call Proceeding

Disconnect

Release

Release Complete

Progress

Nachrichten für allg.

Anwendungen

INFO Information

Nachrichten für

verbindungsabhängige

Dienstmerkmale

FAC Facility

Nachrichten für die

Endgeräteportabilität

SUSP

SUSP ACK

SUSP REJ

RES

RES ACK

RES REJ

Suspend

Suspend Acknowledge

Suspend Reject

Resume

Resume Acknowledge

Resume Reject

Nachrichten für Zustandsanzeige STAT

STAT ENQ

Status

Status Enquiry

Nachrichten für

User-to-user Information

USER INFO

CON CON

NOTIFY

User Information

Congestion Control

Notify

Tab. 5 Liste der ISDN Layer 3 Nachrichten

Page 31: WAN5

W. Schulte

WAN

___________________________________________________________________________

28

SETUP Von der rufenden Station zum Netz und vom Netz zu gerufenen Station zum

„Call Establishment“.

INFO Vom TN zum Netz für zusätzliche Informationen z. B. Wählzeichen

ALERT Vom gerufenen TN zum Netz und vom Netz zum rufenden TN. Der TN ist in

der Lage den Anruf (Setup) entgegenzunehmen, beim Telefon bedeutet dies:

Telefon läutet.

CONN Vom gerufenen TN zum Netz bzw. zur rufenden Station.

Zeigt an, dass der Ruf akzeptiert wurde. Verbindung ist hergestellt, B-Kanal

festgelegt.

CALL PROC Vom Netz zum rufenden TN. Die Wahlinformation ist vollständig, es zeigt an,

dass die Verbindung hergestellt wurde.

DISC Ausgelöst entweder von der rufenden, von der gerufenen Station oder vom

Netz (im Fehlerfall). Leitet den Abbau der Verbindung ein.

REL Vom TN oder Netz, zur Anzeige dass der TN den Kanal „disconnected“ d. h.

freimacht. Als Antwort auf DISC oder Zurückweisung des

Verbindungsaufbaus.

10:50:24.37 21/1/24 T SETUP

Call Reference : 000062-local

Bearer Capability : CCITT, Speech, Circuit mode, 64 kbit/s

Channel ID : Implicit Interface ID implies current span, 21/1/5, Exclusive

Calling Party Number : 8018023000 National number User-provided, not screened Presentation

allowed

Called Party Number : 3739120 Type: SUBSCRB

0000 00 01 a4 b8 08 02 00 3e 05 04 03 80 90 a2 18 03 .......>........

0010 a9 83 85 6c 0c 21 80 38 30 31 38 30 32 33 30 30 ...l.!.801802300

0020 30 70 08 c1 33 37 33 39 31 32 30 0p..3739120

Bearer Capability

Prot. Discrim.

Address SAPI 0 TEI 0

Control Information Mit Ns + Nr

Länge Länge Länge Länge

Page 32: WAN5

W. Schulte

WAN

___________________________________________________________________________

29

Abb. 18 ISDN - Verbindungsauf- und –abbau

Hörer

abheben

Wählton Bearer Capab.: Speech

Wählziffer: Rufer/Gerufende

Telephone

Freiton

Freitonende

Gebühren

Verbindung zwischen A und B

A

SETUP

SABME

UA

I NS=0 NR=0

RR NR = 1

I NS= 0 NR= 1 SETUP-ACK

RR NR = 1

CALL

PROCEED

I NS= 0 NR= 0

RR NR = 2

I NS= 1 NR= 1 ALERT

RR NR = 2

I NS= 2 NR= 1 CONNECT

RR NR = 3

(SAPI, TEI)

(SAPI, TEI)

Info-Elemente

Date/Time

NT

Originator / TE Originator / NT

ISDN Trace

Channel: B1)

Layer 3 Layer 2 Layer 3 Layer 2 Aktion

Klingeln

B

I NS= 1 NR= 0

RR NR = 2

ALERT

CONNECT I NS= 2 NR= 0

RR NR = 3

CONNECT

ACK.

I NS= 0 NR= 3

RR NR = 1

SABME (SAPI, TEI)

UA

UI

Channel: B1

Wählziffer: Rufer/Gerufende

Bearer_Cap. 3.1 kHz audio

Hörer abheben

NT

Destination / NT Destination / TE

Hörer auflegen

DISCONNECT I NS=1 NR=3

RR NR = 2

RR NR = 4

RELEASE

RELEASE

COMPLETE

I NS= 2 NR= 4

RR NR = 3

I NS= 3 NR= 2

DISCONNECT

RELEASE

COMPLETE

Cause: - Normal

Call clearing

Hörer auflegen

RELEASE

RR NR = 3

RR NR = 4

I NS= 2 NR= 4

I NS= 1 NR= 3

RR NR = 2

I NS= 3 NR= 2

Cause: - Normal

Layer 3 Layer 2 Layer 2 Layer 3 Aktion

RR NR = 1

RR NR = 1

DISC

UA

DISC

UA

(SAPI, TEI) (SAPI, TEI)

(SAPI, TEI) (SAPI, TEI)

Page 33: WAN5

W. Schulte

WAN

___________________________________________________________________________

30

Ein ISDN Trace Beispiel Abb. 19 Trace des Verbindungsauf- und abbaus

Trace rufende Station

Number DeltaTime Direction Show Fields in Table Format

1 Size=0 TE-NT=<- Type=Phys. Msg.Type=PS1 normal

2 30 us Size=0 TE-NT=<- Type=Phys. Msg.Type=PS2 off

3 510 us Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 0

4 60 us Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 0

5 11.5 sec Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 1

6 30.2 ms Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 2

7 1.1 ms Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 3

8 14.7 ms Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 4

9 8.8 ms Size=3 TE-NT=-> Type=SABME SAPI=0 C/R=C TEI=91 P/F=P

10 15.5 ms Size=3 TE-NT=<- Type=UA SAPI=0 C/R=R TEI=91 P/F=F

11 34.5 ms Size=28 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x00

N(R)=0x00 P/F=P PD=0x08 CR=0x01

Msg.Type=SETUP

Calling_Adress=6158925 Called_Addr=66736970

Bearer_Cap=Speech HLC=Telephone

12 6.7 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x01 P/F=F

13 275.5 ms Size=11 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x00

N(R)=0x01 P/F=P PD=0x08 CR=0x01

Msg.Type=SETUP ACK. Channel=B1

14 24.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x01 P/F=F

15 5.8 sec Size=12 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x01

N(R)=0x01 P/F=P PD=0x08 CR=0x01

Msg.Type=ALERTING

16 31.3 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F

17 9.7 sec Size=4 TE-NT=<- Type=RR SAPI=0 C/R=C TEI=91 N(R)=0x01 P/F=P

18 13.1 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F

19 4.0 sec Size=19 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x02

N(R)=0x01 P/F=P PD=0x08 CR=0x01

Msg.Type=CONNECT

20 24.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x03 P/F=F

--------------------------------------------------------------------------------

Verbindung hergestellt

--------------------------------------------------------------------------------

21 6.2 sec Size=12 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x01

N(R)=0x03 P/F=P PD=0x08 CR=0x01

Msg.Type=DISCONNECT Cause=Normal call

clearing

22 6.6 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F

23 128.3 ms Size=8 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x03

N(R)=0x02 P/F=P PD=0x08 CR=0x01

Msg.Type=RELEASE

24 27.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x04 P/F=F

25 22.7 ms Size=8 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x02

N(R)=0x04 P/F=P PD=0x08 CR=0x01

Msg.Type=REL. COMP.

26 7.1 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x03 P/F=F

27 8.8 ms Size=3 TE-NT=-> Type=DISC SAPI=0 C/R=C TEI=91 P/F=P

28 15.5 ms Size=3 TE-NT=<- Type=UA SAPI=0 C/R=R TEI=91 P/F=F

Page 34: WAN5

W. Schulte

WAN

___________________________________________________________________________

31

Paketvermittlung im ISDN

Die Paketvermittlung wird bei ITU-T (CCITT) als X.25 Recommendation spezifiziert. In

Deutschland wird dieser Dienst als Datex-P Business von der Deutschen Telekom angeboten.

Die X.25 Empfehlung ist, im OSI-Referenzmodell, in den drei untersten Schichten

spezifiziert.

Um Endgeräte mit der X.25 Schnittstelle an das ISDN-Netz anzuschließen wurde von ITU-T

(CCITT) die Empfehlung X.31 spezifiziert. Support of packet mode terminal equipment by an

ISDN X.31 unterscheidet zwei Arten des Zuganges zu Paketnetzen:

Fall A, (circuit mode access), leitungsvermittelter Zugang

In diesem Fall werden die Pakete transparent durch das ISDN-Netz geleitet. Der Zugang ist

nur über den B-Kanal vorgesehen. Die Übertragungsgeschwindigkeit ist 64 kBit/s.

Fall B, (virtual circuit service), virtuelle Verbindung

Hier werden die Übertragungen mittels eine Packet Handlig Funktion im ISDN-Netz

durchgeführt.

Fall A

Abb. 20 ISDN - Referenzkonfiguration zum PSPDN

Der ISDN-Verbindungsaufbau zwischen dem X.25-Endgerät und der AU ist der gleiche wie

vorher beschrieben. Der Verbindungsaufbau der Verbindung nach X.25 erfolgt zwischen dem

X.25 Endgerät und der (Access Unit) Zugangseinheit erfolgt nach den X.25 Regeln.

Stand 2011 Telekom

Datex-P Business wird mit folgenden Übertragungsgeschwindig-keiten auf der Basis der

ITU-T-Empfehlung X.21 angeboten (syn-chron, Kommunikationsprotokoll nach ITU-T-

Empfehlung X.25):

64 kbit/s (Datex-P Host),

64 kbit/s (Datex-P Host) mit ISDN Backup,

512 kbit/s (Datex-P Main).

X.25- Endgerät

NTA

U

R

T

A

S

P

S

P

D

N

ISDN

Page 35: WAN5

W. Schulte

WAN

___________________________________________________________________________

32

Fall B (virtual circuit service)-

Abb. 21 ISDN - Konfiguration mit PH

In der o. a. Konfiguration ist der Betrieb über den B-Kanal als auch über den D-Kanal

möglich. Die Kommunikation kann zwischen X.25-Endgerät und X.25-Endgerät oder vom

X.25-Endgerät zum Packet Handler stattfinden.

Die Verbindung wird vom Netz

aufgebaut, der PH bearbeitet nur die

X.25-Schicht 3 Befehle und

Antworten.

ISDN und Router

Router können sowohl mit BRI-

Interface als auch mit der PRI-Schnittstelle

ausgerüstet sein.

Die BRI-Schnittstelle kann fest oder

nachrüstbar für den Router verfügbar sein.

In den USA kann der Router mit

eingebautem NT1, d. h. mit der U-

Schnittstelle angeboten werden. Erlaubt der

Router keinen ISDN-Einbau, kann über den

Serial Port mittels TA und NT1 ein

Router ans Netz geschaltet werden.

Signalisierung

- PH - Packet Handler

X.25- Endgerät

NT ISDNP

H

R

T

A

S

P

S

P

D

N

X.75

!

interface BRI0/0

ip address negotiated

ip nat outside

dialer idle-timeout 300

dialer string 0193094100

dialer-group 1

isdn switch-type basic-net3

encapsulation ppp

ppp pap sent-username claranet password 0 claranet

no ip directed-broadcast

no keepalive !

ip nat inside source list 101 interface BRI0/0 overload

ip route 141.31.0.0 255.255.0.0 BRI0/0

ip route 0.0.0.0 0.0.0.0 BRI0/0 141.31.0.0 permanent

no ip http server ! dialer-list 1 protocol ip list 101

access-list 101 permit ip any any !

IP Address negotiated (DHCP) over PPP

Mit NAT Address Translation

Switch-Type in Europa

PPP PAP

Für IP-Datenverkehr

Page 36: WAN5

W. Schulte

WAN

___________________________________________________________________________

33

Bei der Signalisierung im ISDN wird unterschieden zwischen:

der Signalisierung zwischen den Endeinrichtungen und der Vermittlungsstelle und

der Signalisierung zwischen den Vermittlungsstellen

Die Signalisierung, d. h. der Austausch von Signalisierungsinformation zwischen den

Endeinrichtungen und der Vermittlungsstelle, wird über den D-Kanal durchgeführt.

Der D-Kanal ist vorher beschrieben worden.

Die Signalisierung zwischen den Vermittlungsstellen wird mithilfe des Zentralen

Zeichengabekanals (ZZK) mit 64 kBit/s je Kanal durchgeführt. Das ZZK ist bei ITU-T

(CCITT) als CCITT No. 7 (Signalling System -SS7-) standardisiert. Die Zentralen

Zeichengabekanäle verbinden die Steuereinheiten in den Vermittlungsstellen.

Page 37: WAN5

W. Schulte

WAN

___________________________________________________________________________

34

Signalisierungsnetz

Nutzkanalnetz

Betriebs- /

Wartungs-Zentrum

Steuerkanal 16 kBit/s

SS7 Zentrale Zeichengabekanäle

SCP

Q.931

Q.921

Nutzkanäle 64 kBit/s

ISDN

SP

Vst A

STP

Vst B

SP

Vst C

Das Signalisierungssystem SS7 über IP

Die Verbreitung von paketorientierten Protokollen innerhalb der Telefonnetze

erbrachte zusätzlich die Notwendigkeit der Übertragung der

Signalisierungsinformation für die ISDN-Telefonie über das verbindungslose Internet

Protokoll (IP).

Einleitung

Die Internet Engineering Task Force (IETF) hat eine Signalling Transport (SIGTRAN)

Arbeitsgruppe, zum Zweck der Entwicklung einer offenen Architektur für die Unterstützung

der Sprachsignalisierung über das paketorientierte Internet Protokoll (IP), eingerichtet.

Diese offene Architektur des Protokollstapels der SIGTRAN Gruppe wird IPS7 oder SS7 über

IP (SS7oIP) genannt. Im Juni 2003 veröffentlichte die IETF den Internet draft Signalling

Connection Control Part User Adaptation Layer (SUA). Am 16. Oktober 2003 wurde der

letzte Internet draft SS7 MTP2-User Peer-to-Peer Adaptation Layer veröffentlicht. Beide

Entwürfe, in Verbindung mit den bereits verabschiedeten RFCs, schließen die Entwicklung zu

SS7oIP vorläufig ab.

Das SS7-Netz

Für den Auf- und Abbau einer Verbindung zwischen Sender und Empfänger und zur

Steuerung der ISDN-Dienste müssen die beteiligten ISDN Vermittlungsstellen

Signalisierungsinformationen untereinander austauschen.

Im ISDN-Netz wird strikt zwischen dem Nutzkanalnetz und dem Signalisierungsnetz (ZZK-

Netz), auch Overlay-Netz

genannt, unterschieden. Zwischen

den Vermittlungsstellen (Vst)

wird national und international das

CCITT-Zeichengabesystem Nr. 7

(SS 7 oder Common Channel

Signalling System #7 – CSS7)

eingesetzt.

Die folgende Abbildung zeigt die

Komponenten und die Struktur

des ISDN-Netzes.

Abb. 22 ISDN - Netz mit Signalisierung

SCP - Service Control Point, Einrichtung der TN, Gebührenabrechnung

SP - Signalisierungspunkt, Anfangs- und Endpunkt der Signalisierung

STP - Signalisierungstransferpunkt

Page 38: WAN5

W. Schulte

WAN

___________________________________________________________________________

35

Mes

sage

Tra

nsfe

r

Part

MTP Layer 1

MTP Layer 2

MTP Layer 3

SCCP

TCAP

M

A

P

I

N

A

P

T

U

P ISUP

Net

wor

k Se

rvic

e Pa

rt

Use

r Pa

rt

Das Signalisierungsnetz besteht aus vier Komponenten:

1. Den Signalisierungspunkten (SP) auch Service Switching Point (SSP bzw. Signalling

End Point - SEP) genannt.

2. Den Signalisierungstransferpunkten (STP).

3. Die Signalierungsverbindung (Signalling Link – SL) für den zentralen

Zeichengabekanälen (ZZK).

4. Dem Betriebs- und Wartungs-Zentrum auch Service Control Point (SCP) genannt, für

die Einrichtung von Teilnehmern, Gebührenabrechnung usw.

Die SP stellen den Ursprung bzw. das Ziel einer Zeichengabeverbindung (die Orts- und

Fernvermittlungstellen) dar. Ein oder mehrere STP dienen als Transiteinheiten zwischen den

SP. Jeder SP kann auch STP sein. Die Verbindung zwischen den SP bzw. STP bilden den

ZZK.

Die Hauptaufgaben des SS 7 sind:

- Eine abschnittsweise Übertragung von Zeichengabenachrichten zwischen den

beteiligten Vst über die zentralen Zeichenkanälen (ZZK), d. h. von SP an STP bzw. SP

durch den Nachrichtentransferteil.

Die Überwachung und Steuerung des Signalisierungsnetzes.

Eine Ende-zu-Ende Zeichengabe zwischen Ursprungs- und Zielvermittlungsstelle für

die Abwicklung von entsprechenden ISDN Aufgaben.

Bereitstellung der für die Anwendungen benötigten Prozeduren.

Das Schichtenmodell des SS 7

Abb. 23 Das SS7 Schichtenmodell

Das CCITT Signalisierungs System Nr. 7

(SS7) ist in den Empfehlungen Q.7xx

beschrieben.

Das Schichtenmodell unterscheidet in für alle

Anwendungen gleiche Message Transfer Part

(MTP), die unteren drei Schichten und den

anwendungsspezifische User Parts, die

höheren Schichten.

Die drei untersten Schichten des SS7-

Modells bilden den Nachrichtentransferteil

(Message Transfer Part), siehe Abb. 23. Auf den MTP setzt der User Part auf.

Die Schicht 1 spezifiziert die elektrischen, mechanischen und funktionalen Eigenschaften des

Zeichengabekanals.

INAP - Intelligent Networking Application Part für Mehrwertdienste

ISUP - ISDN User Part für erweiterte Funktionen des ISDN Netzes

MAP - Mobile Application Part für die Unterstützung drahtloser Netze

MTP - Message Transfer Part

SCCP - Signalling Connection Control Part (obere Teil von Schicht 3 nach OSI)

TCAP - Transfer Capability Part zur Übermittlung der Funktionen für z.B. Roaming

TUP . Telephony User Part

Page 39: WAN5

W. Schulte

WAN

___________________________________________________________________________

36

Message Signalling Unit (MSU)

Sch

icht

2

CK Checksum LI Length Indicator

SIF Signalling Information Field FIB Forward Indicator Bit

SIO Service Information Octet FSN Forward Sequenze Nr.

SF Status Field BIB Backward Indicator Bit

x Nicht verwendet BSN Backward Sequence Nr.

FIB FSN BIB BSN Flag Flag CK SF x LI

Flag CK x LI FIB FSN BIB BSN Flag

Link Status Signalling Unit (LSSU)

Fill-in Signalling Unit (FSU)

BIB BSN Flag

Sch

icht

3

Flag CK SIF SIO | SI

x LI FIB FSN

Layer4 SLC | OPC | DPC

SCCP ISUP IAM, SAM, ACM

|

TUP

Routing Label

Die Schicht 2 sorgt für eine gesicherte Zeichenübermittlung und die fehlerfreie

Rahmensynchronisation zwischen den Netzabschnitten. Drei verschiedene Rahmentypen

werden für den Aufbau der Nachrichtenblöcke auf der Schicht 2 spezifiziert.

1. Message Signalling Unit (MSU) für die eigentliche Signalisierungsnachricht an die

Schicht 3.

2. Link Status Signalling Unit (LSSU) für Kontrollinformationen wie

Statusinformationen auf dem Signal-Link-Abschnitt.

3. Fill-in Signalling Units (FISU) zur Synchronisation, wenn keine anderen

Signalisierungsinformationen übertragen werden.

Abb. 24 Die SS7 Schichten 2 und 3 Rahmen

Die Aufgabe der Schicht 3, spezifiziert im Signalling Information Feld (SIF), ist die

Vermittlung der Signalisierung, die Steuerung des Zeichengabenetzes und die

Fehlerbehandlung. Zwei 14 Bit Adressen definieren die sendende Vermittlungsstelle, d. h.

Originating Point Code (OPC) und die Zielvermittlungsstelle, den Destination Point Code

(DPC). Die vier Bit des Feldes Signalling Link Code (SLC) kennzeichnen die ausgewählte

Signalisierungsstrecke. Die Felder DPC, OPC und SLS bilden den Layer 3 Routing Label.

Mittels der Service Indicator (SI) Bits im SIO-Feld wird entschieden, welche höhere Schicht-

Funktion z. B. TUP, ISUP oder SCCP, hier „User genannt“ angesprochen werden soll.

Ebenfalls im SIO-Feld wird mit Hilfe der Network Indicator (NI) Bits spezifiziert, ob es sich

um ein nationales oder internationales Zeichengabenetz handelt.

Der Signalling Connection Control Part (SCCP) erweitert die Fähigkeiten der

Nachrichtenweiterleitung und der Adressierung des Nachrichtentransferteils. SCCP entspricht

dem oberen Teil von Schicht 3 im OSI-Referenzmodell.

Welche Funktionen von TUP, ISP,

SCCP Angesprochen werden

sollen.

Die Adressen der

Vermittlungsstellen

Page 40: WAN5

W. Schulte

WAN

___________________________________________________________________________

37

Signalisierungsnetz

Nutzkanalnetz

Betriebs- /

Wartungs-Zentrum

Nutzkanäle 64 kBit/s

SCP

Steuerkanal 16 kBit/s Q.931

Q.921

MG

SS7

MTP3

M2PA

M2UA

RTP

MGC

MG

IP-Netz SG

ISDN

SP

Vst A

SP

Vst C

STP

Vst B

IPSP

Der Transfer Capability Part (TCAP) stellt eine strukturierte Methode zum Aufruf einer

Operation in einem entfernten Knoten zur Verfügung. Mit diesem Aufruf werden die

Steuerungen des Informationsflusses vorgenommen und die Übermittlung des Ergebnisses

dieser Übertragung z. B. die Registrierung für mobile Dienste (roamer).

Mit dem Telephony User Part (TUP) wird auf der Schicht 4 der herkömmliche Telefondienst

über das Netz sichergestellt.

Der ISDN User Part (ISUP) übernimmt die erweiterten Funktionen, die das ISDN-Netz

verlangt. Zusätzliche Dienste und Dienstmerkmale bei ISDN machten diese Funktion

notwendig. Im Nachrichtenformat von ISUP steht u. a. die Art der Nachricht, z. B. die Initial

Address Message (IAM), die Subsequent Address Message (SAM), die Address Complete

Message (ACM) und weitere Nachrichten zum Auf- bzw. Abbau einer Verbindung zwischen

den Vermittlungsstellen (Vst).

Mit dem Mobile Application Part (MAP) werden die neuen Aufgaben der drahtlosen Netze

wie Roaming, das Wechseln von Zelle zu Zelle, und die Short Message Services (SMS)

unterstützt.

Mit dem Intelligent Networking Application Part (INAP) werden die Dienste und Resourcen

für die Mehrwertdienste bzw. Netze wie Freephone (0800) Tele-Info-Service (0190),

Televotum (0137) und andere unterstützt.

SS7 und IP Zusammenführung

Die IETF hat mit der Arbeitsgruppe SIGTRAN eine Reihe von Protokollen spezifiziert, die es

ermöglichen, Signalisierungsinformation (Zeichengabe) über das IP-Netz zu übermitteln. Die

IETF-Spezifikationen erbringen einen Migrationspfad, der die Struktur bestehender Netze mit

den Vorteilen des IP-Transportes kombiniert.

Abb. 25 Netzinfrastruktur

Der RFC 2719 von

Oktober 1999 beschreibt

die Framework

Architecture for

Signalling Transport.

Abb. 25 zeigt die

Zusammenführung des

ISDN-Netzes mit dem

IP-Netz.

Die Anbindung des IP-

Netzes an das Signalisierungsnetz geschieht mittels eines Signalling Gateways (SG) über den

STP. Das SG bildet den Übergang für die Steuerinformation zum IP-Netz und beendet die

SS7-Signalisierung.

Der Media Gateway (MG) schließt die Nutzkanäle des Telefonnetzes ab, bildet aus den

Nutzerdaten, jetzt Mediastream genannt, Pakete und leitet sie ins paketorientierte IP-Netz.

Zwischen den MGs werden in der Bearer Plane die Nutzdaten (Real Time Protokoll –RTP-

Stream) übertragen.

Page 41: WAN5

W. Schulte

WAN

___________________________________________________________________________

38

Chunk #1 ... n

Checksum

Verification Tag

Source Port | Destination Port

Bit 0 31

IP

SCTP

M2UA

MTP 1

MTP 2

MTP 3

PSTN

IP

SCTP

S

U

A M2UA

MTP3

M3UA

SCCP UA

TCAP

MTP3

MTP 1

MTP 2

MTP 3

SCCP

TCAP

M

A

P

I

N

A

P

T

U

P ISUP

IPSP STP /

SP IP SS7

SCCP (optional)

IP Netz

SG

GSM

M

A

P

Der Media Gateway Controller (MGC) behandelt die Registrierung und die Verwaltung der

Betriebsmittel im IP-Netz für z. B. Echtzeitanwendungen wie Sprache über das IP-Netz. Zwei

oder mehrere Mediagateways

werden durch den MGC gesteuert

und überwacht.

Der Internet Signalisierungs Punkt

(IPSP) ist im IP-Netz eine Einheit

zur Umsetzung der Funktion SS7

über IP.

Die SS7 Message Transfer Part

(MTP 1-3) Protokolle wurden

durch das IP und einen neuen

MTP3 User Adaption Layer

(M3UA) ersetzt. Die Anbindung

an die höheren Protokolle, den

User Parts, erfolgt wie bei den SS7

Protokollen.

Abb. 26 Die Schichtenmodelle in SS7 und IP

Mit dem verbindungs-orientiertem zuverlässigen Stream Control Transmission Protokoll

(SCTP)( RFC 2960 und 4960 von 2000/2007) wurde ein neues Schicht 4 Protokoll entwickelt,

dass erweiterte Funktionen gegenüber den

bestehenden Layer 4 Protokollen, dem

Transmission Control Protokoll (TCP) oder User

Datagram Protokoll (UDP), beinhaltet. SCTP ist

als Protokoll-ID Dez. 132 x841 im IP-Header

spezifiziert. SCTP transportiert mit kontrollierter

Reihenfolge PSTN-Signalisierungsnachrichten

über das IP-Netz.

Abb. 27 Das SCTP-Header-Format.

Source Port mit 16 Bit kennzeichnet des Senders Port-Nummer, d. h. die Anwendung des

Senders.

Die 16 Bit des Destination Ports bezeichnen die Adresse der Empfänger-Anwendung z. B.

2904 für M2UA und 29052 für M3UA.

Der SCTP Payload PID ist = 2 für M2UA siehe3.

(Siehe Trace GSM, SCTP, MTP)

1 Siehe http://www.iana.org/assignments/protocol-numbers

2 Siehe http://www.iana.org/assignments/port-numbers

3 Siehe http://www.iana.org/assignments/sctp-parameters/sctp-parameters.xml#sctp-parameters-25

Mobile Appl. Part

z.B. GSM

Intel. Netw. Appl.. Part

z.B. Mehrwertdienste

Payload PID = 2 M2UA

Page 42: WAN5

W. Schulte

WAN

___________________________________________________________________________

39

IP

SCTP

M2PA

MTP 1

MTP 2

MTP 3

IP Netz PSTN

IP

SCTP

M2PA

MTP3

M3UA Nodal Interworking Function

MTP 1

MTP 2

MTP 3

SCCP

TCAP

M

A

P

I

N

A

P

T

U

P

ISUP

STP /

SP IP SS7

MGC SG

ISUP

Message Daten

Message Length

Version | Reserved | Message Class | Message Type

Bit 0 31

Mit den vier Bytes des Verification Tags prüft der Empfänger auf den Wert eines, von ihm am

Anfang des Verbindungsaufbaus, hier Association genannt, gesetzten Initiate Tags, auf den

korrekten Sender.

Die Checksum bildet die Prüfsumme nach dem Adler 32 Algorithmus.

In den folgenden Chunk Feldern stehen entweder Steuerinformationen wie für die Initierung

eines Associatiation, Heartbeats bzw. Operation-Fehler oder Daten (Payload).

Abb. 28 Die Nachrichten-Header für M2PA, M3UA und SUA

Auf SCTP setzt u. a. als Port Nr. 35651 das neue

MTP2 User Peer-to-Peer Adaption Layer

(M2PA, RFC 4165 Sept. 2005) Protokoll auf, um zusammen mit SCTP, eine konsistente

Schnittstelle zum MTP3 des SS7 zu bilden. Das Header-Format ist in Abb. 28 dargestellt. Im

Feld Message Class gibt es z. Zt. nur M2PA-Message. Als Message Type wird hier zwischen

User-Daten und Link-Status unterschieden.

Ebenfalls über das SCTP als Port Nr. 2905 läuft das MTP3 User Adaption Layer (M3UA,

RFC 33324666 von Sept. 2006) Protokoll, das die Anbindung an SCCP, ISUP und TUP

ermöglicht. Für die Message Class ist hier die Management (MGMT) Messages und die

Transfer Messages z. B. Nutzlast-Daten beschrieben, bei dem Message Type ist hier Error

bzw. Notify angegeben.

Der SCCP-User Adaption Layer (SCCP-UA, RFC 3868 10/2008) bildet die Verbindung des

neuen SCTP mit TCAP, um

Anwendungen, wie SMS oder IP

basierende Home Location Register

(IP-HLR), zu unterstützen. Die

Message Classes spezifizieren u. a.

verbindungslose oder

verbindungsorientierte Nachrichten.

Die Message Types unterscheiden

zwischen den SUA-Management-

Nachrichten z. B. Error oder Notify

und den Signalling Network

Management (SNM) Nachrichten

wie Zieladresse verfügbar/nicht

verfügbar.

Abb. 29 M2UA Anwendung

1 Siehe http://www.iana.org/assignments/port-numbers

Page 43: WAN5

W. Schulte

WAN

___________________________________________________________________________

40

Der MTP2 User Adaption Layer (M2UA, RFC 3331 von Sept. 2002) unterstützt die

Übertragung der SS7 MTP 3 Signalisierungsnachrichten. Das Protokoll kann zwischen dem

Signalisierungs Gateway und dem Media Gateway Controller eingesetzt werden. Dies erlaubt,

dem SG MTP3, Nachrichten über das IP-Netz zum MGC zu übertragen. Im SCTP wird das

M2UA als Port 29041 spezifiziert.

Die Unterschiede von M2PA und M2UA sind:

- M2PA: Der Signalisierungs-Gateway ist ein SS7 Knoten.

- M2UA: Der Signalisierungs-Gateway ist kein SS7 Knoten.

- M2PA: Der Signalisierungs-Gateway kann höhere SS7 Schichten unterstützen,

z. B. SCCP

- M2UA: Der Signalisierungs-Gateway hat keine höheren SS7 Schichten.

Fazit

Im Okt. 2004 endet die Entwurfsphase zum Signalling Connection Control Part User

Adaptation Layer (SUA) RFC 3868, im Sept 2005 war der SS7 MTP2-User Peer-to-Peer

Adaptation (M2PA) Layer RFC 4165 abgeschlossen. Mit diesen neuen RFCs wurde SS7oIP

voll verfügbar.

Bestehende SS7 Netze und ihre Infrastruktur werden bis auf Weiteres weiterhin im Betrieb

bleiben und nur langsam erweitert werden.

Bei größeren Neukonzeptionen der ISDN-Netze werden die neuen Komponenten im Netz

installiert, die sowohl SS7 als auch die IP-Protokolle unterstützen.

Langfristig wird sich wohl einheitlich das paketbasierende Netz durchsetzen, sowohl für die

Telefonie als auch für die Datenübertragung. Durch effizientere Nutzung der Bandbreite in

den Netzen wird hier der Kostenvorteil plus weitere Nutzung von Multimediadiensten ein

gewichtiges Argument sein.

1 Siehe http://www.iana.org/assignments/port-numbers

Page 44: WAN5

W. Schulte

WAN

___________________________________________________________________________

41

Bei Blockwahl

STP /

SP

STP /

SP

Vst Vst

Setup

Setup ACK IAM (CR)

Info SAM

SS7 (ISUP)

Info SAM

SS7 (ISUP)

STP /

SP

B-Channel

UK0 UK0 S0 S0

Setup

NTBA NTBA

IAM (CR)

Vst

DSS1 DSS1

....

....

SAM

SAM

....

Alert

ACM

ACM Alert

Connect

ANS

ANS Connect

= Pfad durchgeschaltet

= B-Kanal durchgeschaltet

IAM = Initial Address Message

mit Connect Request

Connect ACK

SAM = Subsequent Addr. Message

ACM = Address Complete Message

ANS = Answer

Einzelne

Wählzeichen

Link Set

Connect ACK (opt.)

Q.931

Q.931

Anhang

Abb. 30 ISDN Verbindungsaufbau

IAM - Initial Adr. Message z. B. Setup

SAM - Subsequent „ für Wählzeichen

ACM - Adr. Complete „ mit Alert, Connect

Page 45: WAN5

W. Schulte

WAN

___________________________________________________________________________

42

Bei Blockwahl

STP /

SP

STP /

SP

Vst Vst

Setup

Setup ACK IAM (CR)

Info SAM

SS7

Info SAM

SS7

B-Channel

UK0 S0

Setup

NTBA

IAM (CR)

DSS1

....

....

SAM

SAM

....

Alert

ACM

ACM Alert

Connect

ANS

ANS Connect

= Pfad durchgeschaltet

= B-Kanal durchgeschaltet

Connect ACK

ACM = Address Complete Message

ANS = Answer

Einzelne

Wählzeichen

Link Set

Connect ACK (opt.)

IPSP IP

SG

H.323 Station A

H.225

(Q.931)

IP/TCP

H.245 Terminal Capability

RTP Stream

RTCP Sender Report

IP/UDP

Mapping E.164 Addr.

zu IP Address

Ethernet II, Src: Private_01:01:01, Dst: MS-NLB-PhysServer-02_02:02:02:02 Destination: MS-NLB-PhysServer-02_02:02:02:02

Source: Private_01:01:01 Type: IP (0x0800)

Internet Protocol, Src: 1.1.1.1, Dst: 2.2.2.2 Protocol: SCTP (0x84)

Source: 1.1.1.1

Destination: 2.2.2.2

Stream Control Transmission Protocol, Src Port: m2ua (2904), Dst Port: m2ua (2904) Source port: 2904 Destination port: 2904

Verification tag: 0x00000000

Checksum: 0x14361610 [correct CRC32C] DATA chunk(ordered, complete segment, TSN: 0, SID: 0, SSN: 0, PPID: 2, payload length: 156 byt

Chunk type: DATA (0)

Chunk flags: 0x03 Chunk length: 172

TSN: 0

Stream Identifier: 0x0000 Stream sequence number: 0

Payload protocol identifier: M2UA (2)

MTP 2 User Adaptation Layer Reserved: 0x00 Message class: MTP2 user adaptation messages (6)

Message type: DATA (DATA) (1)

Message length: 156 Data 1 parameter

Parameter Tag: Protocol data 1 (0x0300)

Parameter length: 146 Padding: 0000

MTP3 Message Transfer Part Level 3 Service information octet

10.. .... = Network indicator: National network (0x02)

..00 .... = Spare: 0x00 .... 0011 = Service indicator: SCCP (0x03)

Routing label

Signalling Connection Control Part Message Type: Unitdata (0x09) .... 0000 = Class: 0x00

0000 .... = Message handling: No special options (0x00)

Pointer to first Mandatory Variable parameter: 3 Pointer to second Mandatory Variable parameter: 13

Pointer to third Mandatory Variable parameter: 24

Called Party address (10 bytes) Address Indicator

.0.. .... = Routing Indicator: Route on GT (0x00)

..01 00.. = Global Title Indicator: Translation Type, Numbering Plan, Encoding Scheme, and Nature of Address Indicator included (0x04)

.... ..1. = SubSystem Number Indicator: SSN present (0x01)

.... ...0 = Point Code Indicator: Point Code not present (0x00) SubSystem Number: gsmSCF (MAP) or IM-SSF (MAP) or Presence Network Agent (147)

Global Title 0x4 (8 bytes)

Translation Type: 0x00 0001 .... = Numbering Plan: ISDN/telephony (0x01)

.... 0001 = Encoding Scheme: BCD, odd number of digits (0x01)

.000 0100 = Nature of Address Indicator: International number (0x04) Address information (digits): 278291600

Country Code: 27 South Africa length 2

Calling Party address (11 bytes)

Address Indicator

.0.. .... = Routing Indicator: Route on GT (0x00)

..01 00.. = Global Title Indicator: Translation Type, Numbering Plan, Encoding Scheme, and Nature of Address Indicator included (0x04)

.... ..1. = SubSystem Number Indicator: SSN present (0x01)

.... ...0 = Point Code Indicator: Point Code not present (0x00) SubSystem Number: HLR (Home Location Register) (6)

[Linked to TCAP, TCAP SSN linked to GSM_MAP]

Global Title 0x4 (9 bytes) Translation Type: 0x00

0001 .... = Numbering Plan: ISDN/telephony (0x01)

.... 0001 = Encoding Scheme: BCD, odd number of digits (0x01) .000 0100 = Nature of Address Indicator: International number (0x04)

Address information (digits): 27829106146

Country Code: 27 South Africa length 2

Transaction Capabilities Application Part begin Source Transaction ID

Transaction Id: 2F3B4602

oid: 0.0.17.773.1.1.1 (dialogue-as-id) dialogueRequest

Padding: 7

protocol-versionrq: 80 (version1) 1... .... = version1: True

application-context-name: 0.4.0.0.1.0.19.2 (networkUnstructuredSsContext-v2)

useroid: 0.4.0.0.1.1.1.1 (map-DialogueAS) externuserinfo: A00B80099656051124006913F6

components: 1 item

_untag: invoke (1) invoke

invokeID: 1

opCode: localValue (0) localValue: 59

CONSTRUCTOR

CONSTRUCTOR Tag Tag: 0x00

Length: 28

Parameter (0x04) Tag: 0x04

Length: 1

Data: 0F Parameter (0x04)

Tag: 0x04

Length: 14 Data: AA180DA682DD6C31192D36BBDD46

Parameter (0x00)

Tag: 0x00 Length: 7

Data: 917267415827F2

MAP-DialoguePDU: map-open (0)

map-open

destinationReference: 9656051124006913F6

1... .... = Extension: No Extension .001 .... = Nature of number: International Number (0x01)

.... 0110 = Number plan: Land Mobile Numbering (ITU-T Rec. E.212) (0x06) Address digits: 655011420096316

Mobile Country Code (MCC): South Africa (Republic of) (655)

Mobile network code (MNC): 11 GSM Mobile Application

Component: invoke (1)

invoke invokeID: 1

opCode: localValue (0)

localValue: processUnstructuredSS-Request (59) ussd-DataCodingScheme: 0F

0000 .... = Coding Group: Coding Group 0(Language using the GSM 7 bit default alphabet) (0)

.... 1111 = Language: Language unspecified (15) ussd-String: AA180DA682DD6C31192D36BBDD46

USSD String: *140*0761241377#

msisdn: 917267415827F2 1... .... = Extension: No Extension

.001 .... = Nature of number: International Number (0x01)

.... 0001 = Number plan: ISDN/Telephony Numbering (Rec ITU-T E.164) (0x01) Address digits: 27761485722

Country Code: 27 South Africa length 2

0000 02 02 02 02 02 02 01 01 01 01 01 01 08 00 45 00 ..............E.

0010 00 cc 12 34 00 00 ff 84 a2 74 01 01 01 01 02 02 ...4.....t......

0020 02 02 0b 58 0b 58 00 00 00 00 14 36 16 10 00 03 ...X.X.....6.... 0030 00 ac 00 00 00 00 00 00 00 00 00 00 00 02 01 00 ................

0040 06 01 00 00 00 9c 03 00 00 92 83 28 62 04 21 09 ...........(b.!.

0050 00 03 0d 18 0a 12 93 00 11 04 72 28 19 06 00 0b ..........r(.... 0060 12 06 00 11 04 72 28 19 60 41 06 6c 62 6a 48 04 .....r(.`A.lbjH.

0070 2f 3b 46 02 6b 3a 28 38 06 07 00 11 86 05 01 01 /;F.k:(8........

0080 01 a0 2d 60 2b 80 02 07 80 a1 09 06 07 04 00 00 ..-`+........... 0090 01 00 13 02 be 1a 28 18 06 07 04 00 00 01 01 01 ......(.........

00a0 01 a0 0d a0 0b 80 09 96 56 05 11 24 00 69 13 f6 ........V..$.i..

00b0 6c 26 a1 24 02 01 01 02 01 3b 30 1c 04 01 0f 04 l&.$.....;0..... 00c0 0e aa 18 0d a6 82 dd 6c 31 19 2d 36 bb dd 46 80 .......l1.-6..F.

00d0 07 91 72 67 41 58 27 f2 00 00 ..rgAX'...

Abb. 31 IP Verbindungsaufbau

Page 46: WAN5

W. Schulte

WAN

___________________________________________________________________________

43

Broadband ISDN (B-ISDN)

Zukünftige B-ISDN Netze (Breitband-ISDN) werden auf ATM (Asnchronous Transfer Mode)

Basis realisiert. Die Nutzdaten werden in “Zellen“ konstanter Größe verpackt, die in einem

kontinuierlichen Zellenstrom mit Bitraten von bis zu 622.08 MBit/s übertragen werden.

Dialogdienste

Bewegtbild Bildfernsprechen

Videokonferenz

Bewegtbildüberwachung

Daten Schnelle Datenübertragung

File Transfer (mit hohem Datenvolumen

Rechnerunterstützte Konstruktion

Dokumente Schnelles Telefax (bunt)

Dokumententransfer

Speicherdienste Bewegtbild Bildspeicherdienste (Picture mail)

Dokumente Dokumenten-Maildienst

Abrufdienste

Bewegtbild Breitband-Bildschirmtext

Filmabruf

Text, Daten, Grafik,

Ton

Abrufen von Festbildern mit hoher

Auflösung (Multimedia)

Ton (Nachrichten) News on demand

Verteildienste

(ohne

benutzerindividuelle

Nachrichtensteuerung)

Videobilder Fernsehprogrammverteilung

Pay-TV (VoD)

Audio Tonprogrammverteilung

Dokumente, Daten Datenverteilung

Elektronische Zeitung

Verteildienste

(mit benutzerindividueller

Nachrichtensteuerung)

Text, Grafik,

Festbilder

Breitbandkabeltext

Tab. 6 Dienste im Breitband-ISDN

Page 47: WAN5

W. Schulte

WAN

___________________________________________________________________________

44

Einführung

Durch die Einführung von ISDN wurden die bisher als getrennte Netze ausgewiesenen

Dienste “integriert“, d. h., nach der Digitalisierung wurden die Netze „zusammengefasst“. In

diesem Dienste integrierendem Digitalnetz werden die heutigen und zukünftigen Dienste

bereitgestellt.

Obwohl das heutige ISDN-Netz mit der aktuellen Basisdatenrate von 64 kBit/s viele

Anwendungen ermöglicht, werden neue Breitbanddienste z. B. Bewegtbilddienste für

Videotelefonie, Videokonferenz, Pay-TV oder LAN Kopplungen höhere Datenraten von

2 MBit/s bis über 100 MBit/s an der Teilnehmerleitung erfordern.

Der Ruf nach, Fiber to the Home (FtH), wird in absehbarer Zeit nicht flächendeckend zu

erfüllen sein.

Das Netz, das diese Anforderungen erfüllt, wird als B-ISDN oder Breitband ISDN Netz

bezeichnet. Das B-ISDN wird das ISDN nicht ablösen, sondern ergänzen.

Das Übertragungsverfahren zur Realisierung von B-ISDN wird ATM sein. Die ATM

Zellströme werden in Container gepackt und nach dem SDH-Verfahren durch das Netz

gesendet.

Die Schnittstelle zwischen dem B-ISDN und den Endeinrichtung wird als UNI -User Network

Interface bezeichnet. Die Schnittstelle zwischen den Netzen ist die Network to Network

Interface (NNI).

Page 48: WAN5

W. Schulte

WAN

___________________________________________________________________________

45

Teilnehmerschnittstellen

Abb. 32 B-ISDN Referenzkonfiguration Teilnehmer Schnittstellen

NT . Network Termination

TE - Terminal Equipment

TA - Terminal Adapter

Abb. 33 UNI/NNI Schnittstellen

UNI - User-Network-Interface

NNI - Network-Network-Interface

B-TE1 B-NT2 B-NT1

B-TA B-TE2

R SB TB

User B-NT B-NT User

UNI UNI NNI

Q.2931 B-ISDN

DSS2 Layer 2 Call Control

siehe ATM → siehe D-Kanal ISDN

Page 49: WAN5

W. Schulte

WAN

___________________________________________________________________________

46

Asynchronous Transfer Mode (ATM)

ATM ist ein internationaler Standard (ANSI und ITU) für ein paketorientiertes

(zellorientiertes) Übertragungsverfahren zur schnellen, verbindungsorientierten

Datenübertragung mit Paketen fester Länge. Skalierbar von einigen MBit/s bis zu GBit/s.

Higher Layer Functions

z. B. Q.2931 Signalisierung Higher Layer OSI

Convergence SSCS

Service Specific CS

AAL

2

CPCS

Common Part

Segmentation and reassembly SAR

Generic flow control (GFC)

Cell header generation and extraction

Cell VPI/VCI translation

Cell multiplex / demultiplex

ATM

Cell rate decoupling

HEC sequence generation / verification

Cell delineation

Transmission frame adaption

Transmission frame generation / recovery

TC

Physical

Layer

1

Bit timing

Physical Medium adaptation

PM

-

Tab. 7 ATM Layer mit Sub-Layer

- ATM - ATM Layer - VCI - Virtual Channel Identifier

- AAL - ATM Adaptation Layer - VPI Virtual Path Identifier

- CS - Convergence Sublayer - TC - Transmission Convergence

- SAR - Segmentation and reassembly Sublayer - PM - Physical Medium

Page 50: WAN5

W. Schulte

WAN

___________________________________________________________________________

47

Der Convergence Sublayer (CS) repräsentiert zu den höheren Schichten den ATM

Dienst und ist in seiner Funktion abhängig von der Anforderung der höheren

Schichten.

Der Segmentation and Reassembly Sublayer (SAR) ist verantwortlich, auf der

Senderseite, für das Splitten der PDU (Protocol Data Unit) der höheren Schichten in

die 48 Oktett. An der Empfängerseite werden die empfangenen 48 Oktett zur PDU

zusammengesetzt.

Die Generic Flow Control (GFC) Funktion wird verwendet, um die Bedingungen für

eine Kurzzeitüberlastung zu erleichtern.

Die Cell Header Funktion fügt auf der Sendeseite den Header hinzu. Auf der

Empfängerseite wird der Header wieder entfernt.

ATM Asynchronous Transfer Mode

A transfer mode in which the information is organised into cells; it is asynchronous in

the sense that the recurrence of cells containing information from an individual user is

not necessarily periodic.

CCITT I. 113 Vocabulary of terms for broadband aspects of ISDN.

Ein weltweiter Standard für die Datenübertragung

Ref.: CCITT I.121 Broadband aspects of ISDN (B-ISDN)

Übertragungsverfahren für Breitband ISDN

Seit 1989 im BERKOM Projekt im Einsatz

ATM baut auf dem Paketvermittlungsbetrieb auf.

ATM ist verbindungsorientiert.

Pakete ATM Zellen gleicher Länge, Fehlerprüfung nur im Kopf

Time Divison Multiplexing.

Unterscheidung Lokale- oder Weitverkehrsnetz entfällt

Page 51: WAN5

W. Schulte

WAN

___________________________________________________________________________

48

Abb. 34 ATM Prinzip

ATM Adressformate (bei der Signaisierung)

Adress-Administration

National

BSI (British Standards Inst.)

ITU

1 Siehe http://www.broadband-forum.org/index.php

64

k

2M 34M

P

637 MBit/s

P =

Paketierer

Paket mit Kopf

AFI Authority and Format Identifier 45 – Private Use 49 – Public Use

DCC Data Country Code GE: 262 - 265

ICD International Code Designator vom ATM Forum1

IDP Initial Domain Part

IDI Initial Domain Identifier

HO DSP High Order Domain Specific Part

ESI End System Identifier (MAC Address)

SEL Für lokales Multiplexing, ohne Bedutung für das Netz

E.164 Nummer

CC - Country Code NDC – National Desination Code SN – Subscriber Nr. Landeskennzahl Ortskennzahl Teilnehmernr. USA – 1 Deu - 49

1 Siehe http://www.broadband-forum.org/index.php

CC NDC SN

1-3 max. 15 Zahlen

- CC

Page 52: WAN5

W. Schulte

WAN

___________________________________________________________________________

49

Zellen Reduktion des Jitters

Kürzere Pakete brauchen nicht auf längere Pakete zu warten

Übertragungsverfahren

Bereits vor der Einführung von Schmalband ISDN (N-ISDN) begann bei der damaligen

CCITT die ersten Überlegungen für die nächste Generation der Netze.

In diesem Netz sollten Daten, Sprache und Video ohne Qualitätseinbußen übertragen werden.

Zur Auswahl standen STM - Synchroner Transfer Modus und ATM - Asynchroner Transfer

Modus.

Die Vorteile von ATM überzeugten jedoch und bereits 1988 entschied die CCITT sich für

ATM als Basis für das B-ISDN (Breitband ISDN).

ATM Zellen werden sowohl über Kupferkabel (auch Coaxkabel) als auch über LWL

(Lichtwellenleiter) transportiert. Die Übertragung in Bündel geschieht mit Hilfe von

Containern.

Die Technik der Übertragung wird SDH-Synchrone Digitale Hierarchie genannt. Einzelheiten

zu SDH werden in einem extra Kapitel behandelt.

