Sie sind auf Seite 1von 219

Digitale Kommunikation

W. Schulte

Siehe http://wwwlehre.dhbw-stuttgart.de/~schulte/

schulte@lehre.dhbw-stuttgart.de



Weitverkehrs und Zugangsnetze W. Schulte
________________________________________________________________________________________________
I

Inhaltsverzeichnis

Inhaltsverzeichnis ....................................................................................................................... I
Weitverkehrsnetz (WAN) ........................................................................................................... 1
Integrated Services Digital Network (ISDN) ..................................................................................................... 3
Asynchronous Transfer Mode (ATM) ............................................................................................................ 46
Synchronous Digital Hierarchy (SDH) ............................................................................................................ 59
Standortkopplung .......................................................................................................................................... 63
Metro-Ethernet ........................................................................................................................................ 63
Tunneling ................................................................................................................................................. 69
Virtual Private Networks (VPN) ............................................................................................................. 82
Zugangsnetze ........................................................................................................................... 92
xDSL ............................................................................................................................................................... 92
Powerline ..................................................................................................................................................... 102
Mobile und drahtlose Kommunikation ................................................................................... 106
Global System for Mobile Communication (GSM) ...................................................................................... 107
Universal Mobile Telecommunications System (UMTS) ............................................................................. 111
Long Term Evolution (LTE) ........................................................................................................................... 114
Wireless LAN (WLAN) .................................................................................................................................. 120
Wireless MAN (WMAN) ............................................................................................................................... 146
Wireless Personal Access Network (WPAN) ................................................................................................ 152
Dienstgte ............................................................................................................................. 159
Quality of Service ......................................................................................................................................... 159
Internet-Telefonie .................................................................................................................. 166
Voice over IP ................................................................................................................................................ 166
Netzplanung........................................................................................................................... 178
Auswahl der Netzkomponenten .................................................................................................................. 178
Subnetting .............................................................................................................................................. 184
Leistungsbewertung und Netzanalyse ..................................................................................... 192
Netzbeobachtung und Dokumentation ....................................................................................................... 192
Anhang ....................................................................................................................................... i
Akronyme ......................................................................................................................................................... v
Glossare .......................................................................................................................................................... vii
Referenzen ...................................................................................................................................................... ix
Index ............................................................................................................................................................... xii
W. Schulte
________________________________________________________________________________________________
II

ZWIEBELFISCH-ABC
Netz/Netzwerk
(http://www.spiegel.de/kultur/zwiebelfisch/0,1518,315833,00.html)

Ein Netz
1
ist ein Netz ist ein Netz. So ein Ding mit Knoten
und Maschen eben, wie es die Fischer zum Fischen
verwenden, wie es Artisten unterm Drahtseil aufspannen
und wie es die Spinnen weben. Im bertragenen Sinne
kann ein Netz noch sehr viel mehr bedeuten, zum Beispiel
ein System aus sozialen Kontakten. Geheimdienste haben
ein Netz von Informanten, Stars haben ein Netz von Fans,
die untereinander in Verbindung stehen, und Osama Bin
Laden hat ein Netz von Terroristen, die Qaida, das
gefrchtetste Terrornetz der Welt.
Das Wort "Netzwerk" ist ein Anglizismus, genauer gesagt
ein bersetzungsfehler. "Network" bedeutet Geflecht,
Netz, man knnte auch Maschen-, Knpf- oder Flechtwerk
sagen, wenn man die Zweisilbigkeit unbedingt erhalten will, aber eben nicht
Netzwerk. "Railway network" heit auf Deutsch immer noch Eisenbahnnetz,
nicht Eisenbahnnetzwerk.
Die mehr am Englischen als am Deutschen orientierte Computerfachsprache
hat den Begriff Netzwerk derart populr gemacht, dass viele glauben, wann
immer etwas Technisches oder etwas von Menschen Organisiertes gemeint sei,
msse es Netzwerk heien.
Bei Zusammensetzungen mit "-werk" im Sinne von "Arbeit", "Schaffen" erfllt
das Bestimmungswort die Funktion, das Werk genauer zu beschreiben.
"Backwerk" ist das Werk des Bckers, "Feuerwerk" das Werk des Feuers,
"Tagewerk" die Arbeit eines Tages und Handwerk das Werk der Hnde.
Demzufolge msste ein "Netzwerk" das Werk eines Netzes sein, es ist aber das
Netz das Werk eines Knpfers oder Flechters. Es wre genauso falsch, pltzlich
von "Brotwerk" statt von "Backwerk" zu sprechen. Netz und Brot sind das
Ergebnis, nicht aber die Zutaten oder Urheber eines Werks.
Die Computerwelt, die uns in so reichem Mae mit "Netzwerken" beglckt, hat
den Begriff aus der klassischen Nachrichtentechnik bernommen, in der ein
"Netzwerk" die Zusammenschaltung elektrischer Bauelemente bezeichnet, die
ein Eingangssignal zu einem Ausgangssignal verarbeitet. Hier mag der Begriff
seine Berechtigung haben, daher steht er auch im Wrterbuch. Ein solches
Netzwerk ist im Englischen brigens ein "circuit" und kein "network".

Bastian Sick

Siehe auch http://iate.europa.eu/iatediff/SearchByQueryEdit.do
http://www.vs.inf.ethz.ch/publ/slides/Vortragshinweise.pdf Seite 22

Netz Gesamtheit aller Vermittlungseinrichtungen, Endstellen und bertragungswege



1
DIN ISO/IEC 2382- (Teil 1 25) Informationstechnik Begriffe
W. Schulte
WAN
___________________________________________________________________________
1

Weitverkehrsnetz (WAN)


Der Einsatz der WAN Technik im Protokollstapel






1
Siehe http://tools.ietf.org/html/rfc1983
A. S. Tanenbaum (siehe Literatur)
W. Stallings "
TCP/IP
1
mit
5 Schichten
W. Schulte
WAN
___________________________________________________________________________
2

bersicht ber die Organisationen in der Standardisierung.







3GPP
- GMS
- UMTS
- LTE

W. Schulte
WAN
___________________________________________________________________________
3

Integrated Services Digital Network (ISDN)
Dienste integrierendes digitales Telekommunikationsnetz
Definitionen:

Entwickelte sich aus dem digitalen Fernsprechnetz

Wird durch mglichst wenig Schnittstellen beschrieben, die aber international genormt sind.

Erlaubt den Anschluss vielfltiger Endgerte ber eine genormte Schnittstelle (Prinzip der
einheitlichen Kommunikationssteckdose).

Bietet neben dem Fernsprechen eine Reihe neuer sowie bestehender Dienste und
Dienstmerkmale (Leistungsmerkmale) an.

Stellt 64 kBit/s Verbindungen fr die verschiedenen Dienste zwischen beliebigen Endpunkten
bereit.

Ist medienunabhngig

Erweiterung der Breitbanddienste ist vorgesehen.

Memorandum of Understanding (MoU)
on the implementation of European ISDN Services

26 Netzbetreiber aus 20 europischen Lndern

Angebot an Basisanschlssen und Primrmultiplexanschlssen bis Ende 1993

Grundangebot an Diensten und Leistungsmerkmale
64 kBit/s bermittlungsdienst
3,1 kHz a/b bermittlungsdienst
Rufnummerbermittlung des Anrufers (Unterdrckung)
Durchwahl zu Nebenstellen in TK
1
-Anlagen
Mehrfachrufnummer
Umstecken am passiven Bus

Internationale Netzschnittstellen

1
TK - Telekommunikation
W. Schulte
WAN
___________________________________________________________________________
4

Einfhrung und Dienstekonzept





















Aufgabe von ISDN

Integration von Diensten fr die Sprach-, Text-, Daten- und Bildkommunikation

Zeitplan
1972 Erste vage ISDN Definitionen
1979 DBP Grundsatzentscheidung das Fernsprechnetz zu digitalisieren
1980 - 1984 Studienperiode der CCITT
1984 CCITT Empfehlung (I-Serie)
1985 - 1988 CCITT Ergnzungen und Erweiterungen
- bergang zum Breitband ISDN
- Standardisierung der Dienste
- Tarifgrundstze
1986/1987 Probebetrieb in Mannheim und Stuttgart
1988 Start mit 8 OVST mit folgenden Diensten:
(nach eigenen Spezifikationen -1TR6-)
- Fernsprechen
- Datenbermittlung (leitungsvermittelt)
- Teletex
- Telefax
- Btx (T-Online) im Datex-J
- Zugang zum Datex-P

1990 Fern und OVST
1991 Start flchendeckender Ausbau
1993 Einspielung der Euro-ISDN Software, mit DSS1
Ergnzungen der CCITT Empfehlungen ITU-T
1994 Verfgbarkeit von Euro-ISDN in allen ISDN Vermittlungsstellen
1996 Leistungsmerkmale auch fr analoge Anschlsse
W. Schulte
WAN
___________________________________________________________________________
5


B1 B1 = 64 kBit/s
B2 B2 = 64 kBit/s
D
0
D
0
= 16 kBit/s
S
0
- Schnittstelle


2DA 1DA


DIVO
U
K0

Hin- und Rckkanal von B1


NT
Schnittstellen
Der Basisanschluss
Der Basisanschluss kann als
Mehrgerteanschluss
bis zu 12 Kommunikationssteckdosen
bis zu 8 Endgerte
bis 200 m
Anlagenanschluss (TK-Anlage) bis 1000 m ausgefhrt werden.

Abb. 1 ISDN Der Basisanschluss
-

















Abb. 2 ISDN - Die Kanle B1 / B2 und D am Basisanschluss

- DA - Doppel Ader - DIVO - Digitale Ortsvermittlungsstelle
- DEE - Daten Endeinrichtung - TK - Telekommunikation
W. Schulte
WAN
___________________________________________________________________________
6

Der Primrmultiplexanschluss
-

Abb. 3 ISDN - Der Primrmultiplexanschluss

ISDN umfasst die Schichten 1 3 im OSI Referenzmodell

- M - Modem - TA - Terminal Adapter



S
2M
-Schnittstelle
Anschalte-
einrichtung
Netzknoten
der
Telekom
Anschlu
Tele-
kommunikations
-
anlage

(TK Anlage)


30 x B-Kanle mit 64 kBit/s
1 x D-Kanal mit 64 kBit/s



Endsystem


I

S

D

N

Bitbertragung
I.430 / I.431

Sicherung

Q.921

Vermittlung

Q.931

Transport

Komm.steuerung

Darstellung

Anwendung

D

-

K

a

n

a

l

W. Schulte
WAN
___________________________________________________________________________
7

Die Schnittstellen im ISDN werden von R bis V bezeichnet und sind u. a. in der Empfehlung
I.411 ISDN User-Network Interfaces spezifiziert.

-

Abb. 4 ISDN Die Schnittstellen R - V

NT1 - Network Termination 1 (Abschluss der bertragungsleitung, Layer 1 Funktionen)

NT2 - Network Termination 2 (Layer 2 und 3 Protokoll-Implementation)

TE1 - Funktionsgruppe die der ISDN Spezifikation folgt

TE2 - Funktionsgruppe die nicht der ISDN Spezifikation folgt

R - Schnittstelle fr nicht ISDN Gerte ber den Terminal Adapter (TA)

S - Standard Schnittstelle fr ISDN Gerte mit RJ45 Stecker

T - Schnittstelle zwischen den Funktionsgruppen der Network Termination (NT)

U - Schnittstelle zwischen den NT und des Leitungsabschlusses

V - Schnittstelle zur Vermittlungsstelle

Die zwei grundstzlichen Dienste von ISDN sind in der folgenden Abb. dargestellt.

1. Bearer oder bermittlungsdienst z.B. Sprachbermittlung
2. Teledienst z.B. Telefonie


- ET - Exchange Termination - TE - Terminal Equipment
- LT - Line Termination - NT - Network Termination
- TA - Terminal Adapter

NT
2
NT
1
LT ET
TA
R S T U V
Fr ISDN
Endgerte
Fr nicht ISDN
Endgerte

TE
2


TE
1



W. Schulte
WAN
___________________________________________________________________________
8


Abb. 5 ISDN - bermittlungs (Bearer)- und Teledienste

Die folgende Tabelle stellt die Dienstangebote im ISDN in einer bersicht dar.

Tab. 1 Diensteangebote im ISDN
Diensteangebot Beschreibung
Teledienste Telefonie 3,1 kHz
Telefonie 7 kHz
Telefax Gr. 4
Bildtelefonie
Datex-J (Btx) T-Online
bermittlungsdienste
(Bearer-Dienst)
Leitungsvermittelte
64 kBit/s bermittlung
3,1 kHz -a/b-bermittlung
Sprachbermittlung
Paketvermittelte D-Kanal Nutzung
B-Kanal Nutzung




ISDN- Endgert
NT
ISDN
NT
ISDN- Endgert
Bearer - Dienste
bermittlungsdienste
Teledienste

W. Schulte
WAN
___________________________________________________________________________
9

S0 - Bus Varianten

1. Kurzer Bus bis 8 TE, NT am Busende; ca. 200 m
2. " NT zwischen den Anschlussdose; ca. 200 m
3. Abgesetzter passiver Bus bis 4 TE; ca. 500 m
4. Punkt-zu-Punkt Verbindung mit einem TE; ca. 1000 m



Abb. 6 ISDN - S
0
Bus Varianten


Liste der Leistungsmerkmale
1


Dienstmerkmale oder Supplementary Services
bermittlung der Rufnummer das Anrufers
Rckfragen (Wechseln von einer Verbindung A - B nach A - C [ein Anruf])
Makeln (Hin- und Herschalten zwischen zwei Verbindungen A - B und A - C [zwei
Anrufe])
Umstecken am Bus
Mehrfachrufnummer (jedes Gert am Bus mit eigener Nummer)
Dauerberwachung (zur Entstrung)
Anrufweiterschaltung (Stndig, bei Besetzt und bei Nichtmelden)
Anklopfen (wenn belegt, wird neuer Anrufer angezeigt)
bermittlung der Tarifinformation am Ende einer Verbindung
Dreierkonferenz








Tab. 2 bersicht der Leistungsmerkmale

1
Nicht vollstndig
Abkrzung Merkmal bersetzung
MSN Multiple Subscriber Number Mehrfachrufnummer
CLIP Calling Line Identif.
Presentation
Anzeige der rufenden Rufnummer
CLIR Calling Line Identification
Restriction
Anzeige der rufenden Rufnummer
unterdrcken
CW Call Waiting Anklopfen (30 sec)
CONF Conference Call Groe Konferenz 10 Partnern (Operator)
HOLD Call Hold Halten (Parken)
TP Terminal Portability Umstecken am Bus


200 m
200 m
500 m
25-50 m
1000 m
IAE
NT
NT
NT
NT
W. Schulte
WAN
___________________________________________________________________________
10

D-Kanal Protokoll
ISDN Layer 1 - Bitbertragungsschicht
-
I.430/I.431
-







Abb. 7 ISDN - Layer 1 Rahmen - Rahmenstruktur an der S
0
Schnittstelle

F : Rahmenbit B
1
: Bit im B1 Kanal
L : Ausgleichsbit B
2
: Bit im B2 Kanal
D : D-Kanalbit M und S: Fllbit
E : D-Echokanalbit A : Aktivierungsbit
F
A
: zustzliche Rahmenbit 0 N : Binre 1 festgelegt


Abb. 8 ISDN - Die Signalfolge bei AMI



Alternate Mark Inversion (AMI) (pseudo ternary code)
No voltage difference between the two wires = 1
Positiv or negativ signal = 0
Alternating positive or negative for 0
Redundancy allows line code violation
Two zero signals of same polarity
used for synchronisation
100 s puls width

TE derives timing from NT signal

- TE - Terminal Equipment
- NT - Network Termination

1 1 1 1 1 0 0 0 0



B1 L F L B1 E D A FA N B
2
B2 E D M B1 B1 E D S B2 B2 E D L F L
48 Bit in 250 Mikrosekunden
NT Richtung TE
2 Bit Offset am TE
B1 L F L B1 L D L FA L B2 B2 L D L B1 B1 L D L B2 B2 L D L F L D
TE Richtung NT

W. Schulte
WAN
___________________________________________________________________________
11

Abb. 9 ISDN Frame Alignment


Zwei AMI Line Code Verletzungen zeigen den Beginn eines Frames an.
Frameingbit -F- (Bit 1) is always a zero of the same polarity as the previous zero bit
Bit 2 -L- is a zero of opposite polarity of Bit 1. The next zero (Bit 5) has the same
polarity
Reasons for two line code violations
make sure it is not a bit error
electrical balance of signals

Zugriff und Zugriffsprioritt bei ISDN

Mehr als 6 "1-er" Bit in Folge bedeuten Leerlauf = D-Kanal frei (es werden 1er bertragen).
Datenstationen (PC etc.) warten 10 "1-er" Bit ab, bevor sie senden und haben damit eine
niedrigere Prioritt als Sprachendgerte (Telefon).
Telefone warten 8 "1-er" Bit ab, bevor sie senden, d. h. sie kommen schneller dran und haben
damit eine hhere Prioritt.
Ein TE erhht seinen Wartezhler nach dem eigenen Senden um 1 um gleichrangige
Endgerte bei gleichzeitigem Zugriff den Vortritt zu lassen.

New Frame
1 0 0 0 0 0 0 0 0 1 1 1 1 1 0
Bit Nr. 47 48 1 2 3 4 5
F L
W. Schulte
WAN
___________________________________________________________________________
12

ISDN Layer 1 Protokoll Spezifikation

Die Aufgabe der Schicht 1 ist es, die ankommenden Pulse zu Bit und zu Signalen zu formen.
Die Endgerte mssen aus dem Ruhezustand (Deaktivierung) in den Betriebszustand
(Aktivierung) gebracht werden. Diese Prozedur, das Wechseln vom Ruhezustand in den
Betriebszustand wird mit Hilfe von Signalen (Info 0 bis Info 4) erreicht.
Tab. 3 Definition der INFO Sx Signale




Trace des Layers 1
Nummer Interpretation
1
I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 0

1
I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 0

2
I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 1

3
I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 2

4
I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 3

5
I-S0 EDSS-1 TE-NT= Type=Phys. Msg.Type=Info 4


Signal Signalfolge Richtung Bedeutung
Info S0 kein Signalpegel TE NT oder NT TE Ruhezustand
Info S1 +0, -0, 1, 1, 1, 1, 1, 1 TE NT Anforderung der
Aktivierung
Info S2 S
0
-Rahmen mit B, D,
D-Echo, A auf 0
NT TE Vorbereitung der
Aktivierung
Info S3 S
0
-Rahmen mit B, D
auf 1
TE NT Aktiviert
Info S4
S
0
-Rahmen mit B, D,
D-Echo, A auf 1
NT TE Aktiviert
W. Schulte
WAN
___________________________________________________________________________
13

ISDN Layer 2 - Data Link Layer-
Sicherungsschicht
Q.921 HDLC-LAPB
Beschrieben in ITU-T (CCITT) Serie I z.B. I441und Q.920 DSS1, Q.921 und bei
ETSI 300 xxx.

Beschreibung der LAPD - Link Access Procedure on the D-channel

LAPD Funktionen
Frame delimiting und alignment
Sequence control
Fehlererkennung
Recovery of errors
Flow control

Service Request fr Layer 3 durch Service Primitives
Request
Indication
Response
Confirmation

Zwei Arten der Informations bertragung
Unacknowledged
Acknowledged

Aufbau des D-Blocks: F A C (Information) FCS F
1


Abb. 10 ISDN - Layer 2 Rahmenformat

1
siehe HDLC


Flag

Address

Control

Information

FCS

Flag
01111110
X'7E

16

8 (16)

*

16/32
01111110
X'7E'
Fr I-Frames und S-Frames Fr U-Rahmen
W. Schulte
WAN
___________________________________________________________________________
14

Adresse



EA : Addr. Field Extension 0 = Continuation 1 = No continuation
C/R : Command/Response Field Bit
SAPI: Service Access Point Identifier TEI: Terminal Endpoint Identifier
SAPI+TEI=DLCI Data Link Connection Identifier








Abb. 11 ISDN - Adresse Service Access Points (SAP)

Abb. 12 ISDN - Adresse Terminal Endpoint Identifier (TEI)

TEI value User Type

0 - 63 Non automatic TEI assignment (selected by the user)
64 - 126 Automatic TEI assignment (selected by the network)
127 Group TEI (Broadcast)
EA
0
EA
1
C/R
SAPI
TEI
1
8
Bit
Command/Response Direction C/R value
Command NT TE 1
TE NT 0
Response NT TE 0
TE NT 1


D-Channel
Layer 2
D-Channel
Layer 3
D-Layer 3
Call control
procedure
Packet mode
communication
Packet mode
conforming
Layer
Management
SAPI = 0 SAPI = 1 SAPI = 16 SAPI= 63



NT TEy TEx
SAPI=0 SAPI=x
TEI=3
TEI=127
TEI=8 TEI=8
TEI=12
7
TEI=5
W. Schulte
WAN
___________________________________________________________________________
15

Control-Feld
Die u. a. Tabelle gibt eine Zusammenfassung der ISDN Layer 2 Command (Befehle) und
Responses (Antworten) aus dem Control (Steuer) Feld wieder.











Information transfer (I-Format) Zur bertragung von Daten
Mit Send- und Receive Count

Supervisory Format Zur Untersttzung des Datentransfers z.B. Empfangsbesttigung
Keine Datenbertragung

Unnumbered Format (U-Format) Fr den Auf- und Abbau von Verbindungen
Fr ungesicherte Datenbertragung
1 8
1 1 Code P/F Code
1 0 Code 0 0 0 0 P/F Rec. Ct. (Nr.) S-Format
0 P/F Rec. Ct. (Nr.) Send Ct. (Ns.) I-Format
U-Format
Bit 1 8





Bit
LSB MSB
Command Responses
1 16
Information
0 N(S) P/F N(R)



I-Information


I-Information
1 16
Supervisory
1 0 S S P/F N(R)

- - 0 0
- - 0 1
- - 1 0




RR -Receive ready
REJ -Reject
RNR -Receive not ready




RR -Receive ready
REJ -Reject
RNR -Receive not ready
1 8
Unnumbered
1 1 M M P/F M M M

- - 1 1 F 0 0 0
- - 0 0 F 1 1 0
- - 1 1 F 1 0 1
- - 1 0 F 0 0 1
- - 0 0 P 0 0 0
- - 0 0 P 0 1 0
- - 1 1 P 1 0 1
- - 1 1 P 1 1 0








UI -Unnumbered information
DISC -Disconnect
XID -Exchange identification
SABME-Set ABM extended




DM -Disconnect mode
UA -Unnumbered acknowleg
XID -Exchange identification
FRMR-Frame reject

First Bit transmitted
W. Schulte
WAN
___________________________________________________________________________
16

SABME Set Asynchronous Balanced Mode U-Format Command
Zur Einleitung des Aufbaus einer gesicherten Verbindung.
Antwort ist UA, wenn der ABM eingenommen wird.

UA Unnumbered Ack U-Format Response
Besttigung auf SABME, DISC, SNRM usw.

DISC Disconnect U-Format Command
Mit diesem Befehl wird von einer Station eine bestehende Verbindung getrennt.

UI Unnumbered Information U-Format Comm./Response
Zur bertragung von Informationen ohne Sequenz-Nummer

RR Receive Ready S-Format Comm./Response
Mit RR zeigt eine Station ihre Bereitschaft an, weitere I-Blcke zu empfangen. Die
RR-Meldung wird auch zur Quittierung richtig empfangener I-Blcke verwendet,
wenn die quittierende Station selbst keine I-Blcke zu senden hat.

REJ Reject S-Format Comm./Response
Zur Rckweisung einer bertragung, Neubertragung anfordern mit Zhlerstand
NR

RNR Receive Not Ready S-Format Comm./Response
Zur Anzeige eines vorbergehenden busy Status akzeptiert z. Zt. keine
eigehenden Frames

W. Schulte
WAN
___________________________________________________________________________
17

Die u. a. Tabelle zeigt eine Schicht 2 Kommunikation zwischen Endgert (TE) und dem
Netzabschluss (NT) bei Beginn des Protokolls der Schicht 2.











Number Interpretation

1 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.VERIFY
Ein Endgert (TE) lt vom Layer-Mgmt mittels broadcast seine TEI-Adresse vom NT prfen
2 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.REMOVE
Der NT verwirft die vorhandene TEI fr das Endgert (TE)

3 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.REQUEST
Das Endgert hat noch keine TEI und frage bei Layer-Mgmt mittels broadcast nach einer ID
4 I-S0 EDSS-1 TE-NT= Type=UI SAPI=63 TEI=127 Msg.Type=ID.ASSIGN
Layer-Mgmt teilt eine freie TEI (hier 107) zu

5 I-S0 EDSS-1 TE-NT= Type=SABME SAPI=0 TEI=107
Nach Zuteilung einer TEI beantragt das TE die Einnahme der Betriebsweise SABME vom NT
6 I-S0 EDSS-1 TE-NT= Type=UA SAPI=0 TEI=107
W. Schulte
WAN
___________________________________________________________________________
18

Fr Messages bei der Nutzung der TEI management (Layer Management) procedure






Abb. 13 ISDN - State Transition Diagram
















DL-Establish Request
Awaiting
Released
3
DL-Release
Request
DL-Establish Request
DL-Establish Confirm
DL-Establish
Indication
Link
Connection
Released
1
DL-Unit
Data Request/
Indication
DL-Release
Confirmation
DL-Release Indication
DL-Release
Indication
DL-Data
Req./Indicatio
n
DL-Unit
Data-Req./
Indication
Awaiting
Establishment
2
DL-Establish
Indication
Link
Connection
Established
4
DL-Establish
Indication
A B C
A - DL - Establish Indication
B - DL - Establish Confirm
C - DL - Release Indication
Information F
Flag
A
Adresse
C
Ctrl
Mgmt
Entity
Ref.
#
Msg Type
Action
Indicator
F
Flag
SAPI TEI UI Identifier (TEI value)
Direction

TE -- NT
1 = Identity request 127
2 = Identity assign 64 126
3 = Identity denied 64 126
0 4 = Identity check request 127
5 = Identity check response 0 126
0 6 = Identity remove 0 126
7E
63

Layer
Mgmt
127

Broad
-
cast

03 0F
0 7 = Identity verify (optional) 0 126
7E

W. Schulte
WAN
___________________________________________________________________________
19

ISDN Layer 2/3, Peer-to-Peer procedure

Abb. 14 ISDN - TE zu NT Prozedur
Hrer
abnehmen
SABME
DM
Layer
2 1 1
2
TE NT
Fehler
Norma
l
3
SABME
3
UA
DM
UA
SAPI/TEI
SAPI/TEI
I-Frame
SETUP
I-Frame
SETUP
I-Frame
I-Frame
RR RR
Info-Element
RR
RR
SETUP-ACK SETUP-ACK
I-Frame I-Frame Call Proceed Call Proceed
RR
RR
Alert
Alert
RR RR
Connect
Connect
RR
RR
RR
I-Frame
Disconnect
RR
Release
Release
I-Frame
RR
RR
I-Frame I-Frame
Disconnect
Release
Release
Complete
I-Frame
I-Frame
RR
RR
Complete
I-Frame I-Frame
I-Frame I-Frame
Freiton
Hrer
auflegen
Informationstransfe
r
Klingeln
Hrer
abnehmen
DISC
DISC
UA
UA
W. Schulte
WAN
___________________________________________________________________________
20


-

Abb. 15 ISDN - SDL Peer-to-Peer Procedure

- SDL - Specification and Description Language
TEI assigned
TX SABME
7
4
Status
Prozess
Empfang
Senden
Test
Legende
Net initiated
TEI assigned
Mgmt entity
TEI assigned
Autom. TEI
assign
Y N
TEI unassigned
1
Sender Empfnger
DL-Establish
Request
SABME TX DM
Able to
establish
N
Y
DL-Establish
Indication
Multiple frame
established
7
Awaiting
Establishment
5
DM UA
DL-Release
Indication
DL-Establish
Confirmation
4
TX UA

W. Schulte
WAN
___________________________________________________________________________
21

Der D-Kanal Zugriff
Am S
0
-Bus ist der Signalisierungskanal, der D-Kanal, nur einmal vorhanden. Haben zwei
Endgerte (TE) am S
0
-Bus gleichzeitig Signalisierungsbedarf, muss der Zugriff auf den D-
Kanal geregelt werden. Die Endgerte sind auf den S
0
-Bus synchronisiert, d. h. wenn ein
Zugriff auf, den D-Kanal durch zwei Endgerte erfolgt, wird von beiden Endgerten das
gleiche Bit beeinflusst. Da die logische "1" als stromloser Zustand dargestellt wird, wird sich
immer eine (oder zwei gleichzeitig gesendete) logische "0" durchsetzen. Die gesendete (oder
die gesendeten) "0" wird dabei nicht verflscht. Die Endeinrichtungen berprfen whrend
des Sendens, ob ihre D-Kanal Bits- verflscht werden. Hierzu steht den Endeinrichtungen das
E-Bit zur Verfgung. Dieses E-Bit wird vom NT in Richtung der Endgerte (TE) gesendet. Es
entspricht dem jeweils letzten Bit, das gerade im D-Kanal in Richtung des NT gesendet
wurde. Im Ruhezustand ist das Bit des D-Kanals in Richtung des NT auf "1" (stromloser
Zustand) gesetzt, somit auch das Bit des E-Kanals. Vor dem Senden muss jedes Endgert
prfen, ob der S0-Bus frei ist. Hierzu muss jede Endeinrichtung eine bestimmte Anzahl von
logischen "1" lesen. Die Anzahl der zu detektierenden "1"en legt die Zugriffsprioritt fr den
D-Kanal Zugriff fest. Je mehr logische" l"-Bits detektiert werden mssen, desto geringer ist
die Zugriffsprioritt. 6 aufeinander folgende 1 bedeutet Leerlauf. Femsprecheinrichtungen
mssen 8 aufeinanderfolgende logischen " l"en lesen, um den D-Kanal als frei zu erkennen.
Dateneinrichtungen mit Paketdatenvermittlung im D-Kanal mssen z. B. 10 logische "1"en
erkennen. Diese Prioritten sind fr die Endgertetypen jeweils festgelegt, unterschieden in
Signalisierung und Paketdatenbermittlung im D-Kanal. Wird der D-Kanal als frei erkannt,
beginnt die Endeinrichtung mit dem Senden. Dabei liest sie jedoch jedes gesendete Bit des D-
Kanals stndig im E-Bit mit. Haben zwei Endeinrichtungen gleichzeitig zu senden begonnen,
wird dieses solange nicht festgestellt, bis eine der beiden Endeinrichtungen eine "0" sendet,
whrend die andere Einrichtung eine "l" gesendet hat. Die Endeinrichtung, die eine "0"
gesendet hat, stellt im E-Bit keine Verflschung fest. Die Endeinrichtung, die eine "1"
gesendet hat, wird eine "0" lesen, sie muss unmittelbar den Sendebetrieb stoppen und wieder
auf das Freikriterium (z. B. 8 log"l" fr Signalisierung) warten. Schlielich wird nur eine
Endeinrichtung brig bleiben, die ihre Informationen vollstndig an die Vermittlungsstelle
bertrgt.
Die Endeinrichtung, die ihre Informationen erfolgreich an die Vermittlungsstelle bertragen
hat, erhht die Anzahl der zu erkennenden "1"en um einen vorgegebenen Wert. Dadurch
erniedrigt sie ihre Zugriffsprioritt und ermglicht den anderen gleichberechtigten
Endeinrichtungen am Bus den Zugriff auf den D-Kanal. Diese geringere Prioritt bleibt so
lange erhalten, bis die erhhte Anzahl an logischen "1"en detektiert wurde.
W. Schulte
WAN
___________________________________________________________________________
22

Im folgenden Beispiel setzt sich die Endeinrichtung TE2 gegenber der Endeinrichtung TE 1
durch. Die Prioritt wird danach von 8 auf 9 gendert, bis 9 Eins-Bits hintereinander erkannt
werden. Danach kann die ursprngliche Prioritt 8 wieder eingenommen werden. Die Prioritt
9 ist dabei immer noch gnstiger als die Prioritt 10 des TE3. Die Endeinrichtung TE3 muss
in diesem Beispiel am lngsten warten.


Abb. 16 ISDN - Wettbewerb um den D-Kanal

W. Schulte
WAN
___________________________________________________________________________
23

ISDN Layer 3 - Network Layer
-Vermittlungsschicht -
Q.931 - DSS1
1
"Euro ISDN"
Beschreibung der Funktion fr

den Aufbau der End zu End Verbindung
die berprfung "
den Abbau "
der Netzverbindungen zwischen den Teilnehmern und ISDN Vermittlung.

Layer 3 Funktionen

verarbeitet die Service-Primitives fr Layer 2
erzeugten und bearbeiten von Layer 3 Nachrichten
verwalten von Resources

Arten der Verbindung

Circuit-switched
User-to-user signalling
Packet switched




1
DSS1 - Digital Signalling System 1
W. Schulte
WAN
___________________________________________________________________________
24

Abb. 17 ISDN - Layer 3 Rahmenformat

Protocol Discriminator: Hiermit wird das Schicht 3 Protokoll (Network Layer Protocol)
gekennzeichnet, z.B. 0000 1000 fr das DSS1
0100 0001 fr das 1TR6
0100 0000 mit nat. Dienstmerkmalen
Bit 8765 4321

Lnge der Call Referenz: Gibt die Lnge der Call Referenz an (z. Zt. nur Lnge = 1)
z.B. 0000 0001
Bit 8765 4321 (Bit 1 = LSB)

Call Referenz: Kennzeichnet die Transaktion (call oder Facility registration / cancel request)
zu der die spezielle Nachricht gehrt.

Message Type: Die Nachrichtentypen (Layer 3) sind in Tab. 54 aufgefhrt z.B.
Verbindungsauf- / -abbau

Information Element: Die Informationselemente knnen als Einzel-Oktett-Element oder als

Mehrfach-Oktett-Element (dies ist die Regel) unterschieden werden.
Beispiele fr die Informationselemente sind:

Bearer Capability z.B. Speech, Transfer Mode, Transfer Rate
Verpflichtendes Informations-Element (Mandatory) bei SETUP MESSAGE Type
- Channel Identification z.B. D-Channel oder B-Channel
- Calling Party Number
- Called Party Number
- Progress Indicator
- Date and Time
- Cause
Verpflichtendes Informations-Element (Mandatory) bei DISCONNECT
Message Type














Flag Address Control Information FCS Flag
01111110
X7E

16

16

*
01111110
X7E
16
Protocol
Discriminator
Length
Call Refer.
Call
Reference
Information
Element ID
Length
Info. Element
ID
Information
Element
Information
Element
Information
Element #1
Information
Element #2
Information
Element #n
Layer 2
Layer 3
Message
Type
Mehrfach
W. Schulte
WAN
___________________________________________________________________________
25

Die Tab. 4 zeigt die Codierung von single Oktett IE und vaiable length IE

8 7 6 5 4 3 2 1 Bit
1 Single octets information elements

1 0 1 0 0 0 0 0 Sending complete x'A0'



0 Variable length information elements

0 0 0 0 0 1 0 0 Bearer capability x'04' (Mandatory bei Mess. Type SETUP)
0 0 0 1 1 0 0 0 Channel identification x'18'
0 1 1 0 1 1 0 0 Calling party number x'6C'
0 1 1 1 0 0 0 0 Called party number x'70'
0 0 0 0 1 0 0 0 Cause x'08' (Mandatory bei Mess. Type DISCONNECT)



Tab. 4 Codierung der Informationselemente



W. Schulte
WAN
___________________________________________________________________________
26

Das folgende Bild zeigt eine Schicht 3 Nachricht im Detail. Die Gre der IE wird durch die
Lngenangaben definiert.
























8 7 6 5 4 3 2 1 Bit

Bit
Bearer Capability x'04'
0 0 0 0 0 1 0 0

Length
0 0 0 0 0 0 1 1

Code Std. Inform. Transfer Capability
1 0 0 0 0 0 0 0

Xfer Mode Information Transfer Rate
1 0 0 1 0 0 0 0

Call Reference
0 0 0 0 0 0 0 0

Message Type
0 0 0 0 0 0 0 0

Length Call Reference
0 0 0 0 0 0 0 1

Protocoll Discriminator
0 0 0 0 1 0 0 0

Channel Identification x'18'
0 0 0 1 1 0 0 0

Length
0 0 0 0 0 0 0 1

Channel
1 0 0 0 0 0 1 1

Calling Party Number x'6C'
0 1 1 0 1 1 0 0

Length
0 0 0 0 0 1 1 1

Type Numb. Numb. Plan
0 0 0 0 0 0 0 0


Layer 1 ID User Info Layer 1 Protocol
1 0 1 0 0 0 1 1


00 CCITT
01 ISO/IEC
10 National
11 Public or Private
00 Circuit mode
01 Packet mode
Speech 00000 x'80'
Unrestr. info 01000 x'88'
Restr. info 01001
3.1 kHz audio 10000
Video 11000
Packet mode 00000
64 kBit/s 10000
2 x 64 kBit/s 10001
ISDN Number 0001
Unknown 0000

001 National
000 Unknown
Called Party 0111 0000 x'70

z.B. Setup 0000 0101 x'05'

DSS1 0000 1000 x'08'

Not D-Channel / Any B
1000 0011 x'83'

die 6 # des gerufenen Teilnehmers usw.
I E # 1
I E # 2
I E # 3
A-law 00011
(64 KBit/s CODEC)

W. Schulte
WAN
___________________________________________________________________________
27

Tab. 5 listet die Nachrichten (Befehle und Antworten) der Schicht 3 auf.
Nachrichtenkategorie Mnemo
Nachrichtenname
Bit 8 7 6 5 4 3 2 1
Nachrichten fr den
Verbindungsaufbau

/abbau
SETUP
SETUP ACK
ALERT
CONN
CONN ACK
CALL PROC
DISC
REL
REL COM
PROG
Setup 0 0 0 0 0 1 0 1
Setup Achnowledgde 0 0 0 0 1 1 0 1
Alerting 0 0 0 0 0 0 0 1
Connect
Connect Acknowledge
Call Proceeding
Disconnect
Release
Release Complete
Progress
Nachrichten fr allg.
Anwendungen
INFO Information
Nachrichten fr
verbindungsabhngige
Dienstmerkmale
FAC Facility
Nachrichten fr die
Endgerteportabilitt
SUSP
SUSP ACK
SUSP REJ
RES
RES ACK
RES REJ
Suspend
Suspend Acknowledge
Suspend Reject
Resume
Resume Acknowledge
Resume Reject
Nachrichten fr Zustandsanzeige STAT
STAT ENQ
Status
Status Enquiry
Nachrichten fr
User-to-user Information
USER INFO
CON CON
NOTIFY
User Information
Congestion Control
Notify

Tab. 5 Liste der ISDN Layer 3 Nachrichten

W. Schulte
WAN
___________________________________________________________________________
28

SETUP Von der rufenden Station zum Netz und vom Netz zu gerufenen Station zum
Call Establishment.

