Taschenbuch der Telekom Praxis 2000
 3794906438

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

taschenbuch der telekom praxis Bernd Seiler

2000

Investitionskoste

8%

28% + 2,2%



Telefon: (0511)

6747-0» Telefax: (0511) 6747-

taschenbuch der telekom praxis 2000 37. Jahrgang

Herausgeber:

Dipl.-Ing. Bernd Seiler

Schiele & Schön - Berlin

Herausgeber: Dipl.-Ing. Bernd Seiler, Eschenweg 6, 64397 Modautal. Tel. 06254/94 23 16 Verantwortlich für die Redaktion: Dipl.-Ing. Bernd Seiler. Für die sachliche Richtigkeit der Beiträge sind namentlich genannte Auloren verantwortlich, die auch spezielle Fragen nach Möglichkeit beantworten. Die Beiträge aus dem Bereich

der Deutschen Telekom AG müssen nicht mit deren Ansichten übereinstimmen.

Mitarbeiter des taschenbuch der telekom praxis 2000 Dipl.-Ing. Erdal Afsar, Kantstr. 23, 10623 Berlin Dr.- Ing. Wolfgang Aicher, Neureuther Str. 22, 80799 München Dipl.-Ing. Carsten Dethloff, Friedrich-Ebert-Str. 24. 64665 Alsbach Dipl.-Ing. Lothar Grimm, Neubergerweg 32, 79104 Freiburg

Norbert Hahn, Bondorfer Str. 9, 53604 Bad Honnef Dipl.-Ing. Harald Kullmann, Savignystr. 24, 63743 Aschaffenburg Dr. Jürgen Lohr, Hauptstr. 50, 16548 Glienicke

Dipl.-Ing. Klaus Lumpe, Meisenweg 20, 64367 Mühltal Dipl.-Ing. Gerhard Mack, Im Unteren Feld 4, 73277 Owen

Paul Mazura Dipl.-Ing. Hans Osenberg, Birkenhöhe 33i, 42109 Wuppertal Dipl.-Ing. Jürgen, Schwabhausenfeld 28a, 42349 Wuppertal Dipl.-Ing. Holger Schmidt, Josef-Wirmer-Str. 6, 53123 Bonn Dr.-Ing. Jürgen Seidenberg, Schönauer Friede 172, 52072 Aachen Dipl.-Ing. Carsten Stamm, Am Kirchpfad 63, 64307 Darmstadt Dipl.-Ing. Werner Weis, Franz-Schubert-Str. 3, 64807 Dieburg Dipl.-Ing. Hans Wittmann, Breslauer Str. 8, 69518 Absteinach Dipl.-Ing. Werner Würtenberger, Bismarkstr. Dipl.-Ing. Stephan Zimmermann.

I6, 64853 Otzberg

Don-Pedro-Str.

15a. 80637 München

Für die in diesem Buch enthaltenen Angaben wird keine Gewähr hinsichtlich der Freiheit von gewerblichen Schutzrechten (Patente. Gebrauchsmuster. Warenzeichen) übernommen. Auch in diesem Buch wiedergegebene Gebrauchsnamen. Handelsnamen und Warenbezeichnungen dürfen nicht als frei zur allgemeinen Benutzung im Sinne der Warenzeichen- und Markenschutzgeseizgebung betrachtet werden. Die Verletzung dieser Rechte im Rahmen der geltenden Gesetze ist strafbar und verpflichtet zu Schadenersatz.

ISBN 3 7949 0643 8, ISSN 0082-1764

© 2000 Fachverlag Schiele & Schön GmbH. Markgrafenstr. II, 10969 Berlin. Alle Rechte, insbesondere das der Übersetzung in fremde Sprachen, vorbehalten. Ohne ausdrückliche Genehmigung Jes Verlages ist es auch nicht gestattet. dieses

Buch oder Teile daraus in irgendeiner Form zu vervielfältigen. Printed in Germany. Druck und Bindung: Boschdruck, Landshut

1

Bu?

1

uulll

TI TRR

„I u)

Die neue

RE I

TE

Generation von Zugangs-

netzen für die Telekommunikation von morgen: Bosch Access Network Als einer der weltweit größten Anbieter für Telekommunikation bietet Ihnen Bosch die komplette Technik und das Know-how, um Zugangsnetze für alle Kundenwünsche wirtschaftlich zu realisieren:

e

Flexible Einbindung aller Über-

tragungsmedien, wie z.B. Glasfaser, Richtfunk und Kupferkabel. e Einsatz von passiven und aktiven optischen Komponenten - auch in Kombination. © Integration von analogen, digitalen, interaktiven und distributiven Diensten für schmal- und breitbandige Anwendungen bis hin zu ATM. e Komfortables und praxisbewährtes Netzmanagement. Mehr Informationen über Bosch Access Network erhalten Sie unter Tel. (07191)13-0, Fax (07191)13-3212 oder im Internet unter www.boschtelecom.de

Vorwort zum 37. Jahrgang

Angesichts des besonderen Jahrgangs haben wir uns bemüht, auch diese Ausgabe so aktuell und informativ wie möglich zu gestalten. Den Anfang machen daher gleich drei Beiträge zum Thema Internet; einer Entwicklung, die dabei ist, Anwendungen, Dienste, Netze und selbst die Gesellschaft nachhaltig zu verändern. Sie beleuchten die Erfolgsgründe und Entwicklungspotentiale gleichermaßen wie die von dieser Technologie ausgehen-

den Risiken und deren Minimierung.

Im Rahmen der fortschreitenden Liberalisierung der Telekommunikation erlangt die Übertragungs- und Service-Qualität im Wettbewerb immer stärkere Bedeutung. Bewertungskriterien, Verbesserungspotentiale und Meßmethoden werden ebenso beschrieben wie die Beiträge moderner Netzmanagementsysteme. In Fortsetzung unserer letzten Ausgabe konkretisieren drei Beiträge den derzeit erreichten Entwicklungsstand und die weiteren Evolutionsschritte der WDM-Technik als eine der Grundvoraussetzungen für den explodierenden

Bandbreitebedarf im „Core“- und Metro-Bereich unserer Netze.

Untrennbar hiermit ist die Suche nach einem immer leistungsfähigeren und gleichermaßen wirtschaftlichen Kundenzugang verbunden. Der beabsichtigte

Ausbau der BK-Netze sowie die Leistungsgrenzen der xDSL-Technologien bilden den Inhalt weiterer Betrachtungen. Im

letzten,

nicht

minder

interessanten

Teil geht

es um

den

vielfach

unter-

schätzten Beitrag, den der mechanisch-konstruktive Bereich zum “Höhenflug“ der Telekommunikation leistet. Exemplarisch werden die immensen Herausforderungen an die Konstruktion und Fertigung optischer Steckverbinder und der Normierungsstand mechanischer Aufbausysteme beschrieben. Zum Schluß möchten wir uns bei den Autoren und dem Verlag für die engagierte und erfolgreiche Zusammenarbeit bedanken und allen einen guten Start

ins nächste Jahrhundert wünschen. Modautal, im November

1999

Bernd Seiler

Als einer der führenden Anbieter von aktiven und passiven Netzkomponenten, steht Quante für Kompetenz, internatio-

nale Verbindungen und konsequente Kundenorientierung. Der UMUX 1500 ist ein universeller Multiplexer für den Einsatz in Sprach- und Datennetzen.

Verschiedenste Schnittstellen, Multiplex- und Cross-ConnectFunktionen in einem Gerät.

U Q

N t G

www.quante.de

Inhaltsverzeichnis

Inhaltsverzeichnis

IP über alles, alles über IP IP-Netzplattformen aus strategischer Sicht ....................2200000000e een (Carsten Stamm) Einführung ..........uceeessesenessenneennnnsnennennennennenennnennennennnnnnsnnnnennennennensennennenn Betrachtungsbereich ...............22u022022sueeeesneenenenennneenennnnenennnnneeennnn Netzstrategie und Netzplanung im Wandel ............................... Anwendungen und Anwender - alles über IP?............nnnen. Der Kunde hat entschieden...................enenensenen Neue Dienste und Anwendungen auf IP-Basis .......................... Eroberung traditioneller Verkehrssegmente durch IP ............... Kleines Resümee.............nunnnesssenesaenesenseenesonenensennennneoneoneonennennene Technologische Innovation in LANs und Zugangsnetzen ....... LAN-Technologien im Geschwindigkeitsrausch .............unnn Technologische Trends in Zugangsnetzen .......eeaeseeeseessensnesennennennenennen Alternative Evolutionslinien von IP-Transportplattformen Übertragungsmedien und -technologien (OSI-Schicht 1) ......... Vermittlung von Signalen (OSI-Schichten 2 und 3) ................. Schlußfolgerungen und Ausblick ............ueeseeseseessneeneeneeesennnnn Verwendete Abkürzungen ........unnseseeseeennennseessennnenneennnnnennnnneennnnen Schrifttum ........ueeesssesneenssesensnnensnnnnnnnnnnsennnensennnnnnennennnnnnenennennenennesenneennnenn Multimediale Kommunikationslösungen für kundenindividuelle IP-Netze......................eneennnnnnneen (Hans Wittmann) Einführung .........neseeseeseesensneneesseneenaensenenneenennnennenenneenennennennennennennnennensenenn Ausgangssituation und Lösungsansatz ... Technische Grundlagen. ..........uuuuueeeseesseesenesnnnsnnenannsnnnnneneenennneennn Protokollbeziehungen der Internetprotokolle Data (Voice) Encapsulation .....ueseesensensensenseneneeneennennene VOIP-Signalisierung. ..............nnesn Sprach-/Datenintegration im Intranet Standards und Standardisierungsgremien H.323 ......ennnnssenesnssannsnenannnnnenennnenennenonnnnenennennen RSVP ..............ssnssnsessnsnnssnnesnnennesnnsnnnnennnnenaneneenne Session Initiation Protocol (SIP)................................. Hersteller- und Produktübersicht ............eeneneseeenseneeseneennenenennennennenn Referenzprojekte im Bereich des Konzerns Deutsche Telekom ............ Mediatrix APA .........euenessesesesnsensnsensennoneonennnnenannnnnnensennensnenannenneenannn T-NetCall........ueesnesensensesnensssnnnnennsennnsnnenannnnonsnennennonnnnnnnennonenennonsonennn Erprobung von „Voice over IP*-Komponenten für den Einsatz in kundenindividuellen Netzen ..............enneeenen Labortest bei der Firma DATUS

Inhaltsverzeichnis VOIP-Test von Komponenten der Firma Vienna Systems in Darmstadt .............ueeeneseesnnenesenenenseenennennensennenneennenennn

Schlußbetrachtung und Ausblick

44

46

Sicherheitskonzepte für das Internet ................................neneenene (Werner Würtenberger) Einleitung ........................enennsnsensensennssnsonensnnsnenensensnntnnesnnnentenna non Allgemeine Sicherheitsüberlegungen zum IP ...............nneeneenenenne Sicherheitserweiterungen des TCP/IP-Protokollstacks ...................0...0..Sicherheitsmechanismen der Datensicherungsschicht .................... Sicherheitsmechanismen der Netzwerkschicht ..........eeeneneneeeeen Der Algorithmus MDS...............ssssnssnssssensensaesennonennenenennennansnsonserennen Absicherungsmöglichkeiten von Einwählzugängen ........................eSerial Line Internet Protocol und Point-to-Point Protocol ..................... Password Authentication Protocol (PAP) ...........eneeneenenenne Challenge Handshake Authentication Protocol (CHAP) .............. PPP Encryption Control Protocol (ECP) ................ncneeenenenenee Anforderungen an einen Network Access Server (NAS) ......cneee Authentisierung (Authentication) ....ussenessesenesesssenennnssenseenssennennensennsonenen Token Cards ......uccnesesesenssneenennennsonennennennennsensnnsnnsnersnenneensennensensenannnensenne Autorisierung (Authorization) .....usessenserseeseesnesonnensnennennenseneenensenneennenenaen Abrechnung (Accounting) ..............seseenessenssnesnnennensnnennensmsennronan Remote Authentication Dial-In User Service (RADIUS) ................... Terminal Access Controller Access Controller System (TACACS) ..... Das TACACSH+-Protokol Das XTACACS-Protokoll General Packet Radio System (GPRS) ....................nenneeneenenennnen Ausblick ......uceesesseesersnesnsennennennesnnnennnennennonnnsnenensnnensannn nn en ensonnenesenannansnnnn Schrifttum .....eeeeesesesseensnesnensenunenenennennnneennenenonennenennenennsenennssesennenesennnnn

47-64

Ende-zu-Ende-Übertragungsqualität...............ueeenn (Werner Weis) Liberalisierung des Telekommunikationsmarktes ............nenenee Qualitätsparameter ........ucneennenenennnnennenesenennnnensenenennsnnnensena Qualitätsparameter für den Verbindungsaufbau .............eneeene: Qualitätsparameter für den Kommunikationszustand .....................Qualitätsparameter an den elektrischen Schnittstellen ..............u....... Verbindung NT-NT. .................u0u00usessssneeesenneneeesesnenneneennnen een ennenne nennen Verbindung NTA-NTA ............cnesseseneeneeneasesneensennennnenennnnnnnneen ann ennnna nenn Verbindung NT-NTA/NTA-NT. ...............eeeneneneseennn Qualitätsparameter des Telefons ................ nennen Bezugsdämpfung .........useseeeseesnssensensenennnennennenaesnenonsonsnnnnennensanonsonsonenen Weighted Terminal Coupling Loss ...............nenenneneneeneneneenenneeneneen Qualitätsparameter anderer Dienste ....................neeneenennenenenne Datenübertragung mit 64 kbit/s ........eeesesessessessnesnesensnsonsnenennuonnennenennen Datenübertragung mit Modem .........nseensessssessessesenseenenenennennsensenserenenn Verbindungen bei mehreren Netzbetreibern ........useeeesseeseneeneseneenen Beurteilung der Sprachqualität .........usssseneeeesensnsnnensennsensnennnensnennnnnenn Sprachqualität - ein mehrdeutiger Begriff ... Auditive und instrumentelle Meßverfahren ...............eeenenenenenene

65-87

VIH

47 47 49 49 49 51 53 53 53 53 54 55 56 57 58 58 59 60 61 62 62 63 64

65 67 68 69 72 73 73 76 76 76 78 79 79 79 79 80 80 82

Vorsprung durch i Telekommunikationssysteme

Erfolge im Internet Das Internet bringt Ihnen die Welt ins Haus, Informationen und Erlebnisse. Und Alcatel bringt Ihnen das Internet ins Haus. Mit Hi-Speed-Lösungen für die Kommunikationstechnologie: Systeme, die Sprache, Daten oder Multimedia sicher und zuverlässig übertragen. Und Endgeräte, die Ihnen die Nutzung der neuen Technologien so einfach wie möglich machen. Gehen Sie online und nutzen Sie Ihre Chancen. Erleben Sie uns täglich in den Angeboten Ihrer Telekommunikationsanbieter. Meet @ Alcatel.

V

ALCATEL

The

Hi-Speed

Company

Alcatel - Lorenzstraße 10 - 70435 Stuttgart http://www.alcatel.de - http://www.alcatel.com

Inhaltsverzeichnis Das ETSI-Modell - Berechnung der Sprachqualität vom Mund zum Ohr ................ceeesesnensnnsenennennennennennn TOSQA - Telecommunication Objective Speech Quality Assessment ......cnecneesnesnesnenensannensensonnennonnonnnnnnensensnnnnennennnnensnennennnann TIQUS - Telefonnetz/ISDN-Qualitäts-Untersuchungs-System............ INMD - In-Service Non-Intrusive Measurement Device .......nnn Ausblick ....cecesseesesseesensnsnesnennnnennennennennennennennensnnnnnenenannennennonneonennesnnenesnennenne Netzmanagement-Systeme hybrider Netzplattformen SDH, SONET, WDM, ON, IP ( Gerhard Mack) .....uneeeseeneeseeseeseeseennennennenenne Einleitung .....zussseseesessesseesseneesesneensensennenennennnennnenennnesesnnannannnnn Die Evolution der Wichtigkeit des Netzmanagements Heutige SDH-Managementsysteme im internationalen Vergleich ......... Einige TMN-Grundlagen ...........cusseseesessessnesenseenenneeesensenenseeseeneenennonnnnnene M.30 10-Layering-Prinzip ...........nnenennn SDH-Multivendor-Management Neue Richtungen: Evolution in der Netztechnik und in den Serviceanforderungen der Endkunden ................enenesee Wellenlängenmultiplex - die Einführung des optischen Layers ............ Überwachungsmöglichkeiten der Netzelemente .............u000nneen Die Entwicklung der Managementsysteme für den optischen Layer ...........enennensenensennenensnnesennnenennn Marktsegmentierung ........cersessessessensensensonsnnenensensnnenesneenennnnnnnnnesnesnennennnenn Funktionalität heutiger WDM-Manager und deren Evolution. ............... Integration des optischen Layers in SDH-Management-Plattformen .... WDM-Managementkonzepte ....sensensessensnenenenennsennennennenaennenaesn nenn ennenn Multivendor-Lösungen für den optischen Layer Gemeinsames Betreiben von Multiservice Telekommunikationsnetzen ....eezesesennseseenseesnensnneneesennnnennesnnnennennennnnnenn Schrifttum........essessessssenesesenssnenenennennonnnnonnonsonennsnensonnnnsnssnsnnenesnesnnennennnnnn Evolution der Bandbreite ......................n0000220000nneenesnnnennensensennennenneneennnn (Hans Osenberg) Einleitung ........esasseseeseesessennennennesnennennennennnnnesensenennannennensensensensenne nennen Zukunft von TDM- und DWDM-Technologien Technische Realisierung eines 128-Kanal-DWDM-Systems für Datenraten von 10 Gbit/s Netzaspekte ...neeeeeseenenenensneen Schutzmechanismen ..........ec.

Cross-Connect

2

Übertragungsqualität und Überwachung bei hochbitratigen DWDM-Systemen .....ueuceessesseessessnesseesnnennannennsnennonnnnnnnnnnrsonnnnnnsenennnnsennann Zusammenfassung .........eeeen Verwendete Abkürzungen Schrifttum ......eeceensersensensnessnenesnesnenennsenansaenonennenennonnonnorsonsensensensensensensenennenn

Inhaltsverzeichnis Glasfaser-Stadtnetze - Metronetze in Wellenmultiplex-Technik - ..................................... (Norbert Hahn und Holger Schmid) Einleitung ..........ueeesesseeeseessennnnsnensonenennsonnnnsonnenennennsnnnonsnassonnennonnonnonsonen Glasfaser-Stadtnetze: Der Markt ................eeenesennnenennn DWDM in Stadtnetzen .......uneeessensseesssnsesensonennennonnennennerenonsennonnnonnennenanne Vorteile von DWDM in Stadtnetzen ........uensceenersensenesnenneenseenennennneennannn Mangel an Glasfasern. ............20u022nsseessnesneneennensennnennnnnnonnnaononsonnennennnnnoronn Bitraten- und Protokolltransparenz ..................cuneennsesnesensersernunnensaennennen Verbessertes Diensteangebot ................20.u002004200n00nnennennensnnnnerneesnnennnenanenr Entwicklung des Marktes für Stadtnetze ................sesenessnenene Ring-Architekturen für Glasfaser-Stadtnetze .....................eeee Verkehrszusammenfässung ..........220220essensenseensnnnnennensonensersenneonenennennnenonnn Path-In-Line-Architektur: SDH-Ringe ....................nesessennessesnenneonen

Path-in-Lambda-Architektur....... nennen

Überlegungen zu Glasfaser-Übertragungsnetzen .................esene Strategien für eine schnelle Wiederherstellung des DWDM-Verkehr .......uessseessensensnennenssennnnnensennnenneneonennnenennn Datenanwendungen .........unenssessessensenenennssensensererenennnnssensonsonsonnonnonnornorsnn Zusammenfassung der Vorteile .......uenenensnenensenenenennennnenenennn Architektur eines Knotens für ein IOF-Ring-Stadtnetz ........................ Bausteine eines IOF-Glasfaser-Stadtnetzes ...........nencnenenen Optische Verstärker .............22.220222402400nsonenneornornnennesonsnensennassesennensnnnennennenne OADMS ......unesuennseuseenenaseennensnennnnennnnnannennsennnnsennensnesessssnenenessennnnonnnennanen Neue Entwicklungen ..........u.cuesessensssensensonsnnsnnennenorsnensnnnssonnannaneneennon een Digital Wrapper ...encnensessensnesessensenenennennnensennensensenennensonsonsonsonsonnonnernorenen BB-Verstärkertechnik für das L-Band ....... Abstimmbare Laser... BR Teilnehmeranschlußringe in Stadtnetzen ........unnneneneneenneeneeneenenennennn Eigenschaften von Teilnehmeranschlußringen in Stadtnetzen .............. Zusammenfassung Schrifttum .........eeeene un Verwendete Abkürzungen .......uscneseessenssessensonennensonsonnenoennnnennonsnonnennnener Messungen an DWDM-Systemen Neue Tendenzen in der optischen Kommunikation und Meßtechnik ....... (Jürgen Rummelsberger) Was ist DWDM!? ..........eeeneenenensnnsnnensensennennenentennsnnnnnenenennnnan Optische Netzkomponenten ... Meßtechnik für DWDM .......... Auswertung der optischen Charakteristik eines DWDM-Systems ........ Auswahl der geeigneten Meßtechnik ...............u..0eeesenesenerennnenn Relevante Leistungsparameter.............. Meßaufgaben an DWDM-Systemen. .... Komponententests ....uueeeeneensersersenserennsrnenntoreoneonen Dispersionsmessung; Begrenzung der Reichweite ...... Monitoren/Langzeitanalyse eines DWDM-Signals ..... Zukünftige Überwachungssysteme .............nn u Verwendete Abkürzungen ......uuueeseneeserseenennennsnnnennennnnenenontonnontonn nennen

146-161 146 147 149 149 149 152 153 154 155 159 161 161 xl

Inhaltsverzeichnis Netzmanagement für das Rundfunkverbindungsnetz ................................ (Carsten Dethloff) Einleitung .......ueeeesenesenenssnenenensenennesenennennannennnnunenennennenanannennesenannannanennnenn Netzkonzept .....uessenenssennesenseneenennennnnnnennenennennnensnananannesennenannnn un Technische Realisierung des Netzes ..........uncneennn un Das Ton- und TV-Austauschnetz. ..............eeennnnne un Das Modulationsleitungsnetz .................. Das Qualitätssicherungssystem QSS-RA ...... Die topologische Datenbank ..................... Zusammenfassung und Ausblick .............eeeesnenseeenennnnnnenennnnn

162-170

Bedeutung von TINA für TK-Netze................ nennen (Lothar Grimm) Einführung .............essessssenesnnsenennusnennnennennenenensesnenennenenunnnnneneenennennonee Entwicklung des Telekommunikationsmarktes ..........enccnenen Funktionales Istmodell ......................nesneenesnenenennnnnennennnnaennenn Konzepte und Methoden der TINA-C-Architektur ......cceeenenn

171-188

TINA-Distributed Processing Environment (DPE) ........ucnenee Komponentenbasierte Anwendungsarchitektur .......uncsssneneneneenenn TINA Service Architektur ...........eenesenenenessneenenenennennennann TINA Business-Moddl ..........cnenensnenssssssessssnessnnsnnenenennennennnnennanenanennen Integrationskonzepte für Netz- und Dienstplattformen ..........enanu.. Funktionales Zielmodell ..............sssessennesnessneesnunsnennnannenenannnenenn Zusammenfassung .....eueesesensesnensesnsensnnnnonennnnsenennennnnnnnnnnnnsnnnnnnsnnnnnnanennnnn Verwendete Abkürzungen Schrifttum .....uuueeessesesessnenssnsnsensssnnsnnnnnsnnnennnennensnornnunennenennenennenneannensnnnnenn

177 178 179 181 183 185 186 187 187

MPEG-Standards für Multimedia-Dienste ...........................n.en... (Jürgen Lohr) Einleitung ........necenenenennsnsnnnnnnnnnnnsnenesennnnenenennnnanenennnnnnnenannennnanenene Globaler Zugang ..................... BR Navigation der Zukunft ........eee. vun Intelligente Inhalte.................csen. BR

189-216

TINA-Objektmodell ...............usesnsesesessesnennensenesnensesnnnennnnnnnannnnnnnnnne

MPEG-Standard ................eeneene MPEG-1 MPEG-2 MPEG-Audio MPEG 4 ......nenennnensenennennnnsennenn

u u u

162 162 163 164 165 166 168 170

171 171 173 175

176

189 191 192 193

194 195 196 197 197

MPEG 4 - Audiovisuelle Szenen MPEG-4 - Visuelle Kompression MPEG-4 - Audio-Kompression und Repräsentation MPEG-4-Profile .................nnesnssenesesnenensnnsnnnnnnnnnnnnnnnnnenannenensnennanenenenneen

199 202 205 209

MPEG-7-Beschreibungsschnittstelle für Inhalte MPEG-7-Informationssuche von Anwendungen

212 215

MPEG-T ........cnessssessesnenenenssennensnnnnsnnnnnnnsnnnnnnnnnnnn

XI

209

In a world

of

CHANGE!

Mit Kabeln und Komponenten von Alcatel machen Sie Ihr Netz wirklich zuverlässig

Sind

Sie sicher,

Veränderungen

und

daß

Kundenerwartungen Mit Alcatel

haben

Sie den

Wo

immer

Sie auch

LWL-Kabel,

sind

Kupferkabel

Hause.

Alcatel auch

Und

noch

etwas

Partnerschaft,

richtigen

Machen

bringen

heißt dauerhafte

sich

und ein

nie: das

Engagement

Hochgeschwindigkeit, wirklich

Sie Veränderungen

zuverlässiges zu

Ihrem

Partner für Netzkabel,

Hochleistungskabeln

und

und

arbeitet?

Garnituren.

Kontinente,

Sprache bei

Technologien

seine gleichbleibende

Lösungen

und

und

zeigt bei

verbinden

Radio,

Stromversorgung

ändert über

Alcatel

Unterwasserkabeln

Komponenten

(HFC)

— das zur

Qualität

Ihrer Kunden

und

und

Hybrid-Koaxialkabel nach

auf der Welt,

erdverlegten

trotz ständiger

neuer

stets zuverlässig

Komponenten

Freileitungen,

Ihr Netz

immer

Länder

Daten

und

bis zu

mit zuverlässigen

für

Stärke. Städte.

Ihnen Systemen

Industriebatterien. von damit

Alcatel.

Ein Engagement

Sie Ihre Dienste

Netzwerk

Erfolg - fragen

anbieten

zum

für

Nutzen

können.

Sie Alcatel

!

V

ALCATEL E-mail: [email protected]

XI

Inhaltsverzeichnis Von BK 450 nach HFC 862 Umwandlung der Kabelfernsehnetze in moderne Telekommunikationsnetze................2202202200ssannesnasnesennnennennenenseenennensennnenennnn (Erdal Afsar und Jürgen Seidenberg) Einleitung ........cneenessnnesnsensnnsssnsnnensnsnnennnnannonnennensennnoneeneeenennnnnnenennennnnsnnnne Frequenzbereichsbelegung bei modernen HFC-Multimedianetzen ...... Segmentierung des Kabelfernsehnetzes .........unneeseseneeesnueeneenannnnenenn Minimieren der erforderlichen Investitionen Minimieren der Netzausfallzeit pro Teilnehmer während des Netzausbaus ........uuesssssnnensnsesnesennennenennenennenennennnernnnoneen Einsatz von zukunftssicheren Technologien .................. Vom BK-450- zum HFC-862-Netz ......nnenenenenennenne Netztopologie des HFC-862-Netzes ..........ennn Vorwärtsrichtung ......uenseseseessenennsensennensnneeneesennnnnnnnnnnnnnnenne Rückwärtsrichtung .............eessnssnenneneseenenn Netzwerküberwachung ................ Komponenten in der üBKVrS Komponenten für die Vorwärtsrichtung .......eeeen Komponenten für die Rückwärtsrichtung ........... een Komponenten in der bBKVISt ................nnnensensenneenennsensennennennn Komponenten für die Vorwärtsrichtung .......eneeseee. Komponenten für die Rückwärtsrichtung ................... Komponenten in den Verstärkerpunkten ...........u....0.... Optischer Vorwärtsempfänger Vorverstärker ......nnnnnneene A/B-Verstärker Iund Il ............... C-Verstärker Tund II ........enc.. Rückkanalkoppler..........uessesesssssessssenesennnnnennnenennnnnennnnnennenennennannnnnn Modul-Controller und Rückkanalverstärker Rückwärtssender .....unsseeesseneeenennennsenneennennennn Stationsspeicher und Strommeßbaugruppe .... Fernspeiseweiche und C-Verteiler............... Vergleich zwischen BK 450 und HFC 862 xDSL-Technologien

Theoretische und praktische Aspekte

zu den Begrenzungen der Übertragungskapazität .............eeeeenee (Wolfgang Aicher und Stephan Zimmermann) Kurzfassung ......cseenseseeneeneseennsnesnnnnenennennnnsnnssnnnnnnnenennonnennnssnnnsnnennnenennennnnen Einleitung: DSL-Technologien. .............. Leitungen und ihre Besonderheiten Anschlußszenarien ......neneeenseeseneneeseseseesennennnnn Typische Störszenarien und ihre Modellierung ..........nennnnnnenn Weißes Rauschen ........uunesnsessesssenssnnensennenseneenennennnneneanenennenennenaenenaen Nebensprechen (xTalk} ............nneeneenennneneneneneenennennenen Übertragungskapazität des Kupferkanals .........................eeeen Aussagekräftige Beispiele .........u.ueccneseeneeneeeennennenennensenensnnnnnnnnnennonnnenennnnnnn Spektrale Inkompatibilitäten ..................uneeennsnnenneneenneneennenennenn Praktische Einflüsse und regulatorische Aspekte .............nnne

XIV

237-255 237 238 239 240 243 243 244 245 246 247 249

Inhaltsverzeichnis Installationsaspekte ............uneseenennnseennnsnnenneenaennnnenennnnnesnnnnnennennnenn Regulatorische Aspekte . . . . ue s es es es ensen enen e n en en en enen en enensen enenan n Zusammenfassung, Folgerung, Wertung . . . . uenese n esenene nesene nenenaen Verwendete Abkürzungen ...............nneennensnsnenseensonnersnrnnenenenon Schrifttum ......uesesssessessssenennnenensnenennnnnnnnnennnnenannannnenannnnennnnenuensnnnernennennesnrsnren

250 252 253 254 255

Sprachsignalverarbeitungsgeräte in Telekommunikationsnetzen............. (Harald Kullmann) Einführung .......................ennennnsnsnneentonsensensnstonnersnentnn Sprach-Echokompensatoren Geschichte der Echokompensation..........unuenene Entstehung von Echos .............u.n0sssennessenneensnneennennennnn Elektrische Echos Akustische Echos Laufzeitforderungen für Sprachverbindungen Ursachen der Laufzeitverzögerungen .............nee: Funktionsprinzip der Echokompensation ........n.ueeen. Adaptives Filter ..........uceeseeseesseessenenesssensnnnnensennennnnnennennnne Nichtlinearer Prozessor (NLP) ....................nne: Doppelsprechdetektor ..............0222202202200n0uenensonesannnnennnnnennnnenennnensnernennennen Einsatzgebiete der Echokompensation ......uuesessnsessessesseesnennenannennonnennenne Echokompensatoren in Mobilfunknetzen ............n... DCME - Digital Circuit Multiplication Equipment....... Geschichte der DCME-Geräte .............eneneneenen Aufbau der DCME-Geräte .......eesessnesssensenneenersenenennenn Trunk- und Bearer-Schnitistelle ...............e een Signal-Aktivitätserkennung .......unueesnennneenennenesnnnnen Sprach- und Datenerkennung ..........unesnenennnen Digitale Sprachinterpolation .......usesenenseeneeseneenenneeneen Sprachkomprimierung ........cneenenesneseesensensennenneneneneenannennen Variable Bitrate .................... Comfort-Noise-Einspeisung

256-272

Fax-Remodulation und Fax-Demodulation

Übertragung von 64-kbit/s-ISDN-Daten-Verbindungen Einsatz von Sprachverarbeitungstechniken in Sprach- und Datennetzen....................nenennsenesenssnnentsnnseneonnonnn Verwendete Abkürzungen ..............nesenensnsenssensnnentonsenennorentnseneon Schrifttum ....cueseesersensnneneseneesnennennenennonsonsonnennoennnnonsonnensneneenenneosnensensnsenensons LWL-Steckverbindungen in optischen Übertragungsnetzen Die Überdeckung der Kernflächen, Einflüsse und Beherrschung ............. (Klaus Lumpe) Einleitung ..........uueeeenseeseesezsereessenneenseneenennennennennennsnnensennensensenensenssnsnssesenne Konstruktionsformen ....ueeseeseeseeseesensennnneenannensensonnannannannonsonsonnonsnensennannnn Der optische Kontakt .......esseeseeseesessensenneeseesensensensenneeneenensennonsennnensennnnene Die Herausforderung an die Feinwerktechnik Das Steckergesicht oder die Faserfassung ................... Einflußgrößen, Abmessungen und Toleranzen Die stirnseitige Kopplung der Faserkerne ................ Die Bedeutung der Festlegung einer Länge .............ueneeeeeneeseenseesennennn

256 256 256 257 257 259 260 261 263 263 264 264 265 265 266 266 266 266 267 267 268 268 269 269 270 270 270 271 272 273-288 273 274 275 277 278 278 279 280 XV

Inhaltsverzeichnis Wege zum Ziel ..eesseeneesnenusnnsonenennenonennennnnnennnnennnnnenansannansnennennnsnnsennesnrennene Der Verdrehschutz ........ueessenenneesseesnessensennennesennennennennensonnonnenne Die hinreichende Kernüberdeckung Das Ablageverfahren Das Prägeverfahren Der Schielwinkel ..............n..unnesensensenssensenensensnsonsonsnnennsonennsnnennennennennens Anforderungen an LWL-Steckverbindungen aus Sicht der Anwender .....cuesenssessersenenessnsennennennennennnanennsannannnennnennennennnnn Die Steckverbindung für das neue Jahrtausend Zusammenfassung ......eenssnsennenesnenennennensnensenennnenunnnnennsnnsnnsnnenesnnennensennsnnennnne Verwendete Abkürzungen .........uuuueseeesnenseessnnnsennensnnssannnnenannnennnnnnnnenenenennnnn Schrifttum ........eesesessssesseneesennennnensennennnensennnnnenennnnsennsennennennennnnenansenannn

281 281 282 283 284 285

Neues aus der Normung für mechanische Aufbausysteme ........................ (Paul Mazura) Einleitung .....cueansenenesneseenaenssonsnnnnennennnsaenonnononennnonnennannonsannannannaenennansensnenann Normergänzungen für die 482,6-mm-Bauweise (19 Zoll) .......nenene. Elektromagnetische Schirmung von Frontplatten................nceee Steck- und Ziehhilfe ..........unsnssenssnssnssnsnnsnnsensonanenensonnonsonsonnensennanann Kodierung von steckbaren Baugruppen ....eesessessesseseesensenseesensennennennennenn Beurteilung der physikalischen Eigenschaften von Aufbausystemen ......uenenensessessneseneeseneenennennannnenenn anne Klimatische und mechanische Anforderungen und Prüfunge ................ Erdbebenprüfung .....................neesennnesenenessnesnnnnrnnsnnensennneatanenn Elektromagnetische Schirmdämpfung ..............Zusammenhänge von IEC- und ETS-Normen Schnittstellenmaße für Schränke nach ETS und IEC..................n.... Schnittstellenmaße für Baugruppenträger nach ETS und IEC ............... Schnittstellenmaße für Außengehäuse ........nnnssnsnenensensnensensennsens Zusammenfassung ....ursesseesnssenseesenseennenneennennnnnennenensensnsnennenensnnnnnnnensonannnenen

289-300

Bezugsquellennachweis der Telekommunikation Inserentenverzeichnis zum Anzeigentell

.....................un00:

................................enen

286 287 288 288 288

289 290 291 292 292 293 293 294 295 295 296 296 296 299 301 309

IP/Netzentwicklung

IP über alles, alles über IP IP-Netzplattformen aus strategischer Sicht Von Carsten Stamm, Darmstadt

Dipl.-Ing. Carsten Stamm, Jahrgang 1962, ist im Technologiezentrum Darmstadt der Deutschen Telekom AG befaßt mit der Bewertung der Evolution von Netzen und der Entwicklung von Netzkonzepten.

