271 89 45MB
German Pages 332 Year 2000
taschenbuch der telekom praxis Bernd Seiler
2000
Investitionskoste
8%
28% + 2,2%
”
Telefon: (0511)
6747-0» Telefax: (0511) 6747-
taschenbuch der telekom praxis 2000 37. Jahrgang
Herausgeber:
Dipl.-Ing. Bernd Seiler
Schiele & Schön - Berlin
Herausgeber: Dipl.-Ing. Bernd Seiler, Eschenweg 6, 64397 Modautal. Tel. 06254/94 23 16 Verantwortlich für die Redaktion: Dipl.-Ing. Bernd Seiler. Für die sachliche Richtigkeit der Beiträge sind namentlich genannte Auloren verantwortlich, die auch spezielle Fragen nach Möglichkeit beantworten. Die Beiträge aus dem Bereich
der Deutschen Telekom AG müssen nicht mit deren Ansichten übereinstimmen.
Mitarbeiter des taschenbuch der telekom praxis 2000 Dipl.-Ing. Erdal Afsar, Kantstr. 23, 10623 Berlin Dr.- Ing. Wolfgang Aicher, Neureuther Str. 22, 80799 München Dipl.-Ing. Carsten Dethloff, Friedrich-Ebert-Str. 24. 64665 Alsbach Dipl.-Ing. Lothar Grimm, Neubergerweg 32, 79104 Freiburg
Norbert Hahn, Bondorfer Str. 9, 53604 Bad Honnef Dipl.-Ing. Harald Kullmann, Savignystr. 24, 63743 Aschaffenburg Dr. Jürgen Lohr, Hauptstr. 50, 16548 Glienicke
Dipl.-Ing. Klaus Lumpe, Meisenweg 20, 64367 Mühltal Dipl.-Ing. Gerhard Mack, Im Unteren Feld 4, 73277 Owen
Paul Mazura Dipl.-Ing. Hans Osenberg, Birkenhöhe 33i, 42109 Wuppertal Dipl.-Ing. Jürgen, Schwabhausenfeld 28a, 42349 Wuppertal Dipl.-Ing. Holger Schmidt, Josef-Wirmer-Str. 6, 53123 Bonn Dr.-Ing. Jürgen Seidenberg, Schönauer Friede 172, 52072 Aachen Dipl.-Ing. Carsten Stamm, Am Kirchpfad 63, 64307 Darmstadt Dipl.-Ing. Werner Weis, Franz-Schubert-Str. 3, 64807 Dieburg Dipl.-Ing. Hans Wittmann, Breslauer Str. 8, 69518 Absteinach Dipl.-Ing. Werner Würtenberger, Bismarkstr. Dipl.-Ing. Stephan Zimmermann.
I6, 64853 Otzberg
Don-Pedro-Str.
15a. 80637 München
Für die in diesem Buch enthaltenen Angaben wird keine Gewähr hinsichtlich der Freiheit von gewerblichen Schutzrechten (Patente. Gebrauchsmuster. Warenzeichen) übernommen. Auch in diesem Buch wiedergegebene Gebrauchsnamen. Handelsnamen und Warenbezeichnungen dürfen nicht als frei zur allgemeinen Benutzung im Sinne der Warenzeichen- und Markenschutzgeseizgebung betrachtet werden. Die Verletzung dieser Rechte im Rahmen der geltenden Gesetze ist strafbar und verpflichtet zu Schadenersatz.
ISBN 3 7949 0643 8, ISSN 0082-1764
© 2000 Fachverlag Schiele & Schön GmbH. Markgrafenstr. II, 10969 Berlin. Alle Rechte, insbesondere das der Übersetzung in fremde Sprachen, vorbehalten. Ohne ausdrückliche Genehmigung Jes Verlages ist es auch nicht gestattet. dieses
Buch oder Teile daraus in irgendeiner Form zu vervielfältigen. Printed in Germany. Druck und Bindung: Boschdruck, Landshut
1
Bu?
1
uulll
TI TRR
„I u)
Die neue
RE I
TE
Generation von Zugangs-
netzen für die Telekommunikation von morgen: Bosch Access Network Als einer der weltweit größten Anbieter für Telekommunikation bietet Ihnen Bosch die komplette Technik und das Know-how, um Zugangsnetze für alle Kundenwünsche wirtschaftlich zu realisieren:
e
Flexible Einbindung aller Über-
tragungsmedien, wie z.B. Glasfaser, Richtfunk und Kupferkabel. e Einsatz von passiven und aktiven optischen Komponenten - auch in Kombination. © Integration von analogen, digitalen, interaktiven und distributiven Diensten für schmal- und breitbandige Anwendungen bis hin zu ATM. e Komfortables und praxisbewährtes Netzmanagement. Mehr Informationen über Bosch Access Network erhalten Sie unter Tel. (07191)13-0, Fax (07191)13-3212 oder im Internet unter www.boschtelecom.de
Vorwort zum 37. Jahrgang
Angesichts des besonderen Jahrgangs haben wir uns bemüht, auch diese Ausgabe so aktuell und informativ wie möglich zu gestalten. Den Anfang machen daher gleich drei Beiträge zum Thema Internet; einer Entwicklung, die dabei ist, Anwendungen, Dienste, Netze und selbst die Gesellschaft nachhaltig zu verändern. Sie beleuchten die Erfolgsgründe und Entwicklungspotentiale gleichermaßen wie die von dieser Technologie ausgehen-
den Risiken und deren Minimierung.
Im Rahmen der fortschreitenden Liberalisierung der Telekommunikation erlangt die Übertragungs- und Service-Qualität im Wettbewerb immer stärkere Bedeutung. Bewertungskriterien, Verbesserungspotentiale und Meßmethoden werden ebenso beschrieben wie die Beiträge moderner Netzmanagementsysteme. In Fortsetzung unserer letzten Ausgabe konkretisieren drei Beiträge den derzeit erreichten Entwicklungsstand und die weiteren Evolutionsschritte der WDM-Technik als eine der Grundvoraussetzungen für den explodierenden
Bandbreitebedarf im „Core“- und Metro-Bereich unserer Netze.
Untrennbar hiermit ist die Suche nach einem immer leistungsfähigeren und gleichermaßen wirtschaftlichen Kundenzugang verbunden. Der beabsichtigte
Ausbau der BK-Netze sowie die Leistungsgrenzen der xDSL-Technologien bilden den Inhalt weiterer Betrachtungen. Im
letzten,
nicht
minder
interessanten
Teil geht
es um
den
vielfach
unter-
schätzten Beitrag, den der mechanisch-konstruktive Bereich zum “Höhenflug“ der Telekommunikation leistet. Exemplarisch werden die immensen Herausforderungen an die Konstruktion und Fertigung optischer Steckverbinder und der Normierungsstand mechanischer Aufbausysteme beschrieben. Zum Schluß möchten wir uns bei den Autoren und dem Verlag für die engagierte und erfolgreiche Zusammenarbeit bedanken und allen einen guten Start
ins nächste Jahrhundert wünschen. Modautal, im November
1999
Bernd Seiler
Als einer der führenden Anbieter von aktiven und passiven Netzkomponenten, steht Quante für Kompetenz, internatio-
nale Verbindungen und konsequente Kundenorientierung. Der UMUX 1500 ist ein universeller Multiplexer für den Einsatz in Sprach- und Datennetzen.
Verschiedenste Schnittstellen, Multiplex- und Cross-ConnectFunktionen in einem Gerät.
U Q
N t G
www.quante.de
Inhaltsverzeichnis
Inhaltsverzeichnis
IP über alles, alles über IP IP-Netzplattformen aus strategischer Sicht ....................2200000000e een (Carsten Stamm) Einführung ..........uceeessesenessenneennnnsnennennennennenennnennennennnnnnsnnnnennennennensennennenn Betrachtungsbereich ...............22u022022sueeeesneenenenennneenennnnenennnnneeennnn Netzstrategie und Netzplanung im Wandel ............................... Anwendungen und Anwender - alles über IP?............nnnen. Der Kunde hat entschieden...................enenensenen Neue Dienste und Anwendungen auf IP-Basis .......................... Eroberung traditioneller Verkehrssegmente durch IP ............... Kleines Resümee.............nunnnesssenesaenesenseenesonenensennennneoneoneonennennene Technologische Innovation in LANs und Zugangsnetzen ....... LAN-Technologien im Geschwindigkeitsrausch .............unnn Technologische Trends in Zugangsnetzen .......eeaeseeeseessensnesennennennenennen Alternative Evolutionslinien von IP-Transportplattformen Übertragungsmedien und -technologien (OSI-Schicht 1) ......... Vermittlung von Signalen (OSI-Schichten 2 und 3) ................. Schlußfolgerungen und Ausblick ............ueeseeseseessneeneeneeesennnnn Verwendete Abkürzungen ........unnseseeseeennennseessennnenneennnnnennnnneennnnen Schrifttum ........ueeesssesneenssesensnnensnnnnnnnnnnsennnensennnnnnennennnnnnenennennenennesenneennnenn Multimediale Kommunikationslösungen für kundenindividuelle IP-Netze......................eneennnnnnneen (Hans Wittmann) Einführung .........neseeseeseesensneneesseneenaensenenneenennnennenenneenennennennennennennnennensenenn Ausgangssituation und Lösungsansatz ... Technische Grundlagen. ..........uuuuueeeseesseesenesnnnsnnenannsnnnnneneenennneennn Protokollbeziehungen der Internetprotokolle Data (Voice) Encapsulation .....ueseesensensensenseneneeneennennene VOIP-Signalisierung. ..............nnesn Sprach-/Datenintegration im Intranet Standards und Standardisierungsgremien H.323 ......ennnnssenesnssannsnenannnnnenennnenennenonnnnenennennen RSVP ..............ssnssnsessnsnnssnnesnnennesnnsnnnnennnnenaneneenne Session Initiation Protocol (SIP)................................. Hersteller- und Produktübersicht ............eeneneseeenseneeseneennenenennennennenn Referenzprojekte im Bereich des Konzerns Deutsche Telekom ............ Mediatrix APA .........euenessesesesnsensnsensennoneonennnnenannnnnnensennensnenannenneenannn T-NetCall........ueesnesensensesnensssnnnnennsennnsnnenannnnonsnennennonnnnnnnennonenennonsonennn Erprobung von „Voice over IP*-Komponenten für den Einsatz in kundenindividuellen Netzen ..............enneeenen Labortest bei der Firma DATUS
Inhaltsverzeichnis VOIP-Test von Komponenten der Firma Vienna Systems in Darmstadt .............ueeeneseesnnenesenenenseenennennensennenneennenennn
Schlußbetrachtung und Ausblick
44
46
Sicherheitskonzepte für das Internet ................................neneenene (Werner Würtenberger) Einleitung ........................enennsnsensensennssnsonensnnsnenensensnntnnesnnnentenna non Allgemeine Sicherheitsüberlegungen zum IP ...............nneeneenenenne Sicherheitserweiterungen des TCP/IP-Protokollstacks ...................0...0..Sicherheitsmechanismen der Datensicherungsschicht .................... Sicherheitsmechanismen der Netzwerkschicht ..........eeeneneneeeeen Der Algorithmus MDS...............ssssnssnssssensensaesennonennenenennennansnsonserennen Absicherungsmöglichkeiten von Einwählzugängen ........................eSerial Line Internet Protocol und Point-to-Point Protocol ..................... Password Authentication Protocol (PAP) ...........eneeneenenenne Challenge Handshake Authentication Protocol (CHAP) .............. PPP Encryption Control Protocol (ECP) ................ncneeenenenenee Anforderungen an einen Network Access Server (NAS) ......cneee Authentisierung (Authentication) ....ussenessesenesesssenennnssenseenssennennensennsonenen Token Cards ......uccnesesesenssneenennennsonennennennennsensnnsnnsnersnenneensennensensenannnensenne Autorisierung (Authorization) .....usessenserseeseesnesonnensnennennenseneenensenneennenenaen Abrechnung (Accounting) ..............seseenessenssnesnnennensnnennensmsennronan Remote Authentication Dial-In User Service (RADIUS) ................... Terminal Access Controller Access Controller System (TACACS) ..... Das TACACSH+-Protokol Das XTACACS-Protokoll General Packet Radio System (GPRS) ....................nenneeneenenennnen Ausblick ......uceesesseesersnesnsennennennesnnnennnennennonnnsnenensnnensannn nn en ensonnenesenannansnnnn Schrifttum .....eeeeesesesseensnesnensenunenenennennnneennenenonennenennenennsenennssesennenesennnnn
47-64
Ende-zu-Ende-Übertragungsqualität...............ueeenn (Werner Weis) Liberalisierung des Telekommunikationsmarktes ............nenenee Qualitätsparameter ........ucneennenenennnnennenesenennnnensenenennsnnnensena Qualitätsparameter für den Verbindungsaufbau .............eneeene: Qualitätsparameter für den Kommunikationszustand .....................Qualitätsparameter an den elektrischen Schnittstellen ..............u....... Verbindung NT-NT. .................u0u00usessssneeesenneneeesesnenneneennnen een ennenne nennen Verbindung NTA-NTA ............cnesseseneeneeneasesneensennennnenennnnnnnneen ann ennnna nenn Verbindung NT-NTA/NTA-NT. ...............eeeneneneseennn Qualitätsparameter des Telefons ................ nennen Bezugsdämpfung .........useseeeseesnssensensenennnennennenaesnenonsonsnnnnennensanonsonsonenen Weighted Terminal Coupling Loss ...............nenenneneneeneneneenenneeneneen Qualitätsparameter anderer Dienste ....................neeneenennenenenne Datenübertragung mit 64 kbit/s ........eeesesessessessnesnesensnsonsnenennuonnennenennen Datenübertragung mit Modem .........nseensessssessessesenseenenenennennsensenserenenn Verbindungen bei mehreren Netzbetreibern ........useeeesseeseneeneseneenen Beurteilung der Sprachqualität .........usssseneeeesensnsnnensennsensnennnensnennnnnenn Sprachqualität - ein mehrdeutiger Begriff ... Auditive und instrumentelle Meßverfahren ...............eeenenenenenene
65-87
VIH
47 47 49 49 49 51 53 53 53 53 54 55 56 57 58 58 59 60 61 62 62 63 64
65 67 68 69 72 73 73 76 76 76 78 79 79 79 79 80 80 82
Vorsprung durch i Telekommunikationssysteme
Erfolge im Internet Das Internet bringt Ihnen die Welt ins Haus, Informationen und Erlebnisse. Und Alcatel bringt Ihnen das Internet ins Haus. Mit Hi-Speed-Lösungen für die Kommunikationstechnologie: Systeme, die Sprache, Daten oder Multimedia sicher und zuverlässig übertragen. Und Endgeräte, die Ihnen die Nutzung der neuen Technologien so einfach wie möglich machen. Gehen Sie online und nutzen Sie Ihre Chancen. Erleben Sie uns täglich in den Angeboten Ihrer Telekommunikationsanbieter. Meet @ Alcatel.
V
ALCATEL
The
Hi-Speed
Company
Alcatel - Lorenzstraße 10 - 70435 Stuttgart http://www.alcatel.de - http://www.alcatel.com
Inhaltsverzeichnis Das ETSI-Modell - Berechnung der Sprachqualität vom Mund zum Ohr ................ceeesesnensnnsenennennennennennn TOSQA - Telecommunication Objective Speech Quality Assessment ......cnecneesnesnesnenensannensensonnennonnonnnnnnensensnnnnennennnnensnennennnann TIQUS - Telefonnetz/ISDN-Qualitäts-Untersuchungs-System............ INMD - In-Service Non-Intrusive Measurement Device .......nnn Ausblick ....cecesseesesseesensnsnesnennnnennennennennennennennensnnnnnenenannennennonneonennesnnenesnennenne Netzmanagement-Systeme hybrider Netzplattformen SDH, SONET, WDM, ON, IP ( Gerhard Mack) .....uneeeseeneeseeseeseeseennennennenenne Einleitung .....zussseseesessesseesseneesesneensensennenennennnennnenennnesesnnannannnnn Die Evolution der Wichtigkeit des Netzmanagements Heutige SDH-Managementsysteme im internationalen Vergleich ......... Einige TMN-Grundlagen ...........cusseseesessessnesenseenenneeesensenenseeseeneenennonnnnnene M.30 10-Layering-Prinzip ...........nnenennn SDH-Multivendor-Management Neue Richtungen: Evolution in der Netztechnik und in den Serviceanforderungen der Endkunden ................enenesee Wellenlängenmultiplex - die Einführung des optischen Layers ............ Überwachungsmöglichkeiten der Netzelemente .............u000nneen Die Entwicklung der Managementsysteme für den optischen Layer ...........enennensenensennenensnnesennnenennn Marktsegmentierung ........cersessessessensensensonsnnenensensnnenesneenennnnnnnnnesnesnennennnenn Funktionalität heutiger WDM-Manager und deren Evolution. ............... Integration des optischen Layers in SDH-Management-Plattformen .... WDM-Managementkonzepte ....sensensessensnenenenennsennennennenaennenaesn nenn ennenn Multivendor-Lösungen für den optischen Layer Gemeinsames Betreiben von Multiservice Telekommunikationsnetzen ....eezesesennseseenseesnensnneneesennnnennesnnnennennennnnnenn Schrifttum........essessessssenesesenssnenenennennonnnnonnonsonennsnensonnnnsnssnsnnenesnesnnennennnnnn Evolution der Bandbreite ......................n0000220000nneenesnnnennensensennennenneneennnn (Hans Osenberg) Einleitung ........esasseseeseesessennennennesnennennennennnnnesensenennannennensensensensenne nennen Zukunft von TDM- und DWDM-Technologien Technische Realisierung eines 128-Kanal-DWDM-Systems für Datenraten von 10 Gbit/s Netzaspekte ...neeeeeseenenenensneen Schutzmechanismen ..........ec.
Cross-Connect
2
Übertragungsqualität und Überwachung bei hochbitratigen DWDM-Systemen .....ueuceessesseessessnesseesnnennannennsnennonnnnnnnnnnrsonnnnnnsenennnnsennann Zusammenfassung .........eeeen Verwendete Abkürzungen Schrifttum ......eeceensersensensnessnenesnesnenennsenansaenonennenennonnonnorsonsensensensensensensenennenn
Inhaltsverzeichnis Glasfaser-Stadtnetze - Metronetze in Wellenmultiplex-Technik - ..................................... (Norbert Hahn und Holger Schmid) Einleitung ..........ueeesesseeeseessennnnsnensonenennsonnnnsonnenennennsnnnonsnassonnennonnonnonsonen Glasfaser-Stadtnetze: Der Markt ................eeenesennnenennn DWDM in Stadtnetzen .......uneeessensseesssnsesensonennennonnennennerenonsennonnnonnennenanne Vorteile von DWDM in Stadtnetzen ........uensceenersensenesnenneenseenennennneennannn Mangel an Glasfasern. ............20u022nsseessnesneneennensennnennnnnnonnnaononsonnennennnnnoronn Bitraten- und Protokolltransparenz ..................cuneennsesnesensersernunnensaennennen Verbessertes Diensteangebot ................20.u002004200n00nnennennensnnnnerneesnnennnenanenr Entwicklung des Marktes für Stadtnetze ................sesenessnenene Ring-Architekturen für Glasfaser-Stadtnetze .....................eeee Verkehrszusammenfässung ..........220220essensenseensnnnnennensonensersenneonenennennnenonnn Path-In-Line-Architektur: SDH-Ringe ....................nesessennessesnenneonen
Path-in-Lambda-Architektur....... nennen
Überlegungen zu Glasfaser-Übertragungsnetzen .................esene Strategien für eine schnelle Wiederherstellung des DWDM-Verkehr .......uessseessensensnennenssennnnnensennnenneneonennnenennn Datenanwendungen .........unenssessessensenenennssensensererenennnnssensonsonsonnonnonnornorsnn Zusammenfassung der Vorteile .......uenenensnenensenenenennennnenenennn Architektur eines Knotens für ein IOF-Ring-Stadtnetz ........................ Bausteine eines IOF-Glasfaser-Stadtnetzes ...........nencnenenen Optische Verstärker .............22.220222402400nsonenneornornnennesonsnensennassesennensnnnennennenne OADMS ......unesuennseuseenenaseennensnennnnennnnnannennsennnnsennensnesessssnenenessennnnonnnennanen Neue Entwicklungen ..........u.cuesessensssensensonsnnsnnennenorsnensnnnssonnannaneneennon een Digital Wrapper ...encnensessensnesessensenenennennnensennensensenennensonsonsonsonsonnonnernorenen BB-Verstärkertechnik für das L-Band ....... Abstimmbare Laser... BR Teilnehmeranschlußringe in Stadtnetzen ........unnneneneneenneeneeneenenennennn Eigenschaften von Teilnehmeranschlußringen in Stadtnetzen .............. Zusammenfassung Schrifttum .........eeeene un Verwendete Abkürzungen .......uscneseessenssessensonennensonsonnenoennnnennonsnonnennnener Messungen an DWDM-Systemen Neue Tendenzen in der optischen Kommunikation und Meßtechnik ....... (Jürgen Rummelsberger) Was ist DWDM!? ..........eeeneenenensnnsnnensensennennenentennsnnnnnenenennnnan Optische Netzkomponenten ... Meßtechnik für DWDM .......... Auswertung der optischen Charakteristik eines DWDM-Systems ........ Auswahl der geeigneten Meßtechnik ...............u..0eeesenesenerennnenn Relevante Leistungsparameter.............. Meßaufgaben an DWDM-Systemen. .... Komponententests ....uueeeeneensersersenserennsrnenntoreoneonen Dispersionsmessung; Begrenzung der Reichweite ...... Monitoren/Langzeitanalyse eines DWDM-Signals ..... Zukünftige Überwachungssysteme .............nn u Verwendete Abkürzungen ......uuueeseneeserseenennennsnnnennennnnenenontonnontonn nennen
146-161 146 147 149 149 149 152 153 154 155 159 161 161 xl
Inhaltsverzeichnis Netzmanagement für das Rundfunkverbindungsnetz ................................ (Carsten Dethloff) Einleitung .......ueeeesenesenenssnenenensenennesenennennannennnnunenennennenanannennesenannannanennnenn Netzkonzept .....uessenenssennesenseneenennennnnnnennenennennnensnananannesennenannnn un Technische Realisierung des Netzes ..........uncneennn un Das Ton- und TV-Austauschnetz. ..............eeennnnne un Das Modulationsleitungsnetz .................. Das Qualitätssicherungssystem QSS-RA ...... Die topologische Datenbank ..................... Zusammenfassung und Ausblick .............eeeesnenseeenennnnnnenennnnn
162-170
Bedeutung von TINA für TK-Netze................ nennen (Lothar Grimm) Einführung .............essessssenesnnsenennusnennnennennenenensesnenennenenunnnnneneenennennonee Entwicklung des Telekommunikationsmarktes ..........enccnenen Funktionales Istmodell ......................nesneenesnenenennnnnennennnnaennenn Konzepte und Methoden der TINA-C-Architektur ......cceeenenn
171-188
TINA-Distributed Processing Environment (DPE) ........ucnenee Komponentenbasierte Anwendungsarchitektur .......uncsssneneneneenenn TINA Service Architektur ...........eenesenenenessneenenenennennennann TINA Business-Moddl ..........cnenensnenssssssessssnessnnsnnenenennennennnnennanenanennen Integrationskonzepte für Netz- und Dienstplattformen ..........enanu.. Funktionales Zielmodell ..............sssessennesnessneesnunsnennnannenenannnenenn Zusammenfassung .....eueesesensesnensesnsensnnnnonennnnsenennennnnnnnnnnnnsnnnnnnsnnnnnnanennnnn Verwendete Abkürzungen Schrifttum .....uuueeessesesessnenssnsnsensssnnsnnnnnsnnnennnennensnornnunennenennenennenneannensnnnnenn
177 178 179 181 183 185 186 187 187
MPEG-Standards für Multimedia-Dienste ...........................n.en... (Jürgen Lohr) Einleitung ........necenenenennsnsnnnnnnnnnnnsnenesennnnenenennnnanenennnnnnnenannennnanenene Globaler Zugang ..................... BR Navigation der Zukunft ........eee. vun Intelligente Inhalte.................csen. BR
189-216
TINA-Objektmodell ...............usesnsesesessesnennensenesnensesnnnennnnnnnannnnnnnnnne
MPEG-Standard ................eeneene MPEG-1 MPEG-2 MPEG-Audio MPEG 4 ......nenennnensenennennnnsennenn
u u u
162 162 163 164 165 166 168 170
171 171 173 175
176
189 191 192 193
194 195 196 197 197
MPEG 4 - Audiovisuelle Szenen MPEG-4 - Visuelle Kompression MPEG-4 - Audio-Kompression und Repräsentation MPEG-4-Profile .................nnesnssenesesnenensnnsnnnnnnnnnnnnnnnnnenannenensnennanenenenneen
199 202 205 209
MPEG-7-Beschreibungsschnittstelle für Inhalte MPEG-7-Informationssuche von Anwendungen
212 215
MPEG-T ........cnessssessesnenenenssennensnnnnsnnnnnnnsnnnnnnnnnnnn
XI
209
In a world
of
CHANGE!
Mit Kabeln und Komponenten von Alcatel machen Sie Ihr Netz wirklich zuverlässig
Sind
Sie sicher,
Veränderungen
und
daß
Kundenerwartungen Mit Alcatel
haben
Sie den
Wo
immer
Sie auch
LWL-Kabel,
sind
Kupferkabel
Hause.
Alcatel auch
Und
noch
etwas
Partnerschaft,
richtigen
Machen
bringen
heißt dauerhafte
sich
und ein
nie: das
Engagement
Hochgeschwindigkeit, wirklich
Sie Veränderungen
zuverlässiges zu
Ihrem
Partner für Netzkabel,
Hochleistungskabeln
und
und
arbeitet?
Garnituren.
Kontinente,
Sprache bei
Technologien
seine gleichbleibende
Lösungen
und
und
zeigt bei
verbinden
Radio,
Stromversorgung
ändert über
Alcatel
Unterwasserkabeln
Komponenten
(HFC)
— das zur
Qualität
Ihrer Kunden
und
und
Hybrid-Koaxialkabel nach
auf der Welt,
erdverlegten
trotz ständiger
neuer
stets zuverlässig
Komponenten
Freileitungen,
Ihr Netz
immer
Länder
Daten
und
bis zu
mit zuverlässigen
für
Stärke. Städte.
Ihnen Systemen
Industriebatterien. von damit
Alcatel.
Ein Engagement
Sie Ihre Dienste
Netzwerk
Erfolg - fragen
anbieten
zum
für
Nutzen
können.
Sie Alcatel
!
V
ALCATEL E-mail: [email protected]
XI
Inhaltsverzeichnis Von BK 450 nach HFC 862 Umwandlung der Kabelfernsehnetze in moderne Telekommunikationsnetze................2202202200ssannesnasnesennnennennenenseenennensennnenennnn (Erdal Afsar und Jürgen Seidenberg) Einleitung ........cneenessnnesnsensnnsssnsnnensnsnnennnnannonnennensennnoneeneeenennnnnnenennennnnsnnnne Frequenzbereichsbelegung bei modernen HFC-Multimedianetzen ...... Segmentierung des Kabelfernsehnetzes .........unneeseseneeesnueeneenannnnenenn Minimieren der erforderlichen Investitionen Minimieren der Netzausfallzeit pro Teilnehmer während des Netzausbaus ........uuesssssnnensnsesnesennennenennenennenennennnernnnoneen Einsatz von zukunftssicheren Technologien .................. Vom BK-450- zum HFC-862-Netz ......nnenenenenennenne Netztopologie des HFC-862-Netzes ..........ennn Vorwärtsrichtung ......uenseseseessenennsensennensnneeneesennnnnnnnnnnnnnnenne Rückwärtsrichtung .............eessnssnenneneseenenn Netzwerküberwachung ................ Komponenten in der üBKVrS Komponenten für die Vorwärtsrichtung .......eeeen Komponenten für die Rückwärtsrichtung ........... een Komponenten in der bBKVISt ................nnnensensenneenennsensennennennn Komponenten für die Vorwärtsrichtung .......eneeseee. Komponenten für die Rückwärtsrichtung ................... Komponenten in den Verstärkerpunkten ...........u....0.... Optischer Vorwärtsempfänger Vorverstärker ......nnnnnneene A/B-Verstärker Iund Il ............... C-Verstärker Tund II ........enc.. Rückkanalkoppler..........uessesesssssessssenesennnnnennnenennnnnennnnnennenennennannnnnn Modul-Controller und Rückkanalverstärker Rückwärtssender .....unsseeesseneeenennennsenneennennennn Stationsspeicher und Strommeßbaugruppe .... Fernspeiseweiche und C-Verteiler............... Vergleich zwischen BK 450 und HFC 862 xDSL-Technologien
Theoretische und praktische Aspekte
zu den Begrenzungen der Übertragungskapazität .............eeeeenee (Wolfgang Aicher und Stephan Zimmermann) Kurzfassung ......cseenseseeneeneseennsnesnnnnenennennnnsnnssnnnnnnnenennonnennnssnnnsnnennnenennennnnen Einleitung: DSL-Technologien. .............. Leitungen und ihre Besonderheiten Anschlußszenarien ......neneeenseeseneneeseseseesennennnnn Typische Störszenarien und ihre Modellierung ..........nennnnnnenn Weißes Rauschen ........uunesnsessesssenssnnensennenseneenennennnneneanenennenennenaenenaen Nebensprechen (xTalk} ............nneeneenennneneneneneenennennenen Übertragungskapazität des Kupferkanals .........................eeeen Aussagekräftige Beispiele .........u.ueccneseeneeneeeennennenennensenensnnnnnnnnnennonnnenennnnnnn Spektrale Inkompatibilitäten ..................uneeennsnnenneneenneneennenennenn Praktische Einflüsse und regulatorische Aspekte .............nnne
XIV
237-255 237 238 239 240 243 243 244 245 246 247 249
Inhaltsverzeichnis Installationsaspekte ............uneseenennnseennnsnnenneenaennnnenennnnnesnnnnnennennnenn Regulatorische Aspekte . . . . ue s es es es ensen enen e n en en en enen en enensen enenan n Zusammenfassung, Folgerung, Wertung . . . . uenese n esenene nesene nenenaen Verwendete Abkürzungen ...............nneennensnsnenseensonnersnrnnenenenon Schrifttum ......uesesssessessssenennnenensnenennnnnnnnnennnnenannannnenannnnennnnenuensnnnernennennesnrsnren
250 252 253 254 255
Sprachsignalverarbeitungsgeräte in Telekommunikationsnetzen............. (Harald Kullmann) Einführung .......................ennennnsnsnneentonsensensnstonnersnentnn Sprach-Echokompensatoren Geschichte der Echokompensation..........unuenene Entstehung von Echos .............u.n0sssennessenneensnneennennennnn Elektrische Echos Akustische Echos Laufzeitforderungen für Sprachverbindungen Ursachen der Laufzeitverzögerungen .............nee: Funktionsprinzip der Echokompensation ........n.ueeen. Adaptives Filter ..........uceeseeseesseessenenesssensnnnnensennennnnnennennnne Nichtlinearer Prozessor (NLP) ....................nne: Doppelsprechdetektor ..............0222202202200n0uenensonesannnnennnnnennnnenennnensnernennennen Einsatzgebiete der Echokompensation ......uuesessnsessessesseesnennenannennonnennenne Echokompensatoren in Mobilfunknetzen ............n... DCME - Digital Circuit Multiplication Equipment....... Geschichte der DCME-Geräte .............eneneneenen Aufbau der DCME-Geräte .......eesessnesssensenneenersenenennenn Trunk- und Bearer-Schnitistelle ...............e een Signal-Aktivitätserkennung .......unueesnennneenennenesnnnnen Sprach- und Datenerkennung ..........unesnenennnen Digitale Sprachinterpolation .......usesenenseeneeseneenenneeneen Sprachkomprimierung ........cneenenesneseesensensennenneneneneenannennen Variable Bitrate .................... Comfort-Noise-Einspeisung
256-272
Fax-Remodulation und Fax-Demodulation
Übertragung von 64-kbit/s-ISDN-Daten-Verbindungen Einsatz von Sprachverarbeitungstechniken in Sprach- und Datennetzen....................nenennsenesenssnnentsnnseneonnonnn Verwendete Abkürzungen ..............nesenensnsenssensnnentonsenennorentnseneon Schrifttum ....cueseesersensnneneseneesnennennenennonsonsonnennoennnnonsonnensneneenenneosnensensnsenensons LWL-Steckverbindungen in optischen Übertragungsnetzen Die Überdeckung der Kernflächen, Einflüsse und Beherrschung ............. (Klaus Lumpe) Einleitung ..........uueeeenseeseesezsereessenneenseneenennennennennennsnnensennensensenensenssnsnssesenne Konstruktionsformen ....ueeseeseeseeseesensennnneenannensensonnannannannonsonsonnonsnensennannnn Der optische Kontakt .......esseeseeseesessensenneeseesensensensenneeneenensennonsennnensennnnene Die Herausforderung an die Feinwerktechnik Das Steckergesicht oder die Faserfassung ................... Einflußgrößen, Abmessungen und Toleranzen Die stirnseitige Kopplung der Faserkerne ................ Die Bedeutung der Festlegung einer Länge .............ueneeeeeneeseenseesennennn
256 256 256 257 257 259 260 261 263 263 264 264 265 265 266 266 266 266 267 267 268 268 269 269 270 270 270 271 272 273-288 273 274 275 277 278 278 279 280 XV
Inhaltsverzeichnis Wege zum Ziel ..eesseeneesnenusnnsonenennenonennennnnnennnnennnnnenansannansnennennnsnnsennesnrennene Der Verdrehschutz ........ueessenenneesseesnessensennennesennennennennensonnonnenne Die hinreichende Kernüberdeckung Das Ablageverfahren Das Prägeverfahren Der Schielwinkel ..............n..unnesensensenssensenensensnsonsonsnnennsonennsnnennennennennens Anforderungen an LWL-Steckverbindungen aus Sicht der Anwender .....cuesenssessersenenessnsennennennennennnanennsannannnennnennennennnnn Die Steckverbindung für das neue Jahrtausend Zusammenfassung ......eenssnsennenesnenennennensnensenennnenunnnnennsnnsnnsnnenesnnennensennsnnennnne Verwendete Abkürzungen .........uuuueseeesnenseessnnnsennensnnssannnnenannnennnnnnnnenenenennnnn Schrifttum ........eesesessssesseneesennennnensennennnensennnnnenennnnsennsennennennennnnenansenannn
281 281 282 283 284 285
Neues aus der Normung für mechanische Aufbausysteme ........................ (Paul Mazura) Einleitung .....cueansenenesneseenaenssonsnnnnennennnsaenonnononennnonnennannonsannannannaenennansensnenann Normergänzungen für die 482,6-mm-Bauweise (19 Zoll) .......nenene. Elektromagnetische Schirmung von Frontplatten................nceee Steck- und Ziehhilfe ..........unsnssenssnssnssnsnnsnnsensonanenensonnonsonsonnensennanann Kodierung von steckbaren Baugruppen ....eesessessesseseesensenseesensennennennennenn Beurteilung der physikalischen Eigenschaften von Aufbausystemen ......uenenensessessneseneeseneenennennannnenenn anne Klimatische und mechanische Anforderungen und Prüfunge ................ Erdbebenprüfung .....................neesennnesenenessnesnnnnrnnsnnensennneatanenn Elektromagnetische Schirmdämpfung ..............Zusammenhänge von IEC- und ETS-Normen Schnittstellenmaße für Schränke nach ETS und IEC..................n.... Schnittstellenmaße für Baugruppenträger nach ETS und IEC ............... Schnittstellenmaße für Außengehäuse ........nnnssnsnenensensnensensennsens Zusammenfassung ....ursesseesnssenseesenseennenneennennnnnennenensensnsnennenensnnnnnnnensonannnenen
289-300
Bezugsquellennachweis der Telekommunikation Inserentenverzeichnis zum Anzeigentell
.....................un00:
................................enen
286 287 288 288 288
289 290 291 292 292 293 293 294 295 295 296 296 296 299 301 309
IP/Netzentwicklung
IP über alles, alles über IP IP-Netzplattformen aus strategischer Sicht Von Carsten Stamm, Darmstadt
Dipl.-Ing. Carsten Stamm, Jahrgang 1962, ist im Technologiezentrum Darmstadt der Deutschen Telekom AG befaßt mit der Bewertung der Evolution von Netzen und der Entwicklung von Netzkonzepten.