INFO Vom TN zum Netz fr zustzliche Informationen z. B. Whlzeichen

ALERT Vom gerufenen TN zum Netz und vom Netz zum rufenden TN. Der TN ist in
der Lage den Anruf (Setup) entgegenzunehmen, beim Telefon bedeutet dies:
Telefon lutet.

CONN Vom gerufenen TN zum Netz bzw. zur rufenden Station.
Zeigt an, dass der Ruf akzeptiert wurde. Verbindung ist hergestellt, B-Kanal
festgelegt.

CALL PROC Vom Netz zum rufenden TN. Die Wahlinformation ist vollstndig, es zeigt an,
dass die Verbindung hergestellt wurde.

DISC Ausgelst entweder von der rufenden, von der gerufenen Station oder vom
Netz (im Fehlerfall). Leitet den Abbau der Verbindung ein.

REL Vom TN oder Netz, zur Anzeige dass der TN den Kanal disconnected d. h.
freimacht. Als Antwort auf DISC oder Zurckweisung des
Verbindungsaufbaus.








10:50:24.37 21/1/24 T SETUP
Call Reference : 000062-local
Bearer Capability : CCITT, Speech, Circuit mode, 64 kbit/s
Channel ID : Implicit Interface ID implies current span, 21/1/5, Exclusive
Calling Party Number : 8018023000 National number User-provided, not screened Presentation
allowed
Called Party Number : 3739120 Type: SUBSCRB

0000 00 01 a4 b8 08 02 00 3e 05 04 03 80 90 a2 18 03 .......>........
0010 a9 83 85 6c 0c 21 80 38 30 31 38 30 32 33 30 30 ...l.!.801802300
0020 30 70 08 c1 33 37 33 39 31 32 30 0p..3739120









Bearer Capability

Prot. Discrim.
Address
SAPI 0 TEI 0
Control
Information
Mit Ns + Nr

Lnge Lnge Lnge Lnge
W. Schulte
WAN
___________________________________________________________________________
29

Abb. 18 ISDN - Verbindungsauf- und abbau

Hrer
abheben
Whlton
Bearer Capab.: Speech
Whlziffer: Rufer/Gerufende
Telephone
Freiton
Freitonende
Gebhren
Verbindung zwischen A und B
A
SETUP
SABME
UA
I NS=0 NR=0
RR NR = 1
I NS= 0 NR= 1 SETUP-ACK
RR NR = 1
CALL
PROCEED
I NS= 0 NR= 0
RR NR = 2
I NS= 1 NR= 1 ALERT
RR NR = 2
I NS= 2 NR= 1
CONNECT
RR NR = 3
(SAPI, TEI)
(SAPI, TEI)
Info-Elemente
Date/Time
NT
Originator / TE
Originator / NT
ISDN Trace
Channel: B1)
Layer 3 Layer 2 Layer 3 Layer 2 Aktion
Klingeln
B
I NS= 1 NR= 0
RR NR = 2
ALERT
CONNECT I NS= 2 NR= 0
RR NR = 3
CONNECT
ACK.
I NS= 0 NR= 3
RR NR = 1
SABME
(SAPI, TEI)
UA
UI
Channel: B1
Whlziffer: Rufer/Gerufende
Bearer_Cap. 3.1 kHz audio
Hrer abheben
NT
Destination / NT Destination / TE
Hrer auflegen
DISCONNECT
I NS=1 NR=3
RR NR = 2
RR NR = 4
RELEASE
RELEASE
COMPLETE
I NS= 2 NR= 4
RR NR = 3
I NS= 3 NR= 2
DISCONNECT
RELEASE
COMPLETE
Cause: - Normal
Call clearing
Hrer auflegen
RELEASE
RR NR = 3
RR NR = 4
I NS= 2 NR= 4
I NS= 1 NR= 3
RR NR = 2
I NS= 3 NR= 2
Cause: - Normal

Layer 3 Layer 2 Layer 2 Layer 3 Aktion
RR NR = 1
RR NR = 1
DISC
UA
DISC
UA
(SAPI, TEI)
(SAPI, TEI)
(SAPI, TEI)
(SAPI, TEI)

W. Schulte
WAN
___________________________________________________________________________
30

Ein ISDN Trace Beispiel
Abb. 19 Trace des Verbindungsauf- und abbaus

Trace rufende Station

Number DeltaTime Direction Show Fields in Table Format
1 Size=0 TE-NT=<- Type=Phys. Msg.Type=PS1 normal
2 30 us Size=0 TE-NT=<- Type=Phys. Msg.Type=PS2 off
3 510 us Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 0
4 60 us Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 0
5 11.5 sec Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 1
6 30.2 ms Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 2
7 1.1 ms Size=0 TE-NT=-> Type=Phys. Msg.Type=Info 3
8 14.7 ms Size=0 TE-NT=<- Type=Phys. Msg.Type=Info 4
9 8.8 ms Size=3 TE-NT=-> Type=SABME SAPI=0 C/R=C TEI=91 P/F=P
10 15.5 ms Size=3 TE-NT=<- Type=UA SAPI=0 C/R=R TEI=91 P/F=F
11 34.5 ms Size=28 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x00
N(R)=0x00 P/F=P PD=0x08 CR=0x01
Msg.Type=SETUP
Calling_Adress=6158925 Called_Addr=66736970
Bearer_Cap=Speech HLC=Telephone
12 6.7 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x01 P/F=F
13 275.5 ms Size=11 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x00
N(R)=0x01 P/F=P PD=0x08 CR=0x01
Msg.Type=SETUP ACK. Channel=B1
14 24.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x01 P/F=F
15 5.8 sec Size=12 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x01
N(R)=0x01 P/F=P PD=0x08 CR=0x01
Msg.Type=ALERTING
16 31.3 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F
17 9.7 sec Size=4 TE-NT=<- Type=RR SAPI=0 C/R=C TEI=91 N(R)=0x01 P/F=P
18 13.1 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F
19 4.0 sec Size=19 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x02
N(R)=0x01 P/F=P PD=0x08 CR=0x01
Msg.Type=CONNECT
20 24.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x03 P/F=F
--------------------------------------------------------------------------------
Verbindung hergestellt
--------------------------------------------------------------------------------
21 6.2 sec Size=12 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x01
N(R)=0x03 P/F=P PD=0x08 CR=0x01
Msg.Type=DISCONNECT Cause=Normal call
clearing
22 6.6 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x02 P/F=F
23 128.3 ms Size=8 TE-NT=<- Type=I SAPI=0 C/R=C TEI=91 N(S)=0x03
N(R)=0x02 P/F=P PD=0x08 CR=0x01
Msg.Type=RELEASE
24 27.4 ms Size=4 TE-NT=-> Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x04 P/F=F
25 22.7 ms Size=8 TE-NT=-> Type=I SAPI=0 C/R=C TEI=91 N(S)=0x02
N(R)=0x04 P/F=P PD=0x08 CR=0x01
Msg.Type=REL. COMP.
26 7.1 ms Size=4 TE-NT=<- Type=RR SAPI=0 C/R=R TEI=91 N(R)=0x03 P/F=F
27 8.8 ms Size=3 TE-NT=-> Type=DISC SAPI=0 C/R=C TEI=91 P/F=P
28 15.5 ms Size=3 TE-NT=<- Type=UA SAPI=0 C/R=R TEI=91 P/F=F
W. Schulte
WAN
___________________________________________________________________________
31

Paketvermittlung im ISDN
Die Paketvermittlung wird bei ITU-T (CCITT) als X.25 Recommendation spezifiziert. In
Deutschland wird dieser Dienst als Datex-P Business von der Deutschen Telekom angeboten.
Die X.25 Empfehlung ist, im OSI-Referenzmodell, in den drei untersten Schichten
spezifiziert.
Um Endgerte mit der X.25 Schnittstelle an das ISDN-Netz anzuschlieen wurde von ITU-T
(CCITT) die Empfehlung X.31 spezifiziert. Support of packet mode terminal equipment by an
ISDN X.31 unterscheidet zwei Arten des Zuganges zu Paketnetzen:

Fall A, (circuit mode access), leitungsvermittelter Zugang
In diesem Fall werden die Pakete transparent durch das ISDN-Netz geleitet. Der Zugang ist
nur ber den B-Kanal vorgesehen. Die bertragungsgeschwindigkeit ist 64 kBit/s.

Fall B, (virtual circuit service), virtuelle Verbindung
Hier werden die bertragungen mittels eine Packet Handlig Funktion im ISDN-Netz
durchgefhrt.

Fall A

Abb. 20 ISDN - Referenzkonfiguration zum PSPDN







Der ISDN-Verbindungsaufbau zwischen dem X.25-Endgert und der AU ist der gleiche wie
vorher beschrieben. Der Verbindungsaufbau der Verbindung nach X.25 erfolgt zwischen dem
X.25 Endgert und der (Access Unit) Zugangseinheit erfolgt nach den X.25 Regeln.

Stand 2011 Telekom
Datex-P Business wird mit folgenden bertragungsgeschwindig-keiten auf der Basis der
ITU-T-Empfehlung X.21 angeboten (syn-chron, Kommunikationsprotokoll nach ITU-T-
Empfehlung X.25):
64 kbit/s (Datex-P Host),
64 kbit/s (Datex-P Host) mit ISDN Backup,
512 kbit/s (Datex-P Main).
X.25- Endgert
NT
A
U
R
T
A
S
P
S
P
D
N
ISDN
W. Schulte
WAN
___________________________________________________________________________
32

Fall B (virtual circuit service)
-











Abb. 21 ISDN - Konfiguration mit PH
In der o. a. Konfiguration ist der Betrieb ber den B-Kanal als auch ber den D-Kanal
mglich. Die Kommunikation kann zwischen X.25-Endgert und X.25-Endgert oder vom
X.25-Endgert zum Packet Handler stattfinden.

Die Verbindung wird vom Netz
aufgebaut, der PH bearbeitet nur die
X.25-Schicht 3 Befehle und
Antworten.

ISDN und Router
Router knnen sowohl mit BRI-
Interface als auch mit der PRI-Schnittstelle
ausgerstet sein.

Die BRI-Schnittstelle kann fest oder
nachrstbar fr den Router verfgbar sein.
In den USA kann der Router mit
eingebautem NT1, d. h. mit der U-
Schnittstelle angeboten werden. Erlaubt der
Router keinen ISDN-Einbau, kann ber den
Serial Port mittels TA und NT1 ein
Router ans Netz geschaltet werden.
Signalisierung

- PH - Packet Handler
X.25- Endgert
NT
ISDN
P
H
R
T
A
S
P
S
P
D
N
X.75
!
interface BRI0/0
ip address negotiated
ip nat outside
dialer idle-timeout 300
dialer string 0193094100
dialer-group 1
isdn switch-type basic-net3
encapsulation ppp
ppp pap sent-username claranet password 0 claranet
no ip directed-broadcast
no keepalive
!
ip nat inside source list 101 interface BRI0/0 overload
ip route 141.31.0.0 255.255.0.0 BRI0/0
ip route 0.0.0.0 0.0.0.0 BRI0/0 141.31.0.0 permanent
no ip http server
!
dialer-list 1 protocol ip list 101
access-list 101 permit ip any any
!

IP Address negotiated (DHCP) over PPP
Mit NAT Address Translation
Switch-Type in Europa
PPP PAP
Fr IP-Datenverkehr
W. Schulte
WAN
___________________________________________________________________________
33

Bei der Signalisierung im ISDN wird unterschieden zwischen:
der Signalisierung zwischen den Endeinrichtungen und der Vermittlungsstelle und
der Signalisierung zwischen den Vermittlungsstellen

Die Signalisierung, d. h. der Austausch von Signalisierungsinformation zwischen den
Endeinrichtungen und der Vermittlungsstelle, wird ber den D-Kanal durchgefhrt.
Der D-Kanal ist vorher beschrieben worden.

Die Signalisierung zwischen den Vermittlungsstellen wird mithilfe des Zentralen
Zeichengabekanals (ZZK) mit 64 kBit/s je Kanal durchgefhrt. Das ZZK ist bei ITU-T
(CCITT) als CCITT No. 7 (Signalling System -SS7-) standardisiert. Die Zentralen
Zeichengabekanle verbinden die Steuereinheiten in den Vermittlungsstellen.
















W. Schulte
WAN
___________________________________________________________________________
34


Signalisierungsnetz
Nutzkanalnetz
Betriebs- /
Wartungs-Zentrum
Steuerkanal 16 kBit/s
SS7 Zentrale Zeichengabekanle
SCP
Q.931
Q.921
Nutzkanle 64 kBit/s
ISDN
SP
Vst A
STP
Vst B
SP
Vst C
Das Signalisierungssystem SS7 ber IP
Die Verbreitung von paketorientierten Protokollen innerhalb der Telefonnetze
erbrachte zustzlich die Notwendigkeit der bertragung der
Signalisierungsinformation fr die ISDN-Telefonie ber das verbindungslose Internet
Protokoll (IP).

Einleitung

Die Internet Engineering Task Force (IETF) hat eine Signalling Transport (SIGTRAN)
Arbeitsgruppe, zum Zweck der Entwicklung einer offenen Architektur fr die Untersttzung
der Sprachsignalisierung ber das paketorientierte Internet Protokoll (IP), eingerichtet.
Diese offene Architektur des Protokollstapels der SIGTRAN Gruppe wird IPS7 oder SS7 ber
IP (SS7oIP) genannt. Im Juni 2003 verffentlichte die IETF den Internet draft Signalling
Connection Control Part User Adaptation Layer (SUA). Am 16. Oktober 2003 wurde der
letzte Internet draft SS7 MTP2-User Peer-to-Peer Adaptation Layer verffentlicht. Beide
Entwrfe, in Verbindung mit den bereits verabschiedeten RFCs, schlieen die Entwicklung zu
SS7oIP vorlufig ab.


Das SS7-Netz

Fr den Auf- und Abbau einer Verbindung zwischen Sender und Empfnger und zur
Steuerung der ISDN-Dienste mssen die beteiligten ISDN Vermittlungsstellen
Signalisierungsinformationen untereinander austauschen.
Im ISDN-Netz wird strikt zwischen dem Nutzkanalnetz und dem Signalisierungsnetz (ZZK-
Netz), auch Overlay-Netz
genannt, unterschieden. Zwischen
den Vermittlungsstellen (Vst)
wird national und international das
CCITT-Zeichengabesystem Nr. 7
(SS 7 oder Common Channel
Signalling System #7 CSS7)
eingesetzt.
Die folgende Abbildung zeigt die
Komponenten und die Struktur
des ISDN-Netzes.
Abb. 22 ISDN - Netz mit Signalisierung

SCP - Service Control Point, Einrichtung der TN, Gebhrenabrechnung
SP - Signalisierungspunkt, Anfangs- und Endpunkt der Signalisierung
STP - Signalisierungstransferpunkt
W. Schulte
WAN
___________________________________________________________________________
35


M
e
s
s
a
g
e

T
r
a
n
s
f
e
r


P
a
r
t


MTP Layer 1
MTP Layer 2
MTP Layer 3
SCCP
TCAP
M
A
P
I
N
A
P
T
U
P
ISUP
N
e
t
w
o
r
k

S
e
r
v
i
c
e

P
a
r
t


U
s
e
r

P
a
r
t


Das Signalisierungsnetz besteht aus vier Komponenten:
1. Den Signalisierungspunkten (SP) auch Service Switching Point (SSP bzw. Signalling
End Point - SEP) genannt.
2. Den Signalisierungstransferpunkten (STP).
3. Die Signalierungsverbindung (Signalling Link SL) fr den zentralen
Zeichengabekanlen (ZZK).
4. Dem Betriebs- und Wartungs-Zentrum auch Service Control Point (SCP) genannt, fr
die Einrichtung von Teilnehmern, Gebhrenabrechnung usw.
Die SP stellen den Ursprung bzw. das Ziel einer Zeichengabeverbindung (die Orts- und
Fernvermittlungstellen) dar. Ein oder mehrere STP dienen als Transiteinheiten zwischen den
SP. Jeder SP kann auch STP sein. Die Verbindung zwischen den SP bzw. STP bilden den
ZZK.

Die Hauptaufgaben des SS 7 sind:
- Eine abschnittsweise bertragung von Zeichengabenachrichten zwischen den
beteiligten Vst ber die zentralen Zeichenkanlen (ZZK), d. h. von SP an STP bzw. SP
durch den Nachrichtentransferteil.
Die berwachung und Steuerung des Signalisierungsnetzes.
Eine Ende-zu-Ende Zeichengabe zwischen Ursprungs- und Zielvermittlungsstelle fr
die Abwicklung von entsprechenden ISDN Aufgaben.
Bereitstellung der fr die Anwendungen bentigten Prozeduren.

Das Schichtenmodell des SS 7
Abb. 23 Das SS7 Schichtenmodell
Das CCITT Signalisierungs System Nr. 7
(SS7) ist in den Empfehlungen Q.7xx
beschrieben.
Das Schichtenmodell unterscheidet in fr alle
Anwendungen gleiche Message Transfer Part
(MTP), die unteren drei Schichten und den
anwendungsspezifische User Parts, die
hheren Schichten.
Die drei untersten Schichten des SS7-
Modells bilden den Nachrichtentransferteil
(Message Transfer Part), siehe Abb. 23. Auf den MTP setzt der User Part auf.
Die Schicht 1 spezifiziert die elektrischen, mechanischen und funktionalen Eigenschaften des
Zeichengabekanals.

INAP - Intelligent Networking Application Part fr Mehrwertdienste
ISUP - ISDN User Part fr erweiterte Funktionen des ISDN Netzes
MAP - Mobile Application Part fr die Untersttzung drahtloser Netze
MTP - Message Transfer Part
SCCP - Signalling Connection Control Part (obere Teil von Schicht 3 nach OSI)
TCAP - Transfer Capability Part zur bermittlung der Funktionen fr z.B. Roaming
TUP . Telephony User Part
W. Schulte
WAN
___________________________________________________________________________
36

Message Signalling Unit (MSU)

S
c
h
i
c
h
t

2

CK Checksum LI Length Indicator
SIF Signalling Information Field FIB Forward Indicator Bit
SIO Service Information Octet FSN Forward Sequenze Nr.
SF Status Field BIB Backward Indicator Bit
x Nicht verwendet BSN Backward Sequence Nr.

FIB FSN BIB BSN Flag Flag CK SF x LI
Flag CK x LI FIB FSN BIB BSN Flag
Link Status Signalling Unit (LSSU)
Fill-in Signalling Unit (FSU)
BIB BSN Flag
S
c
h
i
c
h
t

3

Flag CK SIF
SIO
| SI
x LI FIB FSN
Layer4

SLC | OPC | DPC
SCCP
ISUP
IAM, SAM, ACM
|
TUP
Routing Label
Die Schicht 2 sorgt fr eine gesicherte Zeichenbermittlung und die fehlerfreie
Rahmensynchronisation zwischen den Netzabschnitten. Drei verschiedene Rahmentypen
werden fr den Aufbau der Nachrichtenblcke auf der Schicht 2 spezifiziert.
1. Message Signalling Unit (MSU) fr die eigentliche Signalisierungsnachricht an die
Schicht 3.

2. Link Status Signalling Unit (LSSU) fr Kontrollinformationen wie
Statusinformationen auf dem Signal-Link-Abschnitt.
3. Fill-in Signalling Units (FISU) zur Synchronisation, wenn keine anderen
Signalisierungsinformationen bertragen werden.

Abb. 24 Die SS7 Schichten 2 und 3 Rahmen

Die Aufgabe der Schicht 3, spezifiziert im Signalling Information Feld (SIF), ist die
Vermittlung der Signalisierung, die Steuerung des Zeichengabenetzes und die
Fehlerbehandlung. Zwei 14 Bit Adressen definieren die sendende Vermittlungsstelle, d. h.
Originating Point Code (OPC) und die Zielvermittlungsstelle, den Destination Point Code
(DPC). Die vier Bit des Feldes Signalling Link Code (SLC) kennzeichnen die ausgewhlte
Signalisierungsstrecke. Die Felder DPC, OPC und SLS bilden den Layer 3 Routing Label.
Mittels der Service Indicator (SI) Bits im SIO-Feld wird entschieden, welche hhere Schicht-
Funktion z. B. TUP, ISUP oder SCCP, hier User genannt angesprochen werden soll.
Ebenfalls im SIO-Feld wird mit Hilfe der Network Indicator (NI) Bits spezifiziert, ob es sich
um ein nationales oder internationales Zeichengabenetz handelt.
Der Signalling Connection Control Part (SCCP) erweitert die Fhigkeiten der
Nachrichtenweiterleitung und der Adressierung des Nachrichtentransferteils. SCCP entspricht
dem oberen Teil von Schicht 3 im OSI-Referenzmodell.
Welche Funktionen von TUP, ISP,
SCCP Angesprochen werden
sollen.
Die Adressen der
Vermittlungsstellen
W. Schulte
WAN
___________________________________________________________________________
37


Signalisierungsnetz
Nutzkanalnetz
Betriebs- /
Wartungs-Zentrum
Nutzkanle 64 kBit/s
SCP
Steuerkanal 16 kBit/s
Q.931
Q.921
MG
SS7
MTP3
M2PA
M2UA
RTP
MGC
MG
IP-Netz
SG

ISDN
SP
Vst A
SP
Vst C
STP
Vst B
IPSP
Der Transfer Capability Part (TCAP) stellt eine strukturierte Methode zum Aufruf einer
Operation in einem entfernten Knoten zur Verfgung. Mit diesem Aufruf werden die
Steuerungen des Informationsflusses vorgenommen und die bermittlung des Ergebnisses
dieser bertragung z. B. die Registrierung fr mobile Dienste (roamer).
Mit dem Telephony User Part (TUP) wird auf der Schicht 4 der herkmmliche Telefondienst
ber das Netz sichergestellt.
Der ISDN User Part (ISUP) bernimmt die erweiterten Funktionen, die das ISDN-Netz
verlangt. Zustzliche Dienste und Dienstmerkmale bei ISDN machten diese Funktion
notwendig. Im Nachrichtenformat von ISUP steht u. a. die Art der Nachricht, z. B. die Initial
Address Message (IAM), die Subsequent Address Message (SAM), die Address Complete
Message (ACM) und weitere Nachrichten zum Auf- bzw. Abbau einer Verbindung zwischen
den Vermittlungsstellen (Vst).
Mit dem Mobile Application Part (MAP) werden die neuen Aufgaben der drahtlosen Netze
wie Roaming, das Wechseln von Zelle zu Zelle, und die Short Message Services (SMS)
untersttzt.
Mit dem Intelligent Networking Application Part (INAP) werden die Dienste und Resourcen
fr die Mehrwertdienste bzw. Netze wie Freephone (0800) Tele-Info-Service (0190),
Televotum (0137) und andere untersttzt.
SS7 und IP Zusammenfhrung

Die IETF hat mit der Arbeitsgruppe SIGTRAN eine Reihe von Protokollen spezifiziert, die es
ermglichen, Signalisierungsinformation (Zeichengabe) ber das IP-Netz zu bermitteln. Die
IETF-Spezifikationen erbringen einen Migrationspfad, der die Struktur bestehender Netze mit
den Vorteilen des IP-Transportes kombiniert.

Abb. 25 Netzinfrastruktur
Der RFC 2719 von
Oktober 1999 beschreibt
die Framework
Architecture for
Signalling Transport.
Abb. 25 zeigt die
Zusammenfhrung des
ISDN-Netzes mit dem
IP-Netz.
Die Anbindung des IP-
Netzes an das Signalisierungsnetz geschieht mittels eines Signalling Gateways (SG) ber den
STP. Das SG bildet den bergang fr die Steuerinformation zum IP-Netz und beendet die
SS7-Signalisierung.
Der Media Gateway (MG) schliet die Nutzkanle des Telefonnetzes ab, bildet aus den
Nutzerdaten, jetzt Mediastream genannt, Pakete und leitet sie ins paketorientierte IP-Netz.
Zwischen den MGs werden in der Bearer Plane die Nutzdaten (Real Time Protokoll RTP-
Stream) bertragen.
W. Schulte
WAN
___________________________________________________________________________
38


Chunk #1 ... n
Checksum
Verification Tag
Source Port | Destination Port
Bit 0 31

IP
SCTP
M2UA
MTP 1
MTP 2
MTP 3
PSTN
IP
SCTP
S
U
A
M2UA
MTP3

M3UA
SCCP UA
TCAP
MTP3
MTP 1
MTP 2
MTP 3
SCCP
TCAP
M
A
P
I
N
A
P
T
U
P
ISUP
IPSP
STP /
SP
IP SS7
SCCP (optional)
IP Netz
SG

GSM
M
A
P
Der Media Gateway Controller (MGC) behandelt die Registrierung und die Verwaltung der
Betriebsmittel im IP-Netz fr z. B. Echtzeitanwendungen wie Sprache ber das IP-Netz. Zwei
oder mehrere Mediagateways
werden durch den MGC gesteuert
und berwacht.


Der Internet Signalisierungs Punkt
(IPSP) ist im IP-Netz eine Einheit
zur Umsetzung der Funktion SS7
ber IP.
Die SS7 Message Transfer Part
(MTP 1-3) Protokolle wurden
durch das IP und einen neuen
MTP3 User Adaption Layer
(M3UA) ersetzt. Die Anbindung
an die hheren Protokolle, den
User Parts, erfolgt wie bei den SS7
Protokollen.

Abb. 26 Die Schichtenmodelle in SS7 und IP

Mit dem verbindungs-orientiertem zuverlssigen Stream Control Transmission Protokoll
(SCTP)( RFC 2960 und 4960 von 2000/2007) wurde ein neues Schicht 4 Protokoll entwickelt,
dass erweiterte Funktionen gegenber den
bestehenden Layer 4 Protokollen, dem
Transmission Control Protokoll (TCP) oder User
Datagram Protokoll (UDP), beinhaltet. SCTP ist
als Protokoll-ID Dez. 132 x84
1
im IP-Header
spezifiziert. SCTP transportiert mit kontrollierter
Reihenfolge PSTN-Signalisierungsnachrichten
ber das IP-Netz.
Abb. 27 Das SCTP-Header-Format.
Source Port mit 16 Bit kennzeichnet des Senders Port-Nummer, d. h. die Anwendung des
Senders.
Die 16 Bit des Destination Ports bezeichnen die Adresse der Empfnger-Anwendung z. B.
2904 fr M2UA und 2905
2
fr M3UA.
Der SCTP Payload PID ist = 2 fr M2UA siehe
3
.
(Siehe Trace GSM, SCTP, MTP)

1
Siehe http://www.iana.org/assignments/protocol-numbers
2
Siehe http://www.iana.org/assignments/port-numbers
3
Siehe http://www.iana.org/assignments/sctp-parameters/sctp-parameters.xml#sctp-parameters-25
Mobile Appl. Part
z.B. GSM
Intel. Netw. Appl.. Part
z.B. Mehrwertdienste
Payload PID = 2 M2UA

W. Schulte
WAN
___________________________________________________________________________
39


IP
SCTP
M2PA
MTP 1
MTP 2
MTP 3
IP Netz
PSTN
IP
SCTP
M2PA
MTP3

M3UA
Nodal Interworking Function
MTP 1
MTP 2
MTP 3
SCCP
TCAP
M
A
P
I
N
A
P
T
U
P
ISUP
STP /
SP
IP SS7
MGC
SG

ISUP

Message Daten
Message Length
Version | Reserved | Message Class | Message Type
Bit 0 31
Mit den vier Bytes des Verification Tags prft der Empfnger auf den Wert eines, von ihm am
Anfang des Verbindungsaufbaus, hier Association genannt, gesetzten Initiate Tags, auf den
korrekten Sender.

Die Checksum bildet die Prfsumme nach dem Adler 32 Algorithmus.
In den folgenden Chunk Feldern stehen entweder Steuerinformationen wie fr die Initierung
eines Associatiation, Heartbeats bzw. Operation-Fehler oder Daten (Payload).

Abb. 28 Die Nachrichten-Header fr M2PA, M3UA und SUA

Auf SCTP setzt u. a. als Port Nr. 3565
1
das neue
MTP2 User Peer-to-Peer Adaption Layer
(M2PA, RFC 4165 Sept. 2005) Protokoll auf, um zusammen mit SCTP, eine konsistente
Schnittstelle zum MTP3 des SS7 zu bilden. Das Header-Format ist in Abb. 28 dargestellt. Im
Feld Message Class gibt es z. Zt. nur M2PA-Message. Als Message Type wird hier zwischen
User-Daten und Link-Status unterschieden.

Ebenfalls ber das SCTP als Port Nr. 2905 luft das MTP3 User Adaption Layer (M3UA,
RFC 33324666 von Sept. 2006) Protokoll, das die Anbindung an SCCP, ISUP und TUP
ermglicht. Fr die Message Class ist hier die Management (MGMT) Messages und die
Transfer Messages z. B. Nutzlast-Daten beschrieben, bei dem Message Type ist hier Error
bzw. Notify angegeben.

Der SCCP-User Adaption Layer (SCCP-UA, RFC 3868 10/2008) bildet die Verbindung des
neuen SCTP mit TCAP, um
Anwendungen, wie SMS oder IP
basierende Home Location Register
(IP-HLR), zu untersttzen. Die
Message Classes spezifizieren u. a.
verbindungslose oder
verbindungsorientierte Nachrichten.
Die Message Types unterscheiden
zwischen den SUA-Management-
Nachrichten z. B. Error oder Notify
und den Signalling Network
Management (SNM) Nachrichten
wie Zieladresse verfgbar/nicht
verfgbar.
Abb. 29 M2UA Anwendung

1
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
40

Der MTP2 User Adaption Layer (M2UA, RFC 3331 von Sept. 2002) untersttzt die
bertragung der SS7 MTP 3 Signalisierungsnachrichten. Das Protokoll kann zwischen dem
Signalisierungs Gateway und dem Media Gateway Controller eingesetzt werden. Dies erlaubt,
dem SG MTP3, Nachrichten ber das IP-Netz zum MGC zu bertragen. Im SCTP wird das
M2UA als Port 2904
1
spezifiziert.

Die Unterschiede von M2PA und M2UA sind:

- M2PA: Der Signalisierungs-Gateway ist ein SS7 Knoten.
- M2UA: Der Signalisierungs-Gateway ist kein SS7 Knoten.
- M2PA: Der Signalisierungs-Gateway kann hhere SS7 Schichten untersttzen,
z. B. SCCP
- M2UA: Der Signalisierungs-Gateway hat keine hheren SS7 Schichten.

Fazit
Im Okt. 2004 endet die Entwurfsphase zum Signalling Connection Control Part User
Adaptation Layer (SUA) RFC 3868, im Sept 2005 war der SS7 MTP2-User Peer-to-Peer
Adaptation (M2PA) Layer RFC 4165 abgeschlossen. Mit diesen neuen RFCs wurde SS7oIP
voll verfgbar.
Bestehende SS7 Netze und ihre Infrastruktur werden bis auf Weiteres weiterhin im Betrieb
bleiben und nur langsam erweitert werden.
Bei greren Neukonzeptionen der ISDN-Netze werden die neuen Komponenten im Netz
installiert, die sowohl SS7 als auch die IP-Protokolle untersttzen.
Langfristig wird sich wohl einheitlich das paketbasierende Netz durchsetzen, sowohl fr die
Telefonie als auch fr die Datenbertragung. Durch effizientere Nutzung der Bandbreite in
den Netzen wird hier der Kostenvorteil plus weitere Nutzung von Multimediadiensten ein
gewichtiges Argument sein.


1
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
41


Bei Blockwahl
STP /
SP
STP /
SP
Vst Vst
Setup
Setup ACK
IAM (CR)
Info
SAM
SS7
(ISUP)
Info
SAM
SS7
(ISUP)
STP /
SP
B-Channel
U
K0
U
K0
S
0
S
0

Setup
NTBA NTBA
IAM (CR)
Vst
DSS1 DSS1
.
.
.
.

.
.
.
.
SAM
SAM
.
.
.
.

Alert
ACM
ACM
Alert
Connect
ANS
ANS
Connect



= Pfad durchgeschaltet

= B-Kanal durchgeschaltet

IAM = Initial Address Message
mit Connect Request



Connect ACK
SAM = Subsequent Addr. Message
ACM = Address Complete Message
ANS = Answer
Einzelne
Whlzeichen
Link Set
Connect ACK (opt.)
Q.931
Q.931
Anhang
Abb. 30 ISDN Verbindungsaufbau


IAM - Initial Adr. Message z. B. Setup
SAM - Subsequent fr Whlzeichen
ACM - Adr. Complete mit Alert, Connect

W. Schulte
WAN
___________________________________________________________________________
42


Bei Blockwahl
STP /
SP
STP /
SP
Vst Vst
Setup
Setup ACK
IAM (CR)
Info
SAM
SS7
Info
SAM
SS7
B-Channel
U
K0
S
0

Setup
NTBA
IAM (CR)
DSS1
.
.
.
.

.
.
.
.
SAM
SAM
.
.
.
.

Alert
ACM
ACM
Alert
Connect
ANS
ANS
Connect

= Pfad durchgeschaltet

= B-Kanal durchgeschaltet



Connect ACK
ACM = Address Complete Message
ANS = Answer
Einzelne
Whlzeichen
Link Set
Connect ACK (opt.)
IPSP
IP
SG

H.323 Station A
H.225
(Q.931)
IP/TCP
H.245 Terminal Capability

RTP Stream


RTCP Sender Report


IP/UDP
Mapping E.164 Addr.
zu IP Address
Ethernet II, Src: Private_01:01:01, Dst: MS-NLB-PhysServer-02_02:02:02:02
Destination: MS-NLB-PhysServer-02_02:02:02:02
Source: Private_01:01:01
Type: IP (0x0800)
Internet Protocol, Src: 1.1.1.1, Dst: 2.2.2.2
Protocol: SCTP (0x84)
Source: 1.1.1.1
Destination: 2.2.2.2
Stream Control Transmission Protocol, Src Port: m2ua (2904), Dst Port: m2ua (2904)
Source port: 2904
Destination port: 2904
Verification tag: 0x00000000
Checksum: 0x14361610 [correct CRC32C]
DATA chunk(ordered, complete segment, TSN: 0, SID: 0, SSN: 0, PPID: 2, payload length: 156 byt
Chunk type: DATA (0)
Chunk flags: 0x03
Chunk length: 172
TSN: 0
Stream Identifier: 0x0000
Stream sequence number: 0
Payload protocol identifier: M2UA (2)
MTP 2 User Adaptation Layer
Reserved: 0x00
Message class: MTP2 user adaptation messages (6)
Message type: DATA (DATA) (1)
Message length: 156
Data 1 parameter
Parameter Tag: Protocol data 1 (0x0300)
Parameter length: 146
Padding: 0000
MTP3 Message Transfer Part Level 3
Service information octet
10.. .... = Network indicator: National network (0x02)
..00 .... = Spare: 0x00
.... 0011 = Service indicator: SCCP (0x03)
Routing label
Signalling Connection Control Part
Message Type: Unitdata (0x09)
.... 0000 = Class: 0x00
0000 .... = Message handling: No special options (0x00)
Pointer to first Mandatory Variable parameter: 3
Pointer to second Mandatory Variable parameter: 13
Pointer to third Mandatory Variable parameter: 24
Called Party address (10 bytes)
Address Indicator
.0.. .... = Routing Indicator: Route on GT (0x00)
..01 00.. = Global Title Indicator: Translation Type, Numbering Plan, Encoding Scheme, and
Nature of Address Indicator included (0x04)
.... ..1. = SubSystem Number Indicator: SSN present (0x01)
.... ...0 = Point Code Indicator: Point Code not present (0x00)
SubSystem Number: gsmSCF (MAP) or IM-SSF (MAP) or Presence Network Agent (147)
Global Title 0x4 (8 bytes)
Translation Type: 0x00
0001 .... = Numbering Plan: ISDN/telephony (0x01)
.... 0001 = Encoding Scheme: BCD, odd number of digits (0x01)
.000 0100 = Nature of Address Indicator: International number (0x04)
Address information (digits): 278291600
Country Code: 27 South Africa length 2
Calling Party address (11 bytes)
Address Indicator
.0.. .... = Routing Indicator: Route on GT (0x00)
..01 00.. = Global Title Indicator: Translation Type, Numbering Plan, Encoding Scheme, and
Nature of Address Indicator included (0x04)
.... ..1. = SubSystem Number Indicator: SSN present (0x01)
.... ...0 = Point Code Indicator: Point Code not present (0x00)
SubSystem Number: HLR (Home Location Register) (6)
[Linked to TCAP, TCAP SSN linked to GSM_MAP]
Global Title 0x4 (9 bytes)
Translation Type: 0x00
0001 .... = Numbering Plan: ISDN/telephony (0x01)
.... 0001 = Encoding Scheme: BCD, odd number of digits (0x01)
.000 0100 = Nature of Address Indicator: International number (0x04)
Address information (digits): 27829106146
Country Code: 27 South Africa length 2









Transaction Capabilities Application Part
begin
Source Transaction ID
Transaction Id: 2F3B4602
oid: 0.0.17.773.1.1.1 (dialogue-as-id)
dialogueRequest
Padding: 7
protocol-versionrq: 80 (version1)
1... .... = version1: True
application-context-name: 0.4.0.0.1.0.19.2 (networkUnstructuredSsContext-v2)
useroid: 0.4.0.0.1.1.1.1 (map-DialogueAS)
externuserinfo: A00B80099656051124006913F6
components: 1 item
_untag: invoke (1)
invoke
invokeID: 1
opCode: localValue (0)
localValue: 59
CONSTRUCTOR
CONSTRUCTOR Tag
Tag: 0x00
Length: 28
Parameter (0x04)
Tag: 0x04
Length: 1
Data: 0F
Parameter (0x04)
Tag: 0x04
Length: 14
Data: AA180DA682DD6C31192D36BBDD46
Parameter (0x00)
Tag: 0x00
Length: 7
Data: 917267415827F2
MAP-DialoguePDU: map-open (0)
map-open
destinationReference: 9656051124006913F6
1... .... = Extension: No Extension
.001 .... = Nature of number: International Number (0x01)
.... 0110 = Number plan: Land Mobile Numbering (ITU-T Rec. E.212) (0x06)
Address digits: 655011420096316
Mobile Country Code (MCC): South Africa (Republic of) (655)
Mobile network code (MNC): 11
GSM Mobile Application
Component: invoke (1)
invoke
invokeID: 1
opCode: localValue (0)
localValue: processUnstructuredSS-Request (59)
ussd-DataCodingScheme: 0F
0000 .... = Coding Group: Coding Group 0(Language using the GSM 7 bit default alphabet) (0)
.... 1111 = Language: Language unspecified (15)
ussd-String: AA180DA682DD6C31192D36BBDD46
USSD String: *140*0761241377#
msisdn: 917267415827F2
1... .... = Extension: No Extension
.001 .... = Nature of number: International Number (0x01)
.... 0001 = Number plan: ISDN/Telephony Numbering (Rec ITU-T E.164) (0x01)
Address digits: 27761485722
Country Code: 27 South Africa length 2

0000 02 02 02 02 02 02 01 01 01 01 01 01 08 00 45 00 ..............E.
0010 00 cc 12 34 00 00 ff 84 a2 74 01 01 01 01 02 02 ...4.....t......
0020 02 02 0b 58 0b 58 00 00 00 00 14 36 16 10 00 03 ...X.X.....6....
0030 00 ac 00 00 00 00 00 00 00 00 00 00 00 02 01 00 ................
0040 06 01 00 00 00 9c 03 00 00 92 83 28 62 04 21 09 ...........(b.!.
0050 00 03 0d 18 0a 12 93 00 11 04 72 28 19 06 00 0b ..........r(....
0060 12 06 00 11 04 72 28 19 60 41 06 6c 62 6a 48 04 .....r(.`A.lbjH.
0070 2f 3b 46 02 6b 3a 28 38 06 07 00 11 86 05 01 01 /;F.k:(8........
0080 01 a0 2d 60 2b 80 02 07 80 a1 09 06 07 04 00 00 ..-`+...........
0090 01 00 13 02 be 1a 28 18 06 07 04 00 00 01 01 01 ......(.........
00a0 01 a0 0d a0 0b 80 09 96 56 05 11 24 00 69 13 f6 ........V..$.i..
00b0 6c 26 a1 24 02 01 01 02 01 3b 30 1c 04 01 0f 04 l&.$.....;0.....
00c0 0e aa 18 0d a6 82 dd 6c 31 19 2d 36 bb dd 46 80 .......l1.-6..F.
00d0 07 91 72 67 41 58 27 f2 00 00 ..rgAX'...
Abb. 31 IP Verbindungsaufbau















W. Schulte
WAN
___________________________________________________________________________
43

Broadband ISDN (B-ISDN)

Zuknftige B-ISDN Netze (Breitband-ISDN) werden auf ATM (Asnchronous Transfer Mode)
Basis realisiert. Die Nutzdaten werden in Zellen konstanter Gre verpackt, die in einem
kontinuierlichen Zellenstrom mit Bitraten von bis zu 622.08 MBit/s bertragen werden.