ATM überträgt gleichzeitig alle Datendienste in effizienter Weise.

ATM - durch die TELEKOM’s getrieben ist optimiert für Sprachübertragung bei > 10 %

Overhead. Bei der Telekom wird dieser Netzdienst T-ATM genannt.

Page 53: WAN5

W. Schulte

WAN

___________________________________________________________________________

50

Multiplexen

Abb. 35 ATM Zellmultiplex

637 Mbit/s

A B CStationen

A

A

A

C

C

B

B

B

B

B

A C B B

B B

A

C

Page 54: WAN5

W. Schulte

WAN

___________________________________________________________________________

51

Es werden im Zeittakt immer Zellen übertragen, auch leere Zellen.

Nur die Zellen mit Nutzinformation werden statistisch gemultiplext.

Keine feste Zuordnung von Inhalt und Zelle (Reservierung).

Keine feste Zuordnung von Informationsquelle zur Zelle.

Zellkopf stellt die Zuordnung von Zelle zur Verbindung her (virtuelle channel).

ATM-Zellen

Abb. 36 ATM Zelle

Abb. 37 ATM Header am UNI

GFC - Generic Flow Control, zur Unterstützung der Teilnehmerkonfiguration am NT

VPI - Virtual Path Identifier (siehe nächste Seite)

VCI - Virtual Channel Identifier (siehe nächste Seite)

PT - Payload Type, kennzeichnet Nutz- oder Steuerinformation für Betrieb oder Wartung.

CLP - Cell Lost Priority Bit 1 = 0 entspricht höhere Priorität

HEC - Header Error Control, zur Korrektur eines Bitfehlers im Header und zur Bestimmung

von Zellgrenzen. CRC = X8 + X

2 + X + 1

V C I

H E C

5 48

Nutzinformation

Byte

Kopf

V P I

8 7 6 4 3 2 5 1

1

2

3

4

5

Oktett

Bit

VPI

VPI

VCI

HEC

CLP VCI PT

VCI

GFC

Page 55: WAN5

W. Schulte

WAN

___________________________________________________________________________

52

VPI- VCI-Felder

Virtuelle Pfade oder Kanalbündel, alle Zellen einer Verbindung nehmen den

gleichen Weg durchs Netz.

Vitual Path Identifier - VPI

Virtuelle Kanäle eine Aufteilung der virtuellen Pfade einer physikalischen

Verbindung. Die virtuelle Kanalnummer wird jeweils für einen

Übermittlungsabschnitt vergeben.

Virtual Channel Identifier - VCI

Abb. 38 Virtueller Pfad / Kanal

Abb. 39 Kanal- und Bündelkennzeichnung

Physikalische

Verbindung

VC1

VC2

VC3

VC4

VC5

VC6

VC3

VC4

VCI Schalter

VP Schalter

VP1

VP2

VP3

VP4

VC5 VC1

Page 56: WAN5

W. Schulte

WAN

___________________________________________________________________________

53

ATM Adaption Layer

AAL

ATM Layer

Physical Medium dependent layer

Higher layer protocols and

functions

Higher layer protocols and

functions

Plane Mgmt

Functions

Control Plane

User Plane

Plane Management

Layer Management

ATM Referenzmodell

oder CCITT Protocol Referenz Model (PRM)

Abb. 40 ATM Layer Modell

Die Bitübertragungsschicht ist medium abhängig z. B. Glasfaser oder Koaxkabel.

Diese Schicht umfasst das Ausrichten und Anpassen der Bit, das Umsetzen der Bit auf

den Leitungscode und die Bitsynchronisierung.

In der ATM Schicht wird die Zelle hergestellt, mit:

Bearbeitung und Identifikation der virtuellen Kanäle

Prüfung der Zellenkopfinformation

Kennzeichnung von Leerzellen

Die Adaptionsschicht bildet die Schnittstelle zu den „höheren“ Schichten. Hier findet

die Festlegung der geforderten Dienst statt z. B. verbindungsorientierte oder

verbindungslose Übertragung von Daten. Der AAL benutzt zur Erledigung seiner

Aufgaben die Dienste des ATM Layers.

Die Control Plane ist verantwortlich für die Überwachung der Verbindung, inklusive

des Verbindungsauf-/abbau und der Wartung.

Q.2931 B-ISDN

DSS2 Layer 2 Call Control

siehe ATM → siehe D-Kanal ISDN

Video

Audio

IP

z. B. SDH

Page 57: WAN5

W. Schulte

WAN

___________________________________________________________________________

54

Die User Plane stellt die Übertragung der Benutzerinformation sicher. In dieser

Funktion wird auch die Flusssteuerung, Fehlererkennung und Behebung durchgeführt.

Die Management Plane besteht aus zwei Teilschichten für das Layer Management und

für das Plane Management und sorgt für die Überwachung der Layer- bzw.

Planefunktionen.

Die VPI/VCI Information wird für das Routen der Zellen durch das Netz benötigt.

Das Multiplexen der Zellen auf der Sendeseite dient zur Erzeugung eines

kontinuierlichen Informationsflusses.

Die Cell rate decoupling Funktion fügt leere Zellen hinzu, bzw. entfernt leere Zellen.

Die Header Error Control (HEC) Funktion erstellt auf der Sendeseite bzw. prüft auf der

Empfangsseite den Erhalt eines korrekten Headers.

Die Cell delination sorgt für die korrekte Zellgrenze.

Die Transmission Frame Adaptation passt den Fluss der Zellen entsprechend der

Nutzlast für den Bedarf bei z. B. SDH (Synchronous Digital Hierarchie) an.

Transmission Frame Generation erstellt auf der Senderseite den Framerahmen, auf der

Empfängerseite werden die ATM Zellen aus dem Framerahmen extrahiert.

Das Bit Timing erstellt aus den erhaltenen Impulsen die Bits.

Die Physical Medium Anpassung wandelt z. B. optische in elektrische Signale um.

Der Zweck des ATM Adaptation Layer ist die Anpassung der PDU (Protocol Data Unit), die

von dem höheren Layer weitergereicht wird, auf die ATM Zelle.

Um die unterschiedlichen Anforderungen der verschiedenen überlagerten Protokolle zu

erfüllen, werden diese Anforderungen nach folgenden Parametern klassifiziert:

Zeitabhängigkeit

Bit Rate (konstant oder variable)

Art der Verbindung (connection / connectionless)

AAL Type 0 Keine offizielle AAL Type, für spätere Anwendungen reserviert

AAL Type 1 Benutzt bei CBR (Constant Bit Rate) für circuit emulation

Erfordert Ende-zu-Ende Timing

Unterstützt isochronen Datenverkehr

AAL Type 2 Benutzt bei VBR (Variable Bit Rate)

AAL Type 3/4 Zur Unterstützung von VBR und UBR ((Unspecified Bit Rate) für CO

und CL Verbindungen (verbindungsorientiert als auch verbindungslos).

AAL Type 5 Wie Type 3 / 4 aber ohne „viel“ Overhead, verbindungsorientiert mit

VBR nicht zeitkontinuierlich zwischen Sender und Empfänger

Für asynchronen Datenverkehr

Für jeden AAL Type wird ein eigenes Frameformat spezifiziert.

Page 58: WAN5

W. Schulte

WAN

___________________________________________________________________________

55

Die AAL1 SAR

Der AAL1 ist geeignet für die Übertragung von unkomprimierter Sprache und Video. Die zu

übertragenden Daten müssen von der höheren Schicht mit fester Länge und in festen

Abständen geliefert werden. Die Reihenfolge wird eingehalten.

Die SAR fügt jeweils 1 Byte Protokolldaten hinzu

Abb. 41 ATM AAL1 SAR Zellen

Mit dem Sequence Count wird der Verlust von Zellen erkannt. Der Zähler wird vom

Convergence Sublayer mit dem Wert versorgt.

Die AAL3/4

Die AAL 3 / 4 dient zur Datenübertragung mit Schwankungen in der benötigten Bandbreite

für Punk-zu-Punkt und Mehrpunktverbindungen. Der Convergence Sublayer ist in den

Service Specific Convergennce Layer (SSCS) und in den Common Part Convergence

Sublayer (CPCS) unterteilt.

Abb. 42 ATM AAL 3/4 SAR Zellen

Packet

Seq. # Payload SAR 1 47

4 Byte

Header mit

Payload

Type

44

ATM cells

Packet

CS PDU Pad Trailer

SAR PDU

0

0

0

Data Packet

AAL 3/4

ATM

Layer

Common Part

Convergence

Sublayer

SAR

Sublayer

1

Header

H

4

2 2

H SAR PDU

T

SAR PDU H

H T

T

T

Payload

Payload

Payload

Payload

SAR PDU

Page 59: WAN5

W. Schulte

WAN

___________________________________________________________________________

56

Der Common Part Convergence (CPCS) Sublayer arbeitet mit dem Vielfachen von 4 Bytes

(PAD). Im Header, der CS PDU wird, u. a. die „Buffer allocation size“ festgelegt. Der Trailer

enthält u. a. die Information über die Gesamtlänge des Datenfeldes.

Die SAR zerlegt das Paket in Einheiten zu je 44 Byte plus 2 Byte Header und 2 Byte Trailer.

Im Trailer befinden sich u. a. 10 Bit für einen CRC.

Die AAL5 SAR

Im Gegensatz zu AAL 3/4 hat AAL 5 kein SAR PDU Header von 4 Byte. Das Format sollte

sich an bestehende LANs anlehnen.

Zur CS PDU wird ein 8-Byte-Trailer und event. Pad-Zeichen (um auf ein Vielfaches von 48

Byte zu kommen) hinzugefügt. In diesem Trailer ist u. a. ein 4-Byte-CRC zur

Fehlererkennung und ein Längenfeld mit 2 Byte zur Anzeige der Länge der CS PDU.

Abb. 43 ATM AAL5 SAR Zellen

8 Byte

Header mit

Payload

Type

48

ATM cells

Packet

CS PDU Pad Trailer

SAR PDU

SAR PDU

SAR PDU

SAR PDU

Payload 0

Payload 0

Payload 0

Data Packet

AAL 5

ATM Layer

Convergence

Sublayer

SAR

Sublayer

Payload 1

Page 60: WAN5

W. Schulte

WAN

___________________________________________________________________________

57

Classical IP over ATM (RFC 2225) Paketaufbau

Abb. 44 IP over ATM AAL5

Klasse A Klasse B Klasse C Klasse D

Zeitbezug zeitkontinuierlich nicht zeitkontinuierlich

Bit Rate

konstant

CBR

variable

VBR

Verbindungsart verbindungsorientiert

CO

verbindungslos

CL

Beispiele

Sprache

Video

Video

(komprimiert) Datenübertragung

Diensttyp

1 oder 2

3 / 4

5

Abb. 45 Anforderungen an die Dienstklassen

8 0 - 47 Bis zu 65535 Bytes

CPCS PDU Payload PAD CPCS Trailer

AAL5 CPCS PDU

SNAP Header LLC Header

X’AA‘ X’AA‘ X’03‘ X’00‘ X’00‘ X’00‘ X’08‘ X’00‘ IP PDU usw. IP + TCP + Ap. Header

OUI PID

Page 61: WAN5

W. Schulte

WAN

___________________________________________________________________________

58

ATM Forum1

Eine internationale Non-Profit Organisation, mit dem Ziel, Produkte und Dienste für ATM

durch die Bereitstellung von harmonisierten Spezifikationen zu unterstützen.

Das ATM Forum wurde 1991 gegründet mit über 700 Mitgliedsfirmen. Die Mitgliedschaft ist

offen für alle Organisationen. Das ATM Forum kooperiert mit vielen anderen Organisationen

wie ITU-T, ISO und ETSI.

Die Organisation des ATM Forum besteht aus:

Technischen Committee

Das Technical Committee ist verantwortlich für die Erstellung weltweit akzeptierter

Spezifikationen. Das TC hat mehrere Arbeitsgruppen für die verschiedenen

technischen Bereiche und Dienste.

Market Awareness Committees

Die Market Awareness Committees für Nord-Amerika, Europa und Asien/Pazifik sind

verantwortlich für die Akzeptanz von ATM, Verbreitung der Information über ATM

und für die Ausbildung.

Enterprise Network Roundtable Committee

Im Enterprise Network Roundtable Committee haben sich die “End-User“

zusammengeschlossen um ihre Interessen besser zu vertreten.

ATM-Forum, IP/MPLS Forum, ADSL- und DSL-Forum sind jetzt vereint im Broadband-

Forum.

1 Siehe http://www.broadband-forum.org/index.php

Page 62: WAN5

W. Schulte

WAN

___________________________________________________________________________

59

Synchronous Digital Hierarchy (SDH)

Getrieben durch die Anforderungen an immer bessere Qualität, neue Diensteanforderungen

und kostengünstiges Bandbreitenmanagement in Glasfibernetzen hat die ITU-T (CCITT)

bewogen von 1984 bis 1988 die Empfehlungen für die SDH - Synchronous Digital Hierarchy

zu entwickeln.

Der erste Vorschlag für SDH kam von Bellcore, USA, basierend auf dem SONET

(Synchronous Optical Network) das in den USA in dieser Zeit im Test war. Die in den USA

verwendeten Bit Raten unterscheiden sich leicht von den bei der ITU-T spezifizierten

Datenraten.

Bei Plesiochronen Digitalen Hierarchien -PDH- gestaltet sich der Zugriff auf einzelne

Datenkanäle relativ umständlich. Aus einem hochbitratigen Datenstrom kann nur mit

größerem Aufwand ein einzelner niederbitratiger Kanal ausgelesen werden. Das

Demultiplexen muss schrittweise bis in die kleinste Einheit z. B. 64 kBit/s durchgeführt

werden. Die Deutsche Telekom betrieb ihr Netz bis 1993 mit dieser Technik.

Vorgänger

Page 63: WAN5

W. Schulte

WAN

___________________________________________________________________________

60

SDH-Konzept

Der Aufbau von SDH erlaubt den Transport unterschiedlicher Nutzdaten basierend auf

verschiedenen Bitraten und Strukturen. Das Signal STM-N wird mit Bitraten N x 155,52

MBit/s übertragen; Beispiel STM-4 = 4 x 155,52 = 622,080 MBit/s.

Die Basiseinheit bei SDH ist das STM-1 Rahmen. Ein STM-1 Rahmen wird in 125

Microsekunden übertragen.

Um das Konzept von SDH zu definieren, wurden kleinere Gruppen von Signalen und

Funktionen definiert.

Container

Ein Container (C-n; n=1...4) wird definiert, als eine Nutzdatenkapazität zur Übertragung

beliebiger Signale.

Virtuelle Container –VC-

Bei Virtuelle Container (VC-n; n=1...2) wird zwischen kleineren VC-1 oder VC-2 und

größeren VC-3 oder VC-4 unterschieden.

VC-1,2 stehen in Verbindung mit den entsprechenden Containern C-1,2 und dem zugehörigen

Path Overhead (POH).

VC-3,4 sind für:

Container C-3, 4 mit denen Bitraten von 34 MBit/s, 45MBit/s oder 140MBit/s

transportiert werden oder

einem Sammelsignal aus Einzelsignalgruppen TUG - (Tributary Unit Groups), die ein

oder mehrere Zugangssignale Tributary Units (TU)) enthalten.

Administrative Unit –AU-

Eine (AU-n; n=3,4) hat gegenüber VC eine höhere Ordnung und besteht aus einem (VC-n;

n=3,4) und einem Zeiger.

Tributary Unit (TU-i) sind erforderlich, weil die von außerhalb der SDH kommenden VC

unterschiedliche Phasenlagen in Bezug auf den Multiplex-Rahmen aufweisen können.

Deshalb werden die VC in die etwas größeren TU eingebettet. Der Beginn eines VC innerhalb

einer TU wird durch Pointer angegeben.

Synchronous Transport Module (STM-n): Rahmen höherer Ordnung (n > 1) werden durch

das Multiplexen entsprechend vieler Rahmen der nächsttieferen Hierarchiestufe gebildet.

Zeiger

Zeiger beschreiben die Lage von VCs bezüglich ihrer übergeordneter Struktur. Dies können

VCs oder TUs sein.

Page 64: WAN5

W. Schulte

WAN

___________________________________________________________________________

61

SDH-Struktur

Abb. 46 SDH Multiplex Struktur

Abb. 47 SDH Rahmenstruktur

Container

Virtual Container

P O H

Virtual Container

P O H

POH - Path Overhead

Tributary Unit (TU)

Zeiger

Administr. Unit (AU)

Zeiger

Administrative Unit Group (AUG) werden analog

zu den Tributary Unit Group aus AU-3 und AU-4

gebildet. Die zugehörigen Pointer sind die AU-

Pointer in Zeile 4 Bytes 1-9.

Tributary Unit Group (TUG) fassen TU-i

gemäß Schaubild zusammen zu 108 Byte.

STM-1 AU-4 VC-4 C-4

AU-3 VC-3 C-3

TU-3

AUG

TUG

3 VC-3

TU-2 TUG

2

TU-12

TU-11

VC-2

VC-12

C-2

C-12

VC-11 C-11

x1

x3

x3

x7 + Overh.

x7 + Overh. x1

x3

x4

149,760 MBit/s

48,384 MBit/s

6,784 MBit/s

2,176 MBit/s

1,6 MBit/s

POH 9 Byte Pointer 9 Byte 9 Spalten * 260 Byte = 2340 Byte

POH 1 Byte

Pointer 1 Byte

765 Byte 786 Byte

2358 Byte

2430 Byte

260 Byte

VC-4

20 Blocks je 13 Byte 9x1 Byte

VC-4 POH

Path Overhead

RSOH

MSOH

AU-4 PTR

3

5

1

261 9

AU-4

STM-1

J1 - VC-n End-zu-End Identifizierung

B3 - Bitfehlerüberwachung

C2 - Zusammensetzung des Containers

125 μs

J1

B3

C2

G1

F2

H4

Z3

Z4

Z5

R-Regenerator

M-Multiplexor

SOH-Section Overhead

PTR-Pointer

C - 4

9*270*8 Bit/125 µs=

155,520 MBit/s

Payload 25 Byte

Page 65: WAN5

W. Schulte

WAN

___________________________________________________________________________

62

Elemente der SDH

Abb. 48 Netzhierarchie

Seit 1992 führte die Deutsche Telekom die SDH-Technik in ihrem Netz ein.

Cross Connect Multiplexer - CCM

Die Cross-Connect Systeme erlauben den Austausch einzelner Systeme (Container) eines

Informationsstromes eines STM-1 Signals. Die Deutsche Telekom setzt hier den synchronen

Knoten, NKÜ2000 genannt, ein. Der NKÜ2000 ist in der Lage bis zu 128 STM-1 Signale

blockierungsfrei umzurouten.

Add-Drop Multiplexer - ADM

Die Add/Drop Multipexer habe Zugriff auf einzelne Kanäle unterschiedlicher Leistung zur

Abnahme von Information und zur Zuführung.

SDH Multiplexer - SMUX auch FMUX - Flexible Muliplexer genannt

Diese SDH Multipexer benutzen plesiochrone als auch synchrone Signale als Eingang

unterschiedlicher Kapazität.

Lokales Netz

Regionalnetz

SMUX

Weitverkehrsnetz CCM

ADM

Page 66: WAN5

W. Schulte

WAN

___________________________________________________________________________

63

Standortkopplung

Metro-Ethernet oder Carrier Ethernet

(COMPUTERWOCHE) - Runter mit den Kosten! Dank Metro-Ethernet können Unternehmen

bei der Kopplung ihrer Standorte bares Geld sparen. Das noch junge Verfahren bringt zudem

mehr Bandbreite und erfordert keine Protokollumsetzung. Die Zahl der Provider, die diese

Technik hierzulande anbieten, steigt.

Siehe http://www.computerwoche.de/produkte-technik/weitere-beitraege/530047/

Mit Ethernet ein Brückenschlag über die Netze

Ethernet findet Eingang zu den Regionalen- und den Weitverkehrsnetzen bis zur „letzten Meile“, dem Anschluss beim Endkunden. Der durchgängige Einsatz der kostengünstigen Anschlüssen der privaten Lokalen Netzen (LAN) in die öffentlichen Metropolitan Area Netze (MAN) und den Wide Area Netzen (WAN) der Netzbetreiber wird erleichtert. Neue IEEE Standards unterstützen diesen Brückenschlag.

Ref.: Mit Ethernet ein Brückenschlag über die Netze; W. Schulte; NET 11/2008

Einführung

Mehr als 95 % des Datenverkehrs im Internet hat seinen Ursprung oder das Ziel in Lokale

Netze (LANs). Die geringe Kosten einer Ethernetanbindung z. B. von PCs, Router oder

Switche, die etablierten IEEE 802 Protokolle im LAN und die Flexibilität (bald bis 100

GBit/s) der Bandbreitennutzung ermöglichen, ja erfordern, diese Technik der Anbindung.

Neue IEEE-Standards erweitern den etablierten Standard CSMA/CD IEEE 802.1D Bridging .

Nach der Einführung von IEEE 802.1q VLAN Bridge , in der Erweiterung von 2005/2011,

für VLANs wurden jetzt neue Standards wie:

IEEE 802.1ad Provider Bridge (PB) ))

http://standards.ieee.org/getieee802/download/802.1ad-2005.pdf und

IEEE 802.1ah Provider Backbone Bridge (PBB) ) entwickelt.

Die Deutsche Telekom arbeitete, zusammen mit Nokia Siemens Networks, an der Erprobung

dieser neuen Technik. Die Telekom sieht aber, wie Nokia Siemens Networks, mit MPLS

größere Vorteile hinsichtlich Skalierbarkeit und Effizienz. Die bisher verwendete ATM-

Technik wird deshalb durch Ethernet-Technik mit MPLS Transportmechanismen mittelfristig

substituiert. Dabei wird versucht, Vorzüge von PBB und MPLS zu kombinieren.

Alle namenhaften Hersteller von Netzkomponenten wie Router oder Switches u. a. Nortel,

Alcatel-Lucent, Juniper Networks und Cisco haben bereits entsprechende Produkte für die

Carrier Ethernet Netze in ihrem Portfolio für die Produktangebote an die Netzbetreiber.

Für die Netzbetreiber ist es jetzt keine Frage mehr ob Ethernet Carrier Netze im WAN oder

MAN, sondern nur wie es am besten einzusetzen ist.

Die in die Jahre gekommenen Protokolle der Weitverkehrsnetze zur Kopplung von LANs

über größere Entfernungen wie X.25 und Frame Relay, PDH/SDH und ATM sind jetzt auf

dem Prüfstand. Diese Standards sind oft wesentlich komplizierter als Ethernet und bieten z. T.

erheblich weniger Bandbreite, sie zudem auch nicht so skalierbar sind.

Sie können sukzessiv durch die Neu- und Weiterentwicklungen den unten angeführten

Standards bzw. durch die von der IETF eingeleiteten Arbeiten an Multiprotocol Label

Switching-Transport Profile (MPLS-TP), ersetzt werden.

Page 67: WAN5

W. Schulte

WAN

___________________________________________________________________________

64

Die IETF hat bereits 2006 im RFC 4448 eine Methode der Einbettung von Ethernet über

MPLS spezifiziert.

Die Marktforschungsgesellschaften Infonetics und IDC prognostizieren ein erhebliches

Wachstum, in den kommenden Jahren bis 2011, im Marktsegment der Carrier Ethernet Netze.

Nokia Siemens Networks sieht bis 2012 mehr als 500 Millionen Breitbandnutzer weltweit

hauptsächlich im Markt von Video und TV (IPTV). Diese Breitbandnutzer werden über DSL,

Breitbandkabel oder Ethernetverbindungen an die Netze angeschlossen werden.

Für die Weitverkehrsnetze ist eine Verschiebung der Infrastruktur von Time Division

Multiplexing (TDM) Technik wie SDH/ATM zur Paketübertragungstechnik, mittels IP,

deutlich zu sehen.

Für die Carrier Ethernet Technik werden 6 Schlüsselattribute definiert:

1. Ende-zu-Ende Ethernet

Vom LAN über MAN und WAN sollte eine nahtlose, gleichartige Infrastruktur

vorhanden sein. Einheitliche, internationale Protokolle erleichtern den einfachen

Übergang.

2. Belastbarkeit/Sicherheit

Durch die geringen Fehlerraten in verbindungslose Netze und eine skalierbare

Bandbreite erfüllen Ethernet Netze diese Anforderungen hervorragend. Die

Netzverfügbarkeit liegt heute in der Regel bei über 99,99 Prozent.

3. Einfaches Service-Management

Bekannte und erprobte Werkzeuge für die LANs helfen beim Konfigurieren der Netze,

beim Netz Monitoring sowie bei der effizienten Fehlererkennung und –behebung.

4. Optimierte Entwicklung

Eine Sicherstellung bei der Übernahme neuer Standards auf die richtige Entwicklung

gesetzt zu haben tragen zum Schutz von bereits getätigten Investitionen bei.

5. Erweiterbarkeit/Skalierbarkeit

Keine vorab Festlegungen in den Netzen, die durch betriebsbedingte Änderungen

nicht korrigiert werden können, z. B. personelle, räumliche oder strukturelle

Veränderungen.

6. Flexible Lösungen

Die angestrebten Lösungen im Festnetz sollen eine Integration weiterer Technik nicht

im Wege stehen, z. B. Einführungen von WLANs oder WMANs.

Die Protokolle

Der Standard IEEE 802.1ad Provider Bridge (PB) von 2005 ist eine erste Erweiterung des

Virtual LANs (VLAN) Standards IEEE 802.1q (Amendment 4) und ermöglicht Service

Providern kundeneigene VLANs für mehrere Kunden gleichzeitig bereitzustellen.

Ein neuer Tag, hier jetzt Service VLAN Tag (S-TAG) genannt, wurde eingeführt. Der S-Tag

identifiziert den Dienst und die VLANs im Provider Bridge Network wie in Abbildung 49

dargestellt. Bis auf das Canonical Format Indicator (CFI) Bit des TAGs für VLANs, es wird

ersetzt durch ein Drop Eligible Indicator (DLI) Bit, ist der S-Tag identisch mit dem Tag im

bestehenden IEEE 802.1q Standard. Dieser IEEE 802.1q Tag wird jetzt zum Customer VLAN

Tag (C-TAG). Der C-Tag dient unverändert der Kennzeichnung der VLANs für den

Endkunden. Der Sender fügt diesen Tag hinzu, der Empfänger entfernt ihn wieder. Diese

Kennzeichnung wird vom Netzbetreiber transparent durch sein Netz geleitet (getunnelt).

Mit dem Übergang der Daten vom Kundennetz in das Provider Bridge Network (PBN) wird

der S-Tag vom Provider hinzugefügt. Der C-Tag bleibt unverändert erhalten. Beim Verlassen

des PBN wird diese spezielle Kennzeichnung des Netzbetreibers wieder entfernt.

Dieser Service VLAN Tag (S-TAG) dient zur Kennzeichnung der Dienste und der VLANs im

Netz des Netzbetreibers.

Page 68: WAN5

W. Schulte

WAN

___________________________________________________________________________

65

802.1Q Ethernet Type allocations

Tag Type Name Value

Customer VLAN tag

IEEE 802.1Q Tag Protocol Type

(802.1Q C-Tag Type)

81-00

Service VLAN tag IEEE 802.1Q Service Tag Type

(802.1Q S-Tag Type)

88-a8

Extended Service tag Z.B. Nortel Provider Backbone

Transport Protocols

88-e7

Siehe http://standards.ieee.org/regauth/ethertypes/eth.txt

C-VLAN component Reserved addresses

Bridge Group Address

01-80-C2-00-00-00

Provider Bridge Group Address

01-80-C2-00-00-08

S-VLAN component Reserved addresses

Provider Bridge Group Address

01-80-C2-00-00-08

Siehe http://standards.ieee.org/regauth/groupmac/Standard_Group_MAC_Address_assignments.pdf

Diese Methode wird auch als Q-in-Q Einbettung (encapsulation) oder Doubled Stacked

VLANs bezeichnet.

Damit die Switche beim Provider nicht die gleichen MAC-Adressen von den angeschlossenen

Kundenstationen benutzen wie die Switche beim Kunden, die MAC-Adress Tabellen würden

rasch anwachsen und Topologieänderungen beim Kunden müssten vom Provider

nachvollzogen werden, wurden für den Provider neue MAC-Adressen definiert.

Das Spanning Tree Protokoll (STP) des

Kunden und die Definition seiner

eigenen VLANs dürfen durch den

Anschluss des LANs beim Provider

ebenfalls nicht beeinflusst werden. Das

STP und die VLANs beim Provider

sind jetzt völlig getrennt von der

Kundeninfrastruktur.

Tab. 8 Reserviert MAC Adressen

Der erweiterte VLAN Bereich erlaubt dem Service Provider, dem Kunden, verschiedene

Dienste über gesicherte VLANs anzubieten, wie z. B. den Zugang zum Internet.

Beim Netzbetreiber ist jetzt natürlich zu prüfen, ob die neuen MAC-Adressen von den bereits

installierten Switchen unterstützt werden.

Für den neuen S-Tag wurde von der IEEE ein neuer Ethernet Protocol Type mit der

Kennzeichnung x’88a8’1 reserviert (siehe Tabelle 9). Der C-Tag nutzt unverändert den

Ethertype x’8100’ 2und sorgt so für eine Kompatibilität zum bestehenden IEEE 802.1q

Standard.

Tab. 9 Ethernet Types

Der neue Standard IEEE 802.1ah

Providers Backbone Bridges (PBB), von

2008, ist die Spezifikation, um mehrere

Provider Bridge Networks, unter

Beibehaltung der externen Kunden

VLANs, miteinander zu verbinden. Zu

diesem Zweck musste der bestehende

CSMA/CD Header wiederum erweitert

werden. Dieses neue Verfahren wird mit

MAC-in-MAC bezeichnet. D. h. die

MAC-Adressen von den Geräteeinheiten beim Kunden sind getrennt von den MAC-Adressen

der Router oder Switche beim Netzbetreiber.

Mit dem neuen IEEE 802.1ah Header, wie er in Abb. 50 dargestellt ist, wird u. a. eine 2 Byte

große Extended Service ID (I-SID) eingeführt. Mit dieser Kennung wird der entsprechende

Dienst im Provider Backbone Bridge Network (PBBN) angesprochen. Mit den zusätzlichen

216

möglichen Diensten wird die Limitierung durch die 12 Bit im C-TAG und S-TAG für die

dort möglichen 4096 VLANs erweitert.

Mit diesem Standard wird auch eine klare Trennung von Providernetz und Kundennetz

möglich.

1 Siehe http://www.iana.org/assignments/ethernet-numbers

2 Siehe http://www.iana.org/assignments/ethernet-numbers

Page 69: WAN5

W. Schulte

WAN

___________________________________________________________________________

66

DA

SA

Ethertype x’0800’

Payload z.B. IP Header

DA

SA

TAG TPID x’8100’+VID

Ethertype x’0800’

Payload z.B. IP Header

DA

SA

S-TAG TPID x’88a8’+S-VID

C-TAG TPID x’8100’+C-VID

Ethertype x’0800’

Payload z.B. IP Header

B-DA

B-SA

Ethertypes x’88a8’

B-VID

Ethertypes x’88e7’

I-SID

DA

SA

S-TAG TPID x’88a8’+S-VID

C-TAG

TPID x’8100’+C-VID

Ethertype x’0800’

Payload z.B. IP Header

802.3 CSMA/CD

802.1q VLAN

802.1ad Provider Bridge

802.1ah Provider Backbone

Backbone B-TAG

Extended Service I-TAG

Backbone B-MAC

Addresses

C-TAG – Customer VLAN tag S-TAG – Service VLAN tag

TPID - Tag Protocol ID VID - VLAN ID

Q-in-Q

MAC-in-MAC

Provider Backbone Bridge Network

(802.1ah)

Provider Bridge Network (802.1ad)

Q-in-Q Insel

Kundennetze A und B mit eigenen VLANs

VLAN 10

VLAN 20

VLAN 10

VLAN 10

Provider Bridge Network

(802.1ad)

A

A

B

MAC-in-MAC Netz

C-VID

S-VID C-VID

B-VID S-VID C-VID

VLANx VLANy

Internet

Provider Bridge Network

(802.1ad) VLANz

Der Extended Service Ethertype wird, als Beispiel, in der Abb. 50, auf den Wert x’88e7’1

gesetzt.

Die Struktur der Netze, die Nutzung der entsprechenden Standards, sowie die Wirkung der

verschiedenen VLAN ID ist in Abb. 50 dargestellt. Außerdem ist zu erkennen, dass die beiden

Kunden A und B je ein VLAN ID 10 konfiguriert haben, ohne das es einen Konflikt mit

dieser gleichen VAN ID beim Provider gibt.

Die Schnittstellen in den Netzen, wo C-VID und S-VID wirken, sind in der Abb. 49

entsprechend eingetragen.

Abb. 49 Die Struktur der Netze mit den neuen IEEE Standards

In Abb. 50 ist die

Entwicklung der

IEEE

Protokollstapel,

von dem

ursprünglichen

CSMA/CD über

das VLAN bis zum

PBBN, dargestellt.

Jede Erweiterung

der Standards

brachte zusätzliche

Headerinformationen, d. h. auch mehr Overhead in die Übertragung von Daten.

Abb. 50 Die Protokollstapel von IEEE

1 Siehe http://www.iana.org/assignments/ethernet-numbers

Page 70: WAN5

W. Schulte

WAN

___________________________________________________________________________

67

Service Tag (VPN Identifier – I-SID)

Mit diesen neuen Kennungen werden die Identifizierungen der Endpunkte ermöglicht und

erlauben eine Erweiterung der bisherigen Limitierung von 4096 auf mehr als 16 Mio. VPNs.

Provider VLAN ID (B-VID)

Hier werden die VLANs für eine Gruppe von Kunden, für den Zugriff auf vorbestimmte

Verbindungen, wie z. B. Zugriff auf das Internet, erstellt. Zusätzlich wird hiermit ein

effizientes Network Traffic Engineering ermöglicht.

Service Provider Addressing (B-SA und B-DA)

Durch die Backbone MAC Adressierung wird die sicherheitsrelevante Trennung von Kunden

MAC-Adressen auf die Netzbetreiber MAC-Adressen ermöglicht. Gleichzeitig werden die

Tabellen der dieser Adressen verkleinert und die Problemerkennung und -behebung erheblich

vereinfacht.

Man trifft sich

Zur Unterstützung der Einführung, der Weiterentwicklung der Standards und der

Vermarktung der Carrier Ethernets wurde bereits 2001 das Metro Ethernet Forum (MEF)

(metroethernetforum.org) gegründet. Diese Allianz von Industrieunternehmen wie

Netzbetreiber, Hersteller von Netzkomponenten, Service Provider und Testorganisationen,

umfasst z. Zt. mehr als 150 Mitglieder. Die Ziele diese Organisation sind weitere technische

Spezifikationen bereitzustellen wie z. B. MEF4 Generic Architecture und die Interoperabilität

weltweit zu sichern.MEF gibt an, mehr als 50 Service Provider und über 100 Gerätehersteller

unterstützen z. Zt. die Carrier Ethernet Entwicklung.

Einige namhafte Mitglieder im MEF, die in diesem Zusammenschluss eine wichtige und

aktive Rolle spielen, sind u. a. AT&T, Agilent, T-Systems, Alcatel-Lucent, Cisco, D-Link,

Nortel und viele andere mehr.

Page 71: WAN5

W. Schulte

WAN

___________________________________________________________________________

68

Zusammenfassung

Zusätzliche Standards wie die Empfehlung ITU Y.1731 OAM functions and mechanism for

Ethernet based networks und IEEE 802.3ah EFM OAM bzw. 802.1ag Connectivity Fault

Management (CFM) unterstützen u. a. die Operations, Administration und Maintenance

(OAM) für diese neue Netzanbindungen. Mit dem IEEE 802.1qay Provider Backbone Traffic

Engineering (PBB-TE) Standard wird u. a. die Vorkehrungen für die Auswahl von

verkehrsgesteuerten Pfaden innerhalb der Provider Backbone Bridge Networks unterstützt.

Mit den Arbeiten der IETF (www.ietf.org) zu den Erweiterungen des verbindungsorientierten

Multiprotocol Label Switching Protokolle z. B. MPLS-TP, die Definition für MPLS Transport

Profile oder MPLS-OAM, wird eine starke Konkurrenz im Wettstreit der Standards für die

Weitverkehrsnetze bereitstehen.

Während Alcatel-Lucent die Entwicklung in Richtung ITU-T G8110.1/Y1370.1 Architecture

of Transport MPLS (T-MPLS) layer network unterstützten, ist NORTEL mehr der

Protagonist im Bereich der Carrier Ethernet Netze.

Die Arbeit bei der SG 15 der ITU-T an der Empfehlung T-MPLS wurde in diesem Jahr

eingestellt, um mit der IETF gemeinsam an MPLS-TP zu arbeiten. Die Firma Cisco ist recht

aktiv in dieser Arbeitsgruppe.

Nokia Siemens Networks sieht ebenfalls eine deutliche Verschiebung des Marktes von PBB-

TE nach MPLS-TP.

Mit der baldigen Einführung dieser neuen Standards bei den Netzbetreibern wird sich zeigen,

ob alle Erwartungen in die neuen Standards erfüllt werden können.

Page 72: WAN5

W. Schulte

WAN

___________________________________________________________________________

69

CSMA/CD Token

Ring

Ethernet Andere

Teilnetze

TCP PID 6

UDP PID 17

IP

GRE PID 47

PPTP Port 1723

Teredo Port 3544

Protokoll X

L2TP Port 1701

Tunneling

Die breite Einführung von IP v.6, als Basisprotokoll der Internetschicht, ist früher oder später in den Netzen zu erwarten. Die Zeit der Freaks und Akademiker, die IP v.6 als

Testumgebung einsetzen, geht sicher bald vorbei. Windows XP, Vista und Windows 7 bieten standardmäßig die Unterstützung für IP v.6 an. Dabei wurden für die vollständige und problemlose Umstellung verschiedene Strategien

vorgeschlagen. Eine Möglichkeit ist der Einsatz von Tunnels bzw. der duale Prototokollstack sowohl für IP v.4 als auch für IP v.6.

Ref.: Tunneling; W. Schulte; NET 11, 2009 S. 30

Einleitung

Mit Tunneling oder Encapsulation wird der Prozess bezeichnet, bei dem zwei

unterschiedliche Protokolle auf der gleichen Schicht paarweise zusammen übertragen werden.

Die Daten des einen Protokolls werden in die Datenpakete des zweiten Protokolls eingepackt.

Der RFC 1983 Internet Users’s Glossary definiert: Tunnelling refers to encapsulation of protocol A within

protocol B, such that A treats B as though it were a datalink

layer. Tunnelling is used to get data between administrative

domains which use a protocol that is not supported by the

internet connecting those domains.

Tab. 10 listet einige Tunneling Protokolle auf. Tab. 10 Tunneling Protokolle

Im Bild 51 ist der Protokollstapel für einige Tunneling Protokolle dargestellt. Die

entsprechende IP Protokoll Identifikation bzw. die UDP bzw. TCP Ports sind darin

ausgewiesen.

Generic Routing Encapsulation (GRE) setzt direkt auf der Internetschicht auf IP auf. Teredo

läuft als Anwendung, wie das Layer-2-Tunneling-Protocol (L2TP), über dem User Datagram

Protocol (UDP).

Das Point-to-Point Tunneling

Protocol (PPTP) liegt als Anwendung

über dem Transport Control Protocol

(TCP) auf Schicht 4.

Abb. 51 Der Protokollstapel

Tunneling Protokolle

GRE RFC 2784 Einkapselung eines Protokolls auf der Internetschicht

RFC 2637 Point-to-Point Tunneling Protocol (PPTP)

RFC 2661 Layer Two Tunneling Protocol (L2TP)

RFC 4380 IP v.4 Host hinter NAT über IP v.6 Teredo

WinScP

Page 73: WAN5

W. Schulte

WAN

___________________________________________________________________________

70

0 7 8 15 16 23 24 31

C Reserviert Vers Protokoll Typ

Prüfsumme Reserviert

Bit

Frame Header IP v.4 Paket

Header PID 47

GRE Header

Nutzlast DA SA

Type x0800

2001:12:12:12:::1/64

Lo0 R1

R2

R3 Lo0

R1 10.20.20.20/32

10.20.20.10

2001:12:12:12:::2/64

Generic Routing Encapsulation (GRE)

RFC 2784 GRE ist ein von Cisco entwickeltes Protokoll und von der Internet Society

erstellter RFC für die Verkapselung von einem beliebigen Protokoll z. B. IP v.6 oder IPX auf

der Internet Schicht in ein beliebiges anderes Protokoll z. B. IP v.4 auf der gleichen Schicht.

Es setzt direkt, wie TCP und UDP auf IP auf und verwendet die IP-Protokoll-ID 471 . Dabei

müssen sowohl Anfangs- und Endpunkte des Tunnels von einem GRE-fähige Geräte gebildet

werden.

Abb. 52 Das Frame-Format für GRE

Im GRE-Frame-Format zeigt das C-

Flag im GRE-Header die Gültigkeit der

Prüfsumme (Checksum) an.

Die Version (3 Bit) ist 0.

Das Feld Protokoll-Typ enthält den Protokoll-Typ des folgenden Nutzlast-Pakets. Diese

Protokoll-Typen sind im Sinne von RFC1700 bzw. bei IANA2 als Ethernet Type definiert.

Beispiel: Wenn IP v.4 als Nutzlast übertragen wird (IP v.4 über IP v.4), enthält das Protokoll

Typ Feld x0800.

Abb. 53 Tunnel Beispiel zwischen zwei Netze

In Bild 53 ist ein Tunnel mittels GRE

vom Router 1 nach Router 2

eingerichtet worden. In Router 2 ist

dieser Tunnel ebenfalls zu

konfigurieren.

R1

interface Tunnel12

no ip address

ipv6 address 2001:12:12:12::1/64

tunnel source Loopback0

tunnel destination 10.20.20.20

tunnel mode gre

Im obigen Beispiel wird IP v.6 über IP v.4 getunnelt.

1 Siehe http://www.iana.org/assignments/protocol-numbers/

2 Siehe http://www.iana.org/assignments/ethernet-numbers

Page 74: WAN5

W. Schulte

WAN

___________________________________________________________________________

71

IP v.4 IP v.6

T-Client B

NAT

Teredo Server

Teredo Relay

Host C

T-Client A

RS

RA

Öffentliches Netz

Privates Netz

Teredo

Falls ein Host mit einer privaten IP Adresse hinter einer Network Address Translation (NAT)

in einem privaten Netz nach RFC 1631 angebunden ist, ist die Verbindung zu einem Host in

einem öffentlichen IP v.6 Netz u. a. durch einen Tunnel herzustellen.

Dieser Tunnel kann z. B. mit Teredo RFC 4380 Tunneling IPv6 over UDP through Network

Address Translations (NATs) bereitgestellt werden.

Der RFC 4380 stellt den Hosts

einen Service zur Verfügung, der

hinter einer IP v.4 NAT, die

Verbindung zu IP v.6 mittels UDP

ermöglicht.

Das folgende Bild zeigt die

Komponenten des T-Tunnels.

Abb. 54 Komponenten eines Teredo Tunnels

Die Teredo Clients (T-Clients) hinter der NAT im privaten Netz sollen eine

Verbindung in das IP v.6 Netz zum Host C bekommen.

Der Teredo Server (T-Server), ein IP v.4/v.6 Gerät, stellt die Information zur Bildung

einer T-Adresse bereit und kennt das Teredo Relay

Das Teredo Relay (T-Relay), ein IP v.4/v.6 Gerät, stellt den Tunnel zwischen T-

Clients und der IP v.6 Host C her.

Der Aufbau des Tunnels geschieht in drei Schritten.

1. Der Konfigurationsprozess zur Beschaffung der Information zwecks Bildung einer

Teredo Adresse für den Teredo-Client (T-Client)

2. Die Erstellung der speziellen Teredo-Adresse im T-Client

3. Die Einleitung der Kommunikation vom T-Client durch den Teredo Tunnel über das

T-Relay

Page 75: WAN5

W. Schulte

WAN

___________________________________________________________________________

72

0 7 8 15 16 23 24 31

Type Code Prüfsumme

Reserviert

Optionen

Bit

Type = 133

Router Solicitation

0 7 8 15 16 23 24 31

0x00 0x01 CID-Len Au-Len

Client ID

Authentication

Nonce

8 octets (Zufallswert)

Conf

Frame Header IP v.4 Paket

Header PID 11

UDP Segment Header

Port 3544

TEREDO Auth. Hdr

IP v.6 NH x3a

ICMP v.6 D

A SA

Type x0800

2001:0: d5c7:a2d6

0x8000 Cone 0x0 kein Cone

1b81 f5f5:213b

Teredo Präfix IP v.4 Adr T-Server

Flags (Nat-Type

Externer Port

Externe IP v.4 Adresse

Bit 32 32 16 16 32

0 7 8 15 16 23 24 31

Type Code Prüfsumme

Hop Limit M|O|Res. Router-Lifetime

Erreichbarkeits-Timeout

Auflösungs-Timeout M|O|Res. Router-Lifetime

Optionen

Bit

Type = 134

Router Advertisement

Frame Header IP v.4 Paket

Header PID 11

UDP Segment Header

Port 3544

TEREDO

IP v.6 ICMP v.6 D

A SA

Type x0800

Auth. Hdr

Orig. Inf Hdr

Der Konfigurationsprozess bei Cone NAT startet wie folgt: Abb. 55 Router Anfrage Nachricht

1. Der T-Client sendet einen IP

v.4/UDP Rahmen mit Teredo

Authentication Header, mit IP v.6

und einer ICMP v.6 Route

Solicitation (RS) Nachricht an

den T-Server. Diese

Anforderungsnachricht sendet der

T-Client mit seiner IP v.4 Adresse

im privaten Netz hinter dem

NAT. In dieser Nachricht ist ein

Flag (Cone-Flag) gesetzt, das

anzeigt, welche Eigenschaften

NAT (Cone NAT) hat. Diese

Router Solicitation wird als IP

Paket mit UDP Segment Port 35441 Teredo an den T-Server gesendet.

Abb. 56 Router Anzeige Nachricht

2. Der T-Server antwortet mit einer

Router Advertisement (RA)

Nachricht. Da der T-Client in der

RS-Nachricht das Cone-Flag

gesetzt hatte, schickt der T-Server

die RA-Nachricht zu einer

zweiten, alternativen IP v.4

Adresse.

Erhält der T-Client diese Nachricht, ist er sicher hinter eine Cone-NAT.

Mit der erhaltenen Information, im Originator Header, kann der T-Client jetzt die besondere

Teredo Adresse erstellen.

Adressformat bei Teredo

Für die Aufgaben und Bildung des Tunnels wird für Teredo ein eigenes Adressformat

spezifiziert.

Der Teredo Präfix ist bei IANA mit 2001:0000::/32 Teredo2festgelegt.

Es folgt die IP v.4 hex Adresse des T-Servers.

In den Flags steht die Art des NATs z. B. Cone NAT und eine 12-Bit-Zufallszahl.

Die nächsten 16 Bit enthalten

die externe Port Nr. des T-

Clients.

Es folgt die externe IP v.4

Adresse des T-Clients

Abb. 57 Teredo Adresse

Die Port Nr. und die IP v.4 Adresse des T-Clients werden zur Sicherheit mit xff XORed, dass

NAT diese Adressteile nicht umsetzt.

1 Siehe http://www.iana.org/assignments/port-numbers

2 Siehe http://www.iana.org/assignments/iana-ipv6-special-registry/

Page 76: WAN5

W. Schulte

WAN

___________________________________________________________________________

73

IP v.4 IP v.6

T-Client B

NAT

Teredo Server

Teredo Relay

Host C

T-Client A

Request

Reply

0 7 8 15 16 23 24 31

Type Code Prüfsumme

ID

Sequence Nr

4 Byte Daten

Bit

Type = 128

Echo Request

Frame Header IP

Paket Header PID 11

UDP Segment Header

Port 3544

IP v.6 mit 2001: 0

T-Adresssen NHP x3a

ICMP v.6 D

A SA

Type x0800

Bei den Verfahren zu NAT werden im RFC 3489 - STUN - Simple Traversal of User

Datagram Protocol (UDP) folgende vier Varianten von NAT unterschieden:

1. Cone-NAT

Eine abgehende Information von einem internen Rechner mit privater IP-Adresse und Port

Nr. (192.168.2.100:2345) über das NAT erlaubt nach der NAT Adress-Übersetzung

(private Adresse zu öffentliche Adresse) anschließend die Kommunikation mit externen

Rechnern. Externe Rechner können über die externe Adresse der NAT Verbindung zum

internen Rechner eine Verbindung aufbauen.

2. Restricted Cone-NAT

Externe Rechner können den internen Rechner nur dann erreichen, wenn der interne

Rechner vorher diese externen Rechner kontaktiert hatte.

3. Port Restricted NAT

Der Port Restricted NAT arbeitet wie der Restricted NAT, wenn die externe

Kontaktaufnahme über den gleichen Port erfolgt.

4. Symetric NAT

Hier ist die Verbindung zum internen Rechner durch externe Host nicht oder nur schwer

möglich. Wenn der interne Rechner mit

seiner privaten IP Adresse und seinem

Port zu einem anderen externen

Rechner als zuvor überträgt, wird diese

neue Verbindung mit einem anderen

Mapping abgelegt.

Durch entsprechenden Austausch der

Teredo Rahmen vom T-Client mit einem

oder mehreren T-Servern kann die

Variante von NAT festgestellt werden. Abb. 58 Bildung des Tunnels

Der Kommunikationsprozess bei Cone NAT startet wie folgt:

1. Der T-Client muss zunächst die IP v.4 Adresse des T-Relays ermitteln. Dazu sendet er eine

IP v.4/UDP Nachricht mit IP v.6 und

ICMP v.6 Echo Request Nachricht

über den T-Server an Host C.

2. Der T-Server leitet die ICMP v.6 Echo

Request Nachricht an den IP v.6 Host

C weiter.