ı
Einführung
Wer hätte vor 20 Jahren gedacht, daß sich die technologische Entwicklung der Computer-Hardware derart rasant vollziehen würde, bei gleichzeitig so
dramatischem Preisverfall? Wer hätte vor 10 Jahren gedacht, daß das Internet
eine solch stürmische Entwicklung durchlaufen würde und sogar zu einer Gefahr für etablierte Vermittlungsnetze wird? Das IP-basierte Internet ist heute das globale Informationsnetz schlechthin und droht, trotz manch mangelhafter Qualitätsparameter wie Echtzeitfähigkeit oder Dienstgüte, öffentlichen Vermittlungsnetzen auch solche Verkehrssegmente zu entziehen, an die hohe Qualitätsanforderungen gestellt werden. Durch den Erfolg des Internets wurde der Eintritt in das Informationszeitalter manifestiert. Dieses wird im wesentlichen geprägt sein vom tiefgreifenden Wandel gesellschaftlicher Normen und wirtschaftlicher Prozesse. Information als
Ware - Datennetze als hocheffiziente Handelswege, die Abkehr vom traditionellen Wettbewerbsdenken - der Wettbewerb mit gegenständlichen Produkten wird durch den Wettbewerb um Wissensvorsprünge ersetzt, die Umgestaltung von Wertschöpfungsketten
- die Konzentration darauf, aus Informationen an-
wendbares Wissen zu machen, seien hierfür beispielhaft genannt. Telekommunikation, Information, Multimedia, Entertainment und Security wachsen zusammen (TIMES-Märkte). Um in diesem veränderten Umfeld erfolgreich agieren zu können, müssen Netzbetreiber und Service Provider umdenken und ihre strategische Marschrichtung ständig anpassen.
Entwicklungstendenzen 2 Betrachtungsbereich Aufgabe einer Strategie ist es, ein oder mehrere Ziele sowie den Weg dahin zu
beschreiben. Die Vielfalt an Einflußfaktoren, z.B. die Regulierung, die gesellschaftliche Entwicklung (die wiederum von der Evolution der Telekommunikation geprägt wird) oder die technologische Entwicklung, die diesen Weg beeinflussen, erfordern eine Eingrenzung des Betrachtungsbereiches sowie der Betrachtungstiefe. Der Beitrag konzentriert sich auf einen Ausblick auf grund-
legende alternative Evolutionslinien der Transportnetze mit Blick auf IP (in Bild I grau
Umbruch
unterlegt).
begriffen.
Dieser
Darüber
Bereich
hinaus
ist derzeit
werden
in einem
zahlreiche
grundsätzlichen
IP-Baustellen
(be-
schränkt auf Anwendungen und Zugangstechnologien und ohne Anspruch auf Vollständigkeit) angesprochen, um die weiter rasch wachsende Bedeutung
von IP als dem paketvermittelnden Protokoll mit Wirkung auf die Netzevolution herauszustellen. OSI-Schichten
Teilnehmer Kap. 4
7 6 5 4 3 2 1
- Anwendungsschicht - Darstellungsschicht - Sitzungsschicht - Transportschicht - Vermittlungs-/Netzwerkschicht - Sicherungsschicht - Bitübertragungs-physik. Schicht
Logische Verbindung
Kap. 5
Teilnehmer
Kap. 6
Zugangsbereich Private/Home/LAN-Bereich
Bild I: Kommunikation zweier Teilnehmer als logischer Weg durch ein Kommunikationsnetz
3 Netzstrategie und Netzplanung im Wandel Zu Zeiten der Deutschen Bundespost als Staatsunternehmen und Monopolist wurde Netzinfrastruktur z. T. mit einem Planungshorizont von weit mehr als einem Jahrzehnt aufgebaut und entsprechend langfristig abgeschrieben. Auf-
2
IP/Netzentwicklung grund des nicht vorhandenen Wettbewerbes herrschte eine große Planungssicherheit. Strategien konnten langfristig angelegt werden. Mit Beginn des Sie-
geszuges des Internets und dem inzwischen aufgekommenen, gewollten Wettbewerb änderten sich diese Bedingungen grundlegend. Heute, im knallharten Wettbewerb, kann eine Entwicklung oder Planung innerhalb von wenigen Jahren völlig überholt sein. Dennoch muß auch heute jedes Unternehmen sich und seine Geschäftsfeldaktivitäten an gemeinsamen Zielen orientieren, um konträre oder in eine falsche Richtung weisende Entwicklungen oder Netzausbaumaßnahmen zu vermeiden. Eine gute strategische Planung hilft, Umsätze und Gewinne über ein Geschäftsjahr hinaus zu optimieren. Der zeitliche Horizont heutiger Strategien ist jedoch ein völlig anderer als noch vor
zehn Jahren. Selbst im Rahmen einer Langfriststrategie erscheint es zweckmäBig, nur maximal etwa fünf Jahre in die Zukunft zu planen (Bild 2). Früher
1 L
o
Heue
2
3 | I
|ı|2
5
|3 | # >
4 | \
Bild 2:
| I
10
1 - Kurzfriststrategie 2 - Mittelfriststrategie
> >
15
.
Zeit
[Jahre]
3 - Langfriststrategie 4 - Vision
Zeithorizont strategischer Planungen früher und heute
4 Anwendungen und Anwender - alles über IP? Die Frage nach dem „ob Internet/IP“ scheint längst beantwortet zu sein. Die
Tendenz,
immer
mehr Verkehr klassischer Vermittlungsnetze
IP-basiert zu
routen und zu übertragen, nimmt weiterhin stark zu. 4.1
Der Kunde hat entschieden
Der Kunde hat letztlich pro IP/Internet entschieden, ohne zu wissen, was technisch im Detail hinter dem Internet, hinter IP-Verkehr oder paketvermittelnden Netzen steckt. Die Vorteile eines einheitlichen Protokolls und damit global und grenzenlos nutzbarer Informationen, Dienste und Kommunikation unabhängig
3
Entwicklungstendenzen von der zugrundeliegenden Netztechnologie und die anfangs zumeist kostenlosen Angebote haben trotz zahlreicher Qualitätsmängel den Ausschlag gegeben. Der Erfolg des Internet hat gezeigt, daß für viele Kunden niedrige Tarife eine
bedeutende und sensible Rolle spielen. Qualität geht dabei keineswegs über alles. QoS-Parameter werden insgesamt differenzierter betrachtet. Je nach Anwendung
(zeitkritisch, nicht zeitkritisch) und Anwender
(Privat-, Geschäfts-
kunden) werden Einschränkungen hinsichtlich Dienstgüte, Erreichbarkeit oder Übertragungsqualität akzeptiert, letzteres sogar bei Telefongesprächen. Kritischer werden die Parameter Zuverlässigkeit (vor allem seitens der Geschäftskunden) oder Datensicherheit gesehen. Gerade die Angst vor dem „gläsernen Menschen“, den man auf elektronischem Wege heimlich ausspähen könnte, wird in ihrer Dominanz zunehmen und ist für viele Menschen eine
schwer überwindbare Einstiegsschwelle in die Welt der elektronischen Kommunikation. Die Netzevolution wird von weiteren Faktoren beeinflußt, von denen einige in
Bild 3 wiedergegeben sind. Datensicherheit
Politik
\\
Q0oS
Q
Technologische
Va
Heutige
Tarife, Kosten
Künftige
27
Mobilität
AI
Dean
Datenvolumen
Entwicklung
Bild 3: Einige Einflußfaktoren auf die Netzevolution
Ein wesentlicher Faktor ist die stetig und rasch zunehmende Flut an Daten, insbesondere IP-basierten Daten, die in den Telekommunikationsnetzen transportiert werden müssen. Einige wichtige Ursachen sind in Bild 4 dargestellt, die sich z.T. gegenseitig bedingen.
Die Voraussetzung,
wachsende
Verkehrsvolu-
men aus dem Inhouse-Bereich oder LANs über Zugangsnetze in die Kernnetze zu bringen und in diesen zu transportieren, besteht in geeigneten Netztechnolo-
4
IP/Netzentwicklung gien, die sich in dem Faktor „wachsende technologische Möglichkeiten“ widerspiegeln. IP-Verkehrsvolumen
MW
IP-Nutzerzahl
MW
Neue (bitratenin
T1998
sive) Anwendungen
"000
12002
1,004
>»
t
Bild 4: Wichtige Faktoren für den raschen Zuwachs an IP-Verkehr
4.2
Neue Dienste und Anwendungen auf IP-Basis
Beispielhaft
seien
hier die zahlreichen
nannt. Viele Kunden
Anwendungen
haben gelernt, daß man
Mode,
des E-Commerce
Bücher,
ge-
Musik-CDs,
Computerhard- und -software und anderes (auch Dienstleistungen) online kaufen kann. Der Umsatzanteil von Online-shopping am globalen Gesamtumsatz verkaufter Waren ist heute noch gering, Studien (z.B. von Forrester Research) erwarten jedoch bereits im Jahr 2003 ein Online-Volumen von 1,8 bis 3,2 Billionen US-$ (das entspräche 3 bis 5% des Gesamtvolumens). Weitere Stichworte für im Wachstum oder in der Entwicklung begriffene Dienste und Anwendungen, die massiv zusätzlichen Verkehr generieren werden, sind Informationssysteme, telebasiertes Lernen, Telearbeit, Videokonferenzen, Gesundheitssysteme, Übertragung von Straßenverkehrsdaten, Call Center-Lösungen, Entertainment via Web, Musik on Demand, (Near) Video on Demand oder Virtual Reality (3-D-Grafik).
Die Telekommunikation erschließt auch neue Anwendungsfelder. Ein solches ist die Vernetzung beliebiger Endgeräte oder Terminals („vernetztes Heim“), die auch Haushaltsgeräte einbezieht. An vielen Standards, teils unter Einbindung von Audio- und Videodaten, wird international gearbeitet. Stellvertre-
tend seien genannt: HAVI (Home Audio/Video Interoperability, die breitbandige Vernetzung von Unterhaltungselektronik), HAPI (Home Application Program Interface, die Steuerung von Haushaltsgeräten), UPnP (Universal Plug & Play von Microsoft), die universelle Gerätevernetzung ohne Steuercomputer, oder JINI (Java Intelligent Network Infrastructure) von Sun Micro-
5
Entwicklungstendenzen systems, eine Erweiterung der Java-Plattform zur betriebssystem- und netzstrukturunabhängigen Vernetzung beliebiger Geräte. Auch Bluetooth (Intel,
IBM, Symbian-Gruppe) muß erwähnt werden. Das Ziel von Bluetooth ist die Schaffung eines globalen Standards zur drahtlosen Vernetzung von Endgerä-
ten oder Terminals (das bedeutet den vollständigen Ersatz von Kabeln durch Funk). Es gibt zahlreiche weitere Initiativen. Nicht vergessen werden dürfen virtuelle Agenten, die künftig selbständig Aufgaben
im Netz erledigen. Diese
könnten, je nach Ziel und Einsatz, auch helfen, das Verkehrsaufkommen zu verringern. 4.3
Eroberung traditioneller Verkehrssegmente durch IP
Schon früh wurde diskutiert, ob IP-Telefonie zu einer Bedrohung für die etablier-
ten Carrier werden könne, die den Sprachverkehr in speziell dafür aufgebauten Netzen abwickeln. Gerade in Deutschland war die Befürchtung, daß innerhalb eines kurzen Zeitraumes viele Kunden die potentiellen Preisvorteile von IP-Telefonie unter Inkaufnahme vieler Qualitätsmängel den garantierten, aber teureren Qualitätsmerkmalen
der
ISDN-/PSTN-Telefonie
(Integrated
Services
Digital
Network/Public Switched Telephone Network) vorziehen. Insbesondere Internet Telefonie Service Provider (ITSP) ohne eigene Infrastruktur könnten entweder billig Infrastruktur von der Deutschen Telekom mieten oder auf der grünen Wiese eigene Low-cost-IP-Netze aufbauen. Aufgrund des sehr harten Preiskampfes auf dem deutschen Markt und der Festsetzung eines Interconnection-Preises durch den Regulierer für Netzbetreiber, die Infrastruktur der Deutschen Telekom nutzen, hat sich diese Bedrohung relativiert. Andererseits ist der Fortschritt, der bei der Abwicklung zeitkritischer Daten über IP in den vergangenen
zwei Jahren erzielt wurde, unverkennbar. Noch nie in der Geschichte einer technologischen Revolution wurde derart viel Geld zur Lösung bestehender Probleme investiert. Noch nie haben derart viele Unternehmen und Menschen mit ihrem Know-how an der Lösung der Probleme mitgewirkt. In einem Satz seien auch die Kabelverteilnetze erwähnt, die ebenfalls IP-fähig
gemacht werden und mit bis zu 22 Mio. anschließbaren Haushalten ein ernstzunehmendes 4.4
Potential als Multimedianetze mit Kundenzugang haben.
Kleines Resümee
Die erste Teilhypothese „alles über IP“ kann an dieser Stelle mit „noch nicht ganz, aber fast“ beantwortet werden. Es gibt kaum Bereiche, in die das Internet-Protokoll nicht vorgedrungen ist. Der Trend in Richtung „alles über IP“ ist jedoch unverkennbar und scheint langfristig Wirklichkeit werden zu können.
6
IP/Netzentwicklung Das sagt aber noch nichts über die Mechanismen aus, die künftig in den Netzen eingesetzt werden (müssen), um mit IP-basierter Übermittlung möglichst viele Kundenanforderungen erfüllen zu können.
5 Technologische Innovation in LANs und Zugangsnetzen Um
Kunden
breitbandigere
Dienste
und
Anwendungen
mit differenzierten
Qualitätsmerkmalen anbieten zu können, müssen die Datenmengen zunächst in lokalen Netzen und Zugangsnetzen transportiert werden. Beispielhaft sind im folgenden einige technologische Entwicklungen in diesen Bereichen beschrieben. 5.1
LAN-Technologien im Geschwindigkeitsrausch
Ethernet ist die wohl verbreitetste LAN-Technologie, wurde aber nicht für die Übertragung von Echtzeitdaten ausgelegt. Ethernet ist insbesondere für die gleichzeitige Nutzung von Netzressourcen durch möglichst viele Teilnehmer optimiert (wobei der einzelne Teilnehmer aus technischen Gründen mit sin-
kendem Datendurchsatz konfrontiert wird). Die Weiterentwicklung GigabitEthernet (GE) vermag Datenströme bis zu I Gbit/s zu übertragen. An der nächsten Geschwindigkeitsstufe (10 Gbit/s) wird bereits gearbeitet. In Verbindung mit einer Einmoden-Glasfaser können Daten über eine Entfernung von bis zu 5 km übermittelt werden, bei Einsatz von optischen Verstärkern bis zu
50 km weit. Erhältlich sind auch spezielle WDM-Module (Wavelength Division Multiplex) für GE, die eine Übertragungsgeschwindigkeit von bis zu 8 Gbit/s über noch deutlich größere Entfernungen bieten. In einem Feldver-
such wurden
1570 km erreicht. Somit bietet sich GE auch als Transporttech-
nologie im MAN work) an, ist Asynchronous
Synchrone
(Metropolitan
Area Network)
und WAN
(Wide Area Net-
relativ preisgünstig und konkurriert mit IPoATM Transfer Mode) oder IPoSDH/SONET-Lösungen
Digitale Hierarchie/Synchronous Optical NETwork).
(IP (IP
over over
Nachteilig
sind die fehlende QoS-Unterstützung und Echtzeitfähigkeit. Der Anschluß von externen Geräten (PCs, Servern) an Rechner im LAN-Verbund wird gerne mit optischen Hochgeschwindigkeitsstrecken über eine HIPPISchnittstelle (Hlgh Performance Parallel Interface) hergestellt. HIPPI realisiert blockierungsfreie Punkt-zu-Punkt-Verbindungen und kann bis zu 800 Mbit/s simplex oder 1,6 Gbit/s duplex übertragen. HIPPI ist für breitbandige Multimedia-
Anwendungen und kurze Schaltzeiten gut geeignet. Die erzielbare Reichweite beträgt mit einer Einmoden-Glasfaser etwa 10 km. HIPPI verfügt über umfangrei7
Entwicklungstendenzen che Mechanismen zur Fehlerkorrektur und Flußkontrolle, ist sehr preisgünstig und eignet sich zum Einsatz in MANS oder kleinen WANs. Mit HIPPI-6400 oder „Super-HIPPI“, dem neuesten Entwicklungsstand, sind Übertragungsgeschwindigkeiten bis zu 6,4 Gbit/s bei Reichweiten von etwa | km möglich. 5.2
Technologische Trends in Zugangsnetzen
Die heutigen leitungsgebundenen Zugangsnetze in Deutschland basieren zum überwiegenden Teil auf der Kupferdoppelader, mit der nahezu alle Haushalte versorgt sind. Mit der Entwicklung von xDSL-Technologien erlebt die Kupferdoppelader eine Renaissance. Die bekannteste ist ADSL (Asymmetric Digital Sub-
scriber Line).!? Die Datenraten betragen 8 Mbit/s (downstream) und 768 kbit/s (upstream) für Geschäftskunden bzw. 1,5 Mbit/s und 128 kbit/s für Privatkun-
den. Die Deutsche Telekom AG beabsichtigt, im Jahr 2000 bis zu 70 000 Kunden mit ADSL anzubinden. Es gibt zahlreiche weitere xDSL-Varianten, die sich u.a. in ihrer Übertragungsgeschwindigkeit und Reichweite unterscheiden.
Ein weiteres Medium sind Glasfaserkabel, die insbesondere bei Geschäftskunden mit einem Bedarf an breitbandigen Netzzugängen eingesetzt werden. In den neuen Bundesländern wurden Glasfaserkabel z. T. bis zum Wohnhaus geführt. Die in Deutschland am häufigsten verwendete Faserart ist die StandardEinmodenfaser (Single Mode Fiber, SMF), die zunächst den Anforderungen an die Übertragungsgeschwindigkeit genügt (bis 10 Gbit/s).
Seit einiger Zeit ist auch die Stromleitung als Medium im Gespräch, um einen einfachen Zugang zu möglichst vielen Kunden zu erhalten. Erste Produkte wurden von aus Energieversorgungsunternehmen hervorgegangenen Netzbetreibern vorgestellt. Mit einer geeigneten Technologie können Daten über die in jedem Haushalt und jedem Industriebetrieb vorhandene Stromleitung übertragen werden (Power Line Communication, PLC). Derzeit kann eine Übertragungsgeschwindigkeit von 2 Mbit/s realisiert werden, wobei sich alle an einen Stromverteiler angeschlossenen Haushalte (bis zu 200) diese Ressource teilen müssen. Bei Einsatz der wesentlich effektiveren Paketvermittlung (z.B. IP) relativiert sich dieses Problem. Diese Technologie ist noch mit verschiedenen technischen Problemen behaftet.
Eine hohe Bedeutung im Wettbewerb haben alle funkbasierten Systeme, die eine Luftschnittstelle zur Datenübertragung nutzen. Wichtige Mobilfunksysteme D Die DSL-Techniken wurden bereits im faschenbuch der telekom praxis, Ausgabe 189 beschrieben.
1998, S. 139-
IP/Netzentwicklung bzw. -schnittstellen sind GSM (Global System for Mobile communication), DECT (Digital European Cordless Telecommunication) und UMTS (Universal Mobile Telecommunication System, noch in der Standardisierung).?) Neben
der Erhöhung
der Übertragungsgeschwindigkeiten
(bei UMTS
bis 2 Mbit/s)
konzentrieren sich Weiterentwicklungen vor allem auf die Anbindung höherer Nutzerzahlen (z.B. kleinere Funkzellen), die Vorbereitung der Paketdatenübertragung (z.B. GPRS, General Packet Radio System für GSM), den Zugriff auf
Internet-Inhalte (z.B. WAP, Wireless Application Protocol) oder Mobile IP, das in der IETF (Internet Engineering Task Force) standardisiert wird. In
Bild 5
sind
die
verschiedenen
Zugangsmöglichkeiten
dargestellt.
Diese
Vielfalt erlaubt die bedarfsgerechte Anbindung von Kunden. Auf Glasfaser basierende
Ringstrukturen,
die große
Verkehrsmengen
und eine hohe Ausfallsicherheit bieten, werden Struktur heutiger Zugangsnetze ablösen.
transportieren
die zumeist
Satellit
können
sternförmige
Kernbereich
Zugangsbereich Stromleitung
Funk
FTTC
Inhousebereich
FTT-Gk vSst R OXC ADM Gf
Funk
Vermittlungsstelle Router Bulk Opt. Cross Connect Add-/Drop-Multipl. Glasfaser Coax
FTTH FTTC FTT-Gk
Fiber To The Home FTTB Fiber To The Fiber To The Curb Fiber To The Geschäftsk. HFC Hybrid Fiber
Bild 5: Zugangstechnologien und mögliche Netzstrukturen
2) Siehe auch Beitrag „Zwischen ADSL und UMTS“ im taschenbuch der telekom praxis. Ausgabe 1999, S. 93-119
Entwicklungstendenzen
6 Alternative Evolutionslinien von IP-Transportplattformen Von den Anforderungen an künftige Telekommunikationsnetze werden insbesondere die zu bewältigende IP-Datenflut und die Mechanismen,
um Datensi-
cherheit und differenzierte Qualitätsmerkmale zu gewährleisten, diskutiert. Die Fragen „Wie werden diese Anforderungen am besten umgesetzt?“, „Wie wird der exponentiell wachsende IP-Datenverkehr am kostengünstigsten und
schnellsten vermittelt und transportiert?“ oder „Wie müssen die Netze gestaltet werden, um Teil der künftigen Wertschöpfungsketten zu werden?“ sind nicht abschließend beantwortet. Anhand der Schichten des OSI-Modells (1 bis 3) werden im folgenden alternative Entwicklungslinien auf strategischer Ebene diskutiert.
6.1
Übertragungsmedien und -technologien (OSI-Schicht 1)
Übertragungsmedien Im Weitverkehrsbereich, den globalen wie nationalen Kernnetzen werden fast ausschließlich Glasfaserkabel zur Übertragung eingesetzt. Es gibt zahlreiche verschiedene Arten von Glasfasern. Die größte Verbreitung hat die Standard-Einmodenfaser gefunden, die auch bei der Deutschen Telekom AG flächendeckend
eingesetzt wird. Sie ist prinzipiell gut geeignet, auch künftige Anforderungen leistungsfähigerer Übertragungssysteme zu erfüllen. Insbesondere in Verbindung mit passiver Dispersionskompensation durch eine dispersionskompensierende Faser (Dispersion Compensated Fiber, DCF) können
sehr große
Entfernungen
mit hohen
Übertragungsgeschwindigkeiten
überbrückt werden. Auch die optischen Faserverstärker (Erbium Doped Fiber Amplifiers, EDFA) bieten eine genügend große Bandbreite. Neuere Glasfasertypen, z. B. die Corning DSF oder die TWF (True Wave Fiber) von Lucent, die zwar spezifische Vorteile gegenüber der SMF bieten, können gegenüber der
Kombination von SMF und DCF keine Vorteile erzielen und haben sich bisher als zu teuer erwiesen. Insbesondere die DSF (Dispersion Shifted Fiber) hat sich in der Praxis in Weitverkehrsnetzen (s. USA) nicht bewährt. In Bild 6 ist dargestellt, welche Kapazitätsreserven allein durch eine einzige Glasfaser in Verbindung mit einem optischen Verstärker (EDFA) bereitgestellt werden können. Die theoretische Bandbreite einer Glasfaser selbst ist noch bei weitern höher.
10
IP/Netzentwicklung
| „m Bandbreite eines opt.) Verstärkers
2m 10 Gbivs SDH 3 :040x 2,5 Gbi/s WDM 4 |m40x 10 Gbit/s WDMBild 6: Auslastungsgrad einer Einmodenfaser mit optischem Verstärker
Eine gewisse Bedeutung als Übertragungsmedium haben auch noch die Luft und der freie Raum. Mit terrestrischen Richtfunksystemen werden Datenraten bis 155 Mbit/s erreicht. Bei der optischen Freiraumübertragung sind Datenra-
ten bis zu 100 Tbit/s (bei der Kommunikation zwischen Satelliten) bzw. maximal ca. 10 km (terrestrisch) Entfernung möglich. Mit einer auf Glasfaser - besonders der SMF - basierenden leitungsgebundenen
Infrastruktur im WAN scheint insbesondere das Kapazitätsproblem für die nächste Zukunft gelöst zu sein. Im Einzelfall müssen die verlegten Fasern meßtechnisch geprüft werden, ob sie die Anforderungen an Faserdämpfung und Dispersion (noch) erfüllen. Zudem können Lichtsignale nicht ohne weiteres aus einer Übertragungsstrecke ausgekoppelt werden, so daß eine wichtige Anforderung an die Datensicherheit gegeben ist. Beim Aufbau optischer Hochgeschwindigkeitsnetze sollte ein Netzbetreiber eine vorausschauende Netzkantenplanung durchführen, um spätere und teure Veränderungen zu vermeiden. Übertragungstechnologien
Heute sind in Weitverkehrsnetzen SDH/SONET-TDM-Systeme (Time Division Multiplex)
mit bis zu
10 Gbit/s Übertragungsgeschwindigkeit
weit verbreitet.
Die Entwicklung schreitet voran, die nächste Stufe sind Systeme mit 40 Gbit/s. Dabei werden diese hochbitratigen SDH-Signale aus standardisierten SDH-Rahmen von 155 Mbit/s zusammengesetzt. Häufig müssen höherbitratige Signale von 622 Mbit/s (STM-4c) (Synchroner Terminal Multiplexer) oder 2,5 Gbit/s
(STM-16c) mit verketteter Rahmenstruktur, z.B. aus der ATM- oder IP-Welt, übertragen werden. Die Übertragung solcher verketteten Signale befindet sich in der SDH-Standardisierung. Es gibt aber zahlreiche Datenraten aus der Rechner-
welt, die nicht in die SDH-Welt passen (z.B. 800 Mbit/s Fibre Channel, ...). Mit der Entwicklung der WDM-Technologie steht eine zukunftsweisende Übertragungstechnik zur Verfügung, die sowohl höhere als auch exotische Da-
11
Entwicklungstendenzen tenraten übertragen kann (bezogen auf eine einzelne Glasfaser). Durch die analoge Natur der optischen Übertragung können verkettete Signale bis zu
10 Gbit/s in einem WDM-Kanal übertragen werden. Systeme mit 40 Gbit/s sind in der Entwicklung. Kommerziell erhältliche Systeme bündeln heute etwa 40 Kanäle in einer Faser. Durch Verringerung des Kanalabstandes
kann die
Kanalzahl deutlich erhöht werden, in absehbarer Zeit sind weit über 100 Kanäle möglich (Dense WDM, Die
prinzipielle
DWDM).
Funktionsweise
von
WDM
ist in Bild 7 zusammenfassend
dargestellt. Durch passive optische Multiplexer werden dabei mehrere TDMKanäle in einer Glasfaser zusammengefaßt. Dazu werden die TDM-Signale in eine bestimmte Wellenlänge umgewandelt. Am
Empfangsort sorgt ein wellen-
längenselektives Filter für die Trennung der Wellenlängen. Neben einer geringeren
Anzahl
an
Glasfasern
führt
insbesondere
die Einsparung
an
elektri-
schen Repeatern (ZWR), die durch wenige optische Faserverstärker (EDFA) ersetzt werden können, zu großen Kostenvorteilen.
TM TM
| a |
b
| c
TM |
e|zwr | _ Sf
|zwr | TDM-Kanal
fI
ZWR
ZWRL----
f-1ZWR
ZWRL----
fIZWR
ZWRL----
d
TM Terminalmultiplexer
a
| abcd OTM Opt. Terminalmultiplexer
5
Zwischenregenerator
Gf f£
EDFAL----------Erbium Doped Fiber Amplifier
Bild 7: WDM-Grundprinzip
Mit dem Einsatz der WDM-Technologie ist eine neue logische Netzebene (optische Ebene) entstanden, die zwischen Übertragungsmedium und SDHTransportebene angesiedelt ist. Mit wachsender Funktionalität (z.B. umfassendes standardisiertes Management) dieser Ebene ist zu erwarten, daß deren Verbreitung gegenüber SDH zunehmen wird. In Verbindung mit einem reduzierten SDH-Protokollstack (SDH* oder einem anderen/neuen Rahmenstan-
12
IP/Netzentwicklung dard And.*), der nur noch die Rahmenstruktur bereitstellt, kann kostenintensive Übertragungstechnik eingespart werden. Zahlreiche Funktionen (z.B. Ersatzschalten) sind sowohl in der SDH- als auch der WDM-Ebene vorhanden und brauchen nicht doppelt aufgebaut zu werden. Beachtenswert sind die Auswirkungen auf die funktionale Architektur von Netzen. Die optische Schicht stellt für die Bitübertragung eine Art „Universaltransportschicht“ dar, die im Grunde beliebige Datenformate übertragen kann und in idealer Weise virtuelle Netzstrukturen abzubilden vermag. Bild 8 stellt die logische Schichtung der OSI-Ebene Il mit möglichen und verbreiteten Kombinationen von Übertragungsverfahren und Übertragungsmedien im Kernbereich dar.
And. Übertragungsverfahren
i i
i
i
SDH
ı
.
I »mnöännnnnnen
Übertragungsmedium
SDH*
-
ı ıAnd./ And * .
z
Glasfaser And. SDH WDM
Andere * nur Framing Synchrone Digitale Hierarchie Wavelenght Division Multiplex
Bild 8: Logische Struktur der OSI-Ebene |
Optische Netze sind heute aus Punkt-zu-Punkt-Verbindungen aufgebaut. In den Netzknoten wird eine Wandlung in elektrische Signale vorgenommen, um
die Teilverkehrsströme zu vermitteln. Die Entwicklung optischer Netze in den nächsten Jahren läßt sich knapp wie folgt darstellen: -
Systeme mit höheren Kanalzahlen (DWDM) und höheren Übertragungsgeschwindigkeiten; Einsatz fest verschalteter OADM, um einzelne Verkehrsanteile herausführen oder hinzufügen zu können;
-
Einsatz optischer Crossconnects (OXC), Aufbau manuell konfigurierbarer optischer Ring-/Maschennetze (Multipointnetze); Ersatzschaltung auf optischer Ebene (einzelner Kanäle oder ganzer Fasern);
-
OXC,
OADM
mit voller Flexibilität beim Konfigurieren und Schalten,
Steuerung durch optisches Management. Im folgenden Bild ist eine mögliche Topologie eines optischen Weitverkehrsnetzes
dargestellt.
An
ein
Hochgeschwindigkeits-Backbone
in Ringstruktur
13
Entwicklungstendenzen sind regionale Ringe angebunden, die Verkehre aus den Zugangsnetzen aufnehmen. Transitverkehre werden dabei an den Netzknoten, in denen nur der lokale Verkehr verarbeitet wird, vorbeigeleitet. Der Einsatz optischer Hochgeschwindigkeitsnetze ist inzwischen zu einem Bestandteil vieler Strategien von Netzbetreibern geworden. Hohe Übertragungsgeschwindigkeiten können bei Einsatz der Paketvermittlung eine entscheidende Voraussetzung sein, um differenzierte QoS-Klassen anbieten zu
können. Handlungsbedarf besteht noch bei der Festlegung der optischen Frequenzen für die einzelnen WDM-Kanäle (Kompatibilität der Systeme), der Entwicklung eines umfassenden Managements, der Festlegung der Schnittstellen zu elektrischen Management-Systemen und der Erarbeitung geeigneter Planungsregeln. WDM sollte im Zusammenhang mit der Nutzung elektrischer TDM-Systeme gesehen werden. Jede der beiden Technologien weist spezifische Vorteile auf, die erst im Zusammenwirken voll zur Geltung kommen. Ein volloptisches
Netz kann somit kein sinnvolles Ziel einer Strategie sein. So wird die Signalverarbeitung eher eine Domäne der Elektronik bleiben.
Hochgeschwindigkg mit Ringstrukturen
VSt R OXC
Vermittlungsstelle Router Opt. Cross Connect
Zugangsbereich ADM Add-/Drop-Multipl. Gf Glasfaser
Bild 9: Mögliche Topologie optischer Kernnetze mit Ringstrukturen
14
IP/Netzentwicklung 6.2 Vermittlung von Signalen (OSI-Schichten 2 und 3) Nicht das Übertragen großer Bitströme, sondern die effektive und ressourcen-, zeit- und kostensparende Wegeführung von Signalen ist die entscheidende Herausforderung zukünftiger Netze. Hier stellen sich auch die meisten Fragen von strategischer Relevanz.