Dialogdienste
Bewegtbild Bildfernsprechen
Videokonferenz
Bewegtbildberwachung
Daten Schnelle Datenbertragung
File Transfer (mit hohem Datenvolumen
Rechneruntersttzte Konstruktion
Dokumente Schnelles Telefax (bunt)
Dokumententransfer
Speicherdienste
Bewegtbild Bildspeicherdienste (Picture mail)
Dokumente Dokumenten-Maildienst
Abrufdienste
Bewegtbild Breitband-Bildschirmtext
Filmabruf
Text, Daten, Grafik,
Ton
Abrufen von Festbildern mit hoher
Auflsung (Multimedia)
Ton (Nachrichten) News on demand
Verteildienste
(ohne
benutzerindividuelle
Nachrichtensteuerung)
Videobilder Fernsehprogrammverteilung
Pay-TV (VoD)

Audio Tonprogrammverteilung
Dokumente, Daten Datenverteilung
Elektronische Zeitung
Verteildienste
(mit benutzerindividueller
Nachrichtensteuerung)
Text, Grafik,
Festbilder
Breitbandkabeltext

Tab. 6 Dienste im Breitband-ISDN




W. Schulte
WAN
___________________________________________________________________________
44

Einfhrung

Durch die Einfhrung von ISDN wurden die bisher als getrennte Netze ausgewiesenen
Dienste integriert, d. h., nach der Digitalisierung wurden die Netze zusammengefasst. In
diesem Dienste integrierendem Digitalnetz werden die heutigen und zuknftigen Dienste
bereitgestellt.

Obwohl das heutige ISDN-Netz mit der aktuellen Basisdatenrate von 64 kBit/s viele
Anwendungen ermglicht, werden neue Breitbanddienste z. B. Bewegtbilddienste fr
Videotelefonie, Videokonferenz, Pay-TV oder LAN Kopplungen hhere Datenraten von
2 MBit/s bis ber 100 MBit/s an der Teilnehmerleitung erfordern.

Der Ruf nach, Fiber to the Home (FtH), wird in absehbarer Zeit nicht flchendeckend zu
erfllen sein.

Das Netz, das diese Anforderungen erfllt, wird als B-ISDN oder Breitband ISDN Netz
bezeichnet. Das B-ISDN wird das ISDN nicht ablsen, sondern ergnzen.

Das bertragungsverfahren zur Realisierung von B-ISDN wird ATM sein. Die ATM
Zellstrme werden in Container gepackt und nach dem SDH-Verfahren durch das Netz
gesendet.

Die Schnittstelle zwischen dem B-ISDN und den Endeinrichtung wird als UNI -User Network
Interface bezeichnet. Die Schnittstelle zwischen den Netzen ist die Network to Network
Interface (NNI).







W. Schulte
WAN
___________________________________________________________________________
45

Teilnehmerschnittstellen








Abb. 32 B-ISDN Referenzkonfiguration Teilnehmer Schnittstellen

NT . Network Termination
TE - Terminal Equipment
TA - Terminal Adapter







Abb. 33 UNI/NNI Schnittstellen

UNI - User-Network-Interface
NNI - Network-Network-Interface






B-TE
1
B-NT
2
B-NT
1

B-TA B-TE
2

R S
B
T
B





User B-NT B-NT User
UNI UNI NNI

Q.2931 B-ISDN
DSS2 Layer 2 Call Control
siehe ATM siehe D-Kanal ISDN

W. Schulte
WAN
___________________________________________________________________________
46

Asynchronous Transfer Mode (ATM)

ATM ist ein internationaler Standard (ANSI und ITU) fr ein paketorientiertes
(zellorientiertes) bertragungsverfahren zur schnellen, verbindungsorientierten
Datenbertragung mit Paketen fester Lnge. Skalierbar von einigen MBit/s bis zu GBit/s.

Higher Layer Functions
z. B. Q.2931 Signalisierung
Higher Layer OSI
Convergence
SSCS
Service Specific
CS
AAL

2
CPCS
Common Part
Segmentation and reassembly SAR
Generic flow control (GFC)
Cell header generation and extraction
Cell VPI/VCI translation
Cell multiplex / demultiplex

ATM
Cell rate decoupling
HEC sequence generation / verification
Cell delineation
Transmission frame adaption
Transmission frame generation / recovery


TC
Physical
Layer



1
Bit timing
Physical Medium adaptation
PM

-

Tab. 7 ATM Layer mit Sub-Layer


- ATM - ATM Layer - VCI - Virtual Channel Identifier
- AAL - ATM Adaptation Layer - VPI Virtual Path Identifier
- CS - Convergence Sublayer - TC - Transmission Convergence
- SAR - Segmentation and reassembly Sublayer - PM - Physical Medium
W. Schulte
WAN
___________________________________________________________________________
47

Der Convergence Sublayer (CS) reprsentiert zu den hheren Schichten den ATM
Dienst und ist in seiner Funktion abhngig von der Anforderung der hheren
Schichten.

Der Segmentation and Reassembly Sublayer (SAR) ist verantwortlich, auf der
Senderseite, fr das Splitten der PDU (Protocol Data Unit) der hheren Schichten in
die 48 Oktett. An der Empfngerseite werden die empfangenen 48 Oktett zur PDU
zusammengesetzt.

Die Generic Flow Control (GFC) Funktion wird verwendet, um die Bedingungen fr
eine Kurzzeitberlastung zu erleichtern.

Die Cell Header Funktion fgt auf der Sendeseite den Header hinzu. Auf der
Empfngerseite wird der Header wieder entfernt.

ATM Asynchronous Transfer Mode
A transfer mode in which the information is organised into cells; it is asynchronous in
the sense that the recurrence of cells containing information from an individual user is
not necessarily periodic.
CCITT I. 113 Vocabulary of terms for broadband aspects of ISDN.
Ein weltweiter Standard fr die Datenbertragung

Ref.: CCITT I.121 Broadband aspects of ISDN (B-ISDN)

bertragungsverfahren fr Breitband ISDN

Seit 1989 im BERKOM Projekt im Einsatz

ATM baut auf dem Paketvermittlungsbetrieb auf.

ATM ist verbindungsorientiert.

Pakete ATM Zellen gleicher Lnge, Fehlerprfung nur im Kopf

Time Divison Multiplexing.

Unterscheidung Lokale- oder Weitverkehrsnetz entfllt

W. Schulte
WAN
___________________________________________________________________________
48








Abb. 34 ATM Prinzip

ATM Adressformate (bei der Signaisierung)

Adress-Administration

National




BSI (British Standards Inst.)

ITU











1
Siehe http://www.broadband-forum.org/index.php



64
k

2M
34M

P
637 MBit/s
P =
Paketierer

Paket mit Kopf

AFI Authority and Format Identifier 45 Private Use
49 Public Use
DCC Data Country Code GE: 262 - 265
ICD International Code Designator vom ATM Forum
1

IDP Initial Domain Part
IDI Initial Domain Identifier
HO DSP High Order Domain Specific Part
ESI End System Identifier (MAC Address)
SEL Fr lokales Multiplexing, ohne Bedutung fr das Netz


E.164 Nummer






CC - Country Code NDC National Desination Code SN Subscriber Nr.
Landeskennzahl Ortskennzahl Teilnehmernr.
USA 1
Deu - 49

1
Siehe http://www.broadband-forum.org/index.php
CC NDC SN
1-3
max. 15 Zahlen
- CC
W. Schulte
WAN
___________________________________________________________________________
49

Zellen Reduktion des Jitters
Krzere Pakete brauchen nicht auf lngere Pakete zu warten


bertragungsverfahren

Bereits vor der Einfhrung von Schmalband ISDN (N-ISDN) begann bei der damaligen
CCITT die ersten berlegungen fr die nchste Generation der Netze.

In diesem Netz sollten Daten, Sprache und Video ohne Qualittseinbuen bertragen werden.

Zur Auswahl standen STM - Synchroner Transfer Modus und ATM - Asynchroner Transfer
Modus.

Die Vorteile von ATM berzeugten jedoch und bereits 1988 entschied die CCITT sich fr
ATM als Basis fr das B-ISDN (Breitband ISDN).

ATM Zellen werden sowohl ber Kupferkabel (auch Coaxkabel) als auch ber LWL
(Lichtwellenleiter) transportiert. Die bertragung in Bndel geschieht mit Hilfe von
Containern.

Die Technik der bertragung wird SDH-Synchrone Digitale Hierarchie genannt. Einzelheiten
zu SDH werden in einem extra Kapitel behandelt.

ATM bertrgt gleichzeitig alle Datendienste in effizienter Weise.

ATM - durch die TELEKOMs getrieben ist optimiert fr Sprachbertragung bei > 10 %
Overhead. Bei der Telekom wird dieser Netzdienst T-ATM genannt.

W. Schulte
WAN
___________________________________________________________________________
50

Multiplexen















Abb. 35 ATM Zellmultiplex



637 Mbit/s
A B C Stationen
A
A
A
C
C
B
B
B
B
B
A
C B B
B B
A
C
W. Schulte
WAN
___________________________________________________________________________
51

Es werden im Zeittakt immer Zellen bertragen, auch leere Zellen.

Nur die Zellen mit Nutzinformation werden statistisch gemultiplext.

Keine feste Zuordnung von Inhalt und Zelle (Reservierung).

Keine feste Zuordnung von Informationsquelle zur Zelle.

Zellkopf stellt die Zuordnung von Zelle zur Verbindung her (virtuelle channel).

ATM-Zellen



Abb. 36 ATM Zelle








Abb. 37 ATM Header am UNI

GFC - Generic Flow Control, zur Untersttzung der Teilnehmerkonfiguration am NT
VPI - Virtual Path Identifier (siehe nchste Seite)
VCI - Virtual Channel Identifier (siehe nchste Seite)
PT - Payload Type, kennzeichnet Nutz- oder Steuerinformation fr Betrieb oder Wartung.
CLP - Cell Lost Priority Bit 1 = 0 entspricht hhere Prioritt
HEC - Header Error Control, zur Korrektur eines Bitfehlers im Header und zur Bestimmung
von Zellgrenzen. CRC = X
8
+ X
2
+ X + 1




V
C
I
H
E
C
5 48
Nutzinformation
Byte
Kopf

V
P
I


8 7 6 4 3 2 5 1
1
2
3
4
5
Oktett
Bit
VPI
VPI
VCI
HEC
CLP VCI PT
VCI
GFC
W. Schulte
WAN
___________________________________________________________________________
52

VPI- VCI-Felder
Virtuelle Pfade oder Kanalbndel, alle Zellen einer Verbindung nehmen den
gleichen Weg durchs Netz.
Vitual Path Identifier - VPI

Virtuelle Kanle eine Aufteilung der virtuellen Pfade einer physikalischen
Verbindung. Die virtuelle Kanalnummer wird jeweils fr einen
bermittlungsabschnitt vergeben.
Virtual Channel Identifier - VCI






Abb. 38 Virtueller Pfad / Kanal









Abb. 39 Kanal- und Bndelkennzeichnung



Physikalische

Verbindung


VC1
VC2
VC3
VC4
VC5
VC6
VC3
VC4
VCI Schalter
VP Schalter
VP1
VP2
VP3
VP4
VC5 VC1
W. Schulte
WAN
___________________________________________________________________________
53

ATM Adaption Layer
AAL

ATM Layer
Physical Medium
dependent layer
Higher layer
protocols and
functions
Higher layer
protocols and
functions
Plane Mgmt

Functions
Control
Plane
User
Plane
Plane Management
Layer Management
ATM Referenzmodell

oder CCITT Protocol Referenz Model (PRM)








Abb. 40 ATM Layer Modell

Die Bitbertragungsschicht ist medium abhngig z. B. Glasfaser oder Koaxkabel.
Diese Schicht umfasst das Ausrichten und Anpassen der Bit, das Umsetzen der Bit auf
den Leitungscode und die Bitsynchronisierung.

In der ATM Schicht wird die Zelle hergestellt, mit:

Bearbeitung und Identifikation der virtuellen Kanle
Prfung der Zellenkopfinformation
Kennzeichnung von Leerzellen

Die Adaptionsschicht bildet die Schnittstelle zu den hheren Schichten. Hier findet
die Festlegung der geforderten Dienst statt z. B. verbindungsorientierte oder
verbindungslose bertragung von Daten. Der AAL benutzt zur Erledigung seiner
Aufgaben die Dienste des ATM Layers.

Die Control Plane ist verantwortlich fr die berwachung der Verbindung, inklusive
des Verbindungsauf-/abbau und der Wartung.

Q.2931 B-ISDN
DSS2 Layer 2 Call Control
siehe ATM siehe D-Kanal ISDN

Video
Audio
IP

z. B. SDH
W. Schulte
WAN
___________________________________________________________________________
54

Die User Plane stellt die bertragung der Benutzerinformation sicher. In dieser
Funktion wird auch die Flusssteuerung, Fehlererkennung und Behebung durchgefhrt.
Die Management Plane besteht aus zwei Teilschichten fr das Layer Management und
fr das Plane Management und sorgt fr die berwachung der Layer- bzw.
Planefunktionen.
Die VPI/VCI Information wird fr das Routen der Zellen durch das Netz bentigt.
Das Multiplexen der Zellen auf der Sendeseite dient zur Erzeugung eines
kontinuierlichen Informationsflusses.
Die Cell rate decoupling Funktion fgt leere Zellen hinzu, bzw. entfernt leere Zellen.
Die Header Error Control (HEC) Funktion erstellt auf der Sendeseite bzw. prft auf der
Empfangsseite den Erhalt eines korrekten Headers.
Die Cell delination sorgt fr die korrekte Zellgrenze.
Die Transmission Frame Adaptation passt den Fluss der Zellen entsprechend der
Nutzlast fr den Bedarf bei z. B. SDH (Synchronous Digital Hierarchie) an.
Transmission Frame Generation erstellt auf der Senderseite den Framerahmen, auf der
Empfngerseite werden die ATM Zellen aus dem Framerahmen extrahiert.
Das Bit Timing erstellt aus den erhaltenen Impulsen die Bits.
Die Physical Medium Anpassung wandelt z. B. optische in elektrische Signale um.

Der Zweck des ATM Adaptation Layer ist die Anpassung der PDU (Protocol Data Unit), die
von dem hheren Layer weitergereicht wird, auf die ATM Zelle.

Um die unterschiedlichen Anforderungen der verschiedenen berlagerten Protokolle zu
erfllen, werden diese Anforderungen nach folgenden Parametern klassifiziert:

Zeitabhngigkeit
Bit Rate (konstant oder variable)
Art der Verbindung (connection / connectionless)

AAL Type 0 Keine offizielle AAL Type, fr sptere Anwendungen reserviert

AAL Type 1 Benutzt bei CBR (Constant Bit Rate) fr circuit emulation
Erfordert Ende-zu-Ende Timing
Untersttzt isochronen Datenverkehr

AAL Type 2 Benutzt bei VBR (Variable Bit Rate)

AAL Type 3/4 Zur Untersttzung von VBR und UBR ((Unspecified Bit Rate) fr CO
und CL Verbindungen (verbindungsorientiert als auch verbindungslos).

AAL Type 5 Wie Type 3 / 4 aber ohne viel Overhead, verbindungsorientiert mit
VBR nicht zeitkontinuierlich zwischen Sender und Empfnger
Fr asynchronen Datenverkehr

Fr jeden AAL Type wird ein eigenes Frameformat spezifiziert.

W. Schulte
WAN
___________________________________________________________________________
55

Die AAL1 SAR
Der AAL1 ist geeignet fr die bertragung von unkomprimierter Sprache und Video. Die zu
bertragenden Daten mssen von der hheren Schicht mit fester Lnge und in festen
Abstnden geliefert werden. Die Reihenfolge wird eingehalten.
Die SAR fgt jeweils 1 Byte Protokolldaten hinzu








Abb. 41 ATM AAL1 SAR Zellen

Mit dem Sequence Count wird der Verlust von Zellen erkannt. Der Zhler wird vom
Convergence Sublayer mit dem Wert versorgt.

Die AAL3/4
Die AAL 3 / 4 dient zur Datenbertragung mit Schwankungen in der bentigten Bandbreite
fr Punk-zu-Punkt und Mehrpunktverbindungen. Der Convergence Sublayer ist in den
Service Specific Convergennce Layer (SSCS) und in den Common Part Convergence
Sublayer (CPCS) unterteilt.

Abb. 42 ATM AAL 3/4 SAR Zellen


Packet

Seq. # Payload SAR
1 47



4 Byte
Header mit
Payload
Type
44
ATM cells
Packet
CS PDU Pad Trailer

SAR PDU
0
0
0
Data Packet
AAL 3/4
ATM
Layer
Common Part
Convergence
Sublayer
SAR
Sublayer
1
Header
H
4
2 2
H SAR PDU
T
SAR PDU H
H T
T
T
Payload
Payload

Payload
Payload
SAR PDU
W. Schulte
WAN
___________________________________________________________________________
56

Der Common Part Convergence (CPCS) Sublayer arbeitet mit dem Vielfachen von 4 Bytes
(PAD). Im Header, der CS PDU wird, u. a. die Buffer allocation size festgelegt. Der Trailer
enthlt u. a. die Information ber die Gesamtlnge des Datenfeldes.
Die SAR zerlegt das Paket in Einheiten zu je 44 Byte plus 2 Byte Header und 2 Byte Trailer.
Im Trailer befinden sich u. a. 10 Bit fr einen CRC.

Die AAL5 SAR
Im Gegensatz zu AAL 3/4 hat AAL 5 kein SAR PDU Header von 4 Byte. Das Format sollte
sich an bestehende LANs anlehnen.
Zur CS PDU wird ein 8-Byte-Trailer und event. Pad-Zeichen (um auf ein Vielfaches von 48
Byte zu kommen) hinzugefgt. In diesem Trailer ist u. a. ein 4-Byte-CRC zur
Fehlererkennung und ein Lngenfeld mit 2 Byte zur Anzeige der Lnge der CS PDU.


Abb. 43 ATM AAL5 SAR Zellen





8 Byte
Header mit
Payload
Type
48
ATM cells
Packet
CS PDU Pad Trailer
SAR PDU
SAR PDU
SAR PDU
SAR PDU
Payload 0
Payload 0
Payload 0
Data Packet
AAL 5
ATM Layer
Convergence
Sublayer
SAR
Sublayer
Payload 1
W. Schulte
WAN
___________________________________________________________________________
57

Classical IP over ATM (RFC 2225) Paketaufbau

Abb. 44 IP over ATM AAL5

Klasse A Klasse B Klasse C Klasse D
Zeitbezug zeitkontinuierlich nicht zeitkontinuierlich
Bit Rate
konstant
CBR
variable
VBR
Verbindungsart
verbindungsorientiert
CO
verbindungslos
CL
Beispiele
Sprache
Video
Video
(komprimiert)
Datenbertragung

Diensttyp

1 oder 2

3 / 4
5

Abb. 45 Anforderungen an die Dienstklassen



8 0 - 47 Bis zu 65535 Bytes
CPCS PDU Payload PAD CPCS Trailer
AAL5 CPCS PDU
SNAP Header LLC Header
XAA XAA X03 X00 X00 X00 X08 X00
IP PDU usw.
IP + TCP + Ap. Header
OUI PID
W. Schulte
WAN
___________________________________________________________________________
58

ATM Forum
1

Eine internationale Non-Profit Organisation, mit dem Ziel, Produkte und Dienste fr ATM
durch die Bereitstellung von harmonisierten Spezifikationen zu untersttzen.

Das ATM Forum wurde 1991 gegrndet mit ber 700 Mitgliedsfirmen. Die Mitgliedschaft ist
offen fr alle Organisationen. Das ATM Forum kooperiert mit vielen anderen Organisationen
wie ITU-T, ISO und ETSI.

Die Organisation des ATM Forum besteht aus:

Technischen Committee
Das Technical Committee ist verantwortlich fr die Erstellung weltweit akzeptierter
Spezifikationen. Das TC hat mehrere Arbeitsgruppen fr die verschiedenen
technischen Bereiche und Dienste.

Market Awareness Committees
Die Market Awareness Committees fr Nord-Amerika, Europa und Asien/Pazifik sind
verantwortlich fr die Akzeptanz von ATM, Verbreitung der Information ber ATM
und fr die Ausbildung.

Enterprise Network Roundtable Committee
Im Enterprise Network Roundtable Committee haben sich die End-User
zusammengeschlossen um ihre Interessen besser zu vertreten.
ATM-Forum, IP/MPLS Forum, ADSL- und DSL-Forum sind jetzt vereint im Broadband-
Forum.


1
Siehe http://www.broadband-forum.org/index.php


W. Schulte
WAN
___________________________________________________________________________
59

Synchronous Digital Hierarchy (SDH)

Getrieben durch die Anforderungen an immer bessere Qualitt, neue Diensteanforderungen
und kostengnstiges Bandbreitenmanagement in Glasfibernetzen hat die ITU-T (CCITT)
bewogen von 1984 bis 1988 die Empfehlungen fr die SDH - Synchronous Digital Hierarchy
zu entwickeln.

Der erste Vorschlag fr SDH kam von Bellcore, USA, basierend auf dem SONET
(Synchronous Optical Network) das in den USA in dieser Zeit im Test war. Die in den USA
verwendeten Bit Raten unterscheiden sich leicht von den bei der ITU-T spezifizierten
Datenraten.

Bei Plesiochronen Digitalen Hierarchien -PDH- gestaltet sich der Zugriff auf einzelne
Datenkanle relativ umstndlich. Aus einem hochbitratigen Datenstrom kann nur mit
grerem Aufwand ein einzelner niederbitratiger Kanal ausgelesen werden. Das
Demultiplexen muss schrittweise bis in die kleinste Einheit z. B. 64 kBit/s durchgefhrt
werden. Die Deutsche Telekom betrieb ihr Netz bis 1993 mit dieser Technik.





Vorgnger
W. Schulte
WAN
___________________________________________________________________________
60

SDH-Konzept

Der Aufbau von SDH erlaubt den Transport unterschiedlicher Nutzdaten basierend auf
verschiedenen Bitraten und Strukturen. Das Signal STM-N wird mit Bitraten N x 155,52
MBit/s bertragen; Beispiel STM-4 = 4 x 155,52 = 622,080 MBit/s.

Die Basiseinheit bei SDH ist das STM-1 Rahmen. Ein STM-1 Rahmen wird in 125
Microsekunden bertragen.

Um das Konzept von SDH zu definieren, wurden kleinere Gruppen von Signalen und
Funktionen definiert.

Container
Ein Container (C-n; n=1...4) wird definiert, als eine Nutzdatenkapazitt zur bertragung
beliebiger Signale.

Virtuelle Container VC-
Bei Virtuelle Container (VC-n; n=1...2) wird zwischen kleineren VC-1 oder VC-2 und
greren VC-3 oder VC-4 unterschieden.

VC-1,2 stehen in Verbindung mit den entsprechenden Containern C-1,2 und dem zugehrigen
Path Overhead (POH).

VC-3,4 sind fr:

Container C-3, 4 mit denen Bitraten von 34 MBit/s, 45MBit/s oder 140MBit/s
transportiert werden oder

einem Sammelsignal aus Einzelsignalgruppen TUG - (Tributary Unit Groups), die ein
oder mehrere Zugangssignale Tributary Units (TU)) enthalten.

Administrative Unit AU-
Eine (AU-n; n=3,4) hat gegenber VC eine hhere Ordnung und besteht aus einem (VC-n;
n=3,4) und einem Zeiger.

Tributary Unit (TU-i) sind erforderlich, weil die von auerhalb der SDH kommenden VC
unterschiedliche Phasenlagen in Bezug auf den Multiplex-Rahmen aufweisen knnen.
Deshalb werden die VC in die etwas greren TU eingebettet. Der Beginn eines VC innerhalb
einer TU wird durch Pointer angegeben.

Synchronous Transport Module (STM-n): Rahmen hherer Ordnung (n > 1) werden durch
das Multiplexen entsprechend vieler Rahmen der nchsttieferen Hierarchiestufe gebildet.

Zeiger
Zeiger beschreiben die Lage von VCs bezglich ihrer bergeordneter Struktur. Dies knnen
VCs oder TUs sein.

W. Schulte
WAN
___________________________________________________________________________
61

SDH-Struktur















Abb. 46 SDH Multiplex Struktur












Abb. 47 SDH Rahmenstruktur


Container
Virtual
Container
P
O
H
Virtual
Container
P
O
H
POH - Path Overhead
Tributary
Unit (TU)
Zeige
r
Administr.
Unit (AU)
Zeiger


Administrative Unit Group (AUG) werden analog
zu den Tributary Unit Group aus AU-3 und AU-4
gebildet. Die zugehrigen Pointer sind die AU-
Pointer in Zeile 4 Bytes 1-9.

Tributary Unit Group (TUG) fassen TU-i
gem Schaubild zusammen zu 108 Byte.

STM-1 AU-4 VC-4 C-4
AU-3 VC-3 C-3
TU-3
AUG
TUG
3
VC-3
TU-2 TUG
2
TU-12
TU-11
VC-2
VC-12
C-2
C-12
VC-11 C-11
x1
x3
x3
x7 + Overh.
x7 + Overh.
x1
x3
x4
149,760 MBit/s
48,384 MBit/s
6,784 MBit/s
2,176 MBit/s
1,6 MBit/s
POH 9 Byte
Pointer 9 Byte 9 Spalten * 260 Byte = 2340 Byte
POH 1 Byte
Pointer 1 Byte
765 Byte 786 Byte
2358 Byte
2430 Byte


260 Byte
VC-4
20 Blocks je 13 Byte 9x1 Byte
VC-4 POH
Path Overhead
RSOH
MSOH
AU-4 PTR
3
5
1
261 9
AU-4
STM-1
J1 - VC-n End-zu-End Identifizierung
B3 - Bitfehlerberwachung
C2 - Zusammensetzung des Containers
125 s
J1
B3
C2
G1
F2
H4
Z3
Z4
Z5
R-Regenerator
M-Multiplexor
SOH-Section Overhead
PTR-Pointer
C - 4
9*270*8 Bit/125 s=
155,520 MBit/s
Payload 25 Byte
W. Schulte
WAN
___________________________________________________________________________
62

Elemente der SDH

Abb. 48 Netzhierarchie

Seit 1992 fhrte die Deutsche Telekom die SDH-Technik in ihrem Netz ein.

Cross Connect Multiplexer - CCM
Die Cross-Connect Systeme erlauben den Austausch einzelner Systeme (Container) eines
Informationsstromes eines STM-1 Signals. Die Deutsche Telekom setzt hier den synchronen
Knoten, NK2000 genannt, ein. Der NK2000 ist in der Lage bis zu 128 STM-1 Signale
blockierungsfrei umzurouten.

Add-Drop Multiplexer - ADM
Die Add/Drop Multipexer habe Zugriff auf einzelne Kanle unterschiedlicher Leistung zur
Abnahme von Information und zur Zufhrung.

SDH Multiplexer - SMUX auch FMUX - Flexible Muliplexer genannt
Diese SDH Multipexer benutzen plesiochrone als auch synchrone Signale als Eingang
unterschiedlicher Kapazitt.


Lokales Netz
Regionalnetz
SMUX
Weitverkehrsnetz
CCM
ADM
W. Schulte
WAN
___________________________________________________________________________
63

Standortkopplung
Metro-Ethernet oder Carrier Ethernet

(COMPUTERWOCHE) - Runter mit den Kosten! Dank Metro-Ethernet knnen Unternehmen
bei der Kopplung ihrer Standorte bares Geld sparen. Das noch junge Verfahren bringt zudem
mehr Bandbreite und erfordert keine Protokollumsetzung. Die Zahl der Provider, die diese
Technik hierzulande anbieten, steigt.
Siehe http://www.computerwoche.de/produkte-technik/weitere-beitraege/530047/

Mit Ethernet ein Brckenschlag ber die Netze
Ethernet findet Eingang zu den Regionalen- und den Weitverkehrsnetzen bis zur
letzten Meile, dem Anschluss beim Endkunden. Der durchgngige Einsatz der
kostengnstigen Anschlssen der privaten Lokalen Netzen (LAN) in die ffentlichen
Metropolitan Area Netze (MAN) und den Wide Area Netzen (WAN) der Netzbetreiber
wird erleichtert.
Neue IEEE Standards untersttzen diesen Brckenschlag.

Ref.: Mit Ethernet ein Brckenschlag ber die Netze; W. Schulte; NET 11/2008

Einfhrung
Mehr als 95 % des Datenverkehrs im Internet hat seinen Ursprung oder das Ziel in Lokale
Netze (LANs). Die geringe Kosten einer Ethernetanbindung z. B. von PCs, Router oder
Switche, die etablierten IEEE 802 Protokolle im LAN und die Flexibilitt (bald bis 100
GBit/s) der Bandbreitennutzung ermglichen, ja erfordern, diese Technik der Anbindung.

Neue IEEE-Standards erweitern den etablierten Standard CSMA/CD IEEE 802.1D Bridging .
Nach der Einfhrung von IEEE 802.1q VLAN Bridge , in der Erweiterung von 2005/2011,
fr VLANs wurden jetzt neue Standards wie:
IEEE 802.1ad Provider Bridge (PB) ))
http://standards.ieee.org/getieee802/download/802.1ad-2005.pdf und
IEEE 802.1ah Provider Backbone Bridge (PBB) ) entwickelt.

Die Deutsche Telekom arbeitete, zusammen mit Nokia Siemens Networks, an der Erprobung
dieser neuen Technik. Die Telekom sieht aber, wie Nokia Siemens Networks, mit MPLS
grere Vorteile hinsichtlich Skalierbarkeit und Effizienz. Die bisher verwendete ATM-
Technik wird deshalb durch Ethernet-Technik mit MPLS Transportmechanismen mittelfristig
substituiert. Dabei wird versucht, Vorzge von PBB und MPLS zu kombinieren.
Alle namenhaften Hersteller von Netzkomponenten wie Router oder Switches u. a. Nortel,
Alcatel-Lucent, Juniper Networks und Cisco haben bereits entsprechende Produkte fr die
Carrier Ethernet Netze in ihrem Portfolio fr die Produktangebote an die Netzbetreiber.
Fr die Netzbetreiber ist es jetzt keine Frage mehr ob Ethernet Carrier Netze im WAN oder
MAN, sondern nur wie es am besten einzusetzen ist.

Die in die Jahre gekommenen Protokolle der Weitverkehrsnetze zur Kopplung von LANs
ber grere Entfernungen wie X.25 und Frame Relay, PDH/SDH und ATM sind jetzt auf
dem Prfstand. Diese Standards sind oft wesentlich komplizierter als Ethernet und bieten z. T.
erheblich weniger Bandbreite, sie zudem auch nicht so skalierbar sind.
Sie knnen sukzessiv durch die Neu- und Weiterentwicklungen den unten angefhrten
Standards bzw. durch die von der IETF eingeleiteten Arbeiten an Multiprotocol Label
Switching-Transport Profile (MPLS-TP), ersetzt werden.
W. Schulte
WAN
___________________________________________________________________________
64

Die IETF hat bereits 2006 im RFC 4448 eine Methode der Einbettung von Ethernet ber
MPLS spezifiziert.
Die Marktforschungsgesellschaften Infonetics und IDC prognostizieren ein erhebliches
Wachstum, in den kommenden Jahren bis 2011, im Marktsegment der Carrier Ethernet Netze.

Nokia Siemens Networks sieht bis 2012 mehr als 500 Millionen Breitbandnutzer weltweit
hauptschlich im Markt von Video und TV (IPTV). Diese Breitbandnutzer werden ber DSL,
Breitbandkabel oder Ethernetverbindungen an die Netze angeschlossen werden.
Fr die Weitverkehrsnetze ist eine Verschiebung der Infrastruktur von Time Division
Multiplexing (TDM) Technik wie SDH/ATM zur Paketbertragungstechnik, mittels IP,
deutlich zu sehen.

Fr die Carrier Ethernet Technik werden 6 Schlsselattribute definiert:
1. Ende-zu-Ende Ethernet
Vom LAN ber MAN und WAN sollte eine nahtlose, gleichartige Infrastruktur
vorhanden sein. Einheitliche, internationale Protokolle erleichtern den einfachen
bergang.
2. Belastbarkeit/Sicherheit
Durch die geringen Fehlerraten in verbindungslose Netze und eine skalierbare
Bandbreite erfllen Ethernet Netze diese Anforderungen hervorragend. Die
Netzverfgbarkeit liegt heute in der Regel bei ber 99,99 Prozent.
3. Einfaches Service-Management
Bekannte und erprobte Werkzeuge fr die LANs helfen beim Konfigurieren der Netze,
beim Netz Monitoring sowie bei der effizienten Fehlererkennung und behebung.
4. Optimierte Entwicklung
Eine Sicherstellung bei der bernahme neuer Standards auf die richtige Entwicklung
gesetzt zu haben tragen zum Schutz von bereits gettigten Investitionen bei.
5. Erweiterbarkeit/Skalierbarkeit
Keine vorab Festlegungen in den Netzen, die durch betriebsbedingte nderungen
nicht korrigiert werden knnen, z. B. personelle, rumliche oder strukturelle
Vernderungen.
6. Flexible Lsungen
Die angestrebten Lsungen im Festnetz sollen eine Integration weiterer Technik nicht
im Wege stehen, z. B. Einfhrungen von WLANs oder WMANs.

Die Protokolle
Der Standard IEEE 802.1ad Provider Bridge (PB) von 2005 ist eine erste Erweiterung des
Virtual LANs (VLAN) Standards IEEE 802.1q (Amendment 4) und ermglicht Service
Providern kundeneigene VLANs fr mehrere Kunden gleichzeitig bereitzustellen.
Ein neuer Tag, hier jetzt Service VLAN Tag (S-TAG) genannt, wurde eingefhrt. Der S-Tag
identifiziert den Dienst und die VLANs im Provider Bridge Network wie in Abbildung 49
dargestellt. Bis auf das Canonical Format Indicator (CFI) Bit des TAGs fr VLANs, es wird
ersetzt durch ein Drop Eligible Indicator (DLI) Bit, ist der S-Tag identisch mit dem Tag im
bestehenden IEEE 802.1q Standard. Dieser IEEE 802.1q Tag wird jetzt zum Customer VLAN
Tag (C-TAG). Der C-Tag dient unverndert der Kennzeichnung der VLANs fr den
Endkunden. Der Sender fgt diesen Tag hinzu, der Empfnger entfernt ihn wieder. Diese
Kennzeichnung wird vom Netzbetreiber transparent durch sein Netz geleitet (getunnelt).
Mit dem bergang der Daten vom Kundennetz in das Provider Bridge Network (PBN) wird
der S-Tag vom Provider hinzugefgt. Der C-Tag bleibt unverndert erhalten. Beim Verlassen
des PBN wird diese spezielle Kennzeichnung des Netzbetreibers wieder entfernt.
Dieser Service VLAN Tag (S-TAG) dient zur Kennzeichnung der Dienste und der VLANs im
Netz des Netzbetreibers.
W. Schulte
WAN
___________________________________________________________________________
65


802.1Q Ethernet Type allocations
Tag Type Name Value
Customer VLAN tag

IEEE 802.1Q Tag Protocol Type
(802.1Q C-Tag Type)
81-00

Service VLAN tag IEEE 802.1Q Service Tag Type
(802.1Q S-Tag Type)
88-a8
Extended Service tag Z.B. Nortel Provider Backbone
Transport Protocols
88-e7
Siehe http://standards.ieee.org/regauth/ethertypes/eth.txt



C-VLAN component Reserved addresses

Bridge Group Address

01-80-C2-00-00-00
Provider Bridge Group Address

01-80-C2-00-00-08
S-VLAN component Reserved addresses

Provider Bridge Group Address

01-80-C2-00-00-08
Siehe
http://standards.ieee.org/regauth/groupmac/Standard_Group_MAC_Address_assignments.pdf

Diese Methode wird auch als Q-in-Q Einbettung (encapsulation) oder Doubled Stacked
VLANs bezeichnet.
Damit die Switche beim Provider nicht die gleichen MAC-Adressen von den angeschlossenen
Kundenstationen benutzen wie die Switche beim Kunden, die MAC-Adress Tabellen wrden
rasch anwachsen und Topologienderungen beim Kunden mssten vom Provider
nachvollzogen werden, wurden fr den Provider neue MAC-Adressen definiert.
Das Spanning Tree Protokoll (STP) des
Kunden und die Definition seiner
eigenen VLANs drfen durch den
Anschluss des LANs beim Provider
ebenfalls nicht beeinflusst werden. Das
STP und die VLANs beim Provider
sind jetzt vllig getrennt von der
Kundeninfrastruktur.