Abb. 59 Format der Echo Request Nachricht

3. Der IP v.6 Host C antwortet mit einem ICMP v.6 Echo Reply an den nächsten T-Relay.

4. Der T-Relay packt, um den IP v.6/ICMP v.6 Rahmen, wieder den Frame Header mit IP v.4

und UDP und leitet dieses Reply dann an den anfragenden T-Client weiter.

5. Der T-Client kennt jetzt den Weg über das T-Relay zum Host C, der Tunnel ist für

weiteren Datenverkehr geöffnet.

Page 77: WAN5

W. Schulte

WAN

___________________________________________________________________________

74

IP v.4 IP v.6

T-Client B

NAT

Teredo Server

Teredo Relay

Host C

T-Client A

Für eine Kommunikation zwischen zwei T-Clients hinter dem gleichen NAT wird wie folgt

vorgegangen:

I. T-Client A sendet ein besonderes Paket (Bubble Paket) an die Multicast Adresse

224.0.0.2531 (Teredo).

Ein Teredo Bubble Paket wird in der Regel gesendet, um ein NAT Mapping aufrecht

zu halten und besteht aus einem IP v.4, UDP und IP v.6 Header ohne IP v.6

Nutzinformation.

II. Nach Empfang der Nachricht von T-Client A speichert T-Client B die erhaltene

Adresse und sendet eine Unicast Nachricht (Bubble Paket) an T-Client A zurück. T-

Client B erkennt jetzt, dass T-Client A ebenfalls intern (hinter dem NAT) im gleichen

Netz liegt.

III. Die beiden T-Clients können jetzt mit dem Datenverkehr beginnen.

Abb. 60 Kommunikation der T-Clients

1 Siehe http://www.iana.org/assignments/multicast-addresses/

Page 78: WAN5

W. Schulte

WAN

___________________________________________________________________________

75

MAC Header IP Header

TCP Header

PPTP Message

DA

SA Type 0x0800

PID x6

SA DA

D. Port 1723

0 7 8 15 16 23 24 31

Länge PPTP Mssg Type

Magic Cookie

Control Mssg Type Reserv. bzw. Result | Error

Protocol Version Res. bzw.

Framing Capabilities

Bearer Capabilities

Max. Channels Firmware Rev.

Host Name 64 Oktett

Vendor String 64 Oktett

Bit

Point-to-Point Tunneling Protocol (PPTP)

Der RFC 2637 PPTP wurde 1996 vom PPTP-Forum entwickelt. Es kommt hauptsächlich in

Microsoft-Betriebssystemen zum Einsatz und ist jetzt weitgehend von RFC 2661 L2TP

abgelöst worden. Es stellt eine Erweiterung des Point-to-Point-Protokolls (PPP) dar, und zwar

wird das PPP durch ein IP Netz getunnelt und bietet darüber hinaus Verfahren zur

Authentifizierung, Komprimierung und Verschlüsselung an.

PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP vorgesehen.

Abb. 61 PPTP Kommunikation

PPTP-Architektur

Die PPTP-Architektur kennt

zwei logische Komponenten.

Den PPTP-Access

Concentrator (PAC) und den

PPTP Network Server (PNS).

Der PAC verwaltet die

Verbindungen und stellt diese

zum PNS her. Der PNS ist für

das Routing und die Kontrolle der vom PNS empfangenen Pakete zuständig.

Der PAC ist üblicherweise in den Client integriert und stellt eine PPP-Verbindung zum PNS

her. Nach der Authentifizierung und Autorisierung wird dem PAC eine IP-Adresse aus dem

LAN zugewiesen. Danach beginnt er PPTP-Pakete zu senden. Die PPP-Rahmen werden mit

Generic Routing Encapsulation (GRE) verpackt. Danach werden die Datenpakete über das IP-

Netz zum Ziel transportiert.

Eine Verschlüsselung findet nicht statt. Daher muss bereits bei PPP die Verschlüsselung

ausgehandelt werden.

Abb. 62 PPTP Start Control

Request/Reply

Page 79: WAN5

W. Schulte

WAN

___________________________________________________________________________

76

MAC Header IP Header

GRE Header

Nutzlast z.B. PPP DA

SA Type

0x0800 PID X47

SA DA

Pro. Typ

0 7 8 15 16 23 24 31

C Reserviert V Protokoll Typ x880b PPP

Prüfsumme Reserviert

Bit

PPTP Funktion

1. Zunächst wird mittels TCP eine sichere PPTP-Verbindung vom PAC zum PNS

aufgebaut.

2. Anschließend startet das PPTP-Protokoll mit den Nachrichten für die Control

Verbindung, gefolgt von den Nachrichten für das Call Management. Der Abschluss

der PPTP-Nachrichten beim Verbindungsaufbau ist die Nachricht für die Session

Control. Über den TCP-Port 17231 laufen alle PPTP-Kontrollnachrichten einer PPTP-

Verbindung. Dieser Port muss bei der Nutzung von PPTP geöffnet sein, damit ein

PPTP-Client die ausgehenden bzw. eingehenden Verbindungen nutzen kann.

Der Start-Control-Connection-Request ist eine PPTP-Control Nachricht zur

Herstellung der Control-Verbindung zwischen PNS und PAC.

3. Zum Aufrechterhalten der Verbindung werden PPTP Echo Request / Reply

Nachrichten ausgetauscht.

4. Der Datenverkehr wird dann über IP, GRE, PPP2, IP, TCP und Daten-Rahmen im

Tunnel abgewickelt.

5. Der Verbindungsabbau geschieht mittels PPTP Clear Call Request, Call Disconnect

Notify und Stop Session Request/Reply Nachrichtaustausch.

Abb. 63 GRE mit PPP

1 Siehe http://www.iana.org/assignments/port-numbers

2 Siehe http://www.iana.org/assignments/ieee-802-numbers/ieee-802-numbers.xml für x880b für PPP

Page 80: WAN5

W. Schulte

WAN

___________________________________________________________________________

77

Lokales Netz

L2TP Network Server (LNS) Internet

LAC-Client

L2TP Access Concentrator

(LAC) PSTN / ISDN

Paket Transport IP, UDP Port 1701 oder FR

Client PPP

Frame Relay

L2TP Data Channel

L2TP Data Message

PPP

L2TP Control Channel

L2TP Control Message

Layer-2-Tunneling-Protocol (L2TP)

Mit dem RFC 2661 (RFC 3931 v.3) Layer-2-Tunneling-Protocol (L2TP) wurde die Aufgabe

der Erstellung einer PPP-Verbindung über ein IP-Netzwerk zwischen zwei Netz-Stationen

gegenüber dem PPTP-Protokoll erweitert. Nicht nur IP, IPX und Net BEUI, sondern jedes

beliebige Protokoll sollte jetzt den Tunnel benutzen können. Anstelle einer reellen Punkt-zu-

Punkt-Verbindung, über z. B. PSTN oder ISDN, besteht die Übertragungsstrecke aus

mehreren Routern, die miteinander verbunden sind. Für dieses Szenario gibt es zwei

Protokolle:

1. L2F - Layer-2-Forwarding (RFC 2341)

2. PPTP - Point-to-Point Tunneling Protocol (RFC 2637)

Diese beiden Protokolle bilden die Basis für das Layer-2-Tunneling Protocol. L2TP bietet

selbst keinen Authentifizierungs-, Integritäts- und Verschlüsselungsmechanismus. Ein Schutz

der zu übertragenen, getunnelten Daten sollte z. B. mit IPsec erfolgen.

Abb. 64 L2TP Kommunikation

Page 81: WAN5

W. Schulte

WAN

___________________________________________________________________________

78

L2TP-Architektur

Die L2TP-Architektur definiert zwei logische Systeme:

1. Den L2TP Access Concentrator (LAC) und den

2. L2TP Network Server (LNS).

Der LAC verwaltet die Verbindungen und stellt diese zum LNS her.

Der LNS ist für das Routing und die Kontrolle der vom LAC empfangenen Pakete zuständig.

Das L2TP definiert die Kontroll- und Datenpakete zur Kommunikation zwischen dem LAC

und dem LNS. Ein Network Access Server (NAS) stellt einen temporären Zugang für

Remote-Systeme zu Verfügung. Der NAS kann alternativ im LAC oder im LNS

implementiert sein.

Es gibt insgesamt zwei Szenarien einen L2TP-Tunnel aufzubauen.

1. Der erste Fall sieht eine PPP-Verbindung zwischen dem Client und dem LAC vor.

Z. B. über das Wählnetz (PSTN oder ISDN).

Der LAC tunnelt die PPP-Daten zum LNS und bekommt von diesem eine IP-Adresse

aus dem LAN zugeteilt.

2. Das zweite Szenario sieht eine direkte Unterstützung von L2TP auf dem LAC-Client

vor. Der Client ist dann selber der LAC. Die Daten werden genauso mit PPP

übertragen. Die IP-Adresse aus dem LAN wird auch hier vom LNS zugeteilt.

In beiden Fällen ist die Autorisierung und Authentifizierung von den Mechanismen im LAN

abhängig.

Mit L2TP wird ein Tunnel zwischen LAC und LNS aufgebaut. Der NAS identifiziert den

Remote-User über einen Authentifizierungsserver. Ist die Authentifizierung erfolgreich, wird

der L2TP-Tunnel etabliert. Der LNS identifiziert sich ebenfalls beim Remote-User und

bestätigt den L2TP-Tunnel. In diesem Tunnel wird für jede PPP-Verbindung eine Sitzung

(Session) zwischen LAC und LNS aufgebaut. Mittels des Multiplex-Modus lassen sich in

einem Tunnel mehrere Sitzungen aufbauen.

Innerhalb des PPP-Tunnels existieren zwei verschiedene Kanäle.

In einem Kanal werden die Kontrollnachrichten übertragen, in dem anderen die eigentlichen

Nutzdaten.

Der Kontrollkanal ist eine sichere Verbindung über TCP.

Der Datenkanal ist eine ungesicherte Verbindung mit UDP Port 17011.

Die Nutzdaten werden also ungesichert in Klartext übertragen, sofern das Transport-Protokoll

(PPP) keine Verschlüsselung unterstützt oder nicht aktiviert wurde.

1 Siehe http://www.iana.org/assignments/port-numbers

Page 82: WAN5

W. Schulte

WAN

___________________________________________________________________________

79

MAC Header

IP Header

TCP Header

TLS

Handshake Cipher Spec

Alert Appl. Data

HTTP

DA

SA Type 0x0800

PID x6

Port # 443

Record Layer

0 7 8 15 16 23 24 31

Content Type

Major / Minor Version Länge

Länge Handshake Protokoll

Bit

Beispiel für das Frameformat einer Client-Hello-Nachricht.

Transport Layer Security (TLS) v. 1.2

Einführung

Das Protokoll Secure Sockets Layer (SSL) wurde als Vorgänger von Transport Layer Security

(TLS) von der Firma Netscape entwickelt. Die Version 3 von SSL wurde von der IETF als

TLS Version 1 spezifiziert. Der aktuelle Standard in der Version 1.2 ist in RFC 52461

beschrieben und im Jahr 2008 herausgegeben.

TSL ist eine Client – Server Anwendung, d. h., eine Client oder Webbrowser versucht mit

einem Webserver eine sichere Verbindung über TCP aufzuubauen.TSL wird hauptsächlich

bei HTTP-Anwendungen eingesetzt die TSL zur Sicherung der Daten benutzen. Mit TSL wird

aus http:// ein https://, d. h. “HTTP over TLS“.

TLS benutzt eine Gruppe von Protokolle zur Erfüllung seiner Aufgaben, wie in Abb. 65

dargestellt ist.

Abb. 65 Schichtenstruktur von SSL/TLS

1. Das Record Protokoll

Das Record Protokoll oder der Record Layer, als unterste Teilschicht über TCP dient für

den Aufbau und der Absicherung der Verbindung. Es stellt die Sicherheitsdienste

Vertraulichkeit und Nachrichtenidentität durch Verschlüsselung und Authentifizierung zur

Verfügung. Eine zusätzliche Aufgabe ist die Daten in Fragmente aufzuteilen und die zu

übertragenen Daten zu komprimieren.

2. Das Handshake Protokoll

Durch das Handshake Protokoll, über dem Record Protokoll, werden folgende Funktionen

durchgeführt.

Der Modus zur Authentifizierung

Aushandlung von Schlüssel die zur Verschlüsselung oder zur Authentifizierung

benutzt werden.

1 Siehe http://tools.ietf.org/rfcmarkup?rfc=5246

Page 83: WAN5

W. Schulte

WAN

___________________________________________________________________________

80

Key Cipher Hash

RSA RC4 HMAC-MD5

Diffie-Hellman Triple DES HMAC-SHA

DSA AES

Hashed Message Authentication Code

Der Handshake ist in der u. a. Tabelle dargestellt und läuft in vier Schritten ab..

I. Der Client sendet ein Hello an den Server.

II. Der Server antwortet ebenfalls mit einem Hello, der Authentifizierung und der

Anforderung an den Clienten für ein Zertifikat.

III. Der Client antwortet mit (optional mit Zertifikat) einem Schlüssel und einem

Handshake Vorschlag.

IV. Beendigung des Handshakes durch Bestätigung der ausgehandelten Parameter.

3. Das Change Cipher Protokoll

Dies Protokoll bewirkt, dass der Empfänger die während des Handshakes ausgehandelten

Parameter für die aktive Sitzung übernimmt.

4. Das Alert Protokoll

Entdecken Client oder Server einen Fehler, so senden sie eine Fehlermeldung (mehr als 20

Fehlermeldungen) an die Gegenseite. Die Meldung besteht aus 2 Oktett. Das erste Oktett

gibt den Level der Fehlermeldung an, das zweite Oktett beschreibt die Art der

Fehlermeldung, z. B. unpassende Nachricht empfangen.

5. Das Application Data Protokoll

Diese Protokoll ist definiert, um die Anwendungsdaten transparent, d. h. ohne Betrachtung

des Inhalts, durchreichen zu können. Die Daten werden, in Teile zerlegt, komprimiert und

in Abhängigkeit vom aktuellen Zustand der Sitzung auch verschlüsselt. Inhaltlich werden

sie von TLS nicht näher interpretiert.

Tab. 11 Key, Cipher und Hash-Verfahren

Page 84: WAN5

W. Schulte

WAN

___________________________________________________________________________

81

Tab. 12 Ablaufdiagramm von TLS ohne Certificate von Client

Client Server Protokoll Information

169.254.255.66 169.254.100.98

TCP

[SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=2

Client eröffnet eine sichere TCP-Verbindung mit

Destination Port 4431 HTTPS

169.254.255.66 169.254.100.98 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1460 WS=8

Server bestätigt den TCP-Verbindungsaufbau

169.254.255.66 169.254.100.98 [ACK] Seq=1 Ack=1 Win=65700 Len=0

TCP-Verbindung ist aufgebaut

169.254.255.66 169.254.100.98

TLSv1

Client sendet: Im Record Layer ein TLSV Client Hello Im Handshake die Cipher und Compression Information

169.254.255.66 169.254.100.98 Server antwortet mit Hello, Certificate, Server Hello Done TLS Record Layer: Handshake Protocol: Multiple Handshake Messages z. B. Certificate, Cipher Suite

169.254.255.66 169.254.100.98 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message Ohne Certificate

169.254.255.66 169.254.100.98 Change Cipher Spec, Encrypted Handshake Message TLS Record Layer: Change Cipher Spec Protocol: Change Cipher Spec

169.254.255.66 169.254.100.98 Application Data TLS Record Layer: Application Data Protocol: http

169.254.255.66 169.254.100.98 Application Data TLS Record Layer: Application Data Protocol: http

Das TLS-Protokoll wird nicht nur im Web-Umfeld mit http eingesetzt, sondern auch in

Verbindung mit anderen Anwendungsprotokollen, wie für den Abruf von E-Mails über das

Post Office Protocol (POP) oder über das Internet Message Access Protocol (IMAP).

1 Siehe http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

Page 85: WAN5

W. Schulte

WAN

___________________________________________________________________________

82

IP mit Ether Type 0x0800

MPLS mit Ether Type 0x8847/48

Frame

Relay

Ethernet

CSMA/CD Andere

Teilnetze

UDP PID 17

TCP PID 6

OpenSSH Port 22

GRE PID 47

IPsec PID 50/51

IKE Port 500

Protokoll X

Protokoll X

OpenVPN Port 1194

Virtual Private Networks (VPN)

Einleitung

Wegen der großen Verbreitung des Internets wird es immer interessanter, entfernte Standorte

mit dem zentralen Netz über das weltweite Internet zu verbinden. Diese öffentliche

Infrastruktur beinhaltet jedoch das Sicherheitsrisikos von unerwünschten Angriffen auf das

private Netz, seine Zugänge und Daten.

Dem zu begegnen, wurde das Konzept der Virtual Private Networks (VPN) über das Internet

entwickelt.

Abb. 66 Die VPN Konzeption

Große Organisationen und

global tätige Firmen nutzen

VPN, um eine virtuelle

Weitverkehrsnetz (WAN)

Infrastruktur bereitzustellen. Das

Ziel ist die Anbindung von

Niederlassungen,

Heimarbeitsplätzen,

Geschäftspartnern oder

Geschäftsreisende an das Firmennetz. Zusätzlich werden diese virtuellen Verbindungen noch

durch Verschlüsselungstechniken in den entsprechenden Programmen abgesichert.

Eine mögliche, aber nicht mehr zeitgerechte Alternative, um Niederlassungen an eine Zentrale

anzubinden, ist eine dedizierte Standleitung zwischen den beiden Standorten. Diese

Alternative bedeutet nämlich in der Regel hohe zusätzliche Kosten für die Mietleitung.

Der Vorteil von VPN, neben den günstigen Kosten, ist eine einfache und schnelle

Erweiterungsmöglichkeit der Netze zur Anbindung weiterer Teilnehmer und Außenstellen.

Abb. 67 Der VPN Protokoll Stapel

Bild 64 zeigt den Protokollstapel für

Anwendungen wie Open Secure Shell

(OpenSSH) und OpenVPN bzw. Protokolle

wie Generic Routing Encapsulation (GRE)

und das Internet Protocol Security (IPsec) auf

der Schicht 4 zur Erstellung von VPN.

Siehe auch RFC 2764 A Framework for IP based VPNs.

50 – AH

51 – ESP

Page 86: WAN5

W. Schulte

WAN

___________________________________________________________________________

83

Verschiedene Arten der VPN

Zwei grundsätzliche Konzepte sind für VPN definiert, die Site-to-Site und die Remote Access

VPN.

Site-to-Site VPN

Internationale Organisationen und große Firmen nutzen diese VPN, um entfernte Standorte

sicher in einem gemeinsamen, privaten IP Netz über das Internet zusammenzuschließen.

Diese Art des VPN ist eine Erweiterung der Nutzung des klassischen Weitverkehrsnetzes wie

z. B. bei Frame Relay, bei der für den Kunden vom Netzbetreiber eine eigene geschaltete

Verbindung, von einem zum anderen Standort bereitgestellt wird.

In einer Site-to-Site Verbindung wird der TCP/IP Verkehr über VPN Gateways vom privaten

Netz in das Internet geleitet. Dieses VPN-Gateway kann ein Router oder eine Firewall sein.

Im Gateway wird der zu sendende Datenverkehr in ein Protokoll, z. B. Generic Routing

Encapsulation (GRE), eingepackt und durch einen zuvor aufgebauten “Tunnel“ über das

Internet gesendet. Das Gateway am anderen Standort, das diese Datenpakete erhält, wird die

Header Information für den Tunnel wieder entfernen, die Verschlüsselung aufheben und die

Daten zum Empfänger im LAN weiterleiten.

Remote Access VPN

Mobile Nutzer der Netze, z. B. Handlungsreisende, Versicherungsvertreter u. a., werden als

Client den entfernten Zugang zum Geschäftsnetzt nutzen wollen. In der Vergangenheit konnte

dieser Zugang zum Netz nur über Wählleitungen sichergestellt werden. Mit Mobile IP kann

man sich an einen lokalen Internet Service Provider (ISP) ans Netz anschließen, um dann über

das Internet sicher in das Firmennetz zu gelangen.

Page 87: WAN5

W. Schulte

WAN

___________________________________________________________________________

84

Filiale R3

Zentrale Site-to-Site

Access Server

Internet

Remote Access

VPN Server

VPN Gateway

PSTN

ISDN

Bitübertragung

Sicherung

Internet

IP

Sicherung Sicherung Sicherung

TCP | SMTP

Internet

IP

Internet

IP Internet

IP

TCP | SMTP GRE

IPsec | IP | TCP | SMTP

VPN Komponenten und Rahmenformate

Ein VPN bildet zur Sicherstellung von Datenintegrität und Vertraulichkeit ein abgeschottetes,

privates Netz.

Das „Tunneling“ bietet dabei einen Schutz gegen ein Ausspähen, wahrt die Authentizität und

stellt Datenintegrität sicher.

Abb. 68 VPN Komponenten

Die Abb. 65 zeigt eine typische

VPN Topologie und Infrastruktur

mit den Protokollstapeln. In

diesem Beispiel wird mittels des

Generic Routing Encapsulation

(GRE) Protokolls der Tunnel

gebildet.

Ein privates Netz mit Server und Arbeitsstationen

Verbindungen vom und zum Internet über Router oder Server

VPN Gateways und – Server als Endpunkte zur Einrichtung und zur Steuerung der Tunnels

mit der VPN-Verbindung

Entsprechende Protokolle zur Einrichtung und Verwaltung dieser Tunnels im Client und

Server mit der Möglichkeit der Verschlüsselung der Daten.

Der Schlüssel für ein erfolgreiches VPN ist die Sicherheit der Übertragung durch die

Einkapselung der Daten zwischen den Netzen und ihre Verschlüsselung.

Die Einkapselung der Daten wird auch mit Tunneling bezeichnet. Mit dieser Technik werden

die lokalen und entfernten Netze zu einer einheitlichen Infrastruktur (End-zu-End) in der die

Daten wie in einem einzigen Netz gesichert (verschlüsselt) übertragen werden.

Page 88: WAN5

W. Schulte

WAN

___________________________________________________________________________

85

0 7 8 15 16 23 24 31

Next Hdr AH Leng. Reserviert

Security Parameters Index (SPI)

Authentication Data (e.g. MD5 hash)

Frame Header IP v.4 Paket

Header PID 51

IPsec AH Header

Next Hdr 4

IP v.4 Paket

Header PID 6

TCP Segment Header Port 25

Anwendungz.B. SMTP

DA

SA

Type x0800

IPsec AH Header

IP v.4 Header

Bit

Mit der Verschlüsselung der Daten werden die Informationen durch einen Geheimschlüssel in

nicht interpretierbares Format umgesetzt.

Abb. 69 Das Frame-Format für IPsec AH im Tunnel-Mode

Abb.69 zeigt das Frame Format eines

VPN, das durch das Internet Protocol

Security (IPsec) im Tunnel Mode

gebildet wurde.

Im Frame Header ist im Type-Feld

als nächstes Protokoll, mit x08001,

das Internet Protokoll v.4 angezeigt.

Die Protokoll ID 512 im IP-Header

weist als nächstes Protokoll auf IPsec hin.

IPsec überträgt hier das IP v.4 Paket im Tunnel Mode mit der Protokoll ID 42 für IP v.4, TCP

und die Anwendung SMTP.

Eigenschaften eines sicheren VPN

Die Grundlagen eines sicheren VPN sind die Datenvertraulichkeit, Datenintegrität und der

gesicherte Zugang zum Netz durch Authentifizierung.

Datenvertraulichkeit

Eine erste, allgemeine Sicherheitsmaßnahme ist der Schutz der Daten vor Lauschangriffen

nicht autorisierte Personen. Wenn z. B. eine Abteilung vertrauliche Personaldaten durch das

Netz schickt, ist sicherzustellen, dass kein unbefugter Zugang zu diesen Informationen

bekommt.

Datenintegrität

Der Empfänger von Daten hat in der Regel keine Kontrolle über den Weg, auf den die Daten

zu ihm gelangen. Deshalb ist nicht klar, ob es sich um die Originaldaten des Absenders

handelt oder ob an den Daten manipuliert wurde. Die Datenintegrität stellt also sicher, dass es

keine Verfälschung oder Änderungen an den Daten auf ihrem Übertragungsweg gegeben hat.

VPN benutzen zu diesem Zweck Hash-Verfahren zur Prüfung der Korrektheit und

Vollständigkeit.

Authentifizieren

Mit dem Authentifizieren wird

sichergestellt, dass die Information aus der

Quelle stammt, die angegeben wurde, und

dass der Empfänger berechtigt ist, diese

Daten zu empfangen.

Es werden unterschiedliche Techniken

benutzt, um die die Teilnehmer zu

identifizieren, z. B. Passwörter, digitale

Zertifikate, Smard-Cards und biometrische

Nutzererkennung.

Tab. 13 VPN Techniken

1 Siehe http://www.iana.org/assignments/ethernet-numbers

2 Siehe http://www.iana.org/assignments/protocol-numbers/

VPN Techniken

Sichere VPN Technik

IPsec

IPsec innerhalb von L2TP

SSL oder TLS mit Encryption

Windows Secure Copy (WinSCP)

Open VPN

Vertrauenswürdige VPN Technik

Generic Routing Encapsulatrion (GRE)

MPLS mit Frame Relay (Schicht 2)

MPLS mit BGP

Page 89: WAN5

W. Schulte

WAN

___________________________________________________________________________

86

8 Byte

MAC-Frame Header IP

Header PID 50

ESP Header

IP Header PID = 6

TCP Header

Payload ESP Trailer

Next PID=4=IP DA

SA

Type x0800

8 Byte

MAC-Frame Header IP

Header PID 50

ESP Header

TCP Header

Payload ESP Trailer

Next PID=6=TCP D

A SA

Type x0800

VPN Anwendungen bzw. Protokolle

Verschiedene Techniken bzw. Protokolle und Anwendungen werden für die problemlose

Bildung sicherer VPN genutzt.

Das Generic Routing Encapsulation (GRE) Protokoll, im RFC 2784 beschrieben, ist ein

sicheres und einfaches Verfahren zu Bildung von Tunneln für VPN. GRE setzt direkt, wie

TCP und UDP, auf IP auf und verwendet die IP-Protokoll-ID 471. Da GRE selbst nicht

verschlüsselt, sollte hier noch zusätzlich z. B. IPsec benutzt werden.

Abb. 70 IPsec ESP Format im Tunnel-Mode

Abb. 71 IPsec ESP Format im Transport-Mode

Abb. 72 IPsec Framework

1 Siehe http://www.iana.org/assignments/protocol-numbers/

äußerer IP-Header innerer IP-Header

Page 90: WAN5

W. Schulte

WAN

___________________________________________________________________________

87

Internet Protocol Security (IPsec) RFC 4301

Ein Internet Protokoll zur sicheren und verschlüsselten Übertragung von Daten durch einen

Tunnel auf der Internetschicht.

Die drei fundamentalen Komponenten von IPsec sind:

I. Authentication Header (AH) nach RFC 4302 mit der IP Protokoll ID 511 zur

Sicherstellung von Vertraulichkeit und Authentizität, aber ohne Verschlüsselung.

Zusätzlich bietet es einen Schutz gegen Replay-Angriffen. Nutzt MD% oder Security

Hash Algorth. (SHA). AH kann alleine oder zusammen mit ESP genutzt warden.

II. Encapsulated Security Payload (ESP) nach RFC 4303 mit der Protokoll ID 501 im

Internet Header zur Sicherstellung der Integrität und Verschlüsselung von Daten im

Internet. Mit Header und Trailer. Der Trailer enthält die next PID Kennung.

Die Übertragung erfolgt im:

Transportmodus, d. h., der Header wird nicht verschlüsselt, oder im

Tunnelmodus, hier wird alles verschlüsselt. Zwischen IP Header und TCP

Header wird nur der AH Header eingeschoben.

Der Tunnelmodus ist nur durch den Eintrag IP im Next Header Feld = 41

(für

IP) im AH Header bzw. im ESP Trailer gekennzeichnet. Mit innerem und

äußerem IP Header.

III. Internet Key Exchange (IKE v.2) nach RFC 4306, als Anwendung über UDP mit Port

Nr. 5002 zur Spezifikation von Sicherheitsparameter und einem gemeinsamen

Schlüssel (shared key).

1 Siehe http://www.iana.org/assignments/protocol-numbers/

2 Siehe http://www.iana.org/assignments/port-numbers

Page 91: WAN5

W. Schulte

WAN

___________________________________________________________________________

88

Cheat Sheet

http://packetlife.net/media/library/6/IPsec.pdf

Page 92: WAN5

W. Schulte

WAN

___________________________________________________________________________

89

Multi Protocol Label Switchting (MPLS)

Bei der Überlegung zu und bei der Einrichtung von VPN spielt MPLS ein gewichtiger Faktor.

Multiprotocol Label Switching (MPLS) ermöglicht die verbindungsorientierte Übertragung

von Datenpaketen in einem verbindungslosen Netz (IP) entlang einem zuvor aufgebauten

Pfad. Dieses Vermittlungsverfahren wird überwiegend von Betreibern großer Transportnetze

(AT&T, Telekom) eingesetzt, die Sprach- und Datendienste auf Basis von IP anbieten.

Die zuvor beschriebenen Sicherheitseigenschaften können auch durch entsprechende spezielle

Anwendungen wie z. B. WinSCP, PuTTY, OpenSSH oder über allgemeine Tunneling

Anwendungen wie OpenVPN erreicht werden.

Windows Secure Copy (WinSCP)

Dies ist ein grafischer Client für Secure Shell (SSH) File Transfer Protocol

(SFTP) bzw. File Transfer Protocol (FTP) Client für Windows, der auch

das alte Session Control Protocol (SCP) Protokoll unterstützt. Er bietet

einen geschützten Datentransfer über eine SSH-Verbindung zwischen zwei

Rechnern und ermöglicht die Nutzung geschützter Tunnel.

Die Übertragung aller Daten erfolgt verschlüsselt.

PuTTY

Eine Anwendung auf einem Client, um von einem Rechner eine sichere Verbindung zu einem

Secure-Shell- bzw. Telnet-Server herzustellen.

In einer textorientierten Terminal-Sitzung am Client Rechner können direkt Befehle an den

Server abgesetzt werden, die auf dem fernen System ausgeführt werden.

SSH oder OpenSSH

Benutzer von Anwendungen wie Telnet oder FTP können mit Hilfe von Werkzeugen wie

Sniffer feststellen, dass die Benutzerkennung und das Passwort im Klartext übertragen

werden. Abhilfe bietet hier die Implementierung des Protokolls Secure Shell (SSH) nach RFC

4251. SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen

zwei Rechnern über ein unsicheres Netz (z. B. Internet). Die SSH-Anwendung wird über TCP

mit der Port Nummer 221 betrieben. OpenSSH

2 ist eine freie Software, entwickelt vom

OpenBSD3 Projekt. OpenSSH ist eine Anwendung von SSH mit grafischer Oberfläche und

weiteren Funktionen sowohl für Unix als auch für Windows Betriebssysteme.

1 Siehe http://www.iana.org/assignments/port-numbers

2 Siehe http://openssh.com/de/

3 BSD – Berkely Software Distribution

Page 93: WAN5

W. Schulte

WAN

___________________________________________________________________________

90

OpenVPN

Dies ist eine freie Anwendung unter der GNU General Public License (GPL) für die

Betriebssysteme Linux, Windows u. a.

Sie dient zur Erstellung eines Virtuellen Privaten Netzes (VPN) über eine

verschlüsselte Transport Layer Security (TLS) Verbindung nach RFC 5246

von 8/2008 beschrieben. OpenVPN verwendet auf der Transportschicht zur

Datenübertragung wahlweise UDP oder TCP mit der Port Nummer 11941

zur Datenübertragung.

Neben der kostenlosen Software von OpenVPN werden noch

die Konfigurations-Datei und das

Server Zertifikat (von Administrator)

zur Einrichtung des VPN benötigt.

Page 94: WAN5

W. Schulte

WAN

___________________________________________________________________________

91

Man trifft sich

Zur Unterstützung und Verbreitung von VPN Produkten wurde 1999 eine Organisation, das

Virtual Private Network Consortium (VPNC)1 gegründet. Mitglieder sind u. a. so

renommierte Unternehmen wie IBM, Microsoft, Cisco, Juniper, Nokia und Nortel.

Die Ziele des Konsortiums sind:

Die VPN-Produkte der Mitglieder zu fördern und potentiellen Kunden zu zuführen.

Die Zusammenarbeit der Produkte durch standardisierte Tests sicherzustellen zur

Zufriedenheit der Kunden.

Den VPN-Herstellern und Anbietern ein Forum zu bieten und entsprechende

Öffentlichkeitsarbeit zu leisten.

Den möglichen Kunden und Interesssenten die verfügbare Technik und Standards zu

VPN näher zu bringen.

Das Konsortium unterscheidet zwei Arten von VPN

I. Ein sicheres VPN, welches die folgende Techniken bzw. Protokolle ausweisen:

IPsec mit Encryption in RFC 4301 z. B. im Tunnel Mode

L2TP innerhalb von IPsec, siehe RFC 3193 Securing L2TP using IPsec

SSL oder TLS mit Encryption, siehe RFC 4346 Transport Layer Security Protocol v.1.

II. Ein vertrauenswürdiges VPN, mit folgenden Protokollen:

MPLS mit Hilfe des Routing Protokolls Border Gateway Protocol (BGP) ("Schicht 3

VPN")

Übertragung von Schicht 2 Frames über MPLS ("Schicht 2 VPN"), z. B. Frame Relay

Zusammenfassung

Bei großen Netzbetreibern wie z. B. AT&T sind die Kunden für eine Einführung von VPN

noch zurückhaltend. Dort wird z. Zt. noch mehr auf MPLS zurückgegriffen.

Die Gründe dafür sind u. a.:

Mit VPN ist kein Service Level Agreement (SLA) verbunden. D. h., es werden keine

Angaben über z. B. Verfügbarkeit des Services, Wartung und Monitoring getroffen.

Es sind keine Quality of Services (QoS) vereinbar die z. B. für Echtzeitanwendungen

wie Voice over IP oder Videostreaming notwendig sind.

Die Latencies werden durch VPN nicht verbessert. Die Zeitverzögerungen im System

z. B. das Round-Trip Delay wird nicht festgelegt.

Zweifel an der Sicherheit können nicht vollständig ausgeräumt werden.

In Problemfällen ist die Zuständigkeit oft Streitpunkt zwischen den Vertragspartnern.

1 Siehe http://www.vpnc.org/

Page 95: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

92

Zugangsnetze

xDSL

Asymmetric Digital Subscriber Line (ADSL)

Mit ADSL-Technik (seit 1989 wird untersucht) wird das analog betriebene Kupfertelefonnetz auf

der Ortsanschlussleitung (OAsl) breitbandig. Die Übertragung eines hochratigen Bitstroms von

einer Vermittlungszentrale (Vst) zum Teilnehmer (Tln) (downstream) und eines niederratigen vom

Teilnehmer zu einer Zentrale (upstream) wird asymmetrisch genannt.

Data Rate Wire Gauge Distance Wire Size Distance

1.5 or 2 Mbps 24 AWG 18,000 ft 0.5 mm 5.5 km

1.5 or 2 Mbps 26 AWG 15,000 ft 0.4 mm 4.6 km

6.1 Mbps 24 AWG 12,000 ft 0.5 mm 3.7 km

6.1 Mbps 26 AWG 9,000 ft 0.4 mm 2.7 km

Problem - Unterschiedliche Entfernungen Vst - Tln von 400m bis 5 km

- Unterschiedliche Kabeldurchmesser, von 0,35 bis 0,8 mm

Page 96: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

93

Abb. 73 Länge der Local Loop

Abb. 74 ADSL Schnittstelle

Adapter

LE2

LE1Filter-

bank

Video

Telefon

Steuerung

ADSL-LE

Adapter

NT2

NT1

Filter-

bank

Video

Telefon

Steuerung

ADSL-NT

Service-

Modul

Orts-Vst TeilnehmerNetz

Page 97: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

94

Abb. 75 Marktanteile der Netze für Breitbandzugang

Page 98: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

95

Trennung von Kanälen

Da auf einer Leitung duplex Übertragungen erfolgen, d. h. gleichzeitig in beide Richtungen über ein

Medium übertragen wird, muss eine Trennung der Kanäle (Senderichtung) erfolgen.

Abb. 76 ADSL Amplituden-/Frequenzschaubild

Ziel 6 MBit/s auf 5 km von Vst → Tln

640 kBit/s Tln → Vst

Anwendung SoD - Service on Demand

VoD - Video on Demand (Near VoD)

Organisation ETSI

ANSI

ADSL Forum (1994)

Line Codes - CAP - Carrier-less Amplitude/Phase modulation (a version of QAM)

- DMT - Discrete Multi-Tone, a multicarrier modulation

Abb. 77 ADSL Kanaltrennung

Spectrum

Frequenz

Tln->Vst Vst->Tln

CAP

DMT CAP oder

DMT

64...640 kBit/s 1.5...6 MBit/s

20 100 120 1100 kHz

Page 99: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

96

Carrierless Amplitude/Phase Modulation

Die CAP zählt ebenso wie QAM zu den Einträger-Bandpassübertragungsverfahren.Durch

geschickte Wahl der Trägerfrequenz wird die Übertragung derselben verhindert.

Discrete Multitone Modulation

Die DMT ist ein sogenanntes Mehrträger-Bandpassübertragungsverfahren, d. h., es werden mehrere

Trägerfrequenzen zur Übertragung eingesetzt. Der Übertragungskanal wird also in n-Teilkanäle

unterteilt, die i.a. die gleiche Bandbreite aufweisen. Im einfachsten Fall wird jedem dieser

Teilkanäle das gleiche Modulationsschema – und damit die gleiche Übertragungsbitrate -

zugeordnet.

Abb. 78 CAP/QAM und DMT Modulation

Diese Vorgehensweise ist allerdings nicht immer sehr geschickt, da man hier die schlechteren

Übertragungseigenschaften von Kupfer in höheren Frequenzlagen außer Acht lässt. Deshalb legt

man in der Praxis die Bitrate des jeweiligen Teilkanals entsprechend seines Störbelages fest.

Dadurch ist die optimale Nutzung des Übertragungsmediums Kupfer möglich.

DTM kann man im Prinzip als eine Reihe von nebeneinanderliegenden, parallel und gleichzeitig

arbeitenden QAM-Systemen denken. Dabei arbeitet jedes QAM-System mit der zu einem DMT

Teilkanal korrespondierenden Trägerfrequenz.

Der Transmitter moduliert Daten, indem er Töne bestimmter Frequenz erzeugt, diese

zusammenfasst und als DMT Symbol über die Leitung schickt.

Bei ausreichend kleiner Teilkanalbandbreite ist die Dämpfung über einem einzelnen Teilkanal als

konstant anzusehen. Außerdem müssen bei der Verwendung von DMT i.a. im Empfänger keine

Page 100: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

97

Entzerrer eingesetzt werden, sondern nur einfache Kanalverstärker, da der Einfluss der

nichtlinearen Phase des Kabels auf das übertragene Signal in einem Teilkanal vernachlässigbar ist.

Das mehrträger Modulationsverfahren setzt Orthogonalität (Sinus und Cosinus) zwischen den

verschiedenen Teilkanälen voraus. Dies kann man z. B. durch die Verwendung von Fast Fourier

Transformation (FFT) Methoden erreichen.

Abb. 79 Verteilung der Bits auf

die verschiedenen Teilkanäle

bzw. Frequenzen

Abb. 80 DMT-ADSL-Transceiver

Page 101: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

98

Das ADSL-Referenzmodell

Das ADSL-Referenzmodell beschreibt die notwendigen Komponenten (Elemente) und

Schnittstellen der ADSL-Anschlüsse aus dem ANSI-Standard T1.413.

Abb. 81 ADSL-Referenzmodell mit seinen Komponenten

ATU-C - ADSL-Übertragungseinheit am Netzende. (ADSL Transmission Unit)

Die ATU-C kann in einem Zugriffsknoten (Access Unit) integriert sein.

ATU-R - ADSL-Übertragungseinheit aufseiten des Kunden

ATU-R kann in einem Service Module (SM) integriert sein.

Access Node - Konzentrationspunkt für breit- und schmalbandige Daten. Ein Zugriffsknoten

kann in der Zentrale oder einer entfernten Niederlassung stehen.

Splitter - (Verteiler) Filter, die hoch- (ADSL) und niederfrequente (POTS) Signale am

Netzende und auf Kundenseite trennen können. Ein Verteiler kann in die ATU

integriert sein.

Premisses Distribution Network (PDN) - System für den Anschluss einer ATU-R an

Service Module. PDN kann ein Netz mit Punkt-zu-Punkt-Verbindung sein,

mit einer passiven Verkabelung oder einem aktiven Netz.

Mehrpunktverkabelungen können über einen Bus oder eine Stern- Verkabelung

erfolgen.

Service Module - Geräte, die der Terminaladaptierung dienen. Zum Beispiel Set-Top-Box,

SM PC-Schnittstellen oder LAN-Router.

Page 102: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

99

2 Amt

IAE

4

2

1.TAE

T-DSL

Splitter

RJ11

T-DSL

Modem

bzw.

Router

RJ45 LAN

768 kBit/s

2304 kBit/s

Download

128 kBit/s

512 kBit/s

Upload

RJ45

NTBBA

TAE UK0 S0

U-R2

IAE - ISDN Anschlusseinheit

TAE - Telekomm.anschlusseinheit

NTBA - Network Term. Basisanschluss

NTBBA – NTBA für Breitband

2

ISDN

NTBA

4

T-Net oder

T-ISDN

+ T-DSL

Internet-

Provider

WLAN

Anschluss T-DSL mit T-Net bzw. T-ISDN

Das von der Telekom angebotene T-DSL wird mittels ADSL-Technik realisiert.

Abb. 82 Internetzugang mit Einzelplatz-PC

T-DSL Splitter oder BBAE – Breitbandanschlusseinheit

Der T-DSL-Splitter filtert die Datenleitung aus der Telefonleitung heraus und führt diese “virtuelle”

Leitung über das TDSL-Modem an den PC. Der Splitter muss immer vor den für die Telefonie

genutzten Endeinrichtungen installiert werden.

Für den optionalen Faxbetrieb kann vom PC auch noch ein Modem angeschlossen werden.

T-DSL Modem oder NTBBA – Network Termination Breitbandanschluss

Das T-DSL Modem, für die Datenübertragung vom PC in das Internet, sollte in der Nähe des PCs

installiert werden. Der T-DSL beinhaltet mehrere Anschlussbuchsen wie:

Amt – für den Anschluss an die erste TAE-Dose

TAE – für den Anschluss des ISDN-NTBA oder das analoge Endgerät.

NTBBA – Die RJ45 Buchse für den Anschluss des T-DSL Modems

Page 103: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

100

High-bit-rate Digital Subscriber Line – HDSL

HDSL war die erste xDSL-Technik, die das höheres Frequenzspektrum der Kupferdoppelader

(twisted pair) nutzte. Sie wurde in den USA von ANSI entwickelt. In den USA gibt es T1-

Leitungen für 1.544 kBit/s, die für den Anschluss von Telefonanlagen oder die Verbindung von

Routern untereinander und anderer leistungsstarke Kommunikationssysteme genutzt werden. Das

dafür verwendete Übertragungssystem verwendete als Leitungscode vorwiegend den AMI-Code

(siehe ISDN). Mit diesem Leitungscode erreicht man keine große Reichweite, was dann bei langen

Leitungen den Einsatz von Repeatern erfordert und verbraucht verhältnismäßig viel Strom.

Alternativ wird als Leitungscodierverfahren 2B1Q (two binary one quaternary) genommen.

Mit HDSL werden symmetrische Bitraten übertragen: in beide Richtungen 1.544 kBit/s für T1-

Leitungen in den USA beziehungsweise 2.048 kBit/s bei den E1-Leitungen in Europa über

Entfernungen von bis zu 3 km.

Mit HDSL-Technik wird das analog betriebene Kupfertelefonnetz auf der Ortsanschlussleitung

(OAsl) breitbandig. Die Übertragung erfolgt symmetrisch mit 2 MBit/s über zwei oder drei

Kupferdoppeladern.

Abb. 83 HDSL Konfiguration

Ziel 2 MBit/s auf 5 km von Vst → Tln und von Tln → Vst

Anwendung Kommerzielle Datenübertragung

Organisation ETSI

ANSI

Transceiver

LE NTNetz

Transceiver Transceiver

Transceiver

Page 104: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

101

Very High-bit-rate Digital Subscriber Line - VHDSL

Evolution in der Übertragungstechnik

VDSL ist die Abkürzung für "Very high bitrate Digital Subscriber Line". Das heißt so viel wie

Digitaler Teilnehmeranschluss mit sehr hoher (Daten-)Übertragungsrate.

Seit Mitte 2005 hat die International Telecommunication Union (ITU) mit VDSL2 einen neuen

Standard verabschiedet. Diesen nutzt u. a. die Deutsche Telekom für den Aufbau ihres

Hochgeschwindigkeitsnetzes.

Diese neuste Generation der Datenübertragungstechnik hat eine sogenannte Downstream-

Geschwindigkeit von bis zu 50 Megabit und eine Upstream-Geschwindigkeit von bis zu fünf

Megabit pro Sekunde. Der Kunde erhält die Daten also zehnmal schneller, als er sie versendet.

„VDSL - das Breitbandnetz der Zukunft“ das ist eine Aussage der Deutschen Telekom.

Von Hamburg bis München, von Düsseldorf bis Berlin - die Deutsche Telekom macht Deutschland

mit ihrem neuen Netz zur Hochgeschwindigkeits-Nation.

Bis Mitte des Jahres 2006 verfügen zehn deutsche Städte über die modernste

Kommunikationsinfrastruktur in Europa. Rund drei Millionen Haushalte werden damit erreicht.

Auf der Basis des neuen Hochgeschwindigkeitsnetzes entwickelt die Deutsche Telekom einen

neuen Markt für innovative Multimedia-Dienstleistungen. Innovation hat auch ihren Preis, genauer

gesagt eine Investition allein in den ersten zehn Städten von rund 500 Millionen Euro.

VDSL Applications True Multimedia High-Speed Internet Access

video on demand broadcast digital TV distance learning

telemedicine interactive video video conferencing

HDTV electronic commerce electronic publishing

intranet and telecommuting video games karaoke on demand

Die VHDL-Technik will das analog betriebene Kupfertelefonnetz auf der Ortsanschlussleitung

(OAsl) für die Verknüpfung von LAN untersuchen.

Voraussetzung - FTTC - Fibre to the Curb

- FTTN - Fibre to the Neighborhood

Ab dem Verteiler sind 90% der Teilnehmer über Kabellängen kleiner

als 500 m angeschlossen.

- Getrennt geführte Kupferdoppelader

Ziel downstream - 55 MBit/s auf 300 m

- 13 MBit/s auf 1 500 m

upstream - 2.3 MBit/s

Page 105: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

102

Powerline

PowerLAN, auch dLAN (direct LAN) oder Powerline Communication (PLC) genannt, bezeichnet

eine Technik, die vorhandene Stromleitungen zum Aufbau eines Netzes zur Datenübertragung mit

nutzt, sodass keine zusätzliche Verkabelung notwendig ist. Technisch gesehen handelt es sich beim

PowerLAN um eine Trägerfrequenzanlage, die über Adapter realisiert wird. Diese werden in eine

Steckdose gesteckt und über eine eingebaute Ethernet-Schnittstelle mit einem Endgerät (z. B. einem

PC, Drucker oder einer Spielekonsole) verbunden. Das Datensignal vom angeschlossenen Endgerät

wird vom sendenden Adapter im Hochfrequenzbereich (in der Regel zwischen 2 und 30 MHz) auf

die Stromleitung moduliert und vom empfangenden Adapter wieder demoduliert. Vom

Funktionsprinzip her sind PowerLAN-Adapter demnach Modems.

Aufgrund der hochfrequenten Übertragung können von einem PowerLAN Störungen anderer

Dienste im selben Frequenzband ausgehen, denen Hersteller entsprechender Adapter mit

Anpassungen der Sendeleistung begegnen. Gleichzeitig unterliegt PowerLAN aber auch

Dämpfungseffekten und Störeinflüssen, die Reichweite und Übertragungsleistung negativ

beeinflussen können. Da innerhalb der Sendereichweite eines PowerLAN die Daten frei verteilt

werden (vergleichbar mit der Verfügbarkeit von Daten per Funk bei WLANs), muss die

Datensicherheit mit Hilfe von Verschlüsselungsmethoden gewährleistet werden.

Über Adapter nach dem weitverbreiteten Homeplug- bzw. Homeplug AV-Standard lassen sich

Daten mit maximal 200 MBit/s mit einer Reichweite von bis zu 200 Metern übertragen.

Aktivitäten der IEEE

IEEE Std 1901-2010, IEEE Standard for Broadband over Power Line Networks: Medium

Access Control and Physical Layer Specifications Type of Project: Modify Existing Approved PAR

PAR Request Date: 19-Oct-2009

PAR Approval Date: 09-Dec-2009

PAR Expiration Date: 31-Dec-2011

Status: Modification to a Previously Approved PAR

Root PAR: P1901 Approved on: 09-Jun-2005

Project Record: 1901

1.1 Project Number: P1901

1.2 Type of Document: Standard

2.1 Title: Standard for Broadband over Power Line Networks: Medium Access Control and Physical

Layer Specifications 3.1 Working Group: Broadband Over Power Lines PHY/MAC Working Group (COM/SC/BPLPHMAC)

4.1 Type of Ballot: Entity

4.2 Expected Date of submission of draft to the IEEE-SA for Initial Sponsor Ballot: 07/2010

4.3 Projected Completion Date for Submittal to RevCom: 07/2011

5.1 Approximate number of entities expected to be actively involved in the development of this project: 50

Project Authorisation Request bei IEEE

Page 106: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

103

Aufgabe: Das IEEE Project definiert einen Standard für High Speed (>100 Mbps am Phyical

Layer) für Einheiten zur Kommunikation via Stromleitungen, sogenannte Broadband over Power

Line (BPL) Einheiten.