Fragenkomplex 1: Welche Rolle wird die Leitungsvermittlung in Zukunft noch spielen? Gibt es eine Rechtfertigung zum Aufbau Sprache?
und Betrieb getrennter Plattformen für Daten
und
Paketvermittelnde, verbindungslos arbeitende Netze wurden ursprünglich für den Transport zeitlich unkritischer Nachrichten entwickelt. Dabei werden Daten eines sendenden Computers zu Portionen zusammengefaßt und mit einer Zieladresse versehen. Paketvermittelnde Netze bestehen aus miteinander verbundenen Computern, von denen jeder die Adresse der empfangenen Pakete ausliest und danach entscheidet, wohin sie als nächstes zu schicken sind. Dies kann über unterschiedliche Netze hinweg und auf völlig unterschiedlichen
Wegen geschehen. Die Computer verfügen über Datenpuffer zur Zwischenspeicherung, so daß auf diese Weise Sender und Empfänger miteinander kommunizieren können, die voneinander abweichende Sende- bzw. Empfangsgeschwindigkeiten aufweisen. Ein weiterer Hauptvorteil ist insbesondere die
effektive Ausnutzung der Transportkapazität. Nachteile sind höhere Verzögerungszeiten, Jittereffekte, Durchsatzprobleme bei hoher Nutzlast und mögliche Paketverluste. Paketvermittelnde Netze basieren auf dem Best-effort-Prin-
zip, so daß
die Übermittlung
von
Echtzeitdaten
sowie
die Vergabe
von
Qualitätsgarantien prinzipbedingt nicht möglich ist. Bei der Leitungsvermittlung steht den Teilnehmern eine dedizierte Leitung während der gesamten Zeit der Verbindung exklusiv zur Verfügung. Der Weg
zwischen Sender und Empfänger muß frei sein, Sender und Empfänger müssen mit derselben Geschwindigkeit arbeiten. Dadurch ist die Übermittlung von Echtzeitdaten möglich. Nachteilig ist allerdings die schlechte Ausnutzung
der Transportkapazität, da die Leitung auch dann belegt ist, wenn keinerlei Nutzdaten gesendet werden (z.B. Sprechpausen). In naher Zukunft
wird allgemein
erwartet,
daß der Anteil an zeitkritischen
Daten (Sprache, ...) am Gesamtverkehrsaufkommen nur noch einen kleinen Teil ausmacht. Um das inflationär wachsende Datenaufkommen zu beherrschen, sei aufgrund der effizienten Bandbreiteausnutzung und der Kostenvor-
15
Entwicklungstendenzen
teile nur die Paketvermittlung geeignet. Dazu werden eingesetzt, wie die Einrichtung virtueller Pfade durch rung von Bandbreite für zeitkritische Daten und deren zeitdaten übermitteln (die Sprache als wichtigstes
verschiedene Verfahren das Netz, die ReserviePriorisierung, um EchtKommunikationsmittel
wird auch in Zukunft erhalten bleiben) und Qualitätsgarantien geben zu können. Der Einsatz dieser Mechanismen vermindert jedoch die Kostenvorteile einer paketvermittelnden Übertragung. Langfristig erscheint es unter diesen Randbedingungen nicht sinnvoll, getrennte Plattformen für die Übermittlung von Sprache und Daten zu betreiben, was durch das Zusammenwachsen von Sprach- und Datendiensten zu multimedialen Diensten untermauert wird. Die Netze der Zukunft basieren auf Paketvermittlung, aus heutiger Sicht IP, und werden leitungsvermittelnde Prinzipien integrieren. Von einem einzigen Universalnetz kann dennoch nicht gesprochen werden. Fragenkomplex 2: Kann die Haupteinnahmenquelle etablierter Netzbetreiber, Sprachdienste über ei-
ne leitungsvermittelnde Plattform anzubieten, noch lange erhalten werden? Wie muß diese Plattform weiterentwickelt werden (z. B. Integration von IP-Routing)? Ist es sinnvoll, für IP-basierte Sprachübermittlung eine eigene Low-cost-IP-Plattform aufzubauen? Eine Frage hat sich inzwischen selbst beantwortet. Durch den bereits erwähnten harten Preiskampf auf dem deutschen Markt war die Strategie neuer Internet Service Provider (ISP) ohne eigene Infrastruktur nicht umzusetzen, Lowcost-IP-Plattformen nur für Sprachdienste aus dem Boden zu stampfen und mit massiv billigeren Tarifen das Kerngeschäft der etablierten Betreiber anzu-
greifen. Die Bedeutung der Sprache als alleiniger Triebfeder zum Aufbau einer dedizierten IP-Plattform nimmt zudem ab. Sprache wird inzwischen als integraler Bestandteil multimedialer Dienste gesehen. ISP und etablierte Netzbetreiber verfolgen eine andere Strategie. Auf der grünen Wiese oder als Overlay-Lösung wird massiv in hochleistungsfähige IP-Da-
tenplattformen investiert, die den anfallenden Sprachverkehr kapazitätsmäßig leicht mittransportieren
können.
Über Gateways
werden
Übergänge
zu den
existierenden Sprachnetzen geschaffen. In zahlreichen Standardisierungsgremien wird an Lösungen für Voice over IP gearbeitet, die uneingeschränkte Kommunikation
aller sprachfähigen Endgeräte und die Integration von Spra-
che in multimediale Dienste zum Ziel haben.
16
IP/Netzentwicklung Hersteller von leitungsvermittelnder DIV-Technik (Digitale Vermittlungstechnik, in Deutschland vor allem Siemens und Alcatel) haben Konzepte entwickelt, die eine Weiterverwendung der aufgebauten Netze und damit eine Sicherung der Investitionen erlauben. Zudem werden Kostenvorteile dieser Lösung ins Feld geführt. Die Lösung sieht die Integration von Pops (Points of Presence) in die Vermittlungsstellen vor. Des weiteren kann eine sogenannte Multi Service Platform (MSP) mit ATM-Switching-Fabrik integriert werden, um breitbandige Verkehre zu vermitteln. Der blockierungsfreie Durchsatz der integrierten Rou-
ter beträgt
ca.
30 Gbit/s.
Die
Konzepte
beider
Firmen
basieren
auf einer
IPoATM-Lösung mit 622 Mbit/s. Alternativ stehen Frame Relay oder SDH zur Verfügung.
Aus heutiger Sicht müssen die existierenden Telefonnetze noch einige Zeit weiterentwickelt und kostenmäßig optimiert werden, um Kunden durch attraktive Dienste und günstige Tarife halten zu können. Der Weg, diese Plattform massiv aufzurüsten und IP-fähig zu machen, erscheint fragwürdig. Die
Leistungsfähigkeit der integrierten Komponenten der DIV-Hersteller liegt hin-
ter dem zurück, was neue Terabit-Routergenerationen versprechen (bisher nur Ankündigungen). Die Verwendung von ATM als zentraler Transportplattform steht in Konkurrenz zu anderen Trends. Nachteilig kann sich zudem die Abhängigkeit von wenigen Herstellern auswirken.
Alternatives Konzept
Konzept DIV -Hersteller
IP
mancher ISP/Netzbetreiber
N
Dv
I
DV
FF
>
B
i
ATM MPOA MPLS
Multiprotocol over ATM Multiprotocol Label Switching
ATM
_Asynchron Transfer Mode
DIV Bild 10:
ATM
Digitale Vermittlungstechnik
Alternative Entwicklungslinien von DIV-Netzen
IP
F=>
DIV
T-
Gateway 1
MPLS, MPOA IP...
Entwicklungstendenzen Fragenkomplex 3: Wie entwickelt sich IP, die IP-Technologie weiter? Welche Mechanismen müssen realisiert werden, um mit IP differenzierte OoS-Merkmale anbieten zu können? Sind die Kostenvorteile gegenüber ATM dann noch gegeben? Welche Rolle wird ATM in Zukunft spielen? Welche Rolle spielt IPv6?
Es gibt zahllose Realisierungsansätze und Konzepte, um die Übermittlung von Echtzeitdaten bzw. die Realisierung von QoS mit IP zu verwirklichen. Die wesentlichen Ansätze basieren auf der Einrichtung virtueller Pfade, den alle ei-
ner Sendung zugeordneten Pakete nehmen müssen, dem Umgehen des langsamen
Routings auf Ebene
3, der Reservierung von
Bandbreite für bestimmte
Daten, der Priorisierung von Daten durch aktive Steuerung der Warteschlangen und ein aktives Lastmanagement an den Netzzugängen, den Vermittlungs-
knoten und den Netzausgängen. Bis vor kurzem galt das verbindungsorientierte, zellvermittelnde ATM
als die
integrierte Dienste- und Transportplattform. ATM ist eine ausgereifte Technik, bietet eine Fülle von Vorteilen inklusive Echtzeitfähigkeit und QoS und eignet sich gut für den Einsatz in großflächigen Kernnetzen. Nachteilig ist der relativ große Protokoll-Overhead. Angesichts des geringen Anteils an Verkehren, die solch hohe Qualitäts- und Sicherheitsanforderungen wirklich benötigen, ist das Verfahren zu teuer. Aus heutiger Sicht kann jedoch auf ATM als
Übertragungsplattform dennoch nicht verzichtet werden. Es wird sicherlich dort eingesetzt, wo es unabdingbar ist (z.B. für Rundfunk). Der heutige Trend geht weg von rein „geswitchten“ oder rein „gerouteten“ Lö-
sungen. Beide Verfahren nähern sich einander an. Das Motto lautet „Switching wenn möglich, Routing wenn nötig“. Prinzipiell gibt es zwei Möglichkeiten: Umsetzen der IP-Adresse in eine Schicht-2-Adresse (für jeden Flow) oder das Anhängen eines Labels an die IP-Pakete, so daß das erneute und zeitaufwendige
Auswerten der Zieladresse entfällt. Damit verbunden ist in beiden Fällen die Einrichtung eines virtuellen Pfades, den alle Datenpakete, die zu einer Sendung
gehören, nehmen. Das erste Verfahren ist relativ unbedeutend und für große WANs wenig geeignet, ein bekannter Vertreter ist MPOA (Multiprotocol over ATM). Den bekanntesten Vertreter der zweiten Variante stellt MPLS (Multipro-
tocol Label Switching) dar, das sich gut zum Einsatz in großen Kernnetzen und in Verbindung mit ATM
eignet. Mit MPLS
sind IP- und andere Verkehre im
selben Netz vermittelbar (Bild 11). Die einfache Bildung von VPNs (Virtual Private Networks) wird ermöglicht. Auf diese Weise können verschiedene IP-Welten (öffentliches IP, IP-VPN) nebeneinander abgebildet werden.
18
IP/Netzentwicklung Ein aktueller Trend ist IP over WDM unter vollständiger Umgehung von ATM. Die Überlegung besteht darin, daß Switching-Protokolle bei weiterem
Fortschreiten dieser Technik überflüssig werden. Notwendig für eine WDMÜbertragung ist eine geeignete Rahmenstruktur, die z. B. aus der SDH-Welt entnommen werden kann (SDH* oder SDH light). Andere Rahmenstrukturen sind denkbar. Diese Lösung basiert letztlich auf einer überproportionalen Bereitstellung von Übertragungskapazität, um eine Verbesserung der QoS zu erzielen, und in der Verbindung mit superschnellen Routern. ı
t
IP-VPN IIP-VPN AIP-VPN 3 wu...
1-------J2-----
I
_...
--L---:----
t
ıIP-VPN n 1-2...
Übertragungsmedium (Gf, ... VPN MPLS Bild I1:
Virtual Private Network Multi Protocol Label Switching
Einfache Bildung von VPN durch den Einsatz von MPLS
Auch die Entwicklung der Hardware macht große Fortschritte. Routing-Funktionen werden durch schnelle ASICs realisiert, um die Durchsatzrate zu erhöhen.
Dazu
kann
in gewissen
Grenzen
Route-Caching
eingesetzt werden.
Die
neueste Router-Generation, Giga- bzw. Terabit-Router nutzen ein Hardware-basiertes Ebene-3-Switching-Verfahren (Routing im Chipsatz). Die Switching-Kapazität beträgt bis zu 180 Tbit/s. In einem Router können bis zu I 920 InterfaceKarten je bis zu 10 Gbit/s eingesetzt werden. Die Router unterstützen Warteschlangenpriorisierung, Buffer-Management, MPLS, VPN, IP-Multicast,
IPoWDM und IP-Tunneling und sind zudem vergleichsweise preisgünstig. Bild 12 verdeutlicht grundsätzliche Evolutionslinien von IP-Plattformen. Ein neuer erfolgversprechender Trend ist Ebene-4-Switching, bei dem durch Auswertung von Ebene-4-Informationen QoS-Angaben ermittelt werden können.
Mit einer flächendeckenden Einführung von IPv6 ist derzeit nicht zu rechnen. IPv6 bietet vor allem eine Erweiterung des Adreßraumes sowie diverse Mechanismen zur Verbesserung von 0o0S. Das Problem der Engpässe des Adreßraumes hat sich durch Abkehr von der hierarchischen Adreßvergabe entschärft. Viele Mechanismen, die Qualitätseigenschaften einer IP-basierten Übertragung
verbessern könnten, sind bereits in IPv4 enthalten, werden aber nicht genutzt.
19
Entwicklungstendenzen
IP
G/Tbit-R, °E.3-Sw.,
>>]
WDM
m >
ATM
X
Netzkonsoldierung
MPLS, S
MPOA, ...
G/Tbit-R E. 3-Sw. ATM
Giga-/Terabit-Routing Ebene 3-Switching Asynchron Transfer Mode
MPOA
Multi Protocol over ATM
MPLS
Multi Protocol Label Switching
Bild 12: Alternative Entwicklungslinien von IP-Plattformen
Zusammenfassend läßt sich eine logische Sicht auf die OSI-Ebenen 2 und 3 gemäß Bild 13 darstellen, wobei Kombinationen genannt sind.
Vermittlungs-/Netzwerkschicht (OSI 3) Sicherungs-
schicht (OSI 2)
Bitübertragungs-
nur
aus
heutiger
Sicht
verbreitetsten
Ip
Ba
Pmmempmeeer ! 1 ‘ 1 1
PPP/ ei ATM IPPP/ u ATM PP... ATM L-----L----- L-----_----1-------
SDH
schicht (OSI I) | ohne WDM And. SDH WDM ATM PPP
Bild 13:
die
SDH
! mitWDM
!
SDH*/And.* mit WDM
Andere * nur Framing Synchrone Digitale Hierarchie Wavelength Division Multiplex Asynchronous Transfer Mode Point to Point Protocol
Logische Struktur der OSI-Ebenen 2und3
7 Schlußfolgerungen und Ausblick Auch die zweite Teilhypothese, „IP über alles“, trifft in weiten Zügen bereits zu. Technische Alternativen zu IP sind derzeit nicht erkennbar, IP wird die wichtigste Wachstumstechnologie des 21. Jahrhunderts sein. Nicht mehr gül-
20
IP/Netzentwicklung tig ist die noch vor wenigen Jahren verfolgte Strategie, ATM bilde „die“ diensteintegrierende
Universalplattform.
Wohl
aber ist ATM
als Transportplatt-
form weit verbreitet und wird auch künftig einen wichtigen Stellenwert haben. Daneben werden sich weitere Transporttechnologien bzw. -verfahren etabliert
haben, die je nach Kundenanforderung eingesetzt werden. Kundenanforderungen Anforderung A: VPN, Echtzeit, hohe 0oS
Anforderung B: TCP/IP-Weitverkehrsnetz, ger. Kosten, Datendienste
Provider
Technologie-Portfojie” Regal“ | Kernnetz
aser
[ Zugangsneız| |
SDH*
SDH
CuDa
Luft
LAN
Bild 14: Netzbetreiber/Multi Service Provider mit umfangreichem Technologie-Portfolio zur Erfüllung kundenspezifischer Anforderungen
Die
Erfahrungen
bal
agierenden
und
Entwicklungen
der vergangenen
Jahre
haben
gezeigt,
daß der Universalnetzgedanke über alle OSI-Schichten hinweg für einen gloNetzbetreiber
und
Multi-Service-Provider
strategisch
nicht
21
Entwicklungstendenzen mehr haltbar ist. Es wächst zusammen, was zusammengehört, doch es wird kein Universalnetz geben. Immerhin kann auf OSI-Schicht 3 mit IP von einem Universal-Protokoll gesprochen werden. Auch auf OSI-Ebene 1 kann im Kern-
bereich WDM als eine zukünftig dominierende Übertragungstechnik angesehen werden. Doch auf OSI-Schicht 2 und hinsichtlich der Kombination der verschiedenen Protokolle der OSI-Schichten 1 bis 4 wird die Netzwelt äußerst vielfältig gestaltet sein. Es ist davon auszugehen, daß mehr und mehr maßge-
schneiderte Lösungen realisiert werden, die spezifische Kundenanforderungen optimal abdecken. Bild 14 zeigt den Versuch, dies bildlich darzustellen. Ein Netzbetreiber und Multi-Service-Provider muß in seinem Portfolio (oder „Regal, Warenlager“) über eine Fülle von Technologien verfügen, die er zur Erfüllung spezifischer Kundenanforderungen in maßgeschneiderte Lösungen umsetzen muß. 8
Verwendete Abkürzungen
ADM ADSL ATM DCF DECT DIV DSF DWDM E-commerce EDFA FTTB FTTC FTTH FTTO GE Gf GPRS GSM
Add-/Drop-Multiplexer Asynchronous Digital Subscriber Line Asynchronous Transfer Mode Dispersion Compensated Fiber Digital European Cordless Telecommunication Digitale Vermittlungstechnik Dispersion Shifted Fiber Dense WDM Electronic commerce Erbium Doped Fiber Amplifier Fiber To The Bulk Fiber To The Curb Fiber To The Home Fiber To The Office Gigabit-Ethernet Glasfaser General Packet Radio System Global System for Mobile communications
HAPI
Home
HDLC HFC HIPPI HAVI IETF IPo... IPvx ISDN ISP ITSP JINI
High level Data Link Control Hybrid Fiber Coax Hlgh Performance Parallel Interface Home Audio/Video Interoperability Internet Engineering Task Force IP over... Internet Protocol version x Integrated Services Digital Network Internet Service Provider Internet Telefony Service Provider Java Intelligent Network Infrastructure
Ku-Da
Application Program
Kupfer-Doppelader
Interface
IP/Netzentwicklung LAN MAN MPOA MPLS MSP OADM oSI OTM OXC PLC PoP PPP PSTN RSVP RTP Q0o0S R SDH SMF SONET STM TCP TDM TIMES TM TWF UDP UMTS UPnP VPN VvSt WAN WAP WDM ZWR
Local Area Network Metropolitan Area Network Multi Protocol Over ATM Multi Protocol Label Switching Multi Service Platform Optischer Add-/Drop-Multiplexer Open
System Interconnection
Optischer Terminal Multiplexer Optical Cross Connect Power Line Connection Point of Presence Point to Point Protocol Public Switched Telephone Network Ressource Reservation Protocol Real Time Protocol Quality ol Service
Router Synehrone Digitale Hierarchie Single Mode Fiber Synchronous Optical NETwork Synchroner Terminal Multiplexer Transmission Control Protocol Time Division Multiplex Telecommunication, Information, Multimedia, Entertainment, Security Terminal Multiplexer True Wave Fiber User Datagram
Protocol
Universal Mobile Telecommunication System Universal Plug & Play Virtual Private Network Vermittlungsstelle Wide Area Network Wireless Application Protocol Wavelenght Division Multiplex
Zwischenregenerator
9 Schrifttum
1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 112] [13] [14]
Asch, S.: IP über Wellenlängenmultiplex - neue Möglichkeiten für Citycarrier. ntz 5/99, S. 62 ff. Badach, A.: High Speed Internetworking. Addison Wesley 1994 Bental, M.; Hobbs, C.;, Turton, B. C.: ATM and Internet-Protocol. Arnold-Verlag Bisenius, J.-C.: Mehr Bandbreite im TV-Kabel. Funkschau 12/99, S.70 ff. Bücken, R.: Datendienste im TV-Kabel. Funkschau 4/99, S. 18 ff. Danke, Eric: Entwicklung der Online-Dienste. telekom praxis 3/99, S. 27 ff. Detken,
K.-O.: IpoS, IPoATM
& Co. NET
1+2/99, S. 54 IT.
Detken, K.-O.: Leitung vs. Paket. iX 1/99, S. 123 ff. Detken, K.-O.: Koexistenz. Gateway 8/98, S. 72 ff. Detken, K.-O.: Huckepack durchs Netz. Gateway 1/99, S. 85 ff. Detken, K.-O.: Komplexität bremst die Performance. Gateway 1/99, S. 109 ff. Ebinger, J.: Datenübertragung mit GPRS. Funkschau 8/99, S. 74 fT. Gates, B. Der Weg nach vorn. Heyne-Verlag 1999 Gebhart,
M.; Leitgeb, E.: Optische
Freiraumübertragung.
Funkschau
1/2/99, S. 70 IT.
23
Entwicklungstendenzen
[15] [16] [17] [18] [19] [20] [21] [22] [23] [24] 125] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] 137] 138] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] 152] [53] [54] [55] [56]
Girod, Th.: Mehr Bandbreite im Mobilfunk. Funkschau 6/99, S. 74 ff. Gladisch, A.: Wellenlängenmultiplex
- Entwicklungsstand
und Entwicklungstendenzen.
taschenbuch der telekom praxis 1999, Schiele & Schön 1999 Glingener, Ch.; Scheerer, Ch.: Optische Netze. Funkschau 5/99, S. 74 ff. Gneiting, S.: WAP-Angebote per Handy. Funkschau 8/99, S. 28 ff. Gulowski,
K.: Kreative Zerstörung. Wirtschaftswoche
12/99, S. 96 ff.
Hahn, )J. M.; Grentfeldt, M.: Optische Netze mit (DJWDM-Technik.
ntz 5/99, S. 52 IT.
Handelsblatt v. 17.02.99: Technik und Innovation Telekommunikation Hasenfeld, F.: Next Generation. c't 11/96, S. 380 fT.
Hassenmüller, H.: Kampf in der IP-Telefonie. LANline 9/98, S. 8 f. Heilbock, J. A.: Die Einführung von UMTS/IMT-2000
als dritte Mobilfunkgeneration. te-
lekom praxis 3/99, S. 33 ff. Hein, M.: Lichte Zukunft. Gateway 4/99, S. 82 ff. Hein, M.: Netzwerktrends. Funkschau 24/98, S. 60 IT. Hein. M.: TCP/IP. Datacom 1998 Herfet. T.: Digitale Inhouse-Netze für Home-Terminals. Funkschau 4/99, S. 54 fT. Hofmeir, S.: Daten-Highways für die letzte Meile. Funkschau 5/99, S. 56 IT. Horak, C.: Die Anwendung ist das Netz, niz 5/99, S. 36 ff. Houweling. D. V.: Internet 2: Developments and Directions. Canarie Third Annual Advanced Networks Workshop. 1998 hitp://www.bluetooth.com ITG im VDE: Thesen zur Informationsgesellschaft. telekom praxis 3/99, S. 22 ff. James, V.: IPv6 - Das neue Internet-Protokoll. ntz 10/96, S. 38 ff. Kassler, A.: Die Luft zum ATMen. Gateway 2/99, S. 28 ff. Kissinger, D.; Lüerßen, H.: Intelligente Paketvermittlung. Gateway 4/99, S. 50 ff. Kistner, H: P.; Pauler, W.: Powerline auf dem Prüfstand. Funkschau 10/99. S. 28 ff. Ohm, J.-R.: Der Multimedia-Standard MPEG-4. Funkschau 4/99, S. 46 fT. Pauler, H.: Standards für das vernetzte Heim. Pauler, W.: Telefonieren über IP. Funkschau
Funkschau
8/99, S. 70 ff.
26/98, S. 20 ff.
Pischke, A.: Der Turbo für GSM. Funkschau 12/99, S. 74 IT. Plessner, K.: Der Wikinger im Handy. Gateway 5/99, S. 98 ff. Preibisch, H.: Das Internet von morgen. telekom praxis, S. 30 ff. Radde, D.: Mit Gigabit-Ethernet auf dem richtigen (Vernetzungs-)Kurs? ntz 12/98, S. 20 ff. Reder, B.: Load-Balancing - Gleiche Last für alle. Gateway 5/99, S. 106 ff. Riggert, W.: Schalten mit Geschwindigkeit, Gateway 8/98, S. 84 {T. Rohrbacher, K.: Die Multimedia-Falle, iX 9/98. S. 112 ff. Sietmann, R.: Telecom-Qualität für IP-Netze. Funkschau 7/99, S. 90 ff. Sietmann, R.: KOMNET - Testbett für neue optische Systeme. Funkschau 11/99, S. 66 fT. Schlüter, K.: ATM - Highspeed mit drei Buchstaben. Funkschau 7/95, S. 40 ff. Schoen, U.; Scholz, S.: Integration angesagt. Gateway 12/99, S. 103 ff. Seeger, J.: Trickreicher Transport. iX 5/99, S. 102 ff. Schulte, W.: Sprachregeln für IP-Netze. Gateway 12/99, S. 100 ff. Späth, J.: Mehr Licht. c’t 1/99, S. 156 ff. Stöver, W. A.: Mobile Kommunikation
Wisniewski, W.: ATM
wird mehr und mehr datentauglich. nız 4/99, S. 66 ff.
oder Gigabit-Ethernei, ntz 12/98, S. 18 1. ttp
24
Kundenindividuelle IP-Netze
Multimediale Kommunikationslösungen für kundenindividuelle IP-Netze Von Hans Wittmann, Darmstadt
Dipl.-Ing. Hans Wittmann, Jahrgang 1948, ist im Zentrum für Internet- und Datennetzplattformen (ZID) als Experte für Voice over Data mit den
Schwerpunkten Voice, IP, TK-Anlagenvernetzung und IP-Telephony tätig.
1
Einführung
Durch die mittlerweile sehr starke Verbreitung von IP-basierten Netzwerken gibt es seit einiger Zeit Bestrebungen, neben dem Datenverkehr auch die Kom-
munikationsarten Sprache und Video vollständig über eine IP-Plattform abzu-
wickeln. In der Vergangenheit erfolgte die Integration von Voice, Data und Video noch überwiegend mittels der Technologie des Time Division Multiplexing (TDM) auf Basis von Sprach-/Datenmultiplexern (Bandwidth-Managern) und in geringerem Umfang auch mit ATM-Systemlösungen. In der Regel werden Telefonverkehr und Faxkommunikation in den Unterneh-
men aber immer noch parallel über öffentliche Telefonnetze abgewickelt. Da vor allem neue Anwendungen auf IP basieren, kann in Zukunft von einem weiteren Anstieg von IP-basierten Netzen ausgegangen werden. Die Unterneh-
men werden dabei bestrebt sein, Synergiemöglichkeiten (und damit Kosteneinsparpotentiale) auszunutzen. Der Schlüssel für den Integrationsansatz von Sprache, Daten und Video bei IP ist „Voice Over IP“ (VOIP). VOIP ist eine Technologie, die es ermöglicht, multimediale Anwendungen auf einer IP-Plattform zu realisieren. VOIP wird im allgemeinen Sprachgebrauch fälschlicherweise ausschließlich in Verbindung mit der IP-Telefonie gesehen. Die IP-Telefonie ist zwar eine sehr bedeutende, letztendlich aber nur eine von einer Vielzahl möglicher weiterer Anwendungen bei IP. Der zugrundeliegende Indu-
striestandard heißt H.323. 25
Fachbeiträge
2 Ausgangssituation und Lösungsansatz Beim Einsatz von VOIP-Komponenten sollten unbedingt nachfolgende Ansätze in die Überlegungen mit einbezogen werden: -
Mit VOIP lassen sich parallele Netze (Sprach-/Datenintegration) konso-
lidieren, bereits vorhandene Sprach-/Datenmultiplexer und ggf. TK-Anlagen können ersetzt werden. -
Neue Services, wie Directory Service, Collaborate Working, Web-basiertes Call Center u.a., können realisiert werden.
-
Es sollen bisherige „Voice-Features“ weitgehend erhalten trifft insbesondere TK-Anlagenleistungsmerkmale).
-
IP-Netze
unterstützen
portdienst“,
bei dem
ausschließlich die Laufzeiten
einen
bleiben
„verbindungslosen
stark schwanken
(be-
Trans-
und einzelne
IP-
Pakete unterschiedliche Wege nehmen können. Dagegen ist Sprache ein isochroner Dienst, der kaum Verzögerungen schwankungen (Delay Jitter) erlaubt. -
(Delay)
und
Laufzeit-
Welche Quality of Service-(QoS-)Anforderungen für das IP-Netz und die Services werden gestellt?
Die Sprache kann direkt im IP-Netzwerk integriert werden, indem man die angeschlossenen PCs durch voll duplexfähige Soundkarten, Mikrofon und Client-SW (z.B. VocalTec Communications Client 3.0 für Windows 95/Windows NT) „Voice-fähig“ macht. Über die normale Voice-Kommunikation hin-
aus bietet eine PC-Client-Lösung für Geschäftskunden auch die Möglichkeit, multimediale Konferenzen zu initiieren. Der Übergang zu bereits vorhandenem
TK-Anlagen-Equipment
und öffentlichen Telefonnetzen
wird
mit soge-
nannten VOIP-Gateways realisiert. Durch die darin intergrierten Least Cost Routing-Funktionen (LCR) werden zielnahe Ausstiege vom IP-Netz in das öffentliche Telefonnetz ermöglicht. Nach erfolgter Integration von „Voice“ in ein TCP-/IP-Netzwerk stehen dann unter anderem die Services Phone-to-Phone, PC-to-Phone, PC-to-PC und FAX-to-FAX zur Verfügung.
3 Technische Grundlagen Die
benötigten
Funktionen
für VOIP,
insbesondere
stellt die TCP/IP-Protokollfamilie bereit. Der Name
26
Transportfunktionen,
TCP/IP
- Transmission
Kundenindividuelle IP-Netze Control Protocol/Internet Protocol - bezieht sich in dieser Darstellung auf unterschiedliche Protokolle der Internet-Transport- und Application-Layer,
nicht nur auf TCP und IP. TCP/IP
ist ein weitverbreiteter Standard
für die Verbindung
von
Rechnern
unterschiedlicher Hersteller.
TCP/IP gilt heute als das Allround-Protokoll für die Verbindung heterogener Welten und ist die Basis für das interne (Intranet) und das globale Internet, da insbesondere das Hyper Text Transport Protocol (HTTP), das bedeutende Kommunikationsprotokoll der Web-Browser (Netscape und Explorer), TCP/IPUmgebungen nutzt. Gemäß dem OSI-Schichtenmodell werden durch die TCP/IP-Protokollfamilie die Layer 3 bis 7 abgedeckt. Die TCP/IP-Protokollfamilie ist bezüglich des Übertragungsmediums (Layer I und 2) unabhängig.
Die verschiedenen
Implementierungen
der Protokolle der TCP/IP-Familie
sind untereinander kompatibel, so daß Daten und Dienste von Rechnern verschiedener Hersteller gemeinsam genutzt werden können. Je nach Anwendungsfall kommen bestimmte Protokolle zum Einsatz. Unter Berücksichtung der Anwendungen werden spezielle Protokolle der TCP/IP-
Familie zu einer Gruppe zusammengefaßt.
Man spricht dabei von TCP/IP-
Protokollstacks. Mittlerweile ist TCP/IP bei fast jedem Rechner- oder Betriebssystemhersteller im Angebot und stellt dadurch einen Quasi-Standard bei den Netzwerkprotokollen dar. Die Protokolle höherer Schichten, wie File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMPT), Telnet und Web-Browser, übergeben Datenströme oder Messages an das TCP, um sie an einen anderen Prozeß zu übertragen. Das TCP (entspricht Ebene 4 des OSI-Schichtenmodells) unterteilt diese Daten in Segmente, versieht jedes Byte eines Segmentes mit einer Laufnummer (sequence number) und übergibt sie an das IP (entspricht Ebene 3 des OSI-Schichtenmodells), das diese Segmente in Datagramme unterteilt
und sie an das entsprechende Protokoll des Network Access Layers (entspricht Ebene 2 des OSI-Schichtenmodells) - Ethernet, Frame Relay, ATM, Point to Point Protocol u.a. - weiterleitet. In diesem Layer werden aus den empfangenen Datagrammen Pakete, Zellen oder Frames gebildet und weiter über Physical Layer und physikalisches Übertragungsmedium zum Zielsystem befördert. Auf dem Zielsystem läuft der umgekehrte Vorgang ab. Das TCP erhält seine Segmente vom IP zurück und überprüft die fehlerfreie Übertragung. Korrekte Segmente werden dann gemäß ihrer Byte-Nummern wieder in der ursprünglichen Reihenfolge zusammengesetzt und dem höheren Protokoll
27
Fachbeiträge übergeben. Der Empfang wird der Senderseite bestätigt. Ist ein Segment beschädigt oder verlorengegangen, wird es nicht bestätigt, worauf die Senderseite dessen Übertragung wiederholt. Während der Kommunikation teilt die Empfängerseite auch dem Sender in den Bestätigungsnachrichten mit, wieviel Daten in der nächsten Übertragung verarbeitet werden können. Das TCP kann gerade wegen der oben beschriebenen Datensicherungsverfahren nicht für Realtime-Anwendungen zum Einsatz kommen, da aufgrund der Prozeduren bei VOIP ein hohes Maß an Delay Jitter entstünde (Echo) und somit die Sprachkommunikation unverständlich würde. Anstelle des TCP
wird bei VOIP
das User Datagram
Protocol (UDP)
einge-
setzt. Es ist ein sehr einfaches Transportprotokoll und hat kein Datensicherungsverfahren wie das Quittieren korrekt empfangener Bytes der Segmente. Das in RFC 768 beschriebene Protokoll ermöglicht bei einem Minimum an Protokoll-Overhead eine relativ schnelle Datenübermittlung und damit ein geringes Delay. UDP wird z.B. auch vom Simple Network Management Protocol (SNMP) genutzt. Speziell für die Übermittlung von Echtzeitdaten - Real Time-Daten, Audio und Video -, insbesondere für interaktive Services, wie Internet-Telefonie, wird in IP-Netzen ein weiteres Protokoll als Schnittstelle zwischen Anwendung und UDP benötigt. Es handelt sich dabei um das Real Time Transfer Protocol (RTP). Es ist oberhalb von UDP angesiedelt und Bestandteil der Anwendung. Beschrieben ist es in den RFCs (Request for Common) 1889 und
1890. Das RTP umfaßt einen Daten- und einen Kontrollteil. Der Kontrollteil wird als Real Time Control Protokoll (RTCP)
bezeichnet.
Das RTP übernimmt für die Real Time-Anwendung die Ende-zu-Ende Netzwerk-Transportfunktion. Dabei werden im RTP-Header die Art, das Format und der benutzte Codec (PCM, ADPCM, MPEG u.a.) für die zu transportierenden
Nutzdaten
(Payload für Audio
und Video) definiert. Darüber hinaus
wird ein „Timestamp“ für die Synchronisation zwischen Quelle und Ziel mit übertragen. Die einzelnen RTP-Datenpakete werden mit Laufnummern versehen und können so beim Empfänger infolge unterschiedlicher Laufzeiten ein-
zelner Pakete wieder in die richtige Reihenfolge gebracht werden. Ein 00S wird allerdings nicht realisiert.