Tab. 8 Reserviert MAC Adressen

Der erweiterte VLAN Bereich erlaubt dem Service Provider, dem Kunden, verschiedene
Dienste ber gesicherte VLANs anzubieten, wie z. B. den Zugang zum Internet.
Beim Netzbetreiber ist jetzt natrlich zu prfen, ob die neuen MAC-Adressen von den bereits
installierten Switchen untersttzt werden.
Fr den neuen S-Tag wurde von der IEEE ein neuer Ethernet Protocol Type mit der
Kennzeichnung x88a8
1
reserviert (siehe Tabelle 9). Der C-Tag nutzt unverndert den
Ethertype x8100
2
und sorgt so fr eine Kompatibilitt zum bestehenden IEEE 802.1q
Standard.

Tab. 9 Ethernet Types

Der neue Standard IEEE 802.1ah
Providers Backbone Bridges (PBB), von
2008, ist die Spezifikation, um mehrere
Provider Bridge Networks, unter
Beibehaltung der externen Kunden
VLANs, miteinander zu verbinden. Zu
diesem Zweck musste der bestehende
CSMA/CD Header wiederum erweitert
werden. Dieses neue Verfahren wird mit
MAC-in-MAC bezeichnet. D. h. die
MAC-Adressen von den Gerteeinheiten beim Kunden sind getrennt von den MAC-Adressen
der Router oder Switche beim Netzbetreiber.
Mit dem neuen IEEE 802.1ah Header, wie er in Abb. 50 dargestellt ist, wird u. a. eine 2 Byte
groe Extended Service ID (I-SID) eingefhrt. Mit dieser Kennung wird der entsprechende
Dienst im Provider Backbone Bridge Network (PBBN) angesprochen. Mit den zustzlichen
2
16
mglichen Diensten wird die Limitierung durch die 12 Bit im C-TAG und S-TAG fr die
dort mglichen 4096 VLANs erweitert.
Mit diesem Standard wird auch eine klare Trennung von Providernetz und Kundennetz
mglich.

1
Siehe http://www.iana.org/assignments/ethernet-numbers
2
Siehe http://www.iana.org/assignments/ethernet-numbers
W. Schulte
WAN
___________________________________________________________________________
66


DA
SA
Ethertype
x0800
Payload
z.B. IP Header

DA
SA
TAG
TPID x8100+VID
Ethertype
x0800

Payload
z.B. IP Header
DA
SA
S-TAG
TPID x88a8+S-VID

C-TAG
TPID x8100+C-VID

Ethertype
x0800

Payload
z.B. IP Header
B-DA
B-SA
Ethertypes
x88a8
B-VID
Ethertypes
x88e7
I-SID
DA
SA
S-TAG
TPID x88a8+S-VID

C-TAG
TPID x8100+C-VID

Ethertype
x0800

Payload
z.B. IP Header
802.3
CSMA/CD
802.1q
VLAN
802.1ad
Provider Bridge
802.1ah
Provider Backbone
Backbone B-TAG
Extended Service
I-TAG
Backbone B-MAC
Addresses
C-TAG Customer VLAN tag

S-TAG Service VLAN tag

TPID - Tag Protocol ID
VID - VLAN ID
Q-in-Q
MAC-in-MAC

Provider Backbone Bridge Network
(802.1ah)
Provider Bridge Network
(802.1ad)
Q-in-Q Insel
Kundennetze A und B mit
eigenen VLANs
VLAN 10
VLAN 20
VLAN 10
VLAN 10
Provider Bridge Network
(802.1ad)
A
A
B
MAC-in-MAC Netz
C-VID
S-VID
C-VID
B-VID
S-VID
C-VID
VLANx
VLANy
Internet
Provider Bridge Network
(802.1ad)
VLANz
Der Extended Service Ethertype wird, als Beispiel, in der Abb. 50, auf den Wert x88e7
1

gesetzt.
Die Struktur der Netze, die Nutzung der entsprechenden Standards, sowie die Wirkung der
verschiedenen VLAN ID ist in Abb. 50 dargestellt. Auerdem ist zu erkennen, dass die beiden
Kunden A und B je ein VLAN ID 10 konfiguriert haben, ohne das es einen Konflikt mit
dieser gleichen VAN ID beim Provider gibt.
Die Schnittstellen in den Netzen, wo C-VID und S-VID wirken, sind in der Abb. 49
entsprechend eingetragen.

Abb. 49 Die Struktur der Netze mit den neuen IEEE Standards

In Abb. 50 ist die
Entwicklung der
IEEE
Protokollstapel,
von dem
ursprnglichen
CSMA/CD ber
das VLAN bis zum
PBBN, dargestellt.
Jede Erweiterung
der Standards
brachte zustzliche
Headerinformationen, d. h. auch mehr Overhead in die bertragung von Daten.

Abb. 50 Die Protokollstapel von IEEE















1
Siehe http://www.iana.org/assignments/ethernet-numbers
W. Schulte
WAN
___________________________________________________________________________
67

Service Tag (VPN Identifier I-SID)
Mit diesen neuen Kennungen werden die Identifizierungen der Endpunkte ermglicht und
erlauben eine Erweiterung der bisherigen Limitierung von 4096 auf mehr als 16 Mio. VPNs.

Provider VLAN ID (B-VID)
Hier werden die VLANs fr eine Gruppe von Kunden, fr den Zugriff auf vorbestimmte
Verbindungen, wie z. B. Zugriff auf das Internet, erstellt. Zustzlich wird hiermit ein
effizientes Network Traffic Engineering ermglicht.

Service Provider Addressing (B-SA und B-DA)
Durch die Backbone MAC Adressierung wird die sicherheitsrelevante Trennung von Kunden
MAC-Adressen auf die Netzbetreiber MAC-Adressen ermglicht. Gleichzeitig werden die
Tabellen der dieser Adressen verkleinert und die Problemerkennung und -behebung erheblich
vereinfacht.

Man trifft sich
Zur Untersttzung der Einfhrung, der Weiterentwicklung der Standards und der
Vermarktung der Carrier Ethernets wurde bereits 2001 das Metro Ethernet Forum (MEF)
(metroethernetforum.org) gegrndet. Diese Allianz von Industrieunternehmen wie
Netzbetreiber, Hersteller von Netzkomponenten, Service Provider und Testorganisationen,
umfasst z. Zt. mehr als 150 Mitglieder. Die Ziele diese Organisation sind weitere technische
Spezifikationen bereitzustellen wie z. B. MEF4 Generic Architecture und die Interoperabilitt
weltweit zu sichern.MEF gibt an, mehr als 50 Service Provider und ber 100 Gertehersteller
untersttzen z. Zt. die Carrier Ethernet Entwicklung.
Einige namhafte Mitglieder im MEF, die in diesem Zusammenschluss eine wichtige und
aktive Rolle spielen, sind u. a. AT&T, Agilent, T-Systems, Alcatel-Lucent, Cisco, D-Link,
Nortel und viele andere mehr.
W. Schulte
WAN
___________________________________________________________________________
68

Zusammenfassung
Zustzliche Standards wie die Empfehlung ITU Y.1731 OAM functions and mechanism for
Ethernet based networks und IEEE 802.3ah EFM OAM bzw. 802.1ag Connectivity Fault
Management (CFM) untersttzen u. a. die Operations, Administration und Maintenance
(OAM) fr diese neue Netzanbindungen. Mit dem IEEE 802.1qay Provider Backbone Traffic
Engineering (PBB-TE) Standard wird u. a. die Vorkehrungen fr die Auswahl von
verkehrsgesteuerten Pfaden innerhalb der Provider Backbone Bridge Networks untersttzt.

Mit den Arbeiten der IETF (www.ietf.org) zu den Erweiterungen des verbindungsorientierten
Multiprotocol Label Switching Protokolle z. B. MPLS-TP, die Definition fr MPLS Transport
Profile oder MPLS-OAM, wird eine starke Konkurrenz im Wettstreit der Standards fr die
Weitverkehrsnetze bereitstehen.

Whrend Alcatel-Lucent die Entwicklung in Richtung ITU-T G8110.1/Y1370.1 Architecture
of Transport MPLS (T-MPLS) layer network untersttzten, ist NORTEL mehr der
Protagonist im Bereich der Carrier Ethernet Netze.
Die Arbeit bei der SG 15 der ITU-T an der Empfehlung T-MPLS wurde in diesem Jahr
eingestellt, um mit der IETF gemeinsam an MPLS-TP zu arbeiten. Die Firma Cisco ist recht
aktiv in dieser Arbeitsgruppe.

Nokia Siemens Networks sieht ebenfalls eine deutliche Verschiebung des Marktes von PBB-
TE nach MPLS-TP.

Mit der baldigen Einfhrung dieser neuen Standards bei den Netzbetreibern wird sich zeigen,
ob alle Erwartungen in die neuen Standards erfllt werden knnen.

W. Schulte
WAN
___________________________________________________________________________
69



CSMA/CD
Token
Ring

Ethernet
Andere
Teilnetze

TCP
PID 6

UDP
PID 17

IP

GRE
PID 47

PPTP
Port 1723

Teredo
Port 3544

Protokoll
X


L2TP
Port 1701
Tunneling
Die breite Einfhrung von IP v.6, als Basisprotokoll der Internetschicht, ist frher oder spter
in den Netzen zu erwarten. Die Zeit der Freaks und Akademiker, die IP v.6 als
Testumgebung einsetzen, geht sicher bald vorbei.
Windows XP, Vista und Windows 7 bieten standardmig die Untersttzung fr IP v.6 an.
Dabei wurden fr die vollstndige und problemlose Umstellung verschiedene Strategien
vorgeschlagen. Eine Mglichkeit ist der Einsatz von Tunnels bzw. der duale Prototokollstack
sowohl fr IP v.4 als auch fr IP v.6.

Ref.: Tunneling; W. Schulte; NET 11, 2009 S. 30

Einleitung
Mit Tunneling oder Encapsulation wird der Prozess bezeichnet, bei dem zwei
unterschiedliche Protokolle auf der gleichen Schicht paarweise zusammen bertragen werden.
Die Daten des einen Protokolls werden in die Datenpakete des zweiten Protokolls eingepackt.

Der RFC 1983 Internet Userss Glossary definiert:
Tunnelling refers to encapsulation of protocol A within
protocol B, such that A treats B as though it were a datalink
layer. Tunnelling is used to get data between administrative
domains which use a protocol that is not supported by the
internet connecting those domains.

Tab. 10 listet einige Tunneling Protokolle auf.
Tab. 10 Tunneling Protokolle









Im Bild 51 ist der Protokollstapel fr einige Tunneling Protokolle dargestellt. Die
entsprechende IP Protokoll Identifikation bzw. die UDP bzw. TCP Ports sind darin
ausgewiesen.
Generic Routing Encapsulation (GRE) setzt direkt auf der Internetschicht auf IP auf. Teredo
luft als Anwendung, wie das Layer-2-Tunneling-Protocol (L2TP), ber dem User Datagram
Protocol (UDP).
Das Point-to-Point Tunneling
Protocol (PPTP) liegt als Anwendung
ber dem Transport Control Protocol
(TCP) auf Schicht 4.





Abb. 51 Der Protokollstapel

Tunneling Protokolle
GRE RFC 2784 Einkapselung eines Protokolls auf der
Internetschicht
RFC 2637 Point-to-Point Tunneling Protocol (PPTP)
RFC 2661 Layer Two Tunneling Protocol (L2TP)
RFC 4380 IP v.4 Host hinter NAT ber IP v.6 Teredo
WinScP
W. Schulte
WAN
___________________________________________________________________________
70


0 7 8 15 16 23 24 31
C Reserviert Vers Protokoll Typ
Prfsumme Reserviert


Bit
Frame Header
IP v.4
Paket
Header
PID 47
GRE
Header
Nutzlast
DA SA
Type
x0800




2001:12:12:12:::1/64
Lo0
R1
R2
R3
Lo0
R1
10.20.20.20/32
10.20.20.10
2001:12:12:12:::2/64
Generic Routing Encapsulation (GRE)

RFC 2784 GRE ist ein von Cisco entwickeltes Protokoll und von der Internet Society
erstellter RFC fr die Verkapselung von einem beliebigen Protokoll z. B. IP v.6 oder IPX auf
der Internet Schicht in ein beliebiges anderes Protokoll z. B. IP v.4 auf der gleichen Schicht.
Es setzt direkt, wie TCP und UDP auf IP auf und verwendet die IP-Protokoll-ID 47
1
. Dabei
mssen sowohl Anfangs- und Endpunkte des Tunnels von einem GRE-fhige Gerte gebildet
werden.

Abb. 52 Das Frame-Format fr GRE

Im GRE-Frame-Format zeigt das C-
Flag im GRE-Header die Gltigkeit der
Prfsumme (Checksum) an.
Die Version (3 Bit) ist 0.
Das Feld Protokoll-Typ enthlt den Protokoll-Typ des folgenden Nutzlast-Pakets. Diese
Protokoll-Typen sind im Sinne von RFC1700 bzw. bei IANA
2
als Ethernet Type definiert.
Beispiel: Wenn IP v.4 als Nutzlast bertragen wird (IP v.4 ber IP v.4), enthlt das Protokoll
Typ Feld x0800.

Abb. 53 Tunnel Beispiel zwischen zwei Netze
In Bild 53 ist ein Tunnel mittels GRE
vom Router 1 nach Router 2
eingerichtet worden. In Router 2 ist
dieser Tunnel ebenfalls zu
konfigurieren.




R1
interface Tunnel12
no ip address
ipv6 address 2001:12:12:12::1/64
tunnel source Loopback0
tunnel destination 10.20.20.20
tunnel mode gre

Im obigen Beispiel wird IP v.6 ber IP v.4 getunnelt.



1
Siehe http://www.iana.org/assignments/protocol-numbers/
2
Siehe http://www.iana.org/assignments/ethernet-numbers

W. Schulte
WAN
___________________________________________________________________________
71


IP v.4
IP v.6
T-Client B
NAT
Teredo Server
Teredo Relay
Host C
T-Client A
C RS
C RA
ffentliches Netz
Privates Netz
Teredo

Falls ein Host mit einer privaten IP Adresse hinter einer Network Address Translation (NAT)
in einem privaten Netz nach RFC 1631 angebunden ist, ist die Verbindung zu einem Host in
einem ffentlichen IP v.6 Netz u. a. durch einen Tunnel herzustellen.
Dieser Tunnel kann z. B. mit Teredo RFC 4380 Tunneling IPv6 over UDP through Network
Address Translations (NATs) bereitgestellt werden.

Der RFC 4380 stellt den Hosts
einen Service zur Verfgung, der
hinter einer IP v.4 NAT, die
Verbindung zu IP v.6 mittels UDP
ermglicht.

Das folgende Bild zeigt die
Komponenten des T-Tunnels.

Abb. 54 Komponenten eines Teredo Tunnels

Die Teredo Clients (T-Clients) hinter der NAT im privaten Netz sollen eine
Verbindung in das IP v.6 Netz zum Host C bekommen.
Der Teredo Server (T-Server), ein IP v.4/v.6 Gert, stellt die Information zur Bildung
einer T-Adresse bereit und kennt das Teredo Relay
Das Teredo Relay (T-Relay), ein IP v.4/v.6 Gert, stellt den Tunnel zwischen T-
Clients und der IP v.6 Host C her.

Der Aufbau des Tunnels geschieht in drei Schritten.

1. Der Konfigurationsprozess zur Beschaffung der Information zwecks Bildung einer
Teredo Adresse fr den Teredo-Client (T-Client)
2. Die Erstellung der speziellen Teredo-Adresse im T-Client
3. Die Einleitung der Kommunikation vom T-Client durch den Teredo Tunnel ber das
T-Relay


W. Schulte
WAN
___________________________________________________________________________
72


0 7 8 15 16 23 24 31
Type Code Prfsumme
Reserviert
Optionen

Bit
Type = 133
Router Solicitation
0 7 8 15 16 23 24 31
0x00 0x01 CID-Len Au-Len
Client ID
Authentication
Nonce
8 octets (Zufallswert)
Conf

Frame Header
IP v.4
Paket
Header
PID 11
UDP
Segment
Header
Port 3544
TEREDO
Auth. Hdr
IP v.6
NH x3a
ICMP
v.6 D
A
S
A
Type
x0800



2001:0: d5c7:a2d6
0x8000 Cone
0x0 kein Cone
1b81 f5f5:213b
Teredo Prfix
IP v.4 Adr
T-Server
Flags
(Nat-Type
Externer
Port
Externe IP v.4
Adresse
Bit 32 32 16 16 32


0 7 8 15 16 23 24 31
Type Code Prfsumme
Hop Limit M|O|Res. Router-Lifetime
Erreichbarkeits-Timeout
Auflsungs-Timeout M|O|Res. Router-Lifetime
Optionen

Bit
Type = 134
Router Advertisement
Frame Header
IP v.4
Paket
Header
PID 11
UDP
Segment
Header
Port 3544
TEREDO
IP v.6
ICMP
v.6 D
A
S
A
Type
x0800
Auth.
Hdr
Orig.
Inf Hdr


Der Konfigurationsprozess bei Cone NAT startet wie folgt:
Abb. 55 Router Anfrage Nachricht
1. Der T-Client sendet einen IP
v.4/UDP Rahmen mit Teredo
Authentication Header, mit IP v.6
und einer ICMP v.6 Route
Solicitation (RS) Nachricht an
den T-Server. Diese
Anforderungsnachricht sendet der
T-Client mit seiner IP v.4 Adresse
im privaten Netz hinter dem
NAT. In dieser Nachricht ist ein
Flag (Cone-Flag) gesetzt, das
anzeigt, welche Eigenschaften
NAT (Cone NAT) hat. Diese
Router Solicitation wird als IP
Paket mit UDP Segment Port 3544
1
Teredo an den T-Server gesendet.
Abb. 56 Router Anzeige Nachricht
2. Der T-Server antwortet mit einer
Router Advertisement (RA)
Nachricht. Da der T-Client in der
RS-Nachricht das Cone-Flag
gesetzt hatte, schickt der T-Server
die RA-Nachricht zu einer
zweiten, alternativen IP v.4
Adresse.

Erhlt der T-Client diese Nachricht, ist er sicher hinter eine Cone-NAT.
Mit der erhaltenen Information, im Originator Header, kann der T-Client jetzt die besondere
Teredo Adresse erstellen.

Adressformat bei Teredo
Fr die Aufgaben und Bildung des Tunnels wird fr Teredo ein eigenes Adressformat
spezifiziert.
Der Teredo Prfix ist bei IANA mit 2001:0000::/32 Teredo
2
festgelegt.
Es folgt die IP v.4 hex Adresse des T-Servers.
In den Flags steht die Art des NATs z. B. Cone NAT und eine 12-Bit-Zufallszahl.
Die nchsten 16 Bit enthalten
die externe Port Nr. des T-
Clients.
Es folgt die externe IP v.4
Adresse des T-Clients

Abb. 57 Teredo Adresse

Die Port Nr. und die IP v.4 Adresse des T-Clients werden zur Sicherheit mit xff XORed, dass
NAT diese Adressteile nicht umsetzt.


1
Siehe http://www.iana.org/assignments/port-numbers
2
Siehe http://www.iana.org/assignments/iana-ipv6-special-registry/

W. Schulte
WAN
___________________________________________________________________________
73



IP v.4
IP v.6
T-Client B
NAT
Teredo Server
Teredo Relay
Host C
T-Client A
C
Request
C
C
Reply
C

0 7 8 15 16 23 24 31
Type Code Prfsumme
ID
Sequence Nr
4 Byte Daten

Bit
Type = 128
Echo Request
Frame Header
IP
Paket
Header
PID 11
UDP
Segment
Header
Port 3544
IP v.6 mit
2001: 0
T-Adresssen
NHP x3a
ICMP
v.6 D
A
S
A
Type
x0800


Bei den Verfahren zu NAT werden im RFC 3489 - STUN - Simple Traversal of User
Datagram Protocol (UDP) folgende vier Varianten von NAT unterschieden:
1. Cone-NAT
Eine abgehende Information von einem internen Rechner mit privater IP-Adresse und Port
Nr. (192.168.2.100:2345) ber das NAT erlaubt nach der NAT Adress-bersetzung
(private Adresse zu ffentliche Adresse) anschlieend die Kommunikation mit externen
Rechnern. Externe Rechner knnen ber die externe Adresse der NAT Verbindung zum
internen Rechner eine Verbindung aufbauen.

2. Restricted Cone-NAT
Externe Rechner knnen den internen Rechner nur dann erreichen, wenn der interne
Rechner vorher diese externen Rechner kontaktiert hatte.

3. Port Restricted NAT
Der Port Restricted NAT arbeitet wie der Restricted NAT, wenn die externe
Kontaktaufnahme ber den gleichen Port erfolgt.

4. Symetric NAT
Hier ist die Verbindung zum internen Rechner durch externe Host nicht oder nur schwer
mglich. Wenn der interne Rechner mit
seiner privaten IP Adresse und seinem
Port zu einem anderen externen
Rechner als zuvor bertrgt, wird diese
neue Verbindung mit einem anderen
Mapping abgelegt.

Durch entsprechenden Austausch der
Teredo Rahmen vom T-Client mit einem
oder mehreren T-Servern kann die
Variante von NAT festgestellt werden.
Abb. 58 Bildung des Tunnels
Der Kommunikationsprozess bei Cone NAT startet wie folgt:

1. Der T-Client muss zunchst die IP v.4 Adresse des T-Relays ermitteln. Dazu sendet er eine
IP v.4/UDP Nachricht mit IP v.6 und
ICMP v.6 Echo Request Nachricht
ber den T-Server an Host C.

2. Der T-Server leitet die ICMP v.6 Echo
Request Nachricht an den IP v.6 Host
C weiter.

Abb. 59 Format der Echo Request Nachricht

3. Der IP v.6 Host C antwortet mit einem ICMP v.6 Echo Reply an den nchsten T-Relay.

4. Der T-Relay packt, um den IP v.6/ICMP v.6 Rahmen, wieder den Frame Header mit IP v.4
und UDP und leitet dieses Reply dann an den anfragenden T-Client weiter.

5. Der T-Client kennt jetzt den Weg ber das T-Relay zum Host C, der Tunnel ist fr
weiteren Datenverkehr geffnet.
W. Schulte
WAN
___________________________________________________________________________
74



IP v.4
IP v.6
T-Client B
NAT
Teredo Server
Teredo Relay
Host C
T-Client A
C
C
C
Fr eine Kommunikation zwischen zwei T-Clients hinter dem gleichen NAT wird wie folgt
vorgegangen:

I. T-Client A sendet ein besonderes Paket (Bubble Paket) an die Multicast Adresse
224.0.0.253
1
(Teredo).
Ein Teredo Bubble Paket wird in der Regel gesendet, um ein NAT Mapping aufrecht
zu halten und besteht aus einem IP v.4, UDP und IP v.6 Header ohne IP v.6
Nutzinformation.
II. Nach Empfang der Nachricht von T-Client A speichert T-Client B die erhaltene
Adresse und sendet eine Unicast Nachricht (Bubble Paket) an T-Client A zurck. T-
Client B erkennt jetzt, dass T-Client A ebenfalls intern (hinter dem NAT) im gleichen
Netz liegt.
III. Die beiden T-Clients knnen jetzt mit dem Datenverkehr beginnen.

Abb. 60 Kommunikation der T-Clients









1
Siehe http://www.iana.org/assignments/multicast-addresses/

W. Schulte
WAN
___________________________________________________________________________
75


MAC Header IP Header
TCP
Header
PPTP
Message
DA

SA Type
0x0800
PID
x6
SA DA

D. Port
1723


0 7 8 15 16 23 24 31
Lnge PPTP Mssg Type
Magic Cookie
Control Mssg Type Reserv. bzw.
Result | Error
Protocol Version Res. bzw.
Framing Capabilities
Bearer Capabilities
Max. Channels Firmware Rev.
Host Name 64 Oktett
Vendor String 64 Oktett

Bit
Point-to-Point Tunneling Protocol (PPTP)

Der RFC 2637 PPTP wurde 1996 vom PPTP-Forum entwickelt. Es kommt hauptschlich in
Microsoft-Betriebssystemen zum Einsatz und ist jetzt weitgehend von RFC 2661 L2TP
abgelst worden. Es stellt eine Erweiterung des Point-to-Point-Protokolls (PPP) dar, und zwar
wird das PPP durch ein IP Netz getunnelt und bietet darber hinaus Verfahren zur
Authentifizierung, Komprimierung und Verschlsselung an.
PPTP ist ausschlielich fr die bertragung von IP, IPX und NetBEUI ber IP vorgesehen.

Abb. 61 PPTP Kommunikation
PPTP-Architektur

Die PPTP-Architektur kennt
zwei logische Komponenten.
Den PPTP-Access
Concentrator (PAC) und den
PPTP Network Server (PNS).
Der PAC verwaltet die
Verbindungen und stellt diese
zum PNS her. Der PNS ist fr
das Routing und die Kontrolle der vom PNS empfangenen Pakete zustndig.
Der PAC ist blicherweise in den Client integriert und stellt eine PPP-Verbindung zum PNS
her. Nach der Authentifizierung und Autorisierung wird dem PAC eine IP-Adresse aus dem
LAN zugewiesen. Danach beginnt er PPTP-Pakete zu senden. Die PPP-Rahmen werden mit
Generic Routing Encapsulation (GRE) verpackt. Danach werden die Datenpakete ber das IP-
Netz zum Ziel transportiert.
Eine Verschlsselung findet nicht statt. Daher muss bereits bei PPP die Verschlsselung
ausgehandelt werden.

Abb. 62 PPTP Start Control
Request/Reply
W. Schulte
WAN
___________________________________________________________________________
76


MAC Header IP Header
GRE
Header
Nutzlast
z.B.
PPP
DA

SA Type
0x0800
PID
X47
SA DA

Pro. Typ


0 7 8 15 16 23 24 31
C Reserviert V
Protokoll Typ
x880b PPP
Prfsumme Reserviert

Bit
PPTP Funktion

1. Zunchst wird mittels TCP eine sichere PPTP-Verbindung vom PAC zum PNS
aufgebaut.
2. Anschlieend startet das PPTP-Protokoll mit den Nachrichten fr die Control
Verbindung, gefolgt von den Nachrichten fr das Call Management. Der Abschluss
der PPTP-Nachrichten beim Verbindungsaufbau ist die Nachricht fr die Session
Control. ber den TCP-Port 1723
1
laufen alle PPTP-Kontrollnachrichten einer PPTP-
Verbindung. Dieser Port muss bei der Nutzung von PPTP geffnet sein, damit ein
PPTP-Client die ausgehenden bzw. eingehenden Verbindungen nutzen kann.
Der Start-Control-Connection-Request ist eine PPTP-Control Nachricht zur
Herstellung der Control-Verbindung zwischen PNS und PAC.
3. Zum Aufrechterhalten der Verbindung werden PPTP Echo Request / Reply
Nachrichten ausgetauscht.
4. Der Datenverkehr wird dann ber IP, GRE, PPP
2
, IP, TCP und Daten-Rahmen im
Tunnel abgewickelt.
5. Der Verbindungsabbau geschieht mittels PPTP Clear Call Request, Call Disconnect
Notify und Stop Session Request/Reply Nachrichtaustausch.

Abb. 63 GRE mit PPP



1
Siehe http://www.iana.org/assignments/port-numbers
2
Siehe http://www.iana.org/assignments/ieee-802-numbers/ieee-802-numbers.xml fr x880b fr PPP

W. Schulte
WAN
___________________________________________________________________________
77


Lokales Netz
L2TP Network Server
(LNS)
Internet
LAC-Client
L2TP Access Concentrator
(LAC)
PSTN / ISDN
Paket Transport IP, UDP Port 1701 oder FR
Client
PPP
Frame Relay
L2TP Data Channel
L2TP Data Message
PPP
L2TP Control Channel
L2TP Control Message
Layer-2-Tunneling-Protocol (L2TP)

Mit dem RFC 2661 (RFC 3931 v.3) Layer-2-Tunneling-Protocol (L2TP) wurde die Aufgabe
der Erstellung einer PPP-Verbindung ber ein IP-Netzwerk zwischen zwei Netz-Stationen
gegenber dem PPTP-Protokoll erweitert. Nicht nur IP, IPX und Net BEUI, sondern jedes
beliebige Protokoll sollte jetzt den Tunnel benutzen knnen. Anstelle einer reellen Punkt-zu-
Punkt-Verbindung, ber z. B. PSTN oder ISDN, besteht die bertragungsstrecke aus
mehreren Routern, die miteinander verbunden sind. Fr dieses Szenario gibt es zwei
Protokolle:
1. L2F - Layer-2-Forwarding (RFC 2341)
2. PPTP - Point-to-Point Tunneling Protocol (RFC 2637)
Diese beiden Protokolle bilden die Basis fr das Layer-2-Tunneling Protocol. L2TP bietet
selbst keinen Authentifizierungs-, Integritts- und Verschlsselungsmechanismus. Ein Schutz
der zu bertragenen, getunnelten Daten sollte z. B. mit IPsec erfolgen.

Abb. 64 L2TP Kommunikation



W. Schulte
WAN
___________________________________________________________________________
78

L2TP-Architektur
Die L2TP-Architektur definiert zwei logische Systeme:
1. Den L2TP Access Concentrator (LAC) und den
2. L2TP Network Server (LNS).

Der LAC verwaltet die Verbindungen und stellt diese zum LNS her.

Der LNS ist fr das Routing und die Kontrolle der vom LAC empfangenen Pakete zustndig.
Das L2TP definiert die Kontroll- und Datenpakete zur Kommunikation zwischen dem LAC
und dem LNS. Ein Network Access Server (NAS) stellt einen temporren Zugang fr
Remote-Systeme zu Verfgung. Der NAS kann alternativ im LAC oder im LNS
implementiert sein.

Es gibt insgesamt zwei Szenarien einen L2TP-Tunnel aufzubauen.

1. Der erste Fall sieht eine PPP-Verbindung zwischen dem Client und dem LAC vor.
Z. B. ber das Whlnetz (PSTN oder ISDN).
Der LAC tunnelt die PPP-Daten zum LNS und bekommt von diesem eine IP-Adresse
aus dem LAN zugeteilt.

2. Das zweite Szenario sieht eine direkte Untersttzung von L2TP auf dem LAC-Client
vor. Der Client ist dann selber der LAC. Die Daten werden genauso mit PPP
bertragen. Die IP-Adresse aus dem LAN wird auch hier vom LNS zugeteilt.

In beiden Fllen ist die Autorisierung und Authentifizierung von den Mechanismen im LAN
abhngig.

Mit L2TP wird ein Tunnel zwischen LAC und LNS aufgebaut. Der NAS identifiziert den
Remote-User ber einen Authentifizierungsserver. Ist die Authentifizierung erfolgreich, wird
der L2TP-Tunnel etabliert. Der LNS identifiziert sich ebenfalls beim Remote-User und
besttigt den L2TP-Tunnel. In diesem Tunnel wird fr jede PPP-Verbindung eine Sitzung
(Session) zwischen LAC und LNS aufgebaut. Mittels des Multiplex-Modus lassen sich in
einem Tunnel mehrere Sitzungen aufbauen.

Innerhalb des PPP-Tunnels existieren zwei verschiedene Kanle.
In einem Kanal werden die Kontrollnachrichten bertragen, in dem anderen die eigentlichen
Nutzdaten.

Der Kontrollkanal ist eine sichere Verbindung ber TCP.
Der Datenkanal ist eine ungesicherte Verbindung mit UDP Port 1701
1
.

Die Nutzdaten werden also ungesichert in Klartext bertragen, sofern das Transport-Protokoll
(PPP) keine Verschlsselung untersttzt oder nicht aktiviert wurde.

1
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
WAN
___________________________________________________________________________
79


MAC Header
IP
Header
TCP
Header


TLS

Handshake Cipher
Spec
Alert Appl.
Data
HTTP
DA

SA Type
0x0800
PID
x6
Port #
443
Record Layer

0 7 8 15 16 23 24 31
Content
Type
Major / Minor
Version
Lnge
Lnge Handshake Protokoll


Bit
Beispiel fr das Frameformat
einer Client-Hello-Nachricht.
Transport Layer Security (TLS) v. 1.2

Einfhrung

Das Protokoll Secure Sockets Layer (SSL) wurde als Vorgnger von Transport Layer Security
(TLS) von der Firma Netscape entwickelt. Die Version 3 von SSL wurde von der IETF als
TLS Version 1 spezifiziert. Der aktuelle Standard in der Version 1.2 ist in RFC 5246
1

beschrieben und im Jahr 2008 herausgegeben.
TSL ist eine Client Server Anwendung, d. h., eine Client oder Webbrowser versucht mit
einem Webserver eine sichere Verbindung ber TCP aufzuubauen.TSL wird hauptschlich
bei HTTP-Anwendungen eingesetzt die TSL zur Sicherung der Daten benutzen. Mit TSL wird
aus http:// ein https://, d. h. HTTP over TLS.

TLS benutzt eine Gruppe von Protokolle zur Erfllung seiner Aufgaben, wie in Abb. 65
dargestellt ist.

Abb. 65 Schichtenstruktur von SSL/TLS














1. Das Record Protokoll

Das Record Protokoll oder der Record Layer, als unterste Teilschicht ber TCP dient fr
den Aufbau und der Absicherung der Verbindung. Es stellt die Sicherheitsdienste
Vertraulichkeit und Nachrichtenidentitt durch Verschlsselung und Authentifizierung zur
Verfgung. Eine zustzliche Aufgabe ist die Daten in Fragmente aufzuteilen und die zu
bertragenen Daten zu komprimieren.

2. Das Handshake Protokoll

Durch das Handshake Protokoll, ber dem Record Protokoll, werden folgende Funktionen
durchgefhrt.
Der Modus zur Authentifizierung
Aushandlung von Schlssel die zur Verschlsselung oder zur Authentifizierung
benutzt werden.

1
Siehe http://tools.ietf.org/rfcmarkup?rfc=5246


W. Schulte
WAN
___________________________________________________________________________
80


Key Cipher Hash
RSA RC4 HMAC-MD5
Diffie-Hellman Triple DES HMAC-SHA
DSA AES
Hashed Message
Authentication
Code

Der Handshake ist in der u. a. Tabelle dargestellt und luft in vier Schritten ab..
I. Der Client sendet ein Hello an den Server.
II. Der Server antwortet ebenfalls mit einem Hello, der Authentifizierung und der
Anforderung an den Clienten fr ein Zertifikat.
III. Der Client antwortet mit (optional mit Zertifikat) einem Schlssel und einem
Handshake Vorschlag.
IV. Beendigung des Handshakes durch Besttigung der ausgehandelten Parameter.

3. Das Change Cipher Protokoll

Dies Protokoll bewirkt, dass der Empfnger die whrend des Handshakes ausgehandelten
Parameter fr die aktive Sitzung bernimmt.

4. Das Alert Protokoll

Entdecken Client oder Server einen Fehler, so senden sie eine Fehlermeldung (mehr als 20
Fehlermeldungen) an die Gegenseite. Die Meldung besteht aus 2 Oktett. Das erste Oktett
gibt den Level der Fehlermeldung an, das zweite Oktett beschreibt die Art der
Fehlermeldung, z. B. unpassende Nachricht empfangen.

5. Das Application Data Protokoll

Diese Protokoll ist definiert, um die Anwendungsdaten transparent, d. h. ohne Betrachtung
des Inhalts, durchreichen zu knnen. Die Daten werden, in Teile zerlegt, komprimiert und
in Abhngigkeit vom aktuellen Zustand der Sitzung auch verschlsselt. Inhaltlich werden
sie von TLS nicht nher interpretiert.

Tab. 11 Key, Cipher und Hash-Verfahren
W. Schulte
WAN
___________________________________________________________________________
81

Tab. 12 Ablaufdiagramm von TLS ohne Certificate von Client


Client Server Protokoll Information
169.254.255.66 169.254.100.98
TCP


[SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=2

Client erffnet eine sichere TCP-Verbindung mit
Destination Port 443
1
HTTPS
169.254.255.66 169.254.100.98 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0
MSS=1460 WS=8

Server besttigt den TCP-Verbindungsaufbau
169.254.255.66 169.254.100.98 [ACK] Seq=1 Ack=1 Win=65700 Len=0

TCP-Verbindung ist aufgebaut
169.254.255.66 169.254.100.98
TLSv1
Client sendet:
Im Record Layer ein TLSV Client Hello
Im Handshake die Cipher und Compression
Information
169.254.255.66 169.254.100.98 Server antwortet mit Hello, Certificate, Server Hello
Done
TLS Record Layer: Handshake Protocol: Multiple
Handshake Messages z. B. Certificate, Cipher Suite
169.254.255.66 169.254.100.98 Client Key Exchange, Change Cipher Spec, Encrypted
Handshake Message
Ohne Certificate
169.254.255.66 169.254.100.98 Change Cipher Spec, Encrypted Handshake Message
TLS Record Layer: Change Cipher Spec Protocol:
Change Cipher Spec
169.254.255.66 169.254.100.98 Application Data
TLS Record Layer: Application Data Protocol: http

169.254.255.66 169.254.100.98 Application Data
TLS Record Layer: Application Data Protocol: http



Das TLS-Protokoll wird nicht nur im Web-Umfeld mit http eingesetzt, sondern auch in
Verbindung mit anderen Anwendungsprotokollen, wie fr den Abruf von E-Mails ber das
Post Office Protocol (POP) oder ber das Internet Message Access Protocol (IMAP).









1
Siehe http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

W. Schulte
WAN
___________________________________________________________________________
82


IP mit Ether Type 0x0800
MPLS mit Ether Type 0x8847/48
Frame
Relay

Ethernet CSMA/CD
Andere
Teilnetze

UDP
PID 17

TCP
PID 6

OpenSSH
Port 22

GRE
PID 47

IPsec
PID 50/51

IKE
Port 500

Protokoll
X


Protokoll
X


OpenVPN
Port 1194
Virtual Private Networks (VPN)

Einleitung

Wegen der groen Verbreitung des Internets wird es immer interessanter, entfernte Standorte
mit dem zentralen Netz ber das weltweite Internet zu verbinden. Diese ffentliche
Infrastruktur beinhaltet jedoch das Sicherheitsrisikos von unerwnschten Angriffen auf das
private Netz, seine Zugnge und Daten.
Dem zu begegnen, wurde das Konzept der Virtual Private Networks (VPN) ber das Internet
entwickelt.

Abb. 66 Die VPN Konzeption

Groe Organisationen und
global ttige Firmen nutzen
VPN, um eine virtuelle
Weitverkehrsnetz (WAN)
Infrastruktur bereitzustellen. Das
Ziel ist die Anbindung von
Niederlassungen,
Heimarbeitspltzen,
Geschftspartnern oder
Geschftsreisende an das Firmennetz. Zustzlich werden diese virtuellen Verbindungen noch
durch Verschlsselungstechniken in den entsprechenden Programmen abgesichert.
Eine mgliche, aber nicht mehr zeitgerechte Alternative, um Niederlassungen an eine Zentrale
anzubinden, ist eine dedizierte Standleitung zwischen den beiden Standorten. Diese
Alternative bedeutet nmlich in der Regel hohe zustzliche Kosten fr die Mietleitung.
Der Vorteil von VPN, neben den gnstigen Kosten, ist eine einfache und schnelle
Erweiterungsmglichkeit der Netze zur Anbindung weiterer Teilnehmer und Auenstellen.