ı

Einführung

Wer hätte vor 20 Jahren gedacht, daß sich die technologische Entwicklung der Computer-Hardware derart rasant vollziehen würde, bei gleichzeitig so

dramatischem Preisverfall? Wer hätte vor 10 Jahren gedacht, daß das Internet

eine solch stürmische Entwicklung durchlaufen würde und sogar zu einer Gefahr für etablierte Vermittlungsnetze wird? Das IP-basierte Internet ist heute das globale Informationsnetz schlechthin und droht, trotz manch mangelhafter Qualitätsparameter wie Echtzeitfähigkeit oder Dienstgüte, öffentlichen Vermittlungsnetzen auch solche Verkehrssegmente zu entziehen, an die hohe Qualitätsanforderungen gestellt werden. Durch den Erfolg des Internets wurde der Eintritt in das Informationszeitalter manifestiert. Dieses wird im wesentlichen geprägt sein vom tiefgreifenden Wandel gesellschaftlicher Normen und wirtschaftlicher Prozesse. Information als

Ware - Datennetze als hocheffiziente Handelswege, die Abkehr vom traditionellen Wettbewerbsdenken - der Wettbewerb mit gegenständlichen Produkten wird durch den Wettbewerb um Wissensvorsprünge ersetzt, die Umgestaltung von Wertschöpfungsketten

- die Konzentration darauf, aus Informationen an-

wendbares Wissen zu machen, seien hierfür beispielhaft genannt. Telekommunikation, Information, Multimedia, Entertainment und Security wachsen zusammen (TIMES-Märkte). Um in diesem veränderten Umfeld erfolgreich agieren zu können, müssen Netzbetreiber und Service Provider umdenken und ihre strategische Marschrichtung ständig anpassen.

Entwicklungstendenzen 2 Betrachtungsbereich Aufgabe einer Strategie ist es, ein oder mehrere Ziele sowie den Weg dahin zu

beschreiben. Die Vielfalt an Einflußfaktoren, z.B. die Regulierung, die gesellschaftliche Entwicklung (die wiederum von der Evolution der Telekommunikation geprägt wird) oder die technologische Entwicklung, die diesen Weg beeinflussen, erfordern eine Eingrenzung des Betrachtungsbereiches sowie der Betrachtungstiefe. Der Beitrag konzentriert sich auf einen Ausblick auf grund-

legende alternative Evolutionslinien der Transportnetze mit Blick auf IP (in Bild I grau

Umbruch

unterlegt).

begriffen.

Dieser

Darüber

Bereich

hinaus

ist derzeit

werden

in einem

zahlreiche

grundsätzlichen

IP-Baustellen

(be-

schränkt auf Anwendungen und Zugangstechnologien und ohne Anspruch auf Vollständigkeit) angesprochen, um die weiter rasch wachsende Bedeutung

von IP als dem paketvermittelnden Protokoll mit Wirkung auf die Netzevolution herauszustellen. OSI-Schichten

Teilnehmer Kap. 4

7 6 5 4 3 2 1

- Anwendungsschicht - Darstellungsschicht - Sitzungsschicht - Transportschicht - Vermittlungs-/Netzwerkschicht - Sicherungsschicht - Bitübertragungs-physik. Schicht

Logische Verbindung

Kap. 5

Teilnehmer

Kap. 6

Zugangsbereich Private/Home/LAN-Bereich

Bild I: Kommunikation zweier Teilnehmer als logischer Weg durch ein Kommunikationsnetz

3 Netzstrategie und Netzplanung im Wandel Zu Zeiten der Deutschen Bundespost als Staatsunternehmen und Monopolist wurde Netzinfrastruktur z. T. mit einem Planungshorizont von weit mehr als einem Jahrzehnt aufgebaut und entsprechend langfristig abgeschrieben. Auf-

2

IP/Netzentwicklung grund des nicht vorhandenen Wettbewerbes herrschte eine große Planungssicherheit. Strategien konnten langfristig angelegt werden. Mit Beginn des Sie-

geszuges des Internets und dem inzwischen aufgekommenen, gewollten Wettbewerb änderten sich diese Bedingungen grundlegend. Heute, im knallharten Wettbewerb, kann eine Entwicklung oder Planung innerhalb von wenigen Jahren völlig überholt sein. Dennoch muß auch heute jedes Unternehmen sich und seine Geschäftsfeldaktivitäten an gemeinsamen Zielen orientieren, um konträre oder in eine falsche Richtung weisende Entwicklungen oder Netzausbaumaßnahmen zu vermeiden. Eine gute strategische Planung hilft, Umsätze und Gewinne über ein Geschäftsjahr hinaus zu optimieren. Der zeitliche Horizont heutiger Strategien ist jedoch ein völlig anderer als noch vor

zehn Jahren. Selbst im Rahmen einer Langfriststrategie erscheint es zweckmäBig, nur maximal etwa fünf Jahre in die Zukunft zu planen (Bild 2). Früher

1 L

o

Heue

2

3 | I

|ı|2

5

|3 | # >

4 | \

Bild 2:

| I

10

1 - Kurzfriststrategie 2 - Mittelfriststrategie

> >

15

.

Zeit

[Jahre]

3 - Langfriststrategie 4 - Vision

Zeithorizont strategischer Planungen früher und heute

4 Anwendungen und Anwender - alles über IP? Die Frage nach dem „ob Internet/IP“ scheint längst beantwortet zu sein. Die

Tendenz,

immer

mehr Verkehr klassischer Vermittlungsnetze

IP-basiert zu

routen und zu übertragen, nimmt weiterhin stark zu. 4.1

Der Kunde hat entschieden

Der Kunde hat letztlich pro IP/Internet entschieden, ohne zu wissen, was technisch im Detail hinter dem Internet, hinter IP-Verkehr oder paketvermittelnden Netzen steckt. Die Vorteile eines einheitlichen Protokolls und damit global und grenzenlos nutzbarer Informationen, Dienste und Kommunikation unabhängig

3

Entwicklungstendenzen von der zugrundeliegenden Netztechnologie und die anfangs zumeist kostenlosen Angebote haben trotz zahlreicher Qualitätsmängel den Ausschlag gegeben. Der Erfolg des Internet hat gezeigt, daß für viele Kunden niedrige Tarife eine

bedeutende und sensible Rolle spielen. Qualität geht dabei keineswegs über alles. QoS-Parameter werden insgesamt differenzierter betrachtet. Je nach Anwendung

(zeitkritisch, nicht zeitkritisch) und Anwender

(Privat-, Geschäfts-

kunden) werden Einschränkungen hinsichtlich Dienstgüte, Erreichbarkeit oder Übertragungsqualität akzeptiert, letzteres sogar bei Telefongesprächen. Kritischer werden die Parameter Zuverlässigkeit (vor allem seitens der Geschäftskunden) oder Datensicherheit gesehen. Gerade die Angst vor dem „gläsernen Menschen“, den man auf elektronischem Wege heimlich ausspähen könnte, wird in ihrer Dominanz zunehmen und ist für viele Menschen eine

schwer überwindbare Einstiegsschwelle in die Welt der elektronischen Kommunikation. Die Netzevolution wird von weiteren Faktoren beeinflußt, von denen einige in

Bild 3 wiedergegeben sind. Datensicherheit

Politik

\\

Q0oS

Q

Technologische

Va

Heutige

Tarife, Kosten

Künftige

27

Mobilität

AI

Dean

Datenvolumen

Entwicklung

Bild 3: Einige Einflußfaktoren auf die Netzevolution

Ein wesentlicher Faktor ist die stetig und rasch zunehmende Flut an Daten, insbesondere IP-basierten Daten, die in den Telekommunikationsnetzen transportiert werden müssen. Einige wichtige Ursachen sind in Bild 4 dargestellt, die sich z.T. gegenseitig bedingen.

Die Voraussetzung,

wachsende

Verkehrsvolu-

men aus dem Inhouse-Bereich oder LANs über Zugangsnetze in die Kernnetze zu bringen und in diesen zu transportieren, besteht in geeigneten Netztechnolo-

4

IP/Netzentwicklung gien, die sich in dem Faktor „wachsende technologische Möglichkeiten“ widerspiegeln. IP-Verkehrsvolumen

MW

IP-Nutzerzahl

MW

Neue (bitratenin

T1998

sive) Anwendungen

"000

12002

1,004



t

Bild 4: Wichtige Faktoren für den raschen Zuwachs an IP-Verkehr

4.2

Neue Dienste und Anwendungen auf IP-Basis

Beispielhaft

seien

hier die zahlreichen

nannt. Viele Kunden

Anwendungen

haben gelernt, daß man

Mode,

des E-Commerce

Bücher,

ge-

Musik-CDs,

Computerhard- und -software und anderes (auch Dienstleistungen) online kaufen kann. Der Umsatzanteil von Online-shopping am globalen Gesamtumsatz verkaufter Waren ist heute noch gering, Studien (z.B. von Forrester Research) erwarten jedoch bereits im Jahr 2003 ein Online-Volumen von 1,8 bis 3,2 Billionen US-$ (das entspräche 3 bis 5% des Gesamtvolumens). Weitere Stichworte für im Wachstum oder in der Entwicklung begriffene Dienste und Anwendungen, die massiv zusätzlichen Verkehr generieren werden, sind Informationssysteme, telebasiertes Lernen, Telearbeit, Videokonferenzen, Gesundheitssysteme, Übertragung von Straßenverkehrsdaten, Call Center-Lösungen, Entertainment via Web, Musik on Demand, (Near) Video on Demand oder Virtual Reality (3-D-Grafik).

Die Telekommunikation erschließt auch neue Anwendungsfelder. Ein solches ist die Vernetzung beliebiger Endgeräte oder Terminals („vernetztes Heim“), die auch Haushaltsgeräte einbezieht. An vielen Standards, teils unter Einbindung von Audio- und Videodaten, wird international gearbeitet. Stellvertre-

tend seien genannt: HAVI (Home Audio/Video Interoperability, die breitbandige Vernetzung von Unterhaltungselektronik), HAPI (Home Application Program Interface, die Steuerung von Haushaltsgeräten), UPnP (Universal Plug & Play von Microsoft), die universelle Gerätevernetzung ohne Steuercomputer, oder JINI (Java Intelligent Network Infrastructure) von Sun Micro-

5

Entwicklungstendenzen systems, eine Erweiterung der Java-Plattform zur betriebssystem- und netzstrukturunabhängigen Vernetzung beliebiger Geräte. Auch Bluetooth (Intel,

IBM, Symbian-Gruppe) muß erwähnt werden. Das Ziel von Bluetooth ist die Schaffung eines globalen Standards zur drahtlosen Vernetzung von Endgerä-

ten oder Terminals (das bedeutet den vollständigen Ersatz von Kabeln durch Funk). Es gibt zahlreiche weitere Initiativen. Nicht vergessen werden dürfen virtuelle Agenten, die künftig selbständig Aufgaben

im Netz erledigen. Diese

könnten, je nach Ziel und Einsatz, auch helfen, das Verkehrsaufkommen zu verringern. 4.3

Eroberung traditioneller Verkehrssegmente durch IP

Schon früh wurde diskutiert, ob IP-Telefonie zu einer Bedrohung für die etablier-

ten Carrier werden könne, die den Sprachverkehr in speziell dafür aufgebauten Netzen abwickeln. Gerade in Deutschland war die Befürchtung, daß innerhalb eines kurzen Zeitraumes viele Kunden die potentiellen Preisvorteile von IP-Telefonie unter Inkaufnahme vieler Qualitätsmängel den garantierten, aber teureren Qualitätsmerkmalen

der

ISDN-/PSTN-Telefonie

(Integrated

Services

Digital

Network/Public Switched Telephone Network) vorziehen. Insbesondere Internet Telefonie Service Provider (ITSP) ohne eigene Infrastruktur könnten entweder billig Infrastruktur von der Deutschen Telekom mieten oder auf der grünen Wiese eigene Low-cost-IP-Netze aufbauen. Aufgrund des sehr harten Preiskampfes auf dem deutschen Markt und der Festsetzung eines Interconnection-Preises durch den Regulierer für Netzbetreiber, die Infrastruktur der Deutschen Telekom nutzen, hat sich diese Bedrohung relativiert. Andererseits ist der Fortschritt, der bei der Abwicklung zeitkritischer Daten über IP in den vergangenen

zwei Jahren erzielt wurde, unverkennbar. Noch nie in der Geschichte einer technologischen Revolution wurde derart viel Geld zur Lösung bestehender Probleme investiert. Noch nie haben derart viele Unternehmen und Menschen mit ihrem Know-how an der Lösung der Probleme mitgewirkt. In einem Satz seien auch die Kabelverteilnetze erwähnt, die ebenfalls IP-fähig

gemacht werden und mit bis zu 22 Mio. anschließbaren Haushalten ein ernstzunehmendes 4.4

Potential als Multimedianetze mit Kundenzugang haben.

Kleines Resümee

Die erste Teilhypothese „alles über IP“ kann an dieser Stelle mit „noch nicht ganz, aber fast“ beantwortet werden. Es gibt kaum Bereiche, in die das Internet-Protokoll nicht vorgedrungen ist. Der Trend in Richtung „alles über IP“ ist jedoch unverkennbar und scheint langfristig Wirklichkeit werden zu können.

6

IP/Netzentwicklung Das sagt aber noch nichts über die Mechanismen aus, die künftig in den Netzen eingesetzt werden (müssen), um mit IP-basierter Übermittlung möglichst viele Kundenanforderungen erfüllen zu können.

5 Technologische Innovation in LANs und Zugangsnetzen Um

Kunden

breitbandigere

Dienste

und

Anwendungen

mit differenzierten

Qualitätsmerkmalen anbieten zu können, müssen die Datenmengen zunächst in lokalen Netzen und Zugangsnetzen transportiert werden. Beispielhaft sind im folgenden einige technologische Entwicklungen in diesen Bereichen beschrieben. 5.1

LAN-Technologien im Geschwindigkeitsrausch

Ethernet ist die wohl verbreitetste LAN-Technologie, wurde aber nicht für die Übertragung von Echtzeitdaten ausgelegt. Ethernet ist insbesondere für die gleichzeitige Nutzung von Netzressourcen durch möglichst viele Teilnehmer optimiert (wobei der einzelne Teilnehmer aus technischen Gründen mit sin-

kendem Datendurchsatz konfrontiert wird). Die Weiterentwicklung GigabitEthernet (GE) vermag Datenströme bis zu I Gbit/s zu übertragen. An der nächsten Geschwindigkeitsstufe (10 Gbit/s) wird bereits gearbeitet. In Verbindung mit einer Einmoden-Glasfaser können Daten über eine Entfernung von bis zu 5 km übermittelt werden, bei Einsatz von optischen Verstärkern bis zu

50 km weit. Erhältlich sind auch spezielle WDM-Module (Wavelength Division Multiplex) für GE, die eine Übertragungsgeschwindigkeit von bis zu 8 Gbit/s über noch deutlich größere Entfernungen bieten. In einem Feldver-

such wurden

1570 km erreicht. Somit bietet sich GE auch als Transporttech-

nologie im MAN work) an, ist Asynchronous

Synchrone

(Metropolitan

Area Network)

und WAN

(Wide Area Net-

relativ preisgünstig und konkurriert mit IPoATM Transfer Mode) oder IPoSDH/SONET-Lösungen

Digitale Hierarchie/Synchronous Optical NETwork).

(IP (IP

over over

Nachteilig

sind die fehlende QoS-Unterstützung und Echtzeitfähigkeit. Der Anschluß von externen Geräten (PCs, Servern) an Rechner im LAN-Verbund wird gerne mit optischen Hochgeschwindigkeitsstrecken über eine HIPPISchnittstelle (Hlgh Performance Parallel Interface) hergestellt. HIPPI realisiert blockierungsfreie Punkt-zu-Punkt-Verbindungen und kann bis zu 800 Mbit/s simplex oder 1,6 Gbit/s duplex übertragen. HIPPI ist für breitbandige Multimedia-

Anwendungen und kurze Schaltzeiten gut geeignet. Die erzielbare Reichweite beträgt mit einer Einmoden-Glasfaser etwa 10 km. HIPPI verfügt über umfangrei7

Entwicklungstendenzen che Mechanismen zur Fehlerkorrektur und Flußkontrolle, ist sehr preisgünstig und eignet sich zum Einsatz in MANS oder kleinen WANs. Mit HIPPI-6400 oder „Super-HIPPI“, dem neuesten Entwicklungsstand, sind Übertragungsgeschwindigkeiten bis zu 6,4 Gbit/s bei Reichweiten von etwa | km möglich. 5.2

Technologische Trends in Zugangsnetzen

Die heutigen leitungsgebundenen Zugangsnetze in Deutschland basieren zum überwiegenden Teil auf der Kupferdoppelader, mit der nahezu alle Haushalte versorgt sind. Mit der Entwicklung von xDSL-Technologien erlebt die Kupferdoppelader eine Renaissance. Die bekannteste ist ADSL (Asymmetric Digital Sub-

scriber Line).!? Die Datenraten betragen 8 Mbit/s (downstream) und 768 kbit/s (upstream) für Geschäftskunden bzw. 1,5 Mbit/s und 128 kbit/s für Privatkun-

den. Die Deutsche Telekom AG beabsichtigt, im Jahr 2000 bis zu 70 000 Kunden mit ADSL anzubinden. Es gibt zahlreiche weitere xDSL-Varianten, die sich u.a. in ihrer Übertragungsgeschwindigkeit und Reichweite unterscheiden.

Ein weiteres Medium sind Glasfaserkabel, die insbesondere bei Geschäftskunden mit einem Bedarf an breitbandigen Netzzugängen eingesetzt werden. In den neuen Bundesländern wurden Glasfaserkabel z. T. bis zum Wohnhaus geführt. Die in Deutschland am häufigsten verwendete Faserart ist die StandardEinmodenfaser (Single Mode Fiber, SMF), die zunächst den Anforderungen an die Übertragungsgeschwindigkeit genügt (bis 10 Gbit/s).

Seit einiger Zeit ist auch die Stromleitung als Medium im Gespräch, um einen einfachen Zugang zu möglichst vielen Kunden zu erhalten. Erste Produkte wurden von aus Energieversorgungsunternehmen hervorgegangenen Netzbetreibern vorgestellt. Mit einer geeigneten Technologie können Daten über die in jedem Haushalt und jedem Industriebetrieb vorhandene Stromleitung übertragen werden (Power Line Communication, PLC). Derzeit kann eine Übertragungsgeschwindigkeit von 2 Mbit/s realisiert werden, wobei sich alle an einen Stromverteiler angeschlossenen Haushalte (bis zu 200) diese Ressource teilen müssen. Bei Einsatz der wesentlich effektiveren Paketvermittlung (z.B. IP) relativiert sich dieses Problem. Diese Technologie ist noch mit verschiedenen technischen Problemen behaftet.

Eine hohe Bedeutung im Wettbewerb haben alle funkbasierten Systeme, die eine Luftschnittstelle zur Datenübertragung nutzen. Wichtige Mobilfunksysteme D Die DSL-Techniken wurden bereits im faschenbuch der telekom praxis, Ausgabe 189 beschrieben.

1998, S. 139-

IP/Netzentwicklung bzw. -schnittstellen sind GSM (Global System for Mobile communication), DECT (Digital European Cordless Telecommunication) und UMTS (Universal Mobile Telecommunication System, noch in der Standardisierung).?) Neben

der Erhöhung

der Übertragungsgeschwindigkeiten

(bei UMTS

bis 2 Mbit/s)

konzentrieren sich Weiterentwicklungen vor allem auf die Anbindung höherer Nutzerzahlen (z.B. kleinere Funkzellen), die Vorbereitung der Paketdatenübertragung (z.B. GPRS, General Packet Radio System für GSM), den Zugriff auf

Internet-Inhalte (z.B. WAP, Wireless Application Protocol) oder Mobile IP, das in der IETF (Internet Engineering Task Force) standardisiert wird. In

Bild 5

sind

die

verschiedenen

Zugangsmöglichkeiten

dargestellt.

Diese

Vielfalt erlaubt die bedarfsgerechte Anbindung von Kunden. Auf Glasfaser basierende

Ringstrukturen,

die große

Verkehrsmengen

und eine hohe Ausfallsicherheit bieten, werden Struktur heutiger Zugangsnetze ablösen.

transportieren

die zumeist

Satellit

können

sternförmige

Kernbereich

Zugangsbereich Stromleitung

Funk

FTTC

Inhousebereich

FTT-Gk vSst R OXC ADM Gf

Funk

Vermittlungsstelle Router Bulk Opt. Cross Connect Add-/Drop-Multipl. Glasfaser Coax

FTTH FTTC FTT-Gk

Fiber To The Home FTTB Fiber To The Fiber To The Curb Fiber To The Geschäftsk. HFC Hybrid Fiber

Bild 5: Zugangstechnologien und mögliche Netzstrukturen

2) Siehe auch Beitrag „Zwischen ADSL und UMTS“ im taschenbuch der telekom praxis. Ausgabe 1999, S. 93-119

Entwicklungstendenzen

6 Alternative Evolutionslinien von IP-Transportplattformen Von den Anforderungen an künftige Telekommunikationsnetze werden insbesondere die zu bewältigende IP-Datenflut und die Mechanismen,

um Datensi-

cherheit und differenzierte Qualitätsmerkmale zu gewährleisten, diskutiert. Die Fragen „Wie werden diese Anforderungen am besten umgesetzt?“, „Wie wird der exponentiell wachsende IP-Datenverkehr am kostengünstigsten und

schnellsten vermittelt und transportiert?“ oder „Wie müssen die Netze gestaltet werden, um Teil der künftigen Wertschöpfungsketten zu werden?“ sind nicht abschließend beantwortet. Anhand der Schichten des OSI-Modells (1 bis 3) werden im folgenden alternative Entwicklungslinien auf strategischer Ebene diskutiert.

6.1

Übertragungsmedien und -technologien (OSI-Schicht 1)

Übertragungsmedien Im Weitverkehrsbereich, den globalen wie nationalen Kernnetzen werden fast ausschließlich Glasfaserkabel zur Übertragung eingesetzt. Es gibt zahlreiche verschiedene Arten von Glasfasern. Die größte Verbreitung hat die Standard-Einmodenfaser gefunden, die auch bei der Deutschen Telekom AG flächendeckend

eingesetzt wird. Sie ist prinzipiell gut geeignet, auch künftige Anforderungen leistungsfähigerer Übertragungssysteme zu erfüllen. Insbesondere in Verbindung mit passiver Dispersionskompensation durch eine dispersionskompensierende Faser (Dispersion Compensated Fiber, DCF) können

sehr große

Entfernungen

mit hohen

Übertragungsgeschwindigkeiten

überbrückt werden. Auch die optischen Faserverstärker (Erbium Doped Fiber Amplifiers, EDFA) bieten eine genügend große Bandbreite. Neuere Glasfasertypen, z. B. die Corning DSF oder die TWF (True Wave Fiber) von Lucent, die zwar spezifische Vorteile gegenüber der SMF bieten, können gegenüber der

Kombination von SMF und DCF keine Vorteile erzielen und haben sich bisher als zu teuer erwiesen. Insbesondere die DSF (Dispersion Shifted Fiber) hat sich in der Praxis in Weitverkehrsnetzen (s. USA) nicht bewährt. In Bild 6 ist dargestellt, welche Kapazitätsreserven allein durch eine einzige Glasfaser in Verbindung mit einem optischen Verstärker (EDFA) bereitgestellt werden können. Die theoretische Bandbreite einer Glasfaser selbst ist noch bei weitern höher.

10

IP/Netzentwicklung

| „m Bandbreite eines opt.) Verstärkers

2m 10 Gbivs SDH 3 :040x 2,5 Gbi/s WDM 4 |m40x 10 Gbit/s WDMBild 6: Auslastungsgrad einer Einmodenfaser mit optischem Verstärker

Eine gewisse Bedeutung als Übertragungsmedium haben auch noch die Luft und der freie Raum. Mit terrestrischen Richtfunksystemen werden Datenraten bis 155 Mbit/s erreicht. Bei der optischen Freiraumübertragung sind Datenra-

ten bis zu 100 Tbit/s (bei der Kommunikation zwischen Satelliten) bzw. maximal ca. 10 km (terrestrisch) Entfernung möglich. Mit einer auf Glasfaser - besonders der SMF - basierenden leitungsgebundenen

Infrastruktur im WAN scheint insbesondere das Kapazitätsproblem für die nächste Zukunft gelöst zu sein. Im Einzelfall müssen die verlegten Fasern meßtechnisch geprüft werden, ob sie die Anforderungen an Faserdämpfung und Dispersion (noch) erfüllen. Zudem können Lichtsignale nicht ohne weiteres aus einer Übertragungsstrecke ausgekoppelt werden, so daß eine wichtige Anforderung an die Datensicherheit gegeben ist. Beim Aufbau optischer Hochgeschwindigkeitsnetze sollte ein Netzbetreiber eine vorausschauende Netzkantenplanung durchführen, um spätere und teure Veränderungen zu vermeiden. Übertragungstechnologien

Heute sind in Weitverkehrsnetzen SDH/SONET-TDM-Systeme (Time Division Multiplex)

mit bis zu

10 Gbit/s Übertragungsgeschwindigkeit

weit verbreitet.

Die Entwicklung schreitet voran, die nächste Stufe sind Systeme mit 40 Gbit/s. Dabei werden diese hochbitratigen SDH-Signale aus standardisierten SDH-Rahmen von 155 Mbit/s zusammengesetzt. Häufig müssen höherbitratige Signale von 622 Mbit/s (STM-4c) (Synchroner Terminal Multiplexer) oder 2,5 Gbit/s

(STM-16c) mit verketteter Rahmenstruktur, z.B. aus der ATM- oder IP-Welt, übertragen werden. Die Übertragung solcher verketteten Signale befindet sich in der SDH-Standardisierung. Es gibt aber zahlreiche Datenraten aus der Rechner-

welt, die nicht in die SDH-Welt passen (z.B. 800 Mbit/s Fibre Channel, ...). Mit der Entwicklung der WDM-Technologie steht eine zukunftsweisende Übertragungstechnik zur Verfügung, die sowohl höhere als auch exotische Da-

11

Entwicklungstendenzen tenraten übertragen kann (bezogen auf eine einzelne Glasfaser). Durch die analoge Natur der optischen Übertragung können verkettete Signale bis zu

10 Gbit/s in einem WDM-Kanal übertragen werden. Systeme mit 40 Gbit/s sind in der Entwicklung. Kommerziell erhältliche Systeme bündeln heute etwa 40 Kanäle in einer Faser. Durch Verringerung des Kanalabstandes

kann die

Kanalzahl deutlich erhöht werden, in absehbarer Zeit sind weit über 100 Kanäle möglich (Dense WDM, Die

prinzipielle

DWDM).

Funktionsweise

von

WDM

ist in Bild 7 zusammenfassend

dargestellt. Durch passive optische Multiplexer werden dabei mehrere TDMKanäle in einer Glasfaser zusammengefaßt. Dazu werden die TDM-Signale in eine bestimmte Wellenlänge umgewandelt. Am

Empfangsort sorgt ein wellen-

längenselektives Filter für die Trennung der Wellenlängen. Neben einer geringeren

Anzahl

an

Glasfasern

führt

insbesondere

die Einsparung

an

elektri-

schen Repeatern (ZWR), die durch wenige optische Faserverstärker (EDFA) ersetzt werden können, zu großen Kostenvorteilen.

TM TM

| a |

b

| c

TM |

e|zwr | _ Sf

|zwr | TDM-Kanal

fI

ZWR

ZWRL----

f-1ZWR

ZWRL----

fIZWR

ZWRL----

d

TM Terminalmultiplexer

a

| abcd OTM Opt. Terminalmultiplexer

5

Zwischenregenerator

Gf f£

EDFAL----------Erbium Doped Fiber Amplifier

Bild 7: WDM-Grundprinzip

Mit dem Einsatz der WDM-Technologie ist eine neue logische Netzebene (optische Ebene) entstanden, die zwischen Übertragungsmedium und SDHTransportebene angesiedelt ist. Mit wachsender Funktionalität (z.B. umfassendes standardisiertes Management) dieser Ebene ist zu erwarten, daß deren Verbreitung gegenüber SDH zunehmen wird. In Verbindung mit einem reduzierten SDH-Protokollstack (SDH* oder einem anderen/neuen Rahmenstan-

12

IP/Netzentwicklung dard And.*), der nur noch die Rahmenstruktur bereitstellt, kann kostenintensive Übertragungstechnik eingespart werden. Zahlreiche Funktionen (z.B. Ersatzschalten) sind sowohl in der SDH- als auch der WDM-Ebene vorhanden und brauchen nicht doppelt aufgebaut zu werden. Beachtenswert sind die Auswirkungen auf die funktionale Architektur von Netzen. Die optische Schicht stellt für die Bitübertragung eine Art „Universaltransportschicht“ dar, die im Grunde beliebige Datenformate übertragen kann und in idealer Weise virtuelle Netzstrukturen abzubilden vermag. Bild 8 stellt die logische Schichtung der OSI-Ebene Il mit möglichen und verbreiteten Kombinationen von Übertragungsverfahren und Übertragungsmedien im Kernbereich dar.

And. Übertragungsverfahren

i i

i

i

SDH

ı

.

I »mnöännnnnnen

Übertragungsmedium

SDH*

-

ı ıAnd./ And * .

z

Glasfaser And. SDH WDM

Andere * nur Framing Synchrone Digitale Hierarchie Wavelenght Division Multiplex

Bild 8: Logische Struktur der OSI-Ebene |

Optische Netze sind heute aus Punkt-zu-Punkt-Verbindungen aufgebaut. In den Netzknoten wird eine Wandlung in elektrische Signale vorgenommen, um

die Teilverkehrsströme zu vermitteln. Die Entwicklung optischer Netze in den nächsten Jahren läßt sich knapp wie folgt darstellen: -

Systeme mit höheren Kanalzahlen (DWDM) und höheren Übertragungsgeschwindigkeiten; Einsatz fest verschalteter OADM, um einzelne Verkehrsanteile herausführen oder hinzufügen zu können;

-

Einsatz optischer Crossconnects (OXC), Aufbau manuell konfigurierbarer optischer Ring-/Maschennetze (Multipointnetze); Ersatzschaltung auf optischer Ebene (einzelner Kanäle oder ganzer Fasern);

-

OXC,

OADM

mit voller Flexibilität beim Konfigurieren und Schalten,

Steuerung durch optisches Management. Im folgenden Bild ist eine mögliche Topologie eines optischen Weitverkehrsnetzes

dargestellt.

An

ein

Hochgeschwindigkeits-Backbone

in Ringstruktur

13

Entwicklungstendenzen sind regionale Ringe angebunden, die Verkehre aus den Zugangsnetzen aufnehmen. Transitverkehre werden dabei an den Netzknoten, in denen nur der lokale Verkehr verarbeitet wird, vorbeigeleitet. Der Einsatz optischer Hochgeschwindigkeitsnetze ist inzwischen zu einem Bestandteil vieler Strategien von Netzbetreibern geworden. Hohe Übertragungsgeschwindigkeiten können bei Einsatz der Paketvermittlung eine entscheidende Voraussetzung sein, um differenzierte QoS-Klassen anbieten zu

können. Handlungsbedarf besteht noch bei der Festlegung der optischen Frequenzen für die einzelnen WDM-Kanäle (Kompatibilität der Systeme), der Entwicklung eines umfassenden Managements, der Festlegung der Schnittstellen zu elektrischen Management-Systemen und der Erarbeitung geeigneter Planungsregeln. WDM sollte im Zusammenhang mit der Nutzung elektrischer TDM-Systeme gesehen werden. Jede der beiden Technologien weist spezifische Vorteile auf, die erst im Zusammenwirken voll zur Geltung kommen. Ein volloptisches

Netz kann somit kein sinnvolles Ziel einer Strategie sein. So wird die Signalverarbeitung eher eine Domäne der Elektronik bleiben.

Hochgeschwindigkg mit Ringstrukturen

VSt R OXC

Vermittlungsstelle Router Opt. Cross Connect

Zugangsbereich ADM Add-/Drop-Multipl. Gf Glasfaser

Bild 9: Mögliche Topologie optischer Kernnetze mit Ringstrukturen

14

IP/Netzentwicklung 6.2 Vermittlung von Signalen (OSI-Schichten 2 und 3) Nicht das Übertragen großer Bitströme, sondern die effektive und ressourcen-, zeit- und kostensparende Wegeführung von Signalen ist die entscheidende Herausforderung zukünftiger Netze. Hier stellen sich auch die meisten Fragen von strategischer Relevanz.