Der Standard nutz zur Übertragung Frequenzen unter 100 MHz. Dieser Standard ist anwendbar für

alle Klassen der BPL-Einheiten, eingeschlossen sind auch BPL Einheiten für die Verbindung der

First-mile/Last-mile (<1500 m) sowohl für Breitbanddienste als auch für BPL Einheiten für In-

House LANs, Smart Energy Anwendungen, Transportation Platforms (vehicle) Anwendungen und

andere Data Distribution Anwendungen (<100 m zwischen den Einheiten).

Dieser Standard adressiert die notwendigen Sicherheits-Fragen zur Sicherstellung der persönlichen

Kommunikation zwischen den Nutzen und erlaubt somit den BPL-Einheiten die Nutzung sichere

Dienste. Dieser Standard begrenzt sich auf den Physical Layer und dem Medium Access Sub-

layer des Data Link Layer (DLL), wie bei der International Organization for Standardization (ISO)

im Open Systems Interconnection (OSI) Basic Reference Model beschrieben.

IEEE 1901 Standard

Physical Layer Orthogonal Frequency Division Multiplexing (OFDM)

[Vielträgerverfahren] ist die grundlegende

Übertragungstechnik u. a. bei Powerline. Es ist derzeit in der

DSL-Technik, bei der terrestrische drahtlose Verteilung von

Fernsehsignalen verwendet, und ist auch Grundlage für die

hohen Datenraten der IEEE Wireless-LAN-Standards

(802.11a und 802.11g). Die Grundidee von OFDM ist es,

das verfügbare Spektrum in mehrere schmalbandige,

niedrige Unterträger aufzuteilen. Um hohe spektrale Effizienz des Frequenzgangs zu

erreichen, überschneiden sich die Unterträger und sind orthogonal (um 900 versetzt), daher der Name

OFDM. Jeder schmalbandige Unterträger kann mit verschiedenen Modulationsverfahren moduliert werden.

Durch die Wahl der kleinen Unterträgerabstände wird die Kanalbreite reduziert, um eine einfache Konstante

innerhalb der Bandbreite der einzelnen Unterträger. Auf diese Weise ist ein frequenzselektiver Kanal in viele

schmale Unterkanäle aufgeteilt und die die Notwendigkeit für anspruchsvolle Equalizer eliminiert.

OFDMA

Bei Orthogonal Frequency-Division Multiple

Access (OFDMA) werden Anpassungen im Protokoll

vorgesehen, damit mehrere Benutzer gleichzeitig

Daten mit einer Basisstation austauschen können.

Insbesondere können OFDM-Unterträger auf

unterschiedlichen Frequenzen unterschiedlichen

Benutzern zugewiesen werden.

MAC Teilschicht

Die Wahl der Medium Access Control (MAC)-Protokoll bietet eine andere Reihe von

Herausforderungen. Heimnetze sollten in der Lage sein, eine vielfältige Reihe von Anwendungen

von dem einfachen Dateitransfer zu sehr hohen QoS-Anforderungen von anspruchsvollen

Anwendungen wie Voice-over-IP (VoIP) und Streaming Media zu unterstützen. Die MAC ist so

spezifiziert, um nahtlos mit der physikalischen Schicht zusammenzuarbeiten. Die MAC ist so

implementiert, um mit IEEE 802.3 Frame-Formate zu arbeiten. Diese Wahl vereinfacht die

Integration mit dem weitverbreiteten Ethernet-Standard. Der MAC hängt vor der Übertragung über

die Stromleitung an die Ethernet-Frames Verschlüsselung und andere Managementinformationen.

In Fällen, in denen das komplette Paket nicht in einzelne Frames passen, wird eine Fragmentierung

vorgenommen.

Page 107: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

104

SOF

Preamble Frame Control

Frame Header

Frame Body

FCS

Payload

Preamble

EOF

Frame Control

Frame Formate

Der Standard nutzt zwei grundlegende Frame-Formate. Die Informationen im Frame sind in OFDM

Symbole codiert.

Einen Lang-Rahmen besteht aus einem Start of

Frame (SOF) Trennzeichen, Nutzlast (Payload)

und End of Frame Delimiter (EOF).

Die Nutzlast des Long Frame Delimiter wird

basierend auf der Kanalanpassung kodiert. Die

ersten 17 Bytes die Nutzlast enthalten den Frame-

Header. Dieses Feld enthält die Quell-Adresse, Ziel-Adresse und Fragmentierungsinformationen.

Ein Kurz-Rahmen besteht aus einem Antwort Delimiter und ist als Teil des Stop- und Wait

Automatic Repeat Request (ARQ)-Verfahren eingesetzt. ARQ Mechanismus bewirkt, die

Weiterleitung von korrupten Paketen, wodurch die Packet Error Rate reduziert wird.

Alle Trennzeichen nutzen eine gemeinsame Struktur.

Ein Trennzeichen besteht aus einer Präambel und Frame Control Informations Feld.

Die Präambel ist eine Form von Spread-Spectrum-Signal, das verwendet wird, um den Beginn eines

bestimmen Trennzeichen anzuzeigen. Danach folgt die Frame Control Informationen, die gefolgt.

Unter anderem Trennzeichen vermitteln Timing-Informationen, die von MAC benutzt wird, um die

Verfügbarkeit des Mediums zu bestimmen. Der robuste Design der Begrenzer, hilft den Knoten mit

einem sehr hohen Niveau die Synchronisation zu erhalten.

IEEE P1905 - For Hybrid Home

Networks

Im Juni 2011 stellte die HomePlug

Alliance ihre Unterstützung hinter der

IEEE P1905 Arbeitsgruppe, um den ersten

Standard für Hybrid-Heimnetze zu

definieren. Ein P1905 Netz würde die

Kombinationen von stationären Geräte im

Heimnetz, wie Set-Top-Boxen, Home-

Gateways, Blu-Ray-Player und Fernseher

und mobile Geräte wie Laptops, Tablets

und Smartphones ermöglichen.

Der IEEE P1905-Standard bietet eine

Abstraktionsschicht zur Schaffung einer Powerline, Wireless, Koaxialkabel und Ethernet

Heimvernetzungs-Technik (http://standards.ieee.org/develop/project/1905.1.html).

Der Standard ermöglicht es Verbrauchern und Dienstleistern die Fähigkeiten von sonst getrennten

Netzen zu kombinieren, um in einem Heimnetzwerk die Gesamtleistung und Zuverlässigkeit zu

maximieren. Die IEEE P1905 Abstraktionsschicht Schnittstelle ermöglicht es, Anwendungen und

die höheren Schicht-Protokolle die zugrunde liegenden Heimvernetzung Technik zu

diagnostizieren. Pakete können über jede Technik, entsprechend der Quality of Service (QoS)

Prioritäten gesendet und empfangen werden. IEEE P1905 vereinfacht auch das Netz-Setup durch

gemeinsame Setup-Verfahren für das Hinzufügen von Geräten, das Einrichten von sicheren

Verbindungen, die Umsetzung QoS und Verwaltung des Netzes.

Page 108: WAN5

W. Schulte

Zugangsnetze

________________________________________________________________________________________________

105

HomePlug ist ein Industrie-Allianz der Branchenführer auf jeder Ebene der Wertschöpfungskette,

von der Technik bis zum Services & Content. Die Mitglieder der Allianz bringen die erforderlichen

Fähigkeiten und eine finanzielle Verpflichtung für die erfolgreiche Einführung der Technik mit.

https://www.homeplug.org/home/

Heimnetz

Im Juli 2011 hat die IETF eine Arbeitsgruppe zum Thema Home Networking (home net) eingesetzt.

Diese Arbeitsgruppe konzentriert sich auf die sich entwickelnden Netztechniken

innerhalb und zwischen den relativ kleinen Haus-Netzen. Ein offensichtlicher Trend im Home-

Networking ist die zunehmende Verbreitung von vielfältiger Netztechnik (LAN, WLAN, Bluetooth.

Powerline, Breitbandkabel) zur Kopplung eines breiten Spektrums von Endgeräten und die

steigende Anzahl der netzfähigen Geräte. Diese Entwicklung im Umfang und Vielfalt bringt einige

Anforderungen an die IETF-Protokolle. Einige der relevanten Trends sind:

- Die Zunahme an Teilnetze (Subnets) im privaten Bereich

- Nicht nur ein Serviceprovider werden an diese Netze angeschlossen

- Fehlerfreie End-zu-Endkommunikation mit und zwischen den verschiedensten Geräten

Weitere Details sind unter http://www.ietf.org/dyn/wg/charter/homenet-charter zu finden.

Ein erster Internet-Entwurf http://www.ietf.org/id/draft-ietf-homenet-arch-01.txt beschreibt die

Home Networking IPv6 Architektur.

Page 109: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

106

Mobile und drahtlose Kommunikation

Die Mobilkommunikation, als Teil der Telekommunikation, ist der Teil, der von 1990 bis 2010 den

größten Zuwachs verzeichnete. Diese „neuen“ Dienste sind:

GSM – Global System for Mobile Communication 890 - 960 MHz

In Deutschland die D1 und D2 Netze

DCS1800 – Digital Cellular System 1710 - 1880 MHz

In Deutschland die E1 und E2 Netze

DECT – Digital European Cordless Telecommunication 1880 - 1900 MHz

Das schnurlose Telefon

ERMES – European Radio Messaging System 169,4 - 169,8 kHz

Das System für die Übermittlung kurzer Nachrichten für tragbare Displays, Eurosignal

TETRA – Trans European Trunked Radio 410 - 430 MHz

Das Netz für Bündelfunk Public Access Mobile Radio (PAMR) bei Einsatz bei Taxi,

Lieferdienste etc.

UMTS – Universal Mobile Telecommunication System 1920 - 2170 MHz

Nachfolgesystem für D und E Netze (3G)

LTE – Long Term Evaluation 790 - 862 MHz

1805 - 1880 MHz

2500 - 2690 MHz

Netz der 4. Generation?

Frequenznutzungsplan siehe

http://www.bundesnetzagentur.de/Shar

edDocs/Downloads/DE/BNetzA/Sachg

ebiete/Telekommunikation/Regulierung

/Frequenzordnung/Frequenznutzungspl

an/Frequenznutzungsplan2011pdf.pdf?

__blob=publicationFile

Struktur der Mobilkommunikation

Mobilecommunication

Cellular System Satellite Services Radio Services

Voice/Data Data PAMR

- TETRA - WLAN - UMTS - LTE

Page 110: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

107

Global System for Mobile Communication (GSM)

Mit GSM (Public Land Mobile Network -PLMN-)

wurde ein zentraler Standard von ETSI für digitale

mobile Systeme (Handy) in Europa geschaffen,

der weltweite Anerkennung gefunden hat. GSM

benutzt FDMA/TDMA Technik.

Das Modulationsverfahren ist Gaussian Minimum

Shift Keying (GMSK), eine Phasenmodulation bei

der die Amplitude konstant bleibt.

GSM wird als Standard der zweiten Generation

(2G) bezeichnet, nach den Vorläufern A/B/C-

Netze.

In einem Vertrag wurde zwischen den

Netzbetreibern das Roaming34

, die

Netzübergreifende Funktion von GSM

sicherzustellen.

GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine

weltweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen (PSTN)

kompatible Sprachdienste anbot.

In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992

eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren führte. Der

Standard wird heute in 670 GSM-Mobilfunknetzen in rund 200 Ländern und Gebieten der Welt als

Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 78 Prozent aller

Mobilfunkkunden. Es existieren später hinzugekommene Erweiterungen des Standards wie

HSCSD, GPRS und EDGE zur schnelleren Datenübertragung.

Rechnet man alle Mobilfunkstandards zusammen, so sind weltweit ca. 4 Milliarden Menschen in

über 220 Länder mobiltelefonisch erreichbar. Das gibt die GSM Association

(http://www.gsma.com/about-us/index.htm) und die Global Supplieres Association (GSA)

(http://www.gsacom.com/) bekannt.

Die Komponenten des Mobilfunksystems

MS – Mobilstation

Die mobile Benutzerstation (Handy) bestehen aus:

Endgerät (ME – Mobile Equipment) und

Chipkarte (SIM – Subscreiber Identity Module).

MSC – Mobile Service Center

Die Mobilfunk-Vermittlungsstelle dient zur Übertragung zwischen Mobilstation und

Festnetz und zur Steuerung des Verbindungsauf- und –abbaus. Mobilfunk spezifische

Funktionen wie das Steuern der zellinternen Umschaltung einer Verbindung bei Störungen

34

Der Begriff Roaming oder Durchleitung bezeichnet die Fähigkeit eines Mobilfunknetz-Teilnehmers, in einem

anderen, fremden Netzwerk als seinem Heimnetzwerk selbsttätig Anrufe empfangen oder tätigen zu können, Daten

schicken und empfangen zu können oder Zugriff auf andere Mobilfunknetzdienste zu haben. Roaming-Fähigkeiten

haben dann z. B. für einen Teilnehmer Bedeutung, wenn er sich außerhalb des Funkbereichs bewegt, welcher durch sein

Heimnetzwerk abgedeckt wird. Die Einsatzbereitschaft der Endgeräte außerhalb des eigenen Funknetzes wird durch

Authentifikation, Autorisierung und Verrechnungsverfahren (Billing) technisch unterstützt.

Für das Entsperren von Smartphones

drohen zehn Jahre Haft (SIM-Lock) USA

http://www.zeit.de/digital/mobil/2013-

01/smartphone-entsperren-unter-strafe

Page 111: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

108

oder Zellwechsel (Handover35

) und die

Zuteilung von freien Funkkanälen

werden ebenfalls im MSC durchgeführt.

Die wichtigsten Datenbestände in der MSC

sind:

Die Heimatdatei (HLR) Home Location Register

Eine permanente Datei, die die Rufnummer, Geräteart, vereinbarte Dienste usw.

beinhaltet.

Die Besucherdatei (VLR) Visitor Location Register

Ein transienter Datenbestand, wo sich alle gegenwärtig im Bereich der zugeordneten

MSC aufhaltende Mobilstationen registriert sind.

Authentifizierungszentrum (AC) Authentication Center

Das AC speichert den Schlüssel jedes Teilnehmers für die Berechtigungsprüfung.

Das Geräte-Identifizierungsregister (EIR) Equipment Identification Register.

Hier sind die gerätespezifischen Daten /IMI – International Mobile Equipment

Identity *#06#) abgelegt. Ein Vergleich mit der “White“ Liste – autorisierte Geräte

mit der “Black“ Liste kann nicht autorisierte oder entwendete Geräte feststellen.

BSC – Base Station Controller

Die Feststationsteuerung führt Funk- und Vermittlungsfunktionen aus.

Steuern von mehreren

Feststationen

Regeln der

Reihenfolge des

Frequenzwechsels

(frequency hopping).

Verwaltung der

Funkkanäle

Abb. 84 Systemstruktur des GSM Netzes

BTS – Base Transreciver Station

Die BTS übernehmen Sendung und

Empfang von Funksignalen,

Funküberwachung und Übertragung

der Vermittlungs- und

Signalisierungssignale auf der

35

Als Handover oder Verbindungsübergabe bezeichnet man einen Vorgang in einem mobilen

Telekommunikationsnetz (zum Beispiel GSM oder UMTS), bei dem das mobile Endgerät (Mobilstation)

während eines Gesprächs oder einer Datenverbindung ohne Unterbrechung dieser Verbindung von einer

Funkzelle in eine andere wechselt.

BS Base Station MS Mobile Station

BSC Base Station Controller MSC Mobile Switching Center

BTS Base Transreciever Station GMSC Gateway MSC

HLR Home Location Register EIR Equipment Identification Register

VLR Visitor Location Register AUC Authentication Center

RSS Radio Sub-System NSS Network Switching Subsystem

Handover-Typen

Intra BSC Wechselt des Funkkanals an einer BTS oder Wechsel derBTS innerhalb des BSC

Inter BSC Wechsel der BSC

Inter MSC Durchschalte-MSC kommt hinzu oder wird gewechselt

Page 112: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

109

Schnittstelle zur Feststationssteuerung.

BS – Base Station BSC + BTS

OMC Operation and Maintenance Center

Das OMC dient der Verwaltung, Sicherung und Abrechnung des Gesamtbetriebs des

Vermittlungssubsystem (MSC), des Funksubsystems (BSC und BTS) und er Wartung.

Frequenzbereiche für Europa

Uplink (UL) (von MS zur BS)

Downlink (DL) (von BS zur MS)

Das GSM-Referenzmodell unterscheidet zwei Basis-Dienstklassen und eine Zusatz-Klasse:

Trägerdienste (bearer service)

Der Trägerdienst umfasst das gesamte Angebot eines Netzbetreibers an seine Kunden zur

Signalübertragung zwischen Nutzer-Netz –Schnittstellen. Es bietet nur den reinen

Transportdienst an, z. B. Datenübertragung 9,6,kBit/s.

Teledienst (tele service)

Der Teledienst enthält alle Funktionen, um zwischen zwei Dienst-Nutzer über

standardisierte Protokolle zu kommunizieren, z. B. Sprache, Fax, Daten.

Zusatzdienst (supplementary service)

Die Zusatzdienste sollen die Basis-Dienste ergänzen z. B. Anrufumleitung, geschlossene

Benutzergruppen etc.

Terminal Equipment

Mobile Station Central Unit

MSCU

GSM PLMN

Festnetz ISDN/PTN

Terminal Equipment

Bearer Service

Tele Service

Page 113: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

110

Übertragungssystem

Verkehrskanäle (TCH-Traffic-Channel) (16 kBit/s)

o Sprachkanäle

o Datenkanäle

Signalisierungskanäle (CCH-Control Channel)36

o Broadcast Control Channel (BCC) für die Grundinformation der Mobilstationen

o Common Control Channel (CCCH) zur Verbindungsaufnahme

o Dedicated Control Channel (DCCH) Verwaltungskanal

o Associated Control Channel (ACCH) zur Unterstützung des TCH z. B. für die

Übertragung von Meßergebnisse

Übertragungsprozess (Details sind im Anhang zu finden)

1. Nach dem Einschalten der MS wird das GSM-Frequenzband mehrfach abgefragt und

Empfangspegelmessungen durchgeführt:

Messungen: - Empfangspegel

(Alle 0,5 s) - Empfangsqualität

2. Danach ordnet sich die MS der BTS zu, wo sie die geringste Kanaldämpfung gemessen hat.

3. Prüfung (Autorisierung, Resourcen), gegebenenfalls Signalisierung des „Location Update“,

d. h. Eintragung in das Verzeichnis (HLR oder VLR), um den Aufenthalt der MS dem Netz

(MSC) mitzuteilen. Verbindungsaufbau

Jetzt ist die MS in der Lage Funkgespräche zu initiieren oder zu empfangen.

36

TCCH – Traffic Control Ch. FCCH – Frequency Correction Ch. SCH – Synchr. Ch.l

PCH – Paging Ch. AGCH – Access Grant Ch. RACH-Random Access Ch.

Page 114: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

111

Universal Mobile Telecommunications System (UMTS)

Das Universal Mobile Telecommunications System (UMTS), eine Bezeichnung von ETSI37

(http://www.etsi.org/WebSite/homepage.aspx), ein Mobilfunkstandard der dritten Generation (3G),

mit dem deutlich höhere Datenübertragungsraten (bis zu 84 MBit/s mit HSPA+, sonst max. 384

kBit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM-Standard (bis zu

220 kBit/s bei EDGE; sonst max. 55 kBit/s bei GPRS), möglich sind. Bei der ITU38

(http://www.itu.int/en/Pages/default.aspx) wird dieser Standard International Mobile

Telecommunications-2000 (IMT-2000) genannt.

Das UMTS Forum (http://www.umts-forum.org/) unterstützt die Entwicklung und Verbreitung des

Mobilfunkdienstes.

Das Interessante und Neue an UMTS ist die Möglichkeit die Funkzellen, in denen der Standard

genutzt werden kann, beliebig in der Größe zu variieren. Damit wird eine, den Anforderungen

entsprechende Auslastung der Netze ermöglicht und Überlastungen vermieden.

Abb. 85 Systemstruktur des UMTS Netzes

Das UMTS Terrestrial Radio Access Network, kurz UTRAN, ist eines der hierarchisch

aufgebauten Funkzugangsnetze zu einem Mobilfunknetz nach UMTS-Standard. Es wird auch als

Radio Network System (RNS) bezeichnet. Weitere mögliche Funkzugangsnetze sind GERAN

(GSM EDGE Radio Access Network, auch: BSS) und E-UTRAN (Evolved UTRAN).

GERAN ist die Abkürzung für GSM EDGE Radio Access Network. Der Standard für GERAN wird

von der 3GPP (Third Generation Partnership Project) gewartet. GERAN ist ein Radio-Zugangsnetz

von GSM, bzw. Dem kombinierten UMTS/GSM Netz. Das GERAN besteht aus der Basisstation

(BTS) und dem Controller (BSC).

37

European Telecommunications Standards Institute 38

International Telecommunication Union

Page 115: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

112

Mit UMTS wurde auch der Begriff Unified Messaging oder Unified Communication (UC)

eingeführt.

Unified Messaging bezeichnet ein Verfahren, in jeglicher Form eingehende und zu sendende

Nachrichten (z. B. Voice-Mail, E-Mail, Fax, SMS, MMS etc.) in eine einheitliche Form zu bringen

und dem Nutzer über verschiedenste Access-Clients Zugang auf diese zu gewähren (Festnetz- oder

Mobiltelefon, E-Mail-Client).

Es handelt sich um Dienste, die von den jeweiligen Providern proprietär konfiguriert werden.

Frequenzbereiche für Europa

Uplink (UL) (von MS zur BS)

Downlink (DL) (von BS zur MS)

Generation Technik Netz Übertragungsweise Datenrate

1 AMPS Advanced Mobile Phone System

A B C Analog, leitungsvermittelt

Nur Sprache

2 GSM Global System for Mobile Comm. DCS 1800

D E

Digital, leitungsvermittelt

9,6 kBit/s

2.5 HSCSD High Speed Circuit Switched Data

57,6 kBit/s

GPRS General Packet Radio Service

Digital paketvermittelt

115 kBit/s

2.75 EDGE Enhanced Data Rates for GSM Evolution

236 kBit/s

3 UMTS Universal Mobile Telecommunication System

384 kBit/s

3.5 HSPA High Spedd Packet Acces

14,4 MBit/s

4 WiMAX Worldwide Interop. for Microwave Access

20 MBit/s

LTE Long Term Evolution

100 MBit/s

Page 116: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

113

Zellen und Zonenkonzept

Bei der UMTS-

Netzkonzeption spezifiziert

man eine wesentlich

flexibleren Zellenstruktur als

z. B. bei GSM. Die kleinsten

Zellen versorgen

Häuserblocks oder Teile

eines Straßenzugs.

Insgesamt gibt es vier Stufen

von zellularen Sende- und

Empfangsanlagen. So lässt sich die Zellengröße ökonomisch auf die Bevölkerungsdichte durch eine

zugeschnittene Frequenznutzung und Sendeleistung anpassen.

Welche Zellengröße ein Netzbetreiber verwendet, richtet sich nach dem zu erwartenden

Datenaufkommen und Nutzerverhalten. Im Regelfall werden die Zone 2 und 3 aufgebaut.

Es ist mit der Zone 1 sogar eine Zellengröße vorgesehen, die mit WLAN vergleichbar ist. Die

Reichweite dieser Picozellen ist aber nur auf ein Gebäude oder ein Stockwerk beschränkt. Doch das

reicht aus, um mit diesen Mini-Basisstationen zum einen die Signalqualität in Gebäuden zu

verbessern und gleichzeitig die Nutzer unabhängig vom Festnetz zu machen. Aufgrund der geringen

Entfernung zwischen Mobilstation und Basisstation sinken die Sendeleistung und auch der

Stromverbrauch. In der Theorie wäre es möglich, eine UMTS-Basisstation per DSL an das Core

Network anzubinden. Ob sich dieses Konzept durchsetzt ist nicht sicher.

Zone 4

World Cell 3

Macro 2

Micro 1

Pico

Radius >20 km 350 m - 20 km 50 - 300 m mehrere 10 m

Technik FDD FDD FDD TDD

Bewegung bis 100 km/h bis 500 km/h bis 120 km/h bis 10 km/h

Übertragungsrate bis 144 kBit/s bis 144 kBit/s bis 384 kBit/s bis 2 MBit/s

Bezeichnung Global Suburban Urban Inbuilding

Page 117: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

114

Long Term Evolution (LTE)

Ein New Generation Wireless Network

Die rasante Entwicklung der Standards für drahtlose Netze der Sprach- und Datenübertragung

geht ungebrochen weiter. Neben den bekannten IEEE Standards wird im 3. Generation Partnership Project (3GPP) an der Weiterentwicklung der Global System for Mobile

Communication (GSM) Standards gearbeitet.

Abb. 86 Die Entwicklung der Standards

Ref.: LTE NET Nr. 11 2010 S. 33 W. Schulte

Einleitung

Die 3GPP Gruppe hatte ursprünglich das

Ziel die GSM Standards der 2. Generation

(2G) sicher zu stellen und weiter zu

entwickeln, siehe Bild 81. Eine Stufe der

Weiterentwicklung war der General

Packet Radio Service (GPRS) für einen

paketorientierten Dienst zur

Datenübertragung und Enhanced Data

Rates for GSM Evolution (EDGE) zur

Erhöhung der Datenrate.

Mit Universal Mobile Telecommunications System (UMTS) wurde die dritte Generation im Jahr

2000 eingeführt. Der nächste Schritt brachte High Speed Downlink Packet Access (HSDPA), oder

das UMTS-Breitband.

Der Bedarf an immer höheren Bitraten, für neue Anwendungen, führte zu graduellen Erweiterungen

der Standards bis zu den aktuellen LTE

Spezifikationen. Im Mai diese Jahres wurden die Frequenzen für dieses

Breitband Wireless Netz von der Bundesnetzagentur an

die vier Bieter Vodafone, O2, Telekom und E-Plus für

über 4 Milliarden Euro versteigert.

Drei Frequenzbereiche stehen für LTE zur Verfügung.

- 800 MHz für O2, Telekom und Vodafon

- 1800 MHz nur für die Telekom I-Phone 5

- 2400 MHz für O2, Telekom, Vodafon, E-Plus

Vodafone und die Telekom schalteten frühzeitig

Internet-Seiten zur Registrierung für diesen Dienst von

interessierten Teilnehmern.

Die Endgeräteindustrie macht alle Anstrengungen um

entsprechende Produkte wie Handys (I-Phone 5 seit

Sep. 2012), Personal Digital Assistants (PDAs), USB

Sticks, Netbooks und Laptops in den Markt zu bringen.

Viele neue streaming Anwendungen (Apps) auf den

Handys wie die Übertragungen von Nachrichten,

YouTube Videos oder Online Spiele brauchen

entsprechende Bandbreiten und geringere Latenzzeiten

für eine allgemeine akzeptable Nutzung.

Abb. 87 Die Netzarchitektur von LTE

UMTS Terrestrial Radio Access Network GSM EDGE Radio Access Network

Evolved UMTS

Terrestrial Radio

Access Network

Page 118: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

115

Abb. 88 Teil des Frequenzbereichs von LTE

Architektur

Die Systemarchitektur von LTE hat das Ziel, ein gemeinsames Konzept zu implementieren, das ein

optimales, drahtloses, paketorientiertes Internet Protokoll (IP) Netz, mit einer hohen Datenrate, für

Sprach- und Datenverkehr, von Ende zu Ende ermöglicht.

Drei spezielle Bereiche sind bei LTE definiert:

Der Kundenbereich mit den Endgeräten, dem User Equipment (UE), den mobilen Endgräten wie

Handys, Personal Digital Assistants (PDA), Netbooks oder Laptops. Die Übertragungen zum

bzw. vom LTE-Kernnetz werden in Radio Frames von 10 ms Dauer durchgeführt. Der Downlink

wird in OFDMA (Orthogonal Frequency Division Multiple Access) Übertragungsverfahren, der

Uplink in Frequenzmultiplexverfahren (FDMA), durchgeführt.

Das LTE Funknetz E-UTRAN mit der Basisstation, hier evolved NodeB (eNodeB) genannt. Bei

UMTS wird die Basisstation mit NodeB bezeichnet. E-UTRAN (Evolved UMTS Terrestrial

Radio Access Network) ist detailliert im 3GPP Standard TS 36.300 beschrieben.

Die wesentlichen Aufgaben der Basisstationen sind u.a. das Radio Resource Management mit

der Steuerung des Zugangs zum Netz, der Mobilitätssteuerung, die IP Header Kompression und

die Verschlüsselung der Nutzerdaten. Weiterhin werden von der Basisstation die Nutzerdaten

vom UE über den Serving Gateway (S-GW) an das Paket Data Network Gateway (P-GW) im

LTE-Kernnetz geleitet.

Das LTE-Kernnetz, das Evolved Packet Corenetwork (EPC), mit dem Serving Gateway (S-GW) für die

Anbindung des LTE-Funknetzes über die User Plane an das LTE-Kernnetz. Der Packet Data Network

Gateway (P-GW) oder auch PDN-GW bezeichnet, verbindet das LTE-Kernnetz mit dem

paketorientierten Internet. Für die zentrale Steuerung des LTE-Kernnetzes über die Control Plane ist die

Mobility Management Entity (MME) zuständig. MME verwaltet und steuert für die UEs die

Aufenthaltsbereiche, diese Bereiche sind zu Gruppen zusammengefasste Zellen. Diese Zellgruppen

werden bei LTE mit Tracking Area bezeichnet. Mit Hilfe des Home Subscription Server (HSS), dies

entspricht bei den GSMNetzen dem

Home Location Register (HLR), wird

die zentrale Datenbank des LTE-Netzes

für die permanenten Teilnehmerdaten

implementiert.

Diese drei Bereiche werden auch die IP

Connectivity Schicht oder das Evolved

Packet System (EPS) genannt.

Abb. 89 Die Protokollschichten der User

Plane

Page 119: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

116

Bei LTE sind zwei Ebenen, hier Planes bezeichnet, spezifiziert:

Die Control Plane dient zur Unterstützung und Steuerung der User Plane Funktionen wie die

Steuerung des Verbindungsauf- und -abbaus zum E-UTRAN Funknetz, die Aktivierung der IP

Adresse und die Unterstützung der Mobilität der Benutzer.

Durch die Control Plane sollten mind. 200 Teilnehmer pro Zelle unterstützt werden.

Das GPRS Tunnelling Protocol for the control plane (GTPv2-C) benutzt den UDP Port 212339

und

führt das Tunneling von Signalisierungs-Nachrichten u.a. zwischen MME und S-GW über die

Schnittstelle S11 durch.

Die User Plane, siehe Bild 84, regelt vor allem die Funktion der Technischen Spezifikation TS

29.281, das GPRS Tunnelling Protocol for the user plane (GTP-U). GPT-U nutzt über UDP den

Port 2152 und tunnelt die Benutzerdaten zwischen der Basisstation und der S-GW und P-GW. Mit

GTP werden alle Benutzerdaten in IP und UDP Pakete gepackt.

Mit der Schicht 1, dem Physical Layer (PHY) wird die Luftschnittstelle LTE-Uu spezifiziert. Über

der Schicht 1 liegen für die Schicht 2 (L2) zwei Teilschichten.

Die Medium Access Control (MAC) Teilschicht dient der Bildung des Rahmens und zur

Fehlererkennung.

Zusammen mit der Teilschicht Radio Link Control (RLC) unterstützt die Schicht 2 den bestätigten

und unbestätigten Datentransfer. Das Paket Data Convergence Protocol (PDCP), spezifiziert in TS

36.323, dient u.a. zur Header Compression, der Sicherstellung der Reihenfolge der Protocol Data

Units (PDU) für die höheren Schichten und der Verschlüsselung.

Der Zugang zum LTE ist einerseits für Geräte entsprechend den 3GPP bzw. UMTS Standards im

Dokument TS 23.401 (http://www.3gpp.org/ftp/Specs/html-info/23401.htm) beschrieben, anderseits

ist auch ein Zugang von Geräten aus den WiFi oder WiMAX Netzen, die IEEE Standards für

drahtlose Netze, im LTE Standard

TS 23.402 (http://www.3gpp.org/ftp/Specs/html-info/23402.htm) spezifiziert.

Die Anbindungen des LTE-Kernnetzes über ein Service GPRS Support Node (SGSN) für das GSM

EDGE Radio Access Network (GERAN) und das UMTS Terrestrial Radio Access Network

(UTRAN) (siehe Bild 82) sind hier der Übersichtlichkeit wegen nicht weiter beschrieben.

LTE Release 8 User Equipment Kategorien

Kategorie 1 2 3 4 5

Peak Rate

Mbps DL

10 50 100 150 300

QPSK, 16 QAM, 64 QAM

UL 5 25 50 50 75

QPSK, 16 QAM 64 QAM

2x2 MIMO Not supported Mandatory

4x4 MIMO Not supported Mandatory

39

Siehe http://www.iana.org/assignments/port-numbers

Page 120: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

117

Die Schnittstellen

Die Schnittstellen, hier auch als Reference Points bezeichnet, haben folgende Aufgaben:

LTE-Uu Diese Luft-Schnittstelle verbindet das Benutzerendgerät UE mit der Basisstation

eNodeB und ist im Standard TS 36.300 festgelegt.

S1-U Dies ist die Verbindung von E-UTRAN und dem Serving GW (S-GW) für das

Tunneln der Information von der User Plane.

S1-MME Dies ist der Referenz Punkt für die Control Plane zwischen E-UTRAN und MME.

Über diese Schnittstelle kommuniziert die Control Plane der Basisstation mit MME

via Stream Control Transmission Protocol (SCTP) nach RFC 4960.

S3 Die Verbindung zwischen MME und S-GSN ermöglicht die Übertragung von

Nutzer- und Steuerinformation zur Mobilitätssteuerung zwischen 3GPP Netzen mit

Hilfe des GTP Protokolls.

S4 Dieser Referenzpunkt zwischen S-GW und S-GSN regelt die Steuer- und

Mobliltätsunterstützung zwischen General Packet Radio Service (GPRS) dem

allgemeinen paketorientierter Funkdienst in GSM, UMTS und 3GPP Kernnetze.

S5 Diese Schnittstelle verbindet das S-GW mit dem P-GW sowohl für ein User Plane

Tunneling und für das Tunnel-Management zwischen diesen Einheiten, als auch für

das Tunneling Signalisierungsnachrichten von GTPv2-C.

S6a Die Schnittstelle zwischen MME und HSS unterstützt die Registrierung,

Authentifizierung und die Autorisierung. Sie wird auch Authentication,

Authorization, Accounting (AAA) Schnittstelle genannt.

S8 Mit diesem Interface wird ein inter Public Land Mobile Network (PLMN)

Referenzpunkt für die User- und Control Plane zwischen S-GW und P-GW

spezifiziert.

S11 Über diese Schnittstelle empfängt MME u.a. Quality of Service (QoS) Parameter zur

Bildung oder zur Modifikation des Übermittlungsdienstes (Bearer Services). Das

GPRS Tunnelling Protocol for the control plane (GTPv2-C), beschrieben in TS

29.274, über UDP mit Port 2123 40

, sendet über diese Schnittstelle auch

Signalisierungs-Nachrichten der Control Plane zwischen MME und S-GW.

40

Siehe http://www.iana.org/assignments/port-numbers

Page 121: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

118

S-Gi Dies ist der Referenzpunkt zwischen dem PDN Gateway und dem paketorientierten Internet.

Über diese Schnittstelle kommunizieren sowohl 3GPP Netze als auch andere drahtlose Netze.

X2 Über diese Verbindung können die

Basisstationen miteinander speziell bei

einem Handover, d.h. dem Wechsel einer

Area (bei UMTS ist das der Location

Update), kommunizieren

Abb. 90 MIMO Technik

Die Multiple Input/Multiple Output (MIMO) Antennentechnik (2 x 2 oder 4 x 4 Antennenpaare) ist

bei LTE nicht neu, dient aber auch hier zur Verbesserung der Spektraleffizienz, d.h. mehr Bit/Herz.

Mehrere Sende- und Empfangsantennen können neben der zeitlichen auch die räumliche Dimension

der Übertragung nutzen. Die Anzahl der Antennenpaare definiert hier u.a. die Güte der

Spektraleffizienz.

Neben der Antennentechnik werden zur Optimierung der Datenrate auch verschiedene

Modulationsverfahren eingesetzt. Diese Modulationsverfahren z.B. die

Quadraturamplitudenmodulation (QAM16 oder 64) oder bei größerer Entfernung die Quadrature

Phase Shift Keying (QPSK) Modulation.

Die Codierung der zu übermittelten Daten erfolgt nach dem Orthogonal Frequency Division

Multiple Access (OFDMA) Verfahren.

Abb. 91 Verbindungsaufbau

Verbindungsaufbau

Wenn ein Teilnehmer (TN) UE sich an

einem LTE Netz anmelden möchte

(siehe Bild 86) wird die UE ein Attach

Request zur Basisstation senden. Die

Basisstation sendet diesen Antrag an

die neue MME in der Area, in der sich

der TN gerade befindet. Die neue

MME sendet diesen

Verbindungswunsch zur alten MME

zur Identifikation. Von dieser alten

MME wird jetzt eine Identifikation der

UE abgefragt. Diese abgefragte Identifikation wird zur neuen MME gesendet. Die neue MME

startet eine Anfrage an die HSS zur Authentifizierung. Die HSS korrigiert eventuell den Eintrag in

ihrer Datenbank über den aktuellen Aufenthalt der UE. Ist die Authentifizierung erfolgreich, kann

von der neuen MME eine Verschlüsselung mit der UE ausgehandelt werden. Es folgt jetzt noch ein

Session Aufbau mit dem S-GW. Bei erfolgreicher Session können von der UE Daten übertragen

werden.

Page 122: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

119

Verbindungsabbau

Mit einem Detach Request der UE an die aktuelle MME wird der Verbindungsabbau eingeleitet. Die MME

signalisiert an die S-GW diesen Wunsch des Verbindungsabbaus. Die S-GW bestätigt der MME den Detach

Request mit einer Detach ACK Nachricht. Die MME sendet daraufhin ein Detach Accept an die UE.

Die Zukunft der Standards für drahtlose Netze

LTE-Advanced ist von der 3GPP im Release 10 vorgesehen an dem zurzeit noch gearbeitet wird.LTE-

Advanced wird die vollen Anforderungen für die vierte Generation der drahtlosen Netze der ITU,

beschrieben im IMT-Advanced (International Mobile Telecommunications - Advanced) Dokument, erfüllen.

Eine Kompatibilität mit der jetzigen Version von LTE soll sichergestellt sein. Bei der Antennentechnik

könnte eine 8x8 MIMO realisiert werden. Zusätzlich soll auch MU-MIMO (Multi User MIMO) erstmalig

spezifiziert werden. Mit größeren Bandbreiten sowohl im Up- als auch im Download werden auch höhere

Datenraten angestrebt. Durch ein Relay Node, eine Relay Station, soll die Abdeckung einer Zelle vergrößert

werden. Die Europäische Kommission unterstützt seit Jan. 2010 die Forschungsarbeiten für die vierte

Generation von Mobilfunknetzen mit 18 Mio. Euro. In der IEEE 802.11 WLAN Working Group (WG) sind

z.Zt. zwei Projekte zum Thema Very High Throughput (VHT) aktiv.

1. Das Projekt IEEE 802.11ad VHT in der Task Group (TG) TGad definiert im 60 GHz Band mit einer

Datenrate von mind. 1 GBit/s ein WLAN. Der Standard soll 12/2012 zur Verfügung stehen.

2. In der Task Group (TG) TGac wird das Projekt für einen Standard IEEE 802.11ac VHT im Frequenzband

kleiner als 6 GHz mit einer Datenrate von 1 GBit/s bearbeitet. Auch dieser Standard soll 12/2012

abgeschlossen sein.

Eine interessante Arbeit läuft in der TGu, dort wird seit längerem an eine Erweiterung des Standards IEEE

802.11u gearbeitet. Der Titel dieser Erweiterung lautet IEEE 802.11 Interworking with External Networks.

In dieser Gruppe wird die Kooperation der Protokolle und Geräte nach IEEE und z.B. 3GPP Standards

angestrebt. Ende dieses Jahres soll ein abgeschlossener Standard vorliegen.

Die New Generation Mobile Networks (NGMN) Organisation, siehe www.ngmn.org, unterstützt

die weitere Entwicklung drahtloser Netze auf IP Basis. Das Ziel für die 4. Generation dieser Netze

sollte eine Datenrate von 100 MBit/s und eine Ende-zu-Ender Verzögerungszeit von 20 ms bis 30

ms sein. Die High Level

Architektur von NGMN aus dem Jahr 2006 zeigt alle Elemente des LTE Konzepts.

Zusammenfassung

Wenn die Informationsübertragung (Daten, Sprache und auch SMS) ohne merkliche Verzögerungen

mit den angegebenen Bandbreiten im Up- und Download so funktionieren, kann LTE in

Deutschland das drahtlose Breitbandnetz auf absehbare Zeit in Deutschland werden. GSM und

UMTS werden dann früher oder später ganz von LTE abgelöst werden. Mit den stetigen

Erweiterungen der Endgeräte mit immer neueren Anwendungen, z.B. HDTV TV auf dem Handy

wird sich ein profitabler Markt entwickeln. Der Preis für diese Dienste bestimmt dann im

Wesentlichen die Akzeptanz.Was von der IEEE in dieser Richtung noch zu erwarten ist, steht noch

nicht fest. Es ist sicher, die Bandbreiten werden auch in diesen Netzen noch enorm steigen. Die

Mobilität und Reichweite wird zunächst LTE vorbehalten sein.

Die Integration der vorhandenen drahtlosen Netze von 3GPP und IEEE könnte die ultimative

Lösung sein.

Ein anderes Funknetz, WiMAX (Worldwide Interoperability for Microwave Access) nach dem

IEEE 802.16 Standard, wird sich in Deutschland nicht durchsetzen. Die Firma Cisco und die

Telekom, als wichtige und mögliche Protagonisten für diesen Standard, fallen, durch ihr

Zurückziehen von dieser Technik, aus.

Page 123: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

120

Wireless LAN (WLAN)

Allgemein

199x das Jahrzehnt der drahtlosen

digitalen Kommunikation (GSM41

,

DECT42

, ... wireless LAN -

HIPERLAN- ).

Der Einsatz von wireless

Datenkommunikation weitet sich

immer mehr aus. Ursprünglich nur

eine Nischentechnik, wird wireless

Datenkommunikation immer mehr

Einsatzgebiete belegen.

Abb. 92 Einsatz drahtloser

Datenübertragung

Abb. 93 Einordnung PAN/WLAN/MAN/WAN

41

GSM - Global System for Mobile Communication 42

DECT - Digital European Cordless Telecommunication

Anwendungen

- teure Nachverkabelung vermeiden

- schwierige " "

- häufige Änderung der Verkabelung

- mobile Arbeitsplätze z.B. Messen

802.16/20 802.15

Page 124: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

121

• Technik der Schnittstellen

- Infrarot

Laser (outdoor)

LED (indoor)

- Radio

Schmalband Funk

Spread Spectrum

Direct Sequence schwer abzuhören, störungssicher

Frequence Hopping geringe Störanfälligkeit (slow und fast hopping)

• Vorteile

- Reduzierung / Vereinfachung der Installationen

- Größere Flexibilität, Laptops-Thinkpads

- Geringere Kosten

• Komponenten

- Adapterkarte für

-- ISA-Bus

-- PCI Bus

-- PCMCIA - Type II

- Funkmodul

- Netzmanagement mit SNMP

Abb. 94 Datenrate vs. Abdeckung

• Hardware

- 2,4 - 2,4835 GHz (80 MHz Bandbreite) weltweites lizenzfreies ISM43

Band

- Basisstation

- Workstation

• Air Interface

- TDMA oder CDMA

- Übertragungsrate 1 - 11 MBit/s (< 30 MBit/s) mit Kompression

• Autorisierung, zentrale Registrierung

• Konfiguration

- max. 40 Stationen pro Funkzelle (je nach Standard)

- max. 60 Funkzellen (=Basisstationen) pro LAN

43

ISM - Industry, Science, Medical

Page 125: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

122

Abb. 95 Frequenz Spektrum

In Deutschland sind für WLAN im 2,4 GHz ISM Band 13 Kanäle freigegeben. Durch Überlappung

sind lediglich 3 Kanäle störungsfrei nutzbar. Bei der Kanalplanung sollte der Abstand zweier

Access Points mit der gleichen Frequenz mindestens das Doppelte der Reichweite betragen.

1

1

13

13

7

7

Hz 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1

kHz MHz GHz THz PHz EHz 1021

Hz

Sonic Ultra- sonic

A M

T V

F M

T V

Microwaves

Infrared Ultraviolet Gamma-Ray

Audio Radio Radio Visible Light X-Ray

ISM (902-928)

GSM (890-915, 935-960)

1 GHz

DECT (1,88-1,900)

IBM (2,4-2,48) WLAN LTE (1,805-1.880) (2500 – 2690)

DCS (1,71-1,785)/

(1,805-1,88)

5,85

2,4 2,4835 5,72

902 ISM ISM

928 ISM

1 GHz

IEEE UNII

ETSI

5,15

5,35

5,4 5,7

UNII

Page 126: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

123

Tab. 14 Fasst die Eigenschaften der Schnittstellen für WLAN zusammen.

Technique Optical Radio Frequency

DF/IR DB/IR RF DSSS FHSS

Data Rate

(MBit/s)

1-4 10 5-10 2-20 1-3

Mobility Stationary/

mobile

Stationary

with LOS

Stationary/Mobil Mobile

Range (ft) 20-200 80 40-130 100-800 100-300

Detectability Negligible

Some Little

Wavelength/

frequency

μ=800-900nm

18 GHz or

ISM

2,4 GHz ISM bands

oder 5 GHz

Modulation OOK

FS/QPSK QPSK GMSK

Radiated

Power

- 25mW < 1W

Access

method

CSMA Token

Ring/CSMA

Reservation

ALOHA,

CSMA

CSMA

TDMA

-

Tab. 14 Vergleich von WLAN Techniken

- CSMA - Carrier Sense Multiple Access - ISM - Industrial Science & Medical

- DB/IR - Directed Beam Infrared - LOS - Line of Sight

- DF/IR - Diffused Infrared - OOK - On-Off-Keying

- DSSS - Direct Sequence Spread Spectrum - QPSK - Quadrature Phase Shift Keying

- FHSS - Frequence Hopping Spread Spectrum - RF - Radio Frequency

- GFSK - Gaussian Frequency Shift Keying - TDMA - Time Division Multiple Access

Page 127: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

124

Distribution System (DS)

Server

Station A1

BSS A

BSS B

Ad hoc Netz

Station A2 Station B1 Station B2

ESS

Ad hoc

Station 1 Ad hoc

Station 2

ISS

Portal

Access

Point A Access

Point B

Infrastruktur Netz

Der Buchstabensalat im Wireless-Alphabet von IEEE 802.11

oder die

IEEE 802.11 Wireless LAN Standards

Die Standards für Lokale Netze (LAN) werden vom Institute of Electrical and Electronic

Engineers (IEEE) stetig weiterentwickelt, um neue Anwendungen bzw. Anforderungen und

höhere Datenraten zu erreichen. Mit der Verabschiedung der ersten Wireless LAN

(WLAN) Standards und der Markteinführung neuer Produkte für diese Standards, wurden

neue Bereiche des Einsatzes von PCs und vor allem der Laptops erschlossen. Auch bei

den WLANs ist das Ziel sowohl höhere Datenraten als auch ein mobiler Zugang zum

Internet vorrangig.

Ref.: - IEEE-802.11 Wireless-LAN Standards; W. Schulte Funkschau 10/2003 S. 57

- Geregelter Funkverkehr; W. Schulte PC Intern 3/2003 S. 72

Einführung

Die 802.11 Standards referieren auf einer Gruppe von Spezifikationen, die von der IEEE entwickelt

wurde. Die Entwurfsziele für drahtlose LANs waren u. a. eine weltweite Abstimmung, keine

Notwendigkeit für Funklizenzen, Schutz der bestehenden Investitionen und die Interoperabilität mit

Produkten im Festnetzbereich.

Der Anfang der Arbeit bei IEEE an den WLANs war 1990 mit dem Abschluss im Jahr 1997 für den

Ersten 802.11 WLAN Standard für die Datenrate von 1 - 2 MBit/s.

Im Jahr 1999 wurde der populärste WLAN Standard 802.11b mit einer Datenrate von bis zu 11

MBit/s im 2,4 GHz Frequenzbereich für Industrie-, Wissenschaft- und Medizin-Anwendungen

(Industry Science Medical - ISM Band) veröffentlicht. Produkte für den nächsten Standard 802.11a,

ebenfalls aus dem Jahr 1999, mit einer Datenrate von mehr als 50 MBit/s im 5,2-GHz-

Frequenzband sind bereits auf dem Markt. Die angegebenen Datenraten sind brutto, d. h., zwischen

den Anwendungen kommt natürlich netto deutlich weniger an. Der Standard 802.11h, für die

Anpassung an die europäischen Anforderungen im 5,2 GHz Bereich, wird speziell den europäischen

Markt noch mehr eröffnen.

Abb. 96 IEEE Wireless LAN

Architektur

Page 128: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

125

Konfiguration

Zwei generelle Topologie werden bei den WLANs unterstützt.

Stationen im Infrastruktur Netz haben Zugang zum Distribution System (DS) via Access Point

(AP) und eventuell mittels Portale Zugang zu anderen Netzen.

Direktkommunikation im Ad hoc Netz oder Independent Service Set (ISS).

Der Basic Service Set (BSS) umfasst eine Gruppe von Stationen im Infrastruktur Netz und dem

AP, die dieselbe Funkfrequenz nutzen.

Zwei oder mehrere BSS bilden zusammen ein Extended Service Set (ESS).