Abb. 67 Der VPN Protokoll Stapel

Bild 64 zeigt den Protokollstapel fr
Anwendungen wie Open Secure Shell
(OpenSSH) und OpenVPN bzw. Protokolle
wie Generic Routing Encapsulation (GRE)
und das Internet Protocol Security (IPsec) auf
der Schicht 4 zur Erstellung von VPN.

Siehe auch RFC 2764 A Framework for IP based VPNs.
50 AH
51 ESP
W. Schulte
WAN
___________________________________________________________________________
83

Verschiedene Arten der VPN
Zwei grundstzliche Konzepte sind fr VPN definiert, die Site-to-Site und die Remote Access
VPN.

Site-to-Site VPN
Internationale Organisationen und groe Firmen nutzen diese VPN, um entfernte Standorte
sicher in einem gemeinsamen, privaten IP Netz ber das Internet zusammenzuschlieen.
Diese Art des VPN ist eine Erweiterung der Nutzung des klassischen Weitverkehrsnetzes wie
z. B. bei Frame Relay, bei der fr den Kunden vom Netzbetreiber eine eigene geschaltete
Verbindung, von einem zum anderen Standort bereitgestellt wird.
In einer Site-to-Site Verbindung wird der TCP/IP Verkehr ber VPN Gateways vom privaten
Netz in das Internet geleitet. Dieses VPN-Gateway kann ein Router oder eine Firewall sein.
Im Gateway wird der zu sendende Datenverkehr in ein Protokoll, z. B. Generic Routing
Encapsulation (GRE), eingepackt und durch einen zuvor aufgebauten Tunnel ber das
Internet gesendet. Das Gateway am anderen Standort, das diese Datenpakete erhlt, wird die
Header Information fr den Tunnel wieder entfernen, die Verschlsselung aufheben und die
Daten zum Empfnger im LAN weiterleiten.

Remote Access VPN
Mobile Nutzer der Netze, z. B. Handlungsreisende, Versicherungsvertreter u. a., werden als
Client den entfernten Zugang zum Geschftsnetzt nutzen wollen. In der Vergangenheit konnte
dieser Zugang zum Netz nur ber Whlleitungen sichergestellt werden. Mit Mobile IP kann
man sich an einen lokalen Internet Service Provider (ISP) ans Netz anschlieen, um dann ber
das Internet sicher in das Firmennetz zu gelangen.

W. Schulte
WAN
___________________________________________________________________________
84



Filiale
R3
Zentrale
Site-to-Site
Access
Server
Internet
Remote
Access
VPN
Server
VPN
Gateway
PSTN

ISDN
Bitbertragung
Sicherung
Internet
IP
Sicherung Sicherung
Sicherung
TCP | SMTP
Internet
IP
Internet
IP
Internet
IP
TCP | SMTP
GRE
IPsec | IP | TCP | SMTP
VPN Komponenten und Rahmenformate

Ein VPN bildet zur Sicherstellung von Datenintegritt und Vertraulichkeit ein abgeschottetes,
privates Netz.
Das Tunneling bietet dabei einen Schutz gegen ein Aussphen, wahrt die Authentizitt und
stellt Datenintegritt sicher.

Abb. 68 VPN Komponenten

Die Abb. 65 zeigt eine typische
VPN Topologie und Infrastruktur
mit den Protokollstapeln. In
diesem Beispiel wird mittels des
Generic Routing Encapsulation
(GRE) Protokolls der Tunnel
gebildet.



Ein privates Netz mit Server und Arbeitsstationen
Verbindungen vom und zum Internet ber Router oder Server
VPN Gateways und Server als Endpunkte zur Einrichtung und zur Steuerung der Tunnels
mit der VPN-Verbindung
Entsprechende Protokolle zur Einrichtung und Verwaltung dieser Tunnels im Client und
Server mit der Mglichkeit der Verschlsselung der Daten.

Der Schlssel fr ein erfolgreiches VPN ist die Sicherheit der bertragung durch die
Einkapselung der Daten zwischen den Netzen und ihre Verschlsselung.
Die Einkapselung der Daten wird auch mit Tunneling bezeichnet. Mit dieser Technik werden
die lokalen und entfernten Netze zu einer einheitlichen Infrastruktur (End-zu-End) in der die
Daten wie in einem einzigen Netz gesichert (verschlsselt) bertragen werden.

W. Schulte
WAN
___________________________________________________________________________
85


0 7 8 15 16 23 24 31
Next Hdr AH Leng. Reserviert
Security Parameters Index (SPI)
Authentication Data (e.g. MD5 hash)

Frame Header IP v.4
Paket
Header
PID 51
IPsec AH
Header
Next Hdr 4
IP v.4
Paket
Header
PID 6
TCP
Segment
Header
Port 25

Anwendung
z.B. SMTP

D
A
S
A
Type
x0800

IPsec AH Header
IP v.4 Header
Bit
Mit der Verschlsselung der Daten werden die Informationen durch einen Geheimschlssel in
nicht interpretierbares Format umgesetzt.

Abb. 69 Das Frame-Format fr IPsec AH im Tunnel-Mode
Abb.69 zeigt das Frame Format eines
VPN, das durch das Internet Protocol
Security (IPsec) im Tunnel Mode
gebildet wurde.
Im Frame Header ist im Type-Feld
als nchstes Protokoll, mit x0800
1
,
das Internet Protokoll v.4 angezeigt.
Die Protokoll ID 51
2
im IP-Header
weist als nchstes Protokoll auf IPsec hin.
IPsec bertrgt hier das IP v.4 Paket im Tunnel Mode mit der Protokoll ID 4
2
fr IP v.4, TCP
und die Anwendung SMTP.

Eigenschaften eines sicheren VPN
Die Grundlagen eines sicheren VPN sind die Datenvertraulichkeit, Datenintegritt und der
gesicherte Zugang zum Netz durch Authentifizierung.

Datenvertraulichkeit
Eine erste, allgemeine Sicherheitsmanahme ist der Schutz der Daten vor Lauschangriffen
nicht autorisierte Personen. Wenn z. B. eine Abteilung vertrauliche Personaldaten durch das
Netz schickt, ist sicherzustellen, dass kein unbefugter Zugang zu diesen Informationen
bekommt.

Datenintegritt
Der Empfnger von Daten hat in der Regel keine Kontrolle ber den Weg, auf den die Daten
zu ihm gelangen. Deshalb ist nicht klar, ob es sich um die Originaldaten des Absenders
handelt oder ob an den Daten manipuliert wurde. Die Datenintegritt stellt also sicher, dass es
keine Verflschung oder nderungen an den Daten auf ihrem bertragungsweg gegeben hat.
VPN benutzen zu diesem Zweck Hash-Verfahren zur Prfung der Korrektheit und
Vollstndigkeit.

Authentifizieren
Mit dem Authentifizieren wird
sichergestellt, dass die Information aus der
Quelle stammt, die angegeben wurde, und
dass der Empfnger berechtigt ist, diese
Daten zu empfangen.
Es werden unterschiedliche Techniken
benutzt, um die die Teilnehmer zu
identifizieren, z. B. Passwrter, digitale
Zertifikate, Smard-Cards und biometrische
Nutzererkennung.
Tab. 13 VPN Techniken

1
Siehe http://www.iana.org/assignments/ethernet-numbers
2
Siehe http://www.iana.org/assignments/protocol-numbers/













VPN Techniken
Sichere VPN Technik
IPsec
IPsec innerhalb von L2TP
SSL oder TLS mit Encryption
Windows Secure Copy (WinSCP)
Open VPN
Vertrauenswrdige VPN Technik
Generic Routing Encapsulatrion (GRE)
MPLS mit Frame Relay (Schicht 2)
MPLS mit BGP


W. Schulte
WAN
___________________________________________________________________________
86


8 Byte


MAC-Frame
Header
IP
Header
PID 50
ESP
Header

IP
Header
PID = 6

TCP
Header
Payload
ESP Trailer
Next PID=4=IP
D
A
S
A
Type
x0800


8 Byte


MAC-Frame
Header
IP
Header
PID 50
ESP
Header

TCP
Header
Payload
ESP Trailer
Next
PID=6=TCP
D
A
S
A
Type
x0800

VPN Anwendungen bzw. Protokolle

Verschiedene Techniken bzw. Protokolle und Anwendungen werden fr die problemlose
Bildung sicherer VPN genutzt.

Das Generic Routing Encapsulation (GRE) Protokoll, im RFC 2784 beschrieben, ist ein
sicheres und einfaches Verfahren zu Bildung von Tunneln fr VPN. GRE setzt direkt, wie
TCP und UDP, auf IP auf und verwendet die IP-Protokoll-ID 47
1
. Da GRE selbst nicht
verschlsselt, sollte hier noch zustzlich z. B. IPsec benutzt werden.


Abb. 70 IPsec ESP Format im Tunnel-Mode






Abb. 71 IPsec ESP Format im Transport-Mode






Abb. 72 IPsec Framework










1
Siehe http://www.iana.org/assignments/protocol-numbers/
uerer IP-Header innerer IP-Header
W. Schulte
WAN
___________________________________________________________________________
87

Internet Protocol Security (IPsec) RFC 4301
Ein Internet Protokoll zur sicheren und verschlsselten bertragung von Daten durch einen
Tunnel auf der Internetschicht.

Die drei fundamentalen Komponenten von IPsec sind:
I. Authentication Header (AH) nach RFC 4302 mit der IP Protokoll ID 51
1
zur
Sicherstellung von Vertraulichkeit und Authentizitt, aber ohne Verschlsselung.
Zustzlich bietet es einen Schutz gegen Replay-Angriffen. Nutzt MD% oder Security
Hash Algorth. (SHA). AH kann alleine oder zusammen mit ESP genutzt warden.
II. Encapsulated Security Payload (ESP) nach RFC 4303 mit der Protokoll ID 50
1
im
Internet Header zur Sicherstellung der Integritt und Verschlsselung von Daten im
Internet. Mit Header und Trailer. Der Trailer enthlt die next PID Kennung.

Die bertragung erfolgt im:
Transportmodus, d. h., der Header wird nicht verschlsselt, oder im
Tunnelmodus, hier wird alles verschlsselt. Zwischen IP Header und TCP
Header wird nur der AH Header eingeschoben.
Der Tunnelmodus ist nur durch den Eintrag IP im Next Header Feld = 4
1
(fr
IP) im AH Header bzw. im ESP Trailer gekennzeichnet. Mit innerem und
uerem IP Header.

III. Internet Key Exchange (IKE v.2) nach RFC 4306, als Anwendung ber UDP mit Port
Nr. 500
2
zur Spezifikation von Sicherheitsparameter und einem gemeinsamen
Schlssel (shared key).


1
Siehe http://www.iana.org/assignments/protocol-numbers/
2
Siehe http://www.iana.org/assignments/port-numbers

W. Schulte
WAN
___________________________________________________________________________
88

Cheat Sheet
http://packetlife.net/media/library/6/IPsec.pdf

W. Schulte
WAN
___________________________________________________________________________
89

Multi Protocol Label Switchting (MPLS)

Bei der berlegung zu und bei der Einrichtung von VPN spielt MPLS ein gewichtiger Faktor.
Multiprotocol Label Switching (MPLS) ermglicht die verbindungsorientierte bertragung
von Datenpaketen in einem verbindungslosen Netz (IP) entlang einem zuvor aufgebauten
Pfad. Dieses Vermittlungsverfahren wird berwiegend von Betreibern groer Transportnetze
(AT&T, Telekom) eingesetzt, die Sprach- und Datendienste auf Basis von IP anbieten.

Die zuvor beschriebenen Sicherheitseigenschaften knnen auch durch entsprechende spezielle
Anwendungen wie z. B. WinSCP, PuTTY, OpenSSH oder ber allgemeine Tunneling
Anwendungen wie OpenVPN erreicht werden.

Windows Secure Copy (WinSCP)
Dies ist ein grafischer Client fr Secure Shell (SSH) File Transfer Protocol
(SFTP) bzw. File Transfer Protocol (FTP) Client fr Windows, der auch
das alte Session Control Protocol (SCP) Protokoll untersttzt. Er bietet
einen geschtzten Datentransfer ber eine SSH-Verbindung zwischen zwei
Rechnern und ermglicht die Nutzung geschtzter Tunnel.
Die bertragung aller Daten erfolgt verschlsselt.

PuTTY
Eine Anwendung auf einem Client, um von einem Rechner eine sichere Verbindung zu einem
Secure-Shell- bzw. Telnet-Server herzustellen.
In einer textorientierten Terminal-Sitzung am Client Rechner knnen direkt Befehle an den
Server abgesetzt werden, die auf dem fernen System ausgefhrt werden.

SSH oder OpenSSH
Benutzer von Anwendungen wie Telnet oder FTP knnen mit Hilfe von Werkzeugen wie
Sniffer feststellen, dass die Benutzerkennung und das Passwort im Klartext bertragen
werden. Abhilfe bietet hier die Implementierung des Protokolls Secure Shell (SSH) nach RFC
4251. SSH ermglicht eine sichere, authentifizierte und verschlsselte Verbindung zwischen
zwei Rechnern ber ein unsicheres Netz (z. B. Internet). Die SSH-Anwendung wird ber TCP
mit der Port Nummer 22
1
betrieben. OpenSSH
2
ist eine freie Software, entwickelt vom
OpenBSD
3
Projekt. OpenSSH ist eine Anwendung von SSH mit grafischer Oberflche und
weiteren Funktionen sowohl fr Unix als auch fr Windows Betriebssysteme.


1
Siehe http://www.iana.org/assignments/port-numbers
2
Siehe http://openssh.com/de/
3
BSD Berkely Software Distribution
W. Schulte
WAN
___________________________________________________________________________
90

OpenVPN
Dies ist eine freie Anwendung unter der GNU General Public License (GPL) fr die
Betriebssysteme Linux, Windows u. a.
Sie dient zur Erstellung eines Virtuellen Privaten Netzes (VPN) ber eine
verschlsselte Transport Layer Security (TLS) Verbindung nach RFC 5246
von 8/2008 beschrieben. OpenVPN verwendet auf der Transportschicht zur
Datenbertragung wahlweise UDP oder TCP mit der Port Nummer 1194
1

zur Datenbertragung.
Neben der kostenlosen Software von OpenVPN werden noch
die Konfigurations-Datei und das
Server Zertifikat (von Administrator)
zur Einrichtung des VPN bentigt.
W. Schulte
WAN
___________________________________________________________________________
91

Man trifft sich
Zur Untersttzung und Verbreitung von VPN Produkten wurde 1999 eine Organisation, das
Virtual Private Network Consortium (VPNC)
1
gegrndet. Mitglieder sind u. a. so
renommierte Unternehmen wie IBM, Microsoft, Cisco, Juniper, Nokia und Nortel.

Die Ziele des Konsortiums sind:

Die VPN-Produkte der Mitglieder zu frdern und potentiellen Kunden zu zufhren.
Die Zusammenarbeit der Produkte durch standardisierte Tests sicherzustellen zur
Zufriedenheit der Kunden.
Den VPN-Herstellern und Anbietern ein Forum zu bieten und entsprechende
ffentlichkeitsarbeit zu leisten.
Den mglichen Kunden und Interesssenten die verfgbare Technik und Standards zu
VPN nher zu bringen.

Das Konsortium unterscheidet zwei Arten von VPN
I. Ein sicheres VPN, welches die folgende Techniken bzw. Protokolle ausweisen:
IPsec mit Encryption in RFC 4301 z. B. im Tunnel Mode
L2TP innerhalb von IPsec, siehe RFC 3193 Securing L2TP using IPsec
SSL oder TLS mit Encryption, siehe RFC 4346 Transport Layer Security Protocol v.1.

II. Ein vertrauenswrdiges VPN, mit folgenden Protokollen:
MPLS mit Hilfe des Routing Protokolls Border Gateway Protocol (BGP) ("Schicht 3
VPN")
bertragung von Schicht 2 Frames ber MPLS ("Schicht 2 VPN"), z. B. Frame Relay

Zusammenfassung
Bei groen Netzbetreibern wie z. B. AT&T sind die Kunden fr eine Einfhrung von VPN
noch zurckhaltend. Dort wird z. Zt. noch mehr auf MPLS zurckgegriffen.
Die Grnde dafr sind u. a.:
Mit VPN ist kein Service Level Agreement (SLA) verbunden. D. h., es werden keine
Angaben ber z. B. Verfgbarkeit des Services, Wartung und Monitoring getroffen.
Es sind keine Quality of Services (QoS) vereinbar die z. B. fr Echtzeitanwendungen
wie Voice over IP oder Videostreaming notwendig sind.
Die Latencies werden durch VPN nicht verbessert. Die Zeitverzgerungen im System
z. B. das Round-Trip Delay wird nicht festgelegt.
Zweifel an der Sicherheit knnen nicht vollstndig ausgerumt werden.
In Problemfllen ist die Zustndigkeit oft Streitpunkt zwischen den Vertragspartnern.





1
Siehe http://www.vpnc.org/
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
92

Zugangsnetze
xDSL

Asymmetric Digital Subscriber Line (ADSL)

Mit ADSL-Technik (seit 1989 wird untersucht) wird das analog betriebene Kupfertelefonnetz auf
der Ortsanschlussleitung (OAsl) breitbandig. Die bertragung eines hochratigen Bitstroms von
einer Vermittlungszentrale (Vst) zum Teilnehmer (Tln) (downstream) und eines niederratigen vom
Teilnehmer zu einer Zentrale (upstream) wird asymmetrisch genannt.



























Data Rate Wire Gauge Distance Wire Size Distance
1.5 or 2 Mbps 24 AWG 18,000 ft 0.5 mm 5.5 km
1.5 or 2 Mbps 26 AWG 15,000 ft 0.4 mm 4.6 km
6.1 Mbps 24 AWG 12,000 ft 0.5 mm 3.7 km
6.1 Mbps 26 AWG 9,000 ft 0.4 mm 2.7 km

Problem - Unterschiedliche Entfernungen Vst - Tln von 400m bis 5 km
- Unterschiedliche Kabeldurchmesser, von 0,35 bis 0,8 mm
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
93

Abb. 73 Lnge der Local Loop






















Abb. 74 ADSL Schnittstelle






Adapter
LE2
LE1
Filter-
bank
Video
Telefon
Steuerung
ADSL-LE
Adapter
NT2
NT1
Filter-
bank
Video
Telefon
Steuerung
ADSL-NT
Service-
Modul
Orts-Vst Teilnehmer Netz
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
94

Abb. 75 Marktanteile der Netze fr Breitbandzugang

W. Schulte
Zugangsnetze
________________________________________________________________________________________________
95

Trennung von Kanlen
Da auf einer Leitung duplex bertragungen erfolgen, d. h. gleichzeitig in beide Richtungen ber ein
Medium bertragen wird, muss eine Trennung der Kanle (Senderichtung) erfolgen.






Abb. 76 ADSL Amplituden-/Frequenzschaubild

Ziel 6 MBit/s auf 5 km von Vst Tln
640 kBit/s Tln Vst

Anwendung SoD - Service on Demand
VoD - Video on Demand (Near VoD)
Organisation ETSI
ANSI
ADSL Forum (1994)

Line Codes - CAP - Carrier-less Amplitude/Phase modulation (a version of QAM)
- DMT - Discrete Multi-Tone, a multicarrier modulation




Abb. 77 ADSL Kanaltrennung

Spectrum
Frequenz
Tln->Vst
Vst->Tln
CAP
DMT
CAP oder
DMT
64...640 kBit/s 1.5...6 MBit/s
20 100 120 1100 kHz
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
96

Carrierless Amplitude/Phase Modulation

Die CAP zhlt ebenso wie QAM zu den Eintrger-Bandpassbertragungsverfahren.Durch
geschickte Wahl der Trgerfrequenz wird die bertragung derselben verhindert.

Discrete Multitone Modulation

Die DMT ist ein sogenanntes Mehrtrger-Bandpassbertragungsverfahren, d. h., es werden mehrere
Trgerfrequenzen zur bertragung eingesetzt. Der bertragungskanal wird also in n-Teilkanle
unterteilt, die i.a. die gleiche Bandbreite aufweisen. Im einfachsten Fall wird jedem dieser
Teilkanle das gleiche Modulationsschema und damit die gleiche bertragungsbitrate -
zugeordnet.

Abb. 78 CAP/QAM und DMT Modulation

Diese Vorgehensweise ist allerdings nicht immer sehr geschickt, da man hier die schlechteren
bertragungseigenschaften von Kupfer in hheren Frequenzlagen auer Acht lsst. Deshalb legt
man in der Praxis die Bitrate des jeweiligen Teilkanals entsprechend seines Strbelages fest.
Dadurch ist die optimale Nutzung des bertragungsmediums Kupfer mglich.
DTM kann man im Prinzip als eine Reihe von nebeneinanderliegenden, parallel und gleichzeitig
arbeitenden QAM-Systemen denken. Dabei arbeitet jedes QAM-System mit der zu einem DMT
Teilkanal korrespondierenden Trgerfrequenz.
Der Transmitter moduliert Daten, indem er Tne bestimmter Frequenz erzeugt, diese
zusammenfasst und als DMT Symbol ber die Leitung schickt.
Bei ausreichend kleiner Teilkanalbandbreite ist die Dmpfung ber einem einzelnen Teilkanal als
konstant anzusehen. Auerdem mssen bei der Verwendung von DMT i.a. im Empfnger keine
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
97

Entzerrer eingesetzt werden, sondern nur einfache Kanalverstrker, da der Einfluss der
nichtlinearen Phase des Kabels auf das bertragene Signal in einem Teilkanal vernachlssigbar ist.
Das mehrtrger Modulationsverfahren setzt Orthogonalitt (Sinus und Cosinus) zwischen den
verschiedenen Teilkanlen voraus. Dies kann man z. B. durch die Verwendung von Fast Fourier
Transformation (FFT) Methoden erreichen.




Abb. 79 Verteilung der Bits auf
die verschiedenen Teilkanle
bzw. Frequenzen









Abb. 80 DMT-ADSL-Transceiver
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
98

Das ADSL-Referenzmodell
Das ADSL-Referenzmodell beschreibt die notwendigen Komponenten (Elemente) und
Schnittstellen der ADSL-Anschlsse aus dem ANSI-Standard T1.413.









Abb. 81 ADSL-Referenzmodell mit seinen Komponenten

ATU-C - ADSL-bertragungseinheit am Netzende. (ADSL Transmission Unit)
Die ATU-C kann in einem Zugriffsknoten (Access Unit) integriert sein.

ATU-R - ADSL-bertragungseinheit aufseiten des Kunden
ATU-R kann in einem Service Module (SM) integriert sein.

Access Node - Konzentrationspunkt fr breit- und schmalbandige Daten. Ein Zugriffsknoten
kann in der Zentrale oder einer entfernten Niederlassung stehen.

Splitter - (Verteiler) Filter, die hoch- (ADSL) und niederfrequente (POTS) Signale am
Netzende und auf Kundenseite trennen knnen. Ein Verteiler kann in die ATU
integriert sein.

Premisses Distribution Network (PDN) - System fr den Anschluss einer ATU-R an
Service Module. PDN kann ein Netz mit Punkt-zu-Punkt-Verbindung sein,
mit einer passiven Verkabelung oder einem aktiven Netz.
Mehrpunktverkabelungen knnen ber einen Bus oder eine Stern- Verkabelung
erfolgen.

Service Module - Gerte, die der Terminaladaptierung dienen. Zum Beispiel Set-Top-Box,
SM PC-Schnittstellen oder LAN-Router.
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
99



2 Amt
IAE
4
2
1.TAE
T-DSL
Splitter
RJ11
T-DSL
Modem
bzw.
Router
RJ45
LAN
768 kBit/s
2304 kBit/s
Download
128 kBit/s
512 kBit/s
Upload
RJ45
NTBBA
TAE
U
K0
S
0

U-R2
IAE - ISDN Anschlusseinheit
TAE - Telekomm.anschlusseinheit
NTBA - Network Term. Basisanschluss
NTBBA NTBA fr Breitband

2
ISDN
NTBA
4
T-Net oder
T-ISDN
+ T-DSL
Internet-
Provider
WLAN
Anschluss T-DSL mit T-Net bzw. T-ISDN

Das von der Telekom angebotene T-DSL wird mittels ADSL-Technik realisiert.
Abb. 82 Internetzugang mit Einzelplatz-PC


T-DSL Splitter oder BBAE Breitbandanschlusseinheit

Der T-DSL-Splitter filtert die Datenleitung aus der Telefonleitung heraus und fhrt diese virtuelle
Leitung ber das TDSL-Modem an den PC. Der Splitter muss immer vor den fr die Telefonie
genutzten Endeinrichtungen installiert werden.
Fr den optionalen Faxbetrieb kann vom PC auch noch ein Modem angeschlossen werden.

T-DSL Modem oder NTBBA Network Termination Breitbandanschluss

Das T-DSL Modem, fr die Datenbertragung vom PC in das Internet, sollte in der Nhe des PCs
installiert werden. Der T-DSL beinhaltet mehrere Anschlussbuchsen wie:

Amt fr den Anschluss an die erste TAE-Dose
TAE fr den Anschluss des ISDN-NTBA oder das analoge Endgert.
NTBBA Die RJ45 Buchse fr den Anschluss des T-DSL Modems
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
100

High-bit-rate Digital Subscriber Line HDSL

HDSL war die erste xDSL-Technik, die das hheres Frequenzspektrum der Kupferdoppelader
(twisted pair) nutzte. Sie wurde in den USA von ANSI entwickelt. In den USA gibt es T1-
Leitungen fr 1.544 kBit/s, die fr den Anschluss von Telefonanlagen oder die Verbindung von
Routern untereinander und anderer leistungsstarke Kommunikationssysteme genutzt werden. Das
dafr verwendete bertragungssystem verwendete als Leitungscode vorwiegend den AMI-Code
(siehe ISDN). Mit diesem Leitungscode erreicht man keine groe Reichweite, was dann bei langen
Leitungen den Einsatz von Repeatern erfordert und verbraucht verhltnismig viel Strom.
Alternativ wird als Leitungscodierverfahren 2B1Q (two binary one quaternary) genommen.
Mit HDSL werden symmetrische Bitraten bertragen: in beide Richtungen 1.544 kBit/s fr T1-
Leitungen in den USA beziehungsweise 2.048 kBit/s bei den E1-Leitungen in Europa ber
Entfernungen von bis zu 3 km.

Mit HDSL-Technik wird das analog betriebene Kupfertelefonnetz auf der Ortsanschlussleitung
(OAsl) breitbandig. Die bertragung erfolgt symmetrisch mit 2 MBit/s ber zwei oder drei
Kupferdoppeladern.









Abb. 83 HDSL Konfiguration

Ziel 2 MBit/s auf 5 km von Vst Tln und von Tln Vst

Anwendung Kommerzielle Datenbertragung

Organisation ETSI
ANSI

Transceiver
LE NT Netz
Transceiver Transceiver
Transceiver
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
101

Very High-bit-rate Digital Subscriber Line - VHDSL

Evolution in der bertragungstechnik
VDSL ist die Abkrzung fr "Very high bitrate Digital Subscriber Line". Das heit so viel wie
Digitaler Teilnehmeranschluss mit sehr hoher (Daten-)bertragungsrate.
Seit Mitte 2005 hat die International Telecommunication Union (ITU) mit VDSL2 einen neuen
Standard verabschiedet. Diesen nutzt u. a. die Deutsche Telekom fr den Aufbau ihres
Hochgeschwindigkeitsnetzes.
Diese neuste Generation der Datenbertragungstechnik hat eine sogenannte Downstream-
Geschwindigkeit von bis zu 50 Megabit und eine Upstream-Geschwindigkeit von bis zu fnf
Megabit pro Sekunde. Der Kunde erhlt die Daten also zehnmal schneller, als er sie versendet.
VDSL - das Breitbandnetz der Zukunft das ist eine Aussage der Deutschen Telekom.
Von Hamburg bis Mnchen, von Dsseldorf bis Berlin - die Deutsche Telekom macht Deutschland
mit ihrem neuen Netz zur Hochgeschwindigkeits-Nation.
Bis Mitte des Jahres 2006 verfgen zehn deutsche Stdte ber die modernste
Kommunikationsinfrastruktur in Europa. Rund drei Millionen Haushalte werden damit erreicht.
Auf der Basis des neuen Hochgeschwindigkeitsnetzes entwickelt die Deutsche Telekom einen
neuen Markt fr innovative Multimedia-Dienstleistungen. Innovation hat auch ihren Preis, genauer
gesagt eine Investition allein in den ersten zehn Stdten von rund 500 Millionen Euro.
VDSL Applications True Multimedia High-Speed Internet Access
video on demand broadcast digital TV distance learning
telemedicine interactive video video conferencing
HDTV electronic commerce electronic publishing
intranet and telecommuting video games karaoke on demand


Die VHDL-Technik will das analog betriebene Kupfertelefonnetz auf der Ortsanschlussleitung
(OAsl) fr die Verknpfung von LAN untersuchen.

Voraussetzung - FTTC - Fibre to the Curb
- FTTN - Fibre to the Neighborhood
Ab dem Verteiler sind 90% der Teilnehmer ber Kabellngen kleiner
als 500 m angeschlossen.
- Getrennt gefhrte Kupferdoppelader
Ziel downstream - 55 MBit/s auf 300 m
- 13 MBit/s auf 1 500 m

upstream - 2.3 MBit/s


W. Schulte
Zugangsnetze
________________________________________________________________________________________________
102

Powerline
PowerLAN, auch dLAN (direct LAN) oder Powerline Communication (PLC) genannt, bezeichnet
eine Technik, die vorhandene Stromleitungen zum Aufbau eines Netzes zur Datenbertragung mit
nutzt, sodass keine zustzliche Verkabelung notwendig ist. Technisch gesehen handelt es sich beim
PowerLAN um eine Trgerfrequenzanlage, die ber Adapter realisiert wird. Diese werden in eine
Steckdose gesteckt und ber eine eingebaute Ethernet-Schnittstelle mit einem Endgert (z. B. einem
PC, Drucker oder einer Spielekonsole) verbunden. Das Datensignal vom angeschlossenen Endgert
wird vom sendenden Adapter im Hochfrequenzbereich (in der Regel zwischen 2 und 30 MHz) auf
die Stromleitung moduliert und vom empfangenden Adapter wieder demoduliert. Vom
Funktionsprinzip her sind PowerLAN-Adapter demnach Modems.
Aufgrund der hochfrequenten bertragung knnen von einem PowerLAN Strungen anderer
Dienste im selben Frequenzband ausgehen, denen Hersteller entsprechender Adapter mit
Anpassungen der Sendeleistung begegnen. Gleichzeitig unterliegt PowerLAN aber auch
Dmpfungseffekten und Streinflssen, die Reichweite und bertragungsleistung negativ
beeinflussen knnen. Da innerhalb der Sendereichweite eines PowerLAN die Daten frei verteilt
werden (vergleichbar mit der Verfgbarkeit von Daten per Funk bei WLANs), muss die
Datensicherheit mit Hilfe von Verschlsselungsmethoden gewhrleistet werden.
ber Adapter nach dem weitverbreiteten Homeplug- bzw. Homeplug AV-Standard lassen sich
Daten mit maximal 200 MBit/s mit einer Reichweite von bis zu 200 Metern bertragen.

Aktivitten der IEEE

IEEE Std 1901-2010, IEEE Standard for Broadband over Power Line Networks: Medium
Access Control and Physical Layer Specifications

Type of Project: Modify Existing Approved PAR
PAR Request Date: 19-Oct-2009
PAR Approval Date: 09-Dec-2009
PAR Expiration Date: 31-Dec-2011
Status: Modification to a Previously Approved PAR
Root PAR: P1901 Approved on: 09-Jun-2005
Project Record: 1901
1.1 Project Number: P1901
1.2 Type of Document: Standard
2.1 Title: Standard for Broadband over Power Line Networks: Medium Access Control and Physical
Layer Specifications
3.1 Working Group: Broadband Over Power Lines PHY/MAC Working Group (COM/SC/BPLPHMAC)
4.1 Type of Ballot: Entity
4.2 Expected Date of submission of draft to the IEEE-SA for Initial Sponsor Ballot: 07/2010
4.3 Projected Completion Date for Submittal to RevCom: 07/2011
5.1 Approximate number of entities expected to be actively involved in the development of this project: 50
Project Authorisation Request
bei IEEE
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
103

Aufgabe: Das IEEE Project definiert einen Standard fr High Speed (>100 Mbps am Phyical
Layer) fr Einheiten zur Kommunikation via Stromleitungen, sogenannte Broadband over Power
Line (BPL) Einheiten.
Der Standard nutz zur bertragung Frequenzen unter 100 MHz. Dieser Standard ist anwendbar fr
alle Klassen der BPL-Einheiten, eingeschlossen sind auch BPL Einheiten fr die Verbindung der
First-mile/Last-mile (<1500 m) sowohl fr Breitbanddienste als auch fr BPL Einheiten fr In-
House LANs, Smart Energy Anwendungen, Transportation Platforms (vehicle) Anwendungen und
andere Data Distribution Anwendungen (<100 m zwischen den Einheiten).
Dieser Standard adressiert die notwendigen Sicherheits-Fragen zur Sicherstellung der persnlichen
Kommunikation zwischen den Nutzen und erlaubt somit den BPL-Einheiten die Nutzung sichere
Dienste. Dieser Standard begrenzt sich auf den Physical Layer und dem Medium Access Sub-
layer des Data Link Layer (DLL), wie bei der International Organization for Standardization (ISO)
im Open Systems Interconnection (OSI) Basic Reference Model beschrieben.

IEEE 1901 Standard
Physical Layer
Orthogonal Frequency Division Multiplexing (OFDM)
[Vieltrgerverfahren] ist die grundlegende
bertragungstechnik u. a. bei Powerline. Es ist derzeit in der
DSL-Technik, bei der terrestrische drahtlose Verteilung von
Fernsehsignalen verwendet, und ist auch Grundlage fr die
hohen Datenraten der IEEE Wireless-LAN-Standards
(802.11a und 802.11g). Die Grundidee von OFDM ist es,
das verfgbare Spektrum in mehrere schmalbandige,
niedrige Untertrger aufzuteilen.
Um hohe spektrale Effizienz des Frequenzgangs zu
erreichen, berschneiden sich die Untertrger und sind orthogonal (um 90
0
versetzt), daher der Name
OFDM. Jeder schmalbandige Untertrger kann mit verschiedenen Modulationsverfahren moduliert werden.
Durch die Wahl der kleinen Untertrgerabstnde wird die Kanalbreite reduziert, um eine einfache Konstante
innerhalb der Bandbreite der einzelnen Untertrger. Auf diese Weise ist ein frequenzselektiver Kanal in viele
schmale Unterkanle aufgeteilt und die die Notwendigkeit fr anspruchsvolle Equalizer eliminiert.

OFDMA
Bei Orthogonal Frequency-Division Multiple
Access (OFDMA) werden Anpassungen im Protokoll
vorgesehen, damit mehrere Benutzer gleichzeitig
Daten mit einer Basisstation austauschen knnen.
Insbesondere knnen OFDM-Untertrger auf
unterschiedlichen Frequenzen unterschiedlichen
Benutzern zugewiesen werden.

MAC Teilschicht
Die Wahl der Medium Access Control (MAC)-Protokoll bietet eine andere Reihe von
Herausforderungen. Heimnetze sollten in der Lage sein, eine vielfltige Reihe von Anwendungen
von dem einfachen Dateitransfer zu sehr hohen QoS-Anforderungen von anspruchsvollen
Anwendungen wie Voice-over-IP (VoIP) und Streaming Media zu untersttzen. Die MAC ist so
spezifiziert, um nahtlos mit der physikalischen Schicht zusammenzuarbeiten. Die MAC ist so
implementiert, um mit IEEE 802.3 Frame-Formate zu arbeiten. Diese Wahl vereinfacht die
Integration mit dem weitverbreiteten Ethernet-Standard. Der MAC hngt vor der bertragung ber
die Stromleitung an die Ethernet-Frames Verschlsselung und andere Managementinformationen.
In Fllen, in denen das komplette Paket nicht in einzelne Frames passen, wird eine Fragmentierung
vorgenommen.
W. Schulte
Zugangsnetze
________________________________________________________________________________________________
104



SOF
Preamble Frame
Control
Frame
Header
Frame
Body
FCS
Payload
Preamble
EOF
Frame
Control
Frame Formate
Der Standard nutzt zwei grundlegende Frame-Formate. Die Informationen im Frame sind in OFDM
Symbole codiert.
Einen Lang-Rahmen besteht aus einem Start of
Frame (SOF) Trennzeichen, Nutzlast (Payload)
und End of Frame Delimiter (EOF).
Die Nutzlast des Long Frame Delimiter wird
basierend auf der Kanalanpassung kodiert. Die
ersten 17 Bytes die Nutzlast enthalten den Frame-
Header. Dieses Feld enthlt die Quell-Adresse, Ziel-Adresse und Fragmentierungsinformationen.
Ein Kurz-Rahmen besteht aus einem Antwort Delimiter und ist als Teil des Stop- und Wait
Automatic Repeat Request (ARQ)-Verfahren eingesetzt. ARQ Mechanismus bewirkt, die
Weiterleitung von korrupten Paketen, wodurch die Packet Error Rate reduziert wird.
Alle Trennzeichen nutzen eine gemeinsame Struktur.
Ein Trennzeichen besteht aus einer Prambel und Frame Control Informations Feld.
Die Prambel ist eine Form von Spread-Spectrum-Signal, das verwendet wird, um den Beginn eines
bestimmen Trennzeichen anzuzeigen. Danach folgt die Frame Control Informationen, die gefolgt.
Unter anderem Trennzeichen vermitteln Timing-Informationen, die von MAC benutzt wird, um die
Verfgbarkeit des Mediums zu bestimmen. Der robuste Design der Begrenzer, hilft den Knoten mit
einem sehr hohen Niveau die Synchronisation zu erhalten.

IEEE P1905 - For Hybrid Home
Networks
Im Juni 2011 stellte die HomePlug
Alliance ihre Untersttzung hinter der
IEEE P1905 Arbeitsgruppe, um den ersten
Standard fr Hybrid-Heimnetze zu
definieren. Ein P1905 Netz wrde die
Kombinationen von stationren Gerte im
Heimnetz, wie Set-Top-Boxen, Home-
Gateways, Blu-Ray-Player und Fernseher
und mobile Gerte wie Laptops, Tablets
und Smartphones ermglichen.