Fragenkomplex 1: Welche Rolle wird die Leitungsvermittlung in Zukunft noch spielen? Gibt es eine Rechtfertigung zum Aufbau Sprache?

und Betrieb getrennter Plattformen für Daten

und

Paketvermittelnde, verbindungslos arbeitende Netze wurden ursprünglich für den Transport zeitlich unkritischer Nachrichten entwickelt. Dabei werden Daten eines sendenden Computers zu Portionen zusammengefaßt und mit einer Zieladresse versehen. Paketvermittelnde Netze bestehen aus miteinander verbundenen Computern, von denen jeder die Adresse der empfangenen Pakete ausliest und danach entscheidet, wohin sie als nächstes zu schicken sind. Dies kann über unterschiedliche Netze hinweg und auf völlig unterschiedlichen

Wegen geschehen. Die Computer verfügen über Datenpuffer zur Zwischenspeicherung, so daß auf diese Weise Sender und Empfänger miteinander kommunizieren können, die voneinander abweichende Sende- bzw. Empfangsgeschwindigkeiten aufweisen. Ein weiterer Hauptvorteil ist insbesondere die

effektive Ausnutzung der Transportkapazität. Nachteile sind höhere Verzögerungszeiten, Jittereffekte, Durchsatzprobleme bei hoher Nutzlast und mögliche Paketverluste. Paketvermittelnde Netze basieren auf dem Best-effort-Prin-

zip, so daß

die Übermittlung

von

Echtzeitdaten

sowie

die Vergabe

von

Qualitätsgarantien prinzipbedingt nicht möglich ist. Bei der Leitungsvermittlung steht den Teilnehmern eine dedizierte Leitung während der gesamten Zeit der Verbindung exklusiv zur Verfügung. Der Weg

zwischen Sender und Empfänger muß frei sein, Sender und Empfänger müssen mit derselben Geschwindigkeit arbeiten. Dadurch ist die Übermittlung von Echtzeitdaten möglich. Nachteilig ist allerdings die schlechte Ausnutzung

der Transportkapazität, da die Leitung auch dann belegt ist, wenn keinerlei Nutzdaten gesendet werden (z.B. Sprechpausen). In naher Zukunft

wird allgemein

erwartet,

daß der Anteil an zeitkritischen

Daten (Sprache, ...) am Gesamtverkehrsaufkommen nur noch einen kleinen Teil ausmacht. Um das inflationär wachsende Datenaufkommen zu beherrschen, sei aufgrund der effizienten Bandbreiteausnutzung und der Kostenvor-

15

Entwicklungstendenzen

teile nur die Paketvermittlung geeignet. Dazu werden eingesetzt, wie die Einrichtung virtueller Pfade durch rung von Bandbreite für zeitkritische Daten und deren zeitdaten übermitteln (die Sprache als wichtigstes

verschiedene Verfahren das Netz, die ReserviePriorisierung, um EchtKommunikationsmittel

wird auch in Zukunft erhalten bleiben) und Qualitätsgarantien geben zu können. Der Einsatz dieser Mechanismen vermindert jedoch die Kostenvorteile einer paketvermittelnden Übertragung. Langfristig erscheint es unter diesen Randbedingungen nicht sinnvoll, getrennte Plattformen für die Übermittlung von Sprache und Daten zu betreiben, was durch das Zusammenwachsen von Sprach- und Datendiensten zu multimedialen Diensten untermauert wird. Die Netze der Zukunft basieren auf Paketvermittlung, aus heutiger Sicht IP, und werden leitungsvermittelnde Prinzipien integrieren. Von einem einzigen Universalnetz kann dennoch nicht gesprochen werden. Fragenkomplex 2: Kann die Haupteinnahmenquelle etablierter Netzbetreiber, Sprachdienste über ei-

ne leitungsvermittelnde Plattform anzubieten, noch lange erhalten werden? Wie muß diese Plattform weiterentwickelt werden (z. B. Integration von IP-Routing)? Ist es sinnvoll, für IP-basierte Sprachübermittlung eine eigene Low-cost-IP-Plattform aufzubauen? Eine Frage hat sich inzwischen selbst beantwortet. Durch den bereits erwähnten harten Preiskampf auf dem deutschen Markt war die Strategie neuer Internet Service Provider (ISP) ohne eigene Infrastruktur nicht umzusetzen, Lowcost-IP-Plattformen nur für Sprachdienste aus dem Boden zu stampfen und mit massiv billigeren Tarifen das Kerngeschäft der etablierten Betreiber anzu-

greifen. Die Bedeutung der Sprache als alleiniger Triebfeder zum Aufbau einer dedizierten IP-Plattform nimmt zudem ab. Sprache wird inzwischen als integraler Bestandteil multimedialer Dienste gesehen. ISP und etablierte Netzbetreiber verfolgen eine andere Strategie. Auf der grünen Wiese oder als Overlay-Lösung wird massiv in hochleistungsfähige IP-Da-

tenplattformen investiert, die den anfallenden Sprachverkehr kapazitätsmäßig leicht mittransportieren

können.

Über Gateways

werden

Übergänge

zu den

existierenden Sprachnetzen geschaffen. In zahlreichen Standardisierungsgremien wird an Lösungen für Voice over IP gearbeitet, die uneingeschränkte Kommunikation

aller sprachfähigen Endgeräte und die Integration von Spra-

che in multimediale Dienste zum Ziel haben.

16

IP/Netzentwicklung Hersteller von leitungsvermittelnder DIV-Technik (Digitale Vermittlungstechnik, in Deutschland vor allem Siemens und Alcatel) haben Konzepte entwickelt, die eine Weiterverwendung der aufgebauten Netze und damit eine Sicherung der Investitionen erlauben. Zudem werden Kostenvorteile dieser Lösung ins Feld geführt. Die Lösung sieht die Integration von Pops (Points of Presence) in die Vermittlungsstellen vor. Des weiteren kann eine sogenannte Multi Service Platform (MSP) mit ATM-Switching-Fabrik integriert werden, um breitbandige Verkehre zu vermitteln. Der blockierungsfreie Durchsatz der integrierten Rou-

ter beträgt

ca.

30 Gbit/s.

Die

Konzepte

beider

Firmen

basieren

auf einer

IPoATM-Lösung mit 622 Mbit/s. Alternativ stehen Frame Relay oder SDH zur Verfügung.

Aus heutiger Sicht müssen die existierenden Telefonnetze noch einige Zeit weiterentwickelt und kostenmäßig optimiert werden, um Kunden durch attraktive Dienste und günstige Tarife halten zu können. Der Weg, diese Plattform massiv aufzurüsten und IP-fähig zu machen, erscheint fragwürdig. Die

Leistungsfähigkeit der integrierten Komponenten der DIV-Hersteller liegt hin-

ter dem zurück, was neue Terabit-Routergenerationen versprechen (bisher nur Ankündigungen). Die Verwendung von ATM als zentraler Transportplattform steht in Konkurrenz zu anderen Trends. Nachteilig kann sich zudem die Abhängigkeit von wenigen Herstellern auswirken.

Alternatives Konzept

Konzept DIV -Hersteller

IP

mancher ISP/Netzbetreiber

N

Dv

I

DV

FF

>

B

i

ATM MPOA MPLS

Multiprotocol over ATM Multiprotocol Label Switching

ATM

_Asynchron Transfer Mode

DIV Bild 10:

ATM

Digitale Vermittlungstechnik

Alternative Entwicklungslinien von DIV-Netzen

IP

F=>

DIV

T-

Gateway 1

MPLS, MPOA IP...

Entwicklungstendenzen Fragenkomplex 3: Wie entwickelt sich IP, die IP-Technologie weiter? Welche Mechanismen müssen realisiert werden, um mit IP differenzierte OoS-Merkmale anbieten zu können? Sind die Kostenvorteile gegenüber ATM dann noch gegeben? Welche Rolle wird ATM in Zukunft spielen? Welche Rolle spielt IPv6?

Es gibt zahllose Realisierungsansätze und Konzepte, um die Übermittlung von Echtzeitdaten bzw. die Realisierung von QoS mit IP zu verwirklichen. Die wesentlichen Ansätze basieren auf der Einrichtung virtueller Pfade, den alle ei-

ner Sendung zugeordneten Pakete nehmen müssen, dem Umgehen des langsamen

Routings auf Ebene

3, der Reservierung von

Bandbreite für bestimmte

Daten, der Priorisierung von Daten durch aktive Steuerung der Warteschlangen und ein aktives Lastmanagement an den Netzzugängen, den Vermittlungs-

knoten und den Netzausgängen. Bis vor kurzem galt das verbindungsorientierte, zellvermittelnde ATM

als die

integrierte Dienste- und Transportplattform. ATM ist eine ausgereifte Technik, bietet eine Fülle von Vorteilen inklusive Echtzeitfähigkeit und QoS und eignet sich gut für den Einsatz in großflächigen Kernnetzen. Nachteilig ist der relativ große Protokoll-Overhead. Angesichts des geringen Anteils an Verkehren, die solch hohe Qualitäts- und Sicherheitsanforderungen wirklich benötigen, ist das Verfahren zu teuer. Aus heutiger Sicht kann jedoch auf ATM als

Übertragungsplattform dennoch nicht verzichtet werden. Es wird sicherlich dort eingesetzt, wo es unabdingbar ist (z.B. für Rundfunk). Der heutige Trend geht weg von rein „geswitchten“ oder rein „gerouteten“ Lö-

sungen. Beide Verfahren nähern sich einander an. Das Motto lautet „Switching wenn möglich, Routing wenn nötig“. Prinzipiell gibt es zwei Möglichkeiten: Umsetzen der IP-Adresse in eine Schicht-2-Adresse (für jeden Flow) oder das Anhängen eines Labels an die IP-Pakete, so daß das erneute und zeitaufwendige

Auswerten der Zieladresse entfällt. Damit verbunden ist in beiden Fällen die Einrichtung eines virtuellen Pfades, den alle Datenpakete, die zu einer Sendung

gehören, nehmen. Das erste Verfahren ist relativ unbedeutend und für große WANs wenig geeignet, ein bekannter Vertreter ist MPOA (Multiprotocol over ATM). Den bekanntesten Vertreter der zweiten Variante stellt MPLS (Multipro-

tocol Label Switching) dar, das sich gut zum Einsatz in großen Kernnetzen und in Verbindung mit ATM

eignet. Mit MPLS

sind IP- und andere Verkehre im

selben Netz vermittelbar (Bild 11). Die einfache Bildung von VPNs (Virtual Private Networks) wird ermöglicht. Auf diese Weise können verschiedene IP-Welten (öffentliches IP, IP-VPN) nebeneinander abgebildet werden.

18

IP/Netzentwicklung Ein aktueller Trend ist IP over WDM unter vollständiger Umgehung von ATM. Die Überlegung besteht darin, daß Switching-Protokolle bei weiterem

Fortschreiten dieser Technik überflüssig werden. Notwendig für eine WDMÜbertragung ist eine geeignete Rahmenstruktur, die z. B. aus der SDH-Welt entnommen werden kann (SDH* oder SDH light). Andere Rahmenstrukturen sind denkbar. Diese Lösung basiert letztlich auf einer überproportionalen Bereitstellung von Übertragungskapazität, um eine Verbesserung der QoS zu erzielen, und in der Verbindung mit superschnellen Routern. ı

t

IP-VPN IIP-VPN AIP-VPN 3 wu...

1-------J2-----

I

_...

--L---:----

t

ıIP-VPN n 1-2...

Übertragungsmedium (Gf, ... VPN MPLS Bild I1:

Virtual Private Network Multi Protocol Label Switching

Einfache Bildung von VPN durch den Einsatz von MPLS

Auch die Entwicklung der Hardware macht große Fortschritte. Routing-Funktionen werden durch schnelle ASICs realisiert, um die Durchsatzrate zu erhöhen.

Dazu

kann

in gewissen

Grenzen

Route-Caching

eingesetzt werden.

Die

neueste Router-Generation, Giga- bzw. Terabit-Router nutzen ein Hardware-basiertes Ebene-3-Switching-Verfahren (Routing im Chipsatz). Die Switching-Kapazität beträgt bis zu 180 Tbit/s. In einem Router können bis zu I 920 InterfaceKarten je bis zu 10 Gbit/s eingesetzt werden. Die Router unterstützen Warteschlangenpriorisierung, Buffer-Management, MPLS, VPN, IP-Multicast,

IPoWDM und IP-Tunneling und sind zudem vergleichsweise preisgünstig. Bild 12 verdeutlicht grundsätzliche Evolutionslinien von IP-Plattformen. Ein neuer erfolgversprechender Trend ist Ebene-4-Switching, bei dem durch Auswertung von Ebene-4-Informationen QoS-Angaben ermittelt werden können.

Mit einer flächendeckenden Einführung von IPv6 ist derzeit nicht zu rechnen. IPv6 bietet vor allem eine Erweiterung des Adreßraumes sowie diverse Mechanismen zur Verbesserung von 0o0S. Das Problem der Engpässe des Adreßraumes hat sich durch Abkehr von der hierarchischen Adreßvergabe entschärft. Viele Mechanismen, die Qualitätseigenschaften einer IP-basierten Übertragung

verbessern könnten, sind bereits in IPv4 enthalten, werden aber nicht genutzt.

19

Entwicklungstendenzen

IP

G/Tbit-R, °E.3-Sw.,

>>]

WDM

m >

ATM

X

Netzkonsoldierung

MPLS, S

MPOA, ...

G/Tbit-R E. 3-Sw. ATM

Giga-/Terabit-Routing Ebene 3-Switching Asynchron Transfer Mode

MPOA

Multi Protocol over ATM

MPLS

Multi Protocol Label Switching

Bild 12: Alternative Entwicklungslinien von IP-Plattformen

Zusammenfassend läßt sich eine logische Sicht auf die OSI-Ebenen 2 und 3 gemäß Bild 13 darstellen, wobei Kombinationen genannt sind.

Vermittlungs-/Netzwerkschicht (OSI 3) Sicherungs-

schicht (OSI 2)

Bitübertragungs-

nur

aus

heutiger

Sicht

verbreitetsten

Ip

Ba

Pmmempmeeer ! 1 ‘ 1 1

PPP/ ei ATM IPPP/ u ATM PP... ATM L-----L----- L-----_----1-------

SDH

schicht (OSI I) | ohne WDM And. SDH WDM ATM PPP

Bild 13:

die

SDH

! mitWDM

!

SDH*/And.* mit WDM

Andere * nur Framing Synchrone Digitale Hierarchie Wavelength Division Multiplex Asynchronous Transfer Mode Point to Point Protocol

Logische Struktur der OSI-Ebenen 2und3

7 Schlußfolgerungen und Ausblick Auch die zweite Teilhypothese, „IP über alles“, trifft in weiten Zügen bereits zu. Technische Alternativen zu IP sind derzeit nicht erkennbar, IP wird die wichtigste Wachstumstechnologie des 21. Jahrhunderts sein. Nicht mehr gül-

20

IP/Netzentwicklung tig ist die noch vor wenigen Jahren verfolgte Strategie, ATM bilde „die“ diensteintegrierende

Universalplattform.

Wohl

aber ist ATM

als Transportplatt-

form weit verbreitet und wird auch künftig einen wichtigen Stellenwert haben. Daneben werden sich weitere Transporttechnologien bzw. -verfahren etabliert

haben, die je nach Kundenanforderung eingesetzt werden. Kundenanforderungen Anforderung A: VPN, Echtzeit, hohe 0oS

Anforderung B: TCP/IP-Weitverkehrsnetz, ger. Kosten, Datendienste

Provider

Technologie-Portfojie” Regal“ | Kernnetz

aser

[ Zugangsneız| |

SDH*

SDH

CuDa

Luft

LAN

Bild 14: Netzbetreiber/Multi Service Provider mit umfangreichem Technologie-Portfolio zur Erfüllung kundenspezifischer Anforderungen

Die

Erfahrungen

bal

agierenden

und

Entwicklungen

der vergangenen

Jahre

haben

gezeigt,

daß der Universalnetzgedanke über alle OSI-Schichten hinweg für einen gloNetzbetreiber

und

Multi-Service-Provider

strategisch

nicht

21

Entwicklungstendenzen mehr haltbar ist. Es wächst zusammen, was zusammengehört, doch es wird kein Universalnetz geben. Immerhin kann auf OSI-Schicht 3 mit IP von einem Universal-Protokoll gesprochen werden. Auch auf OSI-Ebene 1 kann im Kern-

bereich WDM als eine zukünftig dominierende Übertragungstechnik angesehen werden. Doch auf OSI-Schicht 2 und hinsichtlich der Kombination der verschiedenen Protokolle der OSI-Schichten 1 bis 4 wird die Netzwelt äußerst vielfältig gestaltet sein. Es ist davon auszugehen, daß mehr und mehr maßge-

schneiderte Lösungen realisiert werden, die spezifische Kundenanforderungen optimal abdecken. Bild 14 zeigt den Versuch, dies bildlich darzustellen. Ein Netzbetreiber und Multi-Service-Provider muß in seinem Portfolio (oder „Regal, Warenlager“) über eine Fülle von Technologien verfügen, die er zur Erfüllung spezifischer Kundenanforderungen in maßgeschneiderte Lösungen umsetzen muß. 8

Verwendete Abkürzungen

ADM ADSL ATM DCF DECT DIV DSF DWDM E-commerce EDFA FTTB FTTC FTTH FTTO GE Gf GPRS GSM

Add-/Drop-Multiplexer Asynchronous Digital Subscriber Line Asynchronous Transfer Mode Dispersion Compensated Fiber Digital European Cordless Telecommunication Digitale Vermittlungstechnik Dispersion Shifted Fiber Dense WDM Electronic commerce Erbium Doped Fiber Amplifier Fiber To The Bulk Fiber To The Curb Fiber To The Home Fiber To The Office Gigabit-Ethernet Glasfaser General Packet Radio System Global System for Mobile communications

HAPI

Home

HDLC HFC HIPPI HAVI IETF IPo... IPvx ISDN ISP ITSP JINI

High level Data Link Control Hybrid Fiber Coax Hlgh Performance Parallel Interface Home Audio/Video Interoperability Internet Engineering Task Force IP over... Internet Protocol version x Integrated Services Digital Network Internet Service Provider Internet Telefony Service Provider Java Intelligent Network Infrastructure

Ku-Da

Application Program

Kupfer-Doppelader

Interface

IP/Netzentwicklung LAN MAN MPOA MPLS MSP OADM oSI OTM OXC PLC PoP PPP PSTN RSVP RTP Q0o0S R SDH SMF SONET STM TCP TDM TIMES TM TWF UDP UMTS UPnP VPN VvSt WAN WAP WDM ZWR

Local Area Network Metropolitan Area Network Multi Protocol Over ATM Multi Protocol Label Switching Multi Service Platform Optischer Add-/Drop-Multiplexer Open

System Interconnection

Optischer Terminal Multiplexer Optical Cross Connect Power Line Connection Point of Presence Point to Point Protocol Public Switched Telephone Network Ressource Reservation Protocol Real Time Protocol Quality ol Service

Router Synehrone Digitale Hierarchie Single Mode Fiber Synchronous Optical NETwork Synchroner Terminal Multiplexer Transmission Control Protocol Time Division Multiplex Telecommunication, Information, Multimedia, Entertainment, Security Terminal Multiplexer True Wave Fiber User Datagram

Protocol

Universal Mobile Telecommunication System Universal Plug & Play Virtual Private Network Vermittlungsstelle Wide Area Network Wireless Application Protocol Wavelenght Division Multiplex

Zwischenregenerator

9 Schrifttum

1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 112] [13] [14]

Asch, S.: IP über Wellenlängenmultiplex - neue Möglichkeiten für Citycarrier. ntz 5/99, S. 62 ff. Badach, A.: High Speed Internetworking. Addison Wesley 1994 Bental, M.; Hobbs, C.;, Turton, B. C.: ATM and Internet-Protocol. Arnold-Verlag Bisenius, J.-C.: Mehr Bandbreite im TV-Kabel. Funkschau 12/99, S.70 ff. Bücken, R.: Datendienste im TV-Kabel. Funkschau 4/99, S. 18 ff. Danke, Eric: Entwicklung der Online-Dienste. telekom praxis 3/99, S. 27 ff. Detken,

K.-O.: IpoS, IPoATM

& Co. NET

1+2/99, S. 54 IT.

Detken, K.-O.: Leitung vs. Paket. iX 1/99, S. 123 ff. Detken, K.-O.: Koexistenz. Gateway 8/98, S. 72 ff. Detken, K.-O.: Huckepack durchs Netz. Gateway 1/99, S. 85 ff. Detken, K.-O.: Komplexität bremst die Performance. Gateway 1/99, S. 109 ff. Ebinger, J.: Datenübertragung mit GPRS. Funkschau 8/99, S. 74 fT. Gates, B. Der Weg nach vorn. Heyne-Verlag 1999 Gebhart,

M.; Leitgeb, E.: Optische

Freiraumübertragung.

Funkschau

1/2/99, S. 70 IT.

23

Entwicklungstendenzen

[15] [16] [17] [18] [19] [20] [21] [22] [23] [24] 125] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] 137] 138] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] 152] [53] [54] [55] [56]

Girod, Th.: Mehr Bandbreite im Mobilfunk. Funkschau 6/99, S. 74 ff. Gladisch, A.: Wellenlängenmultiplex

- Entwicklungsstand

und Entwicklungstendenzen.

taschenbuch der telekom praxis 1999, Schiele & Schön 1999 Glingener, Ch.; Scheerer, Ch.: Optische Netze. Funkschau 5/99, S. 74 ff. Gneiting, S.: WAP-Angebote per Handy. Funkschau 8/99, S. 28 ff. Gulowski,

K.: Kreative Zerstörung. Wirtschaftswoche

12/99, S. 96 ff.

Hahn, )J. M.; Grentfeldt, M.: Optische Netze mit (DJWDM-Technik.

ntz 5/99, S. 52 IT.

Handelsblatt v. 17.02.99: Technik und Innovation Telekommunikation Hasenfeld, F.: Next Generation. c't 11/96, S. 380 fT.

Hassenmüller, H.: Kampf in der IP-Telefonie. LANline 9/98, S. 8 f. Heilbock, J. A.: Die Einführung von UMTS/IMT-2000

als dritte Mobilfunkgeneration. te-

lekom praxis 3/99, S. 33 ff. Hein, M.: Lichte Zukunft. Gateway 4/99, S. 82 ff. Hein, M.: Netzwerktrends. Funkschau 24/98, S. 60 IT. Hein. M.: TCP/IP. Datacom 1998 Herfet. T.: Digitale Inhouse-Netze für Home-Terminals. Funkschau 4/99, S. 54 fT. Hofmeir, S.: Daten-Highways für die letzte Meile. Funkschau 5/99, S. 56 IT. Horak, C.: Die Anwendung ist das Netz, niz 5/99, S. 36 ff. Houweling. D. V.: Internet 2: Developments and Directions. Canarie Third Annual Advanced Networks Workshop. 1998 hitp://www.bluetooth.com ITG im VDE: Thesen zur Informationsgesellschaft. telekom praxis 3/99, S. 22 ff. James, V.: IPv6 - Das neue Internet-Protokoll. ntz 10/96, S. 38 ff. Kassler, A.: Die Luft zum ATMen. Gateway 2/99, S. 28 ff. Kissinger, D.; Lüerßen, H.: Intelligente Paketvermittlung. Gateway 4/99, S. 50 ff. Kistner, H: P.; Pauler, W.: Powerline auf dem Prüfstand. Funkschau 10/99. S. 28 ff. Ohm, J.-R.: Der Multimedia-Standard MPEG-4. Funkschau 4/99, S. 46 fT. Pauler, H.: Standards für das vernetzte Heim. Pauler, W.: Telefonieren über IP. Funkschau

Funkschau

8/99, S. 70 ff.

26/98, S. 20 ff.

Pischke, A.: Der Turbo für GSM. Funkschau 12/99, S. 74 IT. Plessner, K.: Der Wikinger im Handy. Gateway 5/99, S. 98 ff. Preibisch, H.: Das Internet von morgen. telekom praxis, S. 30 ff. Radde, D.: Mit Gigabit-Ethernet auf dem richtigen (Vernetzungs-)Kurs? ntz 12/98, S. 20 ff. Reder, B.: Load-Balancing - Gleiche Last für alle. Gateway 5/99, S. 106 ff. Riggert, W.: Schalten mit Geschwindigkeit, Gateway 8/98, S. 84 {T. Rohrbacher, K.: Die Multimedia-Falle, iX 9/98. S. 112 ff. Sietmann, R.: Telecom-Qualität für IP-Netze. Funkschau 7/99, S. 90 ff. Sietmann, R.: KOMNET - Testbett für neue optische Systeme. Funkschau 11/99, S. 66 fT. Schlüter, K.: ATM - Highspeed mit drei Buchstaben. Funkschau 7/95, S. 40 ff. Schoen, U.; Scholz, S.: Integration angesagt. Gateway 12/99, S. 103 ff. Seeger, J.: Trickreicher Transport. iX 5/99, S. 102 ff. Schulte, W.: Sprachregeln für IP-Netze. Gateway 12/99, S. 100 ff. Späth, J.: Mehr Licht. c’t 1/99, S. 156 ff. Stöver, W. A.: Mobile Kommunikation

Wisniewski, W.: ATM

wird mehr und mehr datentauglich. nız 4/99, S. 66 ff.

oder Gigabit-Ethernei, ntz 12/98, S. 18 1. ttp

24

Kundenindividuelle IP-Netze

Multimediale Kommunikationslösungen für kundenindividuelle IP-Netze Von Hans Wittmann, Darmstadt

Dipl.-Ing. Hans Wittmann, Jahrgang 1948, ist im Zentrum für Internet- und Datennetzplattformen (ZID) als Experte für Voice over Data mit den

Schwerpunkten Voice, IP, TK-Anlagenvernetzung und IP-Telephony tätig.

1

Einführung

Durch die mittlerweile sehr starke Verbreitung von IP-basierten Netzwerken gibt es seit einiger Zeit Bestrebungen, neben dem Datenverkehr auch die Kom-

munikationsarten Sprache und Video vollständig über eine IP-Plattform abzu-

wickeln. In der Vergangenheit erfolgte die Integration von Voice, Data und Video noch überwiegend mittels der Technologie des Time Division Multiplexing (TDM) auf Basis von Sprach-/Datenmultiplexern (Bandwidth-Managern) und in geringerem Umfang auch mit ATM-Systemlösungen. In der Regel werden Telefonverkehr und Faxkommunikation in den Unterneh-

men aber immer noch parallel über öffentliche Telefonnetze abgewickelt. Da vor allem neue Anwendungen auf IP basieren, kann in Zukunft von einem weiteren Anstieg von IP-basierten Netzen ausgegangen werden. Die Unterneh-

men werden dabei bestrebt sein, Synergiemöglichkeiten (und damit Kosteneinsparpotentiale) auszunutzen. Der Schlüssel für den Integrationsansatz von Sprache, Daten und Video bei IP ist „Voice Over IP“ (VOIP). VOIP ist eine Technologie, die es ermöglicht, multimediale Anwendungen auf einer IP-Plattform zu realisieren. VOIP wird im allgemeinen Sprachgebrauch fälschlicherweise ausschließlich in Verbindung mit der IP-Telefonie gesehen. Die IP-Telefonie ist zwar eine sehr bedeutende, letztendlich aber nur eine von einer Vielzahl möglicher weiterer Anwendungen bei IP. Der zugrundeliegende Indu-

striestandard heißt H.323. 25

Fachbeiträge

2 Ausgangssituation und Lösungsansatz Beim Einsatz von VOIP-Komponenten sollten unbedingt nachfolgende Ansätze in die Überlegungen mit einbezogen werden: -

Mit VOIP lassen sich parallele Netze (Sprach-/Datenintegration) konso-

lidieren, bereits vorhandene Sprach-/Datenmultiplexer und ggf. TK-Anlagen können ersetzt werden. -

Neue Services, wie Directory Service, Collaborate Working, Web-basiertes Call Center u.a., können realisiert werden.

-

Es sollen bisherige „Voice-Features“ weitgehend erhalten trifft insbesondere TK-Anlagenleistungsmerkmale).

-

IP-Netze

unterstützen

portdienst“,

bei dem

ausschließlich die Laufzeiten

einen

bleiben

„verbindungslosen

stark schwanken

(be-

Trans-

und einzelne

IP-

Pakete unterschiedliche Wege nehmen können. Dagegen ist Sprache ein isochroner Dienst, der kaum Verzögerungen schwankungen (Delay Jitter) erlaubt. -

(Delay)

und

Laufzeit-

Welche Quality of Service-(QoS-)Anforderungen für das IP-Netz und die Services werden gestellt?

Die Sprache kann direkt im IP-Netzwerk integriert werden, indem man die angeschlossenen PCs durch voll duplexfähige Soundkarten, Mikrofon und Client-SW (z.B. VocalTec Communications Client 3.0 für Windows 95/Windows NT) „Voice-fähig“ macht. Über die normale Voice-Kommunikation hin-

aus bietet eine PC-Client-Lösung für Geschäftskunden auch die Möglichkeit, multimediale Konferenzen zu initiieren. Der Übergang zu bereits vorhandenem

TK-Anlagen-Equipment

und öffentlichen Telefonnetzen

wird

mit soge-

nannten VOIP-Gateways realisiert. Durch die darin intergrierten Least Cost Routing-Funktionen (LCR) werden zielnahe Ausstiege vom IP-Netz in das öffentliche Telefonnetz ermöglicht. Nach erfolgter Integration von „Voice“ in ein TCP-/IP-Netzwerk stehen dann unter anderem die Services Phone-to-Phone, PC-to-Phone, PC-to-PC und FAX-to-FAX zur Verfügung.

3 Technische Grundlagen Die

benötigten

Funktionen

für VOIP,

insbesondere

stellt die TCP/IP-Protokollfamilie bereit. Der Name

26

Transportfunktionen,

TCP/IP

- Transmission

Kundenindividuelle IP-Netze Control Protocol/Internet Protocol - bezieht sich in dieser Darstellung auf unterschiedliche Protokolle der Internet-Transport- und Application-Layer,

nicht nur auf TCP und IP. TCP/IP

ist ein weitverbreiteter Standard

für die Verbindung

von

Rechnern

unterschiedlicher Hersteller.

TCP/IP gilt heute als das Allround-Protokoll für die Verbindung heterogener Welten und ist die Basis für das interne (Intranet) und das globale Internet, da insbesondere das Hyper Text Transport Protocol (HTTP), das bedeutende Kommunikationsprotokoll der Web-Browser (Netscape und Explorer), TCP/IPUmgebungen nutzt. Gemäß dem OSI-Schichtenmodell werden durch die TCP/IP-Protokollfamilie die Layer 3 bis 7 abgedeckt. Die TCP/IP-Protokollfamilie ist bezüglich des Übertragungsmediums (Layer I und 2) unabhängig.

Die verschiedenen

Implementierungen

der Protokolle der TCP/IP-Familie

sind untereinander kompatibel, so daß Daten und Dienste von Rechnern verschiedener Hersteller gemeinsam genutzt werden können. Je nach Anwendungsfall kommen bestimmte Protokolle zum Einsatz. Unter Berücksichtung der Anwendungen werden spezielle Protokolle der TCP/IP-

Familie zu einer Gruppe zusammengefaßt.

Man spricht dabei von TCP/IP-

Protokollstacks. Mittlerweile ist TCP/IP bei fast jedem Rechner- oder Betriebssystemhersteller im Angebot und stellt dadurch einen Quasi-Standard bei den Netzwerkprotokollen dar. Die Protokolle höherer Schichten, wie File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMPT), Telnet und Web-Browser, übergeben Datenströme oder Messages an das TCP, um sie an einen anderen Prozeß zu übertragen. Das TCP (entspricht Ebene 4 des OSI-Schichtenmodells) unterteilt diese Daten in Segmente, versieht jedes Byte eines Segmentes mit einer Laufnummer (sequence number) und übergibt sie an das IP (entspricht Ebene 3 des OSI-Schichtenmodells), das diese Segmente in Datagramme unterteilt

und sie an das entsprechende Protokoll des Network Access Layers (entspricht Ebene 2 des OSI-Schichtenmodells) - Ethernet, Frame Relay, ATM, Point to Point Protocol u.a. - weiterleitet. In diesem Layer werden aus den empfangenen Datagrammen Pakete, Zellen oder Frames gebildet und weiter über Physical Layer und physikalisches Übertragungsmedium zum Zielsystem befördert. Auf dem Zielsystem läuft der umgekehrte Vorgang ab. Das TCP erhält seine Segmente vom IP zurück und überprüft die fehlerfreie Übertragung. Korrekte Segmente werden dann gemäß ihrer Byte-Nummern wieder in der ursprünglichen Reihenfolge zusammengesetzt und dem höheren Protokoll

27

Fachbeiträge übergeben. Der Empfang wird der Senderseite bestätigt. Ist ein Segment beschädigt oder verlorengegangen, wird es nicht bestätigt, worauf die Senderseite dessen Übertragung wiederholt. Während der Kommunikation teilt die Empfängerseite auch dem Sender in den Bestätigungsnachrichten mit, wieviel Daten in der nächsten Übertragung verarbeitet werden können. Das TCP kann gerade wegen der oben beschriebenen Datensicherungsverfahren nicht für Realtime-Anwendungen zum Einsatz kommen, da aufgrund der Prozeduren bei VOIP ein hohes Maß an Delay Jitter entstünde (Echo) und somit die Sprachkommunikation unverständlich würde. Anstelle des TCP

wird bei VOIP

das User Datagram

Protocol (UDP)

einge-

setzt. Es ist ein sehr einfaches Transportprotokoll und hat kein Datensicherungsverfahren wie das Quittieren korrekt empfangener Bytes der Segmente. Das in RFC 768 beschriebene Protokoll ermöglicht bei einem Minimum an Protokoll-Overhead eine relativ schnelle Datenübermittlung und damit ein geringes Delay. UDP wird z.B. auch vom Simple Network Management Protocol (SNMP) genutzt. Speziell für die Übermittlung von Echtzeitdaten - Real Time-Daten, Audio und Video -, insbesondere für interaktive Services, wie Internet-Telefonie, wird in IP-Netzen ein weiteres Protokoll als Schnittstelle zwischen Anwendung und UDP benötigt. Es handelt sich dabei um das Real Time Transfer Protocol (RTP). Es ist oberhalb von UDP angesiedelt und Bestandteil der Anwendung. Beschrieben ist es in den RFCs (Request for Common) 1889 und

1890. Das RTP umfaßt einen Daten- und einen Kontrollteil. Der Kontrollteil wird als Real Time Control Protokoll (RTCP)

bezeichnet.

Das RTP übernimmt für die Real Time-Anwendung die Ende-zu-Ende Netzwerk-Transportfunktion. Dabei werden im RTP-Header die Art, das Format und der benutzte Codec (PCM, ADPCM, MPEG u.a.) für die zu transportierenden

Nutzdaten

(Payload für Audio

und Video) definiert. Darüber hinaus

wird ein „Timestamp“ für die Synchronisation zwischen Quelle und Ziel mit übertragen. Die einzelnen RTP-Datenpakete werden mit Laufnummern versehen und können so beim Empfänger infolge unterschiedlicher Laufzeiten ein-

zelner Pakete wieder in die richtige Reihenfolge gebracht werden. Ein 00S wird allerdings nicht realisiert.