Abb. 91 zeigt die Architektur der WLANs mit teilnehmenden Stationen sowohl im Infrastruktur

Netz, als auch im Ad hoc Netz. Das Ad hoc Netz braucht keinen Access Point.

Page 129: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

126

Laye

r 2

LLC

LLC Logical Link Control

Sta

tion

Man

age

ment

MA

C

MAC Medium Access Control

MAC Management

Laye

r 1

PH

Y

PLCP Physical Layer Convergence

Protocol PHY

Management PMD Physical Medium Dependent

IR FHSS DSSS OFDM

PLCP preamble Syn. 128 Bit; SFD 16 Bit

PLCP header 48 Bit

Payload Layer 1 bei DSSS

PLCP preamble Syn. 80 Bit; SFD 16 Bit

PLCP header 32 Bit

Payload Layer 1 bei FHSS

FCS

FCS

Das Schichtenmodell

Die WLAN-Standards, ebenso wie die LANs,

werden auf den untersten zwei Schichten der

sieben Schichten des OSI-Modells spezifiziert.

Zusätzlich wurden von IEEE die notwendigen

Management-Funktionen für die beiden untersten

Schichten und für die Stationen beschrieben.

Tab. 15 zeigt die Schichten 1 und 2 mit ihren, für

die WLAN, neu entwickelten Teilschichten.

Tab. 15 WLAN Schichten 1 und 2

Schicht 1, der Physical Layer oder die Bitübertragungsschicht

Die Schicht 1, die Bitübertragungsschicht, umfasst bei WLAN 2 Teilschichten.

1. Physical Medium Dependent (PMD)

Diese Teilschicht passt die Schnittstelle an das entsprechende Medium z. B. für die

Funkübertragung im lizenzfreien ISM-Band bei 2,4 GHz, im reservierten 5 GHz Band bzw. für

eine Infrarotübertragung an.

Für die PMD werden vier Arten von Schnittstellen spezifiziert:

1. 2,4 GHz ISM Band Frequent Hopping Spread Spectrum (FHSS) für 1 und 2 MBit/s

2. 2,4 GHz ISM Band Direct Sequence Spread Spectrum (DSSS) für 1 - 11 MBit/s (bei

802.11b)

3. Infrarot (IR) 850-950nm diffuses Licht für 1 und 2 MBit/s, Reichweite ca. 10 m

4. Orthogonal Frequency Division Multiplexing (OFDM)

(bei 802.11a mit 54 MBit/s im freigehaltenen 5 GHz Band)

Bei DSSS wird eine 11-Bit-Chipsequenz (Barker Spreiz-Code) verwendet. Die Modulation ist

unterschiedlich und abhängig von der Datenrate. Für FHSS wird die Gauss Frequency Shift Keying

(GFSK) Modulation auf 79 Kanäle je 1 MHz Bandbreite mit 2,5 Sprüngen pro Sekunde eingesetzt.

Die Ausgangsleistung beträgt 100 mW bei einer Reichweite von bis zu 100 m beim Standard

802.11b und bis zu 50 m beim Standard 802.11a. Die angegebenen Reichweiten hängen stark von

den räumlichen und örtlichen Gegebenheiten ab z. B. Betonbauten, Holzbauten oder offenes

Gelände.

Wie Abb. 92 zeigt, sind die Formate für DSSS und FHSS unterschiedlich. Nach dem PLCP-Header

schließt sich im Feld Payload die Information für die Teilschichten von MAC und LLC an. Die

Abbildung stellt die Formate der Datenübertragung für die Schicht 1 sowohl bei der Nutzung von

Direct Sequence Spread Spectrum als auch von Frequenz Hopping Spread Spectrum dar.

Abb. 97 Schicht 1 Format der Datenübertragung bei DSS und FHS

Page 130: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

127

2. Physical Layer Convergence Protocol (PLCP)

Das Physical Layer Convergence Protocol dient zur Synchronisierung, zur Bestimmung der

Empfangsstärke und um ein Clear Channel Assessment (CCA), d. h. Carrier Sense anzuzeigen.

Hiermit wird das Carrier Sense Multiple Access mit Collision Avoidance (CSMA/CA)

implementiert.

PLCP preamble - mithilfe der Preamble synchronisieren sich die angeschlossenen

Stationen. Mit Ende des Start Frame Delimiter (SFD) muss die Synchronisation

abgeschlossen sein.

PLCP header - 4 Felder sind hier spezifiziert (Signal, Service, PDU length, HEC). Mit dem

Feld Signal wird bei DSSS die Geschwindigkeit angezeigt

(1, 2, 5.5 oder 11 MBit/s). Das Feld Service soll künftige Dienste im WLAN

beschreiben. Das nächste Feld gibt die Länge der Protocol Data Unit (PDU) an. Mit der

Header Error Correction (HEC) wird die korrekte Übertragung des Kopfes sichergestellt.

- Bei FHSS sind 3 Felder spezifiziert (PDU length, Signal, HEC).

PHY Management - unterstützt die Kanalwahl und aktiviert die Sammlung von Daten für

die Management Information Base (MIB).

Schicht 2, der Data Link Layer oder die Sicherungsschicht

Die Schicht 2 bei WLANs besteht aus den beiden Teilschichten Medium Access Control (MAC),

für die Steuerung des Zugriffes auf das Medium und der Logical Link Control (LLC), dem Zugang

zu den höheren Schichten im OSI-Referenzmodell. Der LLC ist unverändert aus dem IEEE LAN

Standard 802.2 erhalten geblieben.

Medium Access Control Schicht (MAC)

Distributed Foundation Wireless MAC (DFWMAC)

Die MAC-Teilschicht ist für alle vier Physical Layer Schnittstellen mit zwei Verkehrsarten

spezifiziert:

I. Asynchron Service (Standard) und

II. Time-critical Service (Time Bounded Service, optional)

Die verschiedenen Zugriffsarten sind:

DFWMAC-DCF (Distributed Coordination Function) CSMA/CA (standard)

Diese Standardzugriffsart dient zur Kollisionsvermeidung durch zufälligen „backoff“-

Mechanismus. Zusätzlich ist hier die Empfangsbestätigung durch ACK implementiert.

DFWMAC-DCF mit RTS/CTS (Request-to-Send/Clear-to-Send) (optional)

Als optionale Zugriffsart wird hiermit die Vermeidung des Problems „versteckter“

Endgeräte sichergestellt. Benutzt wird RTS/CTS bei stark asymmetrischen Reichweiten

zwischen den Stationen und bei großer Häufigkeit von langen Frames. RTS/CTS ist generell

bei Problemen mit Kollisionen aktiv.

DFWMAC-PCF (Point Coordination Function) (optional)

Mit PCF wird ein Polling-Verfahren mit einer Liste im Access Point bereitgestellt.

Page 131: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

128

1 1 2 6 Byte

Frame Control Durat

Addr. To | From

Kommentar Bit

Vers 1 0

Type 3 2

Subtype 7 6 5 4

Flags 8 9……

Data 0 0

Data 1 0

Data only

0 0 0 0 1 0 To

0 1From ?

BSSID | DA LLC (3) SNAP (5) Higher Layer

SA | BSSID

DA | SA X’AA AA 03’ 00 00 00 0 8 00 IP TCP FTP

Management

0 0

Mgmt

0 0

Beacon

- 0

DA FF.. 802.11 Mgmt.

e.g. Interval I E I E I E

Broadcast

1 0 0 0 SA

BSSID

Probe

- 0

DA FF..

I E I E I E

Broadcast

Req. 0 1 0 0 SA

Resp. 0 1 0 1 BSSID

Control

0 0 Ctrl 0 1

RTS 1 0 1 1 -

- Rec/Trans

PAD

CTS 1 1 0 0 - Receiver

ACK 1 1 0 1 - Receiver

2 2 6 6 6 6 2

0 - 2312

2 2 4 1 1 1 1 1 1 1 1

0 1 2 3 4 7 8 9 10 1 1 12 13 14 15

2

(opt.)

4

2304

PLCP preamble Syn. 128 Bit; SFD 16 Bit

PLCP header 48 Bit

Payload Layer 1

MAC Header LLC

(opt.) Layer 2

Frame

Control

Duration

(ms)

Control

Address

1

Address

2

Address

3 Seq. Ctrl. Address

4

Byte

SNAP

(opt.)

NL Data FCS

Version

Bit

Type

Subtype To

DS

From

DS

More

Frag.

Retry Pwr

Mgt

More

Data

WEP

Order

Bit #

QoS

MAC-Rahmenformat

Das Rahmenformat der Schicht 2 ist in Abb. 93 dargestellt. Der Medium Access Control (MAC)

Header steuert und kontrolliert den Zugriff auf das Medium, hier die Luftschnittstelle.

Nach dem MAC-Header folgt der Logical Link Control (LLC) Header (optional) und eventuell der

Subnetwork Access Protocol (SNAP) Header, zur Auswahl von proprietären Protokollen, hier zur

Spezifikation des IP Protokolls.

LLC wird nicht benötigt, wenn im MAC-Header das Type Feld vorhanden ist und z. B. x080044

enthält, d. h., wenn direkt anschließend IP mit TCP oder UDP folgt.

Abb. 98 IEEE WLAN DSSS Rahmenstruktur

Tab. 16 gibt die Struktur des Feldes Frame Control wieder. Mit dem Frame-Steuerfeld werden die

nachfolgenden Daten nach Data, Managementinformationen oder nach den Steuerfunktionen wie

RTS, CTS und ACK unterschieden.

Tab. 16 IEEE WLAN MAC – Header Formate

44

Siehe http://standards.ieee.org/develop/regauth/ethertype/eth.txt

Bit 7 6 5 4 3 2 1 0 15 14 13 12 11 10 9 8

0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1

Daten Vers. To DS

0 8 0 1

Page 132: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

129

Informations

Element ID Bezeichnung Kommentar

0 SSID

Service Set ID z.B. bigbrother

1 Supported Rates 11, 5.5, 2, 1 Mbit/s

3 Direct Sequence

Parameter Set Kanalangabe z.B. 2

5 Traffic Indicator

Map Für wen im Netz gibt es was zu tun?

Ist ein Paket im AP gepuffert?

Flags Paketart

zum DS vom DS Adresse 1 Adresse 2 Adresse 3 Adresse 4

Ad hoc Netz 0 0 DA SA BSSID -

Von

AP 0 1 DA BSSID SA -

Zum

AP 1 0 BSSID SA DA -

Infr

astr

uktu

r

Net

z

Im DS 1 1 RA

Zelle

TA

Zelle DA SA

AP - Access Point

DA - Destination Address

DS - Distributiojn System

BSSID - Basic Service Set Identifier

RA - Receiver Address BSSID

SA - Source Address TA - Transmitter Address BSSID

BSS C

Distribution System (DS)

Portal

BSS A

Access

Point A

BSS B

Externes Netz

Access

Point B Access

Point C

Die MAC-Header Frame Control Typen sind:

Data Die Kodierung "Data" in den Type-Bits des Frame Control Feldes, wird zum

Datentransfer verwendet. Im nachfolgenden Feld Nutzlast folgt die Kennung z. B.

LLC mit SNAP und dem TCP/IP Protokollstapel.

Management Managementpakete unterstützen die Authentication, Association und Syn-

chronization. Unterschieden werden u. a.:

Beacon Pakete vom AP an die Stationen, die passiv auf Beacon hören

Probe Pakete von den Stationen, die mittels Req./Resp. den AP suchen

IE - Informations Elemente Hiermit werden weitere Details zur Management-

Funktion spezifiziert wie die Datenrate oder die Kennung des APs mit

dem Service Set ID. Tab. 17 Informationselemente bei WLAN

Control Das sind Steuerungspakete zur Unterstützung des Datentransfers.

Request to Send (RTS) zur Anzeige einer Übertragung.

Clear to Send (CTS) als Antwort von RTS und zur Bestätigung einer Übertragung.

ACK, zusätzlich wird hiermit der Power Save Mode unterstützt.

Duration Dies ist die geplante Zeit einer Station für eine Übertragung. Der

Network Allocation Vector (NAV) wird aus dieser Angabe abgeleitet.

MAC-Adressen

Insgesamt werden, wie Tab. 1816 zeigt, vier MAC-Adressen in der folgende Tabelle für WLAN

spezifiziert: Tab. 18 WLAN MAC –

Adressenformat

TLV Format für IE Tag Length Value Bemerkung 0 x (4) Hugo 1 4 x02840B09 1, 2, 5.5,11 3 1 1 4 4 abcde

Page 133: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

130

Synchroner Dienst Asynchroner

Dienst

PCF

DCF

Physical Layer

Time Medium belegt Nächster Rahmen SIFS

PIFS

DIFS Contention Window (CW)

Random backoff

DIFS

Carrier Sense Zeitschlitz

Synchroner - und asynchroner Dienst

Abb. 94 zeigt die Unterstützung der verschiedenen Zugriffsverfahren bei WLAN.

Zwei Arten der Zugriffsmethode werden unterstützt:

I. Distributed Coordination Function (DCF)

asynchroner Datenverkehr mit einer auf die

Stationen verteilten Zugriffsfunktion (CSMA/CA)

II. Point Coordination Function (PCF) synchroner

Datenverkehr unter Kontrolle des Access Point.

Stationen senden nur nach Polling durch PCF.

Abb. 99 Zugriffsverfahren bei WLAN

Prioritäten

Prioritäten werden bei WLAN durch eine Staffelung der Zugriffszeitpunkte geregelt (siehe Abb.

95). Es gibt für die Stationen selbst keine garantierten Prioritäten.

Die Zeitschranken im WLAN sind:

SIFS (Short Inter Frame Spacing) für ACK, CTS und Antwort auf Polling

PIFS (PCF IFS) für zeitbegrenzte Dienste

DIFS (Distributed Coordination Function IFS) für asynchrone Dienste

Abb. 100 IEEE WLAN Zugangsverfahren

Asynchrone Übertragung, d. h., normale Datenübertragung erfolgt nach dem Distributed

coordination function Inter Frame Space (DIFS) oder in einer „Contention Free“ Periode,

angezeigt durch Framesteuersignal Beacon vom AP.

Sendewillige Station prüft, ob eine andere Station bereits sendet. Falls Medium frei und

DIFS abgelaufen ist, oder AP Beacon sendet, kann die sendebereite Station, oder der AP

senden.

Der Empfänger im BSS (AP oder die Station) bestätigt den Empfang mit ACK zur SIFS

Zeit.

Zwischen zwei aufeinanderfolgende Frames ist ein min. Gap einzuhalten (Fairness)

Wenn Medium besetzt ist, wird der Sendewunsch bis zum Ende der laufenden Übertragung

zurückgestellt. Danach beginnt das Wettbewerbsfenster, das “Contention Window (CW)“.

Nach der Zurückstellung wird zusätzlich ein Zufallszeit-Intervall gewählt, um danach noch

einmal zu prüfen, ob das Medium frei ist -Random backoff time- (CSMA/CA). Backoff

Time = CW*Random value*Slot time

Ist das Medium belegt (durch Station mit kürzerem Random backoff), wird diese Rest Backoff-Zeit

für den nächsten Sendeversuch gespeichert.

Bei jedem Versuch einer Neuübertragung (wenn ACK fehlt) wird die Zeit für das CW verdoppelt.

Page 134: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

131

1. A sendet RTS an B

Ready / Clear To Send

A B C D

2. B antwortet mit CTS an B. C und D erkennen die Übertragung

3. A sendet Daten an B

4. B bestätigt die Übertragung

1. RTS

2. CTS

3. Data

4. ACK

RTS

CTS

SIFS SIFS

Data

SIFS DIFS

ACK

NAV (RTS)

NAV (CTS)

DIFS

Begin

Station A

Station B

Andere

Stationen

Station A sendet an B und C sendet an D

A

Problem: Empfang bei B wird durch C gestört (C erkennt nicht, dass A gesendet hat.

Hidden Node Problem

B C D

Rahmen, mit höchster Priorität senden während SIFS (Shortest IFS45

) z. B. ACK von der

Station, die Daten empfangen hat.

Rahmen, die zeitkritisch übertragen werden sollen, übertragen während PIFS (Point

coordination function IFS). Mit PCF wird ein Polling Master implementiert um das Recht zur

Übertragung festzulegen (Priority Mechanismus).

MAC – Management

Die MAC-Managementfunktion dient zur Synchronisierung der Stationen, dem Roaming (Wechsel

der Stationen von Zelle zu Zelle), die Führung einer Management Information Base (MIB); die

Steuerung von Association/Reassociation von Stationen und Power Control. Abb. 101 Das Problem versteckter Stationen

Der RTS/CTS Sendeprozess

Bei sogenannten versteckten Stationen

muss sichergestellt werden, dass

sendende Stationen nicht durch andere

sendewillige Stationen gestört werden.

Mit Hilfe von RTS/CTS Rahmen wird

dies versucht zu verhindern. Abb. 96

zeigt, dass für die Station A die Stationen

C und D nicht erreichbar sind und somit

auch nicht existent.

Eine Station, die zu senden wünscht, wird zuerst ein kurzes Steuerpaket genannt Request to Send

(RTS) senden. In diesem Paket sind u. a. Ziel- und Senderadresse, sowie die Dauer der geplanten

Datenübertragung enthalten.

Abb. 102 Der RTS/CTS

Sendeprozess bei WLAN 1

Abb. 97 zeigt den Effekt,

dass wenn B ein Clear to

Send an A sendet, dass dann

die Stationen C und D

wissen, sie dürfen jetzt nicht

mehr senden.

Nach dieser Einleitung wird vom Empfänger, nach der SIFS-Zeit, ein Steuerpaket Clear to Send

(CTS) zum Sender zurückgeschickt.

Alle Stationen, die die Pakete

RTS und CTS sehen, setzen

ihren Virtual Sense Indicator

oder Network Allocation

Vector (NAV). Zusammen

mit Carrier Sense wird

hiermit verhindert, dass

weitere sendebereite

Stationen, in der Zeit der

Übertragung der Station A,

versuchen zu senden, was zu

Kollisionen führen würde. Abb. 103 RTS/CTS Sendeprozess bei WLAN 2

45

IFS - Inter Frame Space

Page 135: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

132

Frame

DIFS

ACK

Station A X

Station X A

Station B Y

Station Y B

SIFS CWindow

Frame

ACK

CWindow

DIFS SIFS

Falls ein Datenpaket bedeutend größer ist als RTS, beantragt der Sender beim Access Point (AP)

eine entsprechende Zeit zur Übertragung. Der AP sendet daraufhin ein CTS, dass alle anderen

Stationen auch hören. Damit kann A jetzt sein Datenpaket an Station B senden. Dieses Verfahren

reduziert den Overhead.

Abb. 99 zeigt ein Beispiel einer Übertragung ohne vorhergehende RTS/CTS Folge. Hat eine Station

(A überträgt nach X) gesendet, läuft die Wettbewerbsphase (Contention Window). In dieser Phase

wird innerhalb der Zeitschranke SIFS die Bestätigung, ein ACK, (von X nach A) übertragen. Nach

Ablauf von DIFS bewerben sich die nächsten sendewilligen Stationen um eine Übertragung.

Abb. 104 Übertragungsverfahren bei IEEE WLAN

Das Einfügen einer Station in eine Zelle

Wenn eine neue Station in eine Zelle eingefügt werden soll, braucht diese Station eine

Synchronisationsinformation vom AP.

Zwei Formen dieser Information sind implementiert:

1. Passives Horchen: In diesem Mode wartet die Station auf ein periodisch gesendetes Beacon

Signal vom AP, dass diese Information enthält.

2. Aktives Senden: In diesem Fall versucht die Station einen AP zu finden und sendet ein Rahmen

mit Probe Request aus und wartet auf die Antwort vom AP.

Page 136: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

133

MAC: ..EEF1 IP: 172.32.4.2

Ping 172.32.4.8

BSS A

PC

Access Point

Hub

PC

MAC: ..499A

IP: 172.32.4.4

MAC: ..12D7

IP: 172.32.4.8

MAC: ..2310

BSSID: ..2310

Von: AP

An: Laptop

Von: AP

An: Laptop

Von: Laptop

An: AP

Von: Laptop

An: AP

Ruhezustand, keiner will senden

Von: PC 172.32.4.2

ping 172.32..4.8

Frm Ctrl

Flag

Dest. BSSID Source LLC SNAP IP ICMP

Data from DS ..127D ..2310 ..EEF1 AAAA03 0000000800 ICMP Echo

Frm Ctrl Dest. Source BSSID 802.11 Mgmt IE IE

Beacon ..FFF ..2310 ..2310 Info

Beacon Interval

Frm Ctrl Receiver

ACK ..2310

Frm Ctrl Receiver

ACK ..12D7

Frm Ctrl

Flag

BSSID Source Dest. LLC SNAP IP ICMP

Data

to DS ..2310 ..12D7 ..EEF1 AAAA03 0000000800 ICMP Reply

Von: AP

An: Alle

Abb. 100 zeigt ein Beispiel eines Sendeaufrufes anhand eines Ping-Befehls im CSMA/CA

(standard) Verfahren auf Layer 2 zwischen AP und der Empfangsstation.

Der Ausgangszustand ist, es wird z. Zt. von keiner Station gesendet.

Abb. 105 Konfiguration

Datentransfer:

Beacon:

Beacon Pakete

werden vom Access

Point in einer BSS

(oder der

äquivalenten Station

in einer IBSS)

gesendet, um den

Anfang einer

Contention Free

Periode (CF)

anzuzeigen. In dieser

Zeit wird das Recht

zur Übertragung

durch Polling vom

Access Point

vergeben. Beacon

Managementpakete

enthalten BSS

Zeitmarken zur

Unterstützung der

Synchronisation der

Teilnehmerstationen

der BSS und andere

Informationen, die

zur Lokation und

Auswahl des BSS AP

mit der größten

Signalstärke und

Verfügbarkeit dienen.

Page 137: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

134

Beacon Trace

No. Time Source Destination Protocol Info

13 0.820356369 Aironet_45:cc:9b Broadcast IEEE 802.11 Beacon frame, SN=1491, FN=0,

Flags=........, BI=100, SSID="labor-wlan", Name="AP340-45cc9b"

Frame 13 (103 bytes on wire, 103 bytes captured)

802.11 radio information

IEEE 802.11 Beacon frame, Flags: ........

Type/Subtype: Beacon frame (0x08)

Frame Control: 0x0080 (Normal)

Duration: 0

Destination address: Broadcast (ff:ff:ff:ff:ff:ff)

Source address: Aironet_45:cc:9b (00:40:96:45:cc:9b)

BSS Id: Aironet_45:cc:9b (00:40:96:45:cc:9b)

Fragment number: 0

Sequence number: 1491

IEEE 802.11 wireless LAN management frame

Fixed parameters (12 bytes)

Timestamp: 0x000000DD2F7E1891

Beacon Interval: 0,102400 [Seconds]

Capability Information: 0x0021

Tagged parameters (67 bytes)

SSID parameter set: "labor-wlan"

Supported Rates: 1,0 2,0(B) 5,5 11,0(B)

DS Parameter set: Current Channel: 1

Traffic Indication Map (TIM): DTIM 1 of 2 bitmap empty

Country Information: Country Code: EU, Unknown (0x00) Environment

Cisco Unknown 1 + Device Name

Addr Frame Ctrl Durat DA SA Kommentar

0000 80 00 00 00 ff ff ff ff ff ff 00 40 96 45 cc 9b Frame Ctrl = Beacon

BSSID Timestamp

0010 00 40 96 45 cc 9b 30 5d 91 18 7e 2f dd 00 00 00 TLV-Format__________

Beacon Interv Capabil Type Length Information Element

0020 64 00 21 00 00 0a 6c 61 62 6f 72 2d 77 6c 61 6e IE=0=SSID=labor-wlan

SSID

Type Length Type Length

0030 01 04 02 84 0b 96 03 01 01 05 04 01 02 00 00 07 Kanal=1

Data Rates Channel

0040 06 45 55 00 01 0d 32 85 1e 00 00 4c 0d 07 00 ff _________________

0050 00 11 00 41 50 33 34 30 2d 34 35 63 63 39 62 00 _________________

0060 00 00 00 02 00 00 0c _________________

Page 138: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

135

Station A

Station B

Station C

Station D

Station E

Frame CWindow

Backoff

DIFS

Defer

Frame

Frame

Frame

Frame

Verbleibender Back-off

= Sendewunsch

Layer

2

LL

C

LLC Logical Link Control

Sta

tion

Man

age

ment

WEP

MA

C

MAC Medium Access Control

MAC Management

Layer

1

PH

Y

PLCP Physical Layer Convergence

Protocol PHY

Management PMD Physical Medium Dependent

IR FHSS DSSS OFDM

Das Back-off Verfahren

Falls mehrere Stationen versuchen in einer Sendeperiode ebenfalls zu senden wie in dargestellt,

wird ein Back-off Verfahren eingeleitet. Durch die zufällig gewählte Backoff-Zeit gewinnt die

Station mit der kürzesten Zufallszeit. Im nächsten Slot wird die verbleibende restliche Backoff-Zeit

verwendet usw.

Abb. 106 Backoff Verfahren bei IEEE WLAN

Sicherheitsaspekte Wie im Festnetz auch bestimmen im Praxisbetrieb gewisse Sicherheitsaspekte wie Verschlüsselung (Wired

Equivalent Privacy - WEP), Authentifizierung beim AP und die Zugangskontrolle z. B. mithilfe der MAC-

Adressen, eine große Rolle.

Mit WEP, zwischen MAC und LLC hier dargestellt, wird u. a. die Integrität, die Vertraulichkeit und

Authentizität sichergestellt. Jeder übertragene Frame wird mit WEP geschützt. Einige Schwächen von WEP

sollen im nächsten Standard, IEEE 802.11i, mittels einer verbesserten Verschlüsselungstechnik wie

Advanced Encryption Standard (AES), ausgebügelt werden. Das IEEE 802.11i Protokoll soll für

802.11a/b/g anwendbar sein.

Als bessere Lösung als WEP hat sich die, von der Wi-FI Alliance, eine Herstellervereinigung,

herausgebrachte Interimslösung namens Wi-Fi Protected Access (WPA) herausgestellt.

Zusätzliche Firewalls im Netz erhöhen die Sicherheit vor nicht autorisiertem Zugang.

Um WPA für unterschiedliche Einsatzszenarien

auszulegen, wurden zwei verschiedenen

Varianten entwickelt.

I. WPA-Personal- Mode

Für private Anwender mit WPA-Access Point.

II. WPA-Enterprise-Mode

Maxim. Sicherheit mit RADIUS Server zur

Authentifizierung.

Tab. 19 WLN Schichten 1 und 2 mit der

Verschlüsselung durch WEP

Page 139: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

136

WPA-Variante WPA WPA2

Personal Mode

Authentifizierung PSK PSK

Verschlüsselung TKIP / MIC

RC 4 AES-CCMP

Enterprise Mode

Authentifizierung 802.1X / EAP 802.1X / EAP

Verschlüsselung TKIP / MIC

RC 4 AES-CCMP

EAP – Extensibel Authentication Protocol; RFC 3748

Verschlüsslungen und Authentifizierungen

Drei Methoden zur Verschlüsselung stehen für WLANs zur Verfügung (WEP und WPA bzw. WPA2).

I. Wired Equivalent Privacy (WEP) ist der ursprüngliche Algorithmus zur Verschlüsselung für

IEEE 802.11 WLAN. Er soll sowohl den sicheren Zugang zum Netz regeln, als auch die

Vertraulichkeit und Integrität der Daten gewährleisten. Aufgrund verschiedener Schwachstellen wird

dieses Verfahren als unsicher angesehen. Daher sollten WLAN-Installationen die neuere, sicherere

WPA-Verschlüsselung verwenden.

II. Wi-Fi Protected Access (WPA) ist eine neue Methode der Verschlüsselung für ein WLAN.

Nachdem sich die WEP des IEEE-Standards 802.11 als nicht sicher erwiesen hatte und sich die

Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi

Alliance eine Teilmenge von IEEE 802.11i (TKIP) vorweggenommen und unter dem Begriff WPA

als Pseudostandard eingeführt. Die Zertifizierung nach diesem Standard begann im April 2003. Der

Nachfolger von WPA ist WPA2.

III. Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Standards zur Sicherheit für

WLANs nach IEEE 802.11a, b, g und basiert auf dem Advanced Encryption Standard (AES). Er ist

der Nachfolger von WPA. WPA2 implementiert die grundlegenden Funktionen des neuen

Sicherheitsstandards IEEE 802.11i.

Der Advanced Encryption Standard (AES)

ist ein symmetrisches Verschlüsselungsystem,

das als Nachfolger für DES bzw. 3DES im

Oktober 2000 vom National Institute of

Standards and Technology (NIST) als Standard

herausgegeben wurde.

Mit Pre-Shared Key ("vorher vereinbarter Schlüssel") oder kurz PSK bezeichnet man

Verschlüsselungsverfahren, bei denen die Schlüssel (Key) vor der Kommunikation beiden Teilnehmern

bekannt sein müssen, also symmetrische Verfahren. PSK-Verschlüsselung hat den Vorteil, dass sie zwischen

zwei bekannten Teilnehmern wesentlich einfacher zu realisieren ist als asymmetrische Verschlüsselung. Der

große Nachteil des Verfahrens besteht darin, dass beide Teilnehmer den Schlüssel vor der eigentlichen

Kommunikation im Geheimen tauschen müssen. Daraus folgt, dass das PSK-Verfahren für viele

Anwendungen im Internet (wie z. B. Online-Einkauf) ungeeignet ist, da der vorherige Schlüsseltausch in

diesem Fall nicht möglich bzw. viel zu aufwendig ist. In einem solchen Fall verwendet man besser das

Public-Key-Verfahren.

Der Begriff PSK wird häufig mit Wireless LAN in Verbindung gebracht, da in WLANs häufig die

Verschlüsselungsmethode WPA-PSK verwendet wird.

Das Temporal Key Integrity Protocol (TKIP) ist Teil des Standards IEEE 802.11i (WPA) und wird zur

Verschlüsselung der Daten in Wireless LANs verwendet.

Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern, hat die Wireless Ethernet Compatibility Alliance

(WECA) das Temporal Key Integrity Protocol (TKIP) entwickelt, welches das WEP-Protokoll ersetzen soll.

TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung. Der Schlüssel ändert sich

temporär - daher auch der Name des Protokolls -, und zwar immer dann, wenn ein Datenpaket von 10 KB

übertragen wurde. Der temporäre Schlüssel wird im RC4-Algorithmus benutzt.

WECA ist nun als WIFI Alliance registriert.46

Message Integrity Check (MIC) Ein Verfahren zur Prüfung der Vertrauenswürdigkeit um Manipulationen

zu verhindern.

46

Siehe http://www.wi-fi.org/

Page 140: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

137

Neue Standards braucht die Welt (das Land)

Der 802.11b oder 802.11 High Rate Standard von IEEE, im lizenzfreien 2,4 GHz ISM Band,

brachte den WLAN-Durchsatz auf 5.5 MBit/s bzw. 11 MBit/s. Die Erhöhung der Geschwindigkeit

wird mittels Complementary Code Keying (CCK) Modulation erreicht. CCK verwendet ein Satz

von 64 8-Bit-unique Codeworte anstelle der zwei 11-Bit-Barker Spreizcodeworte (Chipsequenz

für 0 und 1) wie bei 802.11. Die Entfernung zur Übertragung liegt bei ca. 100 m. Bei den

Anwendungen werden die 11 MBit/s nicht gleichermaßen wie im Festnetz wirksam. Der größere

Overhead im Rahmenformat und die aufwendigere Handshake-Prozedur reduzieren die Nettobirate

deutlich. Die am Markt erfolgreichen Produkte nach dem 802.11b Standard sind kompatibel mit den

weniger verbreiteten Produkten des ursprünglichen Standards 802.11.

Seit Mitte Nov. 2002 hat in Deutschland die Regulierungsbehörde für Telekommunikation und Post

(RegTP) den Frequenzbereich 5.150 - 5.350 GHz und 5.470 - 5.725 GHz für schnelle lizenzfreie

WLANs freigegeben. Damit ist der Weg frei für den nächsten Schritt einer noch schnelleren

mobilen Datenübertragung. Die RegTP sieht in diesem Schritt keine Konkurrenz zu UMTS,

sondern eine sinnvolle Ergänzung.

Die nächste Erweiterung des WLAN Standards war 802.11a mit den Übertragungsraten von 36, 48

und 54 MBit/s (Ziel ist 108 MBit/s). Dieser Standard wurde bereits 1999 verabschiedet. Dabei

werden in den USA zwei Kanäle im 5,2 GHz Unlicensed National Information Infrastucture (U-

NII) Band verwendet. 802.11a wird die Coded Orthogonal Frequency Division Muliplexing

(COFDM) Technik einsetzen. Mit COFDM wird der Träger eines Hochgeschwindigkeitskanals in

mehrere low-speed Subcarrier aufgeteilt. In diesen Subcarriern werden die Daten dann parallel

übertragen. Mit dieser Übertragungstechnik werden auch fortschrittliche

Fehlerkorrekturmechanismen und Signalrecovery-Verfahren implementiert. Die Entfernung zur

Übertragung liegt bei ca. 50 m. Im Gegensatz zum stark belegtem 2.4 GHz ISM Band für alle

möglichen Anwendungen, ist der 5.2 GHz Bereich für WLANs freigestellt worden.

Bereits im August 2002 wurde der Firma Cisco eine Einzelgenehmigung zum Betrieb eines

WLANs nach dem neuen Standard im 5,2-GHz-Band von der RegTP erteilt.

Produkte nach dem Standard 802.11a sind nicht kompatibel mit 802.11 oder 802.11b.

Der europäische Herausforderer des WLAN Standards von IEEE 802.11a ist HiperLAN/2 (High

Performance Radio Local Area Network), entwickelt vom Europäischen Institut für Standards der

Telekommunikation (ETSI). Um Pakete zu übertragen, nutzt 802.11a, wie vorher beschrieben, das

CSMA/CA, während HiperLAN/2 Time Division Multiple Access (TDMA) verwendet.

Obwohl HiperLAN/2 mit 54 MBit/s der technisch bessere Standard ist, z. B. durch höheren

Nettodurchsatz und im Bereich Netzsicherheit und Bandbreitenzuteilung ("Quality of Services"),

werden die US-Chiphersteller ihre Hardware nur nach den IEEE-Standards anbieten, um

hauptsächlich den US Markt zu bedienen. Um noch höhere Stückzahlen zu erzielen, ist der

europäische Mark gerade recht.

Ende Juli 2003 war die Veröffentlichung des nächsten Standards von IEEE 802.11g.

Page 141: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

138

Der neue Standard von IEEE ist 802.11g oder besser bekannt als 802.11b-extended. Mit diesem

Standard im 2,4-GHz-ISM Band soll die Datenrate auf mehr als 20+ MBit/s erhöht werden und die

Kompatibilität zu 802.11b und 802.11a erreicht werden. Zu den 3 Kanälen des 802.11a Standards

wird ein zusätzlicher Kanal verfügbar gemacht. Diese dual-band-Version für 2,4 und 5,2 GHz soll

laut TI nicht wesentlich teurer werden als die nur "a" oder "b" Produkte. Ob Produkte mit dem

endgültigen neuen Standard schon 2003 verfügbar werden bleibt abzuwarten. Chipsets der

Halbleiterhersteller z. B. Intersil Corp. sind bereits für August 2003 angekündigt. Mögliche

kurzfristige Änderungen am endgültigen Standard sollen in der Software oder Firmware

abgehandelt werden. Texas Instruments ist etwas vorsichtiger mit ihrer Entwicklung und will erst

den fertigen IEEE-Standard sehen.

Tab. 20 zeigt einen

Vergleich der vier

IEEE Standards

bezüglich der

Datenraten,

Reichweiten,

Frequenzband und eingesetzte Modulation.

Tab. 20 Vergleich 802.11a/b/g/n/ac

Der Standard 802.11h ist eine Erweiterung des Standard 802.11a um die europäischen Belange im

5,2 GHz Band zu berücksichtigen. Als Hauptnutzer des 5 GHz Frequenzbandes ist u. a. die

Satellitenkommunikation, Radarsteuerung und Flugüberwachung vorgesehen, die WLAN

Anwendungen werden als Nebennutzer betrachtet. Zusätzlich ist eine dynamische Kanalwahl

(Dynamic Frequency Selection - DFS bzw. Dynamic Channel Selection - DCS) und eine Steuerung

der Sendeleistung (Transmit Power Control - TPC) vorgesehen. Die Steuerung der Sendeleistung

unterstützt die Vermeidung von Störungen durch benachbarte anderweitig benutzte Kanäle in

Abhängigkeit von den Übertragungsbedingungen. Die dynamische Kanalwahl erlaubt einer Station,

vor einer geplanten Sendung, einen freien Kanal für die eigene Übertragung zu finden, eine

Ausweichmöglichkeit bei Frequenzkonflikten.

Der Standard 802.11h ist eine Ergänzung zu 802.11a und durch die Nutzung des europäischen

Marktes einen zusätzlichen Innovationsschub für mobile Datenkommunikation bringen.

802.11a 802.11.b 802.11g 802.11n 802.11ac

Roh Datenrate Bis zu 54 MBit/s

(54, 48, 36, 24, 18,

12, 6)

Bis zu 11 MBit/s

(11, 5.5, 2, 1)

Bis zu 54 MBit/s

(54, 48, 36, 24, 18,

12, 6)

Bis zu 600 MBit/s

Durchsatz 74 MBit/s

6,9 GBit/s

Durchsatz 1 GBit/s

Reichweite 50 m 100m 100m 250m ?

Bandbreite UNII and 5,2 GHz ISM 2,4 GHz ISM 2,4 GHz ISM 2.4 GHz + 5

GHz

5 GHz

Modulation OFDM CCK bzw.

Barker

DSSS

CCK-OFDM,

OFDM

MIMO

64 QAM

MU-MIMO

256 QAM

Page 142: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

139

Der neue Standard IEEE 802.11n, mit geplantem Termin 2009, soll sowohl im lizenzfreien 2,4

GHz als auch im 5 GHz Band mit 500-600 MBit/s übertragen (bei doppelter Kanalbreite von 40

MHz).

IEEE 802.11n Stichworte:

Multiple-input multiple-output (MIMO)

Hiermit wird die Technik mehrerer Antennen zum Senden und Empfangen bezeichnet. Durch

spezielle Codierverfahren wird sowohl eine zeitliche als auch räumliche Dimension zur

Informationsübertragung genutzt. Hiermit wird die Qualität (Signal zu Noise Verhältnis SNR) als

auch die Datenrate (bis 600 MBit/s) deutlich erhöht.

Beamforming mehrere Signale werden so koordiniert, dass der Empfänger ein besseres

SNR empfängt.

Multipath oder Spatial Diversity Reflexionen von Wellen an Wänden und Einrichtungen

führen zu unterschiedlichen Laufzeiten der Signale. Dieser Nachteil wird aber durch die

eingesetzte Technik so kompensiert, dass auch hier ein Gewinn an Nutzsignal entsteht.

Dual Mode Hier werden sowohl 20 MHz als auch 40 MHz Kanäle genutzt. Modulation

64 QAM.

MAC Verbesserung durch Frame Aggregation, d. h. Zusammenfassung mehrerer Service Data

Units (SDU) bzw. Protocol Data Units (PDU) zu einem Frame.

Durch erhöhte Stromaufnahme für z. B. die Access Points muss der Standard für Power Over

Ethernet (POE) von 15 W auf 30 W erweitert werden.

Kompatibilität mit den vorhergehenden Standards

Andere Gruppen bei IEEE wie 802.11f, 802.11i und 802.11e arbeiten an

Roaming, das Wechseln eines Teilnehmers von einem Access Point zum nächsten,

Sicherheit, die mehr Schutz bietet als WEP und

Quality of Services (QoS) in WLANs.

Fazit

Bei IEEE wird kräftig an den WLAN Standards weiterentwickelt (siehe

http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm ).

Die Bandbreite im verfügbaren Frequenzband wird zu erhöhen sein und eine Mehrantennen-

Technik wird die höheren Datenraten ermöglichen.

Mit MIMO Technik erreicht diese höhere Datenrate durch Ausnutzung der Übermittlung der

Signale über mehrere Pfade für die WLAN-Übertragung.

In den Standards a/b/g wird, bei mehreren Pfaden z. B. durch Ablenkungen, das stärkste Signal der

Übertragung zu verwenden.

Page 143: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

140

Gigabit WLAN

Wie geht es weiter mit WLAN?

Siehe http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm

IEEE 802.11ac Very High Troughput (VHT) GBit WLAN ist noch bei IEEE in der Bearbeitung

(DRAFT 5 Feb. 2013).

Geplant ist ein WLAN mit Übertragungsgeschwindigkeiten im Gigabit-Bereich. Ein Entwurf

spezifiziert eine maximale Datenrate von 6,9 GBit/s. Die Beschleunigung wird erreicht durch

Optimierung des Übertragungsprotokolls und bekannter WLAN-Techniken.

Eine höher stufige Modulation (QAM256 statt QAM64 bei 802.11n) kodiert pro

Übertragungsschritt 8 statt 6 Bit.

Viermal so breite Funkkanäle (80+80 MHz statt 40 MHz).

Maximal acht simultan genutzte Antennen anstelle von 4 bei 802.11n.

Mit Multi User-Multi Input Multi Output (MU-MIMO) können Basisstationen mehrere Clients

gleichzeitig bedienen.

- Multi-Station Group mit 1 GBit/s

- Single Station mit max. 500 MBit/s mit 80 MHz Bandbreite

Alle diese Maßnahmen führen im günstigsten Fall zu einer doppelt so schnellen Übertragungsrate

im Vergleich zu IEEE 802.11n (300 MBit/s). Das Ziel ist, das auf dem Funkkanal weit über

1 GBit/s brutto erreicht werden soll.

Ein WLAN mit IEEE 802.11ac arbeitet im Funkspektrum von 5 GHz, für das es weltweit eine

Allgemeinzuteilungen gibt. Da IEEE 802.11ac ein bis zu 160 MHz breites Signal erzeugt, könnte es

mit dem Aufkommen von IEEE 802.11ac-Geräten zu einer Überlastung des 5-GHz-Bandes führen.

In das 5-GHz-Band passen nur zwei parallele 160-MHz-Signale.

Anstelle der allgemein angewendeten Rundsendung wird durch das Beam-Forming (more spatial

streams) eine direkte Anstrahlung das Signal/Noise Verhältnis für den Empfänger deutlich

verbessert.

Da in den bisher genutzten Frequenzbereichen bei 2,4 und 5 GHz keine ausreichend große

Bandbreite machbar ist, steht mit IEEE 802.11ad ein Frequenzwechsel auf 60 GHz an. IEEE

802.11ad ist somit eine Alternative für ein Gigabit-WLAN.

Siehe auch http://www.ieee802.org/11/Reports/tgac_update.htm

Cisco Video http://www.youtube.com/watch?v=J6EHP3SAXKQ

Page 144: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

141

Task Group IEEE 802.11ad

www.ieee802.org/11/Reports/tgad_update.htm

PAR seit Oktober 2008, approved Dez. 2009, Standard seit Juli 2012.

Titel: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications -

Amendment: Enhancements for Very High Throughput in the 60 GHz Band

Da in den bisher genutzten Frequenzbereichen bei 2,4 und 5 GHz keine ausreichend große

Bandbreite machbar ist, steht mit IEEE 802.11ad ein Frequenzwechsel auf 60 GHz an. Dort stehen,

je nach nationaler Regulierung, 4 bis 7 GHz Gesamtbandbreite zur Verfügung. Damit würde man

mehrere Gigabit pro Sekunde an Bruttodatenrate erreichen. Auf einem von drei rund 2 GHz breiten

Funkkanälen wäre mit QAM64 bis zu 6,7 GBit/s brutto machbar.

Allerdings ist die Signaldämpfung bei 60 GHz enorm. So kommt man in diesem Frequenzbereich

nicht mehr durch Wände. Mit IEEE 802.11ad wäre eine optimale Übertragungsgeschwindigkeit im

selben Zimmer zu erreichen. Ein Vorteil wäre, dass sich die von Nachbarn betriebenen WLANs auf

den selben Funkkanälen nicht in die Quere kommen.

Es könnte aber auch passieren, dass sich diese zukünftige Gigabit-WLAN nur als drahtlose

Verbindung zwischen zwei Geräten eignet. Zum Beispiel, um hochauflösende Bilder und Videos

von einem Abspielgerät auf ein Anzeigegerät zu übertragen. Dann wäre IEEE 802.11ad mit

Ultrawideband-Techniken, wie Wireless HDMI und Wireless USB vergleichbar.

WiGig Wireless Gigabit Alliance seit Mai 2010

www.wigig.org/

Ziel von WiGig

Die Wireless Gigabit-Alliance unterstützt die Entwicklung eines

drahtlosen Netzes mit interoperable, Hochleistungs-Geräte, die problemlos zusammenarbeiten, um

die Menschen im digitalen Zeitalter zu verbinden. Diese Technik ermöglicht multi-Gigabit wireless-

Kommunikation zwischen diesen Geräten und führt zur Konvergenz in ein single Radio-Netz, das

mithilfe der leicht verfügbaren, nicht lizenzierten 60 GHz-Spektren ermöglicht wird.

Abb. 107 WiGig für eine Tri-Band Übertragung

Page 145: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

142

Der Standard IEEE 802.1X Port Based Network Access Control stellt eine generelle Methode für

die Authentifizierung und Autorisierung eines Clients in IEEE802-Netzen bereit.

Der Zugang zum WLAN-Netz kann mithilfe eines Managementsystems auf verschiedene

Ressourcen begrenzt und kontrolliert werden.. Das Einschleichen von Unbekannten in das

WLAN-Netz (z. B. Firmennetz) kann dadurch erschwert werden.

Die Authentifizierung eines Benutzers erfolgt durch den Authenticator. Dieser ist ein Vermittler, der

die Anfragen der Clients entgegennimmt und an eine Instanz weiterleitet, die über deren

Authentifizierung bestimmt. Diese Instanz, der Authentication-Server, ist in der Regel ein

RADIUS-Server.

War die Authentifizierung erfolgreich, gibt der Authentication-Server den Zugriff auf die

gewünschten Ressourcen (z. B. LAN- oder WLAN-Dienste) frei. Der Anwender mit seinem

Client, der um die Authentifizierung bittet, wird auch Supplicant genannt.

Abb. 88 stellt das IEEE 802.1x-Modell dar. Sie erkennen auch den Unterschied zwischen WPA-

Personal-Mode und WPA-Enterprise-Mode.

Abb. 108 Das IEEE 802.1x-Modell

Durch den Einsatz eines Authenitcation-Servers kann man den Netzzugang auch Teilnehmern

ermöglichen, die lokal nicht bekannt sind und keine Kennung haben.

Page 146: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

143

Wi-Fi Einsatz

Wi-Fi Protected Setup (WPS) ist eine von der Wi-Fi Alliance47

entwickelte Methode zum

vereinfachten Aufbau eines drahtlosen Netzes mit sicherer Verschlüsselung.

Die Aufgabe von WPS ist es, das Hinzufügen von neuen Geräten in ein bestehendes WLAN-Netz

zu vereinfachen. Als Schwerpunkt gilt hier die sonst oft umständliche Einrichtung einer adäquaten

Verschlüsselung.

Wo kann WSP zum Einsatz kommen?

Hotspot Service Provider (HSP) in öffentlichen Plätzen wie Flughafen, Bahnhöfen usw.

Wireless Service Provider (WISP) z. B. in Hotels, Cafés oder Restaurants.

Firmennetze, um Besucher oder Kunden einen Zugang zum Internet bereitzustellen.

Heimnetze zur vereinfachten Installation eines WLANs.

Funktionsweise

Um dieses Ziel zu erreichen, wurden zwei verpflichtende (für den AP) und eine weitere, zusätzliche

Methode entwickelt, die die Arbeit der Konfiguration des Nutzers beim Einrichten eines WLANs

durch WPS minimieren sollen:

1. PIN-Eingabe: Das Gerät besitzt einen Aufkleber oder eine Anzeige für eine PIN, die bei der

Integration in ein Netz dem Registrier-Gerät (z. B. dem Access Point) bekannt gemacht

werden muss. PIN wird verwendet, um sicherzustellen, dass das gewünschte Gerät

hinzugefügt wird, um das WLAN-Netz einzurichten und trägt damit zur Vermeidung

versehentlichen oder absichtlichen Versuche, unbeabsichtigte Geräte mit dem Netz

hinzufügen. Ein Registrier-Gerät (die einen Access Point/Wireless-Router, PC, oder ein

anderes Gerät sein könnte) erkennt, wenn sich ein neues Wi-Fi-Gerät in Reichweite

befindet, und fordert den Benutzer zur Eingabe der PIN, wenn er oder sie das neue Gerät mit

dem Netz hinzufügen will. In diesem Modus WPS Netz verschlüsselt Daten und jedes Gerät

im Netz authentifiziert. Die PIN Eingabe-Methode soll in allen Geräten unterstützt sein.

2. Push Button Configuration (PBC, engl. „Konfiguration per Knopfdruck“): Der Access Point

(AP) und die zu verbindenden Geräte besitzen einen physischen oder per Software

implementierten Knopf zur Verbindungsherstellung. Wird dieser gedrückt, beginnt eine

zweiminütige Phase, in welcher Geräte dem Netz beitreten können. Diese Methode ist

optional.

Zusätzlich ist eine dritte Methode spezifiziert worden:

3. Near Field Communication (NFC): Das neu zu verbindende Gerät wird in die Nähe des

Access Point gebracht, um mittels Near Field Communication die relevanten Daten

auszutauschen. Die NFC-Methode bietet einen starken Schutz vor einem unbeabsichtigten

hinzufügen eines Gerätes zum WLAN-Netz. Dies ist eine optionale Methode für WPS

Access Points und Clients.

WPS ist u.a. ab Windows XP mit Service Pack 2 unterstützt.