Der IEEE P1905-Standard bietet eine
Abstraktionsschicht zur Schaffung einer Powerline, Wireless, Koaxialkabel und Ethernet
Heimvernetzungs-Technik (http://standards.ieee.org/develop/project/1905.1.html).
Der Standard ermglicht es Verbrauchern und Dienstleistern die Fhigkeiten von sonst getrennten
Netzen zu kombinieren, um in einem Heimnetzwerk die Gesamtleistung und Zuverlssigkeit zu
maximieren. Die IEEE P1905 Abstraktionsschicht Schnittstelle ermglicht es, Anwendungen und
die hheren Schicht-Protokolle die zugrunde liegenden Heimvernetzung Technik zu
diagnostizieren. Pakete knnen ber jede Technik, entsprechend der Quality of Service (QoS)
Prioritten gesendet und empfangen werden. IEEE P1905 vereinfacht auch das Netz-Setup durch
gemeinsame Setup-Verfahren fr das Hinzufgen von Gerten, das Einrichten von sicheren
Verbindungen, die Umsetzung QoS und Verwaltung des Netzes.




W. Schulte
Zugangsnetze
________________________________________________________________________________________________
105

HomePlug ist ein Industrie-Allianz der Branchenfhrer auf jeder Ebene der Wertschpfungskette,
von der Technik bis zum Services & Content. Die Mitglieder der Allianz bringen die erforderlichen
Fhigkeiten und eine finanzielle Verpflichtung fr die erfolgreiche Einfhrung der Technik mit.

https://www.homeplug.org/home/






Heimnetz

Im Juli 2011 hat die IETF eine Arbeitsgruppe zum Thema Home Networking (home net) eingesetzt.
Diese Arbeitsgruppe konzentriert sich auf die sich entwickelnden Netztechniken
innerhalb und zwischen den relativ kleinen Haus-Netzen. Ein offensichtlicher Trend im Home-
Networking ist die zunehmende Verbreitung von vielfltiger Netztechnik (LAN, WLAN, Bluetooth.
Powerline, Breitbandkabel) zur Kopplung eines breiten Spektrums von Endgerten und die
steigende Anzahl der netzfhigen Gerte. Diese Entwicklung im Umfang und Vielfalt bringt einige
Anforderungen an die IETF-Protokolle. Einige der relevanten Trends sind:
- Die Zunahme an Teilnetze (Subnets) im privaten Bereich
- Nicht nur ein Serviceprovider werden an diese Netze angeschlossen
- Fehlerfreie End-zu-Endkommunikation mit und zwischen den verschiedensten Gerten
Weitere Details sind unter http://www.ietf.org/dyn/wg/charter/homenet-charter zu finden.
Ein erster Internet-Entwurf http://www.ietf.org/id/draft-ietf-homenet-arch-01.txt beschreibt die
Home Networking IPv6 Architektur.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
106

Mobile und drahtlose Kommunikation
Die Mobilkommunikation, als Teil der Telekommunikation, ist der Teil, der von 1990 bis 2010 den
grten Zuwachs verzeichnete. Diese neuen Dienste sind:

GSM Global System for Mobile Communication 890 - 960 MHz
In Deutschland die D1 und D2 Netze
DCS1800 Digital Cellular System 1710 - 1880 MHz
In Deutschland die E1 und E2 Netze
DECT Digital European Cordless Telecommunication 1880 - 1900 MHz
Das schnurlose Telefon
ERMES European Radio Messaging System 169,4 - 169,8 kHz
Das System fr die bermittlung kurzer Nachrichten fr tragbare Displays, Eurosignal
TETRA Trans European Trunked Radio 410 - 430 MHz
Das Netz fr Bndelfunk Public Access Mobile Radio (PAMR) bei Einsatz bei Taxi,
Lieferdienste etc.
UMTS Universal Mobile Telecommunication System 1920 - 2170 MHz
Nachfolgesystem fr D und E Netze (3G)
LTE Long Term Evaluation 790 - 862 MHz
1805 - 1880 MHz
2500 - 2690 MHz
Netz der 4. Generation?
Frequenznutzungsplan siehe
http://www.bundesnetzagentur.de/Shar
edDocs/Downloads/DE/BNetzA/Sachg
ebiete/Telekommunikation/Regulierung
/Frequenzordnung/Frequenznutzungspl
an/Frequenznutzungsplan2011pdf.pdf?
__blob=publicationFile

Struktur der Mobilkommunikation










Mobilecommunication
Cellular System Satellite Services Radio Services
Voice/Data
Data PAMR
- TETRA - WLAN - UMTS
- LTE
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
107

Global System for Mobile Communication (GSM)

Mit GSM (Public Land Mobile Network -PLMN-)
wurde ein zentraler Standard von ETSI fr digitale
mobile Systeme (Handy) in Europa geschaffen,
der weltweite Anerkennung gefunden hat. GSM
benutzt FDMA/TDMA Technik.
Das Modulationsverfahren ist Gaussian Minimum
Shift Keying (GMSK), eine Phasenmodulation bei
der die Amplitude konstant bleibt.
GSM wird als Standard der zweiten Generation
(2G) bezeichnet, nach den Vorlufern A/B/C-
Netze.
In einem Vertrag wurde zwischen den
Netzbetreibern das Roaming
34
, die
Netzbergreifende Funktion von GSM
sicherzustellen.
GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine
weltweite Mobilitt erlaubte und mit ISDN oder herkmmlichen analogen Telefonnetzen (PSTN)
kompatible Sprachdienste anbot.

In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1992
eingefhrt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er-Jahren fhrte. Der
Standard wird heute in 670 GSM-Mobilfunknetzen in rund 200 Lndern und Gebieten der Welt als
Mobilfunkstandard genutzt; dies entspricht einem Anteil von etwa 78 Prozent aller
Mobilfunkkunden. Es existieren spter hinzugekommene Erweiterungen des Standards wie
HSCSD, GPRS und EDGE zur schnelleren Datenbertragung.
Rechnet man alle Mobilfunkstandards zusammen, so sind weltweit ca. 4 Milliarden Menschen in
ber 220 Lnder mobiltelefonisch erreichbar. Das gibt die GSM Association
(http://www.gsma.com/about-us/index.htm) und die Global Supplieres Association (GSA)
(http://www.gsacom.com/) bekannt.
Die Komponenten des Mobilfunksystems

MS Mobilstation
Die mobile Benutzerstation (Handy) bestehen aus:
Endgert (ME Mobile Equipment) und
Chipkarte (SIM Subscreiber Identity Module).

MSC Mobile Service Center
Die Mobilfunk-Vermittlungsstelle dient zur bertragung zwischen Mobilstation und
Festnetz und zur Steuerung des Verbindungsauf- und abbaus. Mobilfunk spezifische
Funktionen wie das Steuern der zellinternen Umschaltung einer Verbindung bei Strungen

34
Der Begriff Roaming oder Durchleitung bezeichnet die Fhigkeit eines Mobilfunknetz-Teilnehmers, in einem
anderen, fremden Netzwerk als seinem Heimnetzwerk selbstttig Anrufe empfangen oder ttigen zu knnen, Daten
schicken und empfangen zu knnen oder Zugriff auf andere Mobilfunknetzdienste zu haben. Roaming-Fhigkeiten
haben dann z. B. fr einen Teilnehmer Bedeutung, wenn er sich auerhalb des Funkbereichs bewegt, welcher durch sein
Heimnetzwerk abgedeckt wird. Die Einsatzbereitschaft der Endgerte auerhalb des eigenen Funknetzes wird durch
Authentifikation, Autorisierung und Verrechnungsverfahren (Billing) technisch untersttzt.
Fr das Entsperren von Smartphones
drohen zehn Jahre Haft (SIM-Lock) USA
http://www.zeit.de/digital/mobil/2013-
01/smartphone-entsperren-unter-strafe


W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
108

oder Zellwechsel (Handover
35
) und die
Zuteilung von freien Funkkanlen
werden ebenfalls im MSC durchgefhrt.

Die wichtigsten Datenbestnde in der MSC
sind:
Die Heimatdatei (HLR) Home Location Register
Eine permanente Datei, die die Rufnummer, Gerteart, vereinbarte Dienste usw.
beinhaltet.
Die Besucherdatei (VLR) Visitor Location Register
Ein transienter Datenbestand, wo sich alle gegenwrtig im Bereich der zugeordneten
MSC aufhaltende Mobilstationen registriert sind.
Authentifizierungszentrum (AC) Authentication Center
Das AC speichert den Schlssel jedes Teilnehmers fr die Berechtigungsprfung.
Das Gerte-Identifizierungsregister (EIR) Equipment Identification Register.
Hier sind die gertespezifischen Daten /IMI International Mobile Equipment
Identity *#06#) abgelegt. Ein Vergleich mit der White Liste autorisierte Gerte
mit der Black Liste kann nicht autorisierte oder entwendete Gerte feststellen.

BSC Base Station Controller
Die Feststationsteuerung fhrt Funk- und Vermittlungsfunktionen aus.
Steuern von mehreren
Feststationen
Regeln der
Reihenfolge des
Frequenzwechsels
(frequency hopping).
Verwaltung der
Funkkanle




Abb. 84 Systemstruktur des GSM Netzes
BTS Base Transreciver Station
Die BTS bernehmen Sendung und
Empfang von Funksignalen,
Funkberwachung und bertragung
der Vermittlungs- und
Signalisierungssignale auf der

35
Als Handover oder Verbindungsbergabe bezeichnet man einen Vorgang in einem mobilen
Telekommunikationsnetz (zum Beispiel GSM oder UMTS), bei dem das mobile Endgert (Mobilstation)
whrend eines Gesprchs oder einer Datenverbindung ohne Unterbrechung dieser Verbindung von einer
Funkzelle in eine andere wechselt.



BS Base Station MS Mobile Station
BSC Base Station Controller MSC Mobile Switching Center
BTS Base Transreciever Station GMSC Gateway MSC

HLR Home Location Register EIR Equipment Identification
Register
VLR Visitor Location Register AUC Authentication Center
RSS Radio Sub-System NSS Network Switching
Subsystem



Handover-Typen
Intra BSC
Wechselt des Funkkanals an einer BTS oder Wechsel
derBTS innerhalb des BSC
Inter BSC
Wechsel der BSC
Inter MSC
Durchschalte-MSC kommt hinzu oder wird gewechselt
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
109

Schnittstelle zur Feststationssteuerung.

BS Base Station BSC + BTS

OMC Operation and Maintenance Center
Das OMC dient der Verwaltung, Sicherung und Abrechnung des Gesamtbetriebs des
Vermittlungssubsystem (MSC), des Funksubsystems (BSC und BTS) und er Wartung.

Frequenzbereiche fr Europa
Uplink (UL) (von MS zur BS)

Downlink (DL) (von BS zur MS)


Das GSM-Referenzmodell unterscheidet zwei Basis-Dienstklassen und eine Zusatz-Klasse:

Trgerdienste (bearer service)
Der Trgerdienst umfasst das gesamte Angebot eines Netzbetreibers an seine Kunden zur
Signalbertragung zwischen Nutzer-Netz Schnittstellen. Es bietet nur den reinen
Transportdienst an, z. B. Datenbertragung 9,6,kBit/s.

Teledienst (tele service)
Der Teledienst enthlt alle Funktionen, um zwischen zwei Dienst-Nutzer ber
standardisierte Protokolle zu kommunizieren, z. B. Sprache, Fax, Daten.

Zusatzdienst (supplementary service)
Die Zusatzdienste sollen die Basis-Dienste ergnzen z. B. Anrufumleitung, geschlossene
Benutzergruppen etc.












Terminal
Equipment
Mobile Station
Central Unit
MSCU
GSM
PLMN
Festnetz
ISDN/PTN
Terminal
Equipment
Bearer Service
Tele Service
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
110

bertragungssystem
Verkehrskanle (TCH-Traffic-Channel) (16 kBit/s)
o Sprachkanle
o Datenkanle

Signalisierungskanle (CCH-Control Channel)
36

o Broadcast Control Channel (BCC) fr die Grundinformation der Mobilstationen
o Common Control Channel (CCCH) zur Verbindungsaufnahme
o Dedicated Control Channel (DCCH) Verwaltungskanal
o Associated Control Channel (ACCH) zur Untersttzung des TCH z. B. fr die
bertragung von Meergebnisse











bertragungsprozess (Details sind im Anhang zu finden)
1. Nach dem Einschalten der MS wird das GSM-Frequenzband mehrfach abgefragt und
Empfangspegelmessungen durchgefhrt:
Messungen: - Empfangspegel
(Alle 0,5 s) - Empfangsqualitt
2. Danach ordnet sich die MS der BTS zu, wo sie die geringste Kanaldmpfung gemessen hat.
3. Prfung (Autorisierung, Resourcen), gegebenenfalls Signalisierung des Location Update,
d. h. Eintragung in das Verzeichnis (HLR oder VLR), um den Aufenthalt der MS dem Netz
(MSC) mitzuteilen. Verbindungsaufbau
Jetzt ist die MS in der Lage Funkgesprche zu initiieren oder zu empfangen.

36
TCCH Traffic Control Ch. FCCH Frequency Correction Ch. SCH Synchr. Ch.l
PCH Paging Ch. AGCH Access Grant Ch. RACH-Random Access Ch.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
111

Universal Mobile Telecommunications System (UMTS)

Das Universal Mobile Telecommunications System (UMTS), eine Bezeichnung von ETSI
37

(http://www.etsi.org/WebSite/homepage.aspx), ein Mobilfunkstandard der dritten Generation (3G),
mit dem deutlich hhere Datenbertragungsraten (bis zu 84 MBit/s mit HSPA+, sonst max. 384
kBit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM-Standard (bis zu
220 kBit/s bei EDGE; sonst max. 55 kBit/s bei GPRS), mglich sind. Bei der ITU
38

(http://www.itu.int/en/Pages/default.aspx) wird dieser Standard International Mobile
Telecommunications-2000 (IMT-2000) genannt.
Das UMTS Forum (http://www.umts-forum.org/) untersttzt die Entwicklung und Verbreitung des
Mobilfunkdienstes.
Das Interessante und Neue an UMTS ist die Mglichkeit die Funkzellen, in denen der Standard
genutzt werden kann, beliebig in der Gre zu variieren. Damit wird eine, den Anforderungen
entsprechende Auslastung der Netze ermglicht und berlastungen vermieden.

Abb. 85 Systemstruktur des UMTS Netzes




















Das UMTS Terrestrial Radio Access Network, kurz UTRAN, ist eines der hierarchisch
aufgebauten Funkzugangsnetze zu einem Mobilfunknetz nach UMTS-Standard. Es wird auch als
Radio Network System (RNS) bezeichnet. Weitere mgliche Funkzugangsnetze sind GERAN
(GSM EDGE Radio Access Network, auch: BSS) und E-UTRAN (Evolved UTRAN).

GERAN ist die Abkrzung fr GSM EDGE Radio Access Network. Der Standard fr GERAN wird
von der 3GPP (Third Generation Partnership Project) gewartet. GERAN ist ein Radio-Zugangsnetz
von GSM, bzw. Dem kombinierten UMTS/GSM Netz. Das GERAN besteht aus der Basisstation
(BTS) und dem Controller (BSC).



37
European Telecommunications Standards Institute
38
International Telecommunication Union
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
112

Mit UMTS wurde auch der Begriff Unified Messaging oder Unified Communication (UC)
eingefhrt.
Unified Messaging bezeichnet ein Verfahren, in jeglicher Form eingehende und zu sendende
Nachrichten (z. B. Voice-Mail, E-Mail, Fax, SMS, MMS etc.) in eine einheitliche Form zu bringen
und dem Nutzer ber verschiedenste Access-Clients Zugang auf diese zu gewhren (Festnetz- oder
Mobiltelefon, E-Mail-Client).
Es handelt sich um Dienste, die von den jeweiligen Providern proprietr konfiguriert werden.

Frequenzbereiche fr Europa
Uplink (UL) (von MS zur BS)


Downlink (DL) (von BS zur MS)












Generation Technik Netz bertragungsweise Datenrate
1 AMPS Advanced Mobile
Phone System
A B C Analog,
leitungsvermittelt
Nur
Sprache
2 GSM Global System for
Mobile Comm.
DCS 1800
D

E
Digital,
leitungsvermittelt
9,6 kBit/s
2.5 HSCSD High Speed Circuit
Switched Data
57,6 kBit/s
GPRS General Packet
Radio Service

Digital
paketvermittelt
115 kBit/s
2.75 EDGE Enhanced Data
Rates for GSM
Evolution
236 kBit/s
3 UMTS Universal Mobile
Telecommunication
System
384 kBit/s
3.5 HSPA High Spedd Packet
Acces
14,4 MBit/s
4 WiMAX Worldwide Interop.
for Microwave
Access
20 MBit/s
LTE Long Term
Evolution
100 MBit/s


W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
113

Zellen und Zonenkonzept

Bei der UMTS-
Netzkonzeption spezifiziert
man eine wesentlich
flexibleren Zellenstruktur als
z. B. bei GSM. Die kleinsten
Zellen versorgen
Huserblocks oder Teile
eines Straenzugs.
Insgesamt gibt es vier Stufen
von zellularen Sende- und
Empfangsanlagen. So lsst sich die Zellengre konomisch auf die Bevlkerungsdichte durch eine
zugeschnittene Frequenznutzung und Sendeleistung anpassen.

Welche Zellengre ein Netzbetreiber verwendet, richtet sich nach dem zu erwartenden
Datenaufkommen und Nutzerverhalten. Im Regelfall werden die Zone 2 und 3 aufgebaut.
Es ist mit der Zone 1 sogar eine Zellengre vorgesehen, die mit WLAN vergleichbar ist. Die
Reichweite dieser Picozellen ist aber nur auf ein Gebude oder ein Stockwerk beschrnkt. Doch das
reicht aus, um mit diesen Mini-Basisstationen zum einen die Signalqualitt in Gebuden zu
verbessern und gleichzeitig die Nutzer unabhngig vom Festnetz zu machen. Aufgrund der geringen
Entfernung zwischen Mobilstation und Basisstation sinken die Sendeleistung und auch der
Stromverbrauch. In der Theorie wre es mglich, eine UMTS-Basisstation per DSL an das Core
Network anzubinden. Ob sich dieses Konzept durchsetzt ist nicht sicher.

Zone 4
World Cell
3
Macro
2
Micro
1
Pico
Radius >20 km 350 m - 20 km 50 - 300 m mehrere 10 m
Technik FDD FDD FDD TDD
Bewegung bis 100 km/h bis 500 km/h bis 120 km/h bis 10 km/h
bertragungsrate bis 144 kBit/s bis 144 kBit/s bis 384 kBit/s bis 2 MBit/s
Bezeichnung Global Suburban Urban Inbuilding






W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
114

Long Term Evolution (LTE)
Ein New Generation Wireless Network
Die rasante Entwicklung der Standards fr drahtlose Netze der Sprach- und
Datenbertragung
geht ungebrochen weiter. Neben den bekannten IEEE Standards wird im 3. Generation
Partnership Project (3GPP) an der Weiterentwicklung der Global System for Mobile
Communication (GSM) Standards gearbeitet.

Abb. 86 Die Entwicklung der Standards
Ref.: LTE NET Nr. 11 2010 S. 33 W. Schulte

Einleitung
Die 3GPP Gruppe hatte ursprnglich das
Ziel die GSM Standards der 2. Generation
(2G) sicher zu stellen und weiter zu
entwickeln, siehe Bild 81. Eine Stufe der
Weiterentwicklung war der General
Packet Radio Service (GPRS) fr einen
paketorientierten Dienst zur
Datenbertragung und Enhanced Data
Rates for GSM Evolution (EDGE) zur
Erhhung der Datenrate.
Mit Universal Mobile Telecommunications System (UMTS) wurde die dritte Generation im Jahr
2000 eingefhrt. Der nchste Schritt brachte High Speed Downlink Packet Access (HSDPA), oder
das UMTS-Breitband.

Der Bedarf an immer hheren Bitraten, fr neue Anwendungen, fhrte zu graduellen Erweiterungen
der Standards bis zu den aktuellen LTE
Spezifikationen.
Im Mai diese Jahres wurden die Frequenzen fr dieses
Breitband Wireless Netz von der Bundesnetzagentur an
die vier Bieter Vodafone, O2, Telekom und E-Plus fr
ber 4 Milliarden Euro versteigert.
Drei Frequenzbereiche stehen fr LTE zur Verfgung.
- 800 MHz fr O2, Telekom und Vodafon
- 1800 MHz nur fr die Telekom I-Phone 5
- 2400 MHz fr O2, Telekom, Vodafon, E-Plus
Vodafone und die Telekom schalteten frhzeitig
Internet-Seiten zur Registrierung fr diesen Dienst von
interessierten Teilnehmern.
Die Endgerteindustrie macht alle Anstrengungen um
entsprechende Produkte wie Handys (I-Phone 5 seit
Sep. 2012), Personal Digital Assistants (PDAs), USB
Sticks, Netbooks und Laptops in den Markt zu bringen.
Viele neue streaming Anwendungen (Apps) auf den
Handys wie die bertragungen von Nachrichten,
YouTube Videos oder Online Spiele brauchen
entsprechende Bandbreiten und geringere Latenzzeiten
fr eine allgemeine akzeptable Nutzung.
Abb. 87 Die Netzarchitektur von LTE

UMTS Terrestrial Radio Access Network GSM EDGE Radio Access Network
Evolved UMTS
Terrestrial Radio
Access Network
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
115

Abb. 88 Teil des Frequenzbereichs von LTE

Architektur
Die Systemarchitektur von LTE hat das Ziel, ein gemeinsames Konzept zu implementieren, das ein
optimales, drahtloses, paketorientiertes Internet Protokoll (IP) Netz, mit einer hohen Datenrate, fr
Sprach- und Datenverkehr, von Ende zu Ende ermglicht.

Drei spezielle Bereiche sind bei LTE definiert:
Der Kundenbereich mit den Endgerten, dem User Equipment (UE), den mobilen Endgrten wie
Handys, Personal Digital Assistants (PDA), Netbooks oder Laptops. Die bertragungen zum
bzw. vom LTE-Kernnetz werden in Radio Frames von 10 ms Dauer durchgefhrt. Der Downlink
wird in OFDMA (Orthogonal Frequency Division Multiple Access) bertragungsverfahren, der
Uplink in Frequenzmultiplexverfahren (FDMA), durchgefhrt.
Das LTE Funknetz E-UTRAN mit der Basisstation, hier evolved NodeB (eNodeB) genannt. Bei
UMTS wird die Basisstation mit NodeB bezeichnet. E-UTRAN (Evolved UMTS Terrestrial
Radio Access Network) ist detailliert im 3GPP Standard TS 36.300 beschrieben.
Die wesentlichen Aufgaben der Basisstationen sind u.a. das Radio Resource Management mit
der Steuerung des Zugangs zum Netz, der Mobilittssteuerung, die IP Header Kompression und
die Verschlsselung der Nutzerdaten. Weiterhin werden von der Basisstation die Nutzerdaten
vom UE ber den Serving Gateway (S-GW) an das Paket Data Network Gateway (P-GW) im
LTE-Kernnetz geleitet.

Das LTE-Kernnetz, das Evolved Packet Corenetwork (EPC), mit dem Serving Gateway (S-GW) fr die
Anbindung des LTE-Funknetzes ber die User Plane an das LTE-Kernnetz. Der Packet Data Network
Gateway (P-GW) oder auch PDN-GW bezeichnet, verbindet das LTE-Kernnetz mit dem
paketorientierten Internet. Fr die zentrale Steuerung des LTE-Kernnetzes ber die Control Plane ist die
Mobility Management Entity (MME) zustndig. MME verwaltet und steuert fr die UEs die
Aufenthaltsbereiche, diese Bereiche sind zu Gruppen zusammengefasste Zellen. Diese Zellgruppen
werden bei LTE mit Tracking Area bezeichnet. Mit Hilfe des Home Subscription Server (HSS), dies
entspricht bei den GSMNetzen dem
Home Location Register (HLR), wird
die zentrale Datenbank des LTE-Netzes
fr die permanenten Teilnehmerdaten
implementiert.
Diese drei Bereiche werden auch die IP
Connectivity Schicht oder das Evolved
Packet System (EPS) genannt.

Abb. 89 Die Protokollschichten der User
Plane

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
116

Bei LTE sind zwei Ebenen, hier Planes bezeichnet, spezifiziert:

Die Control Plane dient zur Untersttzung und Steuerung der User Plane Funktionen wie die
Steuerung des Verbindungsauf- und -abbaus zum E-UTRAN Funknetz, die Aktivierung der IP
Adresse und die Untersttzung der Mobilitt der Benutzer.
Durch die Control Plane sollten mind. 200 Teilnehmer pro Zelle untersttzt werden.

Das GPRS Tunnelling Protocol for the control plane (GTPv2-C) benutzt den UDP Port 2123
39
und
fhrt das Tunneling von Signalisierungs-Nachrichten u.a. zwischen MME und S-GW ber die
Schnittstelle S11 durch.

Die User Plane, siehe Bild 84, regelt vor allem die Funktion der Technischen Spezifikation TS
29.281, das GPRS Tunnelling Protocol for the user plane (GTP-U). GPT-U nutzt ber UDP den
Port 2152 und tunnelt die Benutzerdaten zwischen der Basisstation und der S-GW und P-GW. Mit
GTP werden alle Benutzerdaten in IP und UDP Pakete gepackt.
Mit der Schicht 1, dem Physical Layer (PHY) wird die Luftschnittstelle LTE-Uu spezifiziert. ber
der Schicht 1 liegen fr die Schicht 2 (L2) zwei Teilschichten.
Die Medium Access Control (MAC) Teilschicht dient der Bildung des Rahmens und zur
Fehlererkennung.
Zusammen mit der Teilschicht Radio Link Control (RLC) untersttzt die Schicht 2 den besttigten
und unbesttigten Datentransfer. Das Paket Data Convergence Protocol (PDCP), spezifiziert in TS
36.323, dient u.a. zur Header Compression, der Sicherstellung der Reihenfolge der Protocol Data
Units (PDU) fr die hheren Schichten und der Verschlsselung.
Der Zugang zum LTE ist einerseits fr Gerte entsprechend den 3GPP bzw. UMTS Standards im
Dokument TS 23.401 (http://www.3gpp.org/ftp/Specs/html-info/23401.htm) beschrieben, anderseits
ist auch ein Zugang von Gerten aus den WiFi oder WiMAX Netzen, die IEEE Standards fr
drahtlose Netze, im LTE Standard
TS 23.402 (http://www.3gpp.org/ftp/Specs/html-info/23402.htm) spezifiziert.
Die Anbindungen des LTE-Kernnetzes ber ein Service GPRS Support Node (SGSN) fr das GSM
EDGE Radio Access Network (GERAN) und das UMTS Terrestrial Radio Access Network
(UTRAN) (siehe Bild 82) sind hier der bersichtlichkeit wegen nicht weiter beschrieben.

LTE Release 8 User Equipment Kategorien

Kategorie 1 2 3 4 5
Peak Rate
Mbps
DL
10 50 100 150 300
QPSK, 16 QAM, 64 QAM
UL
5 25 50 50 75
QPSK, 16 QAM 64 QAM
2x2 MIMO Not supported Mandatory
4x4 MIMO Not supported Mandatory


39
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
117

Die Schnittstellen

Die Schnittstellen, hier auch als Reference Points bezeichnet, haben folgende Aufgaben:
LTE-Uu Diese Luft-Schnittstelle verbindet das Benutzerendgert UE mit der Basisstation
eNodeB und ist im Standard TS 36.300 festgelegt.

S1-U Dies ist die Verbindung von E-UTRAN und dem Serving GW (S-GW) fr das
Tunneln der Information von der User Plane.

S1-MME Dies ist der Referenz Punkt fr die Control Plane zwischen E-UTRAN und MME.
ber diese Schnittstelle kommuniziert die Control Plane der Basisstation mit MME
via Stream Control Transmission Protocol (SCTP) nach RFC 4960.

S3 Die Verbindung zwischen MME und S-GSN ermglicht die bertragung von
Nutzer- und Steuerinformation zur Mobilittssteuerung zwischen 3GPP Netzen mit
Hilfe des GTP Protokolls.

S4 Dieser Referenzpunkt zwischen S-GW und S-GSN regelt die Steuer- und
Moblilttsuntersttzung zwischen General Packet Radio Service (GPRS) dem
allgemeinen paketorientierter Funkdienst in GSM, UMTS und 3GPP Kernnetze.

S5 Diese Schnittstelle verbindet das S-GW mit dem P-GW sowohl fr ein User Plane
Tunneling und fr das Tunnel-Management zwischen diesen Einheiten, als auch fr
das Tunneling Signalisierungsnachrichten von GTPv2-C.

S6a Die Schnittstelle zwischen MME und HSS untersttzt die Registrierung,
Authentifizierung und die Autorisierung. Sie wird auch Authentication,
Authorization, Accounting (AAA) Schnittstelle genannt.

S8 Mit diesem Interface wird ein inter Public Land Mobile Network (PLMN)
Referenzpunkt fr die User- und Control Plane zwischen S-GW und P-GW
spezifiziert.

S11 ber diese Schnittstelle empfngt MME u.a. Quality of Service (QoS) Parameter zur
Bildung oder zur Modifikation des bermittlungsdienstes (Bearer Services). Das
GPRS Tunnelling Protocol for the control plane (GTPv2-C), beschrieben in TS
29.274, ber UDP mit Port 2123
40
, sendet ber diese Schnittstelle auch
Signalisierungs-Nachrichten der Control Plane zwischen MME und S-GW.

40
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
118

S-Gi Dies ist der Referenzpunkt zwischen dem PDN Gateway und dem paketorientierten Internet.
ber diese Schnittstelle kommunizieren sowohl 3GPP Netze als auch andere drahtlose Netze.
X2 ber diese Verbindung knnen die
Basisstationen miteinander speziell bei
einem Handover, d.h. dem Wechsel einer
Area (bei UMTS ist das der Location
Update), kommunizieren


Abb. 90 MIMO Technik

Die Multiple Input/Multiple Output (MIMO) Antennentechnik (2 x 2 oder 4 x 4 Antennenpaare) ist
bei LTE nicht neu, dient aber auch hier zur Verbesserung der Spektraleffizienz, d.h. mehr Bit/Herz.
Mehrere Sende- und Empfangsantennen knnen neben der zeitlichen auch die rumliche Dimension
der bertragung nutzen. Die Anzahl der Antennenpaare definiert hier u.a. die Gte der
Spektraleffizienz.
Neben der Antennentechnik werden zur Optimierung der Datenrate auch verschiedene
Modulationsverfahren eingesetzt. Diese Modulationsverfahren z.B. die
Quadraturamplitudenmodulation (QAM16 oder 64) oder bei grerer Entfernung die Quadrature
Phase Shift Keying (QPSK) Modulation.
Die Codierung der zu bermittelten Daten erfolgt nach dem Orthogonal Frequency Division
Multiple Access (OFDMA) Verfahren.

Abb. 91 Verbindungsaufbau
Verbindungsaufbau
Wenn ein Teilnehmer (TN) UE sich an
einem LTE Netz anmelden mchte
(siehe Bild 86) wird die UE ein Attach
Request zur Basisstation senden. Die
Basisstation sendet diesen Antrag an
die neue MME in der Area, in der sich
der TN gerade befindet. Die neue
MME sendet diesen
Verbindungswunsch zur alten MME
zur Identifikation. Von dieser alten
MME wird jetzt eine Identifikation der
UE abgefragt. Diese abgefragte Identifikation wird zur neuen MME gesendet. Die neue MME
startet eine Anfrage an die HSS zur Authentifizierung. Die HSS korrigiert eventuell den Eintrag in
ihrer Datenbank ber den aktuellen Aufenthalt der UE. Ist die Authentifizierung erfolgreich, kann
von der neuen MME eine Verschlsselung mit der UE ausgehandelt werden. Es folgt jetzt noch ein
Session Aufbau mit dem S-GW. Bei erfolgreicher Session knnen von der UE Daten bertragen
werden.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
119

Verbindungsabbau
Mit einem Detach Request der UE an die aktuelle MME wird der Verbindungsabbau eingeleitet. Die MME
signalisiert an die S-GW diesen Wunsch des Verbindungsabbaus. Die S-GW besttigt der MME den Detach
Request mit einer Detach ACK Nachricht. Die MME sendet daraufhin ein Detach Accept an die UE.

Die Zukunft der Standards fr drahtlose Netze
LTE-Advanced ist von der 3GPP im Release 10 vorgesehen an dem zurzeit noch gearbeitet wird.LTE-
Advanced wird die vollen Anforderungen fr die vierte Generation der drahtlosen Netze der ITU,
beschrieben im IMT-Advanced (International Mobile Telecommunications - Advanced) Dokument, erfllen.
Eine Kompatibilitt mit der jetzigen Version von LTE soll sichergestellt sein. Bei der Antennentechnik
knnte eine 8x8 MIMO realisiert werden. Zustzlich soll auch MU-MIMO (Multi User MIMO) erstmalig
spezifiziert werden. Mit greren Bandbreiten sowohl im Up- als auch im Download werden auch hhere
Datenraten angestrebt. Durch ein Relay Node, eine Relay Station, soll die Abdeckung einer Zelle vergrert
werden. Die Europische Kommission untersttzt seit Jan. 2010 die Forschungsarbeiten fr die vierte
Generation von Mobilfunknetzen mit 18 Mio. Euro. In der IEEE 802.11 WLAN Working Group (WG) sind
z.Zt. zwei Projekte zum Thema Very High Throughput (VHT) aktiv.
1. Das Projekt IEEE 802.11ad VHT in der Task Group (TG) TGad definiert im 60 GHz Band mit einer
Datenrate von mind. 1 GBit/s ein WLAN. Der Standard soll 12/2012 zur Verfgung stehen.
2. In der Task Group (TG) TGac wird das Projekt fr einen Standard IEEE 802.11ac VHT im Frequenzband
kleiner als 6 GHz mit einer Datenrate von 1 GBit/s bearbeitet. Auch dieser Standard soll 12/2012
abgeschlossen sein.
Eine interessante Arbeit luft in der TGu, dort wird seit lngerem an eine Erweiterung des Standards IEEE
802.11u gearbeitet. Der Titel dieser Erweiterung lautet IEEE 802.11 Interworking with External Networks.
In dieser Gruppe wird die Kooperation der Protokolle und Gerte nach IEEE und z.B. 3GPP Standards
angestrebt. Ende dieses Jahres soll ein abgeschlossener Standard vorliegen.
Die New Generation Mobile Networks (NGMN) Organisation, siehe www.ngmn.org, untersttzt
die weitere Entwicklung drahtloser Netze auf IP Basis. Das Ziel fr die 4. Generation dieser Netze
sollte eine Datenrate von 100 MBit/s und eine Ende-zu-Ender Verzgerungszeit von 20 ms bis 30
ms sein. Die High Level
Architektur von NGMN aus dem Jahr 2006 zeigt alle Elemente des LTE Konzepts.

Zusammenfassung
Wenn die Informationsbertragung (Daten, Sprache und auch SMS) ohne merkliche Verzgerungen
mit den angegebenen Bandbreiten im Up- und Download so funktionieren, kann LTE in
Deutschland das drahtlose Breitbandnetz auf absehbare Zeit in Deutschland werden. GSM und
UMTS werden dann frher oder spter ganz von LTE abgelst werden. Mit den stetigen
Erweiterungen der Endgerte mit immer neueren Anwendungen, z.B. HDTV TV auf dem Handy
wird sich ein profitabler Markt entwickeln. Der Preis fr diese Dienste bestimmt dann im
Wesentlichen die Akzeptanz.Was von der IEEE in dieser Richtung noch zu erwarten ist, steht noch
nicht fest. Es ist sicher, die Bandbreiten werden auch in diesen Netzen noch enorm steigen. Die
Mobilitt und Reichweite wird zunchst LTE vorbehalten sein.
Die Integration der vorhandenen drahtlosen Netze von 3GPP und IEEE knnte die ultimative
Lsung sein.
Ein anderes Funknetz, WiMAX (Worldwide Interoperability for Microwave Access) nach dem
IEEE 802.16 Standard, wird sich in Deutschland nicht durchsetzen. Die Firma Cisco und die
Telekom, als wichtige und mgliche Protagonisten fr diesen Standard, fallen, durch ihr
Zurckziehen von dieser Technik, aus.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
120

Wireless LAN (WLAN)

Allgemein
199x das Jahrzehnt der drahtlosen
digitalen Kommunikation (GSM
41
,
DECT
42
, ... wireless LAN -
HIPERLAN- ).
Der Einsatz von wireless
Datenkommunikation weitet sich
immer mehr aus. Ursprnglich nur
eine Nischentechnik, wird wireless
Datenkommunikation immer mehr
Einsatzgebiete belegen.

Abb. 92 Einsatz drahtloser
Datenbertragung



Abb. 93 Einordnung PAN/WLAN/MAN/WAN


41
GSM - Global System for Mobile Communication
42
DECT - Digital European Cordless Telecommunication
Anwendungen

- teure Nachverkabelung vermeiden
- schwierige " "
- hufige nderung der Verkabelung
- mobile Arbeitspltze z.B. Messen

802.16/20
802.15
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
121

Technik der Schnittstellen
- Infrarot
Laser (outdoor)
LED (indoor)
- Radio
Schmalband Funk
Spread Spectrum
Direct Sequence schwer abzuhren, strungssicher
Frequence Hopping geringe Stranflligkeit (slow und fast hopping)

Vorteile

- Reduzierung / Vereinfachung der Installationen
- Grere Flexibilitt, Laptops-Thinkpads
- Geringere Kosten

Komponenten

- Adapterkarte fr
-- ISA-Bus
-- PCI Bus
-- PCMCIA - Type II
- Funkmodul
- Netzmanagement mit SNMP


Abb. 94 Datenrate vs. Abdeckung
Hardware
- 2,4 - 2,4835 GHz (80 MHz Bandbreite) weltweites lizenzfreies ISM
43
Band
- Basisstation
- Workstation

Air Interface
- TDMA oder CDMA
- bertragungsrate 1 - 11 MBit/s (< 30 MBit/s) mit Kompression

Autorisierung, zentrale Registrierung

Konfiguration

- max. 40 Stationen pro Funkzelle (je nach Standard)
- max. 60 Funkzellen (=Basisstationen) pro LAN

43
ISM - Industry, Science, Medical
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
122


Abb. 95 Frequenz Spektrum

In Deutschland sind fr WLAN im 2,4 GHz ISM Band 13 Kanle freigegeben. Durch berlappung
sind lediglich 3 Kanle strungsfrei nutzbar. Bei der Kanalplanung sollte der Abstand zweier
Access Points mit der gleichen Frequenz mindestens das Doppelte der Reichweite betragen.




1
1
13
13
7
7

Hz
100 10 1 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1 100 10 1
kHz MHz GHz THz PHz EHz 10
21
Hz
Sonic
Ultra-
sonic
A
M
T
V
F
M
T
V
Microwave
s
Infrared Ultraviolet Gamma-
Ray
Audio Radio Radio Visible Light X-Ray
ISM (902-928)
GSM (890-915, 935-960)
1 GHz
DECT (1,88-1,900)
IBM (2,4-2,48) WLAN
LTE (1,805-1.880)
(2500 2690)
DCS (1,71-1,785)/
(1,805-1,88)
5,8
5
2,4
2,4835
5,7
2
902
ISM
ISM
928
ISM
1 GHz
IEEE
UNII
ETSI
5,1
5
5,3
5
5,4 5,7
UNII
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
123

Tab. 14 Fasst die Eigenschaften der Schnittstellen fr WLAN zusammen.