Das RTCP unterstützt Real Time Conferencing von Gruppen beliebiger Größe innerhalb des Intranets/Internets und stellt Informationen über den Status der Verbindungen

zur Verfügung.

Der Support enthält die Identifikation der

beteiligten Datenquellen an der Multikonferenz, die Unterstützung von Gate28

Kundenindividuelle IP-Netze ways für Audio- und Video-Bridges und die Synchronisation unterschiedlicher Medienströme. Anfänglich war RTP nur auf die UDP/IP-Umgebung ausge-

richtet. Mittlerweile gibt es Bestrebungen, RTP transportunabhängig zu machen,

so daß

AALS/ATM,

3.1

es auch

für andere

Protokollumgebungen,

wie etwa

IPX

und

genutzt werden kann.

Protokollbeziehungen der Internetprotokolle

Die spezifischen Protokollbeziehungen der Internetprotokolle und der Aufbau

des

Protokollstacks

bei

VOIP-Anwendungen

sind

im

nachfolgenden

Bild 1 dargestellt. Client A

Router

Client B

Messages

RTP-Packeis Segments

PO

ee Datagraıns

ge

Cells/Packeis/Frames

Per) Datagrams

Cells/Packcıs/Frames

Bild 1: Protokollbeziehungen der Internetprotokolle

Die Darstellung zeigt die Protokollstacks und den „Verbindungsaufbau“ bei einem Call von Client A nach Client B. Bei IP-Netzen handelt es sich um sogenannte verbindungslose (connectionless) Verkehrsbeziehungen. Die Cli-

ents bestehen in der Regel aus PCs mit entsprechendem Protokollstack. Der Pfeil zeigt den physikalischen Ablauf der Verkehrsbeziehung, ausgehend von der Anwendung des Clients A über einen beteiligten Router zur Anwendung des Clients B. Dabei werden auch alle virtuellen Verbindungen zwischen den beteiligten Layern und Protokollen aufgebaut. Die Anwender können dann

29

Fachbeiträge wie im öffentlichen Telefonnetz z.B. bei Sprachanwendung mit entsprechendem Equipment, wie Mikrofon und Soundkarte, kommunizieren.

3.2 Data (Voice) Encapsulation Die Sprache

wird

in der Anwendungsschicht

digitalisiert und

anschließend

per HW oder SW komprimiert (Codecs G.723.1, G.729). Die komprimierte digitalisierte Sprache stellt dann den Payload der IP-Pakete dar, die Übermittlung erfolgt mit IP-Paketen (IP-Datagrams) gemäß Bild 2.

VOIP IP-Packet-Format IP Header

|

20 Bytes

| 8 Byles

| 12 Bytes

|

20 Byıes

Bild 2: VOIP IP-Packet-Format

Zur Verringerung des relativ großen Overheads (Overhead : Nutzinformation 2:1) bieten Hersteller (CISCO) auch eine Komprimierung des Headers an.

Dabei reduziert sich der Overhead auf etwa 4 bis 5 Bytes. (Overhead : Nutzinformation

1:4).

Die Zieladresse entspricht der normalen IP-Adresse des Zielteilnehmers im reinen IP-Adreßraum und steht im IP-Header. Am Zielort wird den Paketen die Sprachinformation entnommen und über geeignete HW (Soundkarte beim PC) hörbar gemacht. Ist der Zielteilnehmer kein IP-Teilnehmer, sondern ein Teilnehmer des öffentlichen Fernsprechnetzes (PSTN), so müssen die Adressen durch zusätzliche technische Einrichtungen - Gatekeeper und Gateway umgesetzt werden. Dabei wird die gewählte „Voice-Rufnummer“ des B-TIn (Called Party Number), d.h. die E.164-Rufnummer, in IP-Adressen umgesetzt und gelangt als Zielinformation in den IP-Header. Diese IP-Adresse steuert den zielnahen Übergang (Gateway) in das PSTN an. Die Voice-IP-Pakete werden über das IP-Transportnetzwerk (Routernetz) zur Ziel-IP-Adresse transportiert (z.B. PC mit Client-SW für VOIP am Ethernet-LAN). Das Gateway wie-

derum

wählt

mit der E.164-Rufnummer

Verbindung zum B-Teilnehmer her.

30

in das

PSTN

ein und

stellt die

Kundenindividuelle IP-Netze

„therne Ethernet Header

=

_ _ x Bytes

| 13 By1cs

|

20 Bytes

| 8 Bxı6s

nN

.

Ethernet x Ü Trailer

: |

4 Bis

|

+ )2 Bytes

Bild 3: Data Encapsulation

Bild 3 zeigt den Ablauf der Data Encapsulation in einer Ethernet LAN-Umgebung.

Diese Verkehrsbeziehung vom PC des A-Teilnehmers zum normalen Telefonanschiuß des B-Teilnehmers bezeichnet man als PC to Phone-Service.

In der

Fachliteratur und im Konzern der Telekom wird dafür oft die Schreibweise PC2Phone verwendet. Durch Kompression der Sprache unter Berücksichtigung des IP-Overheads und der Sprechpausenunterdrückung ergibt sich ein Bandbreitenbedarf von

ca. 10 bis I2 kbit/s pro Gesprächsbeziehung. Diese Bandbreite muß vom Transportnetz bereitgestellt werden. Deshalb ist qualitativ hochwertige Telefonie derzeit nur im Intranet, nicht aber im heutigen Internet möglich, da die Bandbreitenressourcen vom aktuellen Verkehrsaufkommen im Internet abhängig sind. Im öffentlichen Internet gibt es z. Zt. daher weder eine garantierte Bandbreite noch Qualitätszusagen hinsichtlich Delay und Delay Jitter (Quality of Service). Einen Ansatz für 00S

in IP-Netzen

bietet das Ressource Reservation

Proto-

koll (RSVP), das in Abschnitt 4.2 beschrieben wird.

31

Fachbeiträge

3.3

VOIP-Signalisierung

Die Gateways stellen die Schnittstelle zwischen TK-Anlagen und dem IP-Netz bereit. Sie müssen sowohl die Telefonie-Signalisierung als auch die IP-Signalisierung beherrschen. In Bild 4 sind diese Zusammenhänge dargestellt.

VOIP-Signalisierung und Standards

Ay \rsx



2

IP Backbone Q00S

.

PBXI-D\ 3

55

Telefon-Signalisierung

a

IP-Signalisierung

1.323/245

E&M (analog)

‚SIG 931

RSVP

u Q.931 (DSS1)

DPNSS

Telefon-Signalisierung

DPNSS

ssn

Bild 4: VOIP-Signalisierung

3.4

Sprach-/Datenintegration im Intranet

In Bild 5 sind die benötigten VOIP-Funktionseinheiten für eine Sprach-/Datenintegration in einem Intranet dargestellt. Bereits vorhandenes Equipment, wie TK-Anlagen und daran angeschaltete Endgeräte, können weiter genutzt werden. Diese Konfiguration bietet neben Datenanwendungen und dem bereits erläuterten PC2Phone-Service auch ganz normale Sprachkommunikati-

on mit üblichen Telefonapparaten (Phone-to-Phone-Service). Darüber hinaus sind FAX-Verbindungen

möglich. Die Aufgaben der einzelnen VOIP-Kompo-

nenten sind nachfolgend beschrieben. Die eigentliche Intelligenz des Gesamtsystems ist in der Gatekeeper-Funktion enthalten.

Aufgaben/Funktionen eines Gateways: Kompression des digitalen Sprachsignals und Transformation der Voice-Information in IP-Datagrams (Source) bzw. Rückumwandlung der IP-Datagrams in Voice-Format

32

und

Dekomprimierung

(Destination)

bei Phone-to-Phone-An-

Kundenindividuelle IP-Netze

POTS/ ISDN

Bild 5: Sprach-/Datenintegration im Intranet

wendungen.

Herstellen von Verbindungen zu digitalen und analogen Telefon-

apparaten im ISDN und PSTN, zu abgesetzten H.320-kompatiblen Terminals im ISDN

und H.324-kompatiblen Terminals im PSTN.

Aufgaben/Funktionen eines Gatekeepers: Durchführung der Authorisierung, Address Translation (Alias-/E.164-Adresse in Transportadressen), Bandbreitenkontrolle, Zone Management, Billing-

Funktion (CDR). Aufgaben/Funktionen der Multiple Control Unit (MCU): Unterstützt real-time conferencing von Gruppen des IP-Netzwerks (Multipoint Conferences).

beliebiger Größe

innerhalb

4 Standards und Standardisierungsgremien Im Bereich VOIP sind eine Vielzahl unterschiedlicher Gremien tätig. Neben ITU mit dem für VOIP relevanten Standard H.323 und ETSI mit dem Projekt

TIPHON sind vor allem im IP-Bereich das Internet Architecture Board (lAB) für das

technische

Management

und

die

Führung

vom

Internet

und

dem

TCP/IP-Standard verantwortlich. Das IAB verwaltet verschiedene Gruppen, wie Internet Engineering Task

Force (IETF),

Internet Research Task

Force

33

Fachbeiträge (IRFT) und das Internet Assigned Number Authority (IANA). Das IETF ist auf Internet-Problemlösungen fokussiert und macht Empfehlungen für die Förderung von Internet-Protokollen. Alle Standards vom

IETF können

über

das Internet unter der Web-Adresse http://www.rfc-editor.org/rfc/ kostenlos bezogen

werden.

Das

IRFT

ist verantwortlich

für

die

Koordination

aller

TCP/IP-bezogenen Forschungsprojekte. Das TANA kontrolliert das InternetNumerierungsschema und registriert IP- und Protokoll-Port-Adressen. Nachfolgend sind die für Voice over IP relevanten Standards in komprimierter

Form beschrieben.

4.1

H.323

Der ITU-Standard H.323 beschreibt Terminals, Equipment und Services - typische Anwendungen: Desktop Videoconferencing, Internet-Telefonie und Videotelefonie, Collaborate Computing, Business Conference Calling, Network Gaming, Distance Learning, Interactive Shopping, Support and Help Desk Applications - für multimediale Kommunikation über Local Area Networks (LAN) und das Internet. Diese Netzwerke dominieren heutige Desktops und

enthalten Packet-Switched TCP/IP und IPX über Ethernet, Fast Ethernet und Token Ring-Netzwerktopologien. Eine garantierte QoS wird dabei nicht unterstützt. H.323 enthält eine ganze Familie von Protokollen und Prozeduren, die in ihrer Gesamtheit auch VOIP-Systeme - Terminals, Gateways, Gatekeeper

und Prozeduren - beschreiben. H.323 ist somit eine „Umbrella-Empfehlung“, bei der auf eine Vielzahl anderer Standards verwiesen wird. So beschreibt H.245

ein Gateway-Protokoll

und

spezifiziert Messages

für das Öffnen

und

Schließen von Kanälen für die Übertragung von multimedialen Datenströmen. H.225.0 spezifiziert Signalisierung, Call Control, Synchronisation und die Registrierung; H.332 die Mechanismen für große Konferenzanwendungen. H.450.1, H.450.2 und H.450.3 definieren die Supplementary Services. H.235 beschreibt die Sicherheitsaspekte. H.246 spezifiziert die Interoperabilität mit den leitungsvermittelnden Services (Circuit Switched Services). Weiter

enthält H.323 die Standards H.320 (ISDN), H.321 (B-ISDN), H.324 (Video, Data und Voice via PSTN) und 0.931 (ISDN Signalling Protocol). Man beachte, daß H.323 ziemlich komplex ist. So müssen bei einer Implentierung die Definitionen von mehreren hundert Elementen beachtet werden. Al-

lein die Basisspezifikationen haben eine Gesamtumfang von 736 Seiten. Bei einer H.323-Konformität ist sichergestellt, daß Gateways unterschiedlicher Hersteller sich zumindest immer auf den kleinsten gemeinsamen Nenner

34

Kundenindividuelle IP-Netze möglicher Features (Basic-Features) einigen und damit kommunizieren können. Somit wäre eine weitgehende Herstellerunabhängigkeit bei den Produk-

ten gegeben. Die Version 2 des ITU Standards H.323 wurde 1996 verabschiedet.

4.2 RSVP Mit dem RSVP

können Bandbreite und Delay für einen „Path“ durch das IP-

Netz reserviert und damit QoS garantiert werden. Dabei fordert der Client (z.B. Gateway) einen „Path-request“ mit Bandbreiten- und Delayanforderungen über das IP-Netz zum Ziel-Gateway. Sind die Anforderungen erfüllbar,

folgt in Rückwärtsrichtung eine entsprechende „Reservierung“. Als Voraussetzung müssen alle Gateways und Router RSVP-fähig sein. Im öffentlichen Internet ist RSVP praktisch nicht umsetzbar, da einerseits die vorhandenen Millionen von Routern umgerüstet werden müßten und andererseits die benötigte

Rechenleistung für den Path-request ins Unermeßliche steigen und damit die eigentliche Kommunikation verhindern würde.

4.3 Session Initiation Protocol (SIP) Vom IETF wurde mit dem Session Initiation Protocol (SIP) ein relativ „dünner Standard“ entwickelt. SIP ist ein einfaches Signalisierungsprotokoll für Internet-Conferencing und IP-Telefonie. Es entstand in Anlehnung an das HTTP und Simple Mail Transfer Protocols (SMTP). Da es ähnlich zum HTTP ist, können erweiterte Mechanismen

des HTTP

auch bei SIP genutzt werden.

SIP ermöglicht durch einen speziellen Call Control Mechanismus, neue Services relativ einfach zu definieren. SIP ist modular aufgebaut. SIP kommt mit der Definition von 37 „Headers“ und einem Seitenumfang von

128 Seiten aus. Grundsätzlich unterstützt SIP einen ähnlichen Satz von Services wie H.323, ist aber im Aufbau weniger komplex, leichter erweiterbar und besser zu skalieren.

5

Hersteller- und Produktübersicht

Die nachfolgende Tabelle (Bild 6) gibt einen internationalen Überblick von Herstellern und Marktprodukten im Bereich VOIP-Gateways. Die proprietären, also nicht H.323-standardkonformen Systeme werden zukünftig vom Markt verschwinden.

35

Fachbeiträge Bei den Client-SW-Stacks kommen

in nahezu allen Produkten bereits fertige

Protokoll-Stacks der Hersteller DataBeam,

Elemedia, MiBridge oder RADVi-

sion zum Einsatz, d. h., der Markt wird bezüglich der H.323-Protokoll-Stacks (reine SW-Entwicklung) von vier Herstellern dominiert. Viele Hersteller bieten Privat- und Geschäftskunden die Möglichkeit, kostenlos Client-SW-Stacks aus dem Internet herunterzuladen. Hersteller 3Com

Produkt

Ports

Operating System

|Fax H.323 Support | Support

Voice Over IP Total Control

48-672

-

N

ACT Networks

ServiceXchange-10

up to 120

-

Y

ADT

iGate

2410 1008 | Win NT

-

-

i-Tone

2

Win NT

Y

Y

VOIPgate.com

2-30

Win NT

Y

Y

MultiVoice for ihe MAX

96

WinNT

-

Y

ArelNet Array Telecom Ascend

Y

Bay Networks

Voice Gateway 4000

24-96

Win NT

Y

-

Cheap Call

Cheap Call

4-128

Win 95, WinNT

-

N

Cisco Systems

2600 Series

-

2

Yy

Y

3600 Series

-

2

Y

Y

-

-

Y

Y Y

AccessPath-VS3 Systems AS5300

-

up to 60

Y

Clarent Corp.

Clarent Gateway

4-24

Win NT

Y

N

Cosmobridge

CTG3000

up to 120

-

N

Y

CFG3000

up to 120

-

Y

Y

Coyote Technologies | Carrier IP Gateway

upto 1920

|-

Y

N

Dialogic

DM3

up to 120

Solaris 2.5, | Y Win NT

Y

eFusion

eStream

up to 120

Win 95, Win NT

N

Y

IPTC

3-30

Win NT

Y

Y

Phone Doubter

3-30

Win NT

Y

Y

Franklin Telecom

Tempest

upto 24

Linux

Y

N

Global Gateway Group|

Local Exchange Server | up to 96

Solaris, Win 95

Y

Y -

Ericsson

IP Link

Global Access Pagers | MICRO-NETip

-

-

Y

Hypercom

IEN 6000

960

-

Y

-

2022

4

-

Y

-

Bild 6: Produktübersicht von VOIP-Gateways (Abschnitt | von 3)

36

Kundenindividuelle IP-Netze Hersteller

Innomedia

Produkt

Ports

Operating | Fax H.323 System Support | Support

2023

4

-

Y

-

2044

30

-

Y

-

2045

30

-

Y

-

InfoGate

4-16

Win NT

Y

Y

Win 95

Y

Y

TELECOMMUNICA- | 4-32

TOR Pro Internet Telecom

Win NT

QONX

Multiport 2400

up to 300

vvi tıll QNX

-

Y

Multiport 2400F

up to 300

Win NT QONX

Y

Y

VIA IP

4

Win 95, Win NT

-

Y

TELECOMMUNICA- | 4-32 TOR Pro

Win 95 Win NT QONX

Y

Y

InterTel

Vocal’Net IP Gateway | upto 24

Win 95 Win NT

Y

Y

IP Voice

TrueConnect

96

ITK

NetBlazer 8500

up to 120

LATNET

up to 24

-

Y

-

Link’Net IP Gateway

|4-96

Sun

Y

Y

Latic Linkon Lucent Technologies

Unix

-

-

N

Y

|ITS-E

8-96

Win NT

Y

Y

EdgeCommander

24-96

Win NT

Y

N

MG 2 Technologies

MG2 VolP

90

Win NT Unix

N

Y

MICOM

V/IP Phone/ Fax IP Gateway

4-30

DOS, NetWare, Win 95, Win NT

Y

N

-

Yy

N

MediaGate

Mockingbird NETPBX Neinx NeTrue Netspeak NewMi

NuvolOO

up 10 48

NetPBX IT Gateway

4-24

Network Exchange 2201

4

NeTruePhone WebPhone Gateway exchange Server-M IT Gateway

-

Win

-

N

-

Y

Y

8

Win NT

Y

Y

up to 96

Win NT

-

-

-

-

-

Bild 6: Produktübersicht von VOIP-Gateways (Abschnitt 2 von 3)

37

Fachbeiträge Hersteller

Produkt

NKO

SmartPop

Ports

Operating | Fax System

24-180 per | rack

Oki Network Techno- | TVG-BS1100

H.323

Support | Support

Y

Y -

8

-

Y

4

-

Y

-

-

-

Y

Y

logies

IVG-BS1200 PhoNet

EtherGate

Queste

Server

24

Win NT

N

-

RadVision

OnLan L2W-323

4

-

N

Y

Science Dynamics

The Integrator

up to 30

-

Y

Y

Selsius Systems

Selsius Access

24

Win NT

Y

Y

Siemens

InterXpress 1000

-

-

Y

Y

InterXpress 2000

-

-

Y

Y

Soliton Systems

SolPhone

4

-

Y

Y

StarVox

Stargate Server

96

Win NT

N

Y

TeleSoft

SmartGate

up 10 96

Win 95, Win NT

Y

Y

-

-

Y

Y

-

-

Y

1004 1000

Telogy

Golden Gateway

VideoServer

Encounter NetServer | 48

Vienna Systems

Vienna.way Gateway

16-60

-

Y

Y

VocalTec

Telephony Gateway

2-24

Win NT

Yy

y

up to 30

-

Y

-

Vega 50

8

-

N

Y

Vega 100

up to 120

-

N

Y

Vega 200

up to 30

-

N

Y

Unix

Y

N

Voice & Data Systems | Fax/ Voice-Over-Internet VegaStream

Voxo Telecom

Voxo OTS-300 IP Gate-| 7-2222 way

|

Bild 6: Produktübersicht von VOIP-Gateways (Abschnitt 3 von 3)

6 Referenzprojekte im Bereich des Konzerns Deutsche Telekom Im Bereich der Telekom wurden u. a. VOIP-Produkte der Hersteller Mediatrix, VocalTec, Ascend, Vienna Systems und Datus getestet. Der bisherige Focus lag dabei auf Sprachanwendungen,

der sogenannten

IP-Telefonie. Zukünftig

sollen auch erweiterte Anwendungsmöglichkeiten wie Multimedia-Konferenzsysteme und web-basierte Call Center mit einbezogen werden.

38

Kundenindividuelle IP-Netze 6.1

Mediatrix APA II

Bei T-Berkom wurde das One-Port-Internet-Telefonie-Gateway „Phone Adapter APA II“ der Firma Mediatrix untersucht. Es ermöglicht den direkten Anschluß von herkömmlichen analogen Telefonen oder analogen PBXn. Das Sy-

stem wird über die Wahl eines Prefixes gesteuert. Dadurch wird selektiert, ob die Verbindung über das öffentliche Telefonnetz oder über das IP-Netz aufge-

baut werden soll. Das System unterstützte zum Zeitpunkt der Tests den SIPStandard in der damaligen Ausprägung. Zukünftig soll nach Aussagen von Mediatrix auch H.323 unterstützt werden. Der Phone-Adapter verfügt lediglich über drei Ports-ein Port für 10-base-T-Ethernet, RJ-45-Anschluß, ein Port für RJ-1 1-Anschluß für den Zugang zum Öffentlichen Telefonnetz PSTN oder PBX und einen RJ-1 I-Anschluß für ein lokales Telefon. Über das System wurden unter Laborbedingungen mit einer analogen Nebenstellenanlage und analogen Nebenstellen mehrere Verkehrsbeziehungen über ein IP-Netzwerk dar-

gestellt und dabei die Sprachqualität subjektiv beurteilt. Die Sprachqualität wurde nach Abschluß der Tests mit dem Gesamturteil „sehr gut“ bewertet. Zu beachten ist dabei, daß bei den Tests mehr als genügend Bandbreitenressourcen zur Verfügung standen. Für kleine Unternehmen mit alter Analogtechnik kann dieser Mediatrix-Ansatz interessant sein.

6.2 T-NetCall Im ZID wird der VOIP-Service „PC to Phone“ untersucht. Dabei werden Gateways der Herstellerfirmen VocalTec und Ascend in einem Pilotversuch getestet. Die Konfiguration ist in Bild 7 dargestellt. Zentral +

Telekom (PSIN 7 + \ —— T-Online — en r ——_ at PSTN >— Telekom IP- eG etz

A-No

m

Te

Drum blau

>

i +

„Telekom hPSIN) nd A : —Z MOBIL BSTN De

mei

m Im

1-Tin

ukjurt

Dezentral +

Telekom PSINI——

T-Online

09

15Pu

PSTN-Pariner

——

—_—

Bild 7:

T-NetCall (zentral und dezentral)

39

Fachbeiträge Es werden dabei von PCs mit multimedialem Equipment (Soundkarte, Mikrofon, Lautsprecher) und Client-SW gerichtete Verkehrsbeziehungen via T-Online zu Teilnehmern öffentlicher Telefonnetze im Ausland (PSTN) hergestellt. Der Übergang in das PSTN erfolgt zunächst mit zentralem Gateway am Standort Frankfurt. In einem weiteren Testschritt sollen mehrere zielnahe Ausstiege durch dezentrale Anordnung von mehreren Gateways im Ausland ermöglicht werden. Bei den Gateways werden Systeme der Hersteller Ascend und Vocaltec eingesetzt.

Die unterschiedlichen Systeme sind H.323-konform und werden Interoperabilitätstets unterzogen (Gateway zu Gateway und Gatekeeper zu Gatekeeper). Rund 1000 T-Online-User nehmen an diesem Pilotversuch teil. Dabei gibt es für die Sprachkommunikation keinerlei Qualitätsgarantien.

6.3 Erprobung von „Voice over IP“-Komponenten für den Einsatz in kundenindividuellen Netzen Im ZID werden Systemlösungen untersucht, mit denen eine effektive und professionelle Internettelefonie unter Einhaltung vorgegebener Qualitätsgarantien (Service Level Agreement) möglich sein soll. Anforderungen an ein professionelles VOIP -

Bandbreite pro Gespräch

10 bis 12 kbit/s;

-

Netzarchitektur für „kurze Wege“;

-

Anzahl der Hops (Router) in einer Verbindung muß kalkulierbar sein;

-

Priorisierung von Voice-Verkehr;

-

physikalische Telefonschnittstellen (So, Sm) für Anbindung der TK-Anlagen;

-

Telefonsignalisierung

(Q.SIG,

DSSI,

CORNET,

DPNSS)

und

Unterstüt-

zung von Prozeduren und Features der Telefonie (Supplementary Services); -

Standardkonformität zu H.323, ggf. Einsatz des Ressource Protocol (RSVP);

Sprachqualität soll in etwa der Qualität des PSTNs entsprechen (subjektive Untersuchung);

-

Steuerung von Endeinrichtungen mit MFV;

-

Faxübertragung;

-

Stabilität und Zuverlässigkeit.

40

Reservation

Kundenindividuelle IP-Netze

Folgende Testszenarien/Testschritte sind vorgesehen: Es sind TK-Anlagen unterschiedlicher Hersteller über ein IP-Netzwerk zu ver-

maschen. führen:

Dabei sind anhand folgender Kriterien Untersuchungen

durchzu-

-

Priorisierungsmechanismen; Verhalten der Sprachqualität (Voice, Data, Video);

-

Eingabe der Wahlinfo in Einstufenwahl stufenwahl (Two Stage Dialing);

-

Ist die Steuerung von Endgeräten mit MFV

-

Überprüfung auf Einhaltung von vorgegebenen Quality of Service-Parametern (Bandwidth,

bei

unterschiedlichem

Verkehrsmix

(One Stage Dialing) und Zweimöglich?

Delay, Delay Jitter), ggf. unter Einsatz des Resour-

ce Reservation Protocol (RSVP); -

Anwendung des Leistungsmerkmals „Real-Time Conferencing* Gruppen beliebiger Größe innerhalb des IP-Netzwerks

-

Einbindung von Mobil-Phone Einbindung eines Call-Centers ggf. auch Web basiertes Call-Center

-

Untersuchung von FAX-to-FAX-Anwendungen (Real-Time-Fax und Store-and-Forward-Fax); gibt es Einschränkungen bei der Übertragungs-

-

-

mit

geschwindigkeit? Stabilitäts- und Zuverlässigkeitstests des Gesamtsystems unter Einfluß von gleichzeitig ablaufenden Datenanwendungen (Verkehrsmix, z.B. mit File-Transfer); Welche Telefonie-Leistungsmerkmale (z.B. bei DSS1 und Q.SIG) in Anlehnung an die nachfolgende Tabelle (Bild 8) von Telefonie-Leistungsmerkmalen (Tele- und Supplementary Services von Telefonie-Signalisierungen ge-

mäß 0.931, Q.SIG u.a. werden unterstützt? Die Festlegung der Features in der Tabelle in Forderung und Option ist lediglich als Orientierungshilfe bei

der Auswahl und Untersuchung von VOIP-Systemen zu sehen 6.3.1

Labortest bei der Firma DATUS

Bei der Fa. DATUS

in Aachen wurde ein VOIP-Test- Service Phone to Phone

- durchgeführt. Der Testaufbau ist in Bild 9 dargestellt. Die Sprache wurde gemäß dem Standard G.729 auf8 kbit/s komprimiert. Die eingesetzten

mit nicht

VOIP-Systemkomponenten

H.323-kompatibel.

waren

proprietäre

Die Testergebnisse

Systeme

hinsichtlich

Sprachqualität waren bei ausschließlichen Sprachanwendungen

und

so-

der erzielten sehr gut. Im

41

Fachbeiträge Service Gruppe/Services

Forderung

Option

Teleservice Telefonie 3,1 kHz

X

Telefonie 7 kHz ”=

Videotelephony (T.320-Device)) Fax Gruppe 4 Eurofile Transfer a/b-Diensie (Fax Gruppe 2, 3 Daten über Modem) Supplementary Services/ 3PTY (Three Party Service) Bild 8 (Teill):

Telefonie-Leistungsmerkmale

Service Gruppe /Services

Forderung

AOC-D (Advice of Charge - charging information during the call) CCBS (Completion of Calls to Busy Subscriber) CFB (Call Forwärding Busy) CFNR (Call Forwarding No Reply) CFU (Call Forwarding Unconditional) CLIP (Calling Line Identification Presentation) CLIR (Calling Line Identification Restriction) COLP (Connected Line Presentation) COLR (Connected Line Identification Restriction)

lee |||

AOC-E (Advice of Charge - charging information at end ofthe call)

CUG

(Closed User Group)

CW (Call Waiting) DDI (Direct Dialling-In)

ill

CONF (Conference Call)

ECT (Explicit Call Transfer) HOLD (Call Hold) MCID (Malicious Call Identification) MSN (Multiple Subscriber Number) SUB (Subaddressing)

Isle

FPH (Freephone Service)

UUS

1 (User to User Signalling, Service 1)

Bild 8 (Teil 2): Telefonie-Leistungsmerkmale

42

=

TP (Terminal Portability)

Option

Kundenindividuelle IP-Netze Intelligente Dienste

Forderung|

Option

Least Cost Routing (Kostenoptimierte Leitweglenkung, Call | X by Call) Vorzimmer-, Teamfunktionen, Vermittlungsplätze; d. h., falls die TK-Anlage durch ein VOIP-Gateway ersetzt werden sollte

X

Barring Services

x

Karten-Services

x

Bild 8 (Teil 3): Telefonie-Leistungsmerkmale

subjektiven Vergleich zu reinen ISDN-Verbindungen konnten die Testpersonen

keine quantifizierbaren

Unterschiede

feststellen. Auch

der Testversuch

via DI-Netz brachte gute Ergebnisse, und selbst bei einem Verkehrsmix, bestehend aus Sprach- und File-Transfer-Anwendungen, war die erzielte subjektive

Sprachqualität noch akzeptabel. Es ist beabsichtigt, in einem Feldversuch mit realer Kundenumgebung

erweiterte Tests durchzuführen.

Es wird allerdings

abgewartet, bis die von DATUS angebotenen Systeme auch H.323 unterstützen. Die Firma hat angekündigt (Manuskriptzeitpunkt), im I. Quartal 99 eine H.323-Konformität anbieten zu können. Darüber hinaus wird eine Systemverträglichkeit zu den VOIP-Komponenten

der Fa. VocalTec angestrebt.

Testaufbau bei DATUS ( Phone to Phone)

NMS -XNMS -

1ER

u

SEM

Bild 9: Laborkonfiguration bei DATUS

43

Fachbeiträge

6.3.2

VOIP-Test von Komponenten der Firma Vienna Systems in Darmstadt

Die Firma Vienna Systems wurde

1995 gegründet. Der Hauptsitz von Vienna

Systems war Kanata, Ontario in Kanada. Vienna Systems wurde mittlerweile zu 100% von Nokia übernommen. Das technische Konzept von Nokia/Vienna Systems gründet sich auf ClientServer-Architekturen

mit

Funktionen

gemäß

H.323-Standard,

Version

1.0.

Ein Interworking mit VocalTec Clients und Netmeeting werden angestrebt. Die für eine TK-Anlagenvernetzung wichtige Q.SIG-Unterstützung wurde bisher noch

nicht angeboten.

Die Firma

hat eine Q.SIG-Funktionalität für das

Jahr 2000 angekündigt. Bezüglich QoS werden keine proprietären Verfahren entwickelt, die Firma setzt vielmehr auf RSVP. Speziell für InterconnectionCarrier soll eine SS7-Unterstützung bereits 1999 angeboten werden.

Die Sprache wird auf 7,3kbps G.729a-Codecs ist geplant.

komprimiert.

Eine

Implementierung

des

Ein typisches Gateway-/Gatekeepersystem für einen Service Provider ist skalierbar von ca. 800 bis 8000 clients bei max. 25 calls/s und 46 gleichzeitigen VOIP-Verbindungen. Auch kleinere Lösungen sind konfigurierbar. Das zukünftige Gateway-/Gatekeepersystem basiert auf der Newbridge 36 100-

Plattform, verfügbar ab 2/1999, und soll kompatibel zu „Netmeeting“ von Microsoft sein. Bild 10 zeigt den Testaufbau. Der Gatekeeper ist in Washington D.C. aufgebaut. Bei jedem Call Setup muß eine TCP/IP-Verbindung zum Gatekeeper hergestellt werden, der u.a. die Umsetzung von Telefonnummern und IP-

Adressen vornimmt.

Die Stationen A und B befinden sich in demselben LAN-Segment. Der Voice Stream läuft mit UDP daher direkt von A nach B, wenn eine Verbindung zwischen diesen Stationen hergestellt wird.

Bei den Tests wurden die Verkehrsbeziehungen -

A»B(l) A=>CD(P)

-

B=C,D (3) und

-

A,B>EF(4)

realisiert und dabei die Sprachqualität von unterschiedlichen jektiv überprüft.

44

Sprechern

sub-

Kundenindividuelle IP-Netze

_„Sübser. F (DECT)

Bild 10: Testaufbau Nokia/Vienna Systems

Bewertung:

-

(1) gute bis sehr gute Sprachqualität (entspricht der Sprachqualität im PSTN);

-

(2) u. (3) befriedigende bis gute Sprachqualität (zu beachten ist, daß dabei die Sprachkommunikation über eine Entfernung von 6 000 km im Internet (A, B zum Gateway) und 6 000 km PSTN (Gateway nach C, D) geführt wurde. Bei „double talk“ (beide Gesprächsteilnehmer sprechen gleichzeitig) wurde „clipping“ (Anfangssilben werden unterdrückt) festgestellt.

-

(4) mangelhafte Sprachqualität.

Bei Verbindungen von A bzw. B zu einem T-D1-Handy (E) waren sowohl der Pe-

gel des Signals zu niedrig als auch die Sprache deutlich verzerrt. Bei einer Verbindung von A zu einem privaten Anschluß in Eltville, der mit einem DECT Cordless Phone (F) ausgestattet ist, wurden deutliche Qualitätseinbußen erkannt. So war die Sprache teilweise regelrecht zerhackt, vor allem dann, wenn keine längeren Sätze formuliert wurden. Die Sprechererkennbarkeit war eingeschränkt.