47

Siehe http://www.wi-fi.org/

Page 147: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

144

Zusammenfassung

http://packetlife.net/media/library/4/IEEE_802.11_WLAN.pdf

Page 148: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

145

Page 149: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

146

Wireless MAN (WMAN)

Maximale Datenrate mit Mobilität im Wireless Metropolitan Area Network (WMAN) IEEE 802.16/20 Feste- und Mobile Breitband WMANs

Das Institute of Electrical and Electronics Engineers (IEEE) entwickelt neue Wireless Metropolitan

Area Network (WMAN) Standards für die Luftschnittstelle inklusive der zugehörigen Sicherungs-

und der Bitübertragungsschicht sowohl für eine feste - als auch für eine mobile Punkt-zu-

Mehrpunkt Verbindung. Die neuen Standards ermöglichen ein Breitband-Zugangssystem für die

verschiedensten Dienste.

Ref.: - Hohe Datenrate plus Mobilität: IEEE 802.20; W. Schulte LANline 11; 2004 S. 6

- Schnell, kabellos – und auch mobil; WMAN; W. Schulte NET 12; 2004 S. 30

- Mobilität im WMAN; W. Schulte Funkschau 4; 2005 S. 43

Einleitung

Zum Jahresende 2002 etablierte IEEE eine neue Arbeitsgruppe IEEE 802.20TM

Mobile Broadband

Wireless Access (MBWA) mit dem Ziel, einen neuen WMAN-Standard für eine effiziente

paketbasierende Luftschnittstelle zu entwickeln. Dieser Standard soll den Transport

von IP-Daten basierende Dienste unterstützen und ergänzt den vorhandenen IEEE

802.16 Standard für Worldwide Interoperability for Microwave Access

(WIMAX)48

in der Neufassung vom 1. Oktober 2004.

Der neue WMAN-Standard soll im lizenzierten 3,5 GHz Band arbeiten und eine

Datenübertragungsrate von größer als 1 MBit/s haben. Die Mobilität soll, nach

ITU-R M.1034-2, für Fahrzeuge bis 250 km/h erreicht werden.

Spezifiziert werden die Bitübertragungs- und die Sicherungsschicht für die neue Luftschnittstelle.

Diese neue Luftschnittstelle wird auch als Highspeed Portable Internet (HPI) bezeichnet. Die

Übertragungsraten bei HPI sind deutlich höher als z. B. bei dem mehr sprachorientierten Universal

Mobile Telecommunications System (UMTS).

Der Projektplan für die Entwicklung des IEEE 802.20 Standards zeigt die geplante Verfügbarkeit

des neuen Standards im 4Q 2006.

Ein Wireless Metropolitan Area Network (WMAN) bringt den Festnetz-Zugang via Antennen zu

den Gebäuden, die mit zentralen Radio-Base-Stations (BS) kommunizieren. Die geplanten

Anwendungen sind die PC-Anschlüsse im Heimbereich oder im Small Office Home Office (SOHO)

Bereich. Diese Wireless-MANs stellen eine Breitband-Alternative zu den herkömmlichen

drahtgebundenen - oder Funk- Netzen mit Techniken wie UMTS oder DSL dar.

Innerhalb der Gebäude oder auf dem

eigenen Gelände wird auf die

vorhandene Technik wie IEEE 802.3

(CSMA/CD) bzw. auf IEEE 802.11

(WLAN) umgesetzt.

Das Einsatzgebiet für diese Technik ist

die Alternative zum Anschluss der

bestehenden „letzten Meile“ z. B. aus

Kupferkabel.

Abb. 109 Die Netzstruktur für

WirelessMAN

48

http://www.wimaxforum.org/home/

Page 150: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

147

Funktionen

In einer Punkt-zu-Mehrpunkt Konfiguration kommuniziert die Basisstation einerseits mit den

öffentlichen Festnetzen, auf der anderen Seite mit den angeschlossenen Teilnehmern, hier als

Subscriber Station (SS) bzw. Mobil Station (MS) oder Mobile Terminal (MT) bezeichnet. Die

Basisstation ordnet, je nach Bedarf, den einzelnen Stationen entsprechend priorisierte Bandbreite

zu. Die Luftschnittstelle ermöglicht die Echtzeit-Übertragung von Daten oder multimedia

Information aller Art mit voller Quality of Service (QoS) Unterstützung.

Die benutzten Frequenzbänder liegen für IEEE 802.20 bei 3,5 GHz im lizenzierten Bereichen mit

Kanalbreite von 25 MHz - 30 MHz. Der Standard IEEE 802.16 nutzt die Frequenzbänder bei 10 -

66 GHz und 2 – 11 GHz in lizenzierte und unlizenziert Bereiche mit Kanalbreiten von 25 MHz in

den USA und 28 MHz in Europa. Abb. 110 Netzzuordnung für WMAN

Abb. 103 zeigt die Zuordnung der Fest-

bzw. Funknetze in Bezug auf

Übertragungsgeschwindigkeit und auf

Entfernung.

Die Luftschnittstelle soll eine Inter-Zell

bzw. eine Inter-Sektor-Handoff-

Prozedur für die angegebene

Fahrzeuggeschwindigkeit unterstützen.

Hiermit soll der Paketverlust und die

Latenzzeit, bei einer robusten und

nahtlosen IP-Paket Übertragung,

minimiert werden.

Sektor bedeutet hier ein Paar des Sende-

bzw. Empfangskanals von einer

Basisstation an einen Empfänger.

Die Datenübertragungsrate für die Teilnehmer soll für den Downlink, d. h. BS zur MT, größer als 1

MBit/s und für den Uplink, d. h. MT zu BS, größer als 300 KBit/s betragen.

Die Unterstützung der Luftschnittstelle für Voice over IP (VoIP) soll durch entsprechende Quality

of Service (QoS) Parameter sichergestellt werden.

Die fünf Anforderungen an ein mobiles WMAN

In der Arbeitsgruppe bei IEEE 802.20 wurden fünf Kriterien definiert und als Leitfaden für die

weitere Entwicklung des geplanten Standards beschlossen.

Die festgelegten Kriterien sind:

1. Die Anwendungen, IP V.4 bzw. V.6 basierend, nutzen ein breites Spektrum von Terminals

z. B. Halbduplex und Duplex und Diensten, die international standardisiert sind.

2. Die Verträglichkeit und die Koexistenz mit vorhandenen Terminals, Protokollen und Diensten,

wie z. B. IEEE 802.1D MAC-Bridges oder IEEE 802.1Q VLAN (Virtuelles LAN), muss

gewährleistet sein.

3. Ein dedizierter Standard mit genau definierten Funktionen für die Bitübertragungsschicht

(PHY) und der MAC-Teilschicht ist hier gefordert. Für die Bitübertragungsschicht ist die

Betriebsweise sowohl das Time Division Duplexing (TDD), die Up- und Downlink-

Verbindung teilen sich einen Kanal, als auch das Frequeny Division Duplexing (FDD), Up-

und Downlink arbeiten auf getrennten Kanälen, vorgesehen.

4. Die Demonstration der technischen Machbarkeit soll durch proprietäre Systeme, die zurzeit im

Versuch bzw. in der Entwicklung sind, unterstützt werden. Ein ausreichendes Testen soll vor

Funknetz

802.3

LAN

802.11

WLAN

10m

Fest

1 km

LAN

10 km

MAN

WAN

DQDB FDDI

802.16 WIMAX

802.20

HPI

DSL

ISDN

POTS

Festnetz

UMTS

GPRS

GSM

0,05

0,1

1,0

10,0

100,0

1000,0

MBit/s

Entfernun

g

USB

Bus

802.15

Bluetooth

Page 151: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

148

Payload CRC MAC-Header

Encryption

Beginn des öffentlichen Dienstes sichergestellt werden. Die Zuverlässigkeit des Betriebes soll

durch die Netzbetreiber demonstriert werden.

5. Der Nachweis der Wirtschaftlichkeit (siehe UMTS) soll sowohl für den Dienst als auch für die

Komponenten der Terminals bzw. der Basisstation erbracht werden. Die Kosten sollen sich an

der Leistung der Dienste für die Endteilnehmer orientieren, d. h. mehr Leistung (Bandbreite)

mehr Gebühren.

Das Referenzmodell

Das Referenzmodell für WirelessMAN (siehe Abb. 104) umfasst die Data – und Control-Plane

zum Transfer der Steuer- und Nutzerdaten. Die Management Plane für die Sicherstellung der

korrekten Funktionen wurde in IEEE 802.20 noch nicht definiert.

Die Sicherungsschicht bei IEEE 802.16 mit der Data- / Control Plane umfasst vier Teilschichten:

1. Die Logical Link Contol (LLC) Teilschicht, spezifiziert in IEEE 802.2 ist nicht Teil dieses

Standards. Auf LLC setzt die Vermittlungsschicht mit dem IP-Protokoll in der Version 4 oder 6

auf.

2. Die dienstspezifische Konvergenz-

Teilschicht zur Transformation und

Anpassung von externen Nutzerdaten, die an

den Service Access Points (SAP) empfangen

werden.

Zurzeit sind im Standard die Funktion für

einen ATM Konvergenz spezifiziert und der

Dienst für eine Paket Konvergenz. Bei diesen

Paket-Umwandlungen sind die allgemeinen

MAC-Formate und zusätzlich die IEEE 802.3

Ethernet-, IEEE 802.1Q VLAN und das IP-

Format spezifiziert.

Abb. 111 Das Referenzmodell für IEEE 802.16

3. Die der allgemeine Teil der MAC-Teilschicht

empfängt die Service Data Unit (SDU) der

Konvergenzschicht und erstellt die Protocol Data Units (PDU) für den Empfänger. Der Standard

spezifiziert hier die MAC-Dienste wie Connect- und Terminate-Request für den

Verbindungsauf- und -abbau.

Die MAC-Teilschicht in der Data/Control Plane ist weiterhin u. a. zuständig für die Zuordnung

der benötigten Bandbreite, dem Encryption der Nutzlast nach dem MAC-Header (MAC PDU)

und dem Berechnen der Prüfsumme (CRC) zur Sicherstellung einer korrekten Übertragung.

4. In der Privacy Teilschicht wird die Authentifizierung, die

Enkryption und der Austausch eines Sicherheitsschlüssels

(Privacy Key Management - PKM- nach der ITU-T X.590

Empfehlung) vorgenommen. Abb. 112 Schicht 2 Rahmenformat

Die Bitübertragungsschicht, der Physical Layer (PHY), erbringt die geforderten Dienste der MAC-

Teilschicht für den Frequenzbereich 2 – 11 GHz und 10 – 66 GHz zunächst getrennt. Eine

Koexistenz der Nutzung beider Frequenzbereiche ist vorgesehen.

Kommuni

- kations

Steuerung

OSI Wireless

MAN

Bit-

übertragung

Vermittlung

Transport

Darstellung

Anwendung

1

2

3

4

5

6

7

MAC

Teilschicht

Schichten

Konvergenz

Teilschicht

PHY

Teilschichten

Sicherung

PHY Schicht

MAC

common part

Service Spec.

Convergence

Management

Entity

Privacy Privacy

Teilschicht

Service Access

Points (SAP)

Data / Control

Plane

Management

Plane

LLC

Teilschicht

Nicht Teil des

Standards

Page 152: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

149

Kommuni-

kations

Steuerung

OSI WirelessMAN

Bit-

übertragung

Vermittlung

Transport

Darstellung

Anwendung

1

2

3

4

5

6

7

MAC

Teilschicht

Schichten

PHY Teilschichten

Sicherung

Service Acces

Points (SAP)

Data / Control Plane

LLC

Teilschicht

IEEE 802.2

Standard

IEEE HPI

Standard

Die speziellen Anforderungen für den Downlink, von der BS zur SS, und dem Uplink, von der SS

zur BS, sind hier mittels des Downlink – bzw. Uplink Channel Descriptor (DCD/UCD) spezifiziert.

Für die lizenzierten Frequenzbänder sind drei Schnittstellen vorgesehen:

Eine Single Carrier Modulation

Nutzung der Orthogonal Frequency Division Multiplex (OFDM) Modulation

Einsatz von Orthogonal Frequency Division Multiple Access (OFDMA)

Diese Variationen geben dem Netzbetreiber die Möglichkeit auf Einsatzbedingungen und

Kundenwünsche entsprechend zu reagieren.

In den lizenzfreien Bänder (5.725 – 5.825 U-NII und 2,4 GHz ISM) besteht die Möglichkeit der

Interferenz mit anderen WirlessMANs oder -LANs sowie mit anderen Nutzern desselben

Frequenzbandes. Als Lösung für dieses Problem wird die dynamische Frequenzauswahl benutzt,

wie sie bereits bei IEE 802.11h erfolgreich eingesetzt wird.

Die MAC-Schicht erlaubt die Frequenz Division Duplex (FDD), d. h. Up- und Downlink arbeiten

auf getrennten Kanälen, als auch Time Division Duplex (TDD), Up- und Downlink teilen sich einen

Kanal, Übertragung.

Die Management Plane, mit seinen Funktionen zur Unterstützung der Data/Control Plane, wird in

einem eigenen Standard beschrieben und ist z. Zt. noch in Arbeit.

Die geforderten Dienste der Teilnehmer umfassen Time Division Multiplex (TDM) Voice und

Daten, IP conectivity und packetized voice (VoIP). Zu diesem Zweck muss sowohl bündelartige

Datenverkehr als auch kontinuierliches

Datenaufkommen unterstützt werden.

Zwischen den Basisstationen ist mit diesem

Standard kein Hanndover oder Roaming möglich,

d. h. keine Mobilität der Endgeräte.

Die Sicherungsschicht bei IEEE 802.20 in der

Data- / Control-Plane umfasst z. Zt. zwei

Teilschichten:

Die Logical Link Control (LLC) Teilschicht,

spezifiziert in IEEE 802.2 ist nicht Teil der

WMAN-Standards. Auf LLC setzt die

Vermittlungsschicht mit dem IP-Protokoll in der

Version 4 oder 6 auf. Abb. 113 Das Referenzmodell für IEEE 802.20

Die MAC-Teilschicht empfängt die Service Data Unit (SDU) der LLC-Teilschicht und erstellt die

Protocol Data Units (PDU) für die MAC-Teilschicht des Empfänger. Der Standard spezifiziert hier

die MAC-Dienste wie Connect- und Terminate-Request für den Verbindungsauf- und -abbau.

Die MAC-Teilschicht in der Data/Control Plane ist weiterhin u. a. zuständig für die Zuordnung der

benötigten Bandbreite, dem Encryption der Nutzlast nach dem MAC-Header (MAC PDU) und dem

Berechnen der Prüfsumme (CRC) zur Sicherstellung einer korrekten Übertragung.

Die MAC-Teilschicht sollte mehr als 100 aktive Sitzungen pro Sektor unterstützen.

Page 153: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

150

Schicht N

Schicht N+1

Schicht N-1

(N+1) - PDU

(N) - SDU

(N+1) - Protocol

(N+1) Entity

(N - 1) - SDU

(N) Entity

(N-1) Entity

-- PDU

(N) - PCI

(N)

(N - 1) - PDU

(N - 1) - PCI

(N) - Protocol

(N+1) - Protocol

Zum Austausch

mit dem Empfänger

Vom Sender zum Empfänger werden über das Netz, auf der gleichen Schicht N, die Protocol Data

Units (PDU) ausgetauscht.

Zwischen den Schichten, im Sender bzw. beim Empfänger, kommunizieren die Service Data Units

(SDU) in denen der Dienst, den die unterliegende Schicht erbringen soll, ausgehandelt wird z. B.

Datenaustausch oder Verbindungsauf- oder -abbau. Die SDU setzen sich aus der für diese Schicht

relevanten Protocol Control Information (PCI) und der PDU zusammen.

Abb. 114 Die Kommunikation im Referenzmodell

Die Bitübertragungsschicht, der Physical

Layer (PHY), erbringt die geforderten

Dienste der MAC-Teilschicht für den

Frequenzbereich bei 3,5 GHz. Dieser

Dienst vom PHY ist eine fehlerlose und

schnelle, bitweise Übertragung der

Nutzerdaten über die Luftschnittstelle.

Für die Bitübertragungsschicht ist

sowohl das Time Division Duplexing

(TDD), als auch das Frequeny Division

Duplexing (FDD), vorgesehen.

Ob eine oder mehrere PHY-Schnittstellen benötigt werden ist z. Zt. noch nicht klar. Die MAC-

Teilschicht sollte mehrere PHY-Varianten unterstützen.

Durch die hohe Mobilität und einem Handoff zwischen den Basisstationen bezeichnet Intel diese

Technik bei IEE 802.20 als Wireless-WAN (WWAN) im Gegensatz zu IEEE 802.16 als WMAN.

Die Management Plane, mit seinen Funktionen zur Unterstützung der Data/Control Plane, wird in

einem eigenen Standard beschrieben werden.

Page 154: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

151

Man trifft sich.

Zur Unterstützung der Entwicklung des IEEE 802.16 Standards und zur weltweiten Vermarktung

der entsprechenden Breitband-Wireless Produkte und Dienste haben sich im Jahr 2003 mehr als 100

Firmen und Organisationen zu einer Non-Profit Organisation, dem WINMAX-Forum,

zusammengeschlossen.

Zusätzlich werden hier Tests zur Zertifizierung der IEEE 802.16 Produkte bereitgestellt, um eine

problemlose Kompatibilität und Interoperabilität sicherzustellen.

Führende Firmen der IT- und Telekommunikationsindustrie wie Alcatel, AT&T, Intel, Motorola

und Siemens beteiligen sich ebenso wie die Netzbetreiber BT und France Telecom.

Die IEEE Wireless Access Working Group arbeitet mit der Broadband Radio Access Network

(BRAN) Arbeitsgruppe vom European Telecommunication Standards Institute (ETSI), die für die

Entwicklung des HiperMAN Standard zuständig ist, eng zusammen.

Page 155: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

152

Wireless Personal Access Network (WPAN)

Code-Name Bluetooth

Ref.: Funkschau Nr. 23 1998 S. 80 W. Schulte

Eine Special Interest Group49 erstellte die Spezifikation für die Datenübertragung zwischen

Geräten der Telekommunikation und Informationstechnik im sogenannten ISM-Band bei 2,4 GHz.

Jetzt hat die IEEE 802.15.1-4 die Fortführung der Standardisierung übernommen.

Einführung

Im Gegensatz zum Wireless LAN handelt es sich bei Bluetooth um eine Nahbereichsfunktechnik

für kleine Übertragungsstrecken bis ca. 10 m, die sich in Geräte integrieren lässt. Man spricht hier

von dem Personal Area Network (PAN), wobei sowohl herkömmliche Daten, als auch

Sprachinformationen übertragen werden können.

Drahtlose Kommunikation

Bluetooth erfüllt die drahtlose Anbindung von Peripherien, bei der man völlig losgelöst von Kabeln

und der sonst üblichen Schnittstellenvielfalt ist. Somit ist das primäre Einsatzgebiet von Bluetooth

mit der Infrarot-Lösung IrDA (als Nachfolger) vergleichbar.

Im Gegensatz zu IrDA benötigt man mit Bluetooth für den Datenaustausch zwischen den Geräten

keine direkte Sichtverbindung bzw. Ausrichtung.

Der Grundsatz von Bluetooth, der für die Entwickler im Vordergrund stand, war die

Funkanbindung von mobilen oder feststehenden Geräten über geringe Distanzen, um die

Kabelanbindung zu ersetzen, wobei dies über eine robuste, wenig komplexe und kostengünstige

Lösung erfolgen soll. Die eigentliche Bluetooth-Hardware ist somit sehr kompakt und zeichnet sich

durch eine geringe Leistungsaufnahme aus, sodass sich Bluetooth in portable Geräte wie

beispielsweise PDAs oder Handys problemlos implementieren lässt.

Anwendungen

Es gibt bereits heute eine Vielzahl an Geräten, die über ein Bluetooth-Interface verfügen. Das

Interface stellt eine Multifunktionsschnittstelle für die drahtlose Anbindung bereit.

Die neuesten PCs, Notebooks oder PDAs verfügen bereits über ein Bluetooth-Interface und

zunehmend kommen weitere Peripherien auf den Markt, die sich via Bluetooth anbinden und

ansprechen lassen. Sollte an einem PC oder Notebook kein Bluetooth-Interface vorhanden sein, so

können diese seit Neuestem auch über einen Bluetooth-Adapter für USB oder PCMCIA

nachgerüstet werden.

Mobiltelefone

Die neuesten Handy-Generationen verfügen ebenfalls über ein Bluetooth-Interface, über das

entweder ein drahtloser Datenaustausch erfolgen kann oder die schnurlose Anbindung von Headsets

ermöglicht wird, also Sprache übertragen werden kann.

49

Siehe http://www.bluetooth.com/Pages/Bluetooth-Home.aspx

I-Phone 4S mit Bluetooth v.4

Page 156: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

153

Verteilte Netze (Scatter Netz)

Piconetz A

Piconetz B

2

1

3 4

1

2

M M

M = Master

S

S S

S

S = Slave

Sprach- und Audiodaten

Für die Übertragung von Sprach- und Audiodaten bietet Bluetooth drei verschiedene Verfahren, die

qualitativ mit ISDN und in einem Fall sogar mit modernen MP3-Playern vergleichbar sind. Damit

eignet sich Bluetooth beispielsweise auch zur drahtlosen Ansteuerung von Lautsprechern und

Kopfhörern.

Das 64-kBit/s-PCM-Format (Variante A-Law)

Das 64-kBit/s-PCM-Format (Variante µ-Law)

Der CVSD-CODEC (Continuous Variable Slope Delta Modulation) der mittels Delta-Modulation

Sprachdaten überträgt.

Digitale Kameras

Für digitale Kameras bietet Bluetooth den drahtlosen Bildtransfer zu einem PC oder Notebook,

wodurch die Bildübertragung durch das Wechseln von Speichermedien entfällt.

Webpads (iPads)

Dem Webpad steht eine WLAN-Bridge (AP) gegenüber, wobei die Kommunikation zwischen den

beiden Geräten drahtlos über Bluetooth erfolgt. Der Anwender erhält dadurch eine komfortable

Lösung zum Surfen im Internet und kann sich dabei innerhalb eines bestimmten Radius frei

bewegen.

Drucker Was die typischen Peripherien betrifft, so sind beispielsweise Drucker mit Bluetooth-Schnittstelle

auf dem Markt erhältlich, die so eine komfortable und schnurlose Anbindung zum PC, Notebook

oder PDA bieten. Abb. 115 Architektur

Systembeschreibung und Architektur Bluetooth unterstützt von bis zu acht Punkt-zu-Punkt- und

Punkt-zu-Multipunkt-Verbindungen. Bluetooth-Geräte, die

zueinander in Reichweite stehen, können eigenständig eine

Kommunikationsverbindung aufbauen, ohne dass ein

administrativer Eingriff notwendig ist.

Piconet-Mono-Slave-Modus Die einfachste Form der Kommunikationsverbindung ist das

Piconet, räumlich betrachtet entspricht es einem kleinen Netz.

Innerhalb des Piconets übernimmt ein Bluetooth-Gerät die Rolle des Masters und das andere die

Rolle als Slave. Grundsätzlich kann jedes Bluetooth-Gerät die Rolle des Masters oder die des

Slaves übernehmen. Die Rolle des Masters entspricht also keiner festen Zuteilung bestimmter

Bluetooth-Geräte, sondern wird generell von dem Gerät übernommen, das den Aufbau eines

Piconets initiiert hat. Somit erfolgt die Rollenzuteilung zufällig und kann gegebenenfalls während

einer laufenden Verbindung getauscht werden. Solange sich innerhalb eines Piconets nur ein Master

und ein Slave gegenüberstehen, arbeitet Bluetooth im sogenannten Mono-Slave-Modus.

Piconet-Multi-Slave-Modus Es können bis zu sechs zusätzliche aktive Bluetooth-Geräte innerhalb eines Piconets als Slave

aufgenommen werden. Sind mehr als ein aktiver Slave innerhalb des Piconets vorhanden, so

arbeitet Bluetooth im Multi-Slave-Modus. In diesem Fall wird der Kanal auf mehrere Slaves

aufgeteilt. Die Kommunikation innerhalb des Piconets erfolgt grundsätzlich über den Master, eine

direkte Verbindung zwischen den Slaves ist generell nicht möglich. Neben den sieben aktiven

Slaves können noch zusätzlich bis zu 255 passive Slaves in einem Piconet vorhanden sein. Diese

Slaves sind quasi geparkt und nehmen nicht aktiv an der laufenden Kommunikation teil, sie horchen

lediglich die Daten des Masters ab, um sich beispielsweise zeitlich mit diesem zu synchronisieren.

Page 157: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

154

Link Manager Protocol

Logical Link and Control

Adaptation Protocol

Scatternet Mehrere unabhängige Piconets können nebeneinander innerhalb derselben oder überlappenden

Reichweite koexistieren und ein sogenanntes Scatternet bilden. Dabei stehen die Bluetooth-Geräte

der verschiedenen Piconets indirekt mit den übrigen Teilnehmern über die jeweiligen Master in

Verbindung und können über ihren Master Daten austauschen. Jedes Piconet darf nur einen Master

haben, wohingegen die Slaves an verschiedenen Piconets partizipieren können. Entweder erfolgt die

Kommunikation über den jeweiligen Master, der im benachbarten Piconet als Slave fungiert, oder

ein Slave hat eine Angehörigkeit zu zwei Piconets. Ein Scatternet zeichnet sich also durch zwei

oder mehrere Piconets aus, die zueinander in Interaktion stehen. Dabei kann es von Bluetooth-

Geräten gefordert sein, in einem Piconet als Slave zu fungieren und im anderem Piconet als Master,

damit diese Scatternet fähig sind. Scatternet fähige Geräte müssen also in der Lage sein, zwischen

der Rolle des Slaves und Masters umschalten zu können, ohne Datenpakete zu verlieren. Hierbei

muss man aber berücksichtigen, dass heute noch nicht alle Bluetooth-Geräte diese Fähigkeit

besitzen. Praktische Anwendungsbeispiele für die Scatternet-Fähigkeit sind GSM-Handys, die in

einem Scatternet als Master für ein Headset und als Slave zu einem Laptop fungieren. Ein GPRS-

fähiges Handy könnte als Slave mit zwei Geräten arbeiten, z. B. einem PDA und einem Laptop, um

von diesen beiden Daten zu empfangen.

Übertragungsverfahren Das ISM-Frequenzband (2,4 bis 2,4835 GHz) ist innerhalb Europas, mit Ausnahme von Frankreich

und Spanien, in 79 Kanäle mit je 1 MHz Bandbreite aufgeteilt. Die Center-Frequenzen der 79

Kanäle liegen bei 2,402 bis 2,48 GHz. In den übrigen Ländern wird das 2,4-GHz-Frequenzband

ausschließlich in 23 Kanäle aufgeteilt.

Bluetooth-Protokollstapel

Sendeleistung Die Sendeleistung ist in drei Klassen unterteilt:

Klasse 1 mit 100 mW (20 dBm)

Klasse 2 mit 2,5 mW (4 dBm)

Klasse 3 mit 1 mW (0 dBm)

Bei Verwendung der 1. Klasse muss eine

automatische Anpassung der Sendeleistung

implementiert werden.

Heutige Bluetooth-Lösungen arbeiten in der Regel mit

einer Sendeleistung von 1 mW und die Empfänger

haben eine Empfindlichkeit von -70 dBm, wodurch eine Reichweite zwischen 10 cm

und 10 m erzielt werden kann. Die höheren Sendeleistungen sind für zukünftige

Lösungen vorgesehen, bei denen größere Distanzen überbrückt werden sollen.

So verspricht die 2. Klasse Reichweiten von etwa 50 m und die 1. Klasse

Reichweiten von 100 m, wobei beide Klassen einen deutlich höheren

Stromverbrauch aufweisen und für Geräte wie Handys oder PDAs eher ungeeignet sind. Als

Übertragungsverfahren wird bei Bluetooth das FHSS-Verfahren50

angewendet. Hierbei wechselt

man jedoch bereits alle 625 µs, also 1600-mal pro Sekunde die Frequenz (Fast Frequency Hopping)

nach einem komplexen Muster. Auf diese Weise ist Bluetooth sehr robust gegenüber Störungen und

einem unbefugten Zugriff.

50

FHSS – Frequency Hopping Spread Spectrum

Funkschnittstelle

Zugriff auf die Funkkanäle

Schnittstelle für serielle

Anbindungen

Page 158: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

155

Datenrahmen (0 bis 4 kByte)

Frequenz

P1 P2 P3 P6 P51

P4

t

Kanal 6

Kanal 5

Kanal 4

Kanal 3

Kanal 1

Kanal 3

P1

P2

P3

P4

P5

P6

FHSS-Verfahren Bei dem FHSS-Verfahren, das u. a. im 802.11-Standard-

Anwendung findet, wird das vorhandene Frequenzband in

79 Unterbänder aufgeteilt, wobei jedes Unterband eine

Bandbreite von 1 MHz hat. Jedes Unterband stellt einen

Kanal bereit, der von den Systemen im Wechsel verwendet

wird. Die Stationen senden also nicht dauerhaft auf einem

Kanal, sondern wechseln während der Datenübertragung

ständig den Kanal. Dabei wird über eine sogenannte

Hopping-Sequenz festgelegt, welcher Kanal in welcher

Reihenfolge belegt wird. Korrespondierende Sender und

Empfänger benutzen dieselbe Hopping-Sequenz, damit sie

im selben Rhythmus zwischen den Kanälen springen, was

so einen Datenaustausch zwischen diesen Systemen

ermöglicht. Die zeitliche Dauer, die die zusammenhängenden Systeme auf einem Kanal verbleiben,

sowie der Abstand zwischen den einzelnen Kanälen wird ebenfalls regional festgeschrieben. Für

den europäischen Raum wurde festgelegt, dass die Systeme einen Kanal für die maximale Dauer

von 400 ms belegen dürfen und dass der Abstand zwischen den aufeinanderfolgenden Kanälen

mindestens 6 MHz betragen muss. Demnach erfolgen in einer Sekunde mindestens 2,5

Kanalwechsel. Die Reihenfolge, in welcher die 79 zur Verfügung stehenden Kanäle genutzt

werden, wird über eine 79-stellige Hopping-Sequenz festgelegt, die letztendlich einem Hüpfmuster

entspricht.

Hopping-Sequenzen Insgesamt sind für das FHSS-Verfahren zehn unterschiedliche Hopping-Sequenzen in der

Bluetooth-Spezifikation definiert.

Fünf sind für die 79-stellige Hopping-Sequenz und weitere fünf für die 23-stellige Hopping-

Sequenz vorgesehen. Für den europäischen Raum sind ausschließlich die 79-stelligen Hopping–

Sequenzen maßgebend. Die Hopping-Sequenzen sind so gewählt, dass im Mittel alle 79 Kanäle im

Wechsel gleichmäßig belegt werden.

Jedes Bluetooth-Gerät verfügt über eine eindeutige Bluetooth Device Address (BD_ADDR). Das ist

eine eindeutige Hardware-Adresse eines Bluetooth-Gerätes, vergleichbar mit der MAC-Adresse

einer Netzkomponente.

Diese Hardwareadresse hat eine Länge von 48 Bits und ist in drei Bereiche unterteilt:

LAP (Lower Address Part) mit 24 Bit Länge

UAP (Upper Address Part) mit 8 Bit Länge

NAP (Non Significant Address Part) mit 16 Bit Länge

Über die Bluetooth-Geräte-Adresse des Masters wird die Hopping-Sequenz ausgewählt. Damit

korrespondierende Geräte miteinander kommunizieren können, müssen diese dieselbe Hopping-

Sequenz verwenden. Da die Slaves die Adresse des Masters kennen, verwenden diese dieselbe

Hopping-Sequenz, wodurch die Voraussetzung für eine Verständigung erfüllt ist. Eine Abgrenzung

zu benachbarten Piconets ist ebenfalls sichergestellt, da diese über einen Master mit einer anderen

Bluetooth-Geräte-Adresse verfügen.

Page 159: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

156

Bluetooth-Modulationsverfahren und Zugriffsverfahren Für die Darstellung der zu übertragenden Informationen wird die 2GFSK-Modulation

51 verwendet,

die eine Bruttodatenrate von 1 MBit/s bereitstellt. Die Datenrate von 1 MBit/s wird erzielt, da pro

Zeiteinheit eine Information von 1 Bit dargestellt werden kann und Bluetooth mit einer Symbolrate

von 1 MSymbol/s arbeitet. Eine logische Eins wird hierbei über eine positive Frequenz-

Abweichung von 115 KHz dargestellt, und eine Null durch eine negative Frequenz-Abweichung.

Die Nettodatenrate ist bei Bluetooth vom Format der verwendeten Pakete und vom

Übertragungsverfahren abhängig.

Bei der Kommunikation stehen sich jeweils ein Master und ein oder mehrere Slaves gegenüber.

Aufgabe des Masters ist es, den Datenaustausch innerhalb des Piconets zu kontrollieren

beziehungsweise zu steuern. Der Datenaustausch erfolgt im Halbduplexbetrieb, wobei als

Zugriffsverfahren ein Time-Division-Duplex-Verfahren (TDD) mit einer Slotlänge von 625 µs

angewendet wird.

Die Daten werden als

Pakete übertragen, wobei

bei der

Paketübertragung, je

nach Pakettyp, entweder

ein Slot oder fünf Slots

belegt werden können.

Verbindungstypen Bluetooth unterstützt zwei verschiedene Verbindungstypen, eine

ACL-Verbindung (Asynchronous Connection-Less) und eine

SCO-Verbindung (Synchronous Connection-Oriented).

ACL-Verbindung (Asynchronous Connection-Less) (für Datenübertragung)

Eine ACL-Verbindung stellt eine Punkt-zu-Multipunkt-Verbindung zwischen dem Master und allen

Slaves eines Piconets dar. Innerhalb der Slots, die nicht für die SCO-Verbindungen reserviert sind,

kann der Master mit allen Slaves Daten austauschen.

Die ACL-Verbindung entspricht einer paketorientierten Verbindung zwischen dem Master und

allen Slaves, die sich innerhalb des Piconets befinden. Hierbei kommen synchrone und asynchrone

Verbindungen infrage, wobei zwischen dem Master und einem Slave maximal eine ACL-

Verbindung existieren kann. Für die meisten ACL-Pakete ist eine wiederholte Übertragung

vorgesehen, um bei einer schlechten Verbindung eine Datenintegrität zu gewährleisten. ACL-

Pakete, die nicht an einen speziellen Slave adressiert sind, werden als Broadcast-Paket gedeutet und

deren Inhalt von allen Slaves gelesen.

SCO-Verbindung (Synchronous Connection-Oriented) (für Sprachübertragung)

Die SCO-Verbindung ist innerhalb eines Piconets eine Punkt-zu-Punkt-Verbindung zwischen einem

Master und einem Slave, wobei reservierte Slots innerhalb eines bestimmten Intervalls belegt

werden. Auf diese Weise wird gewährleistet, dass keine anderen Dienste einen Zeitschlitz belegen

können und Verzögerungen verursachen könnten, die beispielsweise bei einer Sprachübertragung

inakzeptabel wären. Ein Master kann bis zu drei SCO-Verbindungen zu einem oder verschiedenen

Slaves unterstützen, wohingegen ein Slave drei SCO-Verbindungen eines Masters oder zwei SCO-

Verbindung von unterschiedlichen Mastern bedienen kann. Die SCO-Pakete werden niemals

wiederholt ausgesendet.

51

Gaussian Frequency Shift Keying

Page 160: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

157

Kanäle Bei den Bluetooth-Systemen ist der Informationsaustausch in fünf logische Kanäle unterteilt:

1. LC Control (Link Control)

2. LM Control (Link Manager Control)

3. UA Data (User Asynchronous Data)

4. UI Data (User Isochronous Data)

5. US Data (User Synchronous Data)

Die beiden Kanäle LC Control und LM Control dienen der Steuerung auf der Ebene des Link

Control Levels und Link Manager Levels, wobei die Informationen für LC Control innerhalb der

Paket-Header übertragen werden und die Informationen von LM Control innerhalb des Datenteils.

Die restlichen drei Kanäle dienen der eigentlichen Datenübertragung.

Bandbreite

Bluetooth überträgt die Daten entweder symmetrisch mit 433,9 KBit/s in beiden Richtungen oder

asymmetrisch mit unterschiedlichen Bandbreiten für den Down- und Upstream.

Die unterschiedlichen Datenraten werden über bestimmte Kanäle bereitgestellt, wobei eine

Verbindung entweder leitungs- oder paketorientiert sein kann. Bluetooth kann den Anwendungen

entweder einen asynchronen Datenkanal oder bis zu drei simultane synchrone Sprachkanäle zur

Verfügung stellen. Es besteht jedoch auch die Möglichkeit, einen asynchronen Datenkanal mit

einem synchronen Sprachkanal zu kombinieren.

Ein Sprachkanal kann eine Bandbreite von 64 KBit/s in beiden Richtungen bereitstellen. Der

asynchrone Datenkanal kann in zwei unterschiedlichen Varianten zum Einsatz kommen. In der

asymmetrischen Ausführung liefert er einen Downstream mit einer Bandbreite von 723,2 KBit/s

und einen Upstream mit 57,6 KBit/s. Diese Ausführung lässt sich beispielsweise zum Surfen

nutzen, bei dem man via ADSL sowieso einen Downstream mit hoher Bandbreite und einen

Upstream mit geringer Bandbreite bereitgestellt bekommt.

In der symmetrischen Variante stellt der asynchrone Datenkanal eine Bandbreite von 433,9 KBit/s

in beiden Richtungen bereit. Diese Variante eignet sich beispielsweise für Netzanwendungen.

ARQ (Automatic Repeat Request)

Beim Automatischen Wiederholungsanfragen, werden die Daten wiederholt übertragen, bis beim

Sender eine Empfangsbestätigung eintrifft und dieser von einer erfolgreichen Datenübertragung

ausgehen kann. Die Empfangsbestätigung wird vom Empfänger ausgesendet, sobald dieser über die

CRC (Cyclic Redundancy Check) eine fehlerfreie Datenübertragung feststellen konnte. Die CRC

dient allgemein der Fehlererkennung innerhalb des Nutzdatenbereiches, wobei eine Checksumme

über die Nutzdaten errechnet wird, die dann mit dem Paket übertragen wird. Der Empfänger führt

ebenfalls eine Checksummenberechnung über die Nutzdaten durch, sollte dieses Ergebnis mit der

CRC im Datenteil abweichen, so kann der Empfänger auf diese Weise Übertragungsfehler

erkennen. Innerhalb eines Piconets, in dem sich mehrere Slaves befinden, wird für jeden Slave ein

unabhängiges ARQ-Protokoll gefahren, damit unabhängig auf Übertragungsfehler jeder Slave-

Verbindung reagiert werden kann.

Page 161: WAN5

W. Schulte

Mobile und drahtlose Kommunikation

________________________________________________________________________________________________

158

Stromsparmodi

Nachdem ein Bluetooth-Gerät in einem Piconet aufgenommen ist, kann über vier Betriebsmodi

bestimmt werden, inwiefern es an der Kommunikation teilnimmt. Der Leistungsverbrauch ist dabei

wesentlich vom Betriebsmodus abhängig. Da es sich bei Bluetooth-Geräten in der Regel um mobile

Systeme handelt, ist man natürlich bestrebt, einen Betriebsmodus einzunehmen, der stromsparender

ist, falls keine Kommunikation über einen bestimmten Zeitraum stattfindet.

Aktive-Modus

In diesem Betriebszustand tauscht ein Bluetooth-Gerät Pakete mit der Gegenstelle aus, wobei ACL-

und SCO-Verbindungen zur Anwendung kommen können. Diesen Betriebsmodus nehmen alle

normal verbundenen Geräte ein, wobei innerhalb eines Piconets die Anzahl auf sieben Slaves

begrenzt ist.

Park-Modus

Dieser Modus wird von Bluetooth-Geräten eingenommen, die nicht an der aktuellen

Kommunikation teilnehmen müssen und während dieser Zeit die Stromaufnahme reduzieren

möchten. In diesem Betriebsmodus horchen die Slaves lediglich nach Paketen des Masters, um sich

zeitlich mit diesen synchronisieren zu können. Geht ein Slave in den Park-Modus über, so gibt er

seine Mitgliedsadresse ab, die er für die aktive Verbindung innerhalb des Piconets erhalten hat. Der

Slave erhält für die Dauer des Park-Modus eine 8 Bit lange PM_ADDR (Park Member Address)

zugeteilt, über die der Slave später wieder in den Aktive-Modus überführt werden kann. Durch den

Park-Modus kann somit die magische Grenze von sieben Slaves umgangen werden, wodurch sich

bis zu 255 zusätzliche Slaves innerhalb eines Piconets aufhalten können.

Sniff-Modus

Dieser Modus verhilft dem Slave, Strom zu sparen, da dieser nicht ständig auf Pakete des Masters

reagieren muss. Im normalen Betriebsmodus, dem Aktive-Modus, müssen die Slaves regelmäßig

auf Aufforderung vom Master reagieren und diesem gewisse Antwort-Pakete senden, obwohl

eigentlich keine Kommunikation stattfindet. Innerhalb des Sniff-Modus akzeptiert der Master, dass

auf bestimmte Pakete keine Antworten seitens des Slaves erfolgen – der Master verhält sich

während dieses Modus etwas geduldiger und wartet länger auf Reaktionen des Slaves.

Hold-Modus

Während dieses Modus werden nur SCO-Verbindungen aufrecht gehalten, die ACL-Verbindungen

werden hingegen eingestellt. Unabhängig vom Betriebsmodus findet ständig eine Synchronisation

zwischen dem Master und den Slaves statt. Ein Slave, der sich im Park- oder Sniff-Modus befindet,

wird dazu in periodischen Abständen in den Empfangsmodus wechseln, damit dieser Pakete vom

Master empfangen kann und sich zeitlich neu synchronisieren kann.

Bluetooth 1, 2, 3, 4 (6/2010) (Bluetooth Smart), Wibree (Bluetooth low energy)

Letzte Änderungen im Dez. 2011

Page 162: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

159

Dienstgüte

Quality of Service

Quality of Service (QoS) oder auch Dienstgüte beschreibt die Optionen eines

Kommunikationsdienstes aus der Sicht der Anwender bzw. von Anwendungen. Oft wird QoS auch

als Leistungsmerkmal gegenüber dem Dienstanbieter, das heißt, wie gut die Qualität des

angeforderten Dienstes mit deren Anforderungen, beschrieben im Leistungskatalog, übereinstimmt,

definiert. Formal ist QoS eine Menge von Qualitätsanforderungen an das gemeinsame Verhalten

beziehungsweise Zusammenspiel von mehreren Objekten.

Die Prioritäten (z.B. in Queues definiert) werden durch ein zusätzliches Feld des Type-Of-Service-

Felds Datenframes (TCI, siehe IEEE 802.3 Tagged MAC Frame) codiert.

QoS Parameter werden in der Regel in

Header Felder spezifiziert, wie bei den IP

v.4/6 Header, hier im Feld Type of

Services.

Abb. 116 IP v.4 Header

In IP-Netzen wird die Definition der QoS üblicherweise mit Hilfe der folgenden Parameter erfasst:

Latenzzeit: die Verzögerung einer Ende-zu-Ende-Übertragung

Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert

Paketverlustrate oder die Bitfehlerrate (BER): die Wahrscheinlichkeit, dass einzelne IP-

Pakete bei der Übertragung verloren gehen (oder - bei Echtzeitdiensten - ihr Ziel zu spät

erreichen)

Durchsatz: die pro Zeiteinheit im Mittel übertragene Datenmenge

Bandbreite: Als Angabe der Fähigkeit des Übertragungskanals

In Frame Relay Netzen und bei ATM (Cell Lost Priority –CLP-) werden über ein Flag, das Discard

Eligible (DE), Rahmen gekennzeichnet die im Fall einer Überlastung des Netzes verworfen werden

können.

Bei den OSI Standards wurde häufig zwischen Protokoll und Network Services unterschieden.

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

Vers. IHL Type of Service

Differentiated Services

Total Length

Identification Flags Fragment Offset

(13 Bit)

0 D F

M F

Time to Live Protocol Header Checksum

Source Address

Destination Address

Options Padding

20 B

yte

Page 163: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

160

Unter der Dienstgüte (QoS) versteht man u.a. auch alle Verfahren, die den Datenfluss in LANs und

WANs so beeinflussen, dass der Dienst mit einer festgelegten Qualität beim Empfänger ankommt.

Es handelt sich also um die Charakterisierung eines Dienstes, der für den Nutzer unmittelbar

»sichtbar« ist und dessen Qualität er messen kann. Technisch handelt es sich um eine

Parametrisierung von Protokollen zur Bestimmung des Übertragungsverhaltens für bestimmte

Dienste.

QoS-Modell der ITU

In diesem Zusammenhang sei auf die historische Entwicklung der Netze und Dienste hingewiesen,

die sich von der Übertragung zeitunkritischer Daten, wie sie bei Filetransfer oder der Übertragung

von E-Mails anfallen, hin zu Netzen mit zeitkritischen Daten entwickelt haben: VoIP,

Webkonferenzen und Streaming-Media bestimmten maßgeblich die Datenstruktur. Um den

Anforderungen an die Übertragung von zeitkritischen Daten gerecht zu werden, mussten die die

Übertragung beeinflussenden Faktoren wie die Latenz, der Jitter, der Paketverlust, die Bandbreite

oder die Verfügbarkeit in definierten Grenzen gehalten werden.

Wie verschiedene Organisationen QoS interpretieren.

Da es für die Dienstgüte keine allgemein gültige Definition gibt, entstanden mehrere

Interpretationen, die nicht immer miteinander in Einklang stehen. So hat die ITU-T eine Definition

erarbeitet, ebenso das IETF und das ATM-Forum. Aber auch von der OSI gibt es eine Aussage zur

Dienstgüte.

1. Die ITU hat ein hierarchisches QoS-Modell entwickelt, das die technischen Aspekte eines

Dienstes ebenso berücksichtigt wie die Verfügbarkeit und die Bedienung der Endgeräte.

Darüber hinaus hat die ITU-T in der Empfehlung Y.1541 acht QoS-Klassen für

verschiedene Anwendungen definiert.

2. Die IETF hat für die Echtzeitübertragung im Internet mehrere Ansätze entwickelt. Dazu

gehören das Protokoll IPv6, in dessen Header das Flow-Label-Feld definiert wurde.

Daneben gibt es die Priorisierung des Datenverkehrs mittels DiffServ und die Reservierung

der Bandbreite mittels IntServ. Mit diesen Verfahren können Echtzeitdaten auch über IPv4

transportiert werden, wobei die Verbindungen in Klassen aufgeteilt und die Ressourcen für

eine bestimmte Klasse reserviert sind. Darüber hinaus kommt MPLS zur Priorisierung des

Datenverkehrs auf dem kürzesten Weg zum Einsatz, RFC 2814 Subnetwork Bandwidth

Manager (SBM) für globales QoS und Queuing für die priorisierte Verarbeitung von

Echtzeitdaten.

Der RFC 1633 Integrated Services in the Internet Architecture: an Overview beschreibt

Classiefier und Packet Schedule zur Unterstützung von Echzeitbetrieb in IP Netze.

3. Bei ATM werden mit der Dienstgüte die Service-Parameter einer ATM-Verbindung

spezifiziert. Dazu gehören u.a. die Zellenverlustrate und die Zellenverzögerung.

In Queing Techniken

Page 164: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

161

4. Bei der Open Systems Interconnection (OSI) werden im OSI-Referenzmodell bestimmte

Dienste definiert, die von der Vermittlungsschicht der übergeordneten Transportschicht

angeboten werden. Bei den OSI-Protokollen der Transportschicht werden mit dem

Verbindungsaufbau Dienstgüteparameter vereinbart.

In der Praxis ist die Realisierung von QoS durch proprietäre Lösungen geprägt, was zur Folge hat,

dass es derzeit keinen herstellerübergreifenden professionellen QoS gibt. Dieser wird allerdings

immer wichtiger für die Abwicklung von verzögerungsempfindlichen Geschäftsprozessen innerhalb

der Intranets.

Quality of Services im Internet

Verschiedene RFC befassen sich mit QoS im Internet.

RFC 1633 Integrated Services in the Internet Architecture: an Overview

This memo discusses a proposed extension to the Internet architecture and protocols to provide

integrated services, i.e., to support real-time as well as the current non-real-time service of IP.

RFC 2386 A Framework for QoS-based Routing in the Internet

This document describes some of the QoS-based routing issues and requirements, and proposes a framework

for QoS-based routing in the Internet.

Hier ist u.a. definiert:

Quality-of-Service (QoS): A set of service requirements to be met by the network while transporting

a flow.

Service class: The definitions of the semantics and parameters of a specific type of QoS.

Integrated services: The Integrated Services model for the Internt defined in RFC 1633 allows for

integration of QoS services with the best effort services of the Internet. The Integrated Services

(IntServ) working group in the IETF has defined two service classes, Controlled Load Service and

Guaranteed Service.

RFC 2475 An Architecture for Differentiated Services (RFC 3260 update)

This document defines an architecture for implementing scalable service differentiation in the Internet. A

"Service" defines some significant characteristics of packet transmission in one direction across a set of one

or more paths within a network. These characteristics may be specified in quantitative or statistical terms of

throughput, delay, jitter, and/or loss, or may otherwise be specified in terms of some relative priority of

access to network resources. Service differentiation is desired to accommodate heterogeneous application

requirements and user expectations, and to permit differentiated pricing of Internet service.

Service, the overall treatment of a defined subset of a customer's traffic within a DS domain or end-to-end.

Service Level Agreement (SLA) a service contract between a customer and a service provider that specifies

the forwarding service a customer should receive. A customer may be a user organization (source domain)

or another DS domain (upstream domain). A SLA may include traffic conditioning rules which constitute a

TCA in whole or in part.