Das RTCP unterstützt Real Time Conferencing von Gruppen beliebiger Größe innerhalb des Intranets/Internets und stellt Informationen über den Status der Verbindungen
zur Verfügung.
Der Support enthält die Identifikation der
beteiligten Datenquellen an der Multikonferenz, die Unterstützung von Gate28
Kundenindividuelle IP-Netze ways für Audio- und Video-Bridges und die Synchronisation unterschiedlicher Medienströme. Anfänglich war RTP nur auf die UDP/IP-Umgebung ausge-
richtet. Mittlerweile gibt es Bestrebungen, RTP transportunabhängig zu machen,
so daß
AALS/ATM,
3.1
es auch
für andere
Protokollumgebungen,
wie etwa
IPX
und
genutzt werden kann.
Protokollbeziehungen der Internetprotokolle
Die spezifischen Protokollbeziehungen der Internetprotokolle und der Aufbau
des
Protokollstacks
bei
VOIP-Anwendungen
sind
im
nachfolgenden
Bild 1 dargestellt. Client A
Router
Client B
Messages
RTP-Packeis Segments
PO
ee Datagraıns
ge
Cells/Packeis/Frames
Per) Datagrams
Cells/Packcıs/Frames
Bild 1: Protokollbeziehungen der Internetprotokolle
Die Darstellung zeigt die Protokollstacks und den „Verbindungsaufbau“ bei einem Call von Client A nach Client B. Bei IP-Netzen handelt es sich um sogenannte verbindungslose (connectionless) Verkehrsbeziehungen. Die Cli-
ents bestehen in der Regel aus PCs mit entsprechendem Protokollstack. Der Pfeil zeigt den physikalischen Ablauf der Verkehrsbeziehung, ausgehend von der Anwendung des Clients A über einen beteiligten Router zur Anwendung des Clients B. Dabei werden auch alle virtuellen Verbindungen zwischen den beteiligten Layern und Protokollen aufgebaut. Die Anwender können dann
29
Fachbeiträge wie im öffentlichen Telefonnetz z.B. bei Sprachanwendung mit entsprechendem Equipment, wie Mikrofon und Soundkarte, kommunizieren.
3.2 Data (Voice) Encapsulation Die Sprache
wird
in der Anwendungsschicht
digitalisiert und
anschließend
per HW oder SW komprimiert (Codecs G.723.1, G.729). Die komprimierte digitalisierte Sprache stellt dann den Payload der IP-Pakete dar, die Übermittlung erfolgt mit IP-Paketen (IP-Datagrams) gemäß Bild 2.
VOIP IP-Packet-Format IP Header
|
20 Bytes
| 8 Byles
| 12 Bytes
|
20 Byıes
Bild 2: VOIP IP-Packet-Format
Zur Verringerung des relativ großen Overheads (Overhead : Nutzinformation 2:1) bieten Hersteller (CISCO) auch eine Komprimierung des Headers an.
Dabei reduziert sich der Overhead auf etwa 4 bis 5 Bytes. (Overhead : Nutzinformation
1:4).
Die Zieladresse entspricht der normalen IP-Adresse des Zielteilnehmers im reinen IP-Adreßraum und steht im IP-Header. Am Zielort wird den Paketen die Sprachinformation entnommen und über geeignete HW (Soundkarte beim PC) hörbar gemacht. Ist der Zielteilnehmer kein IP-Teilnehmer, sondern ein Teilnehmer des öffentlichen Fernsprechnetzes (PSTN), so müssen die Adressen durch zusätzliche technische Einrichtungen - Gatekeeper und Gateway umgesetzt werden. Dabei wird die gewählte „Voice-Rufnummer“ des B-TIn (Called Party Number), d.h. die E.164-Rufnummer, in IP-Adressen umgesetzt und gelangt als Zielinformation in den IP-Header. Diese IP-Adresse steuert den zielnahen Übergang (Gateway) in das PSTN an. Die Voice-IP-Pakete werden über das IP-Transportnetzwerk (Routernetz) zur Ziel-IP-Adresse transportiert (z.B. PC mit Client-SW für VOIP am Ethernet-LAN). Das Gateway wie-
derum
wählt
mit der E.164-Rufnummer
Verbindung zum B-Teilnehmer her.
30
in das
PSTN
ein und
stellt die
Kundenindividuelle IP-Netze
„therne Ethernet Header
=
_ _ x Bytes
| 13 By1cs
|
20 Bytes
| 8 Bxı6s
nN
.
Ethernet x Ü Trailer
: |
4 Bis
|
+ )2 Bytes
Bild 3: Data Encapsulation
Bild 3 zeigt den Ablauf der Data Encapsulation in einer Ethernet LAN-Umgebung.
Diese Verkehrsbeziehung vom PC des A-Teilnehmers zum normalen Telefonanschiuß des B-Teilnehmers bezeichnet man als PC to Phone-Service.
In der
Fachliteratur und im Konzern der Telekom wird dafür oft die Schreibweise PC2Phone verwendet. Durch Kompression der Sprache unter Berücksichtigung des IP-Overheads und der Sprechpausenunterdrückung ergibt sich ein Bandbreitenbedarf von
ca. 10 bis I2 kbit/s pro Gesprächsbeziehung. Diese Bandbreite muß vom Transportnetz bereitgestellt werden. Deshalb ist qualitativ hochwertige Telefonie derzeit nur im Intranet, nicht aber im heutigen Internet möglich, da die Bandbreitenressourcen vom aktuellen Verkehrsaufkommen im Internet abhängig sind. Im öffentlichen Internet gibt es z. Zt. daher weder eine garantierte Bandbreite noch Qualitätszusagen hinsichtlich Delay und Delay Jitter (Quality of Service). Einen Ansatz für 00S
in IP-Netzen
bietet das Ressource Reservation
Proto-
koll (RSVP), das in Abschnitt 4.2 beschrieben wird.
31
Fachbeiträge
3.3
VOIP-Signalisierung
Die Gateways stellen die Schnittstelle zwischen TK-Anlagen und dem IP-Netz bereit. Sie müssen sowohl die Telefonie-Signalisierung als auch die IP-Signalisierung beherrschen. In Bild 4 sind diese Zusammenhänge dargestellt.
VOIP-Signalisierung und Standards
Ay \rsx
—
2
IP Backbone Q00S
.
PBXI-D\ 3
55
Telefon-Signalisierung
a
IP-Signalisierung
1.323/245
E&M (analog)
‚SIG 931
RSVP
u Q.931 (DSS1)
DPNSS
Telefon-Signalisierung
DPNSS
ssn
Bild 4: VOIP-Signalisierung
3.4
Sprach-/Datenintegration im Intranet
In Bild 5 sind die benötigten VOIP-Funktionseinheiten für eine Sprach-/Datenintegration in einem Intranet dargestellt. Bereits vorhandenes Equipment, wie TK-Anlagen und daran angeschaltete Endgeräte, können weiter genutzt werden. Diese Konfiguration bietet neben Datenanwendungen und dem bereits erläuterten PC2Phone-Service auch ganz normale Sprachkommunikati-
on mit üblichen Telefonapparaten (Phone-to-Phone-Service). Darüber hinaus sind FAX-Verbindungen
möglich. Die Aufgaben der einzelnen VOIP-Kompo-
nenten sind nachfolgend beschrieben. Die eigentliche Intelligenz des Gesamtsystems ist in der Gatekeeper-Funktion enthalten.
Aufgaben/Funktionen eines Gateways: Kompression des digitalen Sprachsignals und Transformation der Voice-Information in IP-Datagrams (Source) bzw. Rückumwandlung der IP-Datagrams in Voice-Format
32
und
Dekomprimierung
(Destination)
bei Phone-to-Phone-An-
Kundenindividuelle IP-Netze
POTS/ ISDN
Bild 5: Sprach-/Datenintegration im Intranet
wendungen.
Herstellen von Verbindungen zu digitalen und analogen Telefon-
apparaten im ISDN und PSTN, zu abgesetzten H.320-kompatiblen Terminals im ISDN
und H.324-kompatiblen Terminals im PSTN.
Aufgaben/Funktionen eines Gatekeepers: Durchführung der Authorisierung, Address Translation (Alias-/E.164-Adresse in Transportadressen), Bandbreitenkontrolle, Zone Management, Billing-
Funktion (CDR). Aufgaben/Funktionen der Multiple Control Unit (MCU): Unterstützt real-time conferencing von Gruppen des IP-Netzwerks (Multipoint Conferences).
beliebiger Größe
innerhalb
4 Standards und Standardisierungsgremien Im Bereich VOIP sind eine Vielzahl unterschiedlicher Gremien tätig. Neben ITU mit dem für VOIP relevanten Standard H.323 und ETSI mit dem Projekt
TIPHON sind vor allem im IP-Bereich das Internet Architecture Board (lAB) für das
technische
Management
und
die
Führung
vom
Internet
und
dem
TCP/IP-Standard verantwortlich. Das IAB verwaltet verschiedene Gruppen, wie Internet Engineering Task
Force (IETF),
Internet Research Task
Force
33
Fachbeiträge (IRFT) und das Internet Assigned Number Authority (IANA). Das IETF ist auf Internet-Problemlösungen fokussiert und macht Empfehlungen für die Förderung von Internet-Protokollen. Alle Standards vom
IETF können
über
das Internet unter der Web-Adresse http://www.rfc-editor.org/rfc/ kostenlos bezogen
werden.
Das
IRFT
ist verantwortlich
für
die
Koordination
aller
TCP/IP-bezogenen Forschungsprojekte. Das TANA kontrolliert das InternetNumerierungsschema und registriert IP- und Protokoll-Port-Adressen. Nachfolgend sind die für Voice over IP relevanten Standards in komprimierter
Form beschrieben.
4.1
H.323
Der ITU-Standard H.323 beschreibt Terminals, Equipment und Services - typische Anwendungen: Desktop Videoconferencing, Internet-Telefonie und Videotelefonie, Collaborate Computing, Business Conference Calling, Network Gaming, Distance Learning, Interactive Shopping, Support and Help Desk Applications - für multimediale Kommunikation über Local Area Networks (LAN) und das Internet. Diese Netzwerke dominieren heutige Desktops und
enthalten Packet-Switched TCP/IP und IPX über Ethernet, Fast Ethernet und Token Ring-Netzwerktopologien. Eine garantierte QoS wird dabei nicht unterstützt. H.323 enthält eine ganze Familie von Protokollen und Prozeduren, die in ihrer Gesamtheit auch VOIP-Systeme - Terminals, Gateways, Gatekeeper
und Prozeduren - beschreiben. H.323 ist somit eine „Umbrella-Empfehlung“, bei der auf eine Vielzahl anderer Standards verwiesen wird. So beschreibt H.245
ein Gateway-Protokoll
und
spezifiziert Messages
für das Öffnen
und
Schließen von Kanälen für die Übertragung von multimedialen Datenströmen. H.225.0 spezifiziert Signalisierung, Call Control, Synchronisation und die Registrierung; H.332 die Mechanismen für große Konferenzanwendungen. H.450.1, H.450.2 und H.450.3 definieren die Supplementary Services. H.235 beschreibt die Sicherheitsaspekte. H.246 spezifiziert die Interoperabilität mit den leitungsvermittelnden Services (Circuit Switched Services). Weiter
enthält H.323 die Standards H.320 (ISDN), H.321 (B-ISDN), H.324 (Video, Data und Voice via PSTN) und 0.931 (ISDN Signalling Protocol). Man beachte, daß H.323 ziemlich komplex ist. So müssen bei einer Implentierung die Definitionen von mehreren hundert Elementen beachtet werden. Al-
lein die Basisspezifikationen haben eine Gesamtumfang von 736 Seiten. Bei einer H.323-Konformität ist sichergestellt, daß Gateways unterschiedlicher Hersteller sich zumindest immer auf den kleinsten gemeinsamen Nenner
34
Kundenindividuelle IP-Netze möglicher Features (Basic-Features) einigen und damit kommunizieren können. Somit wäre eine weitgehende Herstellerunabhängigkeit bei den Produk-
ten gegeben. Die Version 2 des ITU Standards H.323 wurde 1996 verabschiedet.
4.2 RSVP Mit dem RSVP
können Bandbreite und Delay für einen „Path“ durch das IP-
Netz reserviert und damit QoS garantiert werden. Dabei fordert der Client (z.B. Gateway) einen „Path-request“ mit Bandbreiten- und Delayanforderungen über das IP-Netz zum Ziel-Gateway. Sind die Anforderungen erfüllbar,
folgt in Rückwärtsrichtung eine entsprechende „Reservierung“. Als Voraussetzung müssen alle Gateways und Router RSVP-fähig sein. Im öffentlichen Internet ist RSVP praktisch nicht umsetzbar, da einerseits die vorhandenen Millionen von Routern umgerüstet werden müßten und andererseits die benötigte
Rechenleistung für den Path-request ins Unermeßliche steigen und damit die eigentliche Kommunikation verhindern würde.
4.3 Session Initiation Protocol (SIP) Vom IETF wurde mit dem Session Initiation Protocol (SIP) ein relativ „dünner Standard“ entwickelt. SIP ist ein einfaches Signalisierungsprotokoll für Internet-Conferencing und IP-Telefonie. Es entstand in Anlehnung an das HTTP und Simple Mail Transfer Protocols (SMTP). Da es ähnlich zum HTTP ist, können erweiterte Mechanismen
des HTTP
auch bei SIP genutzt werden.
SIP ermöglicht durch einen speziellen Call Control Mechanismus, neue Services relativ einfach zu definieren. SIP ist modular aufgebaut. SIP kommt mit der Definition von 37 „Headers“ und einem Seitenumfang von
128 Seiten aus. Grundsätzlich unterstützt SIP einen ähnlichen Satz von Services wie H.323, ist aber im Aufbau weniger komplex, leichter erweiterbar und besser zu skalieren.
5
Hersteller- und Produktübersicht
Die nachfolgende Tabelle (Bild 6) gibt einen internationalen Überblick von Herstellern und Marktprodukten im Bereich VOIP-Gateways. Die proprietären, also nicht H.323-standardkonformen Systeme werden zukünftig vom Markt verschwinden.
35
Fachbeiträge Bei den Client-SW-Stacks kommen
in nahezu allen Produkten bereits fertige
Protokoll-Stacks der Hersteller DataBeam,
Elemedia, MiBridge oder RADVi-
sion zum Einsatz, d. h., der Markt wird bezüglich der H.323-Protokoll-Stacks (reine SW-Entwicklung) von vier Herstellern dominiert. Viele Hersteller bieten Privat- und Geschäftskunden die Möglichkeit, kostenlos Client-SW-Stacks aus dem Internet herunterzuladen. Hersteller 3Com
Produkt
Ports
Operating System
|Fax H.323 Support | Support
Voice Over IP Total Control
48-672
-
N
ACT Networks
ServiceXchange-10
up to 120
-
Y
ADT
iGate
2410 1008 | Win NT
-
-
i-Tone
2
Win NT
Y
Y
VOIPgate.com
2-30
Win NT
Y
Y
MultiVoice for ihe MAX
96
WinNT
-
Y
ArelNet Array Telecom Ascend
Y
Bay Networks
Voice Gateway 4000
24-96
Win NT
Y
-
Cheap Call
Cheap Call
4-128
Win 95, WinNT
-
N
Cisco Systems
2600 Series
-
2
Yy
Y
3600 Series
-
2
Y
Y
-
-
Y
Y Y
AccessPath-VS3 Systems AS5300
-
up to 60
Y
Clarent Corp.
Clarent Gateway
4-24
Win NT
Y
N
Cosmobridge
CTG3000
up to 120
-
N
Y
CFG3000
up to 120
-
Y
Y
Coyote Technologies | Carrier IP Gateway
upto 1920
|-
Y
N
Dialogic
DM3
up to 120
Solaris 2.5, | Y Win NT
Y
eFusion
eStream
up to 120
Win 95, Win NT
N
Y
IPTC
3-30
Win NT
Y
Y
Phone Doubter
3-30
Win NT
Y
Y
Franklin Telecom
Tempest
upto 24
Linux
Y
N
Global Gateway Group|
Local Exchange Server | up to 96
Solaris, Win 95
Y
Y -
Ericsson
IP Link
Global Access Pagers | MICRO-NETip
-
-
Y
Hypercom
IEN 6000
960
-
Y
-
2022
4
-
Y
-
Bild 6: Produktübersicht von VOIP-Gateways (Abschnitt | von 3)
36
Kundenindividuelle IP-Netze Hersteller
Innomedia
Produkt
Ports
Operating | Fax H.323 System Support | Support
2023
4
-
Y
-
2044
30
-
Y
-
2045
30
-
Y
-
InfoGate
4-16
Win NT
Y
Y
Win 95
Y
Y
TELECOMMUNICA- | 4-32
TOR Pro Internet Telecom
Win NT
QONX
Multiport 2400
up to 300
vvi tıll QNX
-
Y
Multiport 2400F
up to 300
Win NT QONX
Y
Y
VIA IP
4
Win 95, Win NT
-
Y
TELECOMMUNICA- | 4-32 TOR Pro
Win 95 Win NT QONX
Y
Y
InterTel
Vocal’Net IP Gateway | upto 24
Win 95 Win NT
Y
Y
IP Voice
TrueConnect
96
ITK
NetBlazer 8500
up to 120
LATNET
up to 24
-
Y
-
Link’Net IP Gateway
|4-96
Sun
Y
Y
Latic Linkon Lucent Technologies
Unix
-
-
N
Y
|ITS-E
8-96
Win NT
Y
Y
EdgeCommander
24-96
Win NT
Y
N
MG 2 Technologies
MG2 VolP
90
Win NT Unix
N
Y
MICOM
V/IP Phone/ Fax IP Gateway
4-30
DOS, NetWare, Win 95, Win NT
Y
N
-
Yy
N
MediaGate
Mockingbird NETPBX Neinx NeTrue Netspeak NewMi
NuvolOO
up 10 48
NetPBX IT Gateway
4-24
Network Exchange 2201
4
NeTruePhone WebPhone Gateway exchange Server-M IT Gateway
-
Win
-
N
-
Y
Y
8
Win NT
Y
Y
up to 96
Win NT
-
-
-
-
-
Bild 6: Produktübersicht von VOIP-Gateways (Abschnitt 2 von 3)
37
Fachbeiträge Hersteller
Produkt
NKO
SmartPop
Ports
Operating | Fax System
24-180 per | rack
Oki Network Techno- | TVG-BS1100
H.323
Support | Support
Y
Y -
8
-
Y
4
-
Y
-
-
-
Y
Y
logies
IVG-BS1200 PhoNet
EtherGate
Queste
Server
24
Win NT
N
-
RadVision
OnLan L2W-323
4
-
N
Y
Science Dynamics
The Integrator
up to 30
-
Y
Y
Selsius Systems
Selsius Access
24
Win NT
Y
Y
Siemens
InterXpress 1000
-
-
Y
Y
InterXpress 2000
-
-
Y
Y
Soliton Systems
SolPhone
4
-
Y
Y
StarVox
Stargate Server
96
Win NT
N
Y
TeleSoft
SmartGate
up 10 96
Win 95, Win NT
Y
Y
-
-
Y
Y
-
-
Y
1004 1000
Telogy
Golden Gateway
VideoServer
Encounter NetServer | 48
Vienna Systems
Vienna.way Gateway
16-60
-
Y
Y
VocalTec
Telephony Gateway
2-24
Win NT
Yy
y
up to 30
-
Y
-
Vega 50
8
-
N
Y
Vega 100
up to 120
-
N
Y
Vega 200
up to 30
-
N
Y
Unix
Y
N
Voice & Data Systems | Fax/ Voice-Over-Internet VegaStream
Voxo Telecom
Voxo OTS-300 IP Gate-| 7-2222 way
|
Bild 6: Produktübersicht von VOIP-Gateways (Abschnitt 3 von 3)
6 Referenzprojekte im Bereich des Konzerns Deutsche Telekom Im Bereich der Telekom wurden u. a. VOIP-Produkte der Hersteller Mediatrix, VocalTec, Ascend, Vienna Systems und Datus getestet. Der bisherige Focus lag dabei auf Sprachanwendungen,
der sogenannten
IP-Telefonie. Zukünftig
sollen auch erweiterte Anwendungsmöglichkeiten wie Multimedia-Konferenzsysteme und web-basierte Call Center mit einbezogen werden.
38
Kundenindividuelle IP-Netze 6.1
Mediatrix APA II
Bei T-Berkom wurde das One-Port-Internet-Telefonie-Gateway „Phone Adapter APA II“ der Firma Mediatrix untersucht. Es ermöglicht den direkten Anschluß von herkömmlichen analogen Telefonen oder analogen PBXn. Das Sy-
stem wird über die Wahl eines Prefixes gesteuert. Dadurch wird selektiert, ob die Verbindung über das öffentliche Telefonnetz oder über das IP-Netz aufge-
baut werden soll. Das System unterstützte zum Zeitpunkt der Tests den SIPStandard in der damaligen Ausprägung. Zukünftig soll nach Aussagen von Mediatrix auch H.323 unterstützt werden. Der Phone-Adapter verfügt lediglich über drei Ports-ein Port für 10-base-T-Ethernet, RJ-45-Anschluß, ein Port für RJ-1 1-Anschluß für den Zugang zum Öffentlichen Telefonnetz PSTN oder PBX und einen RJ-1 I-Anschluß für ein lokales Telefon. Über das System wurden unter Laborbedingungen mit einer analogen Nebenstellenanlage und analogen Nebenstellen mehrere Verkehrsbeziehungen über ein IP-Netzwerk dar-
gestellt und dabei die Sprachqualität subjektiv beurteilt. Die Sprachqualität wurde nach Abschluß der Tests mit dem Gesamturteil „sehr gut“ bewertet. Zu beachten ist dabei, daß bei den Tests mehr als genügend Bandbreitenressourcen zur Verfügung standen. Für kleine Unternehmen mit alter Analogtechnik kann dieser Mediatrix-Ansatz interessant sein.
6.2 T-NetCall Im ZID wird der VOIP-Service „PC to Phone“ untersucht. Dabei werden Gateways der Herstellerfirmen VocalTec und Ascend in einem Pilotversuch getestet. Die Konfiguration ist in Bild 7 dargestellt. Zentral +
Telekom (PSIN 7 + \ —— T-Online — en r ——_ at PSTN >— Telekom IP- eG etz
A-No
m
Te
Drum blau
>
i +
„Telekom hPSIN) nd A : —Z MOBIL BSTN De
mei
m Im
1-Tin
ukjurt
Dezentral +
Telekom PSINI——
T-Online
09
15Pu
PSTN-Pariner
——
—_—
Bild 7:
T-NetCall (zentral und dezentral)
39
Fachbeiträge Es werden dabei von PCs mit multimedialem Equipment (Soundkarte, Mikrofon, Lautsprecher) und Client-SW gerichtete Verkehrsbeziehungen via T-Online zu Teilnehmern öffentlicher Telefonnetze im Ausland (PSTN) hergestellt. Der Übergang in das PSTN erfolgt zunächst mit zentralem Gateway am Standort Frankfurt. In einem weiteren Testschritt sollen mehrere zielnahe Ausstiege durch dezentrale Anordnung von mehreren Gateways im Ausland ermöglicht werden. Bei den Gateways werden Systeme der Hersteller Ascend und Vocaltec eingesetzt.
Die unterschiedlichen Systeme sind H.323-konform und werden Interoperabilitätstets unterzogen (Gateway zu Gateway und Gatekeeper zu Gatekeeper). Rund 1000 T-Online-User nehmen an diesem Pilotversuch teil. Dabei gibt es für die Sprachkommunikation keinerlei Qualitätsgarantien.
6.3 Erprobung von „Voice over IP“-Komponenten für den Einsatz in kundenindividuellen Netzen Im ZID werden Systemlösungen untersucht, mit denen eine effektive und professionelle Internettelefonie unter Einhaltung vorgegebener Qualitätsgarantien (Service Level Agreement) möglich sein soll. Anforderungen an ein professionelles VOIP -
Bandbreite pro Gespräch
10 bis 12 kbit/s;
-
Netzarchitektur für „kurze Wege“;
-
Anzahl der Hops (Router) in einer Verbindung muß kalkulierbar sein;
-
Priorisierung von Voice-Verkehr;
-
physikalische Telefonschnittstellen (So, Sm) für Anbindung der TK-Anlagen;
-
Telefonsignalisierung
(Q.SIG,
DSSI,
CORNET,
DPNSS)
und
Unterstüt-
zung von Prozeduren und Features der Telefonie (Supplementary Services); -
Standardkonformität zu H.323, ggf. Einsatz des Ressource Protocol (RSVP);
Sprachqualität soll in etwa der Qualität des PSTNs entsprechen (subjektive Untersuchung);
-
Steuerung von Endeinrichtungen mit MFV;
-
Faxübertragung;
-
Stabilität und Zuverlässigkeit.
40
Reservation
Kundenindividuelle IP-Netze
Folgende Testszenarien/Testschritte sind vorgesehen: Es sind TK-Anlagen unterschiedlicher Hersteller über ein IP-Netzwerk zu ver-
maschen. führen:
Dabei sind anhand folgender Kriterien Untersuchungen
durchzu-
-
Priorisierungsmechanismen; Verhalten der Sprachqualität (Voice, Data, Video);
-
Eingabe der Wahlinfo in Einstufenwahl stufenwahl (Two Stage Dialing);
-
Ist die Steuerung von Endgeräten mit MFV
-
Überprüfung auf Einhaltung von vorgegebenen Quality of Service-Parametern (Bandwidth,
bei
unterschiedlichem
Verkehrsmix
(One Stage Dialing) und Zweimöglich?
Delay, Delay Jitter), ggf. unter Einsatz des Resour-
ce Reservation Protocol (RSVP); -
Anwendung des Leistungsmerkmals „Real-Time Conferencing* Gruppen beliebiger Größe innerhalb des IP-Netzwerks
-
Einbindung von Mobil-Phone Einbindung eines Call-Centers ggf. auch Web basiertes Call-Center
-
Untersuchung von FAX-to-FAX-Anwendungen (Real-Time-Fax und Store-and-Forward-Fax); gibt es Einschränkungen bei der Übertragungs-
-
-
mit
geschwindigkeit? Stabilitäts- und Zuverlässigkeitstests des Gesamtsystems unter Einfluß von gleichzeitig ablaufenden Datenanwendungen (Verkehrsmix, z.B. mit File-Transfer); Welche Telefonie-Leistungsmerkmale (z.B. bei DSS1 und Q.SIG) in Anlehnung an die nachfolgende Tabelle (Bild 8) von Telefonie-Leistungsmerkmalen (Tele- und Supplementary Services von Telefonie-Signalisierungen ge-
mäß 0.931, Q.SIG u.a. werden unterstützt? Die Festlegung der Features in der Tabelle in Forderung und Option ist lediglich als Orientierungshilfe bei
der Auswahl und Untersuchung von VOIP-Systemen zu sehen 6.3.1
Labortest bei der Firma DATUS
Bei der Fa. DATUS
in Aachen wurde ein VOIP-Test- Service Phone to Phone
- durchgeführt. Der Testaufbau ist in Bild 9 dargestellt. Die Sprache wurde gemäß dem Standard G.729 auf8 kbit/s komprimiert. Die eingesetzten
mit nicht
VOIP-Systemkomponenten
H.323-kompatibel.
waren
proprietäre
Die Testergebnisse
Systeme
hinsichtlich
Sprachqualität waren bei ausschließlichen Sprachanwendungen
und
so-
der erzielten sehr gut. Im
41
Fachbeiträge Service Gruppe/Services
Forderung
Option
Teleservice Telefonie 3,1 kHz
X
Telefonie 7 kHz ”=
Videotelephony (T.320-Device)) Fax Gruppe 4 Eurofile Transfer a/b-Diensie (Fax Gruppe 2, 3 Daten über Modem) Supplementary Services/ 3PTY (Three Party Service) Bild 8 (Teill):
Telefonie-Leistungsmerkmale
Service Gruppe /Services
Forderung
AOC-D (Advice of Charge - charging information during the call) CCBS (Completion of Calls to Busy Subscriber) CFB (Call Forwärding Busy) CFNR (Call Forwarding No Reply) CFU (Call Forwarding Unconditional) CLIP (Calling Line Identification Presentation) CLIR (Calling Line Identification Restriction) COLP (Connected Line Presentation) COLR (Connected Line Identification Restriction)
lee |||
AOC-E (Advice of Charge - charging information at end ofthe call)
CUG
(Closed User Group)
CW (Call Waiting) DDI (Direct Dialling-In)
ill
CONF (Conference Call)
ECT (Explicit Call Transfer) HOLD (Call Hold) MCID (Malicious Call Identification) MSN (Multiple Subscriber Number) SUB (Subaddressing)
Isle
FPH (Freephone Service)
UUS
1 (User to User Signalling, Service 1)
Bild 8 (Teil 2): Telefonie-Leistungsmerkmale
42
=
TP (Terminal Portability)
Option
Kundenindividuelle IP-Netze Intelligente Dienste
Forderung|
Option
Least Cost Routing (Kostenoptimierte Leitweglenkung, Call | X by Call) Vorzimmer-, Teamfunktionen, Vermittlungsplätze; d. h., falls die TK-Anlage durch ein VOIP-Gateway ersetzt werden sollte
X
Barring Services
x
Karten-Services
x
Bild 8 (Teil 3): Telefonie-Leistungsmerkmale
subjektiven Vergleich zu reinen ISDN-Verbindungen konnten die Testpersonen
keine quantifizierbaren
Unterschiede
feststellen. Auch
der Testversuch
via DI-Netz brachte gute Ergebnisse, und selbst bei einem Verkehrsmix, bestehend aus Sprach- und File-Transfer-Anwendungen, war die erzielte subjektive
Sprachqualität noch akzeptabel. Es ist beabsichtigt, in einem Feldversuch mit realer Kundenumgebung
erweiterte Tests durchzuführen.
Es wird allerdings
abgewartet, bis die von DATUS angebotenen Systeme auch H.323 unterstützen. Die Firma hat angekündigt (Manuskriptzeitpunkt), im I. Quartal 99 eine H.323-Konformität anbieten zu können. Darüber hinaus wird eine Systemverträglichkeit zu den VOIP-Komponenten
der Fa. VocalTec angestrebt.
Testaufbau bei DATUS ( Phone to Phone)
NMS -XNMS -
1ER
u
SEM
Bild 9: Laborkonfiguration bei DATUS
43
Fachbeiträge
6.3.2
VOIP-Test von Komponenten der Firma Vienna Systems in Darmstadt
Die Firma Vienna Systems wurde
1995 gegründet. Der Hauptsitz von Vienna
Systems war Kanata, Ontario in Kanada. Vienna Systems wurde mittlerweile zu 100% von Nokia übernommen. Das technische Konzept von Nokia/Vienna Systems gründet sich auf ClientServer-Architekturen
mit
Funktionen
gemäß
H.323-Standard,
Version
1.0.
Ein Interworking mit VocalTec Clients und Netmeeting werden angestrebt. Die für eine TK-Anlagenvernetzung wichtige Q.SIG-Unterstützung wurde bisher noch
nicht angeboten.
Die Firma
hat eine Q.SIG-Funktionalität für das
Jahr 2000 angekündigt. Bezüglich QoS werden keine proprietären Verfahren entwickelt, die Firma setzt vielmehr auf RSVP. Speziell für InterconnectionCarrier soll eine SS7-Unterstützung bereits 1999 angeboten werden.
Die Sprache wird auf 7,3kbps G.729a-Codecs ist geplant.
komprimiert.
Eine
Implementierung
des
Ein typisches Gateway-/Gatekeepersystem für einen Service Provider ist skalierbar von ca. 800 bis 8000 clients bei max. 25 calls/s und 46 gleichzeitigen VOIP-Verbindungen. Auch kleinere Lösungen sind konfigurierbar. Das zukünftige Gateway-/Gatekeepersystem basiert auf der Newbridge 36 100-
Plattform, verfügbar ab 2/1999, und soll kompatibel zu „Netmeeting“ von Microsoft sein. Bild 10 zeigt den Testaufbau. Der Gatekeeper ist in Washington D.C. aufgebaut. Bei jedem Call Setup muß eine TCP/IP-Verbindung zum Gatekeeper hergestellt werden, der u.a. die Umsetzung von Telefonnummern und IP-
Adressen vornimmt.
Die Stationen A und B befinden sich in demselben LAN-Segment. Der Voice Stream läuft mit UDP daher direkt von A nach B, wenn eine Verbindung zwischen diesen Stationen hergestellt wird.
Bei den Tests wurden die Verkehrsbeziehungen -
A»B(l) A=>CD(P)
-
B=C,D (3) und
-
A,B>EF(4)
realisiert und dabei die Sprachqualität von unterschiedlichen jektiv überprüft.
44
Sprechern
sub-
Kundenindividuelle IP-Netze
_„Sübser. F (DECT)
Bild 10: Testaufbau Nokia/Vienna Systems
Bewertung:
-
(1) gute bis sehr gute Sprachqualität (entspricht der Sprachqualität im PSTN);
-
(2) u. (3) befriedigende bis gute Sprachqualität (zu beachten ist, daß dabei die Sprachkommunikation über eine Entfernung von 6 000 km im Internet (A, B zum Gateway) und 6 000 km PSTN (Gateway nach C, D) geführt wurde. Bei „double talk“ (beide Gesprächsteilnehmer sprechen gleichzeitig) wurde „clipping“ (Anfangssilben werden unterdrückt) festgestellt.
-
(4) mangelhafte Sprachqualität.
Bei Verbindungen von A bzw. B zu einem T-D1-Handy (E) waren sowohl der Pe-
gel des Signals zu niedrig als auch die Sprache deutlich verzerrt. Bei einer Verbindung von A zu einem privaten Anschluß in Eltville, der mit einem DECT Cordless Phone (F) ausgestattet ist, wurden deutliche Qualitätseinbußen erkannt. So war die Sprache teilweise regelrecht zerhackt, vor allem dann, wenn keine längeren Sätze formuliert wurden. Die Sprechererkennbarkeit war eingeschränkt.