Technique Optical Radio Frequency
DF/IR DB/IR RF DSSS FHSS
Data Rate
(MBit/s)
1-4 10 5-10 2-20 1-3
Mobility Stationary/
mobile
Stationary
with LOS
Stationary/Mobil Mobile
Range (ft) 20-200 80 40-130 100-800 100-300
Detectability Negligible

Some Little
Wavelength/
frequency
=800-900nm

18 GHz or
ISM
2,4 GHz ISM bands
oder 5 GHz
Modulation OOK

FS/QPSK QPSK GMSK
Radiated
Power
- 25mW < 1W
Access
method
CSMA Token
Ring/CSMA
Reservation
ALOHA,
CSMA
CSMA
TDMA

-

Tab. 14 Vergleich von WLAN Techniken













- CSMA - Carrier Sense Multiple Access - ISM - Industrial Science & Medical
- DB/IR - Directed Beam Infrared - LOS - Line of Sight
- DF/IR - Diffused Infrared - OOK - On-Off-Keying
- DSSS - Direct Sequence Spread Spectrum - QPSK - Quadrature Phase Shift Keying
- FHSS - Frequence Hopping Spread Spectrum - RF - Radio Frequency
- GFSK - Gaussian Frequency Shift Keying - TDMA - Time Division Multiple Access
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
124


Distribution System (DS)
Server
Station A1
BSS A
BSS B
Ad hoc Netz
Station A2
Station B1 Station B2
ESS
Ad hoc
Station 1
Ad hoc
Station 2
ISS
Portal
Access
Point A
Access
Point B
Infrastruktur Netz
Der Buchstabensalat im Wireless-Alphabet von IEEE 802.11
oder die
IEEE 802.11 Wireless LAN Standards

Die Standards fr Lokale Netze (LAN) werden vom Institute of Electrical and Electronic
Engineers (IEEE) stetig weiterentwickelt, um neue Anwendungen bzw. Anforderungen und
hhere Datenraten zu erreichen. Mit der Verabschiedung der ersten Wireless LAN
(WLAN) Standards und der Markteinfhrung neuer Produkte fr diese Standards, wurden
neue Bereiche des Einsatzes von PCs und vor allem der Laptops erschlossen. Auch bei
den WLANs ist das Ziel sowohl hhere Datenraten als auch ein mobiler Zugang zum
Internet vorrangig.

Ref.: - IEEE-802.11 Wireless-LAN Standards; W. Schulte Funkschau 10/2003 S. 57
- Geregelter Funkverkehr; W. Schulte PC Intern 3/2003 S. 72

Einfhrung
Die 802.11 Standards referieren auf einer Gruppe von Spezifikationen, die von der IEEE entwickelt
wurde. Die Entwurfsziele fr drahtlose LANs waren u. a. eine weltweite Abstimmung, keine
Notwendigkeit fr Funklizenzen, Schutz der bestehenden Investitionen und die Interoperabilitt mit
Produkten im Festnetzbereich.

Der Anfang der Arbeit bei IEEE an den WLANs war 1990 mit dem Abschluss im Jahr 1997 fr den
Ersten 802.11 WLAN Standard fr die Datenrate von 1 - 2 MBit/s.

Im Jahr 1999 wurde der populrste WLAN Standard 802.11b mit einer Datenrate von bis zu 11
MBit/s im 2,4 GHz Frequenzbereich fr Industrie-, Wissenschaft- und Medizin-Anwendungen
(Industry Science Medical - ISM Band) verffentlicht. Produkte fr den nchsten Standard 802.11a,
ebenfalls aus dem Jahr 1999, mit einer Datenrate von mehr als 50 MBit/s im 5,2-GHz-
Frequenzband sind bereits auf dem Markt. Die angegebenen Datenraten sind brutto, d. h., zwischen
den Anwendungen kommt natrlich netto deutlich weniger an. Der Standard 802.11h, fr die
Anpassung an die europischen Anforderungen im 5,2 GHz Bereich, wird speziell den europischen
Markt noch mehr erffnen.



Abb. 96 IEEE Wireless LAN
Architektur

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
125

Konfiguration

Zwei generelle Topologie werden bei den WLANs untersttzt.

Stationen im Infrastruktur Netz haben Zugang zum Distribution System (DS) via Access Point
(AP) und eventuell mittels Portale Zugang zu anderen Netzen.
Direktkommunikation im Ad hoc Netz oder Independent Service Set (ISS).

Der Basic Service Set (BSS) umfasst eine Gruppe von Stationen im Infrastruktur Netz und dem
AP, die dieselbe Funkfrequenz nutzen.
Zwei oder mehrere BSS bilden zusammen ein Extended Service Set (ESS).

Abb. 91 zeigt die Architektur der WLANs mit teilnehmenden Stationen sowohl im Infrastruktur
Netz, als auch im Ad hoc Netz. Das Ad hoc Netz braucht keinen Access Point.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
126


L
a
y
e
r

2

L
L
C

LLC
Logical Link Control
S
t
a
t
i
o
n

M
a
n
a
g
e
m
e
n
t

M
A
C

MAC
Medium Access Control
MAC
Management
L
a
y
e
r

1

P
H
Y

PLCP
Physical Layer Convergence
Protocol
PHY
Management
PMD
Physical Medium Dependent
IR FHSS DSSS OFDM


PLCP preamble
Syn. 128 Bit; SFD 16 Bit
PLCP header
48 Bit
Payload Layer 1
bei DSSS
PLCP preamble
Syn. 80 Bit; SFD 16 Bit
PLCP header
32 Bit
Payload Layer 1
bei FHSS
FCS
FCS
Das Schichtenmodell
Die WLAN-Standards, ebenso wie die LANs,
werden auf den untersten zwei Schichten der
sieben Schichten des OSI-Modells spezifiziert.
Zustzlich wurden von IEEE die notwendigen
Management-Funktionen fr die beiden untersten
Schichten und fr die Stationen beschrieben.
Tab. 15 zeigt die Schichten 1 und 2 mit ihren, fr
die WLAN, neu entwickelten Teilschichten.


Tab. 15 WLAN Schichten 1 und 2

Schicht 1, der Physical Layer oder die Bitbertragungsschicht

Die Schicht 1, die Bitbertragungsschicht, umfasst bei WLAN 2 Teilschichten.

1. Physical Medium Dependent (PMD)
Diese Teilschicht passt die Schnittstelle an das entsprechende Medium z. B. fr die
Funkbertragung im lizenzfreien ISM-Band bei 2,4 GHz, im reservierten 5 GHz Band bzw. fr
eine Infrarotbertragung an.

Fr die PMD werden vier Arten von Schnittstellen spezifiziert:
1. 2,4 GHz ISM Band Frequent Hopping Spread Spectrum (FHSS) fr 1 und 2 MBit/s
2. 2,4 GHz ISM Band Direct Sequence Spread Spectrum (DSSS) fr 1 - 11 MBit/s (bei
802.11b)
3. Infrarot (IR) 850-950nm diffuses Licht fr 1 und 2 MBit/s, Reichweite ca. 10 m
4. Orthogonal Frequency Division Multiplexing (OFDM)
(bei 802.11a mit 54 MBit/s im freigehaltenen 5 GHz Band)

Bei DSSS wird eine 11-Bit-Chipsequenz (Barker Spreiz-Code) verwendet. Die Modulation ist
unterschiedlich und abhngig von der Datenrate. Fr FHSS wird die Gauss Frequency Shift Keying
(GFSK) Modulation auf 79 Kanle je 1 MHz Bandbreite mit 2,5 Sprngen pro Sekunde eingesetzt.
Die Ausgangsleistung betrgt 100 mW bei einer Reichweite von bis zu 100 m beim Standard
802.11b und bis zu 50 m beim Standard 802.11a. Die angegebenen Reichweiten hngen stark von
den rumlichen und rtlichen Gegebenheiten ab z. B. Betonbauten, Holzbauten oder offenes
Gelnde.
Wie Abb. 92 zeigt, sind die Formate fr DSSS und FHSS unterschiedlich. Nach dem PLCP-Header
schliet sich im Feld Payload die Information fr die Teilschichten von MAC und LLC an. Die
Abbildung stellt die Formate der Datenbertragung fr die Schicht 1 sowohl bei der Nutzung von
Direct Sequence Spread Spectrum als auch von Frequenz Hopping Spread Spectrum dar.








Abb. 97 Schicht 1 Format der Datenbertragung bei DSS und FHS

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
127

2. Physical Layer Convergence Protocol (PLCP)
Das Physical Layer Convergence Protocol dient zur Synchronisierung, zur Bestimmung der
Empfangsstrke und um ein Clear Channel Assessment (CCA), d. h. Carrier Sense anzuzeigen.
Hiermit wird das Carrier Sense Multiple Access mit Collision Avoidance (CSMA/CA)
implementiert.

PLCP preamble - mithilfe der Preamble synchronisieren sich die angeschlossenen
Stationen. Mit Ende des Start Frame Delimiter (SFD) muss die Synchronisation
abgeschlossen sein.

PLCP header - 4 Felder sind hier spezifiziert (Signal, Service, PDU length, HEC). Mit dem
Feld Signal wird bei DSSS die Geschwindigkeit angezeigt
(1, 2, 5.5 oder 11 MBit/s). Das Feld Service soll knftige Dienste im WLAN
beschreiben. Das nchste Feld gibt die Lnge der Protocol Data Unit (PDU) an. Mit der
Header Error Correction (HEC) wird die korrekte bertragung des Kopfes sichergestellt.
- Bei FHSS sind 3 Felder spezifiziert (PDU length, Signal, HEC).

PHY Management - untersttzt die Kanalwahl und aktiviert die Sammlung von Daten fr
die Management Information Base (MIB).

Schicht 2, der Data Link Layer oder die Sicherungsschicht

Die Schicht 2 bei WLANs besteht aus den beiden Teilschichten Medium Access Control (MAC),
fr die Steuerung des Zugriffes auf das Medium und der Logical Link Control (LLC), dem Zugang
zu den hheren Schichten im OSI-Referenzmodell. Der LLC ist unverndert aus dem IEEE LAN
Standard 802.2 erhalten geblieben.

Medium Access Control Schicht (MAC)
Distributed Foundation Wireless MAC (DFWMAC)
Die MAC-Teilschicht ist fr alle vier Physical Layer Schnittstellen mit zwei Verkehrsarten
spezifiziert:
I. Asynchron Service (Standard) und
II. Time-critical Service (Time Bounded Service, optional)

Die verschiedenen Zugriffsarten sind:

DFWMAC-DCF (Distributed Coordination Function) CSMA/CA (standard)
Diese Standardzugriffsart dient zur Kollisionsvermeidung durch zuflligen backoff-
Mechanismus. Zustzlich ist hier die Empfangsbesttigung durch ACK implementiert.

DFWMAC-DCF mit RTS/CTS (Request-to-Send/Clear-to-Send) (optional)
Als optionale Zugriffsart wird hiermit die Vermeidung des Problems versteckter
Endgerte sichergestellt. Benutzt wird RTS/CTS bei stark asymmetrischen Reichweiten
zwischen den Stationen und bei groer Hufigkeit von langen Frames. RTS/CTS ist generell
bei Problemen mit Kollisionen aktiv.

DFWMAC-PCF (Point Coordination Function) (optional)
Mit PCF wird ein Polling-Verfahren mit einer Liste im Access Point bereitgestellt.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
128



1 1 2 6 Byte
Frame Control
Durat
Addr.
To | From
Kommentar
Bit
Vers
1 0
Type
3 2
Subtype
7 6 5 4
Flags
8 9
Data

0 0
Data
1 0
Data only
0 0 0 0
1 0 To
0 1From
?
BSSID | DA
LLC (3) SNAP (5) Higher Layer
SA | BSSID
DA | SA XAA AA 03 00 00 00 0 8 00 IP TCP FTP

Management
0 0
Mgmt

0 0
Beacon
- 0
DA FF..
802.11 Mgmt.
e.g. Interval
I E I E I E
Broadcast
1 0 0 0 SA
BSSID


Probe
- 0
DA FF..
I E I E I E
Broadcast
Req. 0 1 0 0 SA
Resp. 0 1 0 1 BSSID

Control
0 0
Ctrl
0 1

RTS 1 0 1 1
-

- Rec/Trans
PAD

CTS 1 1 0 0 - Receiver
ACK 1 1 0 1 - Receiver

2 2 6 6 6 6 2
0 - 2312
2 2 4 1 1 1 1 1 1 1 1
0 1 2 3 4 7 8 9 10 1 1 12 13 14 15
2
(opt.)
4
2304

PLCP preamble
Syn. 128 Bit; SFD 16 Bit
PLCP header
48 Bit
Payload
Layer 1
MAC Header LLC
(opt.)
Layer 2
Frame
Control
Duration
(ms)
Control
Address
1
Address
2
Address
3
Seq. Ctrl. Address
4
Byte
SNAP
(opt.)
NL Data FCS

Version
Bit

Type

Subtype
To
DS
From
DS
More
Frag.

Retry
Pwr
Mgt
More
Data

WEP

Order
Bit #
QoS

MAC-Rahmenformat
Das Rahmenformat der Schicht 2 ist in Abb. 93 dargestellt. Der Medium Access Control (MAC)
Header steuert und kontrolliert den Zugriff auf das Medium, hier die Luftschnittstelle.
Nach dem MAC-Header folgt der Logical Link Control (LLC) Header (optional) und eventuell der
Subnetwork Access Protocol (SNAP) Header, zur Auswahl von proprietren Protokollen, hier zur
Spezifikation des IP Protokolls.

LLC wird nicht bentigt, wenn im MAC-Header das Type Feld vorhanden ist und z. B. x0800
44

enthlt, d. h., wenn direkt anschlieend IP mit TCP oder UDP folgt.

Abb. 98 IEEE WLAN DSSS Rahmenstruktur














Tab. 16 gibt die Struktur des Feldes Frame Control wieder. Mit dem Frame-Steuerfeld werden die
nachfolgenden Daten nach Data, Managementinformationen oder nach den Steuerfunktionen wie
RTS, CTS und ACK unterschieden.

Tab. 16 IEEE WLAN MAC Header Formate


44
Siehe http://standards.ieee.org/develop/regauth/ethertype/eth.txt
Bit 7 6 5 4 3 2 1 0 15 14 13 12 11 10 9 8
0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1
Daten Vers. To DS
0 8 0 1
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
129


Informations
Element ID
Bezeichnung Kommentar
0
SSID
Service Set ID
z.B. bigbrother
1 Supported Rates 11, 5.5, 2, 1 Mbit/s
3
Direct Sequence
Parameter Set
Kanalangabe z.B. 2
5
Traffic Indicator
Map
Fr wen im Netz gibt es was zu tun?
Ist ein Paket im AP gepuffert?


Flags
Paketart
zum DS vom DS
Adresse 1 Adresse 2 Adresse 3 Adresse 4
Ad hoc Netz 0 0 DA SA BSSID -
Von
AP
0 1 DA BSSID SA -
Zum
AP
1 0 BSSID SA DA -
I
n
f
r
a
s
t
r
u
k
t
u
r

N
e
t
z

Im DS 1 1
RA
Zelle
TA
Zelle
DA SA

AP - Access Point
DA - Destination Address
DS - Distributiojn System
BSSID - Basic Service Set Identifier
RA - Receiver Address BSSID
SA - Source Address
TA - Transmitter Address BSSID


BSS C
Distribution System (DS)
Portal
BSS A
Access
Point A
BSS B
Externes Netz
Access
Point B
Access
Point C
Die MAC-Header Frame Control Typen sind:

Data Die Kodierung "Data" in den Type-Bits des Frame Control Feldes, wird zum
Datentransfer verwendet. Im nachfolgenden Feld Nutzlast folgt die Kennung z. B.
LLC mit SNAP und dem TCP/IP Protokollstapel.
Management Managementpakete untersttzen die Authentication, Association und Syn-
chronization. Unterschieden werden u. a.:
Beacon Pakete vom AP an die Stationen, die passiv auf Beacon hren
Probe Pakete von den Stationen, die mittels Req./Resp. den AP suchen
IE - Informations Elemente Hiermit werden weitere Details zur Management-
Funktion spezifiziert wie die Datenrate oder die Kennung des APs mit
dem Service Set ID.
Tab. 17 Informationselemente bei WLAN









Control Das sind Steuerungspakete zur Untersttzung des Datentransfers.
Request to Send (RTS) zur Anzeige einer bertragung.
Clear to Send (CTS) als Antwort von RTS und zur Besttigung einer bertragung.
ACK, zustzlich wird hiermit der Power Save Mode untersttzt.

Duration Dies ist die geplante Zeit einer Station fr eine bertragung. Der
Network Allocation Vector (NAV) wird aus dieser Angabe abgeleitet.

MAC-Adressen
Insgesamt werden, wie Tab. 1816 zeigt, vier MAC-Adressen in der folgende Tabelle fr WLAN
spezifiziert:
Tab. 18 WLAN MAC
Adressenformat









TLV Format fr IE
Tag Length Value Bemerkung
0 x (4) Hugo
1 4 x02840B09 1, 2, 5.5,11
3 1 1
4 4 abcde
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
130


Synchroner Dienst
Asynchroner
Dienst


PCF

DCF
Physical Layer



Time
Medium belegt Nchster Rahmen
SIFS
PIFS
DIFS
Contention Window (CW)
Random backoff
DIFS
Carrier Sense Zeitschlitz
Synchroner - und asynchroner Dienst
Abb. 94 zeigt die Untersttzung der verschiedenen Zugriffsverfahren bei WLAN.
Zwei Arten der Zugriffsmethode werden untersttzt:
I. Distributed Coordination Function (DCF)
asynchroner Datenverkehr mit einer auf die
Stationen verteilten Zugriffsfunktion (CSMA/CA)
II. Point Coordination Function (PCF) synchroner
Datenverkehr unter Kontrolle des Access Point.
Stationen senden nur nach Polling durch PCF.

Abb. 99 Zugriffsverfahren bei WLAN
Prioritten
Prioritten werden bei WLAN durch eine Staffelung der Zugriffszeitpunkte geregelt (siehe Abb.
95). Es gibt fr die Stationen selbst keine garantierten Prioritten.

Die Zeitschranken im WLAN sind:

SIFS (Short Inter Frame Spacing) fr ACK, CTS und Antwort auf Polling
PIFS (PCF IFS) fr zeitbegrenzte Dienste
DIFS (Distributed Coordination Function IFS) fr asynchrone Dienste

Abb. 100 IEEE WLAN Zugangsverfahren
Asynchrone bertragung, d. h., normale Datenbertragung erfolgt nach dem Distributed
coordination function Inter Frame Space (DIFS) oder in einer Contention Free Periode,
angezeigt durch Framesteuersignal Beacon vom AP.
Sendewillige Station prft, ob eine andere Station bereits sendet. Falls Medium frei und
DIFS abgelaufen ist, oder AP Beacon sendet, kann die sendebereite Station, oder der AP
senden.
Der Empfnger im BSS (AP oder die Station) besttigt den Empfang mit ACK zur SIFS
Zeit.
Zwischen zwei aufeinanderfolgende Frames ist ein min. Gap einzuhalten (Fairness)
Wenn Medium besetzt ist, wird der Sendewunsch bis zum Ende der laufenden bertragung
zurckgestellt. Danach beginnt das Wettbewerbsfenster, das Contention Window (CW).
Nach der Zurckstellung wird zustzlich ein Zufallszeit-Intervall gewhlt, um danach noch
einmal zu prfen, ob das Medium frei ist -Random backoff time- (CSMA/CA). Backoff
Time = CW*Random value*Slot time
Ist das Medium belegt (durch Station mit krzerem Random backoff), wird diese Rest Backoff-Zeit
fr den nchsten Sendeversuch gespeichert.
Bei jedem Versuch einer Neubertragung (wenn ACK fehlt) wird die Zeit fr das CW verdoppelt.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
131


1. A sendet RTS an B
Ready / Clear To Send
A B C D
2. B antwortet mit CTS an B. C und D erkennen die bertragung
3. A sendet Daten an B
4. B besttigt die bertragung
1. RTS
2. CTS
3. Data
4. ACK

RTS
CTS
SIFS SIFS
Data
SIFS DIFS
ACK
NAV (RTS)
NAV (CTS)
DIFS
Begin
Station A
Station B
Andere
Stationen

Station A sendet an B und C sendet
an D
A
Problem: Empfang bei B wird durch C gestrt
(C erkennt nicht, dass A gesendet hat.
Hidden Node
Problem
B C D
Rahmen, mit hchster Prioritt senden whrend SIFS (Shortest IFS
45
) z. B. ACK von der
Station, die Daten empfangen hat.
Rahmen, die zeitkritisch bertragen werden sollen, bertragen whrend PIFS (Point
coordination function IFS). Mit PCF wird ein Polling Master implementiert um das Recht zur
bertragung festzulegen (Priority Mechanismus).

MAC Management
Die MAC-Managementfunktion dient zur Synchronisierung der Stationen, dem Roaming (Wechsel
der Stationen von Zelle zu Zelle), die Fhrung einer Management Information Base (MIB); die
Steuerung von Association/Reassociation von Stationen und Power Control.
Abb. 101 Das Problem versteckter Stationen
Der RTS/CTS Sendeprozess
Bei sogenannten versteckten Stationen
muss sichergestellt werden, dass
sendende Stationen nicht durch andere
sendewillige Stationen gestrt werden.
Mit Hilfe von RTS/CTS Rahmen wird
dies versucht zu verhindern. Abb. 96
zeigt, dass fr die Station A die Stationen
C und D nicht erreichbar sind und somit
auch nicht existent.
Eine Station, die zu senden wnscht, wird zuerst ein kurzes Steuerpaket genannt Request to Send
(RTS) senden. In diesem Paket sind u. a. Ziel- und Senderadresse, sowie die Dauer der geplanten
Datenbertragung enthalten.



Abb. 102 Der RTS/CTS
Sendeprozess bei WLAN 1

Abb. 97 zeigt den Effekt,
dass wenn B ein Clear to
Send an A sendet, dass dann
die Stationen C und D
wissen, sie drfen jetzt nicht
mehr senden.
Nach dieser Einleitung wird vom Empfnger, nach der SIFS-Zeit, ein Steuerpaket Clear to Send
(CTS) zum Sender zurckgeschickt.
Alle Stationen, die die Pakete
RTS und CTS sehen, setzen
ihren Virtual Sense Indicator
oder Network Allocation
Vector (NAV). Zusammen
mit Carrier Sense wird
hiermit verhindert, dass
weitere sendebereite
Stationen, in der Zeit der
bertragung der Station A,
versuchen zu senden, was zu
Kollisionen fhren wrde.
Abb. 103 RTS/CTS Sendeprozess bei WLAN 2

45
IFS - Inter Frame Space
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
132


Frame
DIFS
ACK
Station A X
Station X A
Station B Y
Station Y B
SIFS CWindow
Frame
ACK
CWindow
DIFS
SIFS
Falls ein Datenpaket bedeutend grer ist als RTS, beantragt der Sender beim Access Point (AP)
eine entsprechende Zeit zur bertragung. Der AP sendet daraufhin ein CTS, dass alle anderen
Stationen auch hren. Damit kann A jetzt sein Datenpaket an Station B senden. Dieses Verfahren
reduziert den Overhead.

Abb. 99 zeigt ein Beispiel einer bertragung ohne vorhergehende RTS/CTS Folge. Hat eine Station
(A bertrgt nach X) gesendet, luft die Wettbewerbsphase (Contention Window). In dieser Phase
wird innerhalb der Zeitschranke SIFS die Besttigung, ein ACK, (von X nach A) bertragen. Nach
Ablauf von DIFS bewerben sich die nchsten sendewilligen Stationen um eine bertragung.














Abb. 104 bertragungsverfahren bei IEEE WLAN


Das Einfgen einer Station in eine Zelle

Wenn eine neue Station in eine Zelle eingefgt werden soll, braucht diese Station eine
Synchronisationsinformation vom AP.

Zwei Formen dieser Information sind implementiert:

1. Passives Horchen: In diesem Mode wartet die Station auf ein periodisch gesendetes Beacon
Signal vom AP, dass diese Information enthlt.

2. Aktives Senden: In diesem Fall versucht die Station einen AP zu finden und sendet ein Rahmen
mit Probe Request aus und wartet auf die Antwort vom AP.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
133


MAC: ..EEF1
IP: 172.32.4.2

Ping 172.32.4.8
BSS
A
PC
Access Point
Hub
PC
MAC: ..499A
IP: 172.32.4.4
MAC: ..12D7
IP: 172.32.4.8
MAC: ..2310
BSSID: ..2310

Von: AP
An: Laptop
Von: AP
An: Laptop
Von: Laptop
An: AP
Von: Laptop
An: AP
Ruhezustand, keiner will senden
Von: PC 172.32.4.2
ping 172.32..4.8

Frm Ctrl
Flag
Dest. BSSID Source LLC SNAP IP ICMP
Data
from DS
..127D ..2310 ..EEF1 AAAA03 0000000800 ICMP Echo

Frm Ctrl Dest. Source BSSID 802.11 Mgmt IE IE
Beacon ..FFF ..2310 ..2310
Info
Beacon Interval


Frm Ctrl Receiver
ACK ..2310

Frm Ctrl Receiver
ACK ..12D7

Frm Ctrl
Flag
BSSID Source Dest. LLC SNAP IP ICMP
Data
to DS
..2310 ..12D7 ..EEF1 AAAA03 0000000800 ICMP Reply

Von: AP
An: Alle
Abb. 100 zeigt ein Beispiel eines Sendeaufrufes anhand eines Ping-Befehls im CSMA/CA
(standard) Verfahren auf Layer 2 zwischen AP und der Empfangsstation.
Der Ausgangszustand ist, es wird z. Zt. von keiner Station gesendet.















Abb. 105 Konfiguration


Datentransfer:


Beacon:
Beacon Pakete
werden vom Access
Point in einer BSS
(oder der
quivalenten Station
in einer IBSS)
gesendet, um den
Anfang einer
Contention Free
Periode (CF)
anzuzeigen. In dieser
Zeit wird das Recht
zur bertragung
durch Polling vom
Access Point
vergeben. Beacon
Managementpakete
enthalten BSS
Zeitmarken zur
Untersttzung der
Synchronisation der
Teilnehmerstationen
der BSS und andere
Informationen, die
zur Lokation und
Auswahl des BSS AP
mit der grten
Signalstrke und
Verfgbarkeit dienen.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
134

Beacon Trace

No. Time Source Destination Protocol Info
13 0.820356369 Aironet_45:cc:9b Broadcast IEEE 802.11 Beacon frame, SN=1491, FN=0,
Flags=........, BI=100, SSID="labor-wlan", Name="AP340-45cc9b"

Frame 13 (103 bytes on wire, 103 bytes captured)
802.11 radio information
IEEE 802.11 Beacon frame, Flags: ........
Type/Subtype: Beacon frame (0x08)
Frame Control: 0x0080 (Normal)
Duration: 0
Destination address: Broadcast (ff:ff:ff:ff:ff:ff)
Source address: Aironet_45:cc:9b (00:40:96:45:cc:9b)
BSS Id: Aironet_45:cc:9b (00:40:96:45:cc:9b)
Fragment number: 0
Sequence number: 1491
IEEE 802.11 wireless LAN management frame
Fixed parameters (12 bytes)
Timestamp: 0x000000DD2F7E1891
Beacon Interval: 0,102400 [Seconds]
Capability Information: 0x0021
Tagged parameters (67 bytes)
SSID parameter set: "labor-wlan"
Supported Rates: 1,0 2,0(B) 5,5 11,0(B)
DS Parameter set: Current Channel: 1
Traffic Indication Map (TIM): DTIM 1 of 2 bitmap empty
Country Information: Country Code: EU, Unknown (0x00) Environment
Cisco Unknown 1 + Device Name

Addr Frame Ctrl Durat DA SA Kommentar
0000 80 00 00 00 ff ff ff ff ff ff 00 40 96 45 cc 9b Frame Ctrl = Beacon

BSSID Timestamp
0010 00 40 96 45 cc 9b 30 5d 91 18 7e 2f dd 00 00 00 TLV-Format__________

Beacon Interv Capabil Type Length Information Element
0020 64 00 21 00 00 0a 6c 61 62 6f 72 2d 77 6c 61 6e IE=0=SSID=labor-wlan
SSID
Type Length Type Length
0030 01 04 02 84 0b 96 03 01 01 05 04 01 02 00 00 07 Kanal=1
Data Rates Channel

0040 06 45 55 00 01 0d 32 85 1e 00 00 4c 0d 07 00 ff _________________


0050 00 11 00 41 50 33 34 30 2d 34 35 63 63 39 62 00 _________________


0060 00 00 00 02 00 00 0c _________________


W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
135


Station A
Station B
Station C
Station D
Station E
Frame
CWindow
Backoff
DIFS
Defer
Frame
Frame
Frame
Frame
Verbleibender Back-off
= Sendewunsch

L
a
y
e
r

2

L
L
C

LLC
Logical Link Control
S
t
a
t
i
o
n

M
a
n
a
g
e
m
e
n
t

WEP
M
A
C

MAC
Medium Access Control
MAC
Management
L
a
y
e
r

1

P
H
Y

PLCP
Physical Layer Convergence
Protocol
PHY
Management
PMD
Physical Medium Dependent
IR FHSS DSSS OFDM

Das Back-off Verfahren
Falls mehrere Stationen versuchen in einer Sendeperiode ebenfalls zu senden wie in dargestellt,
wird ein Back-off Verfahren eingeleitet. Durch die zufllig gewhlte Backoff-Zeit gewinnt die
Station mit der krzesten Zufallszeit. Im nchsten Slot wird die verbleibende restliche Backoff-Zeit
verwendet usw.

Abb. 106 Backoff Verfahren bei IEEE WLAN















Sicherheitsaspekte
Wie im Festnetz auch bestimmen im Praxisbetrieb gewisse Sicherheitsaspekte wie Verschlsselung (Wired
Equivalent Privacy - WEP), Authentifizierung beim AP und die Zugangskontrolle z. B. mithilfe der MAC-
Adressen, eine groe Rolle.

Mit WEP, zwischen MAC und LLC hier dargestellt, wird u. a. die Integritt, die Vertraulichkeit und
Authentizitt sichergestellt. Jeder bertragene Frame wird mit WEP geschtzt. Einige Schwchen von WEP
sollen im nchsten Standard, IEEE 802.11i, mittels einer verbesserten Verschlsselungstechnik wie
Advanced Encryption Standard (AES), ausgebgelt werden. Das IEEE 802.11i Protokoll soll fr
802.11a/b/g anwendbar sein.

Als bessere Lsung als WEP hat sich die, von der Wi-FI Alliance, eine Herstellervereinigung,
herausgebrachte Interimslsung namens Wi-Fi Protected Access (WPA) herausgestellt.
Zustzliche Firewalls im Netz erhhen die Sicherheit vor nicht autorisiertem Zugang.
Um WPA fr unterschiedliche Einsatzszenarien
auszulegen, wurden zwei verschiedenen
Varianten entwickelt.
I. WPA-Personal- Mode
Fr private Anwender mit WPA-Access Point.
II. WPA-Enterprise-Mode
Maxim. Sicherheit mit RADIUS Server zur
Authentifizierung.
Tab. 19 WLN Schichten 1 und 2 mit der
Verschlsselung durch WEP


W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
136


WPA-Variante WPA WPA2
Personal
Mode
Authentifizierung
PSK
PSK
Verschlsselung
TKIP / MIC
RC 4
AES-CCMP
Enterprise
Mode
Authentifizierung
802.1X / EAP
802.1X / EAP
Verschlsselung
TKIP / MIC
RC 4
AES-CCMP

EAP Extensibel Authentication Protocol; RFC 3748

Verschlsslungen und Authentifizierungen

Drei Methoden zur Verschlsselung stehen fr WLANs zur Verfgung (WEP und WPA bzw. WPA2).

I. Wired Equivalent Privacy (WEP) ist der ursprngliche Algorithmus zur Verschlsselung fr
IEEE 802.11 WLAN. Er soll sowohl den sicheren Zugang zum Netz regeln, als auch die
Vertraulichkeit und Integritt der Daten gewhrleisten. Aufgrund verschiedener Schwachstellen wird
dieses Verfahren als unsicher angesehen. Daher sollten WLAN-Installationen die neuere, sicherere
WPA-Verschlsselung verwenden.

II. Wi-Fi Protected Access (WPA) ist eine neue Methode der Verschlsselung fr ein WLAN.
Nachdem sich die WEP des IEEE-Standards 802.11 als nicht sicher erwiesen hatte und sich die
Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzgerte, wurde durch die Wi-Fi
Alliance eine Teilmenge von IEEE 802.11i (TKIP) vorweggenommen und unter dem Begriff WPA
als Pseudostandard eingefhrt. Die Zertifizierung nach diesem Standard begann im April 2003. Der
Nachfolger von WPA ist WPA2.

III. Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Standards zur Sicherheit fr
WLANs nach IEEE 802.11a, b, g und basiert auf dem Advanced Encryption Standard (AES). Er ist
der Nachfolger von WPA. WPA2 implementiert die grundlegenden Funktionen des neuen
Sicherheitsstandards IEEE 802.11i.

Der Advanced Encryption Standard (AES)
ist ein symmetrisches Verschlsselungsystem,
das als Nachfolger fr DES bzw. 3DES im
Oktober 2000 vom National Institute of
Standards and Technology (NIST) als Standard
herausgegeben wurde.

Mit Pre-Shared Key ("vorher vereinbarter Schlssel") oder kurz PSK bezeichnet man
Verschlsselungsverfahren, bei denen die Schlssel (Key) vor der Kommunikation beiden Teilnehmern
bekannt sein mssen, also symmetrische Verfahren. PSK-Verschlsselung hat den Vorteil, dass sie zwischen
zwei bekannten Teilnehmern wesentlich einfacher zu realisieren ist als asymmetrische Verschlsselung. Der
groe Nachteil des Verfahrens besteht darin, dass beide Teilnehmer den Schlssel vor der eigentlichen
Kommunikation im Geheimen tauschen mssen. Daraus folgt, dass das PSK-Verfahren fr viele
Anwendungen im Internet (wie z. B. Online-Einkauf) ungeeignet ist, da der vorherige Schlsseltausch in
diesem Fall nicht mglich bzw. viel zu aufwendig ist. In einem solchen Fall verwendet man besser das
Public-Key-Verfahren.
Der Begriff PSK wird hufig mit Wireless LAN in Verbindung gebracht, da in WLANs hufig die
Verschlsselungsmethode WPA-PSK verwendet wird.

Das Temporal Key Integrity Protocol (TKIP) ist Teil des Standards IEEE 802.11i (WPA) und wird zur
Verschlsselung der Daten in Wireless LANs verwendet.
Um die WLAN-Sicherheit in 802.11-Netzen zu verbessern, hat die Wireless Ethernet Compatibility Alliance
(WECA) das Temporal Key Integrity Protocol (TKIP) entwickelt, welches das WEP-Protokoll ersetzen soll.
TKIP verwendet wie WEP den RC4-Algorithmus fr die Verschlsselung. Der Schlssel ndert sich
temporr - daher auch der Name des Protokolls -, und zwar immer dann, wenn ein Datenpaket von 10 KB
bertragen wurde. Der temporre Schlssel wird im RC4-Algorithmus benutzt.
WECA ist nun als WIFI Alliance registriert.
46


Message Integrity Check (MIC) Ein Verfahren zur Prfung der Vertrauenswrdigkeit um Manipulationen
zu verhindern.

46
Siehe http://www.wi-fi.org/
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
137

Neue Standards braucht die Welt (das Land)

Der 802.11b oder 802.11 High Rate Standard von IEEE, im lizenzfreien 2,4 GHz ISM Band,
brachte den WLAN-Durchsatz auf 5.5 MBit/s bzw. 11 MBit/s. Die Erhhung der Geschwindigkeit
wird mittels Complementary Code Keying (CCK) Modulation erreicht. CCK verwendet ein Satz
von 64 8-Bit-unique Codeworte anstelle der zwei 11-Bit-Barker Spreizcodeworte (Chipsequenz
fr 0 und 1) wie bei 802.11. Die Entfernung zur bertragung liegt bei ca. 100 m. Bei den
Anwendungen werden die 11 MBit/s nicht gleichermaen wie im Festnetz wirksam. Der grere
Overhead im Rahmenformat und die aufwendigere Handshake-Prozedur reduzieren die Nettobirate
deutlich. Die am Markt erfolgreichen Produkte nach dem 802.11b Standard sind kompatibel mit den
weniger verbreiteten Produkten des ursprnglichen Standards 802.11.

Seit Mitte Nov. 2002 hat in Deutschland die Regulierungsbehrde fr Telekommunikation und Post
(RegTP) den Frequenzbereich 5.150 - 5.350 GHz und 5.470 - 5.725 GHz fr schnelle lizenzfreie
WLANs freigegeben. Damit ist der Weg frei fr den nchsten Schritt einer noch schnelleren
mobilen Datenbertragung. Die RegTP sieht in diesem Schritt keine Konkurrenz zu UMTS,
sondern eine sinnvolle Ergnzung.

Die nchste Erweiterung des WLAN Standards war 802.11a mit den bertragungsraten von 36, 48
und 54 MBit/s (Ziel ist 108 MBit/s). Dieser Standard wurde bereits 1999 verabschiedet. Dabei
werden in den USA zwei Kanle im 5,2 GHz Unlicensed National Information Infrastucture (U-
NII) Band verwendet. 802.11a wird die Coded Orthogonal Frequency Division Muliplexing
(COFDM) Technik einsetzen. Mit COFDM wird der Trger eines Hochgeschwindigkeitskanals in
mehrere low-speed Subcarrier aufgeteilt. In diesen Subcarriern werden die Daten dann parallel
bertragen. Mit dieser bertragungstechnik werden auch fortschrittliche
Fehlerkorrekturmechanismen und Signalrecovery-Verfahren implementiert. Die Entfernung zur
bertragung liegt bei ca. 50 m. Im Gegensatz zum stark belegtem 2.4 GHz ISM Band fr alle
mglichen Anwendungen, ist der 5.2 GHz Bereich fr WLANs freigestellt worden.
Bereits im August 2002 wurde der Firma Cisco eine Einzelgenehmigung zum Betrieb eines
WLANs nach dem neuen Standard im 5,2-GHz-Band von der RegTP erteilt.
Produkte nach dem Standard 802.11a sind nicht kompatibel mit 802.11 oder 802.11b.