RFC 2205/2750 RSVP Extensions for Policy Control Zu den eingesetzten Verfahren für das QoS gehören solche für die Bandbreitenreservierung RFC 2750 …

6435 Resource ReSerVation Protocol (RSVP), zur Priorisierung des Datenverkehrs und zur

Bandbreitenlimitierung durch Sprachcodierung und Paketoptimierung.

Page 165: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

162

CoS (Class of Service)

Eine Service-Klasse (CoS) ist generell ein Klassifizierungsmerkmal für die Berechtigungsstufe der

Benutzer bzw. Anwendungen und für die Behandlung und Priorisierung von Datenpaketen. So

können die verschiedenen Service-Klassen beispielsweise im Queuing unterschiedlich behandelt

und priorisiert werden.

Bei den unterschiedlichen Diensten und Protokollen werden die Service-Klassen daher auch

unterschiedlich bezeichnet.

1. Bei IEEE 802.1p steht Class of Service (CoS) für die Klassifizierung des Datenverkehrs

innerhalb eines LANs anhand von verschiedenen Diensten wie E-Mail, File-Transfer,

Sprache oder Video. Jede Service-Klasse hat ihre eigene Priorität, die beim Queuing

entsprechend berücksichtigt und bearbeitet wird. Im Gegensatz zur Dienstgüte (QoS) kann

CoS keine Bandbreiten zuweisen, sonder versendet Datenpakete, die nach dem Best-Effort-

Prinzip übertragen werden. CoS arbeitet auf der Sicherungsschicht und bietet einfache

Mechanismen für die bessere Nutzung der Ressourcen. Zu diesem Zweck werden die

Ethernet-Frames mit Tags markiert, die die Service-Klasse kennzeichnen.

2. Bei den vermittelten Hochgeschwindigkeitsdiensten ATM und Frame Relay wurden von der

ITU-T mehrere Service-Klassen zur Realisierung der unterschiedlichen Aufgaben definiert.

Bei ATM wurden vier Serviceklassen für die isochrone oder burstartige Übertragung, für

konstante oder variable Bitraten und für verbindungslose und verbindungsorientierte

Übertragung spezifiziert. Die jeweilige Service-Klasse hat für die komplette

Verbindungsdauer Gültigkeit.

3. In der Telekommunikation wird unter CoS eine Berechtigungsklasse für die Benutzer

verstanden, die sich auf die Benutzung von Einrichtungen wie Tk-Anlagen oder Tk-

Diensten bezieht.

4. In der IP-Welt werden die Dienst-Klassen im Dienstleistungsfeld (ToS) im Header des IP-

Protokolls für die Übertragungsqualität von netzwerkrelevanten Diensten definiert.

5. Die IETF hat zur Realisierung der Service-Klassen im Internet mehrere Ansätze entwickelt.

Dazu gehören das Protokoll IPv6 in dessen Header das Flow-Label-Feld definiert wurde.

Daneben gibt es das Priorisieren des Datenverkehrs durch

o DiffServ (Differentiated Services), mittels Parameter und

o IntServ (Integrated Services), der Reservierung von Bandbreite z. B. durch

RSVP (RFC 2750) .

Page 166: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

163

6. Bei Fibre Channel werden die Service-Klassen auf der Transportebene zur Verfügung

gestellt.

Dienstmerkmale der verschiedenen FC-Service-Klassen

7. Fibre Channel kennt mehrere FC-Dienstklassen. So die verbindungslose, die

verbindungsorientierte mit Ende-zu-Ende-Flusskontrolle, die Übertragung von

Datagrammen sowie die Bereitstellung von Sub-Channels. In einer Fabric können

gleichzeitig unterschiedliche Service-Klassen bereitgestellt werden.

8. Die Definition von WIMAX 802.16 kennt vier Service-Klassen, die die zeitkritische

Übertragung von Audio, Video, Sprache und Spiele unterstützt.

In 802.16 definierte Service-Klassen

9. Die vier Service-Klassen unterscheiden sich in der

Verzögerung,

dem Jitter und der

Bitfehlerrate

Bandbreite

und sind für Videogames, Internet-Anbindungen, Streaming und E-Mail definiert.

Page 167: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

164

http://media.packetlife.net/media/library/19/QoS.pdf

Page 168: WAN5

W. Schulte

Quality of Services

________________________________________________________________________________________________

165

Page 169: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

166

Internet-Telefonie

Voice over IP

Standards öffnen Märkte: Diese Erfahrung machen die Hersteller von Produkten aller Art

sowie Dienstanbieter und Netzbetreiber. Gleich mehrere internationale Gremien arbeiten

an der Standardisierung paketbasierter Sprachübertragung. Welche internationalen

Standards werden sich durchsetzen, IETF, ITU-T oder eine Zusammenarbeit der

Standards?

Ref.: - Sprachregeln für IP-Netze; W. Schulte; Gateway 12/98 S. 100

- Internet-Telefonie – Stand der Standardisierung; W. Schulte; Elektronik 18/98 S. 32

- Sprachpakete; Voice over Internet (VoIP); W. Schulte; NET 1-2/2010 S. 11

Einführung

Datennetze, wie das paketorientierte weltweite Internet oder lokale Netze (LAN), wurden

ursprünglich für den Transport zeitlich unkritischer Nachrichten entwickelt worden. Mit der

Internettelefonie, oder Voice over IP, kurz VoIP, sollen in diesen Netzen Sprach- oder Videodaten

in Echtzeit vermittelt und übertragen werden, nach der Devise "voice is data". Bei der ersten

Generation bauten Rechner mit Telefonanschluss eine Punkt-zu-Punkt-Verbindung auf. Im Jahr

1995 hat eine kleine israelische Firma Vocaltec dieses Verfahren implementiert.

Im nächsten Schritt wurde die IP-Adresse auf die Telefonnummer abgebildet und von Internet-

Providern über ein Gateway zu jedem Telefonanschluss vermittelt.

Die dritte Generation benutzt Server zur Vermittlung von Verbindungen zwischen den Teilnehmern

im Internet.

Alle Bemühungen der internationalen Standardisierung zielten darauf ab, die Protokolle

bestehender Standards wie die ITU-T-Empfehlungen:

H.323 “Visual Telephone Systems and Equipment for Local Area Networks which provide a Non-

Guaranteed Quality of Service”. Diese übergeordnete Empfehlung umfasst zusätzlich die

Empfehlungen H.225 und H.245 und die Codec-Standards wie z. B.

G.711 Pulse Code Modulation (PCM) und andere Standards der G-Serie.

Hinzu kommen die Protokolle der Internet Engineering Task Force (IETF):

Das Real Time Protokoll (RTP) nach RFC 3550 für die Übertragung der Media-Daten.

Das RTP wurde durch den RFC 3711 Secure Real Time Transport Protokoll (SRTP) ergänzt und im

April 2009 mit RFC 5506 erweitert.

Zuletzt, das Session Initiation Protokoll (SIP) nach RFC 3261, das zur Kommunikation von

Multimedia-Daten zwischen den Anwendern eingesetzt wird.

Die Faszination, weltweit zum Ortstarif telefonieren zu können, über „ein Netz für alles“, war eine

entscheidende Motivation für die Internettelefonie.

Page 170: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

167

System Control

und

User Interface

Anwender Data

Applications

T.12x

und User

Interface

RTCP

TCP

Video

I/O

Geräte

Video

Codec

H.261

H.263

Audio

I/O

Geräte

Audio

Codec

G.711, G.722

G.723; G.723.1

G.728, G.729

Empfangs-

Verzögerung

RTP

UDP

Schnittstelle zu anderen Netzen (Ethernet, ATM, FR, u.a.)

System Control

Control

H.245

Call Control

H.225

RAS Control

H.225

LAN

PSTN

ISDN

Vst

LAN

Internet

Server

- Verbindungsauf - / abbau

- Gesprächsverbindung

Gesprächsverbindung

Verbindungsauf –

und - abbau

Abb. 117 Unterschiede der Netzinfrastruktur

Bei VoIP wird zwischen den

Datenpaketen zum Verbindungsauf-

und –abbau (Signalisierung) und den

Paketen zur Sprachübertragung

unterschieden.

Die Signalisierungspakete werden

mittels TCP sicher übertragen. Bei

diesen Paketen spielt die Laufzeit der

Daten im Netz keine Rolle. Bei den

Sprachpaketen kommt es nicht auf

die Sicherheit der Übertragung an.

Diese Datenpakete müssen schnell und verzögerungsfrei von Teilnehmer zu Teilnehmer übertragen

werden.

Wie bei allen Datenpaketen werden auch

die digitalisierten Sprachpakete, je nach

Teilnetz, mit unterschiedlichen Headern

versehen, durch die verschiedenen

unterschiedlichen Teilnetze, wie WAN oder

LAN, transportiert.

Abb. 118 Zusammenarbeit der verschiedenen

ITU-T Empfehlungen

Die Standards der ITU-T

Das Zusammenwirken der vielen

benötigten ITU-T Empfehlungen für VoIP

ist in Bild 0-3 dargestellt. Die ITU-T-

Empfehlungen setzen auf die Protokolle der

vorhandenen RFCs der IETF auf.

Vier Säulen tragen die Konzeption der Internettelefonie:

Der H.323 Protokollstapel für die Multimedia-Terminals mit den Empfehlungen H.225 und H.245,

die zwei Gruppen der Codecs definiert in der G-Serie für Sprache und Videos und die

Empfehlungen T.12x für Echtzeit-

Datenanwendungen wie Faxübertragungen,

Filetransfer, "whiteboard sharing", "instant

messaging" und andere.

Zum besseren Verständnis wird in Bild 0-3 dem

TCP/IP - OSI Modell das VoIP-Modell der ITU-T

gegenübergestellt.

Abb. 119 IETF vs ITU-T Protokollstapel

Die End-zu-End Signalisierung umfasst die

Empfehlungen H der ITU-T für Transmission of

non-telephone signals der ITU-T mit:

Teilnehmer

Audio Codec

(G.711, G.729, G.723.1)

Teilnehmer

E.164 Phone No.

Audio Codec

(G.711, G.729, G.723.1)

H.225 /245

RTCP

TCP

IETF VoIP Modell H.323 VoIP Modell

SAP

SDP

SIP

RTP

TCP

UDP

IP

Data Link

Physical

UDP

IP

Frame Relay DLCI

802.3 MAC, ATM VPI/VCI

V.35, T1, T3, H.221/224

Page 171: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

168

PD x'08'

Len of CR x'02'

Call Ref. x'6FB9'

1 1 2 Byte

MT x'05'

Bearer Cap. x'04'

Len of IE x'03'

1 1

Unrest. info Packet mode

H.221/242

Display x'40'

Len of Displ x'17'

Flag x'57'

Display Wolfgang Schulte

Called Party No.

Len. of No.

E.164 ISDN

No. Digits x'23'

No. Type x'81'

Coding x'88'

Mode x'C0'

L1 Prot. x'A5'

20929253

H.2

25 C

all

Sig

nalli

ng In

f. E

lem

ent

U s e r - t o - U s e r I E

Setup

Identifiziert die

H.225 Version

Transport-Adr. für das call establishment

Die E.164 Nummer

des Senders

Ob ein Ruf ein Gateway einbezieht oder nicht

Die E.164 Nummer

des Empfängers

Protocol

ID

H.245

Addr

Source

Addr.

Endpoint

type

Dest.

Addr.

weitere

Einträge

Protocol discriminator

H.225 Media stream packetization and synchronization on non-guaranteed quality of services LAN,

für den Transport von Audio, Video, Daten und Kontrollinformationen zwischen H.323 Terminals,

die an LANs angeschlossen sind. Mit H.225 wird der Verbindungsauf- und -abbau mittels TCP

durchgeführt (TCP Port 172052

). Die Implementierungen sollen der ISDN Q.931 Empfehlung

bezüglich der Rahmenformate für die Intitialization and Call Setup folgen.

H.225 verwendet das RTP/RTCP Real Time Protocol/Real Time Control Protocol für die

Paketierung und Synchronisation der Daten über das LAN.

Die Layer 1 Protokolle H.221 und H.242 beschreiben die Framestruktur und die Punkt-zu-Punkt

Steuerung der Terminals.

H.245 Control protocol for multimedia communication

für die in-band Aushandlung von "terminal information messages" zum Aufruf der geforderten

Dienste. H.245 erfordert einen zuverlässigen Transport Layer und nutzt deshalb ebenfalls TCP/IP

für die Layer 3-4 Übertragung. Die Port Nr. ist dynamisch zuzuordnen.

Die geforderten Dienste sind u. a. die Beschreibung der "Terminal capabilities", die "Master-Slave

determination" und die Festlegungen für die benötigten "Logical channels".

Das Rahmenformat für die H.225 enthält sowohl verpflichtende als auch wahlfreie

Informationselemente (IE).

Ein Beispiel für den Befehl - Message Type (MT) = "Setup" ist im folgenden Bild 4 dargestellt.

Wie in Q.931, der Signalisierung für ISDN, ist im Paket zunächst mit dem Protocol Discriminator

(PD) 08 die Referenz auf eine User-Network Call Control Message angegeben. Der MT definiert

jetzt den Befehl, hier Setup. Die folgenden Daten ergänzen den Befehl um weitere Angaben, die zur

Ausführung des Befehls erforderlich sind.

In den folgenden User-zu-User Informations Elementen (IE) werden die Optionen für die weiteren

Protokolle angegeben.

Abb. 120 Beispiel für das H.225 Setup-Rahmenformat

52

Siehe http://www.iana.org/assignments/port-numbers

Page 172: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

169

Andere Befehle, die anschließend im Protokoll folgen sind:

Message Type = Call proceeding zur Information, dass der Verbindungsaufbau

eingeleitet wird

Alert die Bestätigung des Freirufes beim gerufenen Teilnehmer

Connect zum Verbindungsaufbau

Release zum Verbindungsabbau (kein Disconnect wie bei ISDN)

Ist die physische Verbindung zwischen den Teilnehmern aufgebaut, werden anschließend mithilfe

der H.245 Empfehlung zunächst die Terminal-Fähigkeiten beider Endteilnehmer ausgetauscht, z. B.

Audio oder Video, der verwendete Audio Codec, der max. audio delay jitter usw. Diese Terminal-

Fähigkeiten werden jeweils von der anderen Station bestätigt.

Anschließend werden noch die Master-Slave-Beziehungen festgelegt und die zu verwendenden

logischen Kanäle mit der entsprechenden IP Adresse spezifiziert und jeweils bestätigt.

Die Audiodaten werden mittels RTP - Real Time Protocol (RFC 1889/3550) übertragen. Im RTP

Header wird u. a. auch der Payload-Type (hier z. B. G.723 Dual Rate Speech Coder), ein

Timestamp und eine Sequenznummer für die zu übertragenden Daten spezifiziert.

Das RTCP - Real Time Control Protocol (Kapitel 6 im RTP RFC) dient zur Überwachung der QoS

und der Datenübertragung. RTCP Pakete werden in regelmäßigen Zeitabschnitten gesendet.

Zum Auf- bzw. Abbau der

Verbindung zwischen zwei H.323

Stationen wird das

verbindungsorientierte sichere TCP

eingesetzt. Nach erfolgreichem

Verbindungsaufbau durch

"connect" tauschen die Stationen

ihre Fähigkeiten aus. Danach

können die Daten, hier die

Sprachinformationen mittels UDP

ausgetauscht werden.

Der Austausch der Nutzinformation

zwischen den Stationen wird mit

RTP und RTCP Rahmen auf

Schicht 4 von UDP unterstützt.

Abb 115 zeigt die notwendige

Sequenz der Signale für den

Verbindungsauf - und -abbau und

des Datentransfers.

Abb. 121 H.323 Endpoint-zu-Endpoint Signalisierung

H.323 Station A

Setup

Call Proceed / Alert

Connect

Terminal capability exchange

Open Logical Channel

Open Logical Channel Ack

RTP Stream

RTCP Sender Report

RTP Stream

RTP Stream

RTCP Sender Report

Close Logical Channel

End Session Command

Close Logical Channel Ack

Release Complete

Bearer

Plane

Signaling Plane

H.225 (TCP) (Q.931)

H.245 (TCP)

Media (UDP)

H.323 H.323

Gateway Gateway

H.323 Station B

H.245 (TCP)

H.225

R 1 R 2

Page 173: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

170

Die Alternative zu H.323 ist das Session Initiation Protocol (SIP)

Während die ITU-T die H-Empfehlungen für die IP-Telefonie (VoIP) vorsieht, hat die IETF einen

Alternativvorschlag für die gleichen Aufgaben, dass Session Initiation Protokoll (SIP) in den RFCs

2543, 3261 spezifiziert.

Im Vergleich von H.323 mit SIP wird H.323 mit all seinen Empfehlungen als zu komplex,

schlechter erweiter- und anpassbar beschrieben.

SIP macht als Client-Server Protokoll viele Anleihen bei HTTP, z. B. in der Syntax.

SIP wird nur für den Aufbau, die Steuerung und den Abbau einer Verbindung zwischen zwei oder

mehreren Teilnehmern gebraucht.

Mit der Nachricht INVITE wird eine Nachricht vom Client an den Server zur Öffnung eines

zuverlässigen Kanals gesendet, oder eine bereits eröffnete Sitzung kann damit modifiziert werden.

Der Server antwortet mit ACK zur Bestätigung. Die Nachricht BYE beendet eine aufgebaute

Verbindung.

SIP nutzt eigene Mechanismen zur Sicherung einer Übertragung und stützt sich nicht auf TCP in

der Schicht 4 ab, sondern auf UDP mit Port 506053

.

Zu Verhandlung der Media Informationen, z. B. Codec Typ, wird bei SIP das Session Description

Protokoll (SDP) nach RFC 4566 verwendet. Im Gegensatz zur H.323 können mit SIP, nach

Vereinbarung, auch ein privater Codec benutzt werden.

Ein weiteres Protokoll, das SIP zur Seite steht, ist das Session Announcement Protokoll (SAP) nach

RFC 2974 zur Implementierung und Unterstützung von Multimedia Sessions.

Das Real Time Protocol (RTP) dient zur Datenübertragung und der Aushandlung und Einhaltung

von Quality of Service (QoS) Parametern durch den periodischen Austausch von Steuernachrichten

zwischen Sender und Empfänger. Dazu kommt das eingebettete Real Time Control Protocol

(RTCP) für die asynchrone (out of band) Übertragung von Statistik – und Steuerdaten.

Für die Adressen, im Uniform Resource Identifier (URI) Format, z. B. sip:user@domain,

können sinnvolle Namen vergeben werden. Mit Hilfe von Data Name Services (DNS) wird die

Adresse zu Namens-Auflösung durchgeführt.

53

Siehe http://www.iana.org/assignments/port-numbers

Page 174: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

171

Schicht/Prot.

Vers Owner Session Name

Connect Info

….

Msg Header Msg Body

SP DP …. Data

DA …. PID Data

DA SA Type Data FCS 2 Ethernet (Frame)

3 Internet (Paket)

4 UDP (Segment)

App. SIP (Message)

SDP

x0800=IP

x11=UDP

SA

Request-line

Rahmenformat

5060=SIP

MAC-Header

Das Rahmenformat für SIP zeigt, dass SIP als Anwendung über UDP angelegt ist, und dass im

Msg. Body die Angaben für das SDP enthalten sind.

Der Austausch der Informationen für SIP zwischen Client und Server geschieht mittels der u. a.

Requests/Responses.

Abb. 122 Das Rahmenformat für SIP

RTP Header

Der Header des RTP-Protokolls54

wird immer

nach dem IP-Header und dem UDP-Header

gesendet und umfasst mindestens 12 Oktett.

In dem ersten, zwei Bit kurzen Versionsfeld (V)

wird die Versionsnummer des RTP-Protokolls

übertragen. Diesem folgt ein 1 Bit kurzes

Padding-Feld (P). Das folgende Extension-Feld

(X) zeigt an, dass das RTP-Protokoll eine Header

Extension hat. Das folgende 3 Bit lange CC-

Datenfeld dient dem Contrybution Source

(CSRC-Count). In ihm ist die Anzahl der CSRC-Felder eingetragen. Mit dem Marker (M) kann in

der Payload der Beginn eines Streams markiert werden. Das acht Bit lange Datenfeld Payload Type

(PT) kennzeichnet die Art der Daten im Payload. Dabei kann es sich um einen Video-Stream gemäß

H.261 oder H.263 handeln, um MPEG-4, MP3-Audio oder andere Dateiformate. Die folgende

Sequenznummer (SN) dient der Reihenfolgesicherung und wird wie

beim TCP-Protokoll bei jedem Datenpaket um einen Zähler erhöht.

Zur Synchronisation von Audio oder Video verwendet das RTP-

Protokoll einen Zeitstempel, der von dem jeweiligen RTP-Profil

vorgegeben wird. In das 4 Oktette umfassende Datenfeld Time

Stamp (TS) wird die Zeitmarke für diese Synchronisation

eingetragen.

Um die Datenquelle eindeutig identifizieren zu können, hat der

RTP-Header das 32 Bit lange Datenfeld Synchronisation Source

Identifier (SSRC) mit dem die Synchronisationsquelle während

einer RTP-Session gekennzeichnet wird. In dem zweiten optionalen

und mehrere Oktette umfassenden Datenfeld, dem Contribution

Source Identifier (CSRC), werden die Quelladressen der SSCRs

eingetragen.

Ein weiteres optionales Datenfeld ist die Header Extension, der

ebenfalls mehrere Oktette lang sein kann. Das Vorhandensein

dieses Datenfeldes wird durch den Eintrag im X-Datenfeld

kenntlich gemacht. In der Header Extension ermöglichen die

Übertragung von Daten, die nicht den vorgegebenen Datenprofilen

entsprechen. Abb. 123 Header des RTP-Protokolls

RFC 3550 definiert

The audio conferencing application used by each conference participant sends audio data in small

chunks of, say, 20 ms duration.

54 Siehe http://tools.ietf.org/html/rfc3550 RTP: A Transport Protocol for

Real-Time Applications

Page 175: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

172

Abb. 124 RTP-Profile nach RFC 3551

RTP Payload Type (PT)55

Die IANA verwaltet die PT Nummern wie in der u.a. Tabelle gezeigt

(nicht vollständig).

Referenz ist der RFC 3551 RTP Profile for Audio and Video

Conferences with Minimal Control.

PT Encoding Name Audio/Video

(A/V) Clock Rate

(Hz)

0 PCMU A 8000

1 Reserved

2 Reserved

3 GSM A 8000

4 G723 A 8000

5 DVI4 A 8000

6 DVI4 A 16000

7 LPC A 8000

8 PCMA A G.711 8000

9 G722 A 8000

10 L16 A 44100

RTP Trace

No. Time Source Destination Protocol Info

12 1.219496 10.10.0.20 192.168.10.101 RTP PT=ITU-T G.711 PCMA, SSRC=0x2C09F0A1, Seq=55416, Time=800

Frame 12 (214 bytes on wire, 214 bytes captured)

Ethernet II, Src: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba), Dst: AlliedTe_73:b1:43 (00:30:84:73:b1:43)

Internet Protocol, Src: 10.10.0.20 (10.10.0.20), Dst: 192.168.10.101 (192.168.10.101)

User Datagram Protocol, Src Port: 14806 (14806), Dst Port: 50624 (50624)

Real-Time Transport Protocol

[Stream setup by SDP (frame 5)]

10.. .... = Version: RFC 1889 Version (2)

..0. .... = Padding: False

...0 .... = Extension: False

.... 0000 = Contributing source identifiers count: 0

0... .... = Marker: False

Payload type: ITU-T G.711 PCMA (8)

Sequence number: 55416

[Extended sequence number: 55416]

Timestamp: 800

Synchronization Source identifier: 0x2c09f0a1 (738848929)

Payload: D4F3FAEFE8949191939090919797EBEFE2E4FCF4D95D4972...

Berechnen Sie die Bandbreite für den Codec G.711. Siehe Übungsaufgabe 34.

55

Siehe http://www.iana.org/assignments/rtp-parameters/rtp-parameters.xml

Page 176: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

173

atlanta.com . . . biloxi.com

. proxy proxy .

. .

Alice's . . . . . . . . . . . . . . . . . . . . Bob's

softphone SIP Phone

| | | |

| INVITE F1 | | |

|--------------->| INVITE F2 | |

| 100 Trying F3 |--------------->| INVITE F4 |

|<---------------| 100 Trying F5 |--------------->|

| |<-------------- | 180 Ringing F6 |

| | 180 Ringing F7 |<---------------|

| 180 Ringing F8 |<---------------| 200 OK F9 |

|<---------------| 200 OK F10 |<---------------|

| 200 OK F11 |<---------------| |

|<---------------| | |

| ACK F12 |

|------------------------------------------------->|

| Media Session |

|<================================================>|

| BYE F13 |

|<-------------------------------------------------|

| 200 OK F14 |

|------------------------------------------------->|

| |

Requests: mit Method; Request URI; SIP Vers. Response: Status line (Vers.; Status Code; Reason)

Methods: - Register Status 1xxx Provisional

- Invite 2xxx Success

- ACK 3xx Redirection

- Cancel 4xx Client error

- Options 5xx Server error

Abb. 125 SIP Session Setup

Im Fehler! Verweisquelle konnte nicht gefunden

werden. wird vereinfacht der Ablauf eines

Verbindungsaufbaus, der Übertragung von

Daten in der Media Session und dem Abbau

dieser Verbindung gezeigt.

Bild 118 zeigt die Verbindung zwischen zwei

VoIP-Teilnehmer bei zwei

zusammengeschalteten SIP-Anbieter. Aus

diesem Beispiel wird deutlich, dass die SIP-

Anbieter ihre Datenbanken abgleichen müssen, um Dienste und Gebühren für ihre Teilnehmer zu

harmonisieren. Solange das Telefonnetz noch getrennt vom Internet läuft, sind noch zusätzlich

Gateways für diesen Übergang notwendig.

Abb. 126 Der Ablauf einer SIP Session

SIP Status Authentication required

SIP

Client Server

SIP/SDP Invite

ACK

Invite

Trying SIP Status

RTP Data

SIP Status

RTP Data

SIP

SIP Status OK

Bye

ACK

OK

Request Response

SIP Invite mit - Session description

SDP mit - Media description,

e.g. Codec G.711, 721 …

Kommentar Kommentar

SIP/SDP

Data mit ITU-T G.711

Data mit ITU-T G.711

SIP

RTCP Sender Report

RTCP Sender Report Goodbye

Page 177: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

174

LAN

SIP-Anbieter

B

Server B

Kontrol- verbindung

mit TCP

SIP- Anbieter

A

Server A

Sprachübertragung

mit UDP und RTP

Kontrol- verbindung

mit TCP

Datenabgleich

Abb. 127 Zwei VoIP Teilnehmer über zwei IP-Anbieter

Page 178: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

175

No. Time Source Destination Protocol Info

47 497.120 192.168.10.101 10.10.0.20 SIP/SDP Request: INVITE sip:[email protected];user=phone, with session description

Frame 47 (1219 bytes on wire, 1219 bytes captured)

Ethernet II, Src: AlliedTe_73:b1:43 (00:30:84:73:b1:43), Dst: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba)

Destination: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba)

Source: AlliedTe_73:b1:43 (00:30:84:73:b1:43)

Type: IP (0x0800)

Internet Protocol, Src: 192.168.10.101 (192.168.10.101), Dst: 10.10.0.20 (10.10.0.20)

Version: 4

Header length: 20 bytes

Differentiated Services Field: 0xa0 (DSCP 0x28: Class Selector 5; ECN: 0x00)

Total Length: 1205

Identification: 0x0000 (0)

Flags: 0x04 (Don't Fragment)

Fragment offset: 0

Time to live: 61

Protocol: UDP (0x11)

Header checksum: 0x636d [correct]

Source: 192.168.10.101 (192.168.10.101)

Destination: 10.10.0.20 (10.10.0.20)

User Datagram Protocol, Src Port: 1024 (1024), Dst Port: sip (5060)

Source port: 1024 (1024)

Destination port: sip (5060)

Length: 1185

Checksum: 0x85ce [correct]

Session Initiation Protocol

Request-Line: INVITE sip:[email protected];user=phone SIP/2.0

Method: INVITE

[Resent Packet: True]

[Suspected resend of frame: 46]

Message Header

Via: SIP/2.0/UDP 192.168.10.101:1024;branch=z9hG4bK-mif58tgz0lck;rport

From: "Victim" <sip:[email protected]>;tag=9pdz7rz5jp

To: <sip:[email protected];user=phone>

Call-ID: 3c38a32dd4cb-hes2f8b6ol5c

CSeq: 1 INVITE

Max-Forwards: 70

Contact: <sip:[email protected]:1024;line=a6psznzn>;flow-id=1

P-Key-Flags: resolution="31x13", keys="4"

User-Agent: snom370/7.1.35

Accept: application/sdp

Allow: INVITE, ACK, CANCEL, BYE, REFER, OPTIONS, NOTIFY, SUBSCRIBE, PRACK, MESSAGE, INFO

Allow-Events: talk, hold, refer, call-info

Supported: timer, 100rel, replaces, from-change

Session-Expires: 3600;refresher=uas

Min-SE: 90

Content-Type: application/sdp

Content-Length: 456

Message Body

Session Description Protocol

Session Description Protocol Version (v): 0

Owner/Creator, Session Id (o): root 1297438073 1297438073 IN IP4 192.168.10.101

Session Name (s): call

Connection Information (c): IN IP4 192.168.10.101

Time Description, active time (t): 0 0

Media Description, name and address (m): audio 50624 RTP/AVP 0 8 9 2 3 18 4 101

Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_32 inline:Td3WDvpsBpdZnetu1z62A3+6fdU0VRd79R8SDZTf

Media Attribute (a): rtpmap:0 pcmu/8000

Media Attribute (a): rtpmap:8 pcma/8000

Media Attribute (a): rtpmap:9 g722/8000

Media Attribute (a): rtpmap:2 g726-32/8000

Media Attribute (a): rtpmap:3 gsm/8000

Media Attribute (a): rtpmap:18 g729/8000

Media Attribute (a): rtpmap:4 g723/8000

Media Attribute (a): rtpmap:101 telephone-event/8000

Media Attribute (a): fmtp:101 0-16

Media Attribute (a): ptime:20

Media Attribute (a): sendrecv

Der Trace einer SIP INVITE Nachricht zum Aufbau einer Verbindung.

Page 179: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

176

Man trifft sich

Die Internet Engineering Task Force (IETF) mit der Arbeitsgruppe SIP for Instant Messaging and

Presence Leveraging Extensions (SIMPLE) im Bereich der Real-Time Applications and

Infrastructure (RAI) Gruppe für SIP und RTP ist z. Zt. die einzige ernsthafte aktive Arbeitsgruppe

im Bereich der Internet-Telephonie.

In der ITU ist die Study Group 13 als Arbeitsgruppe für zukünftige Netze und fixed-mobile

Konvergenz tätig.

Bei der ECMA wurde 2009 der Technische Report TR/95 mit dem Thema Next Generation

Corporate Networks (NGCN) zum Thema VoIP herausgegeben.

Im SIP-Forum, einer Industrie-Organisation führender Firmen der IT- und der

Kommunikationsbranche, werden Produkte und Dienste basierend auf SIP gefördert.

Fazit

Neben anderen Firmen bringt der weltweit größte Hersteller von Netzprodukten Cisco durch

intensive Werbung und durch seine große Produktpalette diese Technik in den Markt. In

Firmennetzen wird sich das gemeinsame Netz für Daten- und Sprachkommunikation durchsetzen.

Aus welchen Gründen auch immer, eine vollständige Aufgabe der Telefonnetze wird auf absehbare

Zeit nicht erfolgen.

Auch im Smal Office Home Office (SOHO) Bereich bleiben zunächst die Netze getrennt.

Ob sich H.323 oder SIP langfristig alleine durchsetzt ist zurzeit nicht absehbar. Die IETF mit SIP

ist in der Regel schneller mit der Erstellung der Protokolle und deren Erweiterungen fertig als die

Empfehlungen bei der ITU-T. Die heutigen Produkte müssen beide Standards für eine geraume Zeit

abdecken.

Page 180: WAN5

W. Schulte

Voice over IP

________________________________________________________________________________________________

177

http://media.packetlife.net/media/library/34/VOIP_Basics.pdf

Page 181: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

178

Netzplanung

Auswahl der Netzkomponenten

Internetwork Einheiten

Router sind die primären Netz-

Komponenten, um verschiedene Netze

zusammenzuschalten. Jeder Port an

einem Router verbindet zu einem anderen

Netz und leitet Pakete zwischen den

Netzen. Router haben die Fähigkeit

Broadcast-Domänen und Kollisions-

Domänen zu bilden.

Router werden auch verwendet, um

Netze, die unterschiedliche Techniken

nutzen, zu verbinden. Sie können sowohl LAN- und WAN-Schnittstellen haben.

Intranetwork Komponenten

Um ein LAN zu implementieren, müssen die entsprechenden Netz-Geräte (Hub, Router, Switch)

ausgewählt werden, um die End-Geräte (PC, Laptop) mit dem Netz verbinden. Die beiden

häufigsten Geräte, die verwendet werden, sind Hubs und Switches.

Hub

Ein Hub empfängt ein Signal, verstärkt es

und sendet das Signal über alle seine Ports.

Der Einsatz von Hubs nutzt einen logische

Bus. Dies bedeutet, dass die LAN

Multiaccess Medien verwendet. Die Ports

nutzen eine gemeinsame Bandbreite und

reduzieren oft die Leistung im LAN durch

Kollisionen und Wiederherstellung.

Obwohl mehrere Hubs miteinander

verbunden werden können, bleiben sie eine

Kollisionsdomäne.

Hubs sind billiger als Switche. Ein Hub ist

in der Regel als Kopplungs-Gerät in einem

sehr kleinen LAN, in einem LAN, das geringe Anforderungen an den Durchsatz erfordert.

Switch

Ein Switch empfängt einen Rahmen, regeneriert jedes Bit des Rahmens und leitet den Rahmen an

den entsprechenden Ziel-Port. Dieses Gerät ist zur Segmentierung eines Netzes in mehrere

Kollisionsdomänen vorgesehen. Im Gegensatz zu den Hubs reduziert ein Switch die Kollisionen auf

einem LAN. Jeder Port auf dem Switch schafft eine eigene Kollisionsdomäne. Dadurch entsteht

eine Punkt-zu-Punkt-logische Topologie. Darüber hinaus bietet ein Switch eine dedizierte

Bandbreite pro Port, um die LAN-Performance steigern zu können. Ein LAN-Switch kann auch

verwendet werden, um Netz-Segmente mit unterschiedlichen Geschwindigkeiten miteinander zu

verbinden.

Im Allgemeinen sind die Switche für den Anschluss von Geräten an ein LAN gewählt. Obwohl ein

Page 182: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

179

Switch teurer ist als ein Hub, machen ihre verbesserte Leistung und Zuverlässigkeit sie

kostengünstig.

Es gibt eine Reihe von Switchen mit einer Vielzahl von Funktionen, die die Zusammenschaltung

von mehreren Computern in einem typischen Unternehmens-LAN aktivieren.

Faktoren zur Auswahl der Netzkomponenetens

Um notwendige Anforderungen der Anwender zu erfüllen, muss eine LAN geplant und gestaltet

werden. Planung sorgt dafür, dass alle

Anforderungen, Kostenfaktoren und

Einsatz-Optionen angemessen

berücksichtigt werden.

Wenn ein Gerät für ein bestimmtes LAN

eingesetzt werden soll, gibt es eine Reihe

von Faktoren, die berücksichtigt werden

müssen. Diese Faktoren umfassen, sind

aber nicht beschränkt auf:

Kosten

Speed und Types der Ports/Interfaces

Erweiterbarkeit

Wartbarkeit

Zusätzliche Ausrüstungen und Dienste

Device Interconnections

LAN und WAN – zusammen verbunden

Wenn eine LAN-Installation geplant ist, sind die folgenden vier Bereiche zu betrachten:

Arbeitsbereich

Telekommunikations-Raum, auch Distribution Facility genannt

Backbone Cabling, auch als Vertical Cabling bezeichnet

Distribution Cabling oder Horizontal Cabling

Gesamt Kabellänge

Für UTP-Installationen gibt den

ANSI/TIA/EIA-568-B Standard. Die gesamte

Länge des Kabels überspannt die vier oben

genannten Bereichen zu einer maximalen

Entfernung von 100 m pro Kanal. Diese

Norm legt fest es können bis zu 5 m Patch-

Kabel für die Verbindung von Patch-Panels

sein. Es können ebenso bis zu 5 m Kabel aus dem Kabelanschluss-Punkt an der Wand, um das

Telefon oder Computer zu verbinden, sein.

Page 183: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

180

In der EN 50173 wird ebenso wie in der ISO/IEC 11801 die Gebäudeverkabelung in vier Bereiche

eingeteilt.

1. den Primär- oder Campusbereich für die Verbindung der Gebäude eines Standortes

untereinander,

2. den Sekundär- oder Steigbereich (Backbonne) für die Verbindung der einzelnen Etagen eines

Gebäudes,

3. den Tertiär- oder Horizontalbereich für die Verbindung der Anschlußeinheiten wie die

Wanddose mit dem Etagenverteiler und

4. den Arbeitsplatzbereich für den Anschluß der Endgeräte an die Anschlußeinheiten.

Horizontal Cabling

Horizontale Verkabelung bezieht sich auf die Kabel, die den Telekommunikations-Raum mit den

Arbeitsbereichen verbindet. Die maximale Länge für ein Kabel von einem Endpunkt in der

Telekommunikations-Raum bis zum Abschluss an der Arbeitsbereich-Steckdose darf nicht mehr

als 90 m sein. Der 90 m maximale horizontale Verkabelungs-Abstand wird als Permanent Link

bezeichnet, weil es in der Gebäudestruktur installiert ist. Die horizontalen Medien laufen von einem

Patch-Panel in dem Telekommunikations-Raum mit einer Steckdose in jeden Arbeitsbereich.

Verbindungen zu den Geräten werden ebenfalls mit Patch-Kabeln hergestellt.

Backbone Cabling

Backbone-Verkabelung bezieht sich auf die Verkabelung, um den Telekommunikations-Raum mit

den Raum für die Server zu verbinden. Backbone-Verkabelung verbindet auch mehrere

Telekommunikations-Räumen in der gesamten Anlage. Diese Kabel sind manchmal auch außerhalb

des Gebäudes, um die WAN-Verbindung herzustellen die an den ISP angebunden sind.

Backbones oder vertikale Verkabelung, wird für aggregierten Datenverkehr, wie Verkehr zum und

vom Internet und Zugriff auf Unternehmensressourcen an einem entfernten Standort verwendet. Ein

großer Teil des Verkehrs aus den verschiedenen Arbeitsbereichen wird auf die Backbone-

Verkabelung und Ressourcen außerhalb der Region oder Anlage zugreifen. Daher benötigen

Backbones in der Regel hohe Bandbreiten Medien wie Glasfaser-Verkabelung.

Types of Media

Die Wahl der Kabel, die notwendig sind, um eine erfolgreiche LAN-oder WAN-Verbindung

herzustellen, erfordert die Berücksichtigung der verschiedenen Medientypen. Es, gibt viele

verschiedene Physical-Layer-Implementierungen, die mehrere Medien unterstützen:

UTP (Category 5, 5e, 6, and 7)

Fiber-optics

Wireless

Jeder Medientyp hat seine Vor- und Nachteile. Einige der Faktoren die zu berücksichtigen sind:

Kabellänge - Ist das Kabel in einen Raum oder von Gebäude zu Gebäude zu verlegen?

Cost - Erlaubt das Budget die Verwendung eines teureren Medien-Typs?

Bandbreite - Hat die Technik mit den verwendeten Medium eine angemessene Bandbreite?

Einfache Installation - Hat das eigene Team die Möglichkeit der Installation oder ist ein

externer Anbieter nötigt?

Anfällig für EMI / RFI – Wie ist das lokale Umfeld, würde ddies das Signal im Kabel

stören?

Page 184: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

181

Arten der Schnittstellen

In einem Ethernet-LAN können die Geräte eine von zwei Arten von UTP-Schnittstellen - MDI-oder

MDIX verwenden.

Die MDI (Media Dependent Interface) verwendet die normale Ethernet-Belegung. Pins 1 und 2 sind

für die Übertragung und die Pins 3 und 6 sind für den Empfang verwendet. Geräte wie Computer,

Server oder Router werden diese MDI-Verbindungen nutzen. Abb. 128 Kabelstandards

Die Geräte am LAN - in der Regel Hubs oder

Switches - verwenden MDIX (Media

Dependent Interface Crossover)-Verbindungen.

Die MDIX Kabel tauschen die Sende-Paare

intern. Dieser Austausch ermöglicht die End-

Geräte an den Hub oder Switch mit einem

Straight-Through-Kabel angeschlossen werden.

In der Regel, wenn eine Verbindung

verschiedene Arten von Geräten enthält wird

mit einem Straight-Through-Kabel verbunden.

Bei der Verbindung von gleiche Art von Gerät,

wird ein Crossover-Kabel eingesetzt.

Straight-through UTP Cables

Ein Straight-Through-Kabel-Anschluss, ist entweder in Übereinstimmung mit dem T568A oder

dem T568B-Standards.

Wichtig ist, die gleichen Farbcodes der ganzen LANs für eine Konsistenz in der Dokumentationen

zu nutzen.

Verwenden Sie Straight-Through-Kabel für die

folgenden Verbindungen:

Switch zu einem Router Ethernet Port

Computer zu einem Switch

Computer zu einem Hub

Crossover UTP Cables

Damit zwei Geräte über ein Kabel, das direkt

zwischen den beiden Geräten angeschlossen ist,

kommunizieren, muss die Sendeseite von einem

Gerät zur Empfangsseite des anderen Geräts

angeschlossen werden.

Das Kabel muss am Gerät A die Sende-Pins, Tx, nutzen. Am Gerät B müssen die Rx Pins

angeschlossen werden. Um dies zu erreichen Art der Verbindung mit einem UTP-Kabel muss ein

Ende, als EIA / TIA T568A Belegung beendet werden, und das andere Ende mit T568B Belegung.

Page 185: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

182

Folgende Einheiten werden über die Crossover Kabel direkt miteinander verbunden:

Switch mit Switch

Switch mit Hub

Hub mit Hub

Router mit Router am Ethernet Port

Computer mit Computer

Computer an einen Router Ethernet Port

Eine WAN Verbindung einrichten

Per Definition können WAN-Verbindungen extrem lange Strecken überbrücken. Diese

Entfernungen können die ganzen Welt umfassen, da sie die Kommunikations-Verbindungen sind

die wir verwenden, um z. B. E-Mail oder Telefon zu nutzen.

Abb. 129 WAN Standards

Wide Area-Verbindungen zwischen den

Netzen gibt es in unterschiedlichen Formen,

einschließlich:

Telefonanschluss RJ11-Anschlüsse oder für

Wähl- oder Digital Subscriber Line (DSL)-

Verbindungen 60-polige serielle

Anschlüsse.

Cisco Routers nutzen zwei Arten von

Seriellen-Kabel mit zwei verschiedenen

Steckern.

Beide Kabel nutzen den Winchester 15 Pin-

Stecker am Router. Das andere Ende ist ein V.35 Stecker zu einem Abschlußgerät des

Netzbetreibers.

Das erste Kabel-Typ hat einen

männlichen DB-60-Anschluss

auf dem Cisco Ende und einem

männlichen Winchester-

Anschluss an das Netzwerk zu

beenden.

Der zweite Typ ist eine

kompaktere Version des Kabels und hat einen Smart Serial-Anschluss auf der Cisco-Gerät zu

beenden.

Page 186: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

183

Data Communications Equipment und Data Terminal Equipment

Die folgenden Begriffe beschreiben die Arten von Geräten, die das Bindeglied zwischen einer

sendenden und einer empfangenden Gerät zu erhalten:

Data Communications Equipment (DCE) - Ein Gerät, das die Taktung Dienstleistungen erbringt an

ein anderes Gerät. Normalerweise ist dieses Gerät an den WAN-Provider Ende der Verbindung.

Data Circuit-Terminal Equipment (DTE) - Ein Gerät, das Taktung Dienstleistungen erhält von

einem anderen Gerät und entsprechend

angepasst. Normalerweise ist dieses Gerät an den

WAN Kunden oder Nutzer Ende der Verbindung.

Wenn Sie eine serielle Verbindung direkt an

einen Dienstleister oder ein Gerät, das ein

Taktsignal wie ein Channel Service Unit / Data

Service Unit (CSU / DSU) bietet machte, ist der

Router als Data Terminal Equipment (DTE) und

verwenden ein DTE serielles Kabel.

Wie viel Netze (Teilnetze)?

Es gibt viele Gründe, um ein Netz in Subnetze

(Teilnetze) unterteilen:

Broadcast-Traffic - Broadcasts kann kontrolliert werden, da eine große Broadcast-Domäne

in eine Reihe kleinerer Bereiche unterteilt werden kann. Nicht jeder Host im System erhält

dann jede Sendung.

Unterschiedliche Netz-Anforderungen - Wenn verschiedene Gruppen von Benutzern

bestimmte Netze oder EDV-Anlagen erfordern, ist es einfacher, diese Anforderungen zu

verwalten, wenn die Benutzer, die die entsprechende Anforderungen teilen sich alle

zusammen in einem Subnetz einbinden.

Sicherheit - Verschiedene Ebenen der Netzsicherheit können basierend auf Netz-Adressen

umgesetzt werden. Dies ermöglicht die Verwaltung des Zugangs zu anderen Netz- und

Datendiensten.

Page 187: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

184

Subnetting

(RFC 950, 1878 und 3021)

Unter Subnetting versteht man den Mechanismus, eine gegebene Netzadresse in verschiedenen

“Subnetworks“ zu unterteilen. Dies wird durch die Unterteilung von einem oder mehreren Bits der

Host-ID zur Netz-ID gemacht (borrowed bits). Damit wird die Grenze von Netz-ID zur Host-ID

verschoben. Eine Netzadresse ist für jedes physische Netz notwendig, d. h. mit Hilfe der Sub-Net

Mask wird a) die Netzadresse vergrößert und b) die Einrichtung von Sub-Netzen ermöglicht.

Sub-Netzmaske 255. 255. 255. 0

Adresse 128. 12. 1. 10

128. 12. 2. 10

Sub-Netzmaske 255. 255. 255. 192

1 1 0 0 0 0 0 0

0 1 0 0 0 0 1 1

Adresse 192. 168. 10. 67

192. 168. 10. 69

0 1 0 0 0 1 0 1

1 0 0 0 0 0 0 1

192. 168. 10. 129

192. 168. 10. 131

1 0 0 0 0 0 1 1

Class A address max. 22 Bit entliehen

Class B address max. 14 Bit entliehen

Class C address max. 6 Bit entliehen

Beispiele:

IP address Subnet mask Interpretation

150.15.1.1 255.255.255.0 Host 1 am Sub-Netz 150.15.1, am Netz 150.15.0.0

2.10.13.5 255.255.0.0 Host 13.5 am Sub-Netz 2.10, am Netz 2.0.0.0

2.10.15.7 255.255.255.0 Host 7 am Sub-Netz 2.10.15

RFC 3021 – Using 31-Bit Prefixes on IPv4 Point-to-Point Links

Mit einer 30-Bit-Subnetzmaske (SM) für, All-zero Netz, All-one-Netz und zwei Hostadressen,

werden insgesamt 4 Adressen (für 2 Adressen) eingesetzt. Mit RFC 3021 werden bei 31 Bit SM

zwei Rechneradressen ausgewiesen.

RFC 1878 Variable Length Subnet Table For IPv4 erlaubt “all ones and zero”

Klasse C 192 - 223 110 Network Id Local Address

Neue Network Id

Klasse B 128 - 191

10 Network Id Local Address 1 Oktett 2 3 4

Neue Network Id

Sub-Netz

Su

b-

Ne

tz

anderes Netzsegment

gleiches Sub-Netz

gleiches Sub-Netz

2n-2

Page 188: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

185

Aufgabe:

Netzmaske 255.255.224.0

Adresse 190.22.126.10

.128.100

.182.100

.191.1

.210.1

.223.10

Fragen:

1. Durch die Netzmaske können wie viel Sub-Netze festgelegt werden?

2. Durch die Adressen sind wie viel Subnetze eingerichtet?

3. Um welche Klasse von Netzadresse handelt es sich?

4. Welche Adressen sind im gleichen Sub-Netz?

Lösung:

1. 8 Subnetze 224 = 1 1 1 0 0 0 0 0

2. 4 Subnetze 190.22.126 .10 0 1 1 x x x x x = 126 = Netz 1

190.22.128.100 1 0 0 x x x x x = 128 = Netz 2

.182.100 1 0 1 x x x x x = 182 = Netz 3

.191.1 1 0 1 x x x x x = 191 = Netz 3

.210.1 1 1 0 x x x x x = 210 = Netz 4 .223.10 1 1 0 x x x x x = 223 = Netz 4

3. Klasse B

4. 126 im Netz 1

128 im Netz 2

182, 191 im Netz 3

210, 223 im Netz 4

Aufgabe:

Adresse ist 128.99.4.123

Netzmaske ist 255.255.252.0

Frage:

Welche Adressklasse?

Wie groß ist das Sub-Netz-Feld in Bits?

Lösung:

Klasse B

6 Bit 1 1 1 1 1 1 0 0 = 252

8 (6) Bereich der Subnetzmaske

Hosts

Page 189: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

186

Aufgabe:

Abb. 130 Router und LAN (1)

RFC 950 gilt

IP Address 205.19.133.0. Which class of address? _______________________________

How many sub-networks are required and available? _____________________________

Assign address ranges to the sub-networks!

What is the sub-netmask? ___________________________________________________

How many bits are borrowed? ______________________________________________

In welchem Adressbereich liegen die angeschlossenen Rechner? ___________________

Jeder Routerport bekommt die erste Rechneradresse! Netz 1 erhält die erste verfügbare Sub-Netz

ID, Netz 2 die zweite Sub-Netz ID usw. Schreiben Sie alle Adressen ins Bild auf.