45
Fachbeiträge 7 Schlußbetrachtung und Ausblick Für die Technologie Voice over IP wird vorausgesagt, daß sie die Basis für eine einheitliche technische Sprachkommunikation
Plattform für die Abwicklung von Daten-, Bild- und in unternehmensweiten Netzen (Intranets) werden
wird. Bei der Konsolidierung der Sprach- und Datennetze der großen Telekom-Gesellschaften und Service-Provider wird zunächst noch von einem vorläufigen Nebeneinander von PSTN
und
IP-Netzen
ausgegangen. Neben
Ko-
stensenkung werden dabei die Möglichkeit der Netzkonsolidierung und die Flexibilität bei der Einführung neuer Leistungsmerkmale gesehen. Übliche Marktprodukte basieren heute auf dem ITU-H.323-Standard. H.323 ist zum Quasi-Industriestandard bei VOIP geworden. Man beachte dabei aber, daß
H.323 ziemlich komplex ist. So müssen bei einer Implentierung die Definitionen von mehreren hundert Elementen beachtet werden. Dagegen steht mit dem Session Initiation Protocol (SIP) vom IETF ein relativ einfacher Standard zur Verfügung. SIP hat mittlerweile an Bedeutung gewonnen. So muß bei zukünftigen Investitionen im Bereich VOIP die Thematik SIP
und H.323 in den Versionen l und 2 besonders betrachtet werden. Eine zumindest vorübergehende Kompatibilität zwischen H.323 und SIP wurde vom IETF geplant. Auch ist die Entwicklung zu beobachten, ob von einer baldigen Umstellung von dem derzeitig weltweit implementierten Standard der Version 4 von IP (Ipv4) auf Ipv6 ausgegangen werden muß. Große Bedeutung wird zukünftig auf die Qualität bei kundenindividuellen IPNetzen gelegt. Netze, die lediglich „Best Effort“, d.h. keine garantierte Qualitiy of Service (0QoS) zur Verfügung stellen können, werden von Geschäftskun-
den als nicht akzeptabel erachtet. Mit dem RSVP-Protokoll ist die Möglichkeit gegeben, QoS in IP-Netzen zu garantieren. Eine weitere Möglichkeit zeichnet sich mit dem Multiprotocol Label Switching (MPLS) ab. MPLS kann in Net-
zen analog wie bei ATM einen garantierten Class of Service und ein skalierbares Verkehrsmanagement bieten. Hp
46
Sicherheit Internet
Sicherheitskonzepte für das Internet Von Werner Würtenberger, Darmstadt
Dipl.-Ing. Werner Würtenberger Jahrgang 1955 ist derzeit bei der Fa. 1.T.E.N.S. für Planung und Design von Corporate Networks zuständig
1 Einleitung
Durch ihre rasante Weiterentwicklung stellen Kommunikationsendgeräte, wie Hochgeschwindigkeitsmodems und ISDN-Hardware, als Ferneinwählzugänge zum
Unternehmensnetz
eine
ernstzunehmende
Alternative
zur klassischen
Verbindungsmöglichkeit über öffentliche Netze dar. Die Einwählzugänge sind jedoch durch besondere Sicherheitsmechanismen gegen Mißbrauch jeglicher
Art zu schützen. Auch die Entwicklungen im Mobilfunkbereich verlangen hohe Sicherheitsmechanismen gegen Mißbrauch. Der Beitrag beleuchtet dieses Umfeld und beschreibt Maßnahmen auf der Daten- und Netzwerksicherungsschicht.
2 Allgemeine Sicherheitsüberlegungen zum IP Der Vorgang der Übertragung von Datagrammen über mehrere autonome Netze verdient unter dem Blickwinkel des kommerziellen Einsatzes dieser Protokoll-Architektur besondere Beachtung, denn darin liegt der wesentliche Unterschied zwischen dem Internet und alternativen Telekommunikationsdiensten begründet. Das Internet wird in hohem Maße dezentral administriert. Daraus ergeben sich im kommerziellen Einsatz bedeutsame Aspekte:
-
keinerlei Gewährleistungsansprüche, wenn ein IP-Paket nicht vollständig oder überhaupt nicht beim Adressaten ankommt;
-
die Route zum Ziel ist nicht vorhersehbar;
47
Fachbeiträge -
fehlende Qualität, insbesondere der Systemadministration (bei jedem Netzbetreiber können die übertragenen Pakete eingesehen, abgefangen oder modifiziert werden);
-
die IP-Adresse kann durchaus mit falscher Absender-Adresse verschickt werden, um beispielsweise Firewall-Systeme zu umgehen („Internet Address Spoofing*).
Es gilt daher, durch geeignete Sicherheitsmechanismen die Gefahren zu minimieren. Bild I zeigt die Zuordnung der unterschiedlichen Sicherungsmechanismen, gespiegelt am TCP/IP-Protokollstack.
Bild I: Sicherheitserweiterungen des TCP/IP-Protokollstacks
Eine andere Methode der Gliederung von Sicherheitsmechanismen stellt die Einteilung in netzwerkbasierende und userbasierende Authentisierung dar. Im
ersten Fall findet die Authentisierung zwischen den Systemen statt, wie beispielsweise bei -
Leased Line: Dial-back:
Identifizierung durch die physikalische Verbindung; Die technische
Einrichtung wird nach Erreichen
des
ersten Rufes durch einen Rückruf bestätigt. -
Calling Line ID:
Das
Netzwerk
(CLID). 48
liefert
die gerufene
Rufnummer
mit
Sicherheit Internet Bei der userbasierenden Authentisierung findet der Vorgang zwischen den Teilnehmern statt (PAP, CHAP, Token Cards siehe Abschnitte 4 und 5).
3 Sicherheitserweiterungen des TCP/IP-Protokollstacks 3.1
Sicherheitsmechanismen der Datensicherungsschicht
Die am Markt gebräuchlichsten Protokolle im Bereich der IP-Kommunikation
über Wählleitungen sind die Protokolle SLIP und PPP. SLIP (Serial Line Internet Protocol) ist ein sehr einfaches Protokoll, das die einzelnen IP-Datagramme in einem Rahmen einschließt. SLIP sorgt weder für eine Fehlerkorrektur bei schlechter Übertragungsqualität der Wählleitung, noch ist es möglich, andere Protokolle wie IPX usw. bei simultaner Übertragung auf Sender- und Empfängerseite zu trennen. SLIP ermöglicht ausschließlich den Transport von IP-Datagrammen. Um
die genannten
dem Standard RFC
Einschränkungen
bei SLIP
umgehen
zu können,
ist mit
1548 das PPP (Point-to-Point Protocol) entstanden, das
entsprechend komplexer aufgebaut ist. Ähnlich dem Protokollfeld im Ethernet-Rahmen, lassen sich mit PPP über einen eindeutigen Bezeichner im Kopfsatz neben IP auch andere Netzwerkprotokolle wie AppleTalk parallel über eine Verbindung betreiben. Die Flexibilität und Ausbaufähigkeit von PPP diente dazu, auch Authentifikationsmechanismen zu integrieren. Zu diesem Zweck wurden PAP und CHAP sowie die Kryptoerweiterung ECP entwickelt (siehe Abschnitt 4). 3.2
Sicherheitsmechanismen der Netzwerkschicht
Bei der Absicherung der IP-Protokolle auf der Netzwerkschicht werden die Protokollelemente der darüberliegenden Schicht - TCP-Segmente oder UDPDatagramme - in verschlüsselter Form in IP-Datagramme eingebettet und übertragen. Beim Empfänger wird dieser Vorgang rückgängig gemacht, und
die ursprünglichen Protokollelemente werden an die entsprechende Software weitergeleitet. Der Vorteil dieser Lösung besteht darin, daß bestehende Anwendungen nicht modifiziert werden. Die Absicherung erfolgt für Anwendungsprotokolle transparent durch die Netzwerksoftware. Der Nachteil ist,
daß die rechenintensiven kryptographischen Verfahren gleichermaßen auf alle Anwendungsprotokolle angewendet werden müssen. Im Bereich der kryptographischen Absicherung der Vermittlungsschicht werden nun schon seit langer Zeit unterschiedliche Verfahren geprüft und weiter-
49
Fachbeiträge entwickelt. Mit der Schaffung eines einheitlichen Standards wurde eine Arbeitsgruppe von IETF (Internet Engineering Task Force) beauftragt. Ziel dieser
Arbeitsgruppe ist die Entwicklung des Sicherheitsprotokolls IPSec (IP Security Protocol) und der Entwurf eines geeigneten Protokolls zur Schlüsselverwaitung IKMP (Internet Key Management Protocol). Die Standardisierung von IPSec (RFC 1825 ff.) ist nahezu abgeschlossen und wird in unveränderter Form auch Bestandteil der nächsten Generation der IP-Protokolle (IPv6) sein.
IPSec definiert zwei wesentliche Mechanismen
zur kryptographisch abgesi-
cherten Übertragung von Daten: -
Der Authentifizierungs-Protokolikopf (Authentication Header, AH) ge-
währleistet die Authentifikation und Integrität von Datagrammen. -
Die gekapselten verschlüsselten Daten (Encapsulated Security Payload,
ESP) sorgen für die Integrität und die Verschlüsselung. Beide Mechanismen lassen sich gemeinsam oder unabhängig voneinander anwenden. Der alleinige Einsatz eines Authentifizierungs-Protokollkopfes ist vor allem in Ländern interessant, in denen die Anwendung starker kryptographischer Verfahren zur Verschlüsselung der Daten aufgrund gesetzlicher Einschränkungen nicht möglich ist. Nach wie vor ungeschützt bleiben Informationen über die Paketgröße, die Anzahl der Verbindungen zwischen zwei Stationen sowie bestimmte Daten in den Protokollfeldern, die im Rahmen von Netzwerkanalysen ausgewertet werden können. Der AH sitzt zwischen dem IP- und dem Transportschicht-Header. Die Integrität der Datenpakete wird durch einen MDS5-Algorithmus (Message Digest) sichergestellt.
Bei IPSec müssen nachfolgende Probleme noch gelöst werden: -
IPSec bietet teilweise keinen Schutz gegen Replay-Attacken. Bei einem Replay-Attack versucht ein Angreifer ein Paßwort aufzuzeichnen und zu einem späteren Zeitpunkt wieder einzuspielen. Ein solcher Schutz muß
deshalb auf der Anwendungsebene gewährleistet werden. -
IPSec verwendet derzeit nur den MD5-Hash-Algorithmus.
-
IPSec-Implementationen unterstützen nur manuelles Key-Management,
d.h., die für die Verbindung geltenden Keys müssen zwischen den Kommunikationspartnern manuell vereinbart und ausgetauscht werden. Die Standardisierungsarbeiten bezüglich der Verwendung von ISAKMP (Internet Security Association and Key Management Protocol) sind innerhalb der IETF noch nicht vollständig abgeschlossen.
50
Sicherheit Internet
Als Alternative zu IPSec bietet sich PPTP (Point-to-Point Tunneling Protocol) auf der Netzwerkschicht an. PPTP ist eine Weiterentwicklung von PPP und ermöglicht Protokollkapselung bzw. Tunneling von PPP-Paketen. PPTP selbst definiert keine Verschlüsselungsfunktionen oder Mechanismen zur Benutzer-
authentifikation. Mit AH und ESP werden geeignete Mechanismen bereitgestellt und abhörsichere Tunnel eingerichtet. Die sendende Firewall kapselt die von internen
Workstations
empfangenen
Datagramme
in der chiffrierten
ESP-Nutzlast
(Tunneling Modus) und versieht den Klartext-IP-Header mit der Adresse der Firewall beim Empfänger. Am Zielort angekommen, wird das IP-Paket entschlüsselt und der Absender identifiziert, bevor das Paket an den eigentlichen
Adressaten im internen Netz weitergeleitet wird. Falls ein Paket unterwegs abgefangen wird, kann nur die Adresse der Firewall ausgelesen werden. Interne IP-Adressen und die transportierten Daten bleiben verborgen. Bei PPTP geschieht die Authentisierung gegenüber einem NT-Server. Großer Nachteil von IPSec gegenüber PPTP ist die Einschränkung auf den alleinigen Transport von IP. Viele Systeme unterstützen bereits IPSec zum Aufbau von VPNs. Alternativ dazu können einige Produkte auch mit proprietären Tunnelprodukten zu geschlossenen Systemen verbunden werden. Oftmals ist dies aber nur zwischen den Firewalls des gleichen Herstellers mög-
lich. IPSec verspricht dagegen Interoperabilität auch in einem heterogenen Umfeld. Weitere Alternativen zu IPSec und PPTP sind in Abschnitt 4 beschrieben.
3.2.1
Der Algorithmus MD5
Eine Hash-Funktion erzeugt aus binären Daten unterschiedlicher Länge eine Zeichenkette fixer Länge. Das Hash-Verfahren muß eine Einweg-Funktion darstellen, der Vorgang darf also nicht umkehrbar sein. Darüber hinaus gilt noch die Anforderung, daß eine zweite Zeichenkette (zweite Nachricht), die die gleiche Funktion aufweist, hinreichend erschwert ist. Zu den bekanntesten Verfahren im Internet gehören die von Ron Rivest entwikkelten Algorithmen MD4 und MDS5, die einen 128-Bit-Hash erzeugen. Beide Algorithmen sind in den RFCs 1320 und 132] beschrieben, die u.a. eine Referenzimplementierung in C vorgeben. MDS5 ist im Vergleich zu MD4 etwas langsamer, bietet aber gegen kryptoanalytische Verfahren einen verbesserten Schutz und wurde speziell für den Einsatz mit digitalen Signaturen optimiert.
5l
Fachbeiträge MD
steht für Message Digest. Bei diesen Algorithmen handelt es sich um Me-
chanismen, mit denen eine lange Nachricht komprimiert werden kann. MD5 wurde für 32-Bit-Systeme entwickelt, die komplexer sind und ein höheres Maß an Sicherheit bieten als 8-Bit-Systerne, die MD2 verwenden. MDS5 läßt sich in vier Schritten darstellen: -
In einem ersten Schritt wird die Nachricht auf ein Vielfaches von 512 Bit
ergänzt, da die Hauptiterationsfunktion mit 512-Bit-Blöcken arbeitet. -
Bei der Berechnung werden vier 32-Bit-Puffer verwendet, die den aktuellen Runden-Hash-Wert mit einer Größe von 128 Bit enthalten. Diese müssen, da MD eine iterative Hash-Funktion ist, initialisiert werden.
-
In einem dritten Schritt wird die Berechnung des Block-Hash-Wertes vorgenommen.
-
Der vierte Schritt bestimmt dann den Hash-Wert.
Neben
den o.g. Verfahren gibt es vom
amerikanischen
National Institute of
Standards and Technology (NIST) ähnlich strukturierte Verfahren wie beispielsweise den Secure Hash Algorithm (SHA). Eine wesentliche Eigenschaft einer Hash-Funktion ist ihre Geschwindigkeit. Tabelle 1 zeigt die Geschwindigkeiten verschiedener Hash-Funktionen bei der Berechnung durch einen 486-Prozessor. Hash-Algorithmus
Länge des Hash-Wertes
MD2
128
23
MD4
128
236
MDS
128
174
SHA
160
75
Tabelle
1:
Geschwindigkeit (MBJs) |
Hash-Algorithmen
Zur Übertragung der Daten über das Internet sollten kryptographische Verfahren nach Möglichkeit mit hoher Schlüssellänge (z.B. deutsche Lösungen
und aufgrund der US-Sicherheitsbeschränkungen nicht unbedingt US-Produkte) eingesetzt werden.
52
Sicherheit Internet 4 Absicherungsmöglichkeiten von Einwählzugängen 4.1
Serial Line Internet Protocol und Point-to-Point Protocol
Zwei Protokolle der Protokollfamilie TCP/IP, die beide auf der OSI-Ebene 2 angesiedelt sind, haben die Abwicklung der Internet-Protokolle über Verbindungen mit End-zu-End-Signifikanz zum Gegenstand. Darunter versteht man serielle Leitungen für die Datenübertragung zwischen zwei Endpunkten. Typi-
sche Beipiele dafür sind Verbindungen über Wählleitungen oder WAN-Verbindungen. SLIP (Serial Line Internet Protocol) ist ein Standard, der primär auf die Abwicklung von IP mittels Modem über analoge Wählleitungen abzielt. PPP (Point-to-Point Protocol) ist ein etwas aufwendiges Verfahren zur Abwicklung beliebiger Protokolle der Vermittlungsschicht über Punkt-zu-PunktVerbindungen (Point-to-Point Links). Es umfaßt Verfahren zur Authentifizie-
rung der Kommunikationspartner sowie zur Übergabe protokollspezifischer Parameter. Während der Einsatz von SLIP tendenziell abnimmt und in den meisten Fällen auf die Anwendung über analoge Wählleitungen beschränkt ist, wird PPP wegen seiner Multiprotokollfähigkeit sowie der problemlosen Übergabe protokollspezifischer Parameter auch oft über digitale Mietleitungen eingesetzt.
4.1.1
Password Authentication Protocol (PAP)
PAP definiert eine sehr einfache Variante zur Authentifikation eines Kunden durch den Network Access Server (NAS). Der RFC 1334 sieht vor, daß ein zu identifizierender Client nach Aufbau der Verbindung seine Benutzerkennung zusammen mit dem Paßwort an den Einwahlknoten schickt, bis dieser entweder mit einem Bestätigungspaket antwortet oder die Verbindung aufgrund feh-
lerhafter
Angaben
beendet.
Sämtliche
Benutzerdaten
gehen
dabei
unver-
schlüsselt über die Leitung. Einzige Ausnahme ist, daß die Paßwörter in Form von sicheren Hash-Werten auf dem Kommunikationsserver vorliegen und somit Paßwörter nicht im Klartext über die Leitung geschickt werden.
4.1.2
Challenge Handshake Authentication Protocol (CHAP)
CHAFP identifiziert den Kunden nach einem Herausforderungs-/Antwort-Verfahren (challenge/response). Nach Aufbau einer Verbindung zum NAS generiert dieser einen unvorhersehbaren, variablen Wert, der an den Kunden ge-
53
Fachbeiträge schickt wird. Mit einer auf beiden Seiten gleichlautenden Funktion berechnen Client und Server einen Hash-Wert. Die Antwort wird an den NAS zurückge-
schickt und dort mit dem berechneten Ergebnis verglichen. Je nachdem, ob die Werte übereinstimmen oder nicht, wird die Verbindung zugelassen bzw. auf der Server-Seite (NAS) beendet. CHAP bietet damit einen weitaus besseren Schutz gegen unberechtigte Zugriffe an als PAP. Nachteilig gegenüber PAP ist die unverschlüsselte Ablage des Paßwortes auf dem NAS.
Da das PPP-Protokoll verschiedene Rahmentypen definiert, können Authentisierungspakete auch während einer bestehenden Verbindung periodisch eingestreut werden, ohne daß der Datenaustausch davon betroffen ist. Sie sind somit nicht nur auf die Verbindungsphase beschränkt. Derzeit ist als Hash-
Funktion hauptsächlich der MD5-Algorithmus implementiert, der verwendete Algorithmus kann aber im PPP-Protokoll ausgehandelt werden. Netzwerk Telearbeiter
Geheimnis
oe
s
Network Access Server (NAS)
|
Geheimnis
s
x=h (itstc)
Failure
Bild 2: Das CHAP-Verfahren
4.1.3
PPP Encryption Control Protocol (ECP)
RFC
1968 beschreibt ein Verfahren zur Aushandlung von Verschlüsselungs-
einstellungen für PPP-Verbindungen.
Der Einsatzbereich von ECP findet sich in erster Linie bei der Absicherung von Modemzugängen.
Daneben
ist es als Alternative zu IPSec und proprietä-
ren Lösungen wie PPTP bei der Kopplung von LANs zu sehen.
54
Sicherheit Internet
Als Vertreter der Datensicherungsschicht ist ECP allerdings kein Ersatz für Protokolle
auf Transportebene
und
höher,
die eine durchgehende,
dungsbezogene Absicherung der Daten gewährleisten.
anwen-
5 Anforderungen an einen Network Access Server (NAS) Wenn
Kunden
über
das
ISDN/PSTN-Netz
von
ihren
Endeinrichtungen
(Workstations, LAN oder mobile Endeinrichtungen) auf den Network Access Server bei einer Datenkommunikations-Plattform
zugreifen möchten,
sind in
hohem Maße Sicherheitsanforderungen erforderlich. Der NAS, auch Dial-InRouter genannt, entwickelte sich aus den Bedürfnissen des Kunden heraus. Dabei sind drei Anforderungsarten von großer Bedeutung: Authentication-, Authorization- und Accounting-Dienste (AAA-Dienste). KundenLAN
Ethernet
Zentrale Authentieation Accounting Plattform
Token Server
Router Token Card
]
Dial-In Router Network Access Server
mobile Teilnehmer
Bild 3:
Prinzipdarstellung AAA-Server mit Token-Verfahren
Wenn viele Einwählmöglichkeiten betrieben werden, sollten die AAA-Server zentral auf einer Datenkommunikations-Plattform implementiert sein, um die Komplexität und Fehleranfälligkeit so gering wie möglich zu halten. Der NAS
55
Fachbeiträge sendet dann die Daten zur Weiterbearbeitung an den AAA-Server. Der Datenaustausch zwischen NAS und AAA-Server muß verschlüsselt ablaufen, damit ein „Mithören“ auf dem lokalen Netz die Sicherheit nicht gefährdet. Dabei hat
sich das RADIUS-Protokoll
(Remote Authentication
Dial-In User Service)
weitgehend am Markt durchgesetzt. Andere Protokolle sind beispielsweise TACACS (Terminal Access Controller Access Controller System) der Fa. Cisco und das ERPCD-Protokoll (Encore Remote Procedure Call Daemon) der Fa. Xylogics. Die Standardverfahren der Authentisierung werden von allen diesen Protokollen unterstützt. Außerdem sind diese AAA-Server so erweiter-
bar, daß Anbieter von Token-Systemen eingebunden werden können. 5.1
Authentisierung (Authentication)
Eine grundlegende
Rolle in der Netzwerksicherheit kommt der Authentizität
des Benutzers zu. Nur wenn
diese sichergestellt ist, können
die folgenden
Maßnahmen wie Autorisierung und Accounting wirkungsvoll sein. Als unterstützende Maßnahmen der üblichen Authentisierungsverfahren können auch Eigenschaften des Telefonnetzes ausgenutzt werden, z.B. der automatische Rückruf oder als spezieller Dienst im ISDN die Rufnummernübermittlung. Da auch das Telefonnetz nicht als absolut sicher gelten kann und Dienste wie Anrufweiterschaltung den Ort des Endgeräts eventuell verschleiern können, sollten diese Authentisierungsmethoden mit Hilfe des Telefonnetzes immer nur zusätzlich zu anderen Verfahren angewendet werden. Verschiedene Arten der Authentisierung sind: -
Paßwortübertragung im Klartext Die Authentisierung nach einzelnen Benutzernamen und zugehörigem Paßwort stellt die Mindestanforderung für benutzerbezogenes Autorisie-
ren und Abrechnen
dar. Das Problem dabei ist, daß das Paßwort im
Klartext übertragen und auf dem entfernten PC gespeichert wird. -
Authentisierung durch Token-Systeme (siehe auch Abschnitt 5.1.1) Eine
wesentlich
sichere
Zugriffsmethode
gegenüber
dem
Authentisie-
rungsverfahren, bei dem der Benutzer das Paßwort besitzt, wird mit sogenannten Token-Systemen erreicht. Bei den meisten dieser Verfahren benötigt man zwei Elemente zur Authentisierung, das Paßwort und ein physikalisches Gerät (Token). Diese Systeme bestehen aus einem Authentisierungsserver (das ist meist ein Softwarepaket, das auf einem Unix-Rechner betrieben werden kann) und den sogenannten Token für
die Benutzer. Diese Token sind, ähnlich einem Taschenrechner, meist mit einem Ziffernblock und einer Anzeige ausgestattet.
56
Sicherheit Internet
Zur Authentisierung Identification Number;
muß
man
im Besitz eines Paßwortes
(Personal
PIN) und eines Token sein (CryptoCard, Smart-
Card, PinCard usw.). Dem Benutzer wird in der Authentisierungsphase eine Zeichenfolge (challenge) zugesendet, die Antwort (Response) kann nur mit Hilfe des Token und der PIN
berechnet werden.
Replay-Attak-
ken werden durch zufällig erzeugte Zeichenfolgen im Authentisierungssystem verhindert. Bei Verfahren mit Zeitsynchronisation kann auf ein Challenge/Response-Verfahren verzichtet werden, allerdings eröffnet
sich während eines kurzen Zeitfensters von ca. 60 s die Möglichkeit von Replay-Attacken. Sollte ein Token verlorengehen oder gestohlen werden, muß der Besitzer selbstverständlich den Verlust sofort anzeigen. Durch die PIN ist immerhin gewährleistet, daß die Sicherheit nicht durch den Verlust des Token allein gefährdet ist. Im Gegensatz zu ande-
ren Verfahren ist man sich bei Verlust des physikalischen Geräts außerdem der Sicherheitsgefährdung bewußt. Der Nachteil des Systems liegt im Falle vieler Benutzer im finanziellen Aufwand: Ein Token kostet ca. 100 DM und sollte nach ca. drei Jahren Nutzung durch ein neues Gerät ersetzt werden. Authentisierung durch automatischen
Rückruf
Die Möglichkeit des automatischen Rückrufs steht sowohl bei analogen
als auch bei digitalen Anschlüssen zur Verfügung. Nach erfolgter Authentisierung mit Benutzernamen und Kennwort wird die Verbindung unterbrochen und vom NAS durch Anwahl einer im Benutzerprofil gespeicherten Nummer
neu aufgebaut.
Authentisierung durch Rufnummerübermittlung im ISDN ISDN-Verbindungen ermöglichen es, die Rufnummer des Kommunikationspartners auszuwerten. Teilweise bieten jedoch einige NAS diese Art der Authentisierung nicht in Verbindung mit anderen Authentisie-
rungsprotokollen an. Das hat dann zur Folge, daß nicht ein einzelner Benutzer, sondern ein Telefonanschluß authentisiert wird, unabhängig davon, welcher Benutzer diesen Anschluß verwendet.
5.1.1
Token Cards
Bei der Verwendung von Token Cards durch den mobilen
Kunden
wird eine
zusätzliche Sicherheitsprozedur eingebaut. Die Token Cards sind mit dem Server synchronisiert und generieren alle 60 Sekunden ein neues Kennwort. Sie sind zusätzlich mit einer PIN versehen und für jeden Anwender gesondert
57
Fachbeiträge initialisiert, so daß der Austausch der Karten untereinander nicht möglich ist. Neben der Eingabe des Paßwortes muß man noch im Besitz des Tokens sein,
um erfolgreich identifiziert werden zu können. Die Kombination aus Wissen und Besitz gilt gegenüber einfacheren Identifikationsmechanismen, wie der alleinigen Paßwortabfrage, als zuverlässigere Methode. Token-Systeme laufen als Softwarelösungen entweder auf dem gleichen Unix-
Rechner wie der AAA-Server oder aber als Hard- und Softwarelösung auf einem eigenen Rechner. Die Authentisierungsdaten werden vom zwischen dem NAS und dem Token-Server weiter vermittelt.
AAA-Server
5.2 Autorisierung (Authorization) Unter Autorisierung versteht man in diesem Zusammenhang die vom jeweiligen Benutzer abhängige dynamische Einschränkung des Netzzugriffs. Das wird durch ein benutzerspezifisches Profil erreicht, das in einer allgemeinen Benutzerdatenbank gespeichert wird. Mit der Autorisierung werden im we-
sentlichen zwei Ziele verfolgt: -
der Zugriff auf Ressourcen im Netz kann eingeschränkt und
-
die Komplexität des Netzes für bestimmte Benutzergruppen durch spezielle Menüs verborgen werden.
Gruppenprofile erlauben die Zusammenfassung ganzer Benutzerklassen und verringern so den Konfigurationsaufwand. Wichtig ist hierbei, daß Profile auch auf einzelne Benutzer angewendet werden können, gleichgültig, auf welchem Port am NAS sie sich einwählen.
5.3 Abrechnung (Accounting) Komfortables und umfassendes Accounting ist für die Rechnungserstellung notwendig. Dabei werden Daten über Anschaltezeit, Menge der übertragenen Daten und Nutzung spezieller Dienste benötigt. Darüber hinaus kann mit Hilfe der Accountingdaten auch die Auslastung der Zugangsleitungen überwacht werden. Wichtig ist auch, die verschiedenen Zugangsarten mit Statistiken zu überwachen. Benutzer, die gleichzeitig mehrfach angemeldet sind, müssen von der Software erkannt und ggf. automatisch gesperrt werden. Besser wäre jedoch, wenn dies bereits der Authentisierungsserver unterbinden könnte.
58
Sicherheit Internet 6
Remote Authentication Dial-In User Service (RADIUS)
Das RADIUS-Protokoll
(RFC
2138) definiert den Nachrichtenaustausch
zwi-
schen NAS und einem Administrationsrechner, dem RADIUS-Server, der alle Benutzer- und Konfigurationsdaten zentral verwaltet. Das RADIUS-System dient der Benutzer-Authentifikation, der Überprüfung der Zugangsberechtigungen und der Überwachung
der für die Komponenten
spezifischen
Parameter.
RADIUS bietet u.a. die Verwaltung ein- und ausgehender Anrufe, den Wiederaufbau unterbrochener Verbindungen und das Accounting. Anhand von frei de-
finierbaren Servicestufen können den Anwendern unterschiedliche Benutzerprofile zur Verfügung gestellt und somit auch die genutzten Dienste abgerechnet werden. Den Kunden kann ein ortsunabhängiger Zugriff mit immer den glei-
chen Quality of Service-Funktionen angeboten werden. Mit der Installation eines RADIUS-Authentifikations- und Billing-Managers können sämtliche Geschäftsabläufe, wie Abrechnungswesen oder technischer Betrieb, über einen einzigen Server verwaltet werden. Damit können die Kosten genau ermittelt und
auf Kunden, Abteilung oder Anwender bezogen zugewiesen werden. Das nachfolgende Beispiel zeigt den Ablauf einer Anmeldung über RADIUS: Zu Beginn wählt der Kunde über das Wählnetz zum NAS und wird zur Eingabe seiner Benutzerkennung und seines Paßwortes aufgefordert. Der NAS formuliert
aus den Angaben
des Kunden
eine Authenifikationsanfrage
an den
RADIUS-Server. Dazu wird das Paßwort mit dem gemeinsamen Schlüssel kodiert und
zusammen
mit der User-ID
des
Kunden
und
der IP-Adresse
des
NAS an den RADIUS-Server geschickt. Entsprechend der IP-Adresse wählt
der RADIUS-Server den richtigen Schlüssel aus der Datei und dekodiert das
Paßwort. Wird ein Eintrag für die angegebene User-ID in der Benutzerdatenbank gefunden, übergibt der RADIUS-Server das Paßwort zur weiteren Verarbeitung
an
den
im
Benutzerprofil
hinterlegten
Authentifikationsmechanis-
mus. Übernimmt der RADIUS-Server die Identifikation selbst, muß das in der
Datenbank für den Benutzer eingetragene Paßwort nur mit dem vorliegenden verglichen werden. Bei Überprüfung durch einen externen Authentifikationsdienst (z.B. UNIX-Paßwortdatei oder Token-Paßwörter) wird das Paßwort an das dafür zuständige System weitergeleitet.
Sind die Authentifikationsdaten korrekt, schickt der RADIUS-Server eine positive Bestätigung sowie Konfigurationsdaten zur Verbindung und Filterinfor-
mationen an den NAS, die den Zugriff auf bestimmte Systeme und Protokolle beschränken können. Beispiel aus einer RADIUS-Benutzerdatenbank: Teilnehmer XYZ
Password = ITENOS123 59
Fachbeiträge
Expiration = Dec 31, 2000 Framed-Protocol = PPP Filter-Id = firewall Dem Teilnehmer XYZ wurde das Paßwort ITENOS123 zugewiesen, das am 31. Dezember 2000 seine Gültigkeit verliert. Sollen die Benutzerangaben gegen eine UNIX-Paßwortdatei geprüft werden, dann ist das Schlüsselwort UNIX anstelle des Paßwortes anzugeben. Der Einwahlknoten kommuniziert
mit dem Teilnehmer XYZ über PPP und ordnet ihm die IP-Adresse 195.29.193.2 zu. Der NAS erlaubt weiterhin, benutzerspezifische Paketfilterregeln zu definieren. In diesem Fall kommen die unter dem Sammelbegriff firewall hinterlegten Regeln auf dem Kommunikationsserver zum Einsatz. Verlief die Authentifikation nicht erfolgreich, wird der Teilnehmer erneut auf-
gefordert, seine Zugangsdaten einzugeben. Erst nach dem dritten Fehlversuch wird
die Verbindung
unterbrochen.
Im
letzten
Schritt
leitet der
Nachrichten des RADIUS-Servers an den Anwender weiter.
NAS
die
Als erweiterte Sicherheitsstufe können in den Benutzerprofilen feste Rückruf-
nummern
konfiguriert werden, die dem NAS
nach erfolgreicher Identifizie-
rung mitgeteilt werden. Die Verbindung wird nach erfolgreicher Authentifika-
tion unterbrochen, und der Benutzer erhält vom Server einen Rückruf unter der angegebenen Nummer
(Callback).
Darüber hinaus bietet RADIUS die Möglichkeit eines zentralen Accounting an.
Die
zentrale
Sammlung
von
Accounting-Informationen
hilft,
Angriffe
schneller zu erkennen und sie auf Grundlage einer einheitlichen Datenbasis besser analysieren
zu können,
um
daraus
Konsequenzen
für die Zugangssi-
cherheit zu ziehen. Nicht nur der Zugang, sondern auch der RADIUS-Server selbst muß gegen interne und externe Angriffe geschützt werden, um die Gesamtsicherheit des Systems zu garantieren. Hier ist besonders sorgfältig mit der Vergabe von Schreib- und Leserechten auf die Dateien der Datenbank umzugehen. Sie dürfen ausschließlich vom Administrator einsehbar sein und verändert werden, da alle Benutzer- und RAS-Paßwörter in Klartext vorliegen.
7 Terminal Access Controller Access Controller System (TACACS) Um die Daten vom NAS zu einer zentralen Datenbasis transportieren zu können, kann auch das Protokoll TACACS (Terminal Access Controller Access Control System) verwendet werden. TACACS wurde von Cisco entwickelt. Es ist ein Authentication Protokoll nach RFC 1492, das vom DDN (Defense Data Network, US-Militär) entwickelt worden ist. Es ermöglicht das Weiterlei-
60
Sicherheit Internet ten der Security-Features vom NAS zu einer zentralen Datenbasis, die ebenso TACACS unterstützt. Innerhalb der Cisco-Familie können zwecks Einsparung von Netzressourcen der Benutzername
und das Paßwort eines Kunden
beim NAS auf Richtigkeit überprüft werden. Die zentrale Datenbasis prüft in einem weiteren Schritt, ob dem Kunden die Möglichkeit eingeräumt werden kann, bestimmte Dienste/Protokolle zu nutzen, und sendet eine Mitteilung zum NAS, die dem Kunden dann darüber Auskunft erteilt. Das Paßwort wird in einer zentralen Datenbasis verwaltet.