45

Fachbeiträge 7 Schlußbetrachtung und Ausblick Für die Technologie Voice over IP wird vorausgesagt, daß sie die Basis für eine einheitliche technische Sprachkommunikation

Plattform für die Abwicklung von Daten-, Bild- und in unternehmensweiten Netzen (Intranets) werden

wird. Bei der Konsolidierung der Sprach- und Datennetze der großen Telekom-Gesellschaften und Service-Provider wird zunächst noch von einem vorläufigen Nebeneinander von PSTN

und

IP-Netzen

ausgegangen. Neben

Ko-

stensenkung werden dabei die Möglichkeit der Netzkonsolidierung und die Flexibilität bei der Einführung neuer Leistungsmerkmale gesehen. Übliche Marktprodukte basieren heute auf dem ITU-H.323-Standard. H.323 ist zum Quasi-Industriestandard bei VOIP geworden. Man beachte dabei aber, daß

H.323 ziemlich komplex ist. So müssen bei einer Implentierung die Definitionen von mehreren hundert Elementen beachtet werden. Dagegen steht mit dem Session Initiation Protocol (SIP) vom IETF ein relativ einfacher Standard zur Verfügung. SIP hat mittlerweile an Bedeutung gewonnen. So muß bei zukünftigen Investitionen im Bereich VOIP die Thematik SIP

und H.323 in den Versionen l und 2 besonders betrachtet werden. Eine zumindest vorübergehende Kompatibilität zwischen H.323 und SIP wurde vom IETF geplant. Auch ist die Entwicklung zu beobachten, ob von einer baldigen Umstellung von dem derzeitig weltweit implementierten Standard der Version 4 von IP (Ipv4) auf Ipv6 ausgegangen werden muß. Große Bedeutung wird zukünftig auf die Qualität bei kundenindividuellen IPNetzen gelegt. Netze, die lediglich „Best Effort“, d.h. keine garantierte Qualitiy of Service (0QoS) zur Verfügung stellen können, werden von Geschäftskun-

den als nicht akzeptabel erachtet. Mit dem RSVP-Protokoll ist die Möglichkeit gegeben, QoS in IP-Netzen zu garantieren. Eine weitere Möglichkeit zeichnet sich mit dem Multiprotocol Label Switching (MPLS) ab. MPLS kann in Net-

zen analog wie bei ATM einen garantierten Class of Service und ein skalierbares Verkehrsmanagement bieten. Hp

46

Sicherheit Internet

Sicherheitskonzepte für das Internet Von Werner Würtenberger, Darmstadt

Dipl.-Ing. Werner Würtenberger Jahrgang 1955 ist derzeit bei der Fa. 1.T.E.N.S. für Planung und Design von Corporate Networks zuständig

1 Einleitung

Durch ihre rasante Weiterentwicklung stellen Kommunikationsendgeräte, wie Hochgeschwindigkeitsmodems und ISDN-Hardware, als Ferneinwählzugänge zum

Unternehmensnetz

eine

ernstzunehmende

Alternative

zur klassischen

Verbindungsmöglichkeit über öffentliche Netze dar. Die Einwählzugänge sind jedoch durch besondere Sicherheitsmechanismen gegen Mißbrauch jeglicher

Art zu schützen. Auch die Entwicklungen im Mobilfunkbereich verlangen hohe Sicherheitsmechanismen gegen Mißbrauch. Der Beitrag beleuchtet dieses Umfeld und beschreibt Maßnahmen auf der Daten- und Netzwerksicherungsschicht.

2 Allgemeine Sicherheitsüberlegungen zum IP Der Vorgang der Übertragung von Datagrammen über mehrere autonome Netze verdient unter dem Blickwinkel des kommerziellen Einsatzes dieser Protokoll-Architektur besondere Beachtung, denn darin liegt der wesentliche Unterschied zwischen dem Internet und alternativen Telekommunikationsdiensten begründet. Das Internet wird in hohem Maße dezentral administriert. Daraus ergeben sich im kommerziellen Einsatz bedeutsame Aspekte:

-

keinerlei Gewährleistungsansprüche, wenn ein IP-Paket nicht vollständig oder überhaupt nicht beim Adressaten ankommt;

-

die Route zum Ziel ist nicht vorhersehbar;

47

Fachbeiträge -

fehlende Qualität, insbesondere der Systemadministration (bei jedem Netzbetreiber können die übertragenen Pakete eingesehen, abgefangen oder modifiziert werden);

-

die IP-Adresse kann durchaus mit falscher Absender-Adresse verschickt werden, um beispielsweise Firewall-Systeme zu umgehen („Internet Address Spoofing*).

Es gilt daher, durch geeignete Sicherheitsmechanismen die Gefahren zu minimieren. Bild I zeigt die Zuordnung der unterschiedlichen Sicherungsmechanismen, gespiegelt am TCP/IP-Protokollstack.

Bild I: Sicherheitserweiterungen des TCP/IP-Protokollstacks

Eine andere Methode der Gliederung von Sicherheitsmechanismen stellt die Einteilung in netzwerkbasierende und userbasierende Authentisierung dar. Im

ersten Fall findet die Authentisierung zwischen den Systemen statt, wie beispielsweise bei -

Leased Line: Dial-back:

Identifizierung durch die physikalische Verbindung; Die technische

Einrichtung wird nach Erreichen

des

ersten Rufes durch einen Rückruf bestätigt. -

Calling Line ID:

Das

Netzwerk

(CLID). 48

liefert

die gerufene

Rufnummer

mit

Sicherheit Internet Bei der userbasierenden Authentisierung findet der Vorgang zwischen den Teilnehmern statt (PAP, CHAP, Token Cards siehe Abschnitte 4 und 5).

3 Sicherheitserweiterungen des TCP/IP-Protokollstacks 3.1

Sicherheitsmechanismen der Datensicherungsschicht

Die am Markt gebräuchlichsten Protokolle im Bereich der IP-Kommunikation

über Wählleitungen sind die Protokolle SLIP und PPP. SLIP (Serial Line Internet Protocol) ist ein sehr einfaches Protokoll, das die einzelnen IP-Datagramme in einem Rahmen einschließt. SLIP sorgt weder für eine Fehlerkorrektur bei schlechter Übertragungsqualität der Wählleitung, noch ist es möglich, andere Protokolle wie IPX usw. bei simultaner Übertragung auf Sender- und Empfängerseite zu trennen. SLIP ermöglicht ausschließlich den Transport von IP-Datagrammen. Um

die genannten

dem Standard RFC

Einschränkungen

bei SLIP

umgehen

zu können,

ist mit

1548 das PPP (Point-to-Point Protocol) entstanden, das

entsprechend komplexer aufgebaut ist. Ähnlich dem Protokollfeld im Ethernet-Rahmen, lassen sich mit PPP über einen eindeutigen Bezeichner im Kopfsatz neben IP auch andere Netzwerkprotokolle wie AppleTalk parallel über eine Verbindung betreiben. Die Flexibilität und Ausbaufähigkeit von PPP diente dazu, auch Authentifikationsmechanismen zu integrieren. Zu diesem Zweck wurden PAP und CHAP sowie die Kryptoerweiterung ECP entwickelt (siehe Abschnitt 4). 3.2

Sicherheitsmechanismen der Netzwerkschicht

Bei der Absicherung der IP-Protokolle auf der Netzwerkschicht werden die Protokollelemente der darüberliegenden Schicht - TCP-Segmente oder UDPDatagramme - in verschlüsselter Form in IP-Datagramme eingebettet und übertragen. Beim Empfänger wird dieser Vorgang rückgängig gemacht, und

die ursprünglichen Protokollelemente werden an die entsprechende Software weitergeleitet. Der Vorteil dieser Lösung besteht darin, daß bestehende Anwendungen nicht modifiziert werden. Die Absicherung erfolgt für Anwendungsprotokolle transparent durch die Netzwerksoftware. Der Nachteil ist,

daß die rechenintensiven kryptographischen Verfahren gleichermaßen auf alle Anwendungsprotokolle angewendet werden müssen. Im Bereich der kryptographischen Absicherung der Vermittlungsschicht werden nun schon seit langer Zeit unterschiedliche Verfahren geprüft und weiter-

49

Fachbeiträge entwickelt. Mit der Schaffung eines einheitlichen Standards wurde eine Arbeitsgruppe von IETF (Internet Engineering Task Force) beauftragt. Ziel dieser

Arbeitsgruppe ist die Entwicklung des Sicherheitsprotokolls IPSec (IP Security Protocol) und der Entwurf eines geeigneten Protokolls zur Schlüsselverwaitung IKMP (Internet Key Management Protocol). Die Standardisierung von IPSec (RFC 1825 ff.) ist nahezu abgeschlossen und wird in unveränderter Form auch Bestandteil der nächsten Generation der IP-Protokolle (IPv6) sein.

IPSec definiert zwei wesentliche Mechanismen

zur kryptographisch abgesi-

cherten Übertragung von Daten: -

Der Authentifizierungs-Protokolikopf (Authentication Header, AH) ge-

währleistet die Authentifikation und Integrität von Datagrammen. -

Die gekapselten verschlüsselten Daten (Encapsulated Security Payload,

ESP) sorgen für die Integrität und die Verschlüsselung. Beide Mechanismen lassen sich gemeinsam oder unabhängig voneinander anwenden. Der alleinige Einsatz eines Authentifizierungs-Protokollkopfes ist vor allem in Ländern interessant, in denen die Anwendung starker kryptographischer Verfahren zur Verschlüsselung der Daten aufgrund gesetzlicher Einschränkungen nicht möglich ist. Nach wie vor ungeschützt bleiben Informationen über die Paketgröße, die Anzahl der Verbindungen zwischen zwei Stationen sowie bestimmte Daten in den Protokollfeldern, die im Rahmen von Netzwerkanalysen ausgewertet werden können. Der AH sitzt zwischen dem IP- und dem Transportschicht-Header. Die Integrität der Datenpakete wird durch einen MDS5-Algorithmus (Message Digest) sichergestellt.

Bei IPSec müssen nachfolgende Probleme noch gelöst werden: -

IPSec bietet teilweise keinen Schutz gegen Replay-Attacken. Bei einem Replay-Attack versucht ein Angreifer ein Paßwort aufzuzeichnen und zu einem späteren Zeitpunkt wieder einzuspielen. Ein solcher Schutz muß

deshalb auf der Anwendungsebene gewährleistet werden. -

IPSec verwendet derzeit nur den MD5-Hash-Algorithmus.

-

IPSec-Implementationen unterstützen nur manuelles Key-Management,

d.h., die für die Verbindung geltenden Keys müssen zwischen den Kommunikationspartnern manuell vereinbart und ausgetauscht werden. Die Standardisierungsarbeiten bezüglich der Verwendung von ISAKMP (Internet Security Association and Key Management Protocol) sind innerhalb der IETF noch nicht vollständig abgeschlossen.

50

Sicherheit Internet

Als Alternative zu IPSec bietet sich PPTP (Point-to-Point Tunneling Protocol) auf der Netzwerkschicht an. PPTP ist eine Weiterentwicklung von PPP und ermöglicht Protokollkapselung bzw. Tunneling von PPP-Paketen. PPTP selbst definiert keine Verschlüsselungsfunktionen oder Mechanismen zur Benutzer-

authentifikation. Mit AH und ESP werden geeignete Mechanismen bereitgestellt und abhörsichere Tunnel eingerichtet. Die sendende Firewall kapselt die von internen

Workstations

empfangenen

Datagramme

in der chiffrierten

ESP-Nutzlast

(Tunneling Modus) und versieht den Klartext-IP-Header mit der Adresse der Firewall beim Empfänger. Am Zielort angekommen, wird das IP-Paket entschlüsselt und der Absender identifiziert, bevor das Paket an den eigentlichen

Adressaten im internen Netz weitergeleitet wird. Falls ein Paket unterwegs abgefangen wird, kann nur die Adresse der Firewall ausgelesen werden. Interne IP-Adressen und die transportierten Daten bleiben verborgen. Bei PPTP geschieht die Authentisierung gegenüber einem NT-Server. Großer Nachteil von IPSec gegenüber PPTP ist die Einschränkung auf den alleinigen Transport von IP. Viele Systeme unterstützen bereits IPSec zum Aufbau von VPNs. Alternativ dazu können einige Produkte auch mit proprietären Tunnelprodukten zu geschlossenen Systemen verbunden werden. Oftmals ist dies aber nur zwischen den Firewalls des gleichen Herstellers mög-

lich. IPSec verspricht dagegen Interoperabilität auch in einem heterogenen Umfeld. Weitere Alternativen zu IPSec und PPTP sind in Abschnitt 4 beschrieben.

3.2.1

Der Algorithmus MD5

Eine Hash-Funktion erzeugt aus binären Daten unterschiedlicher Länge eine Zeichenkette fixer Länge. Das Hash-Verfahren muß eine Einweg-Funktion darstellen, der Vorgang darf also nicht umkehrbar sein. Darüber hinaus gilt noch die Anforderung, daß eine zweite Zeichenkette (zweite Nachricht), die die gleiche Funktion aufweist, hinreichend erschwert ist. Zu den bekanntesten Verfahren im Internet gehören die von Ron Rivest entwikkelten Algorithmen MD4 und MDS5, die einen 128-Bit-Hash erzeugen. Beide Algorithmen sind in den RFCs 1320 und 132] beschrieben, die u.a. eine Referenzimplementierung in C vorgeben. MDS5 ist im Vergleich zu MD4 etwas langsamer, bietet aber gegen kryptoanalytische Verfahren einen verbesserten Schutz und wurde speziell für den Einsatz mit digitalen Signaturen optimiert.

5l

Fachbeiträge MD

steht für Message Digest. Bei diesen Algorithmen handelt es sich um Me-

chanismen, mit denen eine lange Nachricht komprimiert werden kann. MD5 wurde für 32-Bit-Systeme entwickelt, die komplexer sind und ein höheres Maß an Sicherheit bieten als 8-Bit-Systerne, die MD2 verwenden. MDS5 läßt sich in vier Schritten darstellen: -

In einem ersten Schritt wird die Nachricht auf ein Vielfaches von 512 Bit

ergänzt, da die Hauptiterationsfunktion mit 512-Bit-Blöcken arbeitet. -

Bei der Berechnung werden vier 32-Bit-Puffer verwendet, die den aktuellen Runden-Hash-Wert mit einer Größe von 128 Bit enthalten. Diese müssen, da MD eine iterative Hash-Funktion ist, initialisiert werden.

-

In einem dritten Schritt wird die Berechnung des Block-Hash-Wertes vorgenommen.

-

Der vierte Schritt bestimmt dann den Hash-Wert.

Neben

den o.g. Verfahren gibt es vom

amerikanischen

National Institute of

Standards and Technology (NIST) ähnlich strukturierte Verfahren wie beispielsweise den Secure Hash Algorithm (SHA). Eine wesentliche Eigenschaft einer Hash-Funktion ist ihre Geschwindigkeit. Tabelle 1 zeigt die Geschwindigkeiten verschiedener Hash-Funktionen bei der Berechnung durch einen 486-Prozessor. Hash-Algorithmus

Länge des Hash-Wertes

MD2

128

23

MD4

128

236

MDS

128

174

SHA

160

75

Tabelle

1:

Geschwindigkeit (MBJs) |

Hash-Algorithmen

Zur Übertragung der Daten über das Internet sollten kryptographische Verfahren nach Möglichkeit mit hoher Schlüssellänge (z.B. deutsche Lösungen

und aufgrund der US-Sicherheitsbeschränkungen nicht unbedingt US-Produkte) eingesetzt werden.

52

Sicherheit Internet 4 Absicherungsmöglichkeiten von Einwählzugängen 4.1

Serial Line Internet Protocol und Point-to-Point Protocol

Zwei Protokolle der Protokollfamilie TCP/IP, die beide auf der OSI-Ebene 2 angesiedelt sind, haben die Abwicklung der Internet-Protokolle über Verbindungen mit End-zu-End-Signifikanz zum Gegenstand. Darunter versteht man serielle Leitungen für die Datenübertragung zwischen zwei Endpunkten. Typi-

sche Beipiele dafür sind Verbindungen über Wählleitungen oder WAN-Verbindungen. SLIP (Serial Line Internet Protocol) ist ein Standard, der primär auf die Abwicklung von IP mittels Modem über analoge Wählleitungen abzielt. PPP (Point-to-Point Protocol) ist ein etwas aufwendiges Verfahren zur Abwicklung beliebiger Protokolle der Vermittlungsschicht über Punkt-zu-PunktVerbindungen (Point-to-Point Links). Es umfaßt Verfahren zur Authentifizie-

rung der Kommunikationspartner sowie zur Übergabe protokollspezifischer Parameter. Während der Einsatz von SLIP tendenziell abnimmt und in den meisten Fällen auf die Anwendung über analoge Wählleitungen beschränkt ist, wird PPP wegen seiner Multiprotokollfähigkeit sowie der problemlosen Übergabe protokollspezifischer Parameter auch oft über digitale Mietleitungen eingesetzt.

4.1.1

Password Authentication Protocol (PAP)

PAP definiert eine sehr einfache Variante zur Authentifikation eines Kunden durch den Network Access Server (NAS). Der RFC 1334 sieht vor, daß ein zu identifizierender Client nach Aufbau der Verbindung seine Benutzerkennung zusammen mit dem Paßwort an den Einwahlknoten schickt, bis dieser entweder mit einem Bestätigungspaket antwortet oder die Verbindung aufgrund feh-

lerhafter

Angaben

beendet.

Sämtliche

Benutzerdaten

gehen

dabei

unver-

schlüsselt über die Leitung. Einzige Ausnahme ist, daß die Paßwörter in Form von sicheren Hash-Werten auf dem Kommunikationsserver vorliegen und somit Paßwörter nicht im Klartext über die Leitung geschickt werden.

4.1.2

Challenge Handshake Authentication Protocol (CHAP)

CHAFP identifiziert den Kunden nach einem Herausforderungs-/Antwort-Verfahren (challenge/response). Nach Aufbau einer Verbindung zum NAS generiert dieser einen unvorhersehbaren, variablen Wert, der an den Kunden ge-

53

Fachbeiträge schickt wird. Mit einer auf beiden Seiten gleichlautenden Funktion berechnen Client und Server einen Hash-Wert. Die Antwort wird an den NAS zurückge-

schickt und dort mit dem berechneten Ergebnis verglichen. Je nachdem, ob die Werte übereinstimmen oder nicht, wird die Verbindung zugelassen bzw. auf der Server-Seite (NAS) beendet. CHAP bietet damit einen weitaus besseren Schutz gegen unberechtigte Zugriffe an als PAP. Nachteilig gegenüber PAP ist die unverschlüsselte Ablage des Paßwortes auf dem NAS.

Da das PPP-Protokoll verschiedene Rahmentypen definiert, können Authentisierungspakete auch während einer bestehenden Verbindung periodisch eingestreut werden, ohne daß der Datenaustausch davon betroffen ist. Sie sind somit nicht nur auf die Verbindungsphase beschränkt. Derzeit ist als Hash-

Funktion hauptsächlich der MD5-Algorithmus implementiert, der verwendete Algorithmus kann aber im PPP-Protokoll ausgehandelt werden. Netzwerk Telearbeiter

Geheimnis

oe

s

Network Access Server (NAS)

|

Geheimnis

s

x=h (itstc)

Failure

Bild 2: Das CHAP-Verfahren

4.1.3

PPP Encryption Control Protocol (ECP)

RFC

1968 beschreibt ein Verfahren zur Aushandlung von Verschlüsselungs-

einstellungen für PPP-Verbindungen.

Der Einsatzbereich von ECP findet sich in erster Linie bei der Absicherung von Modemzugängen.

Daneben

ist es als Alternative zu IPSec und proprietä-

ren Lösungen wie PPTP bei der Kopplung von LANs zu sehen.

54

Sicherheit Internet

Als Vertreter der Datensicherungsschicht ist ECP allerdings kein Ersatz für Protokolle

auf Transportebene

und

höher,

die eine durchgehende,

dungsbezogene Absicherung der Daten gewährleisten.

anwen-

5 Anforderungen an einen Network Access Server (NAS) Wenn

Kunden

über

das

ISDN/PSTN-Netz

von

ihren

Endeinrichtungen

(Workstations, LAN oder mobile Endeinrichtungen) auf den Network Access Server bei einer Datenkommunikations-Plattform

zugreifen möchten,

sind in

hohem Maße Sicherheitsanforderungen erforderlich. Der NAS, auch Dial-InRouter genannt, entwickelte sich aus den Bedürfnissen des Kunden heraus. Dabei sind drei Anforderungsarten von großer Bedeutung: Authentication-, Authorization- und Accounting-Dienste (AAA-Dienste). KundenLAN

Ethernet

Zentrale Authentieation Accounting Plattform

Token Server

Router Token Card

]

Dial-In Router Network Access Server

mobile Teilnehmer

Bild 3:

Prinzipdarstellung AAA-Server mit Token-Verfahren

Wenn viele Einwählmöglichkeiten betrieben werden, sollten die AAA-Server zentral auf einer Datenkommunikations-Plattform implementiert sein, um die Komplexität und Fehleranfälligkeit so gering wie möglich zu halten. Der NAS

55

Fachbeiträge sendet dann die Daten zur Weiterbearbeitung an den AAA-Server. Der Datenaustausch zwischen NAS und AAA-Server muß verschlüsselt ablaufen, damit ein „Mithören“ auf dem lokalen Netz die Sicherheit nicht gefährdet. Dabei hat

sich das RADIUS-Protokoll

(Remote Authentication

Dial-In User Service)

weitgehend am Markt durchgesetzt. Andere Protokolle sind beispielsweise TACACS (Terminal Access Controller Access Controller System) der Fa. Cisco und das ERPCD-Protokoll (Encore Remote Procedure Call Daemon) der Fa. Xylogics. Die Standardverfahren der Authentisierung werden von allen diesen Protokollen unterstützt. Außerdem sind diese AAA-Server so erweiter-

bar, daß Anbieter von Token-Systemen eingebunden werden können. 5.1

Authentisierung (Authentication)

Eine grundlegende

Rolle in der Netzwerksicherheit kommt der Authentizität

des Benutzers zu. Nur wenn

diese sichergestellt ist, können

die folgenden

Maßnahmen wie Autorisierung und Accounting wirkungsvoll sein. Als unterstützende Maßnahmen der üblichen Authentisierungsverfahren können auch Eigenschaften des Telefonnetzes ausgenutzt werden, z.B. der automatische Rückruf oder als spezieller Dienst im ISDN die Rufnummernübermittlung. Da auch das Telefonnetz nicht als absolut sicher gelten kann und Dienste wie Anrufweiterschaltung den Ort des Endgeräts eventuell verschleiern können, sollten diese Authentisierungsmethoden mit Hilfe des Telefonnetzes immer nur zusätzlich zu anderen Verfahren angewendet werden. Verschiedene Arten der Authentisierung sind: -

Paßwortübertragung im Klartext Die Authentisierung nach einzelnen Benutzernamen und zugehörigem Paßwort stellt die Mindestanforderung für benutzerbezogenes Autorisie-

ren und Abrechnen

dar. Das Problem dabei ist, daß das Paßwort im

Klartext übertragen und auf dem entfernten PC gespeichert wird. -

Authentisierung durch Token-Systeme (siehe auch Abschnitt 5.1.1) Eine

wesentlich

sichere

Zugriffsmethode

gegenüber

dem

Authentisie-

rungsverfahren, bei dem der Benutzer das Paßwort besitzt, wird mit sogenannten Token-Systemen erreicht. Bei den meisten dieser Verfahren benötigt man zwei Elemente zur Authentisierung, das Paßwort und ein physikalisches Gerät (Token). Diese Systeme bestehen aus einem Authentisierungsserver (das ist meist ein Softwarepaket, das auf einem Unix-Rechner betrieben werden kann) und den sogenannten Token für

die Benutzer. Diese Token sind, ähnlich einem Taschenrechner, meist mit einem Ziffernblock und einer Anzeige ausgestattet.

56

Sicherheit Internet

Zur Authentisierung Identification Number;

muß

man

im Besitz eines Paßwortes

(Personal

PIN) und eines Token sein (CryptoCard, Smart-

Card, PinCard usw.). Dem Benutzer wird in der Authentisierungsphase eine Zeichenfolge (challenge) zugesendet, die Antwort (Response) kann nur mit Hilfe des Token und der PIN

berechnet werden.

Replay-Attak-

ken werden durch zufällig erzeugte Zeichenfolgen im Authentisierungssystem verhindert. Bei Verfahren mit Zeitsynchronisation kann auf ein Challenge/Response-Verfahren verzichtet werden, allerdings eröffnet

sich während eines kurzen Zeitfensters von ca. 60 s die Möglichkeit von Replay-Attacken. Sollte ein Token verlorengehen oder gestohlen werden, muß der Besitzer selbstverständlich den Verlust sofort anzeigen. Durch die PIN ist immerhin gewährleistet, daß die Sicherheit nicht durch den Verlust des Token allein gefährdet ist. Im Gegensatz zu ande-

ren Verfahren ist man sich bei Verlust des physikalischen Geräts außerdem der Sicherheitsgefährdung bewußt. Der Nachteil des Systems liegt im Falle vieler Benutzer im finanziellen Aufwand: Ein Token kostet ca. 100 DM und sollte nach ca. drei Jahren Nutzung durch ein neues Gerät ersetzt werden. Authentisierung durch automatischen

Rückruf

Die Möglichkeit des automatischen Rückrufs steht sowohl bei analogen

als auch bei digitalen Anschlüssen zur Verfügung. Nach erfolgter Authentisierung mit Benutzernamen und Kennwort wird die Verbindung unterbrochen und vom NAS durch Anwahl einer im Benutzerprofil gespeicherten Nummer

neu aufgebaut.

Authentisierung durch Rufnummerübermittlung im ISDN ISDN-Verbindungen ermöglichen es, die Rufnummer des Kommunikationspartners auszuwerten. Teilweise bieten jedoch einige NAS diese Art der Authentisierung nicht in Verbindung mit anderen Authentisie-

rungsprotokollen an. Das hat dann zur Folge, daß nicht ein einzelner Benutzer, sondern ein Telefonanschluß authentisiert wird, unabhängig davon, welcher Benutzer diesen Anschluß verwendet.

5.1.1

Token Cards

Bei der Verwendung von Token Cards durch den mobilen

Kunden

wird eine

zusätzliche Sicherheitsprozedur eingebaut. Die Token Cards sind mit dem Server synchronisiert und generieren alle 60 Sekunden ein neues Kennwort. Sie sind zusätzlich mit einer PIN versehen und für jeden Anwender gesondert

57

Fachbeiträge initialisiert, so daß der Austausch der Karten untereinander nicht möglich ist. Neben der Eingabe des Paßwortes muß man noch im Besitz des Tokens sein,

um erfolgreich identifiziert werden zu können. Die Kombination aus Wissen und Besitz gilt gegenüber einfacheren Identifikationsmechanismen, wie der alleinigen Paßwortabfrage, als zuverlässigere Methode. Token-Systeme laufen als Softwarelösungen entweder auf dem gleichen Unix-

Rechner wie der AAA-Server oder aber als Hard- und Softwarelösung auf einem eigenen Rechner. Die Authentisierungsdaten werden vom zwischen dem NAS und dem Token-Server weiter vermittelt.

AAA-Server

5.2 Autorisierung (Authorization) Unter Autorisierung versteht man in diesem Zusammenhang die vom jeweiligen Benutzer abhängige dynamische Einschränkung des Netzzugriffs. Das wird durch ein benutzerspezifisches Profil erreicht, das in einer allgemeinen Benutzerdatenbank gespeichert wird. Mit der Autorisierung werden im we-

sentlichen zwei Ziele verfolgt: -

der Zugriff auf Ressourcen im Netz kann eingeschränkt und

-

die Komplexität des Netzes für bestimmte Benutzergruppen durch spezielle Menüs verborgen werden.

Gruppenprofile erlauben die Zusammenfassung ganzer Benutzerklassen und verringern so den Konfigurationsaufwand. Wichtig ist hierbei, daß Profile auch auf einzelne Benutzer angewendet werden können, gleichgültig, auf welchem Port am NAS sie sich einwählen.

5.3 Abrechnung (Accounting) Komfortables und umfassendes Accounting ist für die Rechnungserstellung notwendig. Dabei werden Daten über Anschaltezeit, Menge der übertragenen Daten und Nutzung spezieller Dienste benötigt. Darüber hinaus kann mit Hilfe der Accountingdaten auch die Auslastung der Zugangsleitungen überwacht werden. Wichtig ist auch, die verschiedenen Zugangsarten mit Statistiken zu überwachen. Benutzer, die gleichzeitig mehrfach angemeldet sind, müssen von der Software erkannt und ggf. automatisch gesperrt werden. Besser wäre jedoch, wenn dies bereits der Authentisierungsserver unterbinden könnte.

58

Sicherheit Internet 6

Remote Authentication Dial-In User Service (RADIUS)

Das RADIUS-Protokoll

(RFC

2138) definiert den Nachrichtenaustausch

zwi-

schen NAS und einem Administrationsrechner, dem RADIUS-Server, der alle Benutzer- und Konfigurationsdaten zentral verwaltet. Das RADIUS-System dient der Benutzer-Authentifikation, der Überprüfung der Zugangsberechtigungen und der Überwachung

der für die Komponenten

spezifischen

Parameter.

RADIUS bietet u.a. die Verwaltung ein- und ausgehender Anrufe, den Wiederaufbau unterbrochener Verbindungen und das Accounting. Anhand von frei de-

finierbaren Servicestufen können den Anwendern unterschiedliche Benutzerprofile zur Verfügung gestellt und somit auch die genutzten Dienste abgerechnet werden. Den Kunden kann ein ortsunabhängiger Zugriff mit immer den glei-

chen Quality of Service-Funktionen angeboten werden. Mit der Installation eines RADIUS-Authentifikations- und Billing-Managers können sämtliche Geschäftsabläufe, wie Abrechnungswesen oder technischer Betrieb, über einen einzigen Server verwaltet werden. Damit können die Kosten genau ermittelt und

auf Kunden, Abteilung oder Anwender bezogen zugewiesen werden. Das nachfolgende Beispiel zeigt den Ablauf einer Anmeldung über RADIUS: Zu Beginn wählt der Kunde über das Wählnetz zum NAS und wird zur Eingabe seiner Benutzerkennung und seines Paßwortes aufgefordert. Der NAS formuliert

aus den Angaben

des Kunden

eine Authenifikationsanfrage

an den

RADIUS-Server. Dazu wird das Paßwort mit dem gemeinsamen Schlüssel kodiert und

zusammen

mit der User-ID

des

Kunden

und

der IP-Adresse

des

NAS an den RADIUS-Server geschickt. Entsprechend der IP-Adresse wählt

der RADIUS-Server den richtigen Schlüssel aus der Datei und dekodiert das

Paßwort. Wird ein Eintrag für die angegebene User-ID in der Benutzerdatenbank gefunden, übergibt der RADIUS-Server das Paßwort zur weiteren Verarbeitung

an

den

im

Benutzerprofil

hinterlegten

Authentifikationsmechanis-

mus. Übernimmt der RADIUS-Server die Identifikation selbst, muß das in der

Datenbank für den Benutzer eingetragene Paßwort nur mit dem vorliegenden verglichen werden. Bei Überprüfung durch einen externen Authentifikationsdienst (z.B. UNIX-Paßwortdatei oder Token-Paßwörter) wird das Paßwort an das dafür zuständige System weitergeleitet.

Sind die Authentifikationsdaten korrekt, schickt der RADIUS-Server eine positive Bestätigung sowie Konfigurationsdaten zur Verbindung und Filterinfor-

mationen an den NAS, die den Zugriff auf bestimmte Systeme und Protokolle beschränken können. Beispiel aus einer RADIUS-Benutzerdatenbank: Teilnehmer XYZ

Password = ITENOS123 59

Fachbeiträge

Expiration = Dec 31, 2000 Framed-Protocol = PPP Filter-Id = firewall Dem Teilnehmer XYZ wurde das Paßwort ITENOS123 zugewiesen, das am 31. Dezember 2000 seine Gültigkeit verliert. Sollen die Benutzerangaben gegen eine UNIX-Paßwortdatei geprüft werden, dann ist das Schlüsselwort UNIX anstelle des Paßwortes anzugeben. Der Einwahlknoten kommuniziert

mit dem Teilnehmer XYZ über PPP und ordnet ihm die IP-Adresse 195.29.193.2 zu. Der NAS erlaubt weiterhin, benutzerspezifische Paketfilterregeln zu definieren. In diesem Fall kommen die unter dem Sammelbegriff firewall hinterlegten Regeln auf dem Kommunikationsserver zum Einsatz. Verlief die Authentifikation nicht erfolgreich, wird der Teilnehmer erneut auf-

gefordert, seine Zugangsdaten einzugeben. Erst nach dem dritten Fehlversuch wird

die Verbindung

unterbrochen.

Im

letzten

Schritt

leitet der

Nachrichten des RADIUS-Servers an den Anwender weiter.

NAS

die

Als erweiterte Sicherheitsstufe können in den Benutzerprofilen feste Rückruf-

nummern

konfiguriert werden, die dem NAS

nach erfolgreicher Identifizie-

rung mitgeteilt werden. Die Verbindung wird nach erfolgreicher Authentifika-

tion unterbrochen, und der Benutzer erhält vom Server einen Rückruf unter der angegebenen Nummer

(Callback).

Darüber hinaus bietet RADIUS die Möglichkeit eines zentralen Accounting an.

Die

zentrale

Sammlung

von

Accounting-Informationen

hilft,

Angriffe

schneller zu erkennen und sie auf Grundlage einer einheitlichen Datenbasis besser analysieren

zu können,

um

daraus

Konsequenzen

für die Zugangssi-

cherheit zu ziehen. Nicht nur der Zugang, sondern auch der RADIUS-Server selbst muß gegen interne und externe Angriffe geschützt werden, um die Gesamtsicherheit des Systems zu garantieren. Hier ist besonders sorgfältig mit der Vergabe von Schreib- und Leserechten auf die Dateien der Datenbank umzugehen. Sie dürfen ausschließlich vom Administrator einsehbar sein und verändert werden, da alle Benutzer- und RAS-Paßwörter in Klartext vorliegen.

7 Terminal Access Controller Access Controller System (TACACS) Um die Daten vom NAS zu einer zentralen Datenbasis transportieren zu können, kann auch das Protokoll TACACS (Terminal Access Controller Access Control System) verwendet werden. TACACS wurde von Cisco entwickelt. Es ist ein Authentication Protokoll nach RFC 1492, das vom DDN (Defense Data Network, US-Militär) entwickelt worden ist. Es ermöglicht das Weiterlei-

60

Sicherheit Internet ten der Security-Features vom NAS zu einer zentralen Datenbasis, die ebenso TACACS unterstützt. Innerhalb der Cisco-Familie können zwecks Einsparung von Netzressourcen der Benutzername

und das Paßwort eines Kunden

beim NAS auf Richtigkeit überprüft werden. Die zentrale Datenbasis prüft in einem weiteren Schritt, ob dem Kunden die Möglichkeit eingeräumt werden kann, bestimmte Dienste/Protokolle zu nutzen, und sendet eine Mitteilung zum NAS, die dem Kunden dann darüber Auskunft erteilt. Das Paßwort wird in einer zentralen Datenbasis verwaltet.