Netz 4 ___________________

Rechner ________________

____________ E0 E1

________________________ S0

____________ ____________________ E0 S1

205.19.133.0 S0

C

28 Hosts B

20 Hosts

A

28 Hosts

ISDN

Netz 1 ________________________

Netz 2 __________________

Rechner ________________

Netz 3 __________________

Rechner ________________

Page 190: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

187

Aufgabe: Konfigurieren Sie die Netze

RFC 950

The above whole network has a IP of 10000010.00001010.00000000.00000000

What is the decimal number? _________________________________________________

The above network has a mask of 11111111.11111111.11111111.11000000

What is the net mask in decimal? ______________________________________________

What is the IP of subnetwork A? Use the first available. ___________________________

What is the IP of S0 on Router Zelda? Use the first available host number. _____________

What range of IP numbers do you have available for S1 on Router Wilbur? ____________

What range of IP numbers do you have for hosts on network F? You are using your 6th

available

network. Pay attention to E0! _________________________________________

How many total networks are in this topology? ___________________________________

What is the broadcast address for all nets in this network? __________________________

Do you have redundancy for the connections in this network? _______________________

How many bits are borrowed in the above network? _______________________________

E1 E0

S0

S1

E0

H

52 Hosts

I

55 Hosts

D

45 Hosts

S0 S1 E0

E1

S0

S1

E

22 Hosts

E1

Zelda

F

50 Hosts

G

35 Hosts

A

B C

Agnes

Wilbur

Page 191: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

188

Aufgabe: Konfigurieren Sie die Netze

Abb. 131 Router und LAN (3)

Gegeben:

IP Address 130.10.0.0, Class ___________________________________________

Sub-net mask? ____________________________________________________________

Bits borrowed? Min.: _______________ Max.: __________________________________

How many networks? ______________________________________________________

Assign addresses to the network!

How many host max. per network? Min.: _____________ Max.: ___________________

35

Hosts

40 Hosts

50 Hosts 55 Hosts 40 Hosts

50 Hosts

POP

ISDN

Page 192: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

189

Aufgabe:

IP address Subnet mask Interpretation

150.150.1.1 255.255.255.0 Host _______ on subnet _____________

2.10.13.5 255.255.0.0 Host _______ on subnet _____________

2.10.15.7 255.255.255.0 Host _______ on subnet _____________

IP Address Subnet mask Broadcast address

150.150.1.1 255.255.255.0 __________________________________

2.10.13.5 255.255.0.0 __________________________________

2.10.15.7 255.255.255.0 __________________________________

Was ist das?

Bit combination used to describe which portion of an address refers to the network or subnetwork

and which part refers to the host. ____________________________________

Name of the highest layer in OSI? _____________________________________________

The Internet Protocol used to map an IP address to a MAC address? __________________

Loss of communication signal energy? _________________________________________

The part of the network that acts as the primary path for traffic that is most often sourced from, and

destined for, other networks? ________________________________________

The retransmission delay enforced when a collision occurs? _________________________

The difference between the highest and lowest frequency available for network signals. The term is

also used to describe the rated throughput capacity of a medium?_______________

Device that connects and passes packets between two network segments that uses the same

communications protocol? ___________________________________________________

Data packets that will be sent to all nodes on a network? ___________________________

In Ethernet, the result of two nodes transmitting simultaneously? ____________________

Fragen:

Wie groß (in Bit) ist die MAC Adresse? ________________________________________

Wie groß (in Bit) ist die IP Adresse? ___________________________________________

Welche Kabelmedien kennen Sie? _____________________________________________

Was bedeutet 10Base2, 10Base5, 10BaseT, 10BaseF? _____________________________

Welchen OSI Layern sind folgende Einheiten zugeordnet?

Router _____________

Brücke _____________

Repeater _____________

Hub _____________

Gateway _____________

Switch _____________

Page 193: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

190

172.16.1.0/24

172.16.2.0/24

172.16.0.0/16

172.16.14.132/30

172.16.14.136/30

172.16.14.140/30

172.16.14.32/27

172.16.14.64/27

172.16.14.96/27

Variable Length Subnet Mask (VLSM)

Die Fähigkeit, eine andere Subnetz-Maske für dieselbe Netznummer in unterschiedlichen

Subnetzen anzugeben. Die VLSM kann beim Optimieren des verfügbaren Adreßraums

behilflich sein.

VLSM hilft die knappen IP-Adressen zu verwalten und ist eine Option und die Kluft zwischen IP

v.4 und IP v.6 zu überbrücken.

Einsatz von VLSM

Abb. 132 VLSM Anwendung

Das Subnetz 172.16.14.0/24 ist in

kleinere Subnetze aufgeteilt.

Subnetz mit nur einer Subnetzmaske

(/27)

Danach wird eins der ungenutzten

/27 Subnetze in mehrere /30

Subnetze aufgeteilt.

Was ist VLSM und wozu ist es zu gebrauchen?

VLSM adressierte die Kriese um den IP v.4 Adressenmangel

Die IETF arbeitete seit 1992 an diesem Problem

Das Problem: Der Gebrauch nicht eingesetzter IP v.4 Adressen, Class B Adressen waren fast aufgebraucht.

Sehr schneller Anstieg bei der Größe der Routing-Tabellen

sind

Page 194: WAN5

W. Schulte

Netzplanung

________________________________________________________________________________________________

191

Routing Protokolle

Zur Netzplanung gehört auch die Festlegung auf entsprechende Routing-Protokolle.

Zum einen wird ein Intra-Routing-Protokoll benötigt. Zur Auswahl stehen hier die Protokolle der

Internet Society (ISOC) wie

das Routing Information Protocol (RIP) für kleinere Netze, oder das

Open Shortest Path First (OSPF).

Von Cisco gibt es ein proprietäres Protokoll Enhanced Interior Gateway Routing Protocol

(EIGRP) für diesen Zweck.

Zum anderen braucht man für die korrekte Kommunikation mit dem Service-Provider oder einem

anderen externen Netz ein Inter-Routing-Protokoll. Dafür steht in der Regel nur das

Border Gateway Protocol (BGP) zur Verfügung.

Page 195: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

192

Leistungsbewertung und Netzanalyse

Netzbeobachtung und Dokumentation

Zur Leistungsbewertung werden Netz – oder Systemmonitore (Resourcemonitore) eingesetzt. Bei

Windows, unter den Systemprogrammen, findet man die folgende Anwendung.

Abb. 133 Überwachungsaktivitäten

Professionelle Monitore kosten natürlich extra, bieten aber in der Regel eine detailliertere Übersicht

über das System- und Netzverhalten. Visuelle Darstellungen des Netzes geben weiterhin einen

Überblick über den Status der Einheiten im Netz.

Nach der Installation eines Netzes ist die korrekte und vollständige Dokumentation notwendig.

Dazu gehört nicht nur die Dokumentation der Kabelverlegung und Kabelprüfung, sondern auch die

Bestimmung des anfänglichen Netzverhaltens wie Netzauslastung, Fehlerverhalten,

Speicherkapazität usw. Diese anfänglichen Werte sollen bei Störungen im Netz oder bei

unerklärlichen Steigerung der Netzauslastung als Referenz dienen,

Page 196: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

193

Zur Netzanalyse sollten im ersten Ansatz die üblichen Werkzeuge reichen als da sind:

PING, von Router und PC

Ping ist ein Diagnose-Werkzeug, mit dem überprüft werden kann, ob ein bestimmter Host in einem

IP-Netzwerk erreichbar ist. Daneben geben die meisten heutigen Implementierungen dieses

Werkzeuges auch die Zeitspanne zwischen dem Aussenden eines Paketes zu diesem Host und dem

Empfangen eines daraufhin unmittelbar zurückgeschickten Antwortpaketes an (= Paketumlaufzeit,

meist Round Trip time oder RTT genannt). Das Programm wird üblicherweise als Konsolenbefehl

ausgeführt.

TRACEROUTE (tracert), von Router und PC

Traceroute ist ein Computerprogramm, mit dem ermittelt werden kann, über welche IP-Router

(Netze) Datenpakete bis zum Ziel-Host vermittelt werden.

Traceroute sendet dazu mehrfach Pakete mit einer veränderten und jeweils um 1 erhöhten Time-to-

live (TTL), beginnend mit 1, an das Zielsystem. Jeder Host, der das Datenpaket in Folge empfängt,

zählt den Wert der TTL um eins herunter. Empfängt ein Router ein Paket mit TTL=1 und müsste es

vermitteln, verwirft er es und sendet die ICMP-Antwort Typ 11: Time-to-live exceeded und Code 0:

Time to live exceeded in transit an den Absender mit seiner Adresse zurück. Der Zielhost verschickt

dagegen die ICMP-Antwort Typ 3 Destination Unreachable, Code 3 Port Unreachable (bei UDP-

basiertem Traceroute) bzw. ICMP Echo Replies (bei ICMP-basiertem Traceroute). Die Sequenz der

so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der

Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. In der Regel werden an

jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die

Antwortzeit dieser drei Versuche wieder.

ipconfig von PC

ipconfig ist ein Befehl des

Betriebssystems Microsoft

Windows (ab den netzwerkfähigen

Versionen Windows NT und

Windows 2000), der im

Befehlseingabemodus (Startmenü:

Ausführen "cmd") die

Hardwareadressen

Internetprotokolls (IP) der im

lokalen Netzwerk verwendeten

Geräte anzeigt.

Mit dem Befehl ipconfig werden

die Adressdaten des lokalen IP-

Netzwerkes abgerufen. Die

Adressen lassen sich auch über die Systemsteuerung unter Netzwerkeinstellungen einsehen. Die

Anzeige über den Befehl ipconfig hat den Vorteil, dass die Daten übersichtlich dargestellt werden.

Page 197: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

194

Netstat von PC

Netstat (englisch: network statistics) ist ein Kommandozeilenprogramm, das Protokollstatistiken

und aktuelle Rechneradressen und den Status der Netzverbindungen anzeigt.

Wireshark vom PC

Wireshark, früher Ethereal genannt, ist ein freies Programm zur Analyse von Netzwerk-

Kommunikationsverbindungen (Sniffer).

Summary

Details

Hex Trace

Netstat Aufruf

Page 198: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

195

Router0#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

C 192.168.2.0/24 is directly connected, Serial2/0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:08, Serial2/0

Router0#

Befehle von Router zur Analyse der Netze bzw. des Status der Router sind:

Show – Befehle wie show ip route, show interfaces usw.

Debug-Befehle starten einen Trace der aufgerufenen Funktion, hier den Aufruf bei RIP den

Datenaustausch aufzuzeichnen.

Router0#debug ip rip RIP protocol debugging is on

Router0#RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.2)

RIP: build update entries

network 192.168.2.0 metric 1

network 192.168.3.0 metric 2

RIP: sending v1 update to 255.255.255.255 via Serial2/0 (192.168.2.1)

RIP: build update entries

network 192.168.1.0 metric 1

RIP: received v1 update from 192.168.2.2 on Serial2/0

192.168.3.0 in 1 hops

un alRIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.2)

RIP: build update entries

network 192.168.2.0 metric 1

network 192.168.3.0 metric 2

RIP: sending v1 update to 255.255.255.255 via Serial2/0 (192.168.2.1)

RIP: build update entries

network 192.168.1.0 metric 1

Router0#

Page 199: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

196

Fehler

Die Fehlerdiagnose ist die genaue Bestimmung

des Fehlers

der Fehlerursache und des

Fehlerorts

in einem technischen System.

Die Fehlerdiagnose ist Bestandteil des Fehlermanagements.

Ein Fehler ist nach DIN 55350 eine unzulässige Abweichung eines Merkmals von einer

vorgegebenen Forderung.

Fehlermanagement

Unter dem Begriff Fehlermanagement werden die menschlichen Tätigkeiten zusammengefasst, mit

denen der Mensch in einem Mensch-Maschine-System auf einen Fehler reagiert, um den Fehler

endgültig zu beheben oder zunächst seine Auswirkungen zu begrenzen.

Üblicherweise wird Fehlermanagement in drei oder vier Phasen eingeteilt, die sind mindestens die

Phasen:

Fehlerentdeckung

Fehlerdiagnose

Fehlerkorrektur

Dokumentation

Das Netz ist zu dokumentieren.

Physische Anordnung

Logischer Netzplan

Eine Leistungsmessung bei der

erstmaligen Nutzung des

Netzes

Page 200: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

197

Troubleshooting Methoden und Werkzeuge

Als Top-down (engl., von oben nach unten) und

Bottom-up (engl., von unten nach oben) werden zwei

entgegengesetzte Vorgehensweisen bezeichnet, die in

verschiedenen Sinnzusammenhängen verwendet

werden. Grundsätzlich werden damit zwei

komplementäre Herangehensweisen an

Problemstellungen bezeichnet, die entweder von

allgemeinen Ansätzen auf spezielle Lösungen kommt

(top down) oder umgekehrt.

Page 201: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

198

Divide and conquer

Teile und herrsche.

Diese Suchmethode, heutzutage bekannt als binäre Suche,

geht bereits auf die Babylonier zurück.

Im problemlösenden Denken bezeichnet "Teile und

herrsche" zwei verschiedene Vorgehensweisen;

Zum einen die Strategie, das Ziel in kleinere Einheiten zu

zerteilen und diese nacheinander abzuarbeiten,

Zum anderen die Strategie, die eigenen Kräfte aufzuteilen, um das Ziel aus mehreren Richtungen

anzugehen.

Bei der Problemfindung in Netzen bekommt

die Sammlung von Informationen eine

besondere Bedeutung. Bei Routern und

Switchen stellt das IOS einige Befehle für

diesen Zweck zur Verfügung.

Page 202: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

199

Zahlreiche Werkzeuge unterstützen die Fehlererkennung und –behebung.

Software Tools

Network Management Systems:

http://www.ipswitch.com/products/what

sup/index.asp?t=demo

http://www.solarwinds.com/products/net

work_tools.aspx

http://h20229.www2.hp.com/products/c

vnnm/ds/cvnnm_ds.pdf

Baselining Tools:

http://www.networkuptime.com/tools/en

terprise/

http://www.neon.com/Tutorials/index.html?drawyournetworkmap.htm

Knowledge Bases:

http://www.cisco.com

Protocol Analyzers:

http://www.flukenetworks.com/fnet/en-us/products/OptiView+Protocol+Expert/

Hardware Tools

Cisco Network Analyzer Module (NAM):

http://www.cisco.com/en/US/docs/net_mgmt/network_analysis_module_software/3.5/user/guide/us

er.html

Cable Testers:

http://www.flukenetworks.com/fnet/en-us/products/CableIQ+Qualification+Tester/Demo.htm

Cable Analyzers:

http://www.flukenetworks.com/fnet/en-us/products/DTX+CableAnalyzer+Series/Demo.htm

Network Analyzers:

http://www.flukenetworks.com/fnet/en-

us/products/OptiView+Series+III+Integrated+Network+Analyzer/Demos.htm

Page 203: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

200

Allgemeine WAN Eigenschaften der Implementierung

Fehlersuche im Netz

Einige Beispiele für die Symptome und Ursachen von Fehlern auf den verschiedenen Schichten im

OSI Referenz-Model

Page 204: WAN5

W. Schulte

Netzanalyse

________________________________________________________________________________________________

201

Zusammenfassung

Für eine erfolgreiche Fehlererkennung und –korrektur sind detaillierte Kenntnisse der

Komponenten im Netz, wie Router und Switche und die zahlreichen Protokolle, notwendig.

Page 205: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

i

GSM Call Flow MS initiiert Ruf an Feststation Zelle Mobile Network

Mobile Station Base Station NSS

User Mobile BSS MSC HLR PSTN Kommentar

Rufnummer eintippen

Sendetaste drücken

MS kontaktiert seine BTS

MS wartet auf Access Grant Ch. Zuordnung

Random Access Channel (RACH) überträgt den

Channel Request

BSS ordnet TCH zur MS mit Frequency, Timer

usw. mittels AGCH

MS sendet Set Asynchr. Balanced Mode

Nachricht zur BSS + Mobility Management

Connection Serv. Req. zur MSC

BSS sendet UA als Antwort

Call Control Setup Message

Ruf wird durchgeleitet

Verbindung wird durchgeschaltet

Verbindung ist hergestellt worden

Um Schnittstelle

Rufnummer wählen

RACH

Sendetaste

Radio Resource (RR) Verbindungsaufbau

RR Channel Request

RR immediate assignment

AGCH, RR = TCH, Frequency, Timeslot

TCH Zuordnung

RR SABM + MM CM Service Request

TCH, SAPI = 0

TCH, SAPI = 0

RR UA

Ciphering Verfahren

Call Setup

CC Setup

Wählziffer

CC Call Proceeding

Connecting

SCCP Connection Req. + MMCM Service Req.

SS7

Autorisierungsprüfung

ISUP Init. Addr. Message

SS7, Dialed Digits

ISUP Antwort

SS7 CC Connect

CC Conneckt ACK

CC Alerting Alerting Tone

Anhang

GSM Verbindungsaufbau

Page 206: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

ii

CSMA/CD Frame Format (802.3) (oben) vs. Ethernet Frame Format (unten)

LLC PDU Struktur (LLC Protocol Data Unit)-

DSAP - Destination Service Access Point

address

SSAP - Source Service Access Point address

Control - Steuerfeld (siehe HDLC)

Siehe auch:

http://www.iana.org/assignments/ieee-802-numbers

Das Control Feld Format

- LLC - Logical Link Control SAP - Service Access Point S - Supervisory Funktionsbit N(S) - Send count - MAC - Medium Access Control M - Modifier Funktionsbit N(R) – Receive count

- X – Reserved P/F – Poll/Final Bit

SSAP

0 1 2 3 4 5 6 7

C/R S S S S S S S

C = 0 = Command

R = 1 = Response

S = SSAP address

DSAP

0 1 2 3 4 5 6 7

I/G D D D D D D D

I = 0 = Individual DSAP

G = 1 = Group DSAP

D = DSAP address DSAP/SSAP Beispiele

03 = LLC Mgmt

06 = IP (siehe SNAP)

42 = Spanning Tree

80 = Xerox

AA = SNAP

E0 = Novell Netware

F0 = IBM NETBIOS

FE = ISO NL

Bit

I-Format

S-Format

U-Format

1 2 3 4 5 6 7 8 9 10-16

0 N(S) P/F N(R)

1 0 S S X X X X P/F N(R)

1 1 M M P/F M M M

Beispiel: 03 UI = Unnumbered Information (ein U-Format

4 Byte 46 ... 1500 6 6 1 7 2

Preamble SFD DA SA Len. LLC Data (PDU) + Pad

4 Byte 46 ... 1500 6 6 8 2

Preamble DA SA Type Upper layer header + data

FCS

FCS

8 8/16 8

MAC Header

DLL Header

LLC Header

Type /Length Protocol 0 – 05dc Länge

0800 IP v. 4

0806 ARP

86dd IP v. 6

8847 MPLS unicast

http://www.iana.org/assignments/ethernet-numbers

x8 Bit 8/16 8 8

DSAP

Addr.

SSAP

Addr.

Control

Information

LLC Header

Page 207: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

iii

IP Header Format

TCP Header Format

UDP Header Format

MAC Address Format

Für Abfragen der Herstellerkennung siehe bei IEEE:

http://standards.ieee.org/regauth/oui/index.shtml

Octett 0

0 Bit 7

1 2 3 4 5

10xxxxxx X X X X X

|| Locally=1 or globally=0 administered Bit

| siehe 00000c..

|Individual=0 Group=1 Broadcast/Multicast

siehe 01…

Port # Bezeichnung

53 = DNS Domain Name System

67/68 = DHCP Dyn. Host Configuration Protoc.

69 = TFTP Trivial File Transfer Protocol

520 = RIP Routing Information Protocol

646 = LDP Label Distribution Protocol

http://www.iana.org/assignments/port-numbers

Port # Bezeichnung

5 = RJE Remote Job Entry

20 = FTP File Transfer Protocol Data

21 = FTP File Transfer Protocol Control

23 = Telnet Telnet

25 = SMTP Simple Mail Transport Protocol

80 = HTTP Hyper-Text Transfer Protocol

179 = BGP Border Gateway Protocol

520 = RIP Routing Information Protocol

5060 = SIP Session Initiation Protocol

http://www.iana.org/assignments/port-numbers

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

Vers. IHL Type of Service

Differentiated

Services

Total Length

Flags Fragment Offset (13 Bit) Identification

0 D

F

M

F

Time to Live Protocol Header Checksum

Source Address

Destination Address

Options Padding

20 B

yte

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

Source Port Destination Port

Sequence Number

ACK Number

Data

Offset Reserved

U

R

G

A

C

K

P

S

H

R

S

T

S

Y

N

F

I

N

Window

Checksum Urgent Pointer

Options Padding

20 B

yte

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

Source Port Destination Port

Length Checksum

Data

8 B

yte

Protokoll-ID Bezeichnung

1 = ICMP Internet Control Message Protocol

2 = IGMP Internet Group Management Protocol

4 = IPv4 Internet Protocol v.4

6 = TCP Transmission Control Protocol

9 = IGRP Interrior Gateway Routing Protocol

17 = UDP User Datagram Protocol

47 = GRE Generic Routing Encapsulation Prot.

50 = AH Authentication Header

51 = ESP Encapsulated Security Payload

88 = EIGRP Enhanced IGRP

89 = OSPF Open Shortest Path First

103 = PIM-SM Protocol Independent Multicast –

Sparse Mode

137 = MPLS Multiprotocol Label Switching

Unicast (MPLS in IP)

http://www.iana.org/assignments/protocol-numbers

Page 208: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

iv

2 2 6 6 6 6 2

2 2 4 1 1 1 1 1 1 1 1

2

(opt.)

2304

PLCP preamble

Syn. 128 Bit; SFD 16 Bit Syn. 80 Bit; SFD 16 Bit

PLCP header 48 Bit

Payload FHSS DSSS

MAC Header LLC (opt.)

Layer 2

Frame Control

Duration (ms)

Control

Address 1

Address 2

Address 3

Seq. Ctrl.

Address 4

Byte

SNAP (opt.)

NL Data FCS

0 - 2312

Version

1 0

Bit

Type 3 2

Subtype

7 6 5 4

To DS

8

From DS

9 MoreFrag.

Retry Pwr Mgt

More Data

WEP

Order

QoS

Bit

Type Subtype

3 2 7 6 5 4

1 0 Data

0 0

Mgmt

1 0 0 0 Beacon

0 1 0 1 Probe Resp.

0 1 Ctrl

SNAP Header56

WLAN Header

56

Siehe IEEE 802-2 LLC und ISO/IEC TR 11802-1

Byte 1 2 3 4 5

Organisationally Unique Identifier (OUI) Protocol Identifier (PID)

LLC-Data

OUI*

Hex

Firma /

Organisation

Kommentar

00-00-00 IETF, XEROX

00-00-0C Cisco PID: 2000 CDP; 2003 VTP

00-00-4C NEC

00-00-F8 DEC

00-01-E3 Siemens

00-20-09 HP

00-02-55

00-20-35 IBM

* Siehe http://standards.ieee.org/regauth/oui/index.shtml

Page 209: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

v

Akronyme

ABR en: Area Border Router ED en: Ending Delimiter

AC en: accss control EGP en: Exterior Gateway Protocol

ACF en: access control field

de: Zugriffssteuerfeld

ETSI en: European Telecommunications

Standards Institute ARP en: Address Resolution Protocol EFS en: End-of-Frame Sequence

AU en: access unit

de: Zugangseinheit

FC en: Frame Control

AUI en: attachment unit interface

de. Schnittstelle zur Anschlusseinheit

FCS en: Frame check sequence

de: Blockprüfzeichenfolge B-ISDN en: Broadband ISDN

de: Breitband ISDN

FDDI en: Fiber Distributed Data Interface

de: Verteilte Datenschnittstelle mit

Lichtwellenleiter BGP en: Border Gateway Protocol FDM en: frequency division multiplex

CCITT fr: Comité Consultatif International

Télégraphique et Téléphonique

(veraltet, siehe ITU-TS)

GSM en: Global System for Mobile

Communication

CSMA/CD en: carrier sense multiple access

with collision detection

de: Vielfachzugriff mit Aktivitätser-

kennung und Kollisionsvermeidung

HDLC en: high level data link control

de: HDLC

DA en: Destination address

de: Zieladresse IEC en: International Electrotechnical

Commission DBD en: Data Base Description IEEE en: Institute of Electrical and

Electronic Engineers

DCE en: Data Communication Equipment

(DCE)

de: Datenübertragungseinrichtung

(DÜE)

ISDN en: Integrated services digital network

de: Diensteintegrierendes

Digitalnetz

DEE en: Data Terminal Equipment (DTE)

de: Datenendeinrichtung (DEE) ISO en: International Organisation for

Standardisation

DIN de: Deutsches Institut für Normung e.V. ITU-T en: International Telecommunication

Union - Telecommunication

Standardisation Sector DLL en: data link layer

de: Sicherungsschicht IVD en: Integration of voice and data

DTE en: Data Terminal Equipment

de: Datenendeinrichtung kbps en: kilo bits per second

de: tausend Bits pro Sekunde DQDB en: Distributed Queue Dual Bus (DQDB)

de: DQDB-Bus LAN en: Local Area Networks

de: Lokale Netze DÜE en: Data Communication Equipment,

DCE

de: Datenübertragungseinrichtung

LLC en: logical link control

de: LLC

DVA de: Datenverarbeitungsanlage LU en: Logical unit

DR en: Designated Router

Page 210: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

vi

MAC en: medium access control

de: Mediumzugriffssteuerung RD en: Routing Descriptor

MAN en: Metropolitan Area Network

de: Regionales Netz RI en: Routing Information

MAU en: medium attachment unit

de: Mediumanschlusseinheit RIP En: Routing Information Protocol

Mbps en: Mega bits per second

de: Millionen Bit pro Sekunde RZ en: Return to Zero

MDI en: medium dependent interface

de: Mediumschnittstelle SA en: Source address

de: Herkunftsadresse

MHS en: Message Handling System SD en: Starting Delimiter

MIC en: medium interface connector

de: Mediumsteckverbinder SFD en: Start Frame Delimiter

NAT en: Network Address Translation SFS en: Start Frame Sequence

NRZ en: Non-return to zero SMTP en: Simple Mail Transfer Protocol

OSI en: Open Systems Interconnection

de: Kommunikation Offener Systeme SNA en: System Network Archtitecture

OSPF en : Open Shortest Path First STP en: shielded twisted pair

de: abgeschirmtes verdrilltes

Kabelpaar PAD en: Packet assembly / Disassembly

de: Anpasseinrichtung TCP en: Transmission Control Protocol

PBX en: Private branch exchange

de: Telekommunikationseinrichtung TCU en: trunc coupling unit

de: Stammkabelverbindungseinheit

PC en: Personal Computer TDM en: time division multiplex

de:

PDU en: protocol data unit

de: Protokolldateneinheit TP en: Teleprocessing

PL En: Physical Layer UDP en: User Datagram Protocol

PLS en: physical signaling

de:Teilschicht zur Signalisierung in

der Bitübertragungsschicht

UTP en: unshielded twisted pair

de: ungeschirmtes verdrilltes

Kabelpaar PMA en: physical medium attachment

de. Mediumanschluss VLSM En: Variable Length Subnet Mask

PU en: Physical unit WAN en: Wide Area Network

de: Weitverkehrsnetz

QoS en : Quality of Service WLAN en: Wireless LAN

Page 211: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

vii

Glossare

A ACL Access Control List

An ACL is the usual means by which access to, and denial od, service is controlled.

RFC 1883

ATM Asynchronous Transfer Mode

A standard which defines high-load, high-speed, fixed-size call switching with

dynamic bandwidth allocation.

RFC 1983

autonomes

system

Eine Gruppe von Netzen unter einer gemeinsamen Verwaltung mit einer

einheitlichen Strategie.

B Backup

Designated

Router

BDR

Ein Router, der Designated Router (DR) wird, wenn der vorhandene DR ausfällt.

Der BDR ist ein OSPF Router mit der zweit höchsten Priorität bei der Wahl des DR.

Basisband

LAN

Ein Lokales Netz, in dem Daten codiert und ohne Modulation von Trägern

übertragen werden.

DIN 2382-25

BGP Boarder Gateway Protocol

The BGP is an exterior gateway protocol defined in RFC 1771.

RFC 1983

Broadcast

A special type of multicast packet which all nodes on the network are willing to

recive

RFC 1983

C CCITT Siehe IU-T

D Datagram A self-contained, independent entity of data carrying sufficient information to be

routed from source to destination. (Auf der Internet-Schicht)

RFC 1983

default

route

A routing table entry which is used to direct packets addressed to networks not

explicitly listed in the routing table.

RFC 1983

E

F Frame A frame is a datalink “packet” which contains the header and trailer information

required by the physical medium. That is, network layer packets are encapsulated to

become frames.

RFC 1983

G

H Host Is the ultimate consumer of communication services.

Corresponds to End System bei OSI

RFC 1122

I ICMP

Internet Control Message Protocol

ICMP is an extension to the Internet Protocol. It allows for the generation of error

messages, test packets and informational messages related to IP

RFC 1983

IP - The Internet Protocol (IPv4)

The Internet Protocol (version 4), defined in RFC 791, is the network layer for the

TCP/IP Protocol Suite. It is connection less, best-effort packet switching protocol.

- The Internet Protocol (IPv6)

IPv6 is a new version of the Internet Protocol which is designed to be an

evolutionary step from its predecessor, version 4.

RFC 1983

J

K

L LAN Local Area Network

A data network intended to serve an area of only a few square kilometers or less.

Ein Rechnernetz, das im Bereich eines Benutzers installiert und geographisch

begrenzt ist.

RFC 1983

DIN 2382-25

layer TCP/IP has five layers of protocols; OSI has seven. (also called level). RFC 1983

M Multicast

A packet with a special destination address which multiple nodes on the network

may be willing to receive

RFC 1983

N Network A network may be composed of any combination of LANs, MANs or WANs.

En. network dt. Netz

RFC 1983

Node An addressable device attached to a computer network. RFC 1983

O Octet en

Oktett dt

An octet is 8 bits. This term is used in networking, rather than byte, because some

systems have bytes that are not 8 bits long.

RFC 1983

Page 212: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

viii

P

Packet The unit of data sent across a network. “Packet” a generic term used to describe

unit of data at all levels of the protocol stack, but is most corretly used to describe

application data units.

Kommentar: Hier als Informationseinheit (PDU) der Schicht 3 verwendet.

RFC 1983

PDU Protocol Data Unit

PDU is the International Standards Comittee (ISO) speak for packet.

RFC 1983

ping Packet Internet Groper

A program used to test reachability of destinations by sending them an ICMP

echo request and waiting for a reply.

RFC 1983

Port A port is a transport layer demultiplexing value. Each application has a unique

port number associated with it.

RFC 1983

Protocol A formal description of message formats and the rules two computers must

follow to exchange those messages.

RFC 1983

Protocol

Stack

A layerd set of protocols which work together to provide a set of network layer

functions.

RFC 1983

Q

R Redistribution Ein Verfahren, um die Routing Information von einem Protokoll in die Routing

Information eines anderen Routing Protokolls umzusetzen.

RFC Request for Comments

The document series, begun in 1969, which describes the Internet suite of

protocols and related experiments. Not all RFCs describe Internet Standards, but

all Internet Standards are written up as RFCs.

RFC 1983

Route The path that network traffic takes from its source to its destination. Also, a

possible path from a given host to another host or destination.

RFC 1983

Router A device which forwards traffic between networks. The forwarding decision is

based on network layer information and routing tables, often constructed by

routing protocols.

RFC 1983

Routing The process of selecting the correct interface and next hop for a packet being

forwarded.

RFC 1983

S Server A provider of resources (e.g. file servers and name servers). RFC 1983

STA

STP

Spanning Tree Algorithm

Spanning Tree Protocol

Bezeichnung eines in größeren LANs nach dem Ethernet Protokoll mit mehreren

Pfaden zwischen zwei Stationen eingesetztes Protokolls zur Pfadbestimmung

IEEE 802.1 d

Stub network A stub network only carries packets to and from local hosts. Even if it has paths

to more than one other network, it does not carry traffic for other networks.

RFC 1983

Subnet A portion of a network, which may be a physically independent network segment,

which shares a network address with other portions of the network and is

distinguished by a subnet number.

A subnet is to a network what a network is to an internet.

RFC 1983

T Topology A network topology shows the computers and the links between them. A network

layer must stay abreast of the current network topology to be able to route packets

to their final destination.

RFC 1983

U Unicast An address which only one host will recognize. RFC 1983

V Virus A program which replicates itself on computer systems by incorporating itself

into other programs which are shared among computer systems.

RFC 1983

VLSM Variable-lentgth Subnet mask

EinVerfahren zur Spezifikation von unterschiedlichen Subnetrz-Masken im

gleichen Netz zur Bildung von Subnetzen.

W WAN Wide Area Network

A network, usually constructed with serial lines, which covers a large geographic

area

RFC 1983

Page 213: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

ix

Referenzen

• Internationale Standardisierungs Organisation (ISO)

- ISO/IEC JTC1 SC1 (Vocabulary)

ISO/IEC 2382 -1: Information technology - Vocabulary - Part 1: Fundamental terms

ISO/IEC 2382 - 9: Information technology - Vocabulary - Part 9: Data communication

ISO/IEC 2382 - 25: Information technology - Vocabulary - Part 25: Local area networks

- ISO/IEC JTC1 SC21 (Information Retrieval, Transfer and Management for OSI)

ISO 7498: Information processing systems - Open Systems Interconnection - Basis Reference Model

• RFCs siehe http://www.ietf.org/iesg/1rfc_index.txt

• Literatur

1. Handbuch Netzwerk-Technologien (2001); Cisco Press

2. Lexikon der Kommunikations- und Informationstechniktechnik (2000), N.Klußmann, Hüthig

3. TCP/IP Internet-Protokolle im professionellen Einsatz (2000), M. Hein; Datacom

4. The MPLS Primer, (2002), S. Harnedy; Prentice Hall

5. Lokale Netze (2003), F.-J. Kauffels; MITP-Verlag

6. Computer Networks (2011) A. S. Tanenbaum; Pearson

7. TCP/IP (2004), W.R. Stevens; Hüthig

8. Data and Computer Communications (2004), W. Stallings; Prentice Hall

9. Business Data Communications (6th

ed. 2008), W. Stallings; Prentice Hall

10. Handbuch der Technik und Protokolle der Netze (2009);SVH Verlag; W. Schulte

11. Handbuch der Routing Protokolle der Netze (2009);SVH Verlag; W. Schulte

12. Handbuch der Kommunikationsprotokolle und Technik der Netze (2012); Lehrbuchverlag; W. Schulte

Page 214: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

x

• Veröffentlichungen

1. Studenten auf dem Weg zum Cisco Certified Network Associate; W.Schulte Computerwoche 8 1999 S.96

Berufsakademien klinken sich in Zertifizierungsprogramm ein

2. AGP-dimensioniert für drei Dimensionen; W. Schulte Elektronik Nr. 17 1998 S. 60

3. Internet-Telefonie – Stand der Standardisierung; W. Schulte Elektronik Nr. 18 1998 S. 32

4. Fest im Griff (CDMA); W. Schulte Elektronik Nr. 19 1998 S. 78

5. Eine starke Verbindung; Bluetooth; W. Schulte Elektronik Nr. 22 1998 S. 34

6. Das Internet für unterwegs (WAP); W. Schulte Elektronik Nr. 23 1998 S.106

7. Routereinsatz mit ADSL; PPPoE; W. Schulte Elektronik Nr. 15 2004 S. 56

8. EFM – Ethernet in the first mile; W. Schulte Elektronik Nr. 19 2004 S. 72

9. Das USB Protokoll; W. Schulte Funkschau Nr. 7&11 1998 S. 98

10. Telecom-Normung; W. Schulte Funkschau Nr. 18 1998 S. 44

11. Code-Name Bluetooth; W. Schulte Funkschau Nr. 23 1998 S. 80

12. IEEE-802.11 Wireless-LAN Standards; W. Schulte Funkschau Nr. 10 2003 S. 57

13. Ethernet auf der ersten Meile; W. Schulte Funkschau Nr. 11 2003 S. 44

14. Spanning Tree; W. Schulte Funkschau Nr. 15&16 2003 S. 55

15. Routing – Wegewahl durch die Netze; W. Schulte Funkschau Nr. 1&2 2004 S. 51/52

16. Die Multicast-Technik; W. Schulte Funkschau Nr. 23 2005 S. 45

17. Mobilität im WMAN; W. Schulte Funkschau Nr. 24 2005 S. 43

18. Multi Protocol Label Switching; W. Schulte Funkschau Nr. 3 2006 S. 45

19. Evolution Cloud Computing; W. Schulte Funkschau Nr. 6 2009 S. 16

20. Metro-/Carrier Ethernet; W. Schulte Funkschau Nr. 16 2009 S. 14

21. Dynamische Verwalter (DHCP); W. Schulte Gateway Nr. 8 1998 S. 88

22. Urbane TK-Spezialität (DQDB); W. Schulte Gateway Nr. 9 1998 S. 48

23. Sprachregeln für IP-Netze (VoIP); W. Schulte Gateway Nr. 12 1998 S.100

24. Vom Suchen und Finden; W. Schulte / J. Seeger IX Nr. 7 1999 S.108

Simple Service Discovery Protocol (SSDP) 25. Ethernet in the First Mile (EFM); W. Schulte LANLine Nr. 6 2003 S. 18

26. Spanning-Tree-Techniken im Detail; W. Schulte LANLine Nr. 6 2003 S. 62

27. Hohe Datenrate plus Mobilität; IEEE 802.20; W. Schulte LANLine Nr. 11 2004 S. 6

28. Quo vadis Internet? Multicast; W. Schulte LANLine Nr. 11 2005 S. 64

29. Ethernet erweitert; Layer 2 VLAN; W. Schulte NET Nr. 5 2004 S.34

30. Schnell, kabellos und auch mobil - WMAN; W. Schulte NET Nr. 12 2004 S. 30

31. Brückenschlag; Metro Ethernet; Carrier Ethernetl; W. Schulte NET Nr. 11 2008 S. 30

32. 40/100 GBit/s CSMA/CD; W. Schulte NET Nr. 4 2009 S. 30

33. MPLS-TP ante portas; W. Schulte NET Nr. 6 2009 S. 33

34. Tunneling; W. Schulte NET Nr. 11 2009 S. 30

35. VoIP – Standards; W. Schulte NET Nr. 3 2010 S. 36

36. IP-Datenverkehr über WiMAX; W. Schulte NET Nr. 10 2010 S. 37

37. LTE; W. Schulte NET Nr. 10 2010 S. 33

38. Mobile IP; W. Schulte NET Nr. 3 2011 S. 31

39. Proxy Mobile IP; W. Schulte NET Nr. 5 2011 S. 31

40. Adressumsetzung zwischen IPv4 und IPv6 mit NAT; W. Schulte NET Nr. 9 2011 S. 31

41. Ethernet-Beschleunigung; W. Schulte NTZ Nr. 4 2004 S. 34

42. Cloud Computing; W. Schulte NTZ Nr. 3-4 2009 S. 40

43. VPN; W. Schulte NTZ Nr. 2 2010 S.54

44. Geregelter Funkverkehr; Funktionsweise von WLANs nach IEEE 802.11 PC Intern Nr. 3 2003 S.72

Page 215: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

xi

Handbuch der Technik und Protokolle der Netze

ISBN-978-3-8381-0854-4

SVH Verlag

Handbuch der Routing Protokolle der Netze

ISBN: 978-3-8381-1066-0

SVH Verlag

Handbuch der Kommunikationsprotokolle und Technik der

Netze ISBN: 978-3-8417-6002-9

Page 216: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

xii

Index

8

802.11 WLAN 124

802.11a 54 MBit/s 5,2 GHz 137

802.11ac Very High Troughput 140

802.11ad GBit WLAN 141

802.11ad GWLAN 119

802.11b 11MBit/s 2,4 GHz 124

802.11g 54MBit/s 2,4 GHz 137

802.11h 54MBit/s 5,2 GHz 124

802.11i WLAN mit TPKI 135

802.11n 600 MBit/s 2,4 + 5 GHz 139

802.11u Interworking 119

802.15 WPAN 152

802.16 WIMAX 146

802.1ac WLAN<6GHZ 119

802.1ad Provider Bridge (PB) 63

802.1ag CFM 68

802.1ah Provider Backbone Bridge (PBB) 63

802.1D Bridging 63

802.1q VLAN Bridges 63

802.1qay PBB-TE 68

802.1X Network Access Control 142

802.2 LLC 127

802.20 MBWA 146

802.3 CSMA/CD 103

802.3ah EFM 68

A

Add-Drop Multiplexer (ADM) 62

Administrative Unit (AU) 60

Advanced Encryption Standard (AES) 136

Akronyme v

Alternate Mark Inversion (AMI) 10

Anhang i

Asymmetric Digital Subscriber Line (ADSL) 92

Asynchronous Transfer Mode (ATM) 46

ATM Forum 58

ATM Referenzmodell 53

ATM-Zellen 51

Authentication Header (AH) 87

Automatic Repeat Request (ARQ) bei Bluetooth 157

B

Backbone Cabling 180

Basisanschluß (bei ISDN) 5

Bluetooth 152

Broadband ISDN 43

C

Call Referenz 24

Carrier Ethernet 63

Cone-NAT 73

Container 60

Cross Connect Multiplexer (CCM) 62

D

Dienste integrierendes digitales Fernmeldenetz 3

Dienstgüte 159

D-Kanal Protokoll 10

DSS1 4

E

Einführung in B-ISDN 44

Encapsulated Security Payload (ESP) 87

F

Flexible Muliplexer (FMUX) 62

G

G.711 PCM 166

Generic Routing Encapsulation (GRE) 69, 70, 75

Gigabit WLAN 140

Global System for Mobile Communication (GSM) 107

Glossare vii

H

H.221 Rahmenstruktur 168

H.225 Call Signallind/RAS 167

H.242 Verbindungsaufbau und -abbau 168

H.245 Control Protocol for Multimedia 168

H.245 Terminal Capability 167

H.323 Visual Telephone System 166

Header Error Correction 51

Heimnetz 105

High-bit-rate Digital Subscriber Line (HDSL) 100

HIPERLAN 120

Horizontal Cabling 180

I

IEEE 1901 Power Line 102

IEEE 802.11 WLAN 124

IEEE 802.11a 54 MBit/s 5,2 GHz 137

IEEE 802.11ac Very High Troughput 140

IEEE 802.11ad GBit WLAN 141

IEEE 802.11ad GWLAN 119

IEEE 802.11b 11MBit/s 2,4 GHz 124

IEEE 802.11g 54MBit/s 2,4 GHz 137

IEEE 802.11h 54MBit/s 5,2 GHz 124

IEEE 802.11i WLAN mit TPKI 135

IEEE 802.11n 600 Mbps 139

Page 217: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

xiii

IEEE 802.11u Interworking 119

IEEE 802.15 WPAN 152

IEEE 802.16 WIMAX 146

IEEE 802.1ac WLAN<6GHZ 119

IEEE 802.1ad Provider Bridge (PB) 63, 64

IEEE 802.1ah Provider Backbone Bridge (PBB) 63

IEEE 802.1ah Providers Backbone Bridges (PBB) 65

IEEE 802.1D MAC Bridging/STP 63

IEEE 802.1q VLAN Bridges 63

IEEE 802.1qay PBB-TE 68

IEEE 802.1X Network Access Control 142

IEEE 802.2 LLC 127

IEEE 802.20 MBWA 146

IEEE 802.3 CSMA/CD 103

IEEE 802.3ah EFM 68

Industry, Science, Medical (ISM) 121

Information Element 24

Integrated Services Digital Networl (ISDN) 3

Internet Protocol Security (IPsec) 87

Internet-Telefonie 166

IPTEL 176

ISDN Layer 1 - Bitübertragungsschicht 10

ISDN Layer 2 - Data Link Layer 13

ISDN Layer 3 - Network Layer 23

ISDN Leistungsmerkmale 9

ISDN Memorandum of Understanding 3

ISDN Teledienste 8

ISDN Übermittlungsdienste 8

ISDN und Router 32

K

Kommunikation Offener Systeme vi

L

Länge der Call Referenz 24

LAPD 13

Layer-2-Tunneling-Protocol (L2TP) 77

Leistungsbewertung und Netzanalyse 192

LLC Protocol ii

Long Term Evolution (LTE) 114

M

MAC Address iii

Medium Access Control (MAC) vi

Medium Attachment Unit (MAU) vi

Medium Dependent Interface (MDI) vi

Medium Interface Connector (MIC) vi

Mediumanschlußeinheit vi

Mediumschnittstelle vi

Mediumsteckverbinder vi

Message Type 24

Metro Ethernet 63

Metro-Ethernet 63

Metropolitan Area Network (MAN) vi

Mobile Broadband Wireless Access (MBWA) 146

Mobile und drahtlose Kommunikation 106

Multi Protocol Label Switching (MPLS) 89

Multicast Address 224.0.0.253 Teredo 74

Multiplexen (bei ATM) 50

N

Nachrichtentypen 24

Network-Network-Interface (NNI) 45

Netzplanung 178

O

Open Systems Interconnection (OSI) vi

Orthogonal Frequency Division Multiplexing (OFDM) 103

P

PING 193

Plesiochrone Digitale Hierachie (PDH) 59

Point-to-Point Tunneling Protocol (PPTP) 75

Port 1194 OpenVPN 90

Port 1701 L2TP 78

Port 1720 H.323 168

Port 1723 PPTP 76

Port 2123 GTP Control Plane 116, 117

Port 2152 GTP User Plane 116

Port 22 SSH 89

Port 2904 M2UA 38, 40

Port 2905 M3UA 38

Port 3544 Teredo 72

Port 3565 MTP2 39

Port 443 HTTPS 81

Port 500 IKE 87

Port 5060 SIP 170

Powerline 102

Pre-Shared Key (PSK) 136

Primärmultiplexanschluß (bei ISDN) 6

Protocol Discriminator 24

Protokoll ID 47 GRE 70

Protokoll ID 50 ESP 87

Protokoll ID 51 AH 85

Protokoll ID 84 SCTP 38

Q

Q.921 HDLC-LAPB 13

Q.931 - DSS1 23

Quality of Service 159

Page 218: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

xiv

R

Referenzen ix

Regionales Netz vi

Remote access VPNs 83

RFC 1631 NAT 71

RFC 1633 Integrated Services 160, 161

RFC 1878 Variable Length Subnet Table For IPv4 184

RFC 1983 Internet Users’s Glossary 69

RFC 2205/2750 RSVP 161

RFC 2225 Classical IP over ATM 57

RFC 2341 L2F 77

RFC 2386 A Framework for QoS 161

RFC 2475 An Architecture for Differentiated Services 161

RFC 2637 PPTP 75, 77

RFC 2661 L2TP 77

RFC 2719 Framework Arch. for Sign. Transport 37

RFC 2750 RSVP 161

RFC 2784 GRE 70, 86

RFC 2814 SBM 160

RFC 2960 SCTP 38

RFC 3021 – Using 31-Bit Prefixes on IPv4 Point-to-Point Links

184

RFC 3193 Securing L2TP 91

RFC 3261 SIP 166, 170

RFC 3331 SS7 MTP2 40

RFC 3332 SS7 MTP3 39

RFC 3489 STUN 73

RFC 3550/5506 RTP 166

RFC 3868 SCCP-UA 39, 40

RFC 3931 L2TP v.3 77

RFC 4165 M2PA 39, 40

RFC 4251 SSH 89

RFC 4301 IPsec 87, 91

RFC 4302 AH 87

RFC 4303 ESP 87

RFC 4306 IKE v2 87

RFC 4380 Teredo 71

RFC 4448 Ethernet over MPLS 64

RFC 4666 SS7 MTP3-M3UA 39

RFC 4960 SCTP 38, 117

RFC 5246 TLS 79, 90

RFC 950 Subnetting 184

Routing Information Protocol vi

S

SDH Multiplexer (SMUX) 62

SDH-Konzept 60

SDH-Struktur 61

Secure Sockets Layer (SSL) 79

Session Initiation Protokoll (SIP) 170

Shielded Twisted Pair (STP) vi

Signalisierung SS7 34

Site-to-site VPNs 83

SMTP Protocol vi

SNAP Header iv

Standortkopplung 63

Synchronous Digital Hierarchy (SDH) 59

Synchronous Optical Network (SONET) 59

T

TCP Protocol vi

Teilnehmerschnittstellen bei B-ISDN 45

Temporal Key Integrity Protocol (TKIP) 136

Teredo 71

TRACEROUTE 193

Transport Layer Security (TLS) 79

Tributary Unit Groups (TUG) 60

Tributary Units (TU) 60

Tunneling 69

Type Feld 0800 IP 85, 128

Type Feld 8100 C-Tag 65

Type Feld 88a8 S-Tag Provider Bridge 65

Type Feld 88e7 Nortel 66

U

Übertragungsverfahren (bei ATM) 49

UDP Protocol vi

Universal Mobile Telecommunications System (UMTS) 111

User-Network-Interface (UNI) 45

V

Very High-bit-rate Digital Subscriber Line (VHDSL) 101

Virtual Channel Identifier (VCI) 52

Virtual Path Identifier (VPI) 52

Virtual Private Networks (VPN) 82

Virtuelle Container (VC) 60

Virtuelle Kanäle 52

Virtuelle Pfade 52

W

Weitverkehrsnetz (WAN) 1, vi

Wi-Fi Protected Access (WAP) 136

Wi-Fi Protected Access 2 (WAP2) 136

Wi-Fi Protected Setup (WPS) 143

Wired Equivalent Privacy (WEP) 136

Wireless Personal Access Network (WPAN) 152

Wireshark 194

WLAN 120, vi

WMAN 146

Worldwide Interoperability for Microwave Access (WIMAX)

146

WPAN 152

Page 219: WAN5

W. Schulte

Anhang

________________________________________________________________________________________________

xv

X

xDSL 92

Z

Zeiger bei ATM 60

Zeitplan von ISDN 4

Zugangsnetze 92