KundenLAN
Ethernet
Zentrale Authentication Authonzation
Acoounting Plattform
-
T-Data
Be
Plattform
an
PAP, CHAP
|
Passport -
C-Ebene) h
Dial-In Router/ Network Access Server
Token Card
mobile Teilnehmer Bild 4: Authentifizierungsmöglichkeit über TACACS
7.1
Das TACACSt+-Protokoll
Das Protokoll TACACSt
ist ein proprietäres Protokoll von Cisco und bietet
zusätzliche Features für AAA-Dienste an. Jeder der angebotenen
Dienste hat
eine eigene Datenbasis.
61
Fachbeiträge Das Ziel von TACACS#
ist, eine Standardmethode zu definieren, um NAS
verschiedener Hersteller managen zu können. Der Vorteil von TACACSt
be-
steht in der Möglichkeit, zusätzliche Protokollkomponenten auf verschiedene Server zu implementieren. 7.2
Das XTACACS-Protokoll
Das Protokoll XTACACS
stammt ebenso von CISCO
und enthält neue Fea-
tures gegenüber TACACS. Es unterstützt: -
multiple TACACS-Server;
-
syslog (sendet Accounting-Informationen zu einem UNIX-Host).
7.3
Attribute der verschiedenen TACACS-Versionen
Die Gegenüberstellung der verschiedenen TACACS-Versionen, zeigt Tabelle 2.
Features,
gespiegelt
an
den
8 General Packet Radio System (GPRS) Im zukünftigen Bereich GPRS
müssen die beschriebenen Sicherheitsmechanis-
men ebenso berücksichtigt werden. GPRS stellt praktisch einen Service der dritten Mobilfunk-Generation dar, der auf einem Netz der zweiten Generation aufsetzt. GPRS wird auch als wichtigstes „Universal Mobile Telecommunications
Bindeglied zwischen GSM und dem Standard“ (UMTS) bezeichnet. Viele
der GPRS-Merkmale (z.B. paketbasierter Aufbau, Transport, neue Steuerungstechnik, Overlay-Netz zu GSM)
GPRS
beschleunigt
den
sind auch für UMTS
Web-Zugriff
115,2 kbit/s. Die Datenverbindung
mit
variablen
von großer Bedeutung.
Übertragungsraten
bis
ist dabei durchgängig IP-basierend, so daß
ein entsprechendes Handy ständig in das Internet eingebucht sein kann, ohne Jedoch einen teuren Sprachkanal zu belegen. Zum Beispiel wird man so während einer GPRS-Demonstration elektronische Mitteilungen rund um die Uhr
empfangen können. Bedingt durch das paketorientierte Verbindungsprotokoll ist davon auszugehen, daß die Verbindungskosten für den Internet-Zugang deutlich niedriger ausfallen als zur Zeit. Die Netzbetreiber werden nämlich einen
Zeitschlitz mit einer Bandbreite von jetzt 9,6 kbit/s oder später 14,4 kbit/s auf mehr als einen Anwender aufteilen können und so Ressourcen sparen.
62
Sicherheit Internet Feature
TACACS
TACACS+ | XTACACS
Authentisierung
- PAP/CHAP
*
*
*
- System script
*
*
*
- Autocommand
*
*
*
- Dial Back
*
x
*
- MD5
*
*
- Token System
*
*
- Supporting Kerberos V
*
- Multiple challenge and response
*
®
- Multiple authentication types
*
x
Autorisierung
- Per User - ID (SLIP, PPP)
*
*
*
- Per User IPX
®
*
*
- Per User ARA
*
*
*
- User changeable
*
*
*
- Time connection start
*
*
- Time connection finish
*
®
- Total connection time
*
*
- Use TCP
*
*
- Absolute time out
*
*
Accounting
- Use UDP
- Inactively time out
\
*
Tabelle 2: TACACS-Varianten, gespiegelt an AAA-Features
9 Ausblick Sicherheitsdienste sind Funktionen, die ein IT-System bereitstellen muß, um den Sicherheitsanforderungen seiner Benutzer zu entsprechen. Unabhängig von ihrer Art müssen Systeme, die Gebrauch von offenen und somit von jedermann zugänglichen Netzen machen, für ein gewisses Maß an Vertraulichkeit, Integrität und Verfügbarkeit sorgen. Das Internet als Massenmedium verlangt darüber hinaus weitere Sicherheitsmechanismen. Hierzu zählen Attribute wie Authentifikation, Zugriffskontrolle, Urheber- und Empfängernachweis sowie Wahrung der Anonymität.
63
Fachbeiträge
Das gesamte Sicherheitspaket aus den o.g. Attributen wird weiter an Bedeutung zunehmen und bedarf noch großer Anstrengung bis zur detaillierten Umsetzung.
10 I] [2] [3] [4] [5]
64
Schrifttum Nusser, S.: Sicherheitskonzepte im WWW. Springer -Verlag 1998 (ISBN 3-540-6339 [-X) http://www.livingston.com http://www.cisco.com/warp/public/732/General/rdius_wp.htm http://www.ieif.org/internet-drafts/draft-iel[-ipsec-doc-roadmap-02.txt http://www.3com.com/technology/tech_net/white_papers/500690.html
Netzqualität
Ende-zu-Ende-Übertragungsqualität Von Werner Weis, Dieburg
Dipl.-Ing. Werner Weis, Jahrgang
1952,
ist bei der Deutschen Telekom AG für die übertragungstechnischen Schnittstellen sowie die Synchronisation des T-Net zuständig.
1
Liberalisierung des Telekommunikationsmarktes
Die Liberalisierung des Telekommunikationsmarktes ist eine Voraussetzung für die Informationsgesellschaft. Die Politik der Europäischen Union (EU) für die Informationsgesellschaft beruht unter anderem auf folgenden acht
Grundsätzen: 1.
Die Entwicklung hin zur Informationsgesellschaft muß von den Kräften des Marktes vorangetrieben werden. Daraus folgt, daß die Bereitstellung von Informationsdiensten und Informationsinfrastruktur für den Wettbewerb geöffnet werden muß.
In der gesamten EU muß ein Universaldienst angeboten und ein nahtloser Netzverbund
und
das Zusammenwirken
der Dienste
müssen
EU-
weit ermöglicht werden. Die Finanzierung der Informationsgesellschaft ist im wesentlichen Auf-
gabe der Privatwirtschaft. Die kulturelle und sprachliche Vielfalt ist zu bewahren und zu fördern. Die Privatsphäre muß geschützt werden, Information muß sicher und unter Wahrung der Vertraulichkeit übermittelt und verarbeitet werden. Die Zusammenarbeit mit den wirtschaftlich weniger entwickelten Nachbarländern in Mittel- und Osteuropa ist auszubauen.
65
Fachbeiträge 7.
8.
Den Wirtschaftsteilnehmern müssen die Chancen bewußt gemacht wer-
den, die die Informationsgesellschaft ihnen bietet.
Die Sensibilisierung der Öffentlichkeit ist ebenfalls notwendig. Die Menschen müssen auf allen Stufen des Bildungssystems Zugang zu geeigneten Schulungsangeboten haben.
Mit diesen Grundsätzen ist ein sehr weiter Rahmen vorgegeben, der in den einzelnen Mitgliedsländern der EU stufenweise in nationale Vorgaben umgesetzt wird. In Deutschland wurde als erste Stufe die Liberalisierung des Telekommunikationsmarktes in Angriff genommen. Die Auswirkungen der Liberalisierung auf die Qualität des Telekommunikationsnetzes werden nachfolgend betrachtet. Bis zur völligen Freigabe des Telekommunikationsmarktes war eine gute Sprachqualität für Telefonverbindungen innerhalb der Bundesrepublik Deutschland eine Selbstverständlichkeit. Alle Verbindungen wurden im Netz der Deutschen Bundespost geführt. Im Bestreben, allen Kunden die gleichen Bedingungen zu gewährleisten, wurde das Netz auf einem hohen Qualitätsni-
veau ausgebaut. Auch die an den Verbindungen beteiligten Endeinrichtungen (Telefon) mußten bestimmten Anforderungen genügen und eine Zulassung des Fernmeldetechnischen Zentralamtes (FTZ), die sogenannte FTZ-Zulassung, haben. Die hohe Qualität der Sprachübertragung war daher für die Kunden selbstverständlich und nicht Gegenstand von besonderen Überlegungen. Die Grenzen der Qualität wurden in der Regel nur dann ausgeschöpft, wenn in privaten Netzen mehrere Telekommunikations-Anlagen (TKAnl) hintereinandergeschaltet wurden. Bei einzelnen Verbindungen in komplexen Netzen wurden die Qualitätsgrenzen überschritten. Durch entsprechende technische Maßnahmen wurden diese Verbindungen in der Regel verhindert.
Bereits zu Beginn der 90er Jahre wurden - durch die Umsetzung von Vorschriften der Europäischen Union (EU) in nationales Recht - die ersten Schritte zu einem liberaleren Telekommunikationsmarkt getan. Die Wünsche des Kunden (und nicht gesetzliche Vorgaben) sollen im Mittelpunkt des Angebotes stehen. Der Kunde legt möglicherweise eine andere Wertigkeit in be-
zug auf Qualität, Preis und
Design eines Telefons fest, als dies bisher auf
Grund staatlicher Vorgaben der Fall war. Daher wurde der Bereich der Zulassung in ein selbständiges Bundesamt für Zulassungen in der Telekommunika-
tion (BZT) ausgegliedert.
Seit dem 01.01. 1998 ist der Telekommunikationsmarkt völlig liberalisiert. Dem
Kunden stehen alle Möglichkeiten offen, Telekommunikationsdienstleistungen bei verschiedenen Anbietern zu unterschiedlichen Konditionen einzukaufen.
66
Netzqualität Der Kunde hat die Qual der Wahl. Er kann zwischen vielen Anbietern mit vielfältigen Angeboten auswählen. In der ersten Zeit haben die neuen Anbieter von Telekommunikationsdienstleistungen durch niedrige Preise den Wett-
bewerb mit der Deutschen Telekom eröffnet. Die Reduzierung der Telefonkosten für den Endverbraucher durch den Wettbewerb mehrerer Anbieter war und ist erklärtes Ziel der Regulierungsbehörde für Telekommunikation und Post (RegTP). In den ersten Monaten 1998 wurde aber auch die negative Seite der größeren Freizügigkeit deutlich. Es war zwar möglich, zu erheblich geringeren Kosten als bisher zu telefonieren, aber häufig führten erst viele Versuche, eine Verbindung aufzubauen, zum Ziel. Außerdem stellten Kunden bei der Auswahl bestimmter Anbieter von Telekommunikationsdienstleistungen Unterschiede zu der bisher gewohnten Sprachqualität fest.
Nachfolgend wird versucht, die qualitätsbestimmenden Parameter zu identifizieren und deren Auswirkungen in einer Multicarrier-Umgebung auf die Ende-
zu-Ende-Qualität zu beschreiben. 2 Qualitätsparameter In der Richtlinien zum Sprachtelefondienst der Europäischen Union (EU) sind Indikatoren für die Qualität des Dienstes, jedoch keine Parameter zur Übertragungstechnik angegeben. Eine ausreichende Qualität der Sprachübertragung ist den Kräften des freien Marktes überlassen. In der Telekommunika-
tions-Kundenschutzverordnung (TKV)
[17] der RegTP sind folgende Quali-
tätskennwerte angegeben:
vo onnm
pPuwN
1.
Frist für die erstmalige Bereitstellung des Netzzugangs (Regelbereitstellungsfrist), Fehlermeldung pro Anschlußleitung pro Jahr, Reparaturzeit (Regelentstörfrist), Häufigkeit des erfolglosen Verbindungsaufbaus,
Verbindungsaufbauzeit, Reaktionszeiten bei vermittelten Diensten,
Reaktionszeiten bei Auskunftsdiensten, Anteil betriebsbereiter öffentlicher Münz- und Kartentelefone, Abrechnungsgenauigkeit.
Anbieter von Sprachtelefondienst müssen diese Qualitätskennwerte ermitteln und der RegTP mitteilen. Die RegTP veröffentlicht diese Statistiken im Amtsblatt.
67
Fachbeiträge Neben den vorgenannten Qualitätsparametern sind weitere Parameter zu betrachten, wenn die vom Kunden subjektiv empfundene Qualität beschrieben werden soll. Dabei muß man auch berücksichtigen, daß an einer Verbindung mehrere Netzbetreiber beteiligt sein können, deren technische Einrichtungen unterschiedlichen Einfluß auf die einzelnen Qualitätsparamerter haben. In Bild I ist eine mögliche Verbindung dargestellt.
NT
POI
POI
NT
Kunde A
|
TNB VNB POI NT
= = = =
Teilnehmer Netz Betreiber Verbindungs Netz Betreiber Point of Interconnection Network Termination
Bild I: Struktur einer Telekommunikationsverbindung
Teilnehmer-Netzbetreiber im Sinne dieses Aufsatzes ist der Netzbetreiber, an dessen Teilnehmervermittlungsstelle der End-Kunde A angeschaltet ist. Durch Wahl einer Netzkennzahl (call-by-call) kann vom End-Kunden A der Verbindungs-Netzbetreiber ausgewählt werden. Mit der Wahl der Zielrufnummer wird der End-Kunde B erreicht, der seinerseits wieder an einen Teilneh-
mer-Netzbetreiber angeschlossen ist
Nachfolgende Betrachtungen unterstellen, wenn nichts anderes angegeben, eine Verbindung nach Bild 1.
2.1
Qualitätsparameter für den Verbindungsaufbau
Die Qualität beim Zustandekommen einer Verbindung wird durch nachfolgende Parameter beschrieben, die von der Schnittstelle (analog/digital) und
vom Dienst (Sprache, Daten, FAX usw.) unabhängig sind. -
Durchlaßwahrscheinlichkeit ist die Wahrscheinlichkeit, daß ein Verbindungsversuch zwischen zwei Punkten (Punkt A und Punkt B) eines Telekommunikationsnetzes
durchgeschaltet werden kann. Sind mehrere Netze an einer Verbindung beteiligt, dann ist die Gesamtdurchlaßwahrscheinlichkeit scheinlichkeiten.
68
das Produkt
der einzelnen
Durchlaßwahr-
Netzqualität
Die Durchlaßwahrscheinlichkeit eines Netzes sollte >97 % betragen. Erfolgreichenrate ist der Prozentsatz der Belegungsversuche, bei denen nach vollständiger Wahl einer gültigen Zielnummer im Punkt A die Verbindung vom Kunden B entgegengenommen wird (erfolgreiche Verbindung). Verbindungsaufbauzeit
ist die Zeit, die beginnt, wenn die für den Verbindungsaufbau erforderliche Adreßinformation vom Netz im Punkt A (z.B. auf der Anschlußleitung des Anrufenden) empfangen worden ist und endet, wenn Punkt A die Information über den Verbindungszustand in Punkt B (z.B. den B-
Besetzt- oder den Rufton) empfangen hat. Die Verbindungsaufbauzeit liegt im T-Net der Deutschen Telekom bei wenigen Sekunden. Abbruchwahrscheinlichkeit ist die Wahrscheinlichkeit, daß eine Verbindung zwischen Punkt A und
Punkt B vorzeitig getrennt wird, ohne daß es durch den Kunden A oder den Kunden B veranlaßt worden ist. 2.2
Qualitätsparameter für den Kommunikationszustand
Die nachfolgenden Parameter beschreiben die Qualität der Nutzsignalübertra-
gung im Kommunikationszustand. Sie sind von der Schnittstelle analog/digital abhängig.
Daher sind die Auswirkungen
der einzelnen
Parameter bei den
verschiedenen Verbindungen von unterschiedlicher Bedeutung. Betriebsdämpfung charakterisiert den Leistungsverlust, der in einem Vierpol auftritt, wenn er zwischen den in der Praxis vorhandenen Abschlußwiderständen betrieben wird. Die Betriebsdämpfung ist ein Maß für den Lautstärkeverlust bei der Sprachübertragung. Frequenzabhängige Betriebsdämpfungsverzerrung charakterisiert den auf 1020 Hz bezogenen Dämpfungsverlauf im
Be-
reich von 300 Hz bis 3400 Hz. Damit wird auch die Bandbreite von 3,1 kHz bewertet. Die frequenzabhängige Betriebsdämpfungsverzerrung ist ein Maß für die Dämpfung der einzelnen spektralen Anteile im Sprachsignal.
Pegelabhängige Betriebsdämpfungsverzerrung charakterisiert den auf - 10 dBmO bezogenen
Dämpfungsverlauf im Pe-
69
Fachbeiträge
gelbereich von +3,14 dBmO bis -60 dBmO. Die pegelabhängige Betriebsdämpfungsverzerrung ist ein Maß für die Linearität des Sprachpegelbereichs.
Echodämpfung/Sprecherecho Die Echodämpfung und das daraus abgeleitete „talker echo loudness rating*
(Sprecherecho-Bezugsdämpfung)
sind
Maße
für
das
Sprecher-
echo. Das Sprecherecho ist ein durch Reflexion am hörerseitigen Ende einer Verbindung erzeugtes Echo, das den Sprecher beeinflußt. Der Einfluß des Sprecherechos auf die Qualität ist sowohl von der Pegel-
differenz zwischen Sprachsignal und Echosignal als auch von der Echolaufzeit (s. u.) abhängig.
nn
lr
Sprecherecho
Ad
3
54 oJ
Sprecherecho
73
4
)
A
=akustische Dämpfung
Bild 2: Sprecherecho
Echolaufzeit
ist ein Maß für die Zeit, die ein Sprachsignal benötigt, um als Echo wieder beim Sprecher einzutreffen. Die Reflexion findet dabei am hörerseitigen Ende der Verbindung statt. In der Regel kann die Echolaufzeit ungefähr gleich der doppelten Signallaufzeit vom Kunden A zum Kunden B gesetzt werden. Geräuschpegel wird sowohl bei hohem Pegel (Empfangssignal wird überdeckt) als auch
70
Netzqualität bei sehr geringem Pegel (Eindruck der toten Leitung) als Beeinträchtigung der Sprachqualität empfunden. Der Geräuschpegel berücksichtigt
den subjektiven Höreindruck. Quantisierungsverzerrungen entstehen durch die Analog/Digital-Wandlung (A/D-Wandlung). Die Quantisierung des analogen Signals in eine endliche Anzahl von Pegelstufen führt zu einem Fehler, der sich dem Nutzsignal als Quantisierge-
räusch aufprägt. Eine A/D-D/A-Wandlung Gesetz der International Telecommunication
tion Standardization Sector (ITU-T) G.711 sierungsverzerrungseinheit (QVE).
mit 64 kbit/s nach dem AUnion
- Telecommunica-
[9] entspricht einer Quanti-
Für eine internationale Verbindung
sollen in Summe nicht mehr als 14 QVE auftreten. Codierverfahren mit niedrigen Bitraten erzeugen zum Teil erheblich höhere Quantisiergeräusche, die in einem QVE-Äquivalent ausgedrückt werden. Dabei ist zu beachten, daß die Hintereinanderschaltung von mehreren derartigen „Low Bitrate Coder“ zu einem überproportionalen Anstieg der Quantisiergeräusche führen kann. Clipping ist das ungewollte Unterdrücken von Anfangssilben
eines Wortes
nach
Gesprächspausen oder beim Gegensprechen. Dieser Effekt wird durch Spracherkennungs-Einrichtungen,
wie sie in Echo-Canceller (EC) oder
Digital Circuit Multiplication Equipment (DCME)
verwendet werden,
verursacht. Bitfehlerrate
ist das Verhältnis der Anzahl der fehlerhaft empfangenen Bits zur Ge-
samtzahl der übertragenen Bits im betrachteten Zeitintervall. Bei Bitfehlerraten < 10°® ist bei der Sprachübertragung und Datenübertragung mit Modem subjektiv keine Beeinträchtigung festzustellen. Da die Bitfehlerrate nur „out of service“ ermittelt werden kann, werden für die Qualitätsbeobachtung im Betrieb die gestörten Sekunden (ES), die schwergestörten Sekunden (SES) und die Blockfehler (BER) nach
ITU-T G.821 [13] angegeben. Laufzeit
ist ein Maß für die Zeitdauer, die ein Signal vom Kunden A zum Kunden B benötigt. Ist die Laufzeit >25 ms - das entspricht einer Echolaufzeit >50 ms (siehe auch ITU-T G.131 [7]) - muß bei Sprachverbindungen in der Regel ein Echo-Canceller nach ITU-T G.165 [8] eingesetzt werden. 71
Fachbeiträge 2.3 Qualitätsparameter an den elektrischen Schnittstellen Die öffentlichen Telefonnetze in Deutschland bieten heute zwei Schnittstellen für Wählverbindungen an: eine digitale Sy-Schnittstelle mit zwei Nutzkanälen zu je 64 kbit/s und einen Signalisierungskanal mit 16 kbit/s sowie eine analoge Schnittstelle mit einer Bandbreite von 3,1 kHz (300 Hz bis 3 400 Hz) für die Übertragung analoger Sprach- oder Datensignale. Diese Schnittstellen sind
auch die Grenze zwischen den technischen Einrichtungen des Teilnehmernetzbetreibers
und den
Endeinrichtungen
des Kunden.
Sie eignen
sich des-
halb als Bezugspunkt für eine objektive Beschreibung der Qualitätsparameter sowie für deren Nachweis für die einzelnen Netze.
Anmerkung:
Die 64-kbit/s-Kanäle der Primärmultiplexschnittstelle Sy verhalten sich in bezug auf die Qualitätsparameter eines Sprachka-
nals wie die 64-kbit/s-Kanäle der S,-Schnittstelle. Aus diesen Schnittstellen ergeben sich drei Verbindungsarten, die wegen ihrer unterschiedlichen Eigenschaften getrennt betrachtet werden.
_TNB
Bi
6------ O4
NT
Asl
i
ö .----- 0--- 8-38
m .
i
_Asl
i
INB
444 44-4440
i 2-42.
ee i
!
TH
aM 0 ------ ö
i
|
i.
Asl
F---8-----n-4-- 40
Asl
i
d------ 6---0--+-4-n ----- ».---
Bild 3: Verbindungstypen
72
|
NTA
Hm:
Ö------ 6---#----------- ”----
NT
5
------ o
Ho
NTA
Netzqualität 2.3.1 Für
Verbindung NT-NT eine
Verbindung
NT-NT
wird
eine
transparente
Durchschaltung
des
64-kbit/s-Kanals Ende-zu-Ende unterstellt. Dies entspricht dem Transportdienst uneingeschränkt nach der ISDN-Empfehlung 92/383/EWG. Als qualitätsbestimmende Parameter sind im Kommunikationszustand zeit und die Bitfehlerrate zu betrachten.
die Signallauf-
Werden Verbindungen von NT zu NT nach dem Transportdienst Sprache oder Sprachband Daten aufgebaut, gelten die gleichen Parameter wie bei analogen Schnittstellen, da eine transparente Durchschaltung nicht gewährleistet ist. Signallaufzeit Wird die gesamte Verbindung im T-Netz der Deutschen Telekom geführt, beträgt die Signallaufzeit » 240 Kanäle
SNIILIITINIITTTR400 Kanäle
03
£
80.2) 01
AllWave
beseitigt bei 1385 nm die
Absorptionslinie (Wasserpeak) und öffnet das 5. Fenster
1200
+ 1300
+ 1400
+ 1500
+ 1600
r 1700
Wellenlänge (nm) Bild 8:
L-Band-Bereich
werden statt 80 nur noch vier dieser Ersatzlaser benötigt. Die Markteinführung erfolgt innerhalb der nächsten zwölf Monate.
8 Teilnehmeranschlußringe in Stadtnetzen Teilnehmeranschlußringe in Stadtnetzen verbessern das Diensteangebot im Ortsnetz. Es wird erwartet, daß derartige Breitbandanschlüsse immer beliebter werden, da der Bandbreitenbedarf von Unternehmen und Geschäftskunden steigt. Schon heute können einzelne, bitratentransparente Wellenlängen („buy-a-lambda“-Dienst) gewinnbringend an ISPs vermietet werden. Ein Diensteanbieter kann den Teilnehmeranschlußring im Stadtnetz dazu verwenden, mehrere Teilnehmer zu unterstützen. Der Vorteil von DWDM ist, daß verschiedene Teilnehmer spezielle Wellenlängen haben können, die sowohl mit neuen als auch mit alten Diensten vereinbar sind. Bild 9 zeigt ein Kernnetz mit einem IOF-Stadtsystem. An zwei seiner Knoten ist ein Teilnehmeranschlußring angeschlossen. Die Knoten können eine Form von optischer DNI (Dual-Node Interworking, Zusammenarbeit zweier Knoten) bereitstellen, um zu gewährleisten, daß der Teilnehmeranschlußring Knotenausfälle übersteht (Dual Homing, doppelte Verbindungen). Der Teilnehmeranschlußring unterstützt getrennte Wellenlängen zu TDM-Einrichtungen und ATMVermittlungen und einen „datenzentrierten“ Teilnehmeranschlußmultiplexer
der nächsten Generation, der als statistische Einrichtung dient und Dienste über IP- oder ATM-Schnittstellen anbietet. 141
Fachbeiträge Hauptnetz
MUX
9 nen on AM
FD
TLE
(g*°
STM-Ic
Datenbank, FRAD, etc.
STM-1c IP über SDH
Hub |
Kleine
Firma
coltLso)
cors
el
Ring zur Vst. Verbindung
Teilnehmer Anschlußring
Große Firma Router, TK » Datenbank, 1207 etc. ATM Zugangskonzentrator
H RK
eb router,
AC - Access concentrator
MUX - Multiplexer
ADM - Add/Drop Multiplexer AM - Access Multiplexer ATM - Asynchronous Transfer Mode CO - Vermitttungsstelle CPE - Teilnenmereinrichtung FRA/D - Frame Relay Assembler/Disassembler IP - Internet Protokoll LSO - Lokale Vermittlungssteile
NIC - Schnittstellenkarte OADM - Optischer Add/Drop Multiplexer OC-N - Übertragungsrate des Digitalsignals Nx 53 Mbits, PBX - Nebenstellenanlage SDH - Synchrone Digitale Hierarchie STM-N- Synchronous transfer mode-N
2
Internet
Dienste Anbieter
Router equipped with optical NIC
Bild 9: Teilnehmeranschlußringe und Vernetzung von Vermittlungsanlagen in Stadtnetzen
Ein optischer Teilnehmeranschlußring
in einem
Stadtnetz hat als wichtigste
Funktion ein Modul, das in der Lage ist, einen Kanal aus einem Satz mehrerer Kanäle zu entnehmen, die auf einer Glasfaser mit DWDM
definiert sind. Die-
ses Verfahren erfordert die Einführung einer Familie von Endeinrichtungen am optischen
Ring, von denen jede für eine bestimmte Add/Drop-Kapazität
von Wellenlängen optimiert ist. In Bild 9 haben die Hub-Knoten besondere Add/Drop-Anforderungen zu leisten, die sich stark von denen an KernnetzStandorten unterscheiden. Optische Add/Drop-Multiplexer an den Zugangsknoten können für spezielle Größen konstruiert und durch Auswahl der geeigneten Technologie optimiert werden.
8.1
Eigenschaften von Teilnehmeranschlußringen in Stadtnetzen
Die Anforderungen an den Teilnehmeranschlußring in Stadtnetzen sind im Gegensatz zu denen von IOF-Stadtnetzen geringer. Damit ist eine preiswerte Implementation möglich. Der Teilnehmeranschlußring in einem Stadtnetz weist folgende wichtige Eigenschaften auf:
142
WDWM-Technik
Beim Teilnehmer reicht eine begrenzte Anzahl von WellenlängenAdd/Drop-Möglichkeiten (1 bis 8) aus, und der Verkehr muß optional l+1 gesichert sein. Daraus ergeben sich für den Zugangs-OADM folgende Anforderungen: Er muß beim Teilnehmer, nicht in einer Vermittlungsstelle arbeiten, so daß folgende Anforderungen erfüllt sein müssen:
« hohe Zuverlässigkeit, « wenige, einfache Wartungen, ° OADM als einziges Modul oder Einzelgerät, «
minimale Anzahl aktiver Bauelemente,
« große Toleranz bei Änderungen der Umgebungsbedingungen, « geringer Strombedarf. Die Add/Drop-Kapazität muß niedrig gehalten werden, um die Kosten zu minimieren - d.h. z. B.| bis 8 Wellenlängen-Kanäle. Er kann eine „begrenzte“ Flexibilität aufweisen. Einschub-Module
nen die zugeordneten
„Add“- und
„Drop“-Wellenlängen
kön-
bereitstellen
oder neu anordnen.
Er unterstützt kürzere Abschnittslängen als das IOF-Stadtnetz. Er unterstützt alle Arten von Diensten (Bitraten, Formate und Protokolle). Er muß zum IOF-Stadtnetz kompatibel sein. Er unterstützt hauptsächlich „Hub“-Verkehr zwischen dem oder den LSO und den Einrichtungen beim Teilnehmer. Der letzte Punkt hat zur
Folge, daß es nicht erforderlich
ist, vermaschte Verkehrsmuster zwi-
schen Teilnehmerstandorten effizient zu unterstützen. Die Vereinfachung des OADM-Designs kann zu beträchtlichen Kosteneinsparungen führen. Zum Beispiel kann ein einfacher passiver Koppler, gefolgt von geeigneten wellenlängenselektiven Filtern, als OADM wirken. Die wichtigste Anforderung an einen Zugangs-OADM in Stadtnetzen ist ein geringer Preis.
Insbesondere muß er bezüglich des Preises pro Teilnehmerstandort konkurrenzfähig zu den Kosten für die Installation von TDM-Technik
sein.
9 Zusammenfassung In diesem Beitrag wurden die Hauptaspekte für Glasfaser-Stadtnetze beschrieben: wie eine effiziente Übertragung erreicht wird, wie TDM-Einrichtungen
143
Fachbeiträge eingespart und wie die Kosten der Glasfasernutzung reduziert werden. Mit den Glasfaser-Stadtnetzen haben die Netzbetreiber die Gelegenheit, ihren Kunden eine datenzentrierte Dienste-Infrastruktur hoher Bandbreite zur Verfügung zu stellen. 10
Schrifttum
11]
Yi Chen, M. T. Fatehi, H. J. La Roche. J. Z. Larsen, B. L. Nelson: Metro Optical Networking. Bell Labs Tech. J., Band 4, Nr. 1, Jan.- März 1999. S. 163-185 N. Hahn: Variable Netzinfrastruktur im teilnehmernahen Bereich - Optische Ringe und SDH-Technik bieten die erforderliche Schaltflexibilität. faschenbuch der telekom praxis 1998 D. Y. Al-Salameh, M. T. Fatehi, W. J. Gartner, S. Lumish, B. L. Nelson und K. K. Raychaudhuri: Optical Networking. Bell Labs Tech. J., Band 3, Nr. 1, Jan.- März 1998, S. 39-61
[2] [31
11
Verwendete Abkürzungen
ADM AGC ATM BGP4 BLSR CEPT co co cTo cw DACS
Add/Drop-Multiplexer Automatic Gain Control (automatische Verstärkungsregelung) Asynchronous Transfer Mode
Border Gateway Protocol, Version 4 Bidirectional Line Switched Ring (bidirektionaler leitungsvermittelter Ring) Conference of European
Postal and Telecommunications Administration
Chief Information Officer Central Office (Vermittlungsstelle) Chief Technical Officer Continuous Wave (Dauersignal) Digital Access and Cross-Connect
System
(digitales
Teilnehmeranschluß-
und
Crossconnect-System)
DNI DSI DS3 DSF DWDM El
ESCON
Dual Node Interworking (Zusammenarbeit zwischen zwei Knoten) Digital Signal Level I, Übertragungsrate 1,544 Mbit/s Digital Signal Level 3, Übertragungsrate 44,736 Mbit/s Dispersion-Shifted Fiber (Glasfaser mit Dispersionsverschiebung) Dense Wavelength Division Multiplexer/Multiplexing Übertragungsrate
2,048 Mbit/s,
wird
von
europäischen
CEPT-Netzbetreibern
ver-
wendet, um digitale Kanäle mit 64 kbit/s für Sprach- oder Datenverbindungen plus 64-kbit/s-Signalisierungskanal sowie einen Ranmenbildungs- und Wartungskanal mit 64 kbit/s zu übertragen Erbium-doped Fiber (Erbium-dotierte Glasfaser) Enterprise Systems Connectivity Fiber Bragg Grating fiber-optic terminal (Glasfaser-Endeinrichtung) Interoffice Internet Protocol Intermediate System Internet Service Provider (Internet-Dienstanbieter)
International Telecommunication Union - Telecommunication Standardization Sector Local Serving Office (Lokale Vermittlungsstelle)
WDM-Technik MCNC MEMS MI MUMPS MZI MS NE OA OADM OC-N OSPF OTU PDH PON QoS
SDH SLA
Microelectronics Center of North Carolina Microelectromechanical Systems Michelson Interferometer Multi-User MEMS Process Mach-Zehnder-Interferometer Multiplex-Section (Multiplexabschnitt) Netzwerkelement Optical amplifier (optischer Verstärker) Optical Add/Drop Multiplexer (optischer Add/Drop-Multiplexer) Optical Carrier, Übertragungsrate des Digitalsignals X x 53 Mbit/s open shortest path first (kürzesten Pfad zuerst öffnen) Optical Translator Unit (optischer Umsetzer) Plesiochronous Digital Hierarchy Passive Optical Network (passives Glasfasernetz) Quality of Service (Dienstgüte) Synchronous Digital Hierarchy Service Level Agreement (Dienstgüte-Vereinbarung) Service Node (Dienstknoten)
S/N SOA SONET SPRING S-PVC STM-I STM-N TDM WDM WGR XPM
Signal-Rausch-Verhältnis Silicon Optical Amplifier (optischer Verstärker aus Silizium) Synchronous Optical Network
Shared Protection Ring Soft Permanent Virtual Connection Synchronous Transport Module I, ein SDH-Standard OC-3-Glasfaser mit 155,52 Mbit/s Synchronous Transfer Module, Ebene N
für die Übertragung
über
Time Division Multiplexing/Multiplexer
Virtual Tributary Wavelength Division Multiplexed/Multiplexing (Wellenlängen-Multiplex) Waveguide Grating Router (Router mit Wellenleiter-Gitter) Cross-Phase Modulation (Kreuzphasenmodulation)
145
Fachbeiträge
Messungen an DWDM-Systemen Neue Tendenzen in der optischen Kommunikation und Meßtechnik Von Jürgen Rummelsberger, Düsseldorf
Dipl.-Ing. (FH) Jürgen Rummelsberger,
Jahrgang 1966, ist als Produktmanager für optische und digitale
Übertragungsmeßtechnik bei der Firma Anritsu GmbH in Düsseldorf tätig.
1
Was ist DWDM?