KundenLAN

Ethernet

Zentrale Authentication Authonzation

Acoounting Plattform

-

T-Data

Be

Plattform

an

PAP, CHAP

|

Passport -

C-Ebene) h

Dial-In Router/ Network Access Server

Token Card

mobile Teilnehmer Bild 4: Authentifizierungsmöglichkeit über TACACS

7.1

Das TACACSt+-Protokoll

Das Protokoll TACACSt

ist ein proprietäres Protokoll von Cisco und bietet

zusätzliche Features für AAA-Dienste an. Jeder der angebotenen

Dienste hat

eine eigene Datenbasis.

61

Fachbeiträge Das Ziel von TACACS#

ist, eine Standardmethode zu definieren, um NAS

verschiedener Hersteller managen zu können. Der Vorteil von TACACSt

be-

steht in der Möglichkeit, zusätzliche Protokollkomponenten auf verschiedene Server zu implementieren. 7.2

Das XTACACS-Protokoll

Das Protokoll XTACACS

stammt ebenso von CISCO

und enthält neue Fea-

tures gegenüber TACACS. Es unterstützt: -

multiple TACACS-Server;

-

syslog (sendet Accounting-Informationen zu einem UNIX-Host).

7.3

Attribute der verschiedenen TACACS-Versionen

Die Gegenüberstellung der verschiedenen TACACS-Versionen, zeigt Tabelle 2.

Features,

gespiegelt

an

den

8 General Packet Radio System (GPRS) Im zukünftigen Bereich GPRS

müssen die beschriebenen Sicherheitsmechanis-

men ebenso berücksichtigt werden. GPRS stellt praktisch einen Service der dritten Mobilfunk-Generation dar, der auf einem Netz der zweiten Generation aufsetzt. GPRS wird auch als wichtigstes „Universal Mobile Telecommunications

Bindeglied zwischen GSM und dem Standard“ (UMTS) bezeichnet. Viele

der GPRS-Merkmale (z.B. paketbasierter Aufbau, Transport, neue Steuerungstechnik, Overlay-Netz zu GSM)

GPRS

beschleunigt

den

sind auch für UMTS

Web-Zugriff

115,2 kbit/s. Die Datenverbindung

mit

variablen

von großer Bedeutung.

Übertragungsraten

bis

ist dabei durchgängig IP-basierend, so daß

ein entsprechendes Handy ständig in das Internet eingebucht sein kann, ohne Jedoch einen teuren Sprachkanal zu belegen. Zum Beispiel wird man so während einer GPRS-Demonstration elektronische Mitteilungen rund um die Uhr

empfangen können. Bedingt durch das paketorientierte Verbindungsprotokoll ist davon auszugehen, daß die Verbindungskosten für den Internet-Zugang deutlich niedriger ausfallen als zur Zeit. Die Netzbetreiber werden nämlich einen

Zeitschlitz mit einer Bandbreite von jetzt 9,6 kbit/s oder später 14,4 kbit/s auf mehr als einen Anwender aufteilen können und so Ressourcen sparen.

62

Sicherheit Internet Feature

TACACS

TACACS+ | XTACACS

Authentisierung

- PAP/CHAP

*

*

*

- System script

*

*

*

- Autocommand

*

*

*

- Dial Back

*

x

*

- MD5

*

*

- Token System

*

*

- Supporting Kerberos V

*

- Multiple challenge and response

*

®

- Multiple authentication types

*

x

Autorisierung

- Per User - ID (SLIP, PPP)

*

*

*

- Per User IPX

®

*

*

- Per User ARA

*

*

*

- User changeable

*

*

*

- Time connection start

*

*

- Time connection finish

*

®

- Total connection time

*

*

- Use TCP

*

*

- Absolute time out

*

*

Accounting

- Use UDP

- Inactively time out

\

*

Tabelle 2: TACACS-Varianten, gespiegelt an AAA-Features

9 Ausblick Sicherheitsdienste sind Funktionen, die ein IT-System bereitstellen muß, um den Sicherheitsanforderungen seiner Benutzer zu entsprechen. Unabhängig von ihrer Art müssen Systeme, die Gebrauch von offenen und somit von jedermann zugänglichen Netzen machen, für ein gewisses Maß an Vertraulichkeit, Integrität und Verfügbarkeit sorgen. Das Internet als Massenmedium verlangt darüber hinaus weitere Sicherheitsmechanismen. Hierzu zählen Attribute wie Authentifikation, Zugriffskontrolle, Urheber- und Empfängernachweis sowie Wahrung der Anonymität.

63

Fachbeiträge

Das gesamte Sicherheitspaket aus den o.g. Attributen wird weiter an Bedeutung zunehmen und bedarf noch großer Anstrengung bis zur detaillierten Umsetzung.

10 I] [2] [3] [4] [5]

64

Schrifttum Nusser, S.: Sicherheitskonzepte im WWW. Springer -Verlag 1998 (ISBN 3-540-6339 [-X) http://www.livingston.com http://www.cisco.com/warp/public/732/General/rdius_wp.htm http://www.ieif.org/internet-drafts/draft-iel[-ipsec-doc-roadmap-02.txt http://www.3com.com/technology/tech_net/white_papers/500690.html

Netzqualität

Ende-zu-Ende-Übertragungsqualität Von Werner Weis, Dieburg

Dipl.-Ing. Werner Weis, Jahrgang

1952,

ist bei der Deutschen Telekom AG für die übertragungstechnischen Schnittstellen sowie die Synchronisation des T-Net zuständig.

1

Liberalisierung des Telekommunikationsmarktes

Die Liberalisierung des Telekommunikationsmarktes ist eine Voraussetzung für die Informationsgesellschaft. Die Politik der Europäischen Union (EU) für die Informationsgesellschaft beruht unter anderem auf folgenden acht

Grundsätzen: 1.

Die Entwicklung hin zur Informationsgesellschaft muß von den Kräften des Marktes vorangetrieben werden. Daraus folgt, daß die Bereitstellung von Informationsdiensten und Informationsinfrastruktur für den Wettbewerb geöffnet werden muß.

In der gesamten EU muß ein Universaldienst angeboten und ein nahtloser Netzverbund

und

das Zusammenwirken

der Dienste

müssen

EU-

weit ermöglicht werden. Die Finanzierung der Informationsgesellschaft ist im wesentlichen Auf-

gabe der Privatwirtschaft. Die kulturelle und sprachliche Vielfalt ist zu bewahren und zu fördern. Die Privatsphäre muß geschützt werden, Information muß sicher und unter Wahrung der Vertraulichkeit übermittelt und verarbeitet werden. Die Zusammenarbeit mit den wirtschaftlich weniger entwickelten Nachbarländern in Mittel- und Osteuropa ist auszubauen.

65

Fachbeiträge 7.

8.

Den Wirtschaftsteilnehmern müssen die Chancen bewußt gemacht wer-

den, die die Informationsgesellschaft ihnen bietet.

Die Sensibilisierung der Öffentlichkeit ist ebenfalls notwendig. Die Menschen müssen auf allen Stufen des Bildungssystems Zugang zu geeigneten Schulungsangeboten haben.

Mit diesen Grundsätzen ist ein sehr weiter Rahmen vorgegeben, der in den einzelnen Mitgliedsländern der EU stufenweise in nationale Vorgaben umgesetzt wird. In Deutschland wurde als erste Stufe die Liberalisierung des Telekommunikationsmarktes in Angriff genommen. Die Auswirkungen der Liberalisierung auf die Qualität des Telekommunikationsnetzes werden nachfolgend betrachtet. Bis zur völligen Freigabe des Telekommunikationsmarktes war eine gute Sprachqualität für Telefonverbindungen innerhalb der Bundesrepublik Deutschland eine Selbstverständlichkeit. Alle Verbindungen wurden im Netz der Deutschen Bundespost geführt. Im Bestreben, allen Kunden die gleichen Bedingungen zu gewährleisten, wurde das Netz auf einem hohen Qualitätsni-

veau ausgebaut. Auch die an den Verbindungen beteiligten Endeinrichtungen (Telefon) mußten bestimmten Anforderungen genügen und eine Zulassung des Fernmeldetechnischen Zentralamtes (FTZ), die sogenannte FTZ-Zulassung, haben. Die hohe Qualität der Sprachübertragung war daher für die Kunden selbstverständlich und nicht Gegenstand von besonderen Überlegungen. Die Grenzen der Qualität wurden in der Regel nur dann ausgeschöpft, wenn in privaten Netzen mehrere Telekommunikations-Anlagen (TKAnl) hintereinandergeschaltet wurden. Bei einzelnen Verbindungen in komplexen Netzen wurden die Qualitätsgrenzen überschritten. Durch entsprechende technische Maßnahmen wurden diese Verbindungen in der Regel verhindert.

Bereits zu Beginn der 90er Jahre wurden - durch die Umsetzung von Vorschriften der Europäischen Union (EU) in nationales Recht - die ersten Schritte zu einem liberaleren Telekommunikationsmarkt getan. Die Wünsche des Kunden (und nicht gesetzliche Vorgaben) sollen im Mittelpunkt des Angebotes stehen. Der Kunde legt möglicherweise eine andere Wertigkeit in be-

zug auf Qualität, Preis und

Design eines Telefons fest, als dies bisher auf

Grund staatlicher Vorgaben der Fall war. Daher wurde der Bereich der Zulassung in ein selbständiges Bundesamt für Zulassungen in der Telekommunika-

tion (BZT) ausgegliedert.

Seit dem 01.01. 1998 ist der Telekommunikationsmarkt völlig liberalisiert. Dem

Kunden stehen alle Möglichkeiten offen, Telekommunikationsdienstleistungen bei verschiedenen Anbietern zu unterschiedlichen Konditionen einzukaufen.

66

Netzqualität Der Kunde hat die Qual der Wahl. Er kann zwischen vielen Anbietern mit vielfältigen Angeboten auswählen. In der ersten Zeit haben die neuen Anbieter von Telekommunikationsdienstleistungen durch niedrige Preise den Wett-

bewerb mit der Deutschen Telekom eröffnet. Die Reduzierung der Telefonkosten für den Endverbraucher durch den Wettbewerb mehrerer Anbieter war und ist erklärtes Ziel der Regulierungsbehörde für Telekommunikation und Post (RegTP). In den ersten Monaten 1998 wurde aber auch die negative Seite der größeren Freizügigkeit deutlich. Es war zwar möglich, zu erheblich geringeren Kosten als bisher zu telefonieren, aber häufig führten erst viele Versuche, eine Verbindung aufzubauen, zum Ziel. Außerdem stellten Kunden bei der Auswahl bestimmter Anbieter von Telekommunikationsdienstleistungen Unterschiede zu der bisher gewohnten Sprachqualität fest.

Nachfolgend wird versucht, die qualitätsbestimmenden Parameter zu identifizieren und deren Auswirkungen in einer Multicarrier-Umgebung auf die Ende-

zu-Ende-Qualität zu beschreiben. 2 Qualitätsparameter In der Richtlinien zum Sprachtelefondienst der Europäischen Union (EU) sind Indikatoren für die Qualität des Dienstes, jedoch keine Parameter zur Übertragungstechnik angegeben. Eine ausreichende Qualität der Sprachübertragung ist den Kräften des freien Marktes überlassen. In der Telekommunika-

tions-Kundenschutzverordnung (TKV)

[17] der RegTP sind folgende Quali-

tätskennwerte angegeben:

vo onnm

pPuwN

1.

Frist für die erstmalige Bereitstellung des Netzzugangs (Regelbereitstellungsfrist), Fehlermeldung pro Anschlußleitung pro Jahr, Reparaturzeit (Regelentstörfrist), Häufigkeit des erfolglosen Verbindungsaufbaus,

Verbindungsaufbauzeit, Reaktionszeiten bei vermittelten Diensten,

Reaktionszeiten bei Auskunftsdiensten, Anteil betriebsbereiter öffentlicher Münz- und Kartentelefone, Abrechnungsgenauigkeit.

Anbieter von Sprachtelefondienst müssen diese Qualitätskennwerte ermitteln und der RegTP mitteilen. Die RegTP veröffentlicht diese Statistiken im Amtsblatt.

67

Fachbeiträge Neben den vorgenannten Qualitätsparametern sind weitere Parameter zu betrachten, wenn die vom Kunden subjektiv empfundene Qualität beschrieben werden soll. Dabei muß man auch berücksichtigen, daß an einer Verbindung mehrere Netzbetreiber beteiligt sein können, deren technische Einrichtungen unterschiedlichen Einfluß auf die einzelnen Qualitätsparamerter haben. In Bild I ist eine mögliche Verbindung dargestellt.

NT

POI

POI

NT

Kunde A

|

TNB VNB POI NT

= = = =

Teilnehmer Netz Betreiber Verbindungs Netz Betreiber Point of Interconnection Network Termination

Bild I: Struktur einer Telekommunikationsverbindung

Teilnehmer-Netzbetreiber im Sinne dieses Aufsatzes ist der Netzbetreiber, an dessen Teilnehmervermittlungsstelle der End-Kunde A angeschaltet ist. Durch Wahl einer Netzkennzahl (call-by-call) kann vom End-Kunden A der Verbindungs-Netzbetreiber ausgewählt werden. Mit der Wahl der Zielrufnummer wird der End-Kunde B erreicht, der seinerseits wieder an einen Teilneh-

mer-Netzbetreiber angeschlossen ist

Nachfolgende Betrachtungen unterstellen, wenn nichts anderes angegeben, eine Verbindung nach Bild 1.

2.1

Qualitätsparameter für den Verbindungsaufbau

Die Qualität beim Zustandekommen einer Verbindung wird durch nachfolgende Parameter beschrieben, die von der Schnittstelle (analog/digital) und

vom Dienst (Sprache, Daten, FAX usw.) unabhängig sind. -

Durchlaßwahrscheinlichkeit ist die Wahrscheinlichkeit, daß ein Verbindungsversuch zwischen zwei Punkten (Punkt A und Punkt B) eines Telekommunikationsnetzes

durchgeschaltet werden kann. Sind mehrere Netze an einer Verbindung beteiligt, dann ist die Gesamtdurchlaßwahrscheinlichkeit scheinlichkeiten.

68

das Produkt

der einzelnen

Durchlaßwahr-

Netzqualität

Die Durchlaßwahrscheinlichkeit eines Netzes sollte >97 % betragen. Erfolgreichenrate ist der Prozentsatz der Belegungsversuche, bei denen nach vollständiger Wahl einer gültigen Zielnummer im Punkt A die Verbindung vom Kunden B entgegengenommen wird (erfolgreiche Verbindung). Verbindungsaufbauzeit

ist die Zeit, die beginnt, wenn die für den Verbindungsaufbau erforderliche Adreßinformation vom Netz im Punkt A (z.B. auf der Anschlußleitung des Anrufenden) empfangen worden ist und endet, wenn Punkt A die Information über den Verbindungszustand in Punkt B (z.B. den B-

Besetzt- oder den Rufton) empfangen hat. Die Verbindungsaufbauzeit liegt im T-Net der Deutschen Telekom bei wenigen Sekunden. Abbruchwahrscheinlichkeit ist die Wahrscheinlichkeit, daß eine Verbindung zwischen Punkt A und

Punkt B vorzeitig getrennt wird, ohne daß es durch den Kunden A oder den Kunden B veranlaßt worden ist. 2.2

Qualitätsparameter für den Kommunikationszustand

Die nachfolgenden Parameter beschreiben die Qualität der Nutzsignalübertra-

gung im Kommunikationszustand. Sie sind von der Schnittstelle analog/digital abhängig.

Daher sind die Auswirkungen

der einzelnen

Parameter bei den

verschiedenen Verbindungen von unterschiedlicher Bedeutung. Betriebsdämpfung charakterisiert den Leistungsverlust, der in einem Vierpol auftritt, wenn er zwischen den in der Praxis vorhandenen Abschlußwiderständen betrieben wird. Die Betriebsdämpfung ist ein Maß für den Lautstärkeverlust bei der Sprachübertragung. Frequenzabhängige Betriebsdämpfungsverzerrung charakterisiert den auf 1020 Hz bezogenen Dämpfungsverlauf im

Be-

reich von 300 Hz bis 3400 Hz. Damit wird auch die Bandbreite von 3,1 kHz bewertet. Die frequenzabhängige Betriebsdämpfungsverzerrung ist ein Maß für die Dämpfung der einzelnen spektralen Anteile im Sprachsignal.

Pegelabhängige Betriebsdämpfungsverzerrung charakterisiert den auf - 10 dBmO bezogenen

Dämpfungsverlauf im Pe-

69

Fachbeiträge

gelbereich von +3,14 dBmO bis -60 dBmO. Die pegelabhängige Betriebsdämpfungsverzerrung ist ein Maß für die Linearität des Sprachpegelbereichs.

Echodämpfung/Sprecherecho Die Echodämpfung und das daraus abgeleitete „talker echo loudness rating*

(Sprecherecho-Bezugsdämpfung)

sind

Maße

für

das

Sprecher-

echo. Das Sprecherecho ist ein durch Reflexion am hörerseitigen Ende einer Verbindung erzeugtes Echo, das den Sprecher beeinflußt. Der Einfluß des Sprecherechos auf die Qualität ist sowohl von der Pegel-

differenz zwischen Sprachsignal und Echosignal als auch von der Echolaufzeit (s. u.) abhängig.

nn

lr

Sprecherecho

Ad

3

54 oJ

Sprecherecho

73

4

)

A

=akustische Dämpfung

Bild 2: Sprecherecho

Echolaufzeit

ist ein Maß für die Zeit, die ein Sprachsignal benötigt, um als Echo wieder beim Sprecher einzutreffen. Die Reflexion findet dabei am hörerseitigen Ende der Verbindung statt. In der Regel kann die Echolaufzeit ungefähr gleich der doppelten Signallaufzeit vom Kunden A zum Kunden B gesetzt werden. Geräuschpegel wird sowohl bei hohem Pegel (Empfangssignal wird überdeckt) als auch

70

Netzqualität bei sehr geringem Pegel (Eindruck der toten Leitung) als Beeinträchtigung der Sprachqualität empfunden. Der Geräuschpegel berücksichtigt

den subjektiven Höreindruck. Quantisierungsverzerrungen entstehen durch die Analog/Digital-Wandlung (A/D-Wandlung). Die Quantisierung des analogen Signals in eine endliche Anzahl von Pegelstufen führt zu einem Fehler, der sich dem Nutzsignal als Quantisierge-

räusch aufprägt. Eine A/D-D/A-Wandlung Gesetz der International Telecommunication

tion Standardization Sector (ITU-T) G.711 sierungsverzerrungseinheit (QVE).

mit 64 kbit/s nach dem AUnion

- Telecommunica-

[9] entspricht einer Quanti-

Für eine internationale Verbindung

sollen in Summe nicht mehr als 14 QVE auftreten. Codierverfahren mit niedrigen Bitraten erzeugen zum Teil erheblich höhere Quantisiergeräusche, die in einem QVE-Äquivalent ausgedrückt werden. Dabei ist zu beachten, daß die Hintereinanderschaltung von mehreren derartigen „Low Bitrate Coder“ zu einem überproportionalen Anstieg der Quantisiergeräusche führen kann. Clipping ist das ungewollte Unterdrücken von Anfangssilben

eines Wortes

nach

Gesprächspausen oder beim Gegensprechen. Dieser Effekt wird durch Spracherkennungs-Einrichtungen,

wie sie in Echo-Canceller (EC) oder

Digital Circuit Multiplication Equipment (DCME)

verwendet werden,

verursacht. Bitfehlerrate

ist das Verhältnis der Anzahl der fehlerhaft empfangenen Bits zur Ge-

samtzahl der übertragenen Bits im betrachteten Zeitintervall. Bei Bitfehlerraten < 10°® ist bei der Sprachübertragung und Datenübertragung mit Modem subjektiv keine Beeinträchtigung festzustellen. Da die Bitfehlerrate nur „out of service“ ermittelt werden kann, werden für die Qualitätsbeobachtung im Betrieb die gestörten Sekunden (ES), die schwergestörten Sekunden (SES) und die Blockfehler (BER) nach

ITU-T G.821 [13] angegeben. Laufzeit

ist ein Maß für die Zeitdauer, die ein Signal vom Kunden A zum Kunden B benötigt. Ist die Laufzeit >25 ms - das entspricht einer Echolaufzeit >50 ms (siehe auch ITU-T G.131 [7]) - muß bei Sprachverbindungen in der Regel ein Echo-Canceller nach ITU-T G.165 [8] eingesetzt werden. 71

Fachbeiträge 2.3 Qualitätsparameter an den elektrischen Schnittstellen Die öffentlichen Telefonnetze in Deutschland bieten heute zwei Schnittstellen für Wählverbindungen an: eine digitale Sy-Schnittstelle mit zwei Nutzkanälen zu je 64 kbit/s und einen Signalisierungskanal mit 16 kbit/s sowie eine analoge Schnittstelle mit einer Bandbreite von 3,1 kHz (300 Hz bis 3 400 Hz) für die Übertragung analoger Sprach- oder Datensignale. Diese Schnittstellen sind

auch die Grenze zwischen den technischen Einrichtungen des Teilnehmernetzbetreibers

und den

Endeinrichtungen

des Kunden.

Sie eignen

sich des-

halb als Bezugspunkt für eine objektive Beschreibung der Qualitätsparameter sowie für deren Nachweis für die einzelnen Netze.

Anmerkung:

Die 64-kbit/s-Kanäle der Primärmultiplexschnittstelle Sy verhalten sich in bezug auf die Qualitätsparameter eines Sprachka-

nals wie die 64-kbit/s-Kanäle der S,-Schnittstelle. Aus diesen Schnittstellen ergeben sich drei Verbindungsarten, die wegen ihrer unterschiedlichen Eigenschaften getrennt betrachtet werden.

_TNB

Bi

6------ O4

NT

Asl

i

ö .----- 0--- 8-38

m .

i

_Asl

i

INB

444 44-4440

i 2-42.

ee i

!

TH

aM 0 ------ ö

i

|

i.

Asl

F---8-----n-4-- 40

Asl

i

d------ 6---0--+-4-n ----- ».---

Bild 3: Verbindungstypen

72

|

NTA

Hm:

Ö------ 6---#----------- ”----

NT

5

------ o

Ho

NTA

Netzqualität 2.3.1 Für

Verbindung NT-NT eine

Verbindung

NT-NT

wird

eine

transparente

Durchschaltung

des

64-kbit/s-Kanals Ende-zu-Ende unterstellt. Dies entspricht dem Transportdienst uneingeschränkt nach der ISDN-Empfehlung 92/383/EWG. Als qualitätsbestimmende Parameter sind im Kommunikationszustand zeit und die Bitfehlerrate zu betrachten.

die Signallauf-

Werden Verbindungen von NT zu NT nach dem Transportdienst Sprache oder Sprachband Daten aufgebaut, gelten die gleichen Parameter wie bei analogen Schnittstellen, da eine transparente Durchschaltung nicht gewährleistet ist. Signallaufzeit Wird die gesamte Verbindung im T-Netz der Deutschen Telekom geführt, beträgt die Signallaufzeit » 240 Kanäle

SNIILIITINIITTTR400 Kanäle

03

£

80.2) 01

AllWave

beseitigt bei 1385 nm die

Absorptionslinie (Wasserpeak) und öffnet das 5. Fenster

1200

+ 1300

+ 1400

+ 1500

+ 1600

r 1700

Wellenlänge (nm) Bild 8:

L-Band-Bereich

werden statt 80 nur noch vier dieser Ersatzlaser benötigt. Die Markteinführung erfolgt innerhalb der nächsten zwölf Monate.

8 Teilnehmeranschlußringe in Stadtnetzen Teilnehmeranschlußringe in Stadtnetzen verbessern das Diensteangebot im Ortsnetz. Es wird erwartet, daß derartige Breitbandanschlüsse immer beliebter werden, da der Bandbreitenbedarf von Unternehmen und Geschäftskunden steigt. Schon heute können einzelne, bitratentransparente Wellenlängen („buy-a-lambda“-Dienst) gewinnbringend an ISPs vermietet werden. Ein Diensteanbieter kann den Teilnehmeranschlußring im Stadtnetz dazu verwenden, mehrere Teilnehmer zu unterstützen. Der Vorteil von DWDM ist, daß verschiedene Teilnehmer spezielle Wellenlängen haben können, die sowohl mit neuen als auch mit alten Diensten vereinbar sind. Bild 9 zeigt ein Kernnetz mit einem IOF-Stadtsystem. An zwei seiner Knoten ist ein Teilnehmeranschlußring angeschlossen. Die Knoten können eine Form von optischer DNI (Dual-Node Interworking, Zusammenarbeit zweier Knoten) bereitstellen, um zu gewährleisten, daß der Teilnehmeranschlußring Knotenausfälle übersteht (Dual Homing, doppelte Verbindungen). Der Teilnehmeranschlußring unterstützt getrennte Wellenlängen zu TDM-Einrichtungen und ATMVermittlungen und einen „datenzentrierten“ Teilnehmeranschlußmultiplexer

der nächsten Generation, der als statistische Einrichtung dient und Dienste über IP- oder ATM-Schnittstellen anbietet. 141

Fachbeiträge Hauptnetz

MUX

9 nen on AM

FD

TLE

(g*°

STM-Ic

Datenbank, FRAD, etc.

STM-1c IP über SDH

Hub |

Kleine

Firma

coltLso)

cors

el

Ring zur Vst. Verbindung

Teilnehmer Anschlußring

Große Firma Router, TK » Datenbank, 1207 etc. ATM Zugangskonzentrator

H RK

eb router,

AC - Access concentrator

MUX - Multiplexer

ADM - Add/Drop Multiplexer AM - Access Multiplexer ATM - Asynchronous Transfer Mode CO - Vermitttungsstelle CPE - Teilnenmereinrichtung FRA/D - Frame Relay Assembler/Disassembler IP - Internet Protokoll LSO - Lokale Vermittlungssteile

NIC - Schnittstellenkarte OADM - Optischer Add/Drop Multiplexer OC-N - Übertragungsrate des Digitalsignals Nx 53 Mbits, PBX - Nebenstellenanlage SDH - Synchrone Digitale Hierarchie STM-N- Synchronous transfer mode-N

2

Internet

Dienste Anbieter

Router equipped with optical NIC

Bild 9: Teilnehmeranschlußringe und Vernetzung von Vermittlungsanlagen in Stadtnetzen

Ein optischer Teilnehmeranschlußring

in einem

Stadtnetz hat als wichtigste

Funktion ein Modul, das in der Lage ist, einen Kanal aus einem Satz mehrerer Kanäle zu entnehmen, die auf einer Glasfaser mit DWDM

definiert sind. Die-

ses Verfahren erfordert die Einführung einer Familie von Endeinrichtungen am optischen

Ring, von denen jede für eine bestimmte Add/Drop-Kapazität

von Wellenlängen optimiert ist. In Bild 9 haben die Hub-Knoten besondere Add/Drop-Anforderungen zu leisten, die sich stark von denen an KernnetzStandorten unterscheiden. Optische Add/Drop-Multiplexer an den Zugangsknoten können für spezielle Größen konstruiert und durch Auswahl der geeigneten Technologie optimiert werden.

8.1

Eigenschaften von Teilnehmeranschlußringen in Stadtnetzen

Die Anforderungen an den Teilnehmeranschlußring in Stadtnetzen sind im Gegensatz zu denen von IOF-Stadtnetzen geringer. Damit ist eine preiswerte Implementation möglich. Der Teilnehmeranschlußring in einem Stadtnetz weist folgende wichtige Eigenschaften auf:

142

WDWM-Technik

Beim Teilnehmer reicht eine begrenzte Anzahl von WellenlängenAdd/Drop-Möglichkeiten (1 bis 8) aus, und der Verkehr muß optional l+1 gesichert sein. Daraus ergeben sich für den Zugangs-OADM folgende Anforderungen: Er muß beim Teilnehmer, nicht in einer Vermittlungsstelle arbeiten, so daß folgende Anforderungen erfüllt sein müssen:

« hohe Zuverlässigkeit, « wenige, einfache Wartungen, ° OADM als einziges Modul oder Einzelgerät, «

minimale Anzahl aktiver Bauelemente,

« große Toleranz bei Änderungen der Umgebungsbedingungen, « geringer Strombedarf. Die Add/Drop-Kapazität muß niedrig gehalten werden, um die Kosten zu minimieren - d.h. z. B.| bis 8 Wellenlängen-Kanäle. Er kann eine „begrenzte“ Flexibilität aufweisen. Einschub-Module

nen die zugeordneten

„Add“- und

„Drop“-Wellenlängen

kön-

bereitstellen

oder neu anordnen.

Er unterstützt kürzere Abschnittslängen als das IOF-Stadtnetz. Er unterstützt alle Arten von Diensten (Bitraten, Formate und Protokolle). Er muß zum IOF-Stadtnetz kompatibel sein. Er unterstützt hauptsächlich „Hub“-Verkehr zwischen dem oder den LSO und den Einrichtungen beim Teilnehmer. Der letzte Punkt hat zur

Folge, daß es nicht erforderlich

ist, vermaschte Verkehrsmuster zwi-

schen Teilnehmerstandorten effizient zu unterstützen. Die Vereinfachung des OADM-Designs kann zu beträchtlichen Kosteneinsparungen führen. Zum Beispiel kann ein einfacher passiver Koppler, gefolgt von geeigneten wellenlängenselektiven Filtern, als OADM wirken. Die wichtigste Anforderung an einen Zugangs-OADM in Stadtnetzen ist ein geringer Preis.

Insbesondere muß er bezüglich des Preises pro Teilnehmerstandort konkurrenzfähig zu den Kosten für die Installation von TDM-Technik

sein.

9 Zusammenfassung In diesem Beitrag wurden die Hauptaspekte für Glasfaser-Stadtnetze beschrieben: wie eine effiziente Übertragung erreicht wird, wie TDM-Einrichtungen

143

Fachbeiträge eingespart und wie die Kosten der Glasfasernutzung reduziert werden. Mit den Glasfaser-Stadtnetzen haben die Netzbetreiber die Gelegenheit, ihren Kunden eine datenzentrierte Dienste-Infrastruktur hoher Bandbreite zur Verfügung zu stellen. 10

Schrifttum

11]

Yi Chen, M. T. Fatehi, H. J. La Roche. J. Z. Larsen, B. L. Nelson: Metro Optical Networking. Bell Labs Tech. J., Band 4, Nr. 1, Jan.- März 1999. S. 163-185 N. Hahn: Variable Netzinfrastruktur im teilnehmernahen Bereich - Optische Ringe und SDH-Technik bieten die erforderliche Schaltflexibilität. faschenbuch der telekom praxis 1998 D. Y. Al-Salameh, M. T. Fatehi, W. J. Gartner, S. Lumish, B. L. Nelson und K. K. Raychaudhuri: Optical Networking. Bell Labs Tech. J., Band 3, Nr. 1, Jan.- März 1998, S. 39-61

[2] [31

11

Verwendete Abkürzungen

ADM AGC ATM BGP4 BLSR CEPT co co cTo cw DACS

Add/Drop-Multiplexer Automatic Gain Control (automatische Verstärkungsregelung) Asynchronous Transfer Mode

Border Gateway Protocol, Version 4 Bidirectional Line Switched Ring (bidirektionaler leitungsvermittelter Ring) Conference of European

Postal and Telecommunications Administration

Chief Information Officer Central Office (Vermittlungsstelle) Chief Technical Officer Continuous Wave (Dauersignal) Digital Access and Cross-Connect

System

(digitales

Teilnehmeranschluß-

und

Crossconnect-System)

DNI DSI DS3 DSF DWDM El

ESCON

Dual Node Interworking (Zusammenarbeit zwischen zwei Knoten) Digital Signal Level I, Übertragungsrate 1,544 Mbit/s Digital Signal Level 3, Übertragungsrate 44,736 Mbit/s Dispersion-Shifted Fiber (Glasfaser mit Dispersionsverschiebung) Dense Wavelength Division Multiplexer/Multiplexing Übertragungsrate

2,048 Mbit/s,

wird

von

europäischen

CEPT-Netzbetreibern

ver-

wendet, um digitale Kanäle mit 64 kbit/s für Sprach- oder Datenverbindungen plus 64-kbit/s-Signalisierungskanal sowie einen Ranmenbildungs- und Wartungskanal mit 64 kbit/s zu übertragen Erbium-doped Fiber (Erbium-dotierte Glasfaser) Enterprise Systems Connectivity Fiber Bragg Grating fiber-optic terminal (Glasfaser-Endeinrichtung) Interoffice Internet Protocol Intermediate System Internet Service Provider (Internet-Dienstanbieter)

International Telecommunication Union - Telecommunication Standardization Sector Local Serving Office (Lokale Vermittlungsstelle)

WDM-Technik MCNC MEMS MI MUMPS MZI MS NE OA OADM OC-N OSPF OTU PDH PON QoS

SDH SLA

Microelectronics Center of North Carolina Microelectromechanical Systems Michelson Interferometer Multi-User MEMS Process Mach-Zehnder-Interferometer Multiplex-Section (Multiplexabschnitt) Netzwerkelement Optical amplifier (optischer Verstärker) Optical Add/Drop Multiplexer (optischer Add/Drop-Multiplexer) Optical Carrier, Übertragungsrate des Digitalsignals X x 53 Mbit/s open shortest path first (kürzesten Pfad zuerst öffnen) Optical Translator Unit (optischer Umsetzer) Plesiochronous Digital Hierarchy Passive Optical Network (passives Glasfasernetz) Quality of Service (Dienstgüte) Synchronous Digital Hierarchy Service Level Agreement (Dienstgüte-Vereinbarung) Service Node (Dienstknoten)

S/N SOA SONET SPRING S-PVC STM-I STM-N TDM WDM WGR XPM

Signal-Rausch-Verhältnis Silicon Optical Amplifier (optischer Verstärker aus Silizium) Synchronous Optical Network

Shared Protection Ring Soft Permanent Virtual Connection Synchronous Transport Module I, ein SDH-Standard OC-3-Glasfaser mit 155,52 Mbit/s Synchronous Transfer Module, Ebene N

für die Übertragung

über

Time Division Multiplexing/Multiplexer

Virtual Tributary Wavelength Division Multiplexed/Multiplexing (Wellenlängen-Multiplex) Waveguide Grating Router (Router mit Wellenleiter-Gitter) Cross-Phase Modulation (Kreuzphasenmodulation)

145

Fachbeiträge

Messungen an DWDM-Systemen Neue Tendenzen in der optischen Kommunikation und Meßtechnik Von Jürgen Rummelsberger, Düsseldorf

Dipl.-Ing. (FH) Jürgen Rummelsberger,

Jahrgang 1966, ist als Produktmanager für optische und digitale

Übertragungsmeßtechnik bei der Firma Anritsu GmbH in Düsseldorf tätig.

1

Was ist DWDM?