Mit der DWDM-(Dense Wavelength Division Multiplex-JTechnik besteht die Möglichkeit, eine Vielzahl von Signalen mit unterschiedlichen Wellenlängen zu übertragen. In DWDM-Systemen werden die Informationssignale bei ver-
schiedenen Wellenlängen innerhalb des dritten optischen Fensters übertragen. Über
Multiplexer werden
die einzelnen
Wellenlängen
(Kanäle)
zusam-
mengefaßt und laufen zeitgleich durch die Faser. Am Empfangsort werden die verschiedenen Wellenlängen durch Demultiplexer (optische Filter) wieder getrennt. Die Übertragungskapazität der Glasfaser kann dadurch um ein Vielfaches gesteigert werden. So ist eine Übertragungsrate von z.B. 40 Gbit/s durch Multiplexen von
16 x 2,5 Gbit/s realisierbar. Zwar gibt es auch mit dem her-
kömmlichen TDM-(Time Division Multiplex-)Verfahren Experimente, um die gleiche Bitrate zu erreichen, doch kann man nach dem heutigen Kenntnisstand diese Technik als ausgereizt bezeichnen. Die ITU-T G.692 (Optical Interfaces for Multichannel Systems with optical Amplifiers) beschreibt optische Systeme, die die folgenden Merkmale enthalten: -
maximale Anzahl der Kanäle: 4, 8, 16 oder 32;
-
Signaltyp: STM-4, STM-16, STM-64;
-
Übertragung: unidirektional oder bidirektional.
146
WDM/Meßtechnik Das Kanalraster der zu übertragenden Signale beträgt derzeit 100 GHz. Engere Kanalraster sind realisierbar und bereits als Produkte erhältlich. Es sind aber noch
nicht alle Aspekte vollständig charakterisiert, um
die ge-
nannten Merkmale zu ermöglichen. So sollen STM-64 und bidirektionale Übertragung durch eine überarbeitete Empfehlung noch näher definiert werden.
Weltweite Forschungs- und Entwicklungsaktivitäten unterstreichen die Bedeutung dieser Technologie. Bild 1 zeigt einige Projekte in Japan, Europa und den USA: In Übertragungsexperimenten konnte man schon Bitraten von | Tbit/s (100 Kanäle mit jeweils 10 Gbit/s) erreichen, die über eine Entfernung von 400 km übertragen wurden. USA MONET
Europa NTONC
OPEN
Japan PHOTON
|METON
WOTAN
Optical
Frontier Ner-
Path Net-
work
NTT
NTT
work
Hauptteil nehmer
|AT&T Bellcore
HHI IMEC
Eriesson Thomson
Masche
Masche
Ring
OADM/ OXC
OXC
OXC
OADM/ OXC
Kanalanzahl | 8
4/8
4/8
8
Kanalraster | 200 GHz
500/ 250 GHz
400/ 200 GHz
400 GHz
|2.5 Gbil/s
|2.,5/ 10 Gbit/s
Lucent Bell Atlantic Neizwerktyp| Masche, Ring, Stern Neizelemente
OADM/ OXC
Hughe Northern Telecom
Ring
Alcatel [CNET Belgacom
Masche
Ring. Masche
OXC
OADM
6
16
8/16
16/32
200 GHz
200 GHz
200 GHz ungleiches Kanalraster
100 GHz
2,5/ 10 Gbit/s
0,622/ 2,5 Gbit/s
25Gbit/s
[2,5 Gbi/s
12,57 10 Gbit/s
Ipswich
YokosukaAtsugi
Bitrate
2,5 Gbit/s
Region
New Jersey-|San FranWashington |cisco Bay Area
|Paris-Brüs|sel-OsloDänemark
|München|Wien
|Region Stockholm
Distanz
2000 km
400/600 km
|500 km
200 km
400 km
BT
Optisches ATM
200 km
Bild I: Weltweite Forschungsprojekte
2 Optische Netzkomponenten
Neben den optischen Komponenten, wie abstimmbare Lichtquelle, Multiplexer/Demultiplexer, Koppler, Splitter, Schalter, Filter sowie Isolatoren, sind vor allem die drei nachfolgend beschriebenen Netzelemente erforderlich, um die Einführung einer vollwertigen optischen Netzebene zu ermöglichen:
147
Fachbeiträge -
Optischer Verstärker Seit der Realisierung des optischen Faserverstärkers ist es möglich, gleichzeitig mehrere optische Kanäle im 1 550-nm-Fenster zu verstärken. Durch diese Technologie ist der Weg offen für einen leistungsfähigen Informationstransport, der den Einsatz von Multimedia-Anwendungen forcieren wird. Der EDFA ist ein Verstärker, der rein optisch verstärkt. Wie aus dem Prinzipschaltbild (Bild 2) ersichtlich wird, besteht der optische Verstärker aus: « Pumplaser, « Koppler, « Erbium-dotierter Faser,
« Isolator und « optischem
Bandpaßfilter. 10...100m Erbium-dotlerte Faser
EI
Isolator
=
WDM-Koppler Fr
Filter (optional)
De
Koppler
Isolator
;
—
A
HH
y?
X
1480nm oder 980nm Pumplaser
Monitordiode
>
Bild 2: Prinzipdarstellung eines optischen Verstärkers
-
Optischer Add/Drop-Multiplexer (OADM) Optische Add/Drop-Multiplexer können aus einer Gruppe von DWDMKanälen sowohl einzelne oder mehrere Kanäle auskoppeln als auch wieder Kanäle in die Gruppe einkoppeln. Als mögliche Netzstruktur lassen
sich damit uni- oder bidirektionale Ringnetze aufbauen. -
Optischer Cross-Connector (OXC) Die Hauptaufgabe des optischen Cross-Connectors ist die Zuordnung der einzelnen Wellenlängenkanäle zwischen unterschiedlichen Wellenlängenmultiplex-Signalen bezüglich ihrer Wellenlänge und Lage (Ausgang). Somit ist eine flexible Signaldurchschaltung durchführbar, und
der OXC ermöglicht den Aufbau eines optischen Maschennetzes. Für die Realisierung der genannten Komponenten zeigen sich einige Entwicklungstrends:
148
WDM/Meßtechnik -
Koppler, Splitter und Filter: Diffraction Grating, Multilayer
Dielectric/PLC
Structure
AWG
(Ar-
rayed Waveguide Grating); -
Lichtquelle:
DFB-LD, DBR-LD; -
Schalter: LN-Modulator,
-
Optischer Cross Connect (Wellenlängenkonverter): Opto-Opto-Elemente mit nichtlinearen Materialien.
Halbleiterverstärker mit Wellenleiterkreuzung;
3 Meßtechnik für DWDM
Zur Zeit gibt es noch keine industriellen Standards für Tests an DWDM-Systemen. 3.1
Auswertung der optischen Charakteristik eines DWDM-Systems
Für die Bestimmung der Übertragungscharakteristik bei DWDM-Systemen werden höhere Anforderungen an die Meßtechnik gestellt als dies bisher bei Einkanalsystemen der Fall war. Dies ergibt sich bereits aus der Tatsache, daß die Übertragung bisher mit nur einer Wellenlänge vorgenommen wurde und die genaue Bestimmung der Wellenlänge daher nur sekundär war. Anders sieht es bei DWDM-Systemen aus. Hier ist die Ermittlung der Wellenlänge ein
wesentliches Kriterium, um die einwandfreie Funktionalität sicherzustellen. Weiterhin
ist die Erfassung des Pegels und des Signal-Rausch-Abstandes von
Bedeutung. 3.2
Auswahl der geeigneten Meßtechnik
Will man die oben genannten Parameter genau bestimmen, so stellt sich die Frage nach einer geeigneten Meßtechnik. Da eine selektive Messung mit einem Pegelmesser nicht ohne weiteres möglich ist, bietet sich die Verwendung eines optischen Spektrumanalysators an. Er zerlegt das Lichtsignal in seine spektralen Anteile und ermittelt die Leistung bei den einzelnen Wellenlängen. Die optische Spektrumanalyse ist also die Messung der optischen Leistung als Funktion der Wellenlänge. Prinzipiell kann man die Wellenlängenselektion durch zwei Technologien erreichen: -
Monochromator Wie in Bild 3 gezeigt, befindet sich im Monochromator ein Beugungsgitter, das aus einem Spiegel mit einer sehr feinen Rillenstruktur besteht.
149
Fachbeiträge Die Gitterkonstante liegt in der Größenordnung der zu messenden Wellenlänge. Das einfallende parallele Licht wird durch die Beugung am
Gitter gleichzeitig in verschiedene Richtungen zurückgeworfen. Es entsteht eine Trennung der verschiedenen Wellenlängen. Durch ein bewegliches Gitter oder einen beweglichen Detektor kann man eine Durchstimmung der Wellenlänge erreichen. Danach passiert das Licht eine variable Spaltblende. Durch die Spaltbreite wird die Auflösebandbreite bestimmt. Die kleinste Breite ergibt die beste Trennschärfe. Zur Verbesserung des Dynamikbereichs wird ein zweites Gitter benutzt.
Parabolspiegel Einfallendes Licht
bewegliches Y Gitter
Signalver-
arbeitung
Parabolspiegel
—
Bild 3: Schematischer Aufbau eines Monochromators
Interferometer Bei der Interferometer-Architektur unterscheidet man zwischen einem Fabry-Perot-Interferometer und einem Michelson-Interferometer. Bild 4
erklärt das Prinzip eines Fabry-Perot-Interferometers. Es besteht aus zwei senkrecht zueinander stehenden Spiegeln, die einen hohen Reflexionskoeffizienten aufweisen. Es kommt zu Vielfachreflexionen und dadurch zu Vielfachinterferenzen, dieje nach Phasendifferenz konstruktiv oder destruktiv sind. Verändert man den Abstand der Spiegel, so kann in sehr feinen Schritten die Resonanzwellenlänge geändert werden. Die Auflösung hängt vom Abstand der Spiegel und vom Reflexionskoeffizi-
enten ab.
Das Michelson-Interferometer in Bild 5 besteht aus einer Anordnung von Spiegeln und halbdurchlässigen Grenzflächen. Ein Strahlteiler spaltet das
150
WDM/Meßtechnik
Teilweise transparente Spiegel
Einfallendes Licht 4
Signalverarbeitung
+
Länge des Fabry-Perot-Resonators Bild 4: Schematischer Aufbau eines Fabry-Perot-Interferometers
Licht in zwei zueinander senkrecht stehende Teilstrahlen auf. Es entsteht ein direkt reflektiertes und ein verzögertes Signal. Die Verzögerung läßt sich durch einen beweglichen Spiegel variabel halten. Werden die beiden
Signalpfade wieder zusammengeführt, so entstehen Interferenzen. Durch die Fourier-Transformation des Ausgangssignals kann das Leistungsspektrum ermittelt werden.
fester Spiegel A
Halbdurchlässiger Spiegel
Einfallendes Licht
4 v
Fotodetektor
il
N
beweglicher Spiegel
Signalverarbeitung Bild 5: Schematischer Aufbau eines Michelson-Interferometers
Beide Techniken können aber nicht gleichzeitig allen Anforderungen hinsicht-
lich Auflösung, Genauigkeit und Dynamik genügen. So muß man beim Michelson-Interferometer die eingeschränkte
Dynamik
als nachteilig bewerten.
151
Fachbeiträge Von Vorteil ist dagegen die präzise Bestimmung der Wellenlänge. Ein hoher Dynamikbereich stellt aber für die DWDM-Mesßtechnik ein wichtiges Kriterium dar, so daß der Monochromator an praktischer Bedeutung gewinnt.
3.2.1
Relevante Leistungsparameter
Für die Auswertung des Signal-Rausch-Verhältnisses (SRV) ist der Dynamikbereich des vorhandenen Meßgerätes entscheidend. Aktuelle Übertragungssy-
steme haben ein SRV von mehr als 30 dB. Legt man
DWDM-Systeme
mit
0,8 nm Kanalabstand zugrunde, wird der Rauschpegel im Abstand von 0,4 nm vom Lichtträger bestimmt. Die verwendeten Meßgeräte sollten daher an diesem Punkt einen Dynamikbereich aufweisen, der um mindestens 10 dB besser
ist als das SRV. Das gewährleistet eine akkurate Messung.
Auch für die Bestimmung der Rauschzahl und der Verstärkung eines EDFAs wird der Dynamikbereich zu einer wichtigen Größe. Üblicherweise beträgt die
Differenz zwischen dem optischen Signal und der ASE mindestens 30 dB, so daß auch hier ein Dynamikbereich von 40 bis 50 dB für eine genaue Rauschzahlmessung gefordert werden sollte. Bild 6 zeigt die relevanten spektralen
Messungen, die bei der Beurteilung von DWDM-Systemen wichtig sind.
Wellenlängenauflösung
Pegelflachheit$ { Pegel-
linearität/ genauigkeit
Dynamikbereich
|
f nf
»
t Ä
\
/
|
i \
\
|
EN
\
\
|
\
€
\
\
|
M
:
4, 8, 16 etc. Wellenlängen
\
—
> . ‘2
Wellenlängengenauigkeit
>
Bild 6: Wichtige Parameter zur Beurteilung eines DWDM-Signals
152
An
Wellenlängenlinearität
WDM/Meßtechnik 3.3
Meßaufgaben an DWDM-Systemen
Bild 7 zeigt den strukturellen Aufbau eines DWDM-Systems mit den entsprechenden Komponenten und die für die Auswertung der optischen Charakteristik relevanten Messungen.
Wellenlänge, Pegel, SRV
An
7}
IN
Verstärkung, Rauschzahl
.
\
er
ArN
Su
A,
MX
\
\
n
Pi S
Po
Pa
An
nr
Fi
Einfügedämpfung, Richtkopplung, Rückflußdämpfung Bild 7: Messungen an den Komponenten
Üblicherweise sind in den Übertragungssystemen Monitorpunkte vorgesehen,
die für die Überprüfung der folgenden spektralen Eigenschaften genutzt werden können:
-
Signalpegel der Einzelträger Diese Messung ist notwendig, um sicherzustellen, daß die einzelnen Kanäle über die gesamte Bandbreite hinweg die gleiche Leistung haben.
-
Kanalwellenlänge/Kanalabstand Damit wird die Stabilität der Laserquellen des Systems überprüft, und eventuelle Verschiebungen/Abweichungen
in der Wellenlänge
werden-
festgestellt. -
Signal-Rausch-Verhältnis (SRV)
-
Summenleistung
überprüft den Störabstand aller Signalträger als Aussage über die Güte des Systems. Es wird
die Gesamtleistung
bestimmt,
die einen
gewissen
maximalen
Wert nicht übersteigen darf. Dies stellt u.a. die Einhaltung der Laserschutzklassen sicher. 153
Fachbeiträge
-
Gain Tilt (Schräglage) Differenz zwischen dem Spektrums.
-
maximalen
und minimalen
Peak des gesamten
Nebensprechen Systemkomponenten sollten ein geringes Nebensprechen aufweisen. Durch die Nähe der einzelnen Kanäle kann es zur Beeinflussung untereinander kommen.
-
Rauschzahl und Verstärkung Die Bestimmung der Rauschzahl und Verstärkung eines EDFA ist für die Systemrealisierung unabdingbar.
3.3.1
Komponententests
Im Gegensatz zu Einkanalsystemen stellen DWDM-Systeme hohe Anforderungen an die einzelnen komplexen Baugruppen (MUX/DEMUX, OA usw.). Der Systemhersteller muß daher alle Komponenten im Hinblick auf das Ge-
samtverhalten des Systems spezifizieren und testen. Die Tests müssen
hängigkeit von der Wellenlänge durchgeführt werden: -
in Ab-
Einfügedämpfung Überprüfung
der
Gleichmäßigkeit
der
Einfügedämpfung
für die
ver-
schiedenen Kopplerpfade, um den Dynamikbereich der Übertragungsstrecke auslegen zu können. -
Isolation Kann als Nebensprechen am fernen Ende bezeichnet werden. Bei WDM-Produkten, um die Lichtleistung an den Ports bei den gewünschten Wellenlängen zu messen.
-
Richtkopplung Nachweis der Richtkopplung (Nahnebensprechen) zwischen den unterschiedlichen Ports.
-
Rückflußdämpfung Wichtige Messung, da z.B. Faserverstärker sehr empfindlich auf Refle-
xionen
reagieren
können.
Weiterhin
können
durch
von Reflexionen ungewollte Resonanzen entstehen. Will man die Eigenschaften
MUX/DEMUX
und die charakteristischen
die
Überlagerung
Parameter z.B. eines
durch Messungen verifizieren, so gibt es dafür verschiedene
Möglichkeiten. Entweder muß die optische Quelle eine Abstimmung der Wel-
154
WDM Meßtechnik lenlänge erlauben, oder der Empfänger muß über Selektionsmittel verfügen. Die richtige Auswahl der Quelle und des Empfängers richtet sich aber nach der Anforderung, die man bezüglich des Wellenlängen- und Dynamikbereichs
an die Messung stellt. Bild 8 zeigt 4 Kombinationen mit den entsprechenden Parametern, die für die Messung zur Verfügung stehen.
Meßgeräte
Dynamikbereich | Empfind- | Wellenlängen- | Meßobjekte lichkeit bereich 1465-1625 nm | MUX/DEMUX, AWG, optische Koppler oder Filter, 30 dB optische Isolatoren
OSA + SLD bzw. DWDMTester
ca. 50 dB
-90 dBm |
OSA + Weißlichtquelle
!|ca.20dB
-90 dBm | 1000-1650 nm!
OSA+ abstimmbare Laserquelle
ca. 80 dB
-90 dBm |
Power Meter + | ca. 40 dB abstimmbare Laserquelle
1500-1580 nm|
-90 dBm | 1500-1580 nm|
1,3/1,55 um WDM-Filter MUX/DEMUX, 60 dB optische Isolatoren, EDFA, Fasergitter AWG, optische Filter
Bild 8: Auswahl der Methoden zur Bestimmung der Übertragungscharakteristik von Komponenten
3.3.2
Dispersionsmessung; Begrenzung der Reichweite
Für Einmodenglasfasern ist die Materialdispersion vielfach der ausschlaggebende dispersive Effekt. Zusammen mit der Wellenleiterdispersion ergibt sich
die chromatische Dispersion. Wird bei niedrigen Übertragungsbitraten die maximale Streckenlänge noch durch die Faserdämpfung begrenzt, so begrenzt
bei Zunahme der Bitrate die chromatische Dispersion die Reichweite. Eine Erhöhung der Bitrate führt zu einer quadratischen Verkleinerung der Übertragungsdistanz durch die Zunahme
der Dispersion.
Digitale Systeme können aber auch durch die PMD (Polarisations-Moden-Dispersion) gestört werden,
wodurch
die Bitfehlerrate steigt. Die PMD
beruht
auf dem Phänomen, daß eine Faser für die beiden Polarisationsebenen nicht
die gleiche Brechzahl hat. Das ergibt ein unterschiedliches Laufzeitverhalten (Impulsverbreiterung) des optischen Signals - abhängig von der jeweiligen Polarisation. Besonders ältere Fasern können relativ hohe PMD-Werte aufweisen. Bei Übertragungsraten von 10 Gbit/s kann der PMD-Effekt zum systembegrenzenden Faktor werden. Da die meisten installierten Fasern im Hinblick
auf die chromatische Dispersion eine Nullstelle bei 1310 nm haben und sich DWDM/Faserverstärker-Anwendungen im 3. Fenster befinden, ergeben sich 155
Fachbeiträge
durch die zwei Dispersionsformen unterschiedliche Limitierungen in der Streckenlänge. Durch den Herstellungsprozeß moderner Fasern kann die PMD verkleinert werden. Auch die chromatische Dispersion läßt sich durch
den Einsatz von dispersionverschobenen Glasfasern bzw. von Non-Zero-Di-
spersion-Glasfasern verringern. Eine Messung der chromatischen Dispersion an installierten Fasern ist nicht unbedingt erforderlich. Man kann die Angaben der Kabelhersteller über die Dispersionswerte zugrunde legen, da sich diese durch die Verlegung nicht verschlechtern.
Will man bei bestehenden Übertragungsstrecken die chromatische Dispersion
kompensieren, um höhere Bitraten übertragen zu können, so empfielt sichdie Istaufnahme der Dispersion und eine anschließende Messung zur Verifizierung. Grundsätzlich unterscheidet man zwischen einer aktiven und einer passiven Kompensation. Bei der passiven Kompensation verwendet man sogenannte dispersionskompensiernde Fasern (DCF, Dispersion Compensating
Fiber), die eine hohe nagative Dispersion aufweisen.Wird
nun die DCF
zwi-
schen die Standardfaser geschaltet, ergibt sich durch den gegenläufigen Wert
ein besserer mittlerer Dispersionswert und die Signalverbreiterung kann wieder ausgeglichen werden. Somit können auch ältere Strecken für die Übertragung von 10 Gbit/s fit gemacht werden.Nachteilig ist aber, daß die DCF häufig bei einem höheren Dämpfungsbeleg (ca. 0,5 dB/km) liegt. Die PMD
unterliegt aber Schwankungen, und das PMD-Management bereitet Designern optischer Kommunikationssysteme weiterhin Probleme. Daher empfehlen sich entsprechende Messungen. den
Vier Meßverfahren sind von internationalen Standard-Gremien für die akkuraaufgenommen worden:
te Bestimmung der PMD -
Interference Method:
Diese Methode sieht die Verwendung eines Michelson-Interferometers vor und erlaubt eine hohe Meßgenauigkeit. -
Jones Matrix Eigenanalvsis-{JME-)Method: Bildung einer Matrix durch den Vergleich des Jones-Vektors am Ausgang mit dem Jones-Vektor am Eingang bei Einstellung von unterschiedlichen Polarisationszuständen unter Verwendung eines PolarisationsControllers.
-
Poincare Sphere Method:
Verwendung eines Stokes-Analysators. Diese Methode verfügt über eine nur schlechte Meßwiederholbarkeit. 156
WDM/Meßtechnik -
Fixed Analyzer Method (wavelength sweep method): Im Vordergrund steht die Verwendung eines optischen Spektrumanalysators. Ein wesentlicher Vorteil dieser Methode ist die einfache Handha-
bung. Nachteilig ist aber, daß eine Kompensation von K (Modenkopplungsfaktor) vorgenommen
werden muß.
Bei der Fixed Analyzer Method werden eine breitbandige Quelle (Bild 9, z.B. SLD des MS9720A) und ein optischer Spektrumanalysator verwendet. Polarisatoren werden vor und hinter dem DUT (Device Under Test, Meßobjekt) plaziert. Die Polarisatoren regeln die Polarisationsform (Richtung) des Lichts, das zum DUT gelangt und mit dem Licht vom Meßobjekt interferiert. Durch die unterschiedliche Ausbreitungsgeschwindigkeit (bei diskreten Wel-
lenlängen) des Lichts - abhängig von der Polarisationsrichtung des DUT
-
wechselt die Phasenlage des Lichts in den zwei Richtungen, wenn es nach der Trennung wieder zusammengeführt (mixing) wird. Der Wert dieser Phasenänderung ist abhängig von der PMD des DUT. Verändert man die Wellenlänge
kontinuierlich, so wird die Phase nach der Zusammenführung abwechselnd gleichphasig bzw. gegenphasig. Der optische Pegel bekommt dadurch eine re-
petierende Wellenform, bezogen auf die Wellenlänge. Diese repetierende Periode ist abhängig von der PMD. Die PMD kann gemessen werden, indem man diese Periode bestimmt.
MSI720A
SLD aput
WDM Network ester
"
ical input
Pdarizatian
DUT (fiber)
ratatar
eh
c N
Fdarizatian razte
) I]
Bild 9: Messung der PMD mit der Fixed Analyzer Method
Mit der Annahme, daß die PMD
einer Zeitdifferenz zwischen den beiden Aus-
breitungsrichtungen zugrunde liegt, ergibt sich folgende Berechnung: PMD = L/n,-c - L/n>-c - L/c-(n, - n)) L Länge
c Lichtgeschwindigkeit n,, n, Brechzahlen 157
Fachbeiträge Durch die weitere Annahme, daß die Anzahl der Wellen zwischen A, und A, am optischen Spektrumanalysator N ist, während die Wellenform und der Pe-
gel ständig gegen die Wellenlänge mittels des optischen Spektrumanalysators gemessen werden, ergibt sich folgende Berechnung:
N - 1=(L/A,-n, - L/A:n5) - (L/Ayn, - L/Ay-n,)
N -1=L-(n, -n)-(1/Cl - 1%) Damit wird PMD = (N - 1)/c-(1/%, - 1/%,). Geht man aber davon aus, daß eine Modenkopplung Polarisationsebenen) existiert, so ist eine Korrektur Brechzahlen notwendig.
(zwischen den beiden der unterschiedlichen
Mit dem Modenkopplungsfaktor K wird
PMD =K«(N - D/c-(1/A, - 1/R,). Das Meßergebnis zeigt Bild 10. Anritsu ist
PMD of PDF
Peak: 1532. 72BBnm
=== PD
Last Peak: 1572. AaRanm
Measurement
Diff.Group
Delay..
1st Peak W....... Last Peak Ul...... Peak Count........
98-24-17 09:26
Span: 39. 3AA@nm
--------------------------- 4444442000000 613.51fs
Mode
1532. 78B@nm 1572. OAAınm 4
Coupl ing
...
Factor
1.8
58. @4B 18. @dB /div 2. @d4B
-58.0 dB 1525.Q0rm Res: ®. Inm (2. B9nm)
VBU:1QHz
Bild
158
10:
5.Bnm/div v
+ Sm:Off
1550. Bnm Avg:Off
Darstellung des Meßergebnisses
in Vac 7
7
Smlg:591
1575. Onm 7
7 Att OFF
WDM/Meßtechnik
3.3.3
Monitoren/Langzeitanalyse eines DWDM-Signals
Bei der Systemauslegung ist die Pegelbilanz eine wichtige Frage. Faserverstärker haben die Eigenschaft, die insgesamt verfügbare Leistung auf die tatsäch-
lichen Kanäle aufzuteilen. Der kanalbezogene Pegel schwankt in Abhängigkeit von der aktuellen Kanalbelegung, wenn man keine zusätzlichen Maßnahmen ergreift. Weiterhin ist für die jeweilige Wellenlänge des Kanals nur eine bestimmte Abweichung von
Af st, - 2-B)/4 f, Kanalraster
B Übertragungsbitrate (z.B. 2,5 Gbit/s)
von der Schwerpunktwellenlänge zugelassen, um Störungen aus benachbarten Übertragungskanälen zu vermeiden. Ist das DWDM-System in Betrieb, so
kann eine Drift des Pegels und der Wellenlänge zu erheblichen Fehlern und Problemen führen. Es ist daher sinnvoll, das optische Empfangssignal mit Hilfe eines optischen Spektrumanalysators ständig zu monitoren. Kleinere Verän-
derungen werden so schnell erkannt, und die optischen Parameter (Ausgangspegel und Wellenlänge) der einzelnen Kanäle können nachgestellt werden, bevor es zu Störungen kommt. Ein weiteres Augenmerk sollte auf das SRV (Signal-Rausch-Verhältnis) der vorhandenen
Kanäle gelegt werden.
Ähnlich wie Signalverzerrungen und Jitter verkleinert das Rauschen das „Auge“ des Empfangssignals und läßt als Folge die Bitfehlerrate ansteigen. Demzufolge läßt sich durch die Bestimmung des SRV eine Abhängigkeit zur Bitfehlerhäufigkeit feststellen. Das Beispiel in Bild 11 zeigt die Analyse eines DWDM-Signals mit der Auswertung der Schwerpunktwellenlänge, des Pegels und des SRV für jeden Ka-
nal. Die dort gewonnenen Werte stellen eine Momentanerfassung zur Verfügung, und es läßt sich damit feststellen, ob z.B. zwischen den Kanälen der geforderte Sicherheitsabstand eingehalten wird. Es ist aber nicht erkennbar,
wie sich die Werte bei einer Wellenlängendrift verändern. Deshalb empfiehlt sich eine ständige Kontrolle. Eine Langzeitanalyse ist hervorragend dazu geeignet, auftretende Abweichungen der jeweiligen Kanalwellenlänge zu registrieren und entsprechende Aussagen über Veränderungen zu erhalten. Bild 12 zeigt eine tabellarische Darstellung der Ergebnisse mit dem jeweiligen aktuellen Wert, dem Mittelwert sowie den Maximal- und Minimalwerten jeder
Messung. Mit der Erfassung der Abweichungen von Pegel und SRV erlangt man weitere Kriterien für die Beurteilung der Güte des Übertragungssystems. 159
Fachbeiträge
Anritsu Sornaon
Gain
No.
WDM SNR
SNR
-------
Tilt..
Hiinm 1549.208 1558.020 1550.888 1551.826
1 2 3 4
98-04-20 12:58
S.Level..... 3481-33. 47dBm)
0.61dB
Dip
Lvi(dBm -3.51 -3.69 -4.08 -3.47°
Peak Count.....
Prmtr...Higher
aAlnm..
— SNR L/R 46.95 R 46.81 R 45.30 R 0 45.9 L
Off
-3.4 dBm
5. BB /div
-28. 4 dBm
-53.4 dBm 1547.5rnm
B.Tnm/div
Res: 8. inm(Q. B9rm)
VBW:1kKHZ Bild Il:
7 Sm:Off
1551. @nm
in Vac
Avg:Off
”
+
Table-
Long Term Test Tota)
Gain Tilt (dB) =8.62
Avg:9.13
Avg:2.64
Max.
Max:0.83
Min.
Max:9.28
Min:8.57
Att Off
SmplgTime
Off
Start
8-04-28
18:50
Stop
Langzeitanalyse in tabellarischer Form
WI (nm) 2.000 -8. 840 2. 220 -2. 840
98-@4-28
11:29
Min:9. 10
(-8. @3AdB/nm)
Max. -Min.|Cur-Sta.
No. | WI nm | Kom | Wrcnm | WI nm | KIN Com) 1.1549. 200|1549. 282|1549. 28811549. 2g0| a. 2a8 2 11558. 022[1550. 885]1558. 84011550. ana] 2. 040 311550. 88811550. 88011550. 88011550. 880] 2. 008 4 |1551.820)1551.819|1551. 8481551. 880 a. @4@
160
7
98-04-20
Power (dBm) =9.208
Current | Avg.
Bild 12:
1554. 5nm
Smplg:501
Darstellung der Übertragungscharakteristik eines DWDM-Signals
Anritsu -WI
7
11:26
|Spacing
WI tm 0. 800 ö 880 0.38
4
WDM/Meßtechnik
Will man aber eine definitive Aussage über die Übertragungsqualität treffen,
so kann man dies nur mit Hilfe einer Bitfehlerratenmessung erreichen, weil nur so die Dispersion als begrenzender Effekt berücksichtigt wird. Das gilt um so mehr, je höher die Übertragungsraten steigen. 4 Zukünftige Überwachungssysteme
Der Wettbewerbsdruck lastet immer mehr auf den Netzbetreibern. Mit Hochdruck wird in eine neue Kommunikationsinfrastruktur investiert und die neueste Übertragungstechnik angeschafft. Um aber einen Wettbewerbsvorteil zu
erlangen, sind nicht nur die neueste Technik und ein attraktiver Preis für die angebotene Dienstleistung wichtig. Es zeigt sich immer mehr, daß die Qualität und die Verfügbarkeit des Services (QoS; Quality of Service) von entscheidender Bedeutung sein können. Ein ferngesteuertes DWDM-Überwachungssystem gibt dem in einer zentralen Netzwerk-Überwachungsstation tätigen Personal die Möglichkeit, eine Verminderung der Leistungsparameter des Systems so früh festzustellen, daß korrigierende Maßnahmen rechtzeitig ergriffen werden können. Somit kann der Ausfall des Datentransfers vermieden werden. Zukünftig könnten
DWDM-Monitorsysteme
mit abstimmbaren
Laserquellen
verbunden werden, die sich im Standby-Betrieb befinden. Bei Verschlechte-
rung eines Kanals wird die abstimmbare Laserquelle anstelle des gestörten Lasers angeschaltet und der fehlerfreie Datentransfer schnell wiederhergestellt.
5 Verwendete Abkürzungen AWG DEMUX DFB-LD
Arrayed Waveguide Grating Demultiplexer Distributed Feedback Laserdiode
DBR-LD
Distributed Bragg Reflector Laserdiode
DUT DWDM EDFA MUX OA OADM OXC PMD
Device Under Test Dense Wavelength Division Multiplex Erbium Doped Fiber Amplifier Multiplexer Optical Amplifier Optical Add Drop Multiplexer Optical Cross Connector Polarisation Mode Dispersion
SLD
Super Luminescent
SRV STM
Signal-Rausch-Verhältnis Synchronous Transfer Mode
Diode
161
Fachbeiträge
Netzmanagement für das Rundfunkverbindungsnetz Von Carsten Dethloff, Darmstadt
Dipl.-Ing. Carsten Dethloff, Jahrgang 1964, ist Teamleiter im Geschäftsfeld Rundfunk der Deutschen Telekom und zuständig für die technisch-betriebliche Produkteinführung.
1
Einleitung
Die vielfältigen Angebote des Rundfunks sind Bestandteil unseres Alltags. Die Nutzung von Hörfunk und Fernsehen zu Hause, im Auto oder unterwegs ist
für uns selbstverständlich. Zukünftig werden uns Datendienste im Rundfunk
mit zusätzlichen Informationsangeboten versorgen. Dieses umfangreiche Angebot ist nur durch eine aufwendige Infrastruktur zur Produktion und Vertei-
lung der Programme möglich. Um die Versorgung mit Rundfunkdiensten je-
derzeit sicherzustellen, werden an die Bestandteile dieser Infrastruktur extrem hohe Ansprüche in bezug auf Qualität und Verfügbarkeit gestellt.
Die Deutsche Telekom hat für die öffentlich-rechtlichen und viele private Pro-
grammanbieter Rundfunkverbindungsnetze aufgebaut und betreibt diese. Diese Netze ermöglichen sowohl den Austausch von Programmen
terschiedlichen
Studios
als
auch
die
Zuführung
von
zwischen un-
Programmen
zu
terrestrischen Hörfunk- und Fernsehsendern. In diesem Beitrag soll das Rundfunkverbindungsnetz der öffentlich-rechtlichen Rundfunkanstalten in seinem
Aufbau beschrieben werden. Anschließend wird das Netzmanagementsystem zum Betrieb des komplexen Netzes vorgestellt. 2 Netzkonzept
Die Übertragung von Rundfunksignalen stellte schon immer besondere Anfor-
derungen an die hierfür eingesetzte Übertragungstechnik. Zum
einen durch
den hohen Bedarf an Bandbreite, besonders für die TV-Übertragung, zum an-
162
Rundfunknetze
deren durch die extremen Ansprüche an die Verfügbarkeit und Qualität unterscheiden
sich
von
die Anforderungen
denen
an
Übertragungswege
für das
Fernsprechnetz. Das führte in der Vergangenheit zu analogen Spezialnetzen für den Programmaustausch und die Zuführung von Hörfunk- und Fernsehsi-
gnalen zu den Sendern. Diese nutzten zwar oft die Netzressourcen des Fernsprechnetzes, wie etwa die Trägerfrequenzsysteme, brauchten aber spezielle Einrichtungen zur Signalaufbereitung und Verstärkung auch in den Zwischenstellen einer Verbindung. Erst durch die Einführung von digitalen Kompressionsverfahren und Übertragungsformaten kann der Rundfunk in eine allgemeine Netzplattform integriert werden. Durch die Digitalisierung von Ton- und TV-Signalen können diese mit anderen Digitalsignalen zusammen transparent über eine Übertragungsplattform transportiert werden. Zusätzlich lassen sich die Übertragungswege für TV-,
Hörfunk- und Kommunikationssignale in einem Transportweg beliebig kombi-
nieren. Hierdurch ist der Aufbau eines diensteintegrierenden Breitbandnetzes möglich, das fast alle Kommunikationsbedürfnisse der Rundfunkanstalten abdeckt. Diese Möglichkeit wurde im Rahmen der Digitalisierung der Rundfunk-
netze durch die Deutsche Telekom konsequent genutzt.
Auf Grundlage des Übertragungsstandards der Digitalen Synchronen Hierarchie (SDH) wurde ein flexibles Netz für Rundfunksignale realisiert. Ein
155-Mbit/s-Transportweg (STM
1) wird, je nach Anforderung, unterschied-
lich zur Signalübertragung genutzt. Er dient dabei entweder als Transportweg
für ein hochwertiges TV-Signal, für mehrere Tonsignale und Kommunikationsverkehr
im Bereich
drei TV-Programmen
des Programmaustauschs
oder zur Übertragung
und mehreren Hörfunkprogrammen
von
als Zuführung zu
den Senderstandorten.
Die
STM-I-Transportwege
werden
dem
Geschäftsfeld
Rundfunk
innerhalb
der Deutschen Telekom durch den Bereich Netzinfrastruktur als Vorprodukte überlassen.
3 Technische Realisierung des Netzes
Bei der Realisierung der digitalen Rundfunknetze mußten die hohen Qualitäts-
anforderungen der Rundfunkkunden bei optimaler Ausnutzung der STM-ITransportwege befriedigt werden. Hierzu wurden zwei Beschaltungsvarianten entwickelt.
163
Fachbeiträge 3.1
Das Ton- und TV-Austauschnetz
Für den Austausch von Programmbeiträgen wird eine Übertragungsqualität der Fernsehsignale gefordert, bei der keine Veränderung des Quellensignals durch die eingesetzte Datenkompression zulässig ist. Das ist besonders dann notwendig, wenn das Material nach der Übertragung noch videotechnisch nachbearbeitet werden soll (z.B. durch Einsatz der Bluescreen-Technik). Auch nach mehrmaliger Signalwandlung zwischen analogem und digitalem Signal dürfen keine Bildveränderungen auftreten. Deshalb wurde für das Aus-
tauschnetz eine Datenrate von 140 Mbit/s für das Videosignal mit Begleitton
gewählt. Diese Datenrate erlaubt eine quasi verlustlose Übertragung des Ausgangssignals und eine anschließende Nachbearbeitung.
Die Zusammenstellung des STM-I-Signals für eine Austauschverbindung zeigt beispielhaft Bild 1.
Video
e[ Video-Eneoder |
2* Audio
Video
2*Audio
>
P——| I
Video-Decoder
'* "mis
sm
I.
SIM-
Transmux
140 Mbivs 4
a
Transpori-
plattform
Ad
4*2 Mbit/s
F
2*Stereo
Audio-
2*Stereo
Audio-
1*Mono
1*Mono
2 Mbivis
Encoder
Decoder
[€
Corporate
—
Network
>
Netzknoten DXC
10
2 Mbivs
4
> [|
Bild I: Zusammenstellung des STM-I-Signals für eine Austauschverbindung
Um die im STM-I-Signal enthaltene Datenrate von 155 Mbit/s voll ausnutzen zu können, wird das 140-Mbit/s-PDH-Signal am Ausgang des Video- und Au-
dioencoders in einem Transmux in das STMI-Signal eingefügt. Durch Nutzung des Transmux lassen sich zusätzlich vier 2-Mbit/s-Kanäle innerhalb des SDH-Signals übertragen. Über einen Netzknoten DXC 1/0 werden diese 2-Mbit/s-Signale flexibel auf der 64-kbit/s-Ebene beschaltet. So lassen sich
164
Rundfunknetze hochwertige Audiosignalverbindungen und Verbindungen Network (Telefon, LAN-Kopplung usw.) realisieren.
für ein Corporate
Im Ortsbereich werden die Signale überwiegend über Glasfasernetze geführt. Auf der Fernebene
werden
derzeit Richtfunkgrundleitungen
genutzt,
deren
Verfügbarkeit durch den Einsatz von Ersatzschaltgeräten zusätzlich erhöht wird. An den Schaltstellen der Telekom werden die Signale über Koppelfelder
geführt, um unterschiedliche Rundfunkverbindungen nach den Bedürfnissen der Kunden innerhalb weniger Minuten flexibel schalten zu können. Zusätzlich sind die Koppelfelder für weitere Ersatzschaltungen verfügbar. 3.2
Das Modulationsleitungsnetz
Für die Verteil- und Modulationsleitungen,
auf denen die Rundfunksignale
von den Produktionsstätten der Rundfunkanstalten zu den Fernseh- und Hörfunksendern transportiert werden, wurde ein anderer Ansatz gewählt. Da die Fernsehsignale hier nicht mehr nachbearbeitet werden, reicht eine geringere
Datenrate zur Codierung der Videosignale aus. Es wird eine Datenrate von 34 Mbit/s für ein Fernsehprogramm mit Begleitton genutzt. Bei dieser Datenrate treten auch bei komplexen Bildinhalten (z.B. sich schnell bewegende Gegenstände) keine Codierungsartefakte auf.
Das
Modulationsleitungsnetz
Baumstruktur
ist als unidirektionales
realisiert. Die Zusammenstellung
Verteilnetz
in einer
der Signale am Ort der Pro-
grammaquelle ist beispielhaft in Bild 2 dargestellt. 34 Mbir’s
ARD: Video
. 2* * Audio
Multiplexer 34140
ARD: Video 2* Audio
34 Mbivs
ZDF: Video 2* Audio
34 Mbir's
Hörfunk: 2*Stereo 1*Mono
AudioEncoder
Netzknoten DXC 1/0 | 2 Mbivs
140 Mbit's Transportplattform
34 Mbivs
Bild 2: Zusammenstellung der Signale am Ort der Programmquelle
Vier 34-Mbit/s-Signale werden
über einen PDH-Mulitplexer
34/140 zu einem
140-Mbit/s-Signal zusammengefaßt. Würde dagegen auf der SDH-Ebene gemul165
Fachbeiträge tiplext, ließen sich gemäß dem SDH-Standard nur drei 34-Mbit/s-Signale in einem STM-I-Signal unterbringen. So lassen sich die Fernsehprogramme ARD,
ZDF und das 3. Programm gemeinsam zu einem Sendestandort übertragen. Im verbleibenden vierten 34-Mbit/s-Signal werden über einen PDH-Multiplexer 2/34 und einen Netzknoten DXC 1/0 die Hörfunkprogramme zugeführt. Diese werden in einem Audio-Encoder digitalisiert und datenkomprimiert. In einem 2-Mbit/s-Signal lassen sich so zwei Stereo-Programme und ein Mono-Programm
übertragen. Die Übergabe an den Bereich Netzinfrastruktur erfolgt als 140-Mbit/s-Signal.
Für die Fernebene wird es in einem digitalen Richtfunksystem (DSR 155) in ein STM-I-Signal eingefügt. Auch
hier wird durch den Einsatz von automati-
schen Ersatzschaltetechniken die Verfügbarkeit der Verbindungen erheblich erhöht. Die Ersatzschaltgeräte führen bei Ausfall eines Richtfunkkanals automatisch eine Umschaltung auf einen Ersatzkanal durch. Dabei kommt es zu keinen sichtbaren Störungen des Fernsehsignals. 4 Das Qualitätssicherungssystem QSS-RA Zur Überwachung von verteilten technischen Einrichtungen wird ein Überwachungssystem benötigt, das jederzeit den aktuellen Zustand aller Netzelemente
(Geräte) darstellt. Als Ablösung des Richtfunküberwachungsrechners wurde durch die Firma ProCom Ingenieurunternehmen Aachen deshalb das System QSS-RA (Qualitäts-Sicherungs-Systen Rundfunk und Audiovision) entwickelt und speziell auf die Bedürfnisse des Geschäftsfeldes Rundfunk abgestimmt. Es hat die Funktionen eines Überwachungs- und Fernwirksystems. Das System QSS-RA
ist mehrstufig aufgebaut und setzt sich aus einer
-
Leitebene und einer
-
Betriebsstellenebene
zusammen.
Leitebene Die Leitebene besteht aus örtlich verteilten die über ein bundesweites WAN
Leitständen
und
Bedienplätzen,
untereinander gekoppelt sind. An acht Stand-
orten in der Nähe der großen Rundfunkanbieter wird in einer Bezirkszentrale ein Leitrechnersystem betrieben. Es steuert und überwacht alle Netzelemente in den Betriebsstellen seines Bezirks. Zum Ankoppeln der Betriebsstellen ist dem Leitrechner ein Kommunikationsrechner vorgeschaltet.
166
Rundfunknetze
Bild 3: Aufbau des Systems QSS-RA
Die folgenden technischen Einrichtungen werden durch QSS-RA erfaßt: -
Geräte der Verbindungsnetze
(Encoder,
Decoder,
Multiplexer,
Ersatz-
schaltgeräte usw.);
-
Rundfunksender (TV, UKW, AM, DAB, DVB-T);
-
Haustechnik (Klimaanlagen, Brandmelder, Türkontakte).
Alle Informationspunkte der Netzelemente werden in den Leitrechnern in Objekten abgelegt. Die eintreffenden
Informationen
werden
auf einer grafischen
Benutzeroberfläche visualisiert. Hier werden auch die Alarme in Störungslisten
verwaltet. Der technische Aufbau kompletter Betriebsstellen läßt sich in frei gestaltbaren Anlagenbildern darstellen. Diese werden dynamisch bei einem Zustandswechsel eines Netzelements aktualisiert. In einer Bundeszentrale befindet sich ein übergeordnetes Leitrechnersystem zur Durchführung zentraler, bezirks-
übergreifender Aufgaben und zur Übernahme der Leitstandsaufgaben von einzelnen Bezirken außerhalb der Regelarbeitszeit und im Havariefall. 167
Fachbeiträge Betriebsstellenebene In den Betriebsstellen, in denen technische Einrichtungen des Rundfunks aufgebaut sind, befinden sich Stationsrechner. Die Stationsrechner bilden die Schnittstelle zu der Netzelementen des Rundfunks. Sie enthalten diverse Schnittstellen zum Anschluß der Netzelemente. Dieses sind unter anderem: -
potentialfreie Kontakte zum Anschluß von Geräten mit Relaiskontakten; QD2-Bus für moderne Übertragungstechnik:
-
BITBUS zum Anschluß der Sendertechnik.
Die Stationsrechner sind über Wählverbindung (ISDN oder a/b) mit einer Bezirkszentrale verbunden.
5 Die topologische Datenbank Für das Management eines komplexen Übertragungsnetzes reicht die Überwachung der einzelnen Netzelemente jedoch nicht aus. Durch die hohe Integration der Rundfunkverbindungen innerhalb weniger Transportwege kann der Ausfall eines Netzelements zu einer Vielzahl gestörter Rundfunkverbindungen führen. Um jederzeit Aussagen über den Zustand aller Rundfunkverbin-
dungen treffen zu können, ist deshalb eine Verknüpfung der Gerätemeldungen mit den Informationen über die Konfiguration des Netzes notwendig. Diese Funktion wurde mit der topologischen Datenbank (TODAB) als Erweiterung
innerhalb des Systems QSS-RA realisiert. Netzmodell
Voraussetzung für eine rechnergesteuerte Verknüpfung von Netzelementmeldungen mit Verbindungsobjekten ist die Dokumentation der aktuellen Netz-
konfiguration in einem standardisierten Netzmodell. Dieses beschreibt unabhängig
von
den
unterschiedlichen
technischen
Realisierungen
und
Auf-
bauvarianten in standardisierter Form die Topologie des Netzes. Unter Topologie werden
hier die Abhängigkeiten
zwischen den Netzelementen
und den
an sie angeschalteten Verbindungen verstanden. Zusätzlich müssen aber auch die Abhängigkeiten zwischen den Verbindungen selbst erfaßt werden. So entstehen sowohl Beziehungen durch das Multiplexen (z.B. eine 140-Mbit/s-Verbindung führt mehrere 34-Mbit/s-Verbindungen) als auch durch die Hintereinanderschaltung von Verbindungen (eine Verbindung ist Vorgänger einer anderen). Besonders in verzweigten Modulationsnetzen entstehen so zahlreiche Abhängigkeiten. Zur Abbildung des Rundfunknetzes wurde ein hierarchisches Systern aus standardisierten Verbindungsobjekten entwickelt.
168
Rundfunknetze
Rundfunkverbindung TY mit Begleiton
Zwischenproduki 140 Mbirs
7:wischenprodukı 155 Mbir’s
Zwischenprodukt 622 Mbivs Vorprodukt Glasfaser
.
VideoEncoder
4
Transmux
lo
LYYy‘
“
vr
SLA4
.
\g
. SLA4
It
‘>
1»
ne
«»
®|
\q
Transmun
>
AAaAA
>
vv
>
i
Weitere
Führung
Bild 4: TV-Austauschleitung mit Begleitton im Ortsnetz
Bild 4 zeigt die Beschreibung einer TV-Austauschleitung mit Begleitton im Ortsnetz, geführt in einem 622-Mbit/s-Glasfasersystem (SLA4). Grundlage der Verbindung ist eine Glasfaser als Vorprodukt, die vom Geschäftsfeld Netzinfrastruktur telekomintern bereitgestellt wird. Durch Abschluß mit der Leitungsausrüstung SLA4 entsteht eine 622-Mbit/s-Grundleitung, auf der sich
vier 155-Mbit/s-Leitungen führen lassen, die jeweils mit einem Transmux abgeschlossen werden. Im Transmux werden ein 140-Mbit/s-Signal und vier 2-Mbit/s-Signale
zusammengeführt.
Die
140-Mbit/s-Verbindung
wird
mit ei-
ner TV-Verbindung mit Begleitton beschaltet. Dieses Netzabbild wird über eine IV-Schnittstelle direkt aus dem Leitungsbestandssystem PLUBEL übernommen. Eine zusätzliche manuelle Erfassung in QSS-RA
ist nicht notwendig.
Störungsanalyse im Netz
Auf Basis des in der TODAB
abgelegten Netzabbildes werden bei Eintreffen
einer Netzelementemeldung die Störungen analysiert. Alle abhängig gestörten Verbindungen werden ermittelt und dem Bediener angezeigt. Dabei unterscheidet man zwischen Primär- und Sekundärstörungen. Primär gestört sind die Verbindungen, die direkt durch die Störung eines Netzelements betroffen
sind.
Beim
Beispiel
in Bild 4 ist bei Ausfall
der
Portbaugruppe
für das
622-Mbit/s-Signal der SLA4 das Zwischenprodukt 622 Mbit/s primär gestört.
Sekundär gestört sind alle darin geführten Verbindungen von den 155 Mbit/sSignalen bis zu den TV- und Tonleitungen. Durch Ersatzschaltung der primär
169
Fachbeiträge gestörten Verbindungen sind automatisch auch alle geführten Verbindungen wiederhergestellt. Ist dies nicht möglich, wird versucht, zumindest durch Ersatzschaltung einzelner sekundär gestörter Verbindungen bindungen teilweise wiederherzustellen.
die Rundfunkver-
Wird die Störung nicht automatisch durch Ersatzschalteinrichtungen eliminiert, werden die betroffenen Rundfunkverbindungen am Leitsystem des für den Kunden zuständigen Servicecenters ausgegeben, um den Kunden sofort benachrichtigen zu können. Auch unabhängig von einer aktuellen Störung können die Bediener Informationen über die Beschaltung des Rundfunknetzes über die grafische Benutzer-
oberfläche ihrer Bedienstation abrufen. 6 Zusammenfassung und Ausblick Mit den digitalen Rundfunknetzen
des Geschäftsfeldes
Rundfunk
der Deut-
schen Telekom wurde eine Lösung realisiert, die optimal auf die Bedürfnisse der öffentlich-rechtlichen Rundfunkanstalten zugeschnitten ist. Durch Nutzung moderner Übertragungstechnik ist eine ökonomische Nutzung der Transportplattform möglich, bei der gleichzeitig die Qualitätsanforderungen der Kunden voll erfüllt werden. Für den Betrieb dieser Netze wurde eine angepaßte Netzmanagementlösung entwickelt, die jederzeit einen aktuellen Überblick über das Störungsgeschehen erlaubt und durch schnelle Reaktionen zur Qualitätssicherung beiträgt.
Zukünftig ist geplant, neue Übertragungsplattformen auch für die Rundfunkübertragung zu nutzen. Die Deutsche Telekom
entwickelt zur Zeit eine Kon-
zept, das eine weitergehende Ausnutzung der Übertragungsplattform durch den Einsatz von ATM-Technik im Bereich der Austauschnetze verspricht. Der Einsatz von ATM ermöglicht eine flexible Wahl der Bitrate für eine einzelne Rundfunkübertragung, ohne an die Bitraten der SDH- oder PDH-Multiplexhierarchien gebunden zu sein. So lassen sich besonders die im Studiobereich der Rundfunkanstalten verbreiteten Übertragungsraten von 25 Mbit/s und 50 Mbit/s für datenreduzierte Videosignale in einem ATM-Netz besonders
ökonomisch übertragen. Zusätzlich bietet das ATM-Netz die Möglichkeiten zum Aufbau von breitbandigen Wählverbindungen zum spontanen Austausch
von Rundfunkbeiträgen. Zukünftige Aufgabe wird es sein, auch für diese Anwendungen ein leistungsfähiges Netzmanagementsystem bereitzustellen.
170
Netzarchitekturen/TINA
Bedeutung von TINA für TK-Netze Von Lothar Grimm, Darmstadt
Dipl.-Ing. Lothar Grimm, Jahrgang
1958.
ist im Technologiezentrum der Deutschen Telekom als Projektleiter „Netzstrategie“
tätig.
1 Einführung
In den letzten zehn Jahren hat sich der Telekommunikationsmarkt dramatisch verändert. Die vormals versorgungsorientierte Ausrichtung wandelte sich zu einem außerordentlich diensteorientierten Markt. Die traditionellen Netzbetreiber sind gezwungen, sich diesen Veränderungen zu stellen und ihre Telekommunikationsnetze entsprechend umzubauen. Die TINA-C-Architektur
(TINA-C: Telecommunication Information Networking Architecture-Consortium) bietet geeignete Konzepte, mit denen die Telekommunikationsnetze erfolgreich umgebaut werden können. Dieser Beitrag führt in die neuen Konzepte und Methoden der TINA-C-Architektur ein und zeigt mit der Definition
eines „funktionalen Zielmodells“ deren Anwendung in den bestehenden Telekommunikationsnetzen.
2 Entwicklung des Telekommunikationsmarktes Die Entwicklung des Telekommunikationsmarktes in den letzten zehn Jahren wurde wesentlich durch regulatorische Vorgaben wie die Einführung von
Wettbewerb und eines offenen Dienstemarktes, aber auch durch technologische Entwicklungen der IT-Branche (IT: Information Technologie) wie die einsetzende Integration von IT/TK-Technologien und das World Wide Web (WWW) bestimmt. Der Wettbewerb wird nicht mehr über den reinen BitTransport ausgetragen (dieser ist nur noch Mittel zum Zweck), sondern über
171
Fachbeiträge die schnelle, innovative und möglichst kundenindividuelle sowie kostengünstige Bereitstellung von Diensten.
Diesen Anforderungen werden die vorhandenen TK-Systeme
nicht gerecht.
Heutige TK-Systeme sind in der Regel monolithische Gesamtsysteme mit eigenen proprietären Service Access-Verfahren, Netz- und Diensteplattformen sowie Management- und Customer Care-Systemen. Dies führt u. a. zu Herstellerabhängigkeit bei der Bereitstellung neuer Leistungsmerkmale, Problemen bei der Integration verschiedener TK-Systeme für die Bereitstellung von Verbundprodukten (z.B. PCS) und erschwert die Automatisierung von Bereitstellungsprozessen (z.B. Freischaltung von T-Net/T-Net ISDN-Leistungsmerkmalen). Ebenso können damit Kundenwünsche wie „One face to the Customer“, kurze Einrichtungszeiten, einheitliche Rechnung, Rabatte usw. nur mit erheblichem Aufwand realisiert werden. Weiterhin sind die Bereitstellungszeiten neuer Leistungsmerkmale (im T-Net ein bis zwei Jahre) im Wettbewerbsumfeld
zu lang, und die Realisierung kundenindividueller Diensteprofile aufgrund unzureichender
Diensteauswahlverfahren
auswahl des IN) ist nicht möglich. Das Technologiezentrum
halb
der Deutschen
(z.B.
rufnummernbezogene
Telekom
in Darmstadt
Dienste-
wurde
des-
1997 beauftragt, eine Neugestaltung der Netzarchitektur (logisch und
physikalisch) für eine schnelle, flexible und kostengünstige Bereitstellung von Diensten vorzuschlagen und ein Migrationskonzept zu erarbeiten. Im Projekt NNK (Neustrukturierung der Netzknoten) wurde zunächst ein funktionales Istmodell entwickelt, das eine geeignete einheitliche Abstraktion aller TK-Systeme darstellt und die Problematik heutiger TK-Systeme visualisiert. Ausgehend von diesem Modell wurden verschiedene Architekturansätze, wie B-ISDN, Internet, Digital Audio Video International Council-(DAVIC-)Spezi-
fikationen, Object Management Architecture (OMA) der Object Management Group (OMG) und TINA auf ihre Eignung für die zukunftssichere Neugestaltung des Telekommunikationsnetzes bewertet. Diese Studie ergab, daß TINA die umfassendsten Konzepte auf dem technologisch neuesten Stand bereitstellt, auf deren Basis ein geeignetes, den zukünftigen Anforderungen gendes funktionales Zielmodell entwickelt werden kann.
genü-
Im folgenden werden das funktionale Istmodell einschließlich identifizierter Problerne beschrieben, die Konzepte und Methoden der TINA-C-Architektur vorgestellt und deren
Anwendung
im Umfeld
existierender TK-Systeme
der Definition des funktionalen Zielmodells gezeigt.
172
mit
Netzarchitekturen/TINA 3
Funktionales Istmodell
Eine allgemeingültige Beschreibung von TK-Systemen ist nur über die Funktionen, die diese Systeme bereitstellen, sinnvoll. Eine Beschreibung mit physikalischen Systemrealisierungen und Anschlußkapazitäten ist dagegen nur systembezogen möglich und für die Aufgabenstellung einer abstrahierenden
Darstellung nicht anwendbar.
Die Definition des funktionalen Istmodells basiert auf der Identifikation isoliert ausführbarer (orthogonaler) Funktionen, die in ähnlicher Form in den verschiedenen TK-Systemen für die Bereitstellung der jeweiligen Dienste be-
nötigt werden.
Die vollständige
Liste der Funktionsdefinitionen
ist in [1]
nachzulesen. Die Gruppierung dieser Funktionen wurde in Anlehnung an das Telecommunication Management Network-(TMN-)Schichtenmodell [2] vor-
genommen.
Es beschreibt ein Schichtenmodell, das von den Netzelementen
über die Netz- und Diensteschicht bis zur Geschäftsschicht reicht. Die Netzelemente wurden, da sie immer netzbezogen sind, in dieser allgemeinen Modellierung nicht betrachtet. Administration Business Support
Service Support
Management
Service
. res) Service fereationi |.Service Service Provisioning a” || menı | |Sorro
Resource & People Manag
Network Management
Higher Layer Support Functions
]
Transport Connection Establishment
ii Delivery
Bild I: Grobstruktur des funktionalen Istmodells
Bild I zeigt die Grobstruktur des funktionalen Istmodells mit einzelnen Funktionsblöcken, die in weitere Funktionen heruntergebrochen werden können. Aus Gründen der Übersichtlichkeit wurde auf eine Darstellung des detaillierten funktionalen Istmodells verzichtet, es kann aber bei Interesse in [3] vertieft werden. Jedes aktuelle TK-System ist anhand des funktionalen Istmodells
beschreibbar, auch dann, wenn nicht alle Funktionen des Modells immer vor173
Fachbeiträge handen sind. So findet man z.B. in Internet Protocol-(IP-)basierten Netzen keine Call Control- oder Accounting-Funktionen (in Bild I nicht dargestellt).
Die nähere Betrachtung des funktionalen Istmodells, gespiegelt an den realen TK-Systemen, ergab folgende Erkenntnisse: Die TK-Systeme sind immer als Gesamtsysteme mit eigenen Administra-
tions- und Managementanwendungen entwickelt. Einzelne Funktionen sind für jedes einzelne TK-System immer wieder neu implementiert, wie etwa das Basic Call State Model (BCSM), Service Access, Accounting-Mechanismen usw. Die einzelnen Funktionen sind immer proprietär entwickelt - auch im intelligenten Netz -, eine Wiederverwendung in anderen TK-Systemen ist nicht möglich. Dienstelogik und Vermittlungs-Software sind oftmals miteinander verwoben, so daß die Einführung neuer Leistungsmerkmale immer auch
Änderungen in der Vermittlungstechnik bedingt. Kunden- und netzbezogene Daten sind mehrfach logisch im Netz vorhanden und äußerst schwierig zusammenzuführen. Die heutigen TK-Systeme unterstützen nicht die Forderungen, die sich aus der Realisierung eines offenen Dienstemarktes ergeben, z. B. den dis-
kriminierungsfreien Zugang für Third Party Service Provider. Die heutigen TK-Systeme basieren noch nicht auf neuen technologischen Konzepten aus der IT-Welt wie Objektorientierung, Verteilung, Komponentenmodell, offene Application Programming Interfaces (API) usw. Aus diesen Erkenntnissen wurden die Anforderungen an ein funktionales Zielmodell abgeleitet:
vollständige Trennung von Netz- und Diensteschicht; einheitliches Service Access-Verfahren;
Wiederverwendbarkeit von Funktionen in unterschiedlichen TK-Systemen; eine Service-Architektur, die die Entwicklung neuer Anwendungen durch die Komposition vorhandener Dienstekomponenten (building blocks) unterstützt;
174
Netzarchitekturen/TINA -
-
Nutzung moderner, verteilter, objektorientierter Technologie (Distributed Object Technology), die die Komplexität des Netzes für die Anwendungsentwicklung verbirgt;
ein Service Management-Konzept mit systemübergreifenden Subscription- und Accounting-Konzepten;
-
ein Geschäftsmodell, das die Anforderungen an einen offenen Dienstemarkt unterstützt;
-
geeignete Migrationskonzepte für den Schutz geleisteter Investitionen in den bestehenden Netzen.
Im nachfolgenden Abschnitt werden -Methoden erläutert.
die wichtigsten TINA-Konzepte
und
4 Konzepte und Methoden der TINA-C-Architektur Das TINA-Consortium wurde 1992 nach der Durchführung jährlich stattfindender TINA-Workshops Ende der 80er Jahre auf Initiative der Telekommunikati-
onsunternehmen Bellcore, British Telecon und NTT mit Sitz bei Bellcore, New Jersey, gegründet. Dem
Consortium
traten 45 Firmen aus dem Netzbetreiber-,
Telekommunikätionshersteller- und IT-Umfeld bei [4]. Bis Ende
1997 arbeite-
ten bis zu 40 Forscher aus den verschiedenen Mitgliedsfirmen permanent an der
Entwicklung der TINA-C-Architektur. Seit 1998 wurde das TINA-Consortium in ein Non-Profit-Unternehmen umgewandelt. Die TINA-C-Architektur wird nun in Workgroups weiterentwickelt, die sich aus dem Interesse einzelner Mit-
gliedsfirmen an bestimmten Problemstellungen bilden [5].
"
Die TINA-C-Architektur stellt Konzepte und Prinzipien für Spezifikation, Design, Implementation, Einspielung, Ausführung und Betrieb von Software für TK-Systeme zur Verfügung. Ziel hierbei war die Integration von Ruf-, Verbindungs- und Dienstesteuerung sowie der Managementdienste in einem Netz. Wesentliche Vorgaben waren die Integration moderner IT-Technologien wie Objektorientierung und verteilte Verarbeitungsumgebungen.
tekturentwicklung (ODP-RM)
[6],
war das Open wobei
Distributed
insbesondere
die
Processing
Basis der Archi-
Reference
Computational
und
Model
Engineering
Viewpoints betrachtet werden. Berücksichtigt wurde außerdem die Kompatibilität zu den Common
Object Request Broker Architecture-(CORBA-)Spezi-
fikationen der OMG [7], die infolge der Nichtberücksichtigung wichtiger, für die Telekommunikation spezifischer Anforderungen erweitert werden mußten.
Hierauf
wird
in
den
nachfolgenden
Abschnitten
näher
eingegangen.
175
Fachbeiträge
Overall Architecture
Computing Architecture
. Session Model
Network Resource Model
Ma
Distributed . Processing Environment
Fault anagement
Subsenption Model
Configuration Management
Bild 2: Struktur der TINA-C-Architektur
Bild 2 zeigt die Elemente der TINA-Architektur, wobei die Definition der Service- und Computing-Architektur am weitesten vorangeschritten ist und erhebliche Bedeutung erlangt hat.
4.1
TINA-Objektmodell
Eines der aktuellsten IT-Konzepte ist die Objektorientierung. Objekte sind einzeln darstellbare Software-Einheiten, die sowohl Dienstelogik (Prozeß, Verhalten) als auch die dazugehörigen Daten enthalten. Dies steht im Gegensatz zur konventionellen Programmierung, bei der eine künstlich getrennte datenund funktionsorientierte Sichtweise auf ein System gepflegt werden muß. Objekte sind für die Außenwelt durch offene (standardisierte) Schnittstellen und deren Interaktionen (Methodenaufrufe) beschrieben und nutzbar, wozu eine syntaktisch eindeutige Schnittstellenbeschreibung und die semantisch
eindeutige Verhaltensbeschreibung gehören. bung steht die OMG
Für die Schnittstellenbeschrei-
Interface Definition Language (IDL) zur Verfügung, die
jedoch keine Methode für die Verhaltensbeschreibung bietet. Diese steht im Rahmen
der Unified Modelling Language-(UML-)Standardisierung noch aus.
Objekte sind Instanzen eines Objekttyps; z.B. sind Hans, Gerda und Uwe Instanzen des Objekttyps „Personen“. Ein weiterer Aspekt der Objektorientierung ist das Vererbungskonzept (inheritance). Hierbei können durch Ableitungen von einem Objekttyp Spezialisierungen gebildet werden, die neben den Interaktionen
176
des
Objekttyps
weitere
Interaktionsmöglichkeiten
enthalten.
Netzarchitekturen/TINA
Dieses Konzept erweitert die Möglichkeiten der Wiederverwendung von Software-Komponenten.
Ein Objektmodell definiert u.a. Art und Anzahl der Objektschnittstellen sowie die erlaubten Methodenaufrufe und Datentypen. Das OMG-Objektmodell
genügt nicht den für die Telekommunikation spezifischen Anforderungen, wie Unterstützung von Data Streams (erforderlich für Audio- und Videoanwendungen) sowie Multiple Interfaces (notwendig für die Trennung von Kontroll-, Management- und anwendungsorientierten Schnittstellen). Diese Funktionalitäten wurden zusätzlich im TINA-Objektmodell eingeführt und spiegeln sich in der von TINA-C entwickelten Object Definition Language (ODL) [8] wider, die wiederum ein Superset der OMG IDL darstellt (Bild 3).
Object 3
Objects
Video
Demultiplexer.
V
Quelle
Audio
Bild 5: MPEG-I
I-Bilder werden wie ein Bild im JPEG-Format gespeichert (Blockzerlegung, DCT, Quantisierung, Lauflängen-Kodierung, Huffman-Kodierung). Die Die
Datenreduktionen werden durch die Kodierung der Lauflängen oder durch Umkodierung
nach
Häufigkeit
erreicht.
Bei
allmählicher Verbesserung
des
Bilds wird die Diskrete Cosinus Transformation (DCT) eingesetzt. Dabei werden für ein Bild mehrere Werte übersandt, bis eine gute Qualität entstanden ist. Es werden im Schnitt 2 Bit pro Pixel verbraucht. 195
Fachbeiträge Die P-Bilder nehmen Bezug auf ein vorhergehendes I-Bild oder P-Bild. Man spricht von Forward Prediction. Die Kompressionsrate bei P-Bildern ist unge-
fähr dreimal so groß wie bei I-Bildern. Komprimiert wird nach folgendem MPEG-I arbeitet mit einer Datenrate im Bereich von ca. 1,0 bis 3,0 Mbit/s und ist mit Videorecorderqualität vergleichbar.
2.2 MPEG-2 Mit MPEG-2 wurde 1995 eine Erweiterung für neue Videoanwendungen (u.a. Fernsehverteildienst, Multimedia-Kommunikationsdienst) definiert (Bild 6). Dieser Standard ist ein Generic-Standard, der sowohl hinsichtlich der Kodiermethoden erweiterbar ist als auch mit einer Anzahl von Kodiermethoden vorgegeben wurde. Eine wesentliche Änderung ergibt sich aus der Forderung, nicht progressiv abgetastete Sequenzen ebenfalls verarbeiten zu können. Da-
bei sollte für unterschiedliche Abtastraten (z.B. schneller Bildvorlauf) bei ei-
ner hohen Qualität nicht einfach jedes zweite Halbbild weggelassen werden. Ein weitere Neuerung ist die Möglichkeit, Bitströme zu erzeugen, die in mehreren Qualitäten bzw. Auflösungen dekodierbar sind.
>” Video
Quelle
Demultiplexer
>»
>
Bild 6:
Audio
iInter-
aktion:
MPEG-2
Über mehrere Profile (Low, Main, High1440 und High) wurden unterschiedli-
che Qualitätsstufen von Videorecorder- über PAL- bis zur HDTV-Qualität fest-
gelegt (Tabelle in Bild 7).
196
MPEG-Standards Level
Maximale Auflösung)
Bilder/s | Maximale Bitrate | Anwendung
in Pixeln
in Mbit/s
Low
352x
288
25
x 4
Consumer-Video
Main
720x
576
25