Mit der DWDM-(Dense Wavelength Division Multiplex-JTechnik besteht die Möglichkeit, eine Vielzahl von Signalen mit unterschiedlichen Wellenlängen zu übertragen. In DWDM-Systemen werden die Informationssignale bei ver-

schiedenen Wellenlängen innerhalb des dritten optischen Fensters übertragen. Über

Multiplexer werden

die einzelnen

Wellenlängen

(Kanäle)

zusam-

mengefaßt und laufen zeitgleich durch die Faser. Am Empfangsort werden die verschiedenen Wellenlängen durch Demultiplexer (optische Filter) wieder getrennt. Die Übertragungskapazität der Glasfaser kann dadurch um ein Vielfaches gesteigert werden. So ist eine Übertragungsrate von z.B. 40 Gbit/s durch Multiplexen von

16 x 2,5 Gbit/s realisierbar. Zwar gibt es auch mit dem her-

kömmlichen TDM-(Time Division Multiplex-)Verfahren Experimente, um die gleiche Bitrate zu erreichen, doch kann man nach dem heutigen Kenntnisstand diese Technik als ausgereizt bezeichnen. Die ITU-T G.692 (Optical Interfaces for Multichannel Systems with optical Amplifiers) beschreibt optische Systeme, die die folgenden Merkmale enthalten: -

maximale Anzahl der Kanäle: 4, 8, 16 oder 32;

-

Signaltyp: STM-4, STM-16, STM-64;

-

Übertragung: unidirektional oder bidirektional.

146

WDM/Meßtechnik Das Kanalraster der zu übertragenden Signale beträgt derzeit 100 GHz. Engere Kanalraster sind realisierbar und bereits als Produkte erhältlich. Es sind aber noch

nicht alle Aspekte vollständig charakterisiert, um

die ge-

nannten Merkmale zu ermöglichen. So sollen STM-64 und bidirektionale Übertragung durch eine überarbeitete Empfehlung noch näher definiert werden.

Weltweite Forschungs- und Entwicklungsaktivitäten unterstreichen die Bedeutung dieser Technologie. Bild 1 zeigt einige Projekte in Japan, Europa und den USA: In Übertragungsexperimenten konnte man schon Bitraten von | Tbit/s (100 Kanäle mit jeweils 10 Gbit/s) erreichen, die über eine Entfernung von 400 km übertragen wurden. USA MONET

Europa NTONC

OPEN

Japan PHOTON

|METON

WOTAN

Optical

Frontier Ner-

Path Net-

work

NTT

NTT

work

Hauptteil nehmer

|AT&T Bellcore

HHI IMEC

Eriesson Thomson

Masche

Masche

Ring

OADM/ OXC

OXC

OXC

OADM/ OXC

Kanalanzahl | 8

4/8

4/8

8

Kanalraster | 200 GHz

500/ 250 GHz

400/ 200 GHz

400 GHz

|2.5 Gbil/s

|2.,5/ 10 Gbit/s

Lucent Bell Atlantic Neizwerktyp| Masche, Ring, Stern Neizelemente

OADM/ OXC

Hughe Northern Telecom

Ring

Alcatel [CNET Belgacom

Masche

Ring. Masche

OXC

OADM

6

16

8/16

16/32

200 GHz

200 GHz

200 GHz ungleiches Kanalraster

100 GHz

2,5/ 10 Gbit/s

0,622/ 2,5 Gbit/s

25Gbit/s

[2,5 Gbi/s

12,57 10 Gbit/s

Ipswich

YokosukaAtsugi

Bitrate

2,5 Gbit/s

Region

New Jersey-|San FranWashington |cisco Bay Area

|Paris-Brüs|sel-OsloDänemark

|München|Wien

|Region Stockholm

Distanz

2000 km

400/600 km

|500 km

200 km

400 km

BT

Optisches ATM

200 km

Bild I: Weltweite Forschungsprojekte

2 Optische Netzkomponenten

Neben den optischen Komponenten, wie abstimmbare Lichtquelle, Multiplexer/Demultiplexer, Koppler, Splitter, Schalter, Filter sowie Isolatoren, sind vor allem die drei nachfolgend beschriebenen Netzelemente erforderlich, um die Einführung einer vollwertigen optischen Netzebene zu ermöglichen:

147

Fachbeiträge -

Optischer Verstärker Seit der Realisierung des optischen Faserverstärkers ist es möglich, gleichzeitig mehrere optische Kanäle im 1 550-nm-Fenster zu verstärken. Durch diese Technologie ist der Weg offen für einen leistungsfähigen Informationstransport, der den Einsatz von Multimedia-Anwendungen forcieren wird. Der EDFA ist ein Verstärker, der rein optisch verstärkt. Wie aus dem Prinzipschaltbild (Bild 2) ersichtlich wird, besteht der optische Verstärker aus: « Pumplaser, « Koppler, « Erbium-dotierter Faser,

« Isolator und « optischem

Bandpaßfilter. 10...100m Erbium-dotlerte Faser

EI

Isolator

=

WDM-Koppler Fr

Filter (optional)

De

Koppler

Isolator

;



A

HH

y?

X

1480nm oder 980nm Pumplaser

Monitordiode

>

Bild 2: Prinzipdarstellung eines optischen Verstärkers

-

Optischer Add/Drop-Multiplexer (OADM) Optische Add/Drop-Multiplexer können aus einer Gruppe von DWDMKanälen sowohl einzelne oder mehrere Kanäle auskoppeln als auch wieder Kanäle in die Gruppe einkoppeln. Als mögliche Netzstruktur lassen

sich damit uni- oder bidirektionale Ringnetze aufbauen. -

Optischer Cross-Connector (OXC) Die Hauptaufgabe des optischen Cross-Connectors ist die Zuordnung der einzelnen Wellenlängenkanäle zwischen unterschiedlichen Wellenlängenmultiplex-Signalen bezüglich ihrer Wellenlänge und Lage (Ausgang). Somit ist eine flexible Signaldurchschaltung durchführbar, und

der OXC ermöglicht den Aufbau eines optischen Maschennetzes. Für die Realisierung der genannten Komponenten zeigen sich einige Entwicklungstrends:

148

WDM/Meßtechnik -

Koppler, Splitter und Filter: Diffraction Grating, Multilayer

Dielectric/PLC

Structure

AWG

(Ar-

rayed Waveguide Grating); -

Lichtquelle:

DFB-LD, DBR-LD; -

Schalter: LN-Modulator,

-

Optischer Cross Connect (Wellenlängenkonverter): Opto-Opto-Elemente mit nichtlinearen Materialien.

Halbleiterverstärker mit Wellenleiterkreuzung;

3 Meßtechnik für DWDM

Zur Zeit gibt es noch keine industriellen Standards für Tests an DWDM-Systemen. 3.1

Auswertung der optischen Charakteristik eines DWDM-Systems

Für die Bestimmung der Übertragungscharakteristik bei DWDM-Systemen werden höhere Anforderungen an die Meßtechnik gestellt als dies bisher bei Einkanalsystemen der Fall war. Dies ergibt sich bereits aus der Tatsache, daß die Übertragung bisher mit nur einer Wellenlänge vorgenommen wurde und die genaue Bestimmung der Wellenlänge daher nur sekundär war. Anders sieht es bei DWDM-Systemen aus. Hier ist die Ermittlung der Wellenlänge ein

wesentliches Kriterium, um die einwandfreie Funktionalität sicherzustellen. Weiterhin

ist die Erfassung des Pegels und des Signal-Rausch-Abstandes von

Bedeutung. 3.2

Auswahl der geeigneten Meßtechnik

Will man die oben genannten Parameter genau bestimmen, so stellt sich die Frage nach einer geeigneten Meßtechnik. Da eine selektive Messung mit einem Pegelmesser nicht ohne weiteres möglich ist, bietet sich die Verwendung eines optischen Spektrumanalysators an. Er zerlegt das Lichtsignal in seine spektralen Anteile und ermittelt die Leistung bei den einzelnen Wellenlängen. Die optische Spektrumanalyse ist also die Messung der optischen Leistung als Funktion der Wellenlänge. Prinzipiell kann man die Wellenlängenselektion durch zwei Technologien erreichen: -

Monochromator Wie in Bild 3 gezeigt, befindet sich im Monochromator ein Beugungsgitter, das aus einem Spiegel mit einer sehr feinen Rillenstruktur besteht.

149

Fachbeiträge Die Gitterkonstante liegt in der Größenordnung der zu messenden Wellenlänge. Das einfallende parallele Licht wird durch die Beugung am

Gitter gleichzeitig in verschiedene Richtungen zurückgeworfen. Es entsteht eine Trennung der verschiedenen Wellenlängen. Durch ein bewegliches Gitter oder einen beweglichen Detektor kann man eine Durchstimmung der Wellenlänge erreichen. Danach passiert das Licht eine variable Spaltblende. Durch die Spaltbreite wird die Auflösebandbreite bestimmt. Die kleinste Breite ergibt die beste Trennschärfe. Zur Verbesserung des Dynamikbereichs wird ein zweites Gitter benutzt.

Parabolspiegel Einfallendes Licht

bewegliches Y Gitter

Signalver-

arbeitung

Parabolspiegel



Bild 3: Schematischer Aufbau eines Monochromators

Interferometer Bei der Interferometer-Architektur unterscheidet man zwischen einem Fabry-Perot-Interferometer und einem Michelson-Interferometer. Bild 4

erklärt das Prinzip eines Fabry-Perot-Interferometers. Es besteht aus zwei senkrecht zueinander stehenden Spiegeln, die einen hohen Reflexionskoeffizienten aufweisen. Es kommt zu Vielfachreflexionen und dadurch zu Vielfachinterferenzen, dieje nach Phasendifferenz konstruktiv oder destruktiv sind. Verändert man den Abstand der Spiegel, so kann in sehr feinen Schritten die Resonanzwellenlänge geändert werden. Die Auflösung hängt vom Abstand der Spiegel und vom Reflexionskoeffizi-

enten ab.

Das Michelson-Interferometer in Bild 5 besteht aus einer Anordnung von Spiegeln und halbdurchlässigen Grenzflächen. Ein Strahlteiler spaltet das

150

WDM/Meßtechnik

Teilweise transparente Spiegel

Einfallendes Licht 4

Signalverarbeitung

+

Länge des Fabry-Perot-Resonators Bild 4: Schematischer Aufbau eines Fabry-Perot-Interferometers

Licht in zwei zueinander senkrecht stehende Teilstrahlen auf. Es entsteht ein direkt reflektiertes und ein verzögertes Signal. Die Verzögerung läßt sich durch einen beweglichen Spiegel variabel halten. Werden die beiden

Signalpfade wieder zusammengeführt, so entstehen Interferenzen. Durch die Fourier-Transformation des Ausgangssignals kann das Leistungsspektrum ermittelt werden.

fester Spiegel A

Halbdurchlässiger Spiegel

Einfallendes Licht

4 v

Fotodetektor

il

N

beweglicher Spiegel

Signalverarbeitung Bild 5: Schematischer Aufbau eines Michelson-Interferometers

Beide Techniken können aber nicht gleichzeitig allen Anforderungen hinsicht-

lich Auflösung, Genauigkeit und Dynamik genügen. So muß man beim Michelson-Interferometer die eingeschränkte

Dynamik

als nachteilig bewerten.

151

Fachbeiträge Von Vorteil ist dagegen die präzise Bestimmung der Wellenlänge. Ein hoher Dynamikbereich stellt aber für die DWDM-Mesßtechnik ein wichtiges Kriterium dar, so daß der Monochromator an praktischer Bedeutung gewinnt.

3.2.1

Relevante Leistungsparameter

Für die Auswertung des Signal-Rausch-Verhältnisses (SRV) ist der Dynamikbereich des vorhandenen Meßgerätes entscheidend. Aktuelle Übertragungssy-

steme haben ein SRV von mehr als 30 dB. Legt man

DWDM-Systeme

mit

0,8 nm Kanalabstand zugrunde, wird der Rauschpegel im Abstand von 0,4 nm vom Lichtträger bestimmt. Die verwendeten Meßgeräte sollten daher an diesem Punkt einen Dynamikbereich aufweisen, der um mindestens 10 dB besser

ist als das SRV. Das gewährleistet eine akkurate Messung.

Auch für die Bestimmung der Rauschzahl und der Verstärkung eines EDFAs wird der Dynamikbereich zu einer wichtigen Größe. Üblicherweise beträgt die

Differenz zwischen dem optischen Signal und der ASE mindestens 30 dB, so daß auch hier ein Dynamikbereich von 40 bis 50 dB für eine genaue Rauschzahlmessung gefordert werden sollte. Bild 6 zeigt die relevanten spektralen

Messungen, die bei der Beurteilung von DWDM-Systemen wichtig sind.

Wellenlängenauflösung

Pegelflachheit$ { Pegel-

linearität/ genauigkeit

Dynamikbereich

|

f nf

»

t Ä

\

/

|

i \

\

|

EN

\

\

|

\



\

\

|

M

:

4, 8, 16 etc. Wellenlängen

\



> . ‘2

Wellenlängengenauigkeit

>

Bild 6: Wichtige Parameter zur Beurteilung eines DWDM-Signals

152

An

Wellenlängenlinearität

WDM/Meßtechnik 3.3

Meßaufgaben an DWDM-Systemen

Bild 7 zeigt den strukturellen Aufbau eines DWDM-Systems mit den entsprechenden Komponenten und die für die Auswertung der optischen Charakteristik relevanten Messungen.

Wellenlänge, Pegel, SRV

An

7}

IN

Verstärkung, Rauschzahl

.

\

er

ArN

Su

A,

MX

\

\

n

Pi S

Po

Pa

An

nr

Fi

Einfügedämpfung, Richtkopplung, Rückflußdämpfung Bild 7: Messungen an den Komponenten

Üblicherweise sind in den Übertragungssystemen Monitorpunkte vorgesehen,

die für die Überprüfung der folgenden spektralen Eigenschaften genutzt werden können:

-

Signalpegel der Einzelträger Diese Messung ist notwendig, um sicherzustellen, daß die einzelnen Kanäle über die gesamte Bandbreite hinweg die gleiche Leistung haben.

-

Kanalwellenlänge/Kanalabstand Damit wird die Stabilität der Laserquellen des Systems überprüft, und eventuelle Verschiebungen/Abweichungen

in der Wellenlänge

werden-

festgestellt. -

Signal-Rausch-Verhältnis (SRV)

-

Summenleistung

überprüft den Störabstand aller Signalträger als Aussage über die Güte des Systems. Es wird

die Gesamtleistung

bestimmt,

die einen

gewissen

maximalen

Wert nicht übersteigen darf. Dies stellt u.a. die Einhaltung der Laserschutzklassen sicher. 153

Fachbeiträge

-

Gain Tilt (Schräglage) Differenz zwischen dem Spektrums.

-

maximalen

und minimalen

Peak des gesamten

Nebensprechen Systemkomponenten sollten ein geringes Nebensprechen aufweisen. Durch die Nähe der einzelnen Kanäle kann es zur Beeinflussung untereinander kommen.

-

Rauschzahl und Verstärkung Die Bestimmung der Rauschzahl und Verstärkung eines EDFA ist für die Systemrealisierung unabdingbar.

3.3.1

Komponententests

Im Gegensatz zu Einkanalsystemen stellen DWDM-Systeme hohe Anforderungen an die einzelnen komplexen Baugruppen (MUX/DEMUX, OA usw.). Der Systemhersteller muß daher alle Komponenten im Hinblick auf das Ge-

samtverhalten des Systems spezifizieren und testen. Die Tests müssen

hängigkeit von der Wellenlänge durchgeführt werden: -

in Ab-

Einfügedämpfung Überprüfung

der

Gleichmäßigkeit

der

Einfügedämpfung

für die

ver-

schiedenen Kopplerpfade, um den Dynamikbereich der Übertragungsstrecke auslegen zu können. -

Isolation Kann als Nebensprechen am fernen Ende bezeichnet werden. Bei WDM-Produkten, um die Lichtleistung an den Ports bei den gewünschten Wellenlängen zu messen.

-

Richtkopplung Nachweis der Richtkopplung (Nahnebensprechen) zwischen den unterschiedlichen Ports.

-

Rückflußdämpfung Wichtige Messung, da z.B. Faserverstärker sehr empfindlich auf Refle-

xionen

reagieren

können.

Weiterhin

können

durch

von Reflexionen ungewollte Resonanzen entstehen. Will man die Eigenschaften

MUX/DEMUX

und die charakteristischen

die

Überlagerung

Parameter z.B. eines

durch Messungen verifizieren, so gibt es dafür verschiedene

Möglichkeiten. Entweder muß die optische Quelle eine Abstimmung der Wel-

154

WDM Meßtechnik lenlänge erlauben, oder der Empfänger muß über Selektionsmittel verfügen. Die richtige Auswahl der Quelle und des Empfängers richtet sich aber nach der Anforderung, die man bezüglich des Wellenlängen- und Dynamikbereichs

an die Messung stellt. Bild 8 zeigt 4 Kombinationen mit den entsprechenden Parametern, die für die Messung zur Verfügung stehen.

Meßgeräte

Dynamikbereich | Empfind- | Wellenlängen- | Meßobjekte lichkeit bereich 1465-1625 nm | MUX/DEMUX, AWG, optische Koppler oder Filter, 30 dB optische Isolatoren

OSA + SLD bzw. DWDMTester

ca. 50 dB

-90 dBm |

OSA + Weißlichtquelle

!|ca.20dB

-90 dBm | 1000-1650 nm!

OSA+ abstimmbare Laserquelle

ca. 80 dB

-90 dBm |

Power Meter + | ca. 40 dB abstimmbare Laserquelle

1500-1580 nm|

-90 dBm | 1500-1580 nm|

1,3/1,55 um WDM-Filter MUX/DEMUX, 60 dB optische Isolatoren, EDFA, Fasergitter AWG, optische Filter

Bild 8: Auswahl der Methoden zur Bestimmung der Übertragungscharakteristik von Komponenten

3.3.2

Dispersionsmessung; Begrenzung der Reichweite

Für Einmodenglasfasern ist die Materialdispersion vielfach der ausschlaggebende dispersive Effekt. Zusammen mit der Wellenleiterdispersion ergibt sich

die chromatische Dispersion. Wird bei niedrigen Übertragungsbitraten die maximale Streckenlänge noch durch die Faserdämpfung begrenzt, so begrenzt

bei Zunahme der Bitrate die chromatische Dispersion die Reichweite. Eine Erhöhung der Bitrate führt zu einer quadratischen Verkleinerung der Übertragungsdistanz durch die Zunahme

der Dispersion.

Digitale Systeme können aber auch durch die PMD (Polarisations-Moden-Dispersion) gestört werden,

wodurch

die Bitfehlerrate steigt. Die PMD

beruht

auf dem Phänomen, daß eine Faser für die beiden Polarisationsebenen nicht

die gleiche Brechzahl hat. Das ergibt ein unterschiedliches Laufzeitverhalten (Impulsverbreiterung) des optischen Signals - abhängig von der jeweiligen Polarisation. Besonders ältere Fasern können relativ hohe PMD-Werte aufweisen. Bei Übertragungsraten von 10 Gbit/s kann der PMD-Effekt zum systembegrenzenden Faktor werden. Da die meisten installierten Fasern im Hinblick

auf die chromatische Dispersion eine Nullstelle bei 1310 nm haben und sich DWDM/Faserverstärker-Anwendungen im 3. Fenster befinden, ergeben sich 155

Fachbeiträge

durch die zwei Dispersionsformen unterschiedliche Limitierungen in der Streckenlänge. Durch den Herstellungsprozeß moderner Fasern kann die PMD verkleinert werden. Auch die chromatische Dispersion läßt sich durch

den Einsatz von dispersionverschobenen Glasfasern bzw. von Non-Zero-Di-

spersion-Glasfasern verringern. Eine Messung der chromatischen Dispersion an installierten Fasern ist nicht unbedingt erforderlich. Man kann die Angaben der Kabelhersteller über die Dispersionswerte zugrunde legen, da sich diese durch die Verlegung nicht verschlechtern.

Will man bei bestehenden Übertragungsstrecken die chromatische Dispersion

kompensieren, um höhere Bitraten übertragen zu können, so empfielt sichdie Istaufnahme der Dispersion und eine anschließende Messung zur Verifizierung. Grundsätzlich unterscheidet man zwischen einer aktiven und einer passiven Kompensation. Bei der passiven Kompensation verwendet man sogenannte dispersionskompensiernde Fasern (DCF, Dispersion Compensating

Fiber), die eine hohe nagative Dispersion aufweisen.Wird

nun die DCF

zwi-

schen die Standardfaser geschaltet, ergibt sich durch den gegenläufigen Wert

ein besserer mittlerer Dispersionswert und die Signalverbreiterung kann wieder ausgeglichen werden. Somit können auch ältere Strecken für die Übertragung von 10 Gbit/s fit gemacht werden.Nachteilig ist aber, daß die DCF häufig bei einem höheren Dämpfungsbeleg (ca. 0,5 dB/km) liegt. Die PMD

unterliegt aber Schwankungen, und das PMD-Management bereitet Designern optischer Kommunikationssysteme weiterhin Probleme. Daher empfehlen sich entsprechende Messungen. den

Vier Meßverfahren sind von internationalen Standard-Gremien für die akkuraaufgenommen worden:

te Bestimmung der PMD -

Interference Method:

Diese Methode sieht die Verwendung eines Michelson-Interferometers vor und erlaubt eine hohe Meßgenauigkeit. -

Jones Matrix Eigenanalvsis-{JME-)Method: Bildung einer Matrix durch den Vergleich des Jones-Vektors am Ausgang mit dem Jones-Vektor am Eingang bei Einstellung von unterschiedlichen Polarisationszuständen unter Verwendung eines PolarisationsControllers.

-

Poincare Sphere Method:

Verwendung eines Stokes-Analysators. Diese Methode verfügt über eine nur schlechte Meßwiederholbarkeit. 156

WDM/Meßtechnik -

Fixed Analyzer Method (wavelength sweep method): Im Vordergrund steht die Verwendung eines optischen Spektrumanalysators. Ein wesentlicher Vorteil dieser Methode ist die einfache Handha-

bung. Nachteilig ist aber, daß eine Kompensation von K (Modenkopplungsfaktor) vorgenommen

werden muß.

Bei der Fixed Analyzer Method werden eine breitbandige Quelle (Bild 9, z.B. SLD des MS9720A) und ein optischer Spektrumanalysator verwendet. Polarisatoren werden vor und hinter dem DUT (Device Under Test, Meßobjekt) plaziert. Die Polarisatoren regeln die Polarisationsform (Richtung) des Lichts, das zum DUT gelangt und mit dem Licht vom Meßobjekt interferiert. Durch die unterschiedliche Ausbreitungsgeschwindigkeit (bei diskreten Wel-

lenlängen) des Lichts - abhängig von der Polarisationsrichtung des DUT

-

wechselt die Phasenlage des Lichts in den zwei Richtungen, wenn es nach der Trennung wieder zusammengeführt (mixing) wird. Der Wert dieser Phasenänderung ist abhängig von der PMD des DUT. Verändert man die Wellenlänge

kontinuierlich, so wird die Phase nach der Zusammenführung abwechselnd gleichphasig bzw. gegenphasig. Der optische Pegel bekommt dadurch eine re-

petierende Wellenform, bezogen auf die Wellenlänge. Diese repetierende Periode ist abhängig von der PMD. Die PMD kann gemessen werden, indem man diese Periode bestimmt.

MSI720A

SLD aput

WDM Network ester

"

ical input

Pdarizatian

DUT (fiber)

ratatar

eh

c N

Fdarizatian razte

) I]

Bild 9: Messung der PMD mit der Fixed Analyzer Method

Mit der Annahme, daß die PMD

einer Zeitdifferenz zwischen den beiden Aus-

breitungsrichtungen zugrunde liegt, ergibt sich folgende Berechnung: PMD = L/n,-c - L/n>-c - L/c-(n, - n)) L Länge

c Lichtgeschwindigkeit n,, n, Brechzahlen 157

Fachbeiträge Durch die weitere Annahme, daß die Anzahl der Wellen zwischen A, und A, am optischen Spektrumanalysator N ist, während die Wellenform und der Pe-

gel ständig gegen die Wellenlänge mittels des optischen Spektrumanalysators gemessen werden, ergibt sich folgende Berechnung:

N - 1=(L/A,-n, - L/A:n5) - (L/Ayn, - L/Ay-n,)

N -1=L-(n, -n)-(1/Cl - 1%) Damit wird PMD = (N - 1)/c-(1/%, - 1/%,). Geht man aber davon aus, daß eine Modenkopplung Polarisationsebenen) existiert, so ist eine Korrektur Brechzahlen notwendig.

(zwischen den beiden der unterschiedlichen

Mit dem Modenkopplungsfaktor K wird

PMD =K«(N - D/c-(1/A, - 1/R,). Das Meßergebnis zeigt Bild 10. Anritsu ist

PMD of PDF

Peak: 1532. 72BBnm

=== PD

Last Peak: 1572. AaRanm

Measurement

Diff.Group

Delay..

1st Peak W....... Last Peak Ul...... Peak Count........

98-24-17 09:26

Span: 39. 3AA@nm

--------------------------- 4444442000000 613.51fs

Mode

1532. 78B@nm 1572. OAAınm 4

Coupl ing

...

Factor

1.8

58. @4B 18. @dB /div 2. @d4B

-58.0 dB 1525.Q0rm Res: ®. Inm (2. B9nm)

VBU:1QHz

Bild

158

10:

5.Bnm/div v

+ Sm:Off

1550. Bnm Avg:Off

Darstellung des Meßergebnisses

in Vac 7

7

Smlg:591

1575. Onm 7

7 Att OFF

WDM/Meßtechnik

3.3.3

Monitoren/Langzeitanalyse eines DWDM-Signals

Bei der Systemauslegung ist die Pegelbilanz eine wichtige Frage. Faserverstärker haben die Eigenschaft, die insgesamt verfügbare Leistung auf die tatsäch-

lichen Kanäle aufzuteilen. Der kanalbezogene Pegel schwankt in Abhängigkeit von der aktuellen Kanalbelegung, wenn man keine zusätzlichen Maßnahmen ergreift. Weiterhin ist für die jeweilige Wellenlänge des Kanals nur eine bestimmte Abweichung von

Af st, - 2-B)/4 f, Kanalraster

B Übertragungsbitrate (z.B. 2,5 Gbit/s)

von der Schwerpunktwellenlänge zugelassen, um Störungen aus benachbarten Übertragungskanälen zu vermeiden. Ist das DWDM-System in Betrieb, so

kann eine Drift des Pegels und der Wellenlänge zu erheblichen Fehlern und Problemen führen. Es ist daher sinnvoll, das optische Empfangssignal mit Hilfe eines optischen Spektrumanalysators ständig zu monitoren. Kleinere Verän-

derungen werden so schnell erkannt, und die optischen Parameter (Ausgangspegel und Wellenlänge) der einzelnen Kanäle können nachgestellt werden, bevor es zu Störungen kommt. Ein weiteres Augenmerk sollte auf das SRV (Signal-Rausch-Verhältnis) der vorhandenen

Kanäle gelegt werden.

Ähnlich wie Signalverzerrungen und Jitter verkleinert das Rauschen das „Auge“ des Empfangssignals und läßt als Folge die Bitfehlerrate ansteigen. Demzufolge läßt sich durch die Bestimmung des SRV eine Abhängigkeit zur Bitfehlerhäufigkeit feststellen. Das Beispiel in Bild 11 zeigt die Analyse eines DWDM-Signals mit der Auswertung der Schwerpunktwellenlänge, des Pegels und des SRV für jeden Ka-

nal. Die dort gewonnenen Werte stellen eine Momentanerfassung zur Verfügung, und es läßt sich damit feststellen, ob z.B. zwischen den Kanälen der geforderte Sicherheitsabstand eingehalten wird. Es ist aber nicht erkennbar,

wie sich die Werte bei einer Wellenlängendrift verändern. Deshalb empfiehlt sich eine ständige Kontrolle. Eine Langzeitanalyse ist hervorragend dazu geeignet, auftretende Abweichungen der jeweiligen Kanalwellenlänge zu registrieren und entsprechende Aussagen über Veränderungen zu erhalten. Bild 12 zeigt eine tabellarische Darstellung der Ergebnisse mit dem jeweiligen aktuellen Wert, dem Mittelwert sowie den Maximal- und Minimalwerten jeder

Messung. Mit der Erfassung der Abweichungen von Pegel und SRV erlangt man weitere Kriterien für die Beurteilung der Güte des Übertragungssystems. 159

Fachbeiträge

Anritsu Sornaon

Gain

No.

WDM SNR

SNR

-------

Tilt..

Hiinm 1549.208 1558.020 1550.888 1551.826

1 2 3 4

98-04-20 12:58

S.Level..... 3481-33. 47dBm)

0.61dB

Dip

Lvi(dBm -3.51 -3.69 -4.08 -3.47°

Peak Count.....

Prmtr...Higher

aAlnm..

— SNR L/R 46.95 R 46.81 R 45.30 R 0 45.9 L

Off

-3.4 dBm

5. BB /div

-28. 4 dBm

-53.4 dBm 1547.5rnm

B.Tnm/div

Res: 8. inm(Q. B9rm)

VBW:1kKHZ Bild Il:

7 Sm:Off

1551. @nm

in Vac

Avg:Off



+

Table-

Long Term Test Tota)

Gain Tilt (dB) =8.62

Avg:9.13

Avg:2.64

Max.

Max:0.83

Min.

Max:9.28

Min:8.57

Att Off

SmplgTime

Off

Start

8-04-28

18:50

Stop

Langzeitanalyse in tabellarischer Form

WI (nm) 2.000 -8. 840 2. 220 -2. 840

98-@4-28

11:29

Min:9. 10

(-8. @3AdB/nm)

Max. -Min.|Cur-Sta.

No. | WI nm | Kom | Wrcnm | WI nm | KIN Com) 1.1549. 200|1549. 282|1549. 28811549. 2g0| a. 2a8 2 11558. 022[1550. 885]1558. 84011550. ana] 2. 040 311550. 88811550. 88011550. 88011550. 880] 2. 008 4 |1551.820)1551.819|1551. 8481551. 880 a. @4@

160

7

98-04-20

Power (dBm) =9.208

Current | Avg.

Bild 12:

1554. 5nm

Smplg:501

Darstellung der Übertragungscharakteristik eines DWDM-Signals

Anritsu -WI

7

11:26

|Spacing

WI tm 0. 800 ö 880 0.38

4

WDM/Meßtechnik

Will man aber eine definitive Aussage über die Übertragungsqualität treffen,

so kann man dies nur mit Hilfe einer Bitfehlerratenmessung erreichen, weil nur so die Dispersion als begrenzender Effekt berücksichtigt wird. Das gilt um so mehr, je höher die Übertragungsraten steigen. 4 Zukünftige Überwachungssysteme

Der Wettbewerbsdruck lastet immer mehr auf den Netzbetreibern. Mit Hochdruck wird in eine neue Kommunikationsinfrastruktur investiert und die neueste Übertragungstechnik angeschafft. Um aber einen Wettbewerbsvorteil zu

erlangen, sind nicht nur die neueste Technik und ein attraktiver Preis für die angebotene Dienstleistung wichtig. Es zeigt sich immer mehr, daß die Qualität und die Verfügbarkeit des Services (QoS; Quality of Service) von entscheidender Bedeutung sein können. Ein ferngesteuertes DWDM-Überwachungssystem gibt dem in einer zentralen Netzwerk-Überwachungsstation tätigen Personal die Möglichkeit, eine Verminderung der Leistungsparameter des Systems so früh festzustellen, daß korrigierende Maßnahmen rechtzeitig ergriffen werden können. Somit kann der Ausfall des Datentransfers vermieden werden. Zukünftig könnten

DWDM-Monitorsysteme

mit abstimmbaren

Laserquellen

verbunden werden, die sich im Standby-Betrieb befinden. Bei Verschlechte-

rung eines Kanals wird die abstimmbare Laserquelle anstelle des gestörten Lasers angeschaltet und der fehlerfreie Datentransfer schnell wiederhergestellt.

5 Verwendete Abkürzungen AWG DEMUX DFB-LD

Arrayed Waveguide Grating Demultiplexer Distributed Feedback Laserdiode

DBR-LD

Distributed Bragg Reflector Laserdiode

DUT DWDM EDFA MUX OA OADM OXC PMD

Device Under Test Dense Wavelength Division Multiplex Erbium Doped Fiber Amplifier Multiplexer Optical Amplifier Optical Add Drop Multiplexer Optical Cross Connector Polarisation Mode Dispersion

SLD

Super Luminescent

SRV STM

Signal-Rausch-Verhältnis Synchronous Transfer Mode

Diode

161

Fachbeiträge

Netzmanagement für das Rundfunkverbindungsnetz Von Carsten Dethloff, Darmstadt

Dipl.-Ing. Carsten Dethloff, Jahrgang 1964, ist Teamleiter im Geschäftsfeld Rundfunk der Deutschen Telekom und zuständig für die technisch-betriebliche Produkteinführung.

1

Einleitung

Die vielfältigen Angebote des Rundfunks sind Bestandteil unseres Alltags. Die Nutzung von Hörfunk und Fernsehen zu Hause, im Auto oder unterwegs ist

für uns selbstverständlich. Zukünftig werden uns Datendienste im Rundfunk

mit zusätzlichen Informationsangeboten versorgen. Dieses umfangreiche Angebot ist nur durch eine aufwendige Infrastruktur zur Produktion und Vertei-

lung der Programme möglich. Um die Versorgung mit Rundfunkdiensten je-

derzeit sicherzustellen, werden an die Bestandteile dieser Infrastruktur extrem hohe Ansprüche in bezug auf Qualität und Verfügbarkeit gestellt.

Die Deutsche Telekom hat für die öffentlich-rechtlichen und viele private Pro-

grammanbieter Rundfunkverbindungsnetze aufgebaut und betreibt diese. Diese Netze ermöglichen sowohl den Austausch von Programmen

terschiedlichen

Studios

als

auch

die

Zuführung

von

zwischen un-

Programmen

zu

terrestrischen Hörfunk- und Fernsehsendern. In diesem Beitrag soll das Rundfunkverbindungsnetz der öffentlich-rechtlichen Rundfunkanstalten in seinem

Aufbau beschrieben werden. Anschließend wird das Netzmanagementsystem zum Betrieb des komplexen Netzes vorgestellt. 2 Netzkonzept

Die Übertragung von Rundfunksignalen stellte schon immer besondere Anfor-

derungen an die hierfür eingesetzte Übertragungstechnik. Zum

einen durch

den hohen Bedarf an Bandbreite, besonders für die TV-Übertragung, zum an-

162

Rundfunknetze

deren durch die extremen Ansprüche an die Verfügbarkeit und Qualität unterscheiden

sich

von

die Anforderungen

denen

an

Übertragungswege

für das

Fernsprechnetz. Das führte in der Vergangenheit zu analogen Spezialnetzen für den Programmaustausch und die Zuführung von Hörfunk- und Fernsehsi-

gnalen zu den Sendern. Diese nutzten zwar oft die Netzressourcen des Fernsprechnetzes, wie etwa die Trägerfrequenzsysteme, brauchten aber spezielle Einrichtungen zur Signalaufbereitung und Verstärkung auch in den Zwischenstellen einer Verbindung. Erst durch die Einführung von digitalen Kompressionsverfahren und Übertragungsformaten kann der Rundfunk in eine allgemeine Netzplattform integriert werden. Durch die Digitalisierung von Ton- und TV-Signalen können diese mit anderen Digitalsignalen zusammen transparent über eine Übertragungsplattform transportiert werden. Zusätzlich lassen sich die Übertragungswege für TV-,

Hörfunk- und Kommunikationssignale in einem Transportweg beliebig kombi-

nieren. Hierdurch ist der Aufbau eines diensteintegrierenden Breitbandnetzes möglich, das fast alle Kommunikationsbedürfnisse der Rundfunkanstalten abdeckt. Diese Möglichkeit wurde im Rahmen der Digitalisierung der Rundfunk-

netze durch die Deutsche Telekom konsequent genutzt.

Auf Grundlage des Übertragungsstandards der Digitalen Synchronen Hierarchie (SDH) wurde ein flexibles Netz für Rundfunksignale realisiert. Ein

155-Mbit/s-Transportweg (STM

1) wird, je nach Anforderung, unterschied-

lich zur Signalübertragung genutzt. Er dient dabei entweder als Transportweg

für ein hochwertiges TV-Signal, für mehrere Tonsignale und Kommunikationsverkehr

im Bereich

drei TV-Programmen

des Programmaustauschs

oder zur Übertragung

und mehreren Hörfunkprogrammen

von

als Zuführung zu

den Senderstandorten.

Die

STM-I-Transportwege

werden

dem

Geschäftsfeld

Rundfunk

innerhalb

der Deutschen Telekom durch den Bereich Netzinfrastruktur als Vorprodukte überlassen.

3 Technische Realisierung des Netzes

Bei der Realisierung der digitalen Rundfunknetze mußten die hohen Qualitäts-

anforderungen der Rundfunkkunden bei optimaler Ausnutzung der STM-ITransportwege befriedigt werden. Hierzu wurden zwei Beschaltungsvarianten entwickelt.

163

Fachbeiträge 3.1

Das Ton- und TV-Austauschnetz

Für den Austausch von Programmbeiträgen wird eine Übertragungsqualität der Fernsehsignale gefordert, bei der keine Veränderung des Quellensignals durch die eingesetzte Datenkompression zulässig ist. Das ist besonders dann notwendig, wenn das Material nach der Übertragung noch videotechnisch nachbearbeitet werden soll (z.B. durch Einsatz der Bluescreen-Technik). Auch nach mehrmaliger Signalwandlung zwischen analogem und digitalem Signal dürfen keine Bildveränderungen auftreten. Deshalb wurde für das Aus-

tauschnetz eine Datenrate von 140 Mbit/s für das Videosignal mit Begleitton

gewählt. Diese Datenrate erlaubt eine quasi verlustlose Übertragung des Ausgangssignals und eine anschließende Nachbearbeitung.

Die Zusammenstellung des STM-I-Signals für eine Austauschverbindung zeigt beispielhaft Bild 1.

Video

e[ Video-Eneoder |

2* Audio

Video

2*Audio

>

P——| I

Video-Decoder

'* "mis

sm

I.

SIM-

Transmux

140 Mbivs 4

a

Transpori-

plattform

Ad

4*2 Mbit/s

F

2*Stereo

Audio-

2*Stereo

Audio-

1*Mono

1*Mono

2 Mbivis

Encoder

Decoder

[€

Corporate



Network

>

Netzknoten DXC

10

2 Mbivs

4

> [|

Bild I: Zusammenstellung des STM-I-Signals für eine Austauschverbindung

Um die im STM-I-Signal enthaltene Datenrate von 155 Mbit/s voll ausnutzen zu können, wird das 140-Mbit/s-PDH-Signal am Ausgang des Video- und Au-

dioencoders in einem Transmux in das STMI-Signal eingefügt. Durch Nutzung des Transmux lassen sich zusätzlich vier 2-Mbit/s-Kanäle innerhalb des SDH-Signals übertragen. Über einen Netzknoten DXC 1/0 werden diese 2-Mbit/s-Signale flexibel auf der 64-kbit/s-Ebene beschaltet. So lassen sich

164

Rundfunknetze hochwertige Audiosignalverbindungen und Verbindungen Network (Telefon, LAN-Kopplung usw.) realisieren.

für ein Corporate

Im Ortsbereich werden die Signale überwiegend über Glasfasernetze geführt. Auf der Fernebene

werden

derzeit Richtfunkgrundleitungen

genutzt,

deren

Verfügbarkeit durch den Einsatz von Ersatzschaltgeräten zusätzlich erhöht wird. An den Schaltstellen der Telekom werden die Signale über Koppelfelder

geführt, um unterschiedliche Rundfunkverbindungen nach den Bedürfnissen der Kunden innerhalb weniger Minuten flexibel schalten zu können. Zusätzlich sind die Koppelfelder für weitere Ersatzschaltungen verfügbar. 3.2

Das Modulationsleitungsnetz

Für die Verteil- und Modulationsleitungen,

auf denen die Rundfunksignale

von den Produktionsstätten der Rundfunkanstalten zu den Fernseh- und Hörfunksendern transportiert werden, wurde ein anderer Ansatz gewählt. Da die Fernsehsignale hier nicht mehr nachbearbeitet werden, reicht eine geringere

Datenrate zur Codierung der Videosignale aus. Es wird eine Datenrate von 34 Mbit/s für ein Fernsehprogramm mit Begleitton genutzt. Bei dieser Datenrate treten auch bei komplexen Bildinhalten (z.B. sich schnell bewegende Gegenstände) keine Codierungsartefakte auf.

Das

Modulationsleitungsnetz

Baumstruktur

ist als unidirektionales

realisiert. Die Zusammenstellung

Verteilnetz

in einer

der Signale am Ort der Pro-

grammaquelle ist beispielhaft in Bild 2 dargestellt. 34 Mbir’s

ARD: Video

. 2* * Audio

Multiplexer 34140

ARD: Video 2* Audio

34 Mbivs

ZDF: Video 2* Audio

34 Mbir's

Hörfunk: 2*Stereo 1*Mono

AudioEncoder

Netzknoten DXC 1/0 | 2 Mbivs

140 Mbit's Transportplattform

34 Mbivs

Bild 2: Zusammenstellung der Signale am Ort der Programmquelle

Vier 34-Mbit/s-Signale werden

über einen PDH-Mulitplexer

34/140 zu einem

140-Mbit/s-Signal zusammengefaßt. Würde dagegen auf der SDH-Ebene gemul165

Fachbeiträge tiplext, ließen sich gemäß dem SDH-Standard nur drei 34-Mbit/s-Signale in einem STM-I-Signal unterbringen. So lassen sich die Fernsehprogramme ARD,

ZDF und das 3. Programm gemeinsam zu einem Sendestandort übertragen. Im verbleibenden vierten 34-Mbit/s-Signal werden über einen PDH-Multiplexer 2/34 und einen Netzknoten DXC 1/0 die Hörfunkprogramme zugeführt. Diese werden in einem Audio-Encoder digitalisiert und datenkomprimiert. In einem 2-Mbit/s-Signal lassen sich so zwei Stereo-Programme und ein Mono-Programm

übertragen. Die Übergabe an den Bereich Netzinfrastruktur erfolgt als 140-Mbit/s-Signal.

Für die Fernebene wird es in einem digitalen Richtfunksystem (DSR 155) in ein STM-I-Signal eingefügt. Auch

hier wird durch den Einsatz von automati-

schen Ersatzschaltetechniken die Verfügbarkeit der Verbindungen erheblich erhöht. Die Ersatzschaltgeräte führen bei Ausfall eines Richtfunkkanals automatisch eine Umschaltung auf einen Ersatzkanal durch. Dabei kommt es zu keinen sichtbaren Störungen des Fernsehsignals. 4 Das Qualitätssicherungssystem QSS-RA Zur Überwachung von verteilten technischen Einrichtungen wird ein Überwachungssystem benötigt, das jederzeit den aktuellen Zustand aller Netzelemente

(Geräte) darstellt. Als Ablösung des Richtfunküberwachungsrechners wurde durch die Firma ProCom Ingenieurunternehmen Aachen deshalb das System QSS-RA (Qualitäts-Sicherungs-Systen Rundfunk und Audiovision) entwickelt und speziell auf die Bedürfnisse des Geschäftsfeldes Rundfunk abgestimmt. Es hat die Funktionen eines Überwachungs- und Fernwirksystems. Das System QSS-RA

ist mehrstufig aufgebaut und setzt sich aus einer

-

Leitebene und einer

-

Betriebsstellenebene

zusammen.

Leitebene Die Leitebene besteht aus örtlich verteilten die über ein bundesweites WAN

Leitständen

und

Bedienplätzen,

untereinander gekoppelt sind. An acht Stand-

orten in der Nähe der großen Rundfunkanbieter wird in einer Bezirkszentrale ein Leitrechnersystem betrieben. Es steuert und überwacht alle Netzelemente in den Betriebsstellen seines Bezirks. Zum Ankoppeln der Betriebsstellen ist dem Leitrechner ein Kommunikationsrechner vorgeschaltet.

166

Rundfunknetze

Bild 3: Aufbau des Systems QSS-RA

Die folgenden technischen Einrichtungen werden durch QSS-RA erfaßt: -

Geräte der Verbindungsnetze

(Encoder,

Decoder,

Multiplexer,

Ersatz-

schaltgeräte usw.);

-

Rundfunksender (TV, UKW, AM, DAB, DVB-T);

-

Haustechnik (Klimaanlagen, Brandmelder, Türkontakte).

Alle Informationspunkte der Netzelemente werden in den Leitrechnern in Objekten abgelegt. Die eintreffenden

Informationen

werden

auf einer grafischen

Benutzeroberfläche visualisiert. Hier werden auch die Alarme in Störungslisten

verwaltet. Der technische Aufbau kompletter Betriebsstellen läßt sich in frei gestaltbaren Anlagenbildern darstellen. Diese werden dynamisch bei einem Zustandswechsel eines Netzelements aktualisiert. In einer Bundeszentrale befindet sich ein übergeordnetes Leitrechnersystem zur Durchführung zentraler, bezirks-

übergreifender Aufgaben und zur Übernahme der Leitstandsaufgaben von einzelnen Bezirken außerhalb der Regelarbeitszeit und im Havariefall. 167

Fachbeiträge Betriebsstellenebene In den Betriebsstellen, in denen technische Einrichtungen des Rundfunks aufgebaut sind, befinden sich Stationsrechner. Die Stationsrechner bilden die Schnittstelle zu der Netzelementen des Rundfunks. Sie enthalten diverse Schnittstellen zum Anschluß der Netzelemente. Dieses sind unter anderem: -

potentialfreie Kontakte zum Anschluß von Geräten mit Relaiskontakten; QD2-Bus für moderne Übertragungstechnik:

-

BITBUS zum Anschluß der Sendertechnik.

Die Stationsrechner sind über Wählverbindung (ISDN oder a/b) mit einer Bezirkszentrale verbunden.

5 Die topologische Datenbank Für das Management eines komplexen Übertragungsnetzes reicht die Überwachung der einzelnen Netzelemente jedoch nicht aus. Durch die hohe Integration der Rundfunkverbindungen innerhalb weniger Transportwege kann der Ausfall eines Netzelements zu einer Vielzahl gestörter Rundfunkverbindungen führen. Um jederzeit Aussagen über den Zustand aller Rundfunkverbin-

dungen treffen zu können, ist deshalb eine Verknüpfung der Gerätemeldungen mit den Informationen über die Konfiguration des Netzes notwendig. Diese Funktion wurde mit der topologischen Datenbank (TODAB) als Erweiterung

innerhalb des Systems QSS-RA realisiert. Netzmodell

Voraussetzung für eine rechnergesteuerte Verknüpfung von Netzelementmeldungen mit Verbindungsobjekten ist die Dokumentation der aktuellen Netz-

konfiguration in einem standardisierten Netzmodell. Dieses beschreibt unabhängig

von

den

unterschiedlichen

technischen

Realisierungen

und

Auf-

bauvarianten in standardisierter Form die Topologie des Netzes. Unter Topologie werden

hier die Abhängigkeiten

zwischen den Netzelementen

und den

an sie angeschalteten Verbindungen verstanden. Zusätzlich müssen aber auch die Abhängigkeiten zwischen den Verbindungen selbst erfaßt werden. So entstehen sowohl Beziehungen durch das Multiplexen (z.B. eine 140-Mbit/s-Verbindung führt mehrere 34-Mbit/s-Verbindungen) als auch durch die Hintereinanderschaltung von Verbindungen (eine Verbindung ist Vorgänger einer anderen). Besonders in verzweigten Modulationsnetzen entstehen so zahlreiche Abhängigkeiten. Zur Abbildung des Rundfunknetzes wurde ein hierarchisches Systern aus standardisierten Verbindungsobjekten entwickelt.

168

Rundfunknetze

Rundfunkverbindung TY mit Begleiton

Zwischenproduki 140 Mbirs

7:wischenprodukı 155 Mbir’s

Zwischenprodukt 622 Mbivs Vorprodukt Glasfaser

.

VideoEncoder

4

Transmux

lo

LYYy‘



vr

SLA4

.

\g

. SLA4

It

‘>



ne

«»

®|

\q

Transmun

>

AAaAA

>

vv

>

i

Weitere

Führung

Bild 4: TV-Austauschleitung mit Begleitton im Ortsnetz

Bild 4 zeigt die Beschreibung einer TV-Austauschleitung mit Begleitton im Ortsnetz, geführt in einem 622-Mbit/s-Glasfasersystem (SLA4). Grundlage der Verbindung ist eine Glasfaser als Vorprodukt, die vom Geschäftsfeld Netzinfrastruktur telekomintern bereitgestellt wird. Durch Abschluß mit der Leitungsausrüstung SLA4 entsteht eine 622-Mbit/s-Grundleitung, auf der sich

vier 155-Mbit/s-Leitungen führen lassen, die jeweils mit einem Transmux abgeschlossen werden. Im Transmux werden ein 140-Mbit/s-Signal und vier 2-Mbit/s-Signale

zusammengeführt.

Die

140-Mbit/s-Verbindung

wird

mit ei-

ner TV-Verbindung mit Begleitton beschaltet. Dieses Netzabbild wird über eine IV-Schnittstelle direkt aus dem Leitungsbestandssystem PLUBEL übernommen. Eine zusätzliche manuelle Erfassung in QSS-RA

ist nicht notwendig.

Störungsanalyse im Netz

Auf Basis des in der TODAB

abgelegten Netzabbildes werden bei Eintreffen

einer Netzelementemeldung die Störungen analysiert. Alle abhängig gestörten Verbindungen werden ermittelt und dem Bediener angezeigt. Dabei unterscheidet man zwischen Primär- und Sekundärstörungen. Primär gestört sind die Verbindungen, die direkt durch die Störung eines Netzelements betroffen

sind.

Beim

Beispiel

in Bild 4 ist bei Ausfall

der

Portbaugruppe

für das

622-Mbit/s-Signal der SLA4 das Zwischenprodukt 622 Mbit/s primär gestört.

Sekundär gestört sind alle darin geführten Verbindungen von den 155 Mbit/sSignalen bis zu den TV- und Tonleitungen. Durch Ersatzschaltung der primär

169

Fachbeiträge gestörten Verbindungen sind automatisch auch alle geführten Verbindungen wiederhergestellt. Ist dies nicht möglich, wird versucht, zumindest durch Ersatzschaltung einzelner sekundär gestörter Verbindungen bindungen teilweise wiederherzustellen.

die Rundfunkver-

Wird die Störung nicht automatisch durch Ersatzschalteinrichtungen eliminiert, werden die betroffenen Rundfunkverbindungen am Leitsystem des für den Kunden zuständigen Servicecenters ausgegeben, um den Kunden sofort benachrichtigen zu können. Auch unabhängig von einer aktuellen Störung können die Bediener Informationen über die Beschaltung des Rundfunknetzes über die grafische Benutzer-

oberfläche ihrer Bedienstation abrufen. 6 Zusammenfassung und Ausblick Mit den digitalen Rundfunknetzen

des Geschäftsfeldes

Rundfunk

der Deut-

schen Telekom wurde eine Lösung realisiert, die optimal auf die Bedürfnisse der öffentlich-rechtlichen Rundfunkanstalten zugeschnitten ist. Durch Nutzung moderner Übertragungstechnik ist eine ökonomische Nutzung der Transportplattform möglich, bei der gleichzeitig die Qualitätsanforderungen der Kunden voll erfüllt werden. Für den Betrieb dieser Netze wurde eine angepaßte Netzmanagementlösung entwickelt, die jederzeit einen aktuellen Überblick über das Störungsgeschehen erlaubt und durch schnelle Reaktionen zur Qualitätssicherung beiträgt.

Zukünftig ist geplant, neue Übertragungsplattformen auch für die Rundfunkübertragung zu nutzen. Die Deutsche Telekom

entwickelt zur Zeit eine Kon-

zept, das eine weitergehende Ausnutzung der Übertragungsplattform durch den Einsatz von ATM-Technik im Bereich der Austauschnetze verspricht. Der Einsatz von ATM ermöglicht eine flexible Wahl der Bitrate für eine einzelne Rundfunkübertragung, ohne an die Bitraten der SDH- oder PDH-Multiplexhierarchien gebunden zu sein. So lassen sich besonders die im Studiobereich der Rundfunkanstalten verbreiteten Übertragungsraten von 25 Mbit/s und 50 Mbit/s für datenreduzierte Videosignale in einem ATM-Netz besonders

ökonomisch übertragen. Zusätzlich bietet das ATM-Netz die Möglichkeiten zum Aufbau von breitbandigen Wählverbindungen zum spontanen Austausch

von Rundfunkbeiträgen. Zukünftige Aufgabe wird es sein, auch für diese Anwendungen ein leistungsfähiges Netzmanagementsystem bereitzustellen.

170

Netzarchitekturen/TINA

Bedeutung von TINA für TK-Netze Von Lothar Grimm, Darmstadt

Dipl.-Ing. Lothar Grimm, Jahrgang

1958.

ist im Technologiezentrum der Deutschen Telekom als Projektleiter „Netzstrategie“

tätig.

1 Einführung

In den letzten zehn Jahren hat sich der Telekommunikationsmarkt dramatisch verändert. Die vormals versorgungsorientierte Ausrichtung wandelte sich zu einem außerordentlich diensteorientierten Markt. Die traditionellen Netzbetreiber sind gezwungen, sich diesen Veränderungen zu stellen und ihre Telekommunikationsnetze entsprechend umzubauen. Die TINA-C-Architektur

(TINA-C: Telecommunication Information Networking Architecture-Consortium) bietet geeignete Konzepte, mit denen die Telekommunikationsnetze erfolgreich umgebaut werden können. Dieser Beitrag führt in die neuen Konzepte und Methoden der TINA-C-Architektur ein und zeigt mit der Definition

eines „funktionalen Zielmodells“ deren Anwendung in den bestehenden Telekommunikationsnetzen.

2 Entwicklung des Telekommunikationsmarktes Die Entwicklung des Telekommunikationsmarktes in den letzten zehn Jahren wurde wesentlich durch regulatorische Vorgaben wie die Einführung von

Wettbewerb und eines offenen Dienstemarktes, aber auch durch technologische Entwicklungen der IT-Branche (IT: Information Technologie) wie die einsetzende Integration von IT/TK-Technologien und das World Wide Web (WWW) bestimmt. Der Wettbewerb wird nicht mehr über den reinen BitTransport ausgetragen (dieser ist nur noch Mittel zum Zweck), sondern über

171

Fachbeiträge die schnelle, innovative und möglichst kundenindividuelle sowie kostengünstige Bereitstellung von Diensten.

Diesen Anforderungen werden die vorhandenen TK-Systeme

nicht gerecht.

Heutige TK-Systeme sind in der Regel monolithische Gesamtsysteme mit eigenen proprietären Service Access-Verfahren, Netz- und Diensteplattformen sowie Management- und Customer Care-Systemen. Dies führt u. a. zu Herstellerabhängigkeit bei der Bereitstellung neuer Leistungsmerkmale, Problemen bei der Integration verschiedener TK-Systeme für die Bereitstellung von Verbundprodukten (z.B. PCS) und erschwert die Automatisierung von Bereitstellungsprozessen (z.B. Freischaltung von T-Net/T-Net ISDN-Leistungsmerkmalen). Ebenso können damit Kundenwünsche wie „One face to the Customer“, kurze Einrichtungszeiten, einheitliche Rechnung, Rabatte usw. nur mit erheblichem Aufwand realisiert werden. Weiterhin sind die Bereitstellungszeiten neuer Leistungsmerkmale (im T-Net ein bis zwei Jahre) im Wettbewerbsumfeld

zu lang, und die Realisierung kundenindividueller Diensteprofile aufgrund unzureichender

Diensteauswahlverfahren

auswahl des IN) ist nicht möglich. Das Technologiezentrum

halb

der Deutschen

(z.B.

rufnummernbezogene

Telekom

in Darmstadt

Dienste-

wurde

des-

1997 beauftragt, eine Neugestaltung der Netzarchitektur (logisch und

physikalisch) für eine schnelle, flexible und kostengünstige Bereitstellung von Diensten vorzuschlagen und ein Migrationskonzept zu erarbeiten. Im Projekt NNK (Neustrukturierung der Netzknoten) wurde zunächst ein funktionales Istmodell entwickelt, das eine geeignete einheitliche Abstraktion aller TK-Systeme darstellt und die Problematik heutiger TK-Systeme visualisiert. Ausgehend von diesem Modell wurden verschiedene Architekturansätze, wie B-ISDN, Internet, Digital Audio Video International Council-(DAVIC-)Spezi-

fikationen, Object Management Architecture (OMA) der Object Management Group (OMG) und TINA auf ihre Eignung für die zukunftssichere Neugestaltung des Telekommunikationsnetzes bewertet. Diese Studie ergab, daß TINA die umfassendsten Konzepte auf dem technologisch neuesten Stand bereitstellt, auf deren Basis ein geeignetes, den zukünftigen Anforderungen gendes funktionales Zielmodell entwickelt werden kann.

genü-

Im folgenden werden das funktionale Istmodell einschließlich identifizierter Problerne beschrieben, die Konzepte und Methoden der TINA-C-Architektur vorgestellt und deren

Anwendung

im Umfeld

existierender TK-Systeme

der Definition des funktionalen Zielmodells gezeigt.

172

mit

Netzarchitekturen/TINA 3

Funktionales Istmodell

Eine allgemeingültige Beschreibung von TK-Systemen ist nur über die Funktionen, die diese Systeme bereitstellen, sinnvoll. Eine Beschreibung mit physikalischen Systemrealisierungen und Anschlußkapazitäten ist dagegen nur systembezogen möglich und für die Aufgabenstellung einer abstrahierenden

Darstellung nicht anwendbar.

Die Definition des funktionalen Istmodells basiert auf der Identifikation isoliert ausführbarer (orthogonaler) Funktionen, die in ähnlicher Form in den verschiedenen TK-Systemen für die Bereitstellung der jeweiligen Dienste be-

nötigt werden.

Die vollständige

Liste der Funktionsdefinitionen

ist in [1]

nachzulesen. Die Gruppierung dieser Funktionen wurde in Anlehnung an das Telecommunication Management Network-(TMN-)Schichtenmodell [2] vor-

genommen.

Es beschreibt ein Schichtenmodell, das von den Netzelementen

über die Netz- und Diensteschicht bis zur Geschäftsschicht reicht. Die Netzelemente wurden, da sie immer netzbezogen sind, in dieser allgemeinen Modellierung nicht betrachtet. Administration Business Support

Service Support

Management

Service

. res) Service fereationi |.Service Service Provisioning a” || menı | |Sorro

Resource & People Manag

Network Management

Higher Layer Support Functions

]

Transport Connection Establishment

ii Delivery

Bild I: Grobstruktur des funktionalen Istmodells

Bild I zeigt die Grobstruktur des funktionalen Istmodells mit einzelnen Funktionsblöcken, die in weitere Funktionen heruntergebrochen werden können. Aus Gründen der Übersichtlichkeit wurde auf eine Darstellung des detaillierten funktionalen Istmodells verzichtet, es kann aber bei Interesse in [3] vertieft werden. Jedes aktuelle TK-System ist anhand des funktionalen Istmodells

beschreibbar, auch dann, wenn nicht alle Funktionen des Modells immer vor173

Fachbeiträge handen sind. So findet man z.B. in Internet Protocol-(IP-)basierten Netzen keine Call Control- oder Accounting-Funktionen (in Bild I nicht dargestellt).

Die nähere Betrachtung des funktionalen Istmodells, gespiegelt an den realen TK-Systemen, ergab folgende Erkenntnisse: Die TK-Systeme sind immer als Gesamtsysteme mit eigenen Administra-

tions- und Managementanwendungen entwickelt. Einzelne Funktionen sind für jedes einzelne TK-System immer wieder neu implementiert, wie etwa das Basic Call State Model (BCSM), Service Access, Accounting-Mechanismen usw. Die einzelnen Funktionen sind immer proprietär entwickelt - auch im intelligenten Netz -, eine Wiederverwendung in anderen TK-Systemen ist nicht möglich. Dienstelogik und Vermittlungs-Software sind oftmals miteinander verwoben, so daß die Einführung neuer Leistungsmerkmale immer auch

Änderungen in der Vermittlungstechnik bedingt. Kunden- und netzbezogene Daten sind mehrfach logisch im Netz vorhanden und äußerst schwierig zusammenzuführen. Die heutigen TK-Systeme unterstützen nicht die Forderungen, die sich aus der Realisierung eines offenen Dienstemarktes ergeben, z. B. den dis-

kriminierungsfreien Zugang für Third Party Service Provider. Die heutigen TK-Systeme basieren noch nicht auf neuen technologischen Konzepten aus der IT-Welt wie Objektorientierung, Verteilung, Komponentenmodell, offene Application Programming Interfaces (API) usw. Aus diesen Erkenntnissen wurden die Anforderungen an ein funktionales Zielmodell abgeleitet:

vollständige Trennung von Netz- und Diensteschicht; einheitliches Service Access-Verfahren;

Wiederverwendbarkeit von Funktionen in unterschiedlichen TK-Systemen; eine Service-Architektur, die die Entwicklung neuer Anwendungen durch die Komposition vorhandener Dienstekomponenten (building blocks) unterstützt;

174

Netzarchitekturen/TINA -

-

Nutzung moderner, verteilter, objektorientierter Technologie (Distributed Object Technology), die die Komplexität des Netzes für die Anwendungsentwicklung verbirgt;

ein Service Management-Konzept mit systemübergreifenden Subscription- und Accounting-Konzepten;

-

ein Geschäftsmodell, das die Anforderungen an einen offenen Dienstemarkt unterstützt;

-

geeignete Migrationskonzepte für den Schutz geleisteter Investitionen in den bestehenden Netzen.

Im nachfolgenden Abschnitt werden -Methoden erläutert.

die wichtigsten TINA-Konzepte

und

4 Konzepte und Methoden der TINA-C-Architektur Das TINA-Consortium wurde 1992 nach der Durchführung jährlich stattfindender TINA-Workshops Ende der 80er Jahre auf Initiative der Telekommunikati-

onsunternehmen Bellcore, British Telecon und NTT mit Sitz bei Bellcore, New Jersey, gegründet. Dem

Consortium

traten 45 Firmen aus dem Netzbetreiber-,

Telekommunikätionshersteller- und IT-Umfeld bei [4]. Bis Ende

1997 arbeite-

ten bis zu 40 Forscher aus den verschiedenen Mitgliedsfirmen permanent an der

Entwicklung der TINA-C-Architektur. Seit 1998 wurde das TINA-Consortium in ein Non-Profit-Unternehmen umgewandelt. Die TINA-C-Architektur wird nun in Workgroups weiterentwickelt, die sich aus dem Interesse einzelner Mit-

gliedsfirmen an bestimmten Problemstellungen bilden [5].

"

Die TINA-C-Architektur stellt Konzepte und Prinzipien für Spezifikation, Design, Implementation, Einspielung, Ausführung und Betrieb von Software für TK-Systeme zur Verfügung. Ziel hierbei war die Integration von Ruf-, Verbindungs- und Dienstesteuerung sowie der Managementdienste in einem Netz. Wesentliche Vorgaben waren die Integration moderner IT-Technologien wie Objektorientierung und verteilte Verarbeitungsumgebungen.

tekturentwicklung (ODP-RM)

[6],

war das Open wobei

Distributed

insbesondere

die

Processing

Basis der Archi-

Reference

Computational

und

Model

Engineering

Viewpoints betrachtet werden. Berücksichtigt wurde außerdem die Kompatibilität zu den Common

Object Request Broker Architecture-(CORBA-)Spezi-

fikationen der OMG [7], die infolge der Nichtberücksichtigung wichtiger, für die Telekommunikation spezifischer Anforderungen erweitert werden mußten.

Hierauf

wird

in

den

nachfolgenden

Abschnitten

näher

eingegangen.

175

Fachbeiträge

Overall Architecture

Computing Architecture

. Session Model

Network Resource Model

Ma

Distributed . Processing Environment

Fault anagement

Subsenption Model

Configuration Management

Bild 2: Struktur der TINA-C-Architektur

Bild 2 zeigt die Elemente der TINA-Architektur, wobei die Definition der Service- und Computing-Architektur am weitesten vorangeschritten ist und erhebliche Bedeutung erlangt hat.

4.1

TINA-Objektmodell

Eines der aktuellsten IT-Konzepte ist die Objektorientierung. Objekte sind einzeln darstellbare Software-Einheiten, die sowohl Dienstelogik (Prozeß, Verhalten) als auch die dazugehörigen Daten enthalten. Dies steht im Gegensatz zur konventionellen Programmierung, bei der eine künstlich getrennte datenund funktionsorientierte Sichtweise auf ein System gepflegt werden muß. Objekte sind für die Außenwelt durch offene (standardisierte) Schnittstellen und deren Interaktionen (Methodenaufrufe) beschrieben und nutzbar, wozu eine syntaktisch eindeutige Schnittstellenbeschreibung und die semantisch

eindeutige Verhaltensbeschreibung gehören. bung steht die OMG

Für die Schnittstellenbeschrei-

Interface Definition Language (IDL) zur Verfügung, die

jedoch keine Methode für die Verhaltensbeschreibung bietet. Diese steht im Rahmen

der Unified Modelling Language-(UML-)Standardisierung noch aus.

Objekte sind Instanzen eines Objekttyps; z.B. sind Hans, Gerda und Uwe Instanzen des Objekttyps „Personen“. Ein weiterer Aspekt der Objektorientierung ist das Vererbungskonzept (inheritance). Hierbei können durch Ableitungen von einem Objekttyp Spezialisierungen gebildet werden, die neben den Interaktionen

176

des

Objekttyps

weitere

Interaktionsmöglichkeiten

enthalten.

Netzarchitekturen/TINA

Dieses Konzept erweitert die Möglichkeiten der Wiederverwendung von Software-Komponenten.

Ein Objektmodell definiert u.a. Art und Anzahl der Objektschnittstellen sowie die erlaubten Methodenaufrufe und Datentypen. Das OMG-Objektmodell

genügt nicht den für die Telekommunikation spezifischen Anforderungen, wie Unterstützung von Data Streams (erforderlich für Audio- und Videoanwendungen) sowie Multiple Interfaces (notwendig für die Trennung von Kontroll-, Management- und anwendungsorientierten Schnittstellen). Diese Funktionalitäten wurden zusätzlich im TINA-Objektmodell eingeführt und spiegeln sich in der von TINA-C entwickelten Object Definition Language (ODL) [8] wider, die wiederum ein Superset der OMG IDL darstellt (Bild 3).

Object 3

Objects

Video

Demultiplexer.

V

Quelle

Audio

Bild 5: MPEG-I

I-Bilder werden wie ein Bild im JPEG-Format gespeichert (Blockzerlegung, DCT, Quantisierung, Lauflängen-Kodierung, Huffman-Kodierung). Die Die

Datenreduktionen werden durch die Kodierung der Lauflängen oder durch Umkodierung

nach

Häufigkeit

erreicht.

Bei

allmählicher Verbesserung

des

Bilds wird die Diskrete Cosinus Transformation (DCT) eingesetzt. Dabei werden für ein Bild mehrere Werte übersandt, bis eine gute Qualität entstanden ist. Es werden im Schnitt 2 Bit pro Pixel verbraucht. 195

Fachbeiträge Die P-Bilder nehmen Bezug auf ein vorhergehendes I-Bild oder P-Bild. Man spricht von Forward Prediction. Die Kompressionsrate bei P-Bildern ist unge-

fähr dreimal so groß wie bei I-Bildern. Komprimiert wird nach folgendem MPEG-I arbeitet mit einer Datenrate im Bereich von ca. 1,0 bis 3,0 Mbit/s und ist mit Videorecorderqualität vergleichbar.

2.2 MPEG-2 Mit MPEG-2 wurde 1995 eine Erweiterung für neue Videoanwendungen (u.a. Fernsehverteildienst, Multimedia-Kommunikationsdienst) definiert (Bild 6). Dieser Standard ist ein Generic-Standard, der sowohl hinsichtlich der Kodiermethoden erweiterbar ist als auch mit einer Anzahl von Kodiermethoden vorgegeben wurde. Eine wesentliche Änderung ergibt sich aus der Forderung, nicht progressiv abgetastete Sequenzen ebenfalls verarbeiten zu können. Da-

bei sollte für unterschiedliche Abtastraten (z.B. schneller Bildvorlauf) bei ei-

ner hohen Qualität nicht einfach jedes zweite Halbbild weggelassen werden. Ein weitere Neuerung ist die Möglichkeit, Bitströme zu erzeugen, die in mehreren Qualitäten bzw. Auflösungen dekodierbar sind.

>” Video

Quelle

Demultiplexer



>

Bild 6:

Audio

iInter-

aktion:

MPEG-2

Über mehrere Profile (Low, Main, High1440 und High) wurden unterschiedli-

che Qualitätsstufen von Videorecorder- über PAL- bis zur HDTV-Qualität fest-

gelegt (Tabelle in Bild 7).

196

MPEG-Standards Level

Maximale Auflösung)

Bilder/s | Maximale Bitrate | Anwendung

in Pixeln

in Mbit/s

Low

352x

288

25

x 4

Consumer-Video

Main

720x

576

25