Der europische Herausforderer des WLAN Standards von IEEE 802.11a ist HiperLAN/2 (High
Performance Radio Local Area Network), entwickelt vom Europischen Institut fr Standards der
Telekommunikation (ETSI). Um Pakete zu bertragen, nutzt 802.11a, wie vorher beschrieben, das
CSMA/CA, whrend HiperLAN/2 Time Division Multiple Access (TDMA) verwendet.
Obwohl HiperLAN/2 mit 54 MBit/s der technisch bessere Standard ist, z. B. durch hheren
Nettodurchsatz und im Bereich Netzsicherheit und Bandbreitenzuteilung ("Quality of Services"),
werden die US-Chiphersteller ihre Hardware nur nach den IEEE-Standards anbieten, um
hauptschlich den US Markt zu bedienen. Um noch hhere Stckzahlen zu erzielen, ist der
europische Mark gerade recht.
Ende Juli 2003 war die Verffentlichung des nchsten Standards von IEEE 802.11g.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
138

Der neue Standard von IEEE ist 802.11g oder besser bekannt als 802.11b-extended. Mit diesem
Standard im 2,4-GHz-ISM Band soll die Datenrate auf mehr als 20+ MBit/s erhht werden und die
Kompatibilitt zu 802.11b und 802.11a erreicht werden. Zu den 3 Kanlen des 802.11a Standards
wird ein zustzlicher Kanal verfgbar gemacht. Diese dual-band-Version fr 2,4 und 5,2 GHz soll
laut TI nicht wesentlich teurer werden als die nur "a" oder "b" Produkte. Ob Produkte mit dem
endgltigen neuen Standard schon 2003 verfgbar werden bleibt abzuwarten. Chipsets der
Halbleiterhersteller z. B. Intersil Corp. sind bereits fr August 2003 angekndigt. Mgliche
kurzfristige nderungen am endgltigen Standard sollen in der Software oder Firmware
abgehandelt werden. Texas Instruments ist etwas vorsichtiger mit ihrer Entwicklung und will erst
den fertigen IEEE-Standard sehen.

Tab. 20 zeigt einen
Vergleich der vier
IEEE Standards
bezglich der
Datenraten,
Reichweiten,
Frequenzband und eingesetzte Modulation.

Tab. 20 Vergleich 802.11a/b/g/n/ac

Der Standard 802.11h ist eine Erweiterung des Standard 802.11a um die europischen Belange im
5,2 GHz Band zu bercksichtigen. Als Hauptnutzer des 5 GHz Frequenzbandes ist u. a. die
Satellitenkommunikation, Radarsteuerung und Flugberwachung vorgesehen, die WLAN
Anwendungen werden als Nebennutzer betrachtet. Zustzlich ist eine dynamische Kanalwahl
(Dynamic Frequency Selection - DFS bzw. Dynamic Channel Selection - DCS) und eine Steuerung
der Sendeleistung (Transmit Power Control - TPC) vorgesehen. Die Steuerung der Sendeleistung
untersttzt die Vermeidung von Strungen durch benachbarte anderweitig benutzte Kanle in
Abhngigkeit von den bertragungsbedingungen. Die dynamische Kanalwahl erlaubt einer Station,
vor einer geplanten Sendung, einen freien Kanal fr die eigene bertragung zu finden, eine
Ausweichmglichkeit bei Frequenzkonflikten.
Der Standard 802.11h ist eine Ergnzung zu 802.11a und durch die Nutzung des europischen
Marktes einen zustzlichen Innovationsschub fr mobile Datenkommunikation bringen.


802.11a 802.11.b 802.11g 802.11n 802.11ac
Roh Datenrate Bis zu 54 MBit/s
(54, 48, 36, 24, 18,
12, 6)
Bis zu 11 MBit/s
(11, 5.5, 2, 1)
Bis zu 54 MBit/s
(54, 48, 36, 24, 18,
12, 6)
Bis zu 600 MBit/s
Durchsatz 74 MBit/s
6,9 GBit/s
Durchsatz 1 GBit/s
Reichweite 50 m 100m 100m 250m ?
Bandbreite UNII and 5,2 GHz ISM 2,4 GHz ISM 2,4 GHz ISM 2.4 GHz + 5
GHz
5 GHz
Modulation OFDM CCK bzw.
Barker
DSSS
CCK-OFDM,
OFDM
MIMO
64 QAM
MU-MIMO
256 QAM
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
139

Der neue Standard IEEE 802.11n, mit geplantem Termin 2009, soll sowohl im lizenzfreien 2,4
GHz als auch im 5 GHz Band mit 500-600 MBit/s bertragen (bei doppelter Kanalbreite von 40
MHz).

IEEE 802.11n Stichworte:

Multiple-input multiple-output (MIMO)
Hiermit wird die Technik mehrerer Antennen zum Senden und Empfangen bezeichnet. Durch
spezielle Codierverfahren wird sowohl eine zeitliche als auch rumliche Dimension zur
Informationsbertragung genutzt. Hiermit wird die Qualitt (Signal zu Noise Verhltnis SNR) als
auch die Datenrate (bis 600 MBit/s) deutlich erhht.
Beamforming mehrere Signale werden so koordiniert, dass der Empfnger ein besseres
SNR empfngt.
Multipath oder Spatial Diversity Reflexionen von Wellen an Wnden und Einrichtungen
fhren zu unterschiedlichen Laufzeiten der Signale. Dieser Nachteil wird aber durch die
eingesetzte Technik so kompensiert, dass auch hier ein Gewinn an Nutzsignal entsteht.
Dual Mode Hier werden sowohl 20 MHz als auch 40 MHz Kanle genutzt. Modulation
64 QAM.

MAC Verbesserung durch Frame Aggregation, d. h. Zusammenfassung mehrerer Service Data
Units (SDU) bzw. Protocol Data Units (PDU) zu einem Frame.

Durch erhhte Stromaufnahme fr z. B. die Access Points muss der Standard fr Power Over
Ethernet (POE) von 15 W auf 30 W erweitert werden.

Kompatibilitt mit den vorhergehenden Standards

Andere Gruppen bei IEEE wie 802.11f, 802.11i und 802.11e arbeiten an
Roaming, das Wechseln eines Teilnehmers von einem Access Point zum nchsten,
Sicherheit, die mehr Schutz bietet als WEP und
Quality of Services (QoS) in WLANs.

Fazit
Bei IEEE wird krftig an den WLAN Standards weiterentwickelt (siehe
http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm ).
Die Bandbreite im verfgbaren Frequenzband wird zu erhhen sein und eine Mehrantennen-
Technik wird die hheren Datenraten ermglichen.
Mit MIMO Technik erreicht diese hhere Datenrate durch Ausnutzung der bermittlung der
Signale ber mehrere Pfade fr die WLAN-bertragung.
In den Standards a/b/g wird, bei mehreren Pfaden z. B. durch Ablenkungen, das strkste Signal der
bertragung zu verwenden.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
140

Gigabit WLAN

Wie geht es weiter mit WLAN?

Siehe http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm

IEEE 802.11ac Very High Troughput (VHT) GBit WLAN ist noch bei IEEE in der Bearbeitung
(DRAFT 5 Feb. 2013).
Geplant ist ein WLAN mit bertragungsgeschwindigkeiten im Gigabit-Bereich. Ein Entwurf
spezifiziert eine maximale Datenrate von 6,9 GBit/s. Die Beschleunigung wird erreicht durch
Optimierung des bertragungsprotokolls und bekannter WLAN-Techniken.
Eine hher stufige Modulation (QAM256 statt QAM64 bei 802.11n) kodiert pro
bertragungsschritt 8 statt 6 Bit.
Viermal so breite Funkkanle (80+80 MHz statt 40 MHz).
Maximal acht simultan genutzte Antennen anstelle von 4 bei 802.11n.
Mit Multi User-Multi Input Multi Output (MU-MIMO) knnen Basisstationen mehrere Clients
gleichzeitig bedienen.
- Multi-Station Group mit 1 GBit/s
- Single Station mit max. 500 MBit/s mit 80 MHz Bandbreite
Alle diese Manahmen fhren im gnstigsten Fall zu einer doppelt so schnellen bertragungsrate
im Vergleich zu IEEE 802.11n (300 MBit/s). Das Ziel ist, das auf dem Funkkanal weit ber
1 GBit/s brutto erreicht werden soll.
Ein WLAN mit IEEE 802.11ac arbeitet im Funkspektrum von 5 GHz, fr das es weltweit eine
Allgemeinzuteilungen gibt. Da IEEE 802.11ac ein bis zu 160 MHz breites Signal erzeugt, knnte es
mit dem Aufkommen von IEEE 802.11ac-Gerten zu einer berlastung des 5-GHz-Bandes fhren.
In das 5-GHz-Band passen nur zwei parallele 160-MHz-Signale.

Anstelle der allgemein angewendeten Rundsendung wird durch das Beam-Forming (more spatial
streams) eine direkte Anstrahlung das Signal/Noise Verhltnis fr den Empfnger deutlich
verbessert.

Da in den bisher genutzten Frequenzbereichen bei 2,4 und 5 GHz keine ausreichend groe
Bandbreite machbar ist, steht mit IEEE 802.11ad ein Frequenzwechsel auf 60 GHz an. IEEE
802.11ad ist somit eine Alternative fr ein Gigabit-WLAN.
Siehe auch http://www.ieee802.org/11/Reports/tgac_update.htm
Cisco Video http://www.youtube.com/watch?v=J6EHP3SAXKQ

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
141

Task Group IEEE 802.11ad
www.ieee802.org/11/Reports/tgad_update.htm

PAR seit Oktober 2008, approved Dez. 2009, Standard seit Juli 2012.

Titel: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications -
Amendment: Enhancements for Very High Throughput in the 60 GHz Band
Da in den bisher genutzten Frequenzbereichen bei 2,4 und 5 GHz keine ausreichend groe
Bandbreite machbar ist, steht mit IEEE 802.11ad ein Frequenzwechsel auf 60 GHz an. Dort stehen,
je nach nationaler Regulierung, 4 bis 7 GHz Gesamtbandbreite zur Verfgung. Damit wrde man
mehrere Gigabit pro Sekunde an Bruttodatenrate erreichen. Auf einem von drei rund 2 GHz breiten
Funkkanlen wre mit QAM64 bis zu 6,7 GBit/s brutto machbar.
Allerdings ist die Signaldmpfung bei 60 GHz enorm. So kommt man in diesem Frequenzbereich
nicht mehr durch Wnde. Mit IEEE 802.11ad wre eine optimale bertragungsgeschwindigkeit im
selben Zimmer zu erreichen. Ein Vorteil wre, dass sich die von Nachbarn betriebenen WLANs auf
den selben Funkkanlen nicht in die Quere kommen.
Es knnte aber auch passieren, dass sich diese zuknftige Gigabit-WLAN nur als drahtlose
Verbindung zwischen zwei Gerten eignet. Zum Beispiel, um hochauflsende Bilder und Videos
von einem Abspielgert auf ein Anzeigegert zu bertragen. Dann wre IEEE 802.11ad mit
Ultrawideband-Techniken, wie Wireless HDMI und Wireless USB vergleichbar.

WiGig Wireless Gigabit Alliance seit Mai 2010
www.wigig.org/

Ziel von WiGig
Die Wireless Gigabit-Alliance untersttzt die Entwicklung eines
drahtlosen Netzes mit interoperable, Hochleistungs-Gerte, die problemlos zusammenarbeiten, um
die Menschen im digitalen Zeitalter zu verbinden. Diese Technik ermglicht multi-Gigabit wireless-
Kommunikation zwischen diesen Gerten und fhrt zur Konvergenz in ein single Radio-Netz, das
mithilfe der leicht verfgbaren, nicht lizenzierten 60 GHz-Spektren ermglicht wird.
Abb. 107 WiGig fr eine Tri-Band bertragung





W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
142

Der Standard IEEE 802.1X Port Based Network Access Control stellt eine generelle Methode fr
die Authentifizierung und Autorisierung eines Clients in IEEE802-Netzen bereit.
Der Zugang zum WLAN-Netz kann mithilfe eines Managementsystems auf verschiedene
Ressourcen begrenzt und kontrolliert werden.. Das Einschleichen von Unbekannten in das
WLAN-Netz (z. B. Firmennetz) kann dadurch erschwert werden.
Die Authentifizierung eines Benutzers erfolgt durch den Authenticator. Dieser ist ein Vermittler, der
die Anfragen der Clients entgegennimmt und an eine Instanz weiterleitet, die ber deren
Authentifizierung bestimmt. Diese Instanz, der Authentication-Server, ist in der Regel ein
RADIUS-Server.
War die Authentifizierung erfolgreich, gibt der Authentication-Server den Zugriff auf die
gewnschten Ressourcen (z. B. LAN- oder WLAN-Dienste) frei. Der Anwender mit seinem
Client, der um die Authentifizierung bittet, wird auch Supplicant genannt.
Abb. 88 stellt das IEEE 802.1x-Modell dar. Sie erkennen auch den Unterschied zwischen WPA-
Personal-Mode und WPA-Enterprise-Mode.












Abb. 108 Das IEEE 802.1x-Modell
Durch den Einsatz eines Authenitcation-Servers kann man den Netzzugang auch Teilnehmern
ermglichen, die lokal nicht bekannt sind und keine Kennung haben.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
143

Wi-Fi Einsatz

Wi-Fi Protected Setup (WPS) ist eine von der Wi-Fi Alliance
47
entwickelte Methode zum
vereinfachten Aufbau eines drahtlosen Netzes mit sicherer Verschlsselung.

Die Aufgabe von WPS ist es, das Hinzufgen von neuen Gerten in ein bestehendes WLAN-Netz
zu vereinfachen. Als Schwerpunkt gilt hier die sonst oft umstndliche Einrichtung einer adquaten
Verschlsselung.

Wo kann WSP zum Einsatz kommen?
Hotspot Service Provider (HSP) in ffentlichen Pltzen wie Flughafen, Bahnhfen usw.
Wireless Service Provider (WISP) z. B. in Hotels, Cafs oder Restaurants.
Firmennetze, um Besucher oder Kunden einen Zugang zum Internet bereitzustellen.
Heimnetze zur vereinfachten Installation eines WLANs.

Funktionsweise
Um dieses Ziel zu erreichen, wurden zwei verpflichtende (fr den AP) und eine weitere, zustzliche
Methode entwickelt, die die Arbeit der Konfiguration des Nutzers beim Einrichten eines WLANs
durch WPS minimieren sollen:

1. PIN-Eingabe: Das Gert besitzt einen Aufkleber oder eine Anzeige fr eine PIN, die bei der
Integration in ein Netz dem Registrier-Gert (z. B. dem Access Point) bekannt gemacht
werden muss. PIN wird verwendet, um sicherzustellen, dass das gewnschte Gert
hinzugefgt wird, um das WLAN-Netz einzurichten und trgt damit zur Vermeidung
versehentlichen oder absichtlichen Versuche, unbeabsichtigte Gerte mit dem Netz
hinzufgen. Ein Registrier-Gert (die einen Access Point/Wireless-Router, PC, oder ein
anderes Gert sein knnte) erkennt, wenn sich ein neues Wi-Fi-Gert in Reichweite
befindet, und fordert den Benutzer zur Eingabe der PIN, wenn er oder sie das neue Gert mit
dem Netz hinzufgen will. In diesem Modus WPS Netz verschlsselt Daten und jedes Gert
im Netz authentifiziert. Die PIN Eingabe-Methode soll in allen Gerten untersttzt sein.

2. Push Button Configuration (PBC, engl. Konfiguration per Knopfdruck): Der Access Point
(AP) und die zu verbindenden Gerte besitzen einen physischen oder per Software
implementierten Knopf zur Verbindungsherstellung. Wird dieser gedrckt, beginnt eine
zweimintige Phase, in welcher Gerte dem Netz beitreten knnen. Diese Methode ist
optional.

Zustzlich ist eine dritte Methode spezifiziert worden:
3. Near Field Communication (NFC): Das neu zu verbindende Gert wird in die Nhe des
Access Point gebracht, um mittels Near Field Communication die relevanten Daten
auszutauschen. Die NFC-Methode bietet einen starken Schutz vor einem unbeabsichtigten
hinzufgen eines Gertes zum WLAN-Netz. Dies ist eine optionale Methode fr WPS
Access Points und Clients.

WPS ist u.a. ab Windows XP mit Service Pack 2 untersttzt.

47
Siehe http://www.wi-fi.org/

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
144

Zusammenfassung
http://packetlife.net/media/library/4/IEEE_802.11_WLAN.pdf
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
145


W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
146

Wireless MAN (WMAN)
Maximale Datenrate mit Mobilitt im Wireless Metropolitan Area Network (WMAN)
IEEE 802.16/20 Feste- und Mobile Breitband WMANs

Das Institute of Electrical and Electronics Engineers (IEEE) entwickelt neue Wireless Metropolitan
Area Network (WMAN) Standards fr die Luftschnittstelle inklusive der zugehrigen Sicherungs-
und der Bitbertragungsschicht sowohl fr eine feste - als auch fr eine mobile Punkt-zu-
Mehrpunkt Verbindung. Die neuen Standards ermglichen ein Breitband-Zugangssystem fr die
verschiedensten Dienste.

Ref.: - Hohe Datenrate plus Mobilitt: IEEE 802.20; W. Schulte LANline 11; 2004 S. 6
- Schnell, kabellos und auch mobil; WMAN; W. Schulte NET 12; 2004 S. 30
- Mobilitt im WMAN; W. Schulte Funkschau 4; 2005 S. 43

Einleitung
Zum Jahresende 2002 etablierte IEEE eine neue Arbeitsgruppe IEEE 802.20
TM
Mobile Broadband
Wireless Access (MBWA) mit dem Ziel, einen neuen WMAN-Standard fr eine effiziente
paketbasierende Luftschnittstelle zu entwickeln. Dieser Standard soll den Transport
von IP-Daten basierende Dienste untersttzen und ergnzt den vorhandenen IEEE
802.16 Standard fr Worldwide Interoperability for Microwave Access
(WIMAX)
48
in der Neufassung vom 1. Oktober 2004.
Der neue WMAN-Standard soll im lizenzierten 3,5 GHz Band arbeiten und eine
Datenbertragungsrate von grer als 1 MBit/s haben. Die Mobilitt soll, nach
ITU-R M.1034-2, fr Fahrzeuge bis 250 km/h erreicht werden.
Spezifiziert werden die Bitbertragungs- und die Sicherungsschicht fr die neue Luftschnittstelle.
Diese neue Luftschnittstelle wird auch als Highspeed Portable Internet (HPI) bezeichnet. Die
bertragungsraten bei HPI sind deutlich hher als z. B. bei dem mehr sprachorientierten Universal
Mobile Telecommunications System (UMTS).
Der Projektplan fr die Entwicklung des IEEE 802.20 Standards zeigt die geplante Verfgbarkeit
des neuen Standards im 4Q 2006.
Ein Wireless Metropolitan Area Network (WMAN) bringt den Festnetz-Zugang via Antennen zu
den Gebuden, die mit zentralen Radio-Base-Stations (BS) kommunizieren. Die geplanten
Anwendungen sind die PC-Anschlsse im Heimbereich oder im Small Office Home Office (SOHO)
Bereich. Diese Wireless-MANs stellen eine Breitband-Alternative zu den herkmmlichen
drahtgebundenen - oder Funk- Netzen mit Techniken wie UMTS oder DSL dar.

Innerhalb der Gebude oder auf dem
eigenen Gelnde wird auf die
vorhandene Technik wie IEEE 802.3
(CSMA/CD) bzw. auf IEEE 802.11
(WLAN) umgesetzt.
Das Einsatzgebiet fr diese Technik ist
die Alternative zum Anschluss der
bestehenden letzten Meile z. B. aus
Kupferkabel.

Abb. 109 Die Netzstruktur fr
WirelessMAN

48
http://www.wimaxforum.org/home/

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
147

Funktionen
In einer Punkt-zu-Mehrpunkt Konfiguration kommuniziert die Basisstation einerseits mit den
ffentlichen Festnetzen, auf der anderen Seite mit den angeschlossenen Teilnehmern, hier als
Subscriber Station (SS) bzw. Mobil Station (MS) oder Mobile Terminal (MT) bezeichnet. Die
Basisstation ordnet, je nach Bedarf, den einzelnen Stationen entsprechend priorisierte Bandbreite
zu. Die Luftschnittstelle ermglicht die Echtzeit-bertragung von Daten oder multimedia
Information aller Art mit voller Quality of Service (QoS) Untersttzung.

Die benutzten Frequenzbnder liegen fr IEEE 802.20 bei 3,5 GHz im lizenzierten Bereichen mit
Kanalbreite von 25 MHz - 30 MHz. Der Standard IEEE 802.16 nutzt die Frequenzbnder bei 10 -
66 GHz und 2 11 GHz in lizenzierte und unlizenziert Bereiche mit Kanalbreiten von 25 MHz in
den USA und 28 MHz in Europa.
Abb. 110 Netzzuordnung fr WMAN

Abb. 103 zeigt die Zuordnung der Fest-
bzw. Funknetze in Bezug auf
bertragungsgeschwindigkeit und auf
Entfernung.

Die Luftschnittstelle soll eine Inter-Zell
bzw. eine Inter-Sektor-Handoff-
Prozedur fr die angegebene
Fahrzeuggeschwindigkeit untersttzen.
Hiermit soll der Paketverlust und die
Latenzzeit, bei einer robusten und
nahtlosen IP-Paket bertragung,
minimiert werden.
Sektor bedeutet hier ein Paar des Sende-
bzw. Empfangskanals von einer
Basisstation an einen Empfnger.
Die Datenbertragungsrate fr die Teilnehmer soll fr den Downlink, d. h. BS zur MT, grer als 1
MBit/s und fr den Uplink, d. h. MT zu BS, grer als 300 KBit/s betragen.
Die Untersttzung der Luftschnittstelle fr Voice over IP (VoIP) soll durch entsprechende Quality
of Service (QoS) Parameter sichergestellt werden.

Die fnf Anforderungen an ein mobiles WMAN
In der Arbeitsgruppe bei IEEE 802.20 wurden fnf Kriterien definiert und als Leitfaden fr die
weitere Entwicklung des geplanten Standards beschlossen.

Die festgelegten Kriterien sind:
1. Die Anwendungen, IP V.4 bzw. V.6 basierend, nutzen ein breites Spektrum von Terminals
z. B. Halbduplex und Duplex und Diensten, die international standardisiert sind.

2. Die Vertrglichkeit und die Koexistenz mit vorhandenen Terminals, Protokollen und Diensten,
wie z. B. IEEE 802.1D MAC-Bridges oder IEEE 802.1Q VLAN (Virtuelles LAN), muss
gewhrleistet sein.
3. Ein dedizierter Standard mit genau definierten Funktionen fr die Bitbertragungsschicht
(PHY) und der MAC-Teilschicht ist hier gefordert. Fr die Bitbertragungsschicht ist die
Betriebsweise sowohl das Time Division Duplexing (TDD), die Up- und Downlink-
Verbindung teilen sich einen Kanal, als auch das Frequeny Division Duplexing (FDD), Up-
und Downlink arbeiten auf getrennten Kanlen, vorgesehen.
4. Die Demonstration der technischen Machbarkeit soll durch proprietre Systeme, die zurzeit im
Versuch bzw. in der Entwicklung sind, untersttzt werden. Ein ausreichendes Testen soll vor

Funknetz
802.3
LAN
802.11
WLAN
10m
Fest
1 km
LAN
10 km
MAN

WAN
DQDB
FDDI
802.16
WIMAX
802.20
HPI
DSL
ISDN
POTS
Festnetz
UMTS
GPRS
GSM
0,05
0,1
1,0
10,0
100,0
1000,0
MBit/s
Entfernun
g
USB
Bus
802.15
Bluetooth
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
148


Payload CRC MAC-Header
Encryption
Beginn des ffentlichen Dienstes sichergestellt werden. Die Zuverlssigkeit des Betriebes soll
durch die Netzbetreiber demonstriert werden.

5. Der Nachweis der Wirtschaftlichkeit (siehe UMTS) soll sowohl fr den Dienst als auch fr die
Komponenten der Terminals bzw. der Basisstation erbracht werden. Die Kosten sollen sich an
der Leistung der Dienste fr die Endteilnehmer orientieren, d. h. mehr Leistung (Bandbreite)
mehr Gebhren.

Das Referenzmodell

Das Referenzmodell fr WirelessMAN (siehe Abb. 104) umfasst die Data und Control-Plane
zum Transfer der Steuer- und Nutzerdaten. Die Management Plane fr die Sicherstellung der
korrekten Funktionen wurde in IEEE 802.20 noch nicht definiert.

Die Sicherungsschicht bei IEEE 802.16 mit der Data- / Control Plane umfasst vier Teilschichten:

1. Die Logical Link Contol (LLC) Teilschicht, spezifiziert in IEEE 802.2 ist nicht Teil dieses
Standards. Auf LLC setzt die Vermittlungsschicht mit dem IP-Protokoll in der Version 4 oder 6
auf.

2. Die dienstspezifische Konvergenz-
Teilschicht zur Transformation und
Anpassung von externen Nutzerdaten, die an
den Service Access Points (SAP) empfangen
werden.
Zurzeit sind im Standard die Funktion fr
einen ATM Konvergenz spezifiziert und der
Dienst fr eine Paket Konvergenz. Bei diesen
Paket-Umwandlungen sind die allgemeinen
MAC-Formate und zustzlich die IEEE 802.3
Ethernet-, IEEE 802.1Q VLAN und das IP-
Format spezifiziert.

Abb. 111 Das Referenzmodell fr IEEE 802.16

3. Die der allgemeine Teil der MAC-Teilschicht
empfngt die Service Data Unit (SDU) der
Konvergenzschicht und erstellt die Protocol Data Units (PDU) fr den Empfnger. Der Standard
spezifiziert hier die MAC-Dienste wie Connect- und Terminate-Request fr den
Verbindungsauf- und -abbau.
Die MAC-Teilschicht in der Data/Control Plane ist weiterhin u. a. zustndig fr die Zuordnung
der bentigten Bandbreite, dem Encryption der Nutzlast nach dem MAC-Header (MAC PDU)
und dem Berechnen der Prfsumme (CRC) zur Sicherstellung einer korrekten bertragung.

4. In der Privacy Teilschicht wird die Authentifizierung, die
Enkryption und der Austausch eines Sicherheitsschlssels
(Privacy Key Management - PKM- nach der ITU-T X.590
Empfehlung) vorgenommen.
Abb. 112 Schicht 2 Rahmenformat
Die Bitbertragungsschicht, der Physical Layer (PHY), erbringt die geforderten Dienste der MAC-
Teilschicht fr den Frequenzbereich 2 11 GHz und 10 66 GHz zunchst getrennt. Eine
Koexistenz der Nutzung beider Frequenzbereiche ist vorgesehen.

Kommuni
- kations
Steuerung
OSI Wireless
MAN
Bit-
bertragung
Vermittlung
Transport
Darstellung
Anwendung
1
2
3
4
5
6
7
MAC
Teilschicht
Schichten
Konvergenz
Teilschicht
PHY
Teilschichten
Sicherung
PHY Schicht
MAC
common part
Service Spec.
Convergence
Management
Entity
Privacy
Privacy
Teilschicht
Service Access
Points (SAP)
Data / Control
Plane
Management
Plane
LLC
Teilschicht
Nicht Teil des
Standards
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
149


Kommuni-
kations
Steuerung
OSI WirelessMAN
Bit-
bertragung
Vermittlung
Transport
Darstellung
Anwendung
1
2
3
4
5
6
7
MAC
Teilschicht
Schichten
PHY
Teilschichten
Sicherung
Service Acces
Points (SAP)
Data / Control
Plane
LLC
Teilschicht
IEEE 802.2
Standard
IEEE HPI
Standard
Die speziellen Anforderungen fr den Downlink, von der BS zur SS, und dem Uplink, von der SS
zur BS, sind hier mittels des Downlink bzw. Uplink Channel Descriptor (DCD/UCD) spezifiziert.
Fr die lizenzierten Frequenzbnder sind drei Schnittstellen vorgesehen:
Eine Single Carrier Modulation
Nutzung der Orthogonal Frequency Division Multiplex (OFDM) Modulation
Einsatz von Orthogonal Frequency Division Multiple Access (OFDMA)
Diese Variationen geben dem Netzbetreiber die Mglichkeit auf Einsatzbedingungen und
Kundenwnsche entsprechend zu reagieren.
In den lizenzfreien Bnder (5.725 5.825 U-NII und 2,4 GHz ISM) besteht die Mglichkeit der
Interferenz mit anderen WirlessMANs oder -LANs sowie mit anderen Nutzern desselben
Frequenzbandes. Als Lsung fr dieses Problem wird die dynamische Frequenzauswahl benutzt,
wie sie bereits bei IEE 802.11h erfolgreich eingesetzt wird.

Die MAC-Schicht erlaubt die Frequenz Division Duplex (FDD), d. h. Up- und Downlink arbeiten
auf getrennten Kanlen, als auch Time Division Duplex (TDD), Up- und Downlink teilen sich einen
Kanal, bertragung.
Die Management Plane, mit seinen Funktionen zur Untersttzung der Data/Control Plane, wird in
einem eigenen Standard beschrieben und ist z. Zt. noch in Arbeit.

Die geforderten Dienste der Teilnehmer umfassen Time Division Multiplex (TDM) Voice und
Daten, IP conectivity und packetized voice (VoIP). Zu diesem Zweck muss sowohl bndelartige
Datenverkehr als auch kontinuierliches
Datenaufkommen untersttzt werden.

Zwischen den Basisstationen ist mit diesem
Standard kein Hanndover oder Roaming mglich,
d. h. keine Mobilitt der Endgerte.

Die Sicherungsschicht bei IEEE 802.20 in der
Data- / Control-Plane umfasst z. Zt. zwei
Teilschichten:

Die Logical Link Control (LLC) Teilschicht,
spezifiziert in IEEE 802.2 ist nicht Teil der
WMAN-Standards. Auf LLC setzt die
Vermittlungsschicht mit dem IP-Protokoll in der
Version 4 oder 6 auf.
Abb. 113 Das Referenzmodell fr IEEE 802.20

Die MAC-Teilschicht empfngt die Service Data Unit (SDU) der LLC-Teilschicht und erstellt die
Protocol Data Units (PDU) fr die MAC-Teilschicht des Empfnger. Der Standard spezifiziert hier
die MAC-Dienste wie Connect- und Terminate-Request fr den Verbindungsauf- und -abbau.
Die MAC-Teilschicht in der Data/Control Plane ist weiterhin u. a. zustndig fr die Zuordnung der
bentigten Bandbreite, dem Encryption der Nutzlast nach dem MAC-Header (MAC PDU) und dem
Berechnen der Prfsumme (CRC) zur Sicherstellung einer korrekten bertragung.

Die MAC-Teilschicht sollte mehr als 100 aktive Sitzungen pro Sektor untersttzen.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
150


Schicht N
Schicht N+1
Schicht N-1
(N+1) - PDU
(N) - SDU
(N+1) - Protocol
(N+1) Entity
(N - 1) - SDU
(N) Entity
(N-1) Entity
-- PDU
(N) - PCI
(N)
(N - 1) - PDU
(N - 1) - PCI

(N) - Protocol
(N+1) - Protocol
Zum Austausch
mit dem Empfnger
Vom Sender zum Empfnger werden ber das Netz, auf der gleichen Schicht N, die Protocol Data
Units (PDU) ausgetauscht.

Zwischen den Schichten, im Sender bzw. beim Empfnger, kommunizieren die Service Data Units
(SDU) in denen der Dienst, den die unterliegende Schicht erbringen soll, ausgehandelt wird z. B.
Datenaustausch oder Verbindungsauf- oder -abbau. Die SDU setzen sich aus der fr diese Schicht
relevanten Protocol Control Information (PCI) und der PDU zusammen.

Abb. 114 Die Kommunikation im Referenzmodell
Die Bitbertragungsschicht, der Physical
Layer (PHY), erbringt die geforderten
Dienste der MAC-Teilschicht fr den
Frequenzbereich bei 3,5 GHz. Dieser
Dienst vom PHY ist eine fehlerlose und
schnelle, bitweise bertragung der
Nutzerdaten ber die Luftschnittstelle.
Fr die Bitbertragungsschicht ist
sowohl das Time Division Duplexing
(TDD), als auch das Frequeny Division
Duplexing (FDD), vorgesehen.
Ob eine oder mehrere PHY-Schnittstellen bentigt werden ist z. Zt. noch nicht klar. Die MAC-
Teilschicht sollte mehrere PHY-Varianten untersttzen.

Durch die hohe Mobilitt und einem Handoff zwischen den Basisstationen bezeichnet Intel diese
Technik bei IEE 802.20 als Wireless-WAN (WWAN) im Gegensatz zu IEEE 802.16 als WMAN.

Die Management Plane, mit seinen Funktionen zur Untersttzung der Data/Control Plane, wird in
einem eigenen Standard beschrieben werden.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
151

Man trifft sich.

Zur Untersttzung der Entwicklung des IEEE 802.16 Standards und zur weltweiten Vermarktung
der entsprechenden Breitband-Wireless Produkte und Dienste haben sich im Jahr 2003 mehr als 100
Firmen und Organisationen zu einer Non-Profit Organisation, dem WINMAX-Forum,
zusammengeschlossen.

Zustzlich werden hier Tests zur Zertifizierung der IEEE 802.16 Produkte bereitgestellt, um eine
problemlose Kompatibilitt und Interoperabilitt sicherzustellen.
Fhrende Firmen der IT- und Telekommunikationsindustrie wie Alcatel, AT&T, Intel, Motorola
und Siemens beteiligen sich ebenso wie die Netzbetreiber BT und France Telecom.

Die IEEE Wireless Access Working Group arbeitet mit der Broadband Radio Access Network
(BRAN) Arbeitsgruppe vom European Telecommunication Standards Institute (ETSI), die fr die
Entwicklung des HiperMAN Standard zustndig ist, eng zusammen.

W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
152

Wireless Personal Access Network (WPAN)

Code-Name Bluetooth

Ref.: Funkschau Nr. 23 1998 S. 80 W. Schulte

Eine Special Interest Group
49
erstellte die Spezifikation fr die Datenbertragung zwischen
Gerten der Telekommunikation und Informationstechnik im sogenannten ISM-Band bei 2,4 GHz.
Jetzt hat die IEEE 802.15.1-4 die Fortfhrung der Standardisierung bernommen.

Einfhrung
Im Gegensatz zum Wireless LAN handelt es sich bei Bluetooth um eine Nahbereichsfunktechnik
fr kleine bertragungsstrecken bis ca. 10 m, die sich in Gerte integrieren lsst. Man spricht hier
von dem Personal Area Network (PAN), wobei sowohl herkmmliche Daten, als auch
Sprachinformationen bertragen werden knnen.

Drahtlose Kommunikation
Bluetooth erfllt die drahtlose Anbindung von Peripherien, bei der man vllig losgelst von Kabeln
und der sonst blichen Schnittstellenvielfalt ist. Somit ist das primre Einsatzgebiet von Bluetooth
mit der Infrarot-Lsung IrDA (als Nachfolger) vergleichbar.
Im Gegensatz zu IrDA bentigt man mit Bluetooth fr den Datenaustausch zwischen den Gerten
keine direkte Sichtverbindung bzw. Ausrichtung.

Der Grundsatz von Bluetooth, der fr die Entwickler im Vordergrund stand, war die
Funkanbindung von mobilen oder feststehenden Gerten ber geringe Distanzen, um die
Kabelanbindung zu ersetzen, wobei dies ber eine robuste, wenig komplexe und kostengnstige
Lsung erfolgen soll. Die eigentliche Bluetooth-Hardware ist somit sehr kompakt und zeichnet sich
durch eine geringe Leistungsaufnahme aus, sodass sich Bluetooth in portable Gerte wie
beispielsweise PDAs oder Handys problemlos implementieren lsst.

Anwendungen
Es gibt bereits heute eine Vielzahl an Gerten, die ber ein Bluetooth-Interface verfgen. Das
Interface stellt eine Multifunktionsschnittstelle fr die drahtlose Anbindung bereit.
Die neuesten PCs, Notebooks oder PDAs verfgen bereits ber ein Bluetooth-Interface und
zunehmend kommen weitere Peripherien auf den Markt, die sich via Bluetooth anbinden und
ansprechen lassen. Sollte an einem PC oder Notebook kein Bluetooth-Interface vorhanden sein, so
knnen diese seit Neuestem auch ber einen Bluetooth-Adapter fr USB oder PCMCIA
nachgerstet werden.

Mobiltelefone
Die neuesten Handy-Generationen verfgen ebenfalls ber ein Bluetooth-Interface, ber das
entweder ein drahtloser Datenaustausch erfolgen kann oder die schnurlose Anbindung von Headsets
ermglicht wird, also Sprache bertragen werden kann.

49
Siehe http://www.bluetooth.com/Pages/Bluetooth-Home.aspx
I-Phone 4S mit Bluetooth v.4
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
153



Verteilte Netze
(Scatter Netz)
Piconetz A
Piconetz B
2
1
3
4
1
2
M
M
M = Master
S
S
S
S
S = Slave
Sprach- und Audiodaten
Fr die bertragung von Sprach- und Audiodaten bietet Bluetooth drei verschiedene Verfahren, die
qualitativ mit ISDN und in einem Fall sogar mit modernen MP3-Playern vergleichbar sind. Damit
eignet sich Bluetooth beispielsweise auch zur drahtlosen Ansteuerung von Lautsprechern und
Kopfhrern.
Das 64-kBit/s-PCM-Format (Variante A-Law)
Das 64-kBit/s-PCM-Format (Variante -Law)
Der CVSD-CODEC (Continuous Variable Slope Delta Modulation) der mittels Delta-Modulation
Sprachdaten bertrgt.

Digitale Kameras
Fr digitale Kameras bietet Bluetooth den drahtlosen Bildtransfer zu einem PC oder Notebook,
wodurch die Bildbertragung durch das Wechseln von Speichermedien entfllt.

Webpads (iPads)
Dem Webpad steht eine WLAN-Bridge (AP) gegenber, wobei die Kommunikation zwischen den
beiden Gerten drahtlos ber Bluetooth erfolgt. Der Anwender erhlt dadurch eine komfortable
Lsung zum Surfen im Internet und kann sich dabei innerhalb eines bestimmten Radius frei
bewegen.

Drucker
Was die typischen Peripherien betrifft, so sind beispielsweise Drucker mit Bluetooth-Schnittstelle
auf dem Markt erhltlich, die so eine komfortable und schnurlose Anbindung zum PC, Notebook
oder PDA bieten.
Abb. 115 Architektur

Systembeschreibung und Architektur
Bluetooth untersttzt von bis zu acht Punkt-zu-Punkt- und
Punkt-zu-Multipunkt-Verbindungen. Bluetooth-Gerte, die
zueinander in Reichweite stehen, knnen eigenstndig eine
Kommunikationsverbindung aufbauen, ohne dass ein
administrativer Eingriff notwendig ist.

Piconet-Mono-Slave-Modus
Die einfachste Form der Kommunikationsverbindung ist das
Piconet, rumlich betrachtet entspricht es einem kleinen Netz.
Innerhalb des Piconets bernimmt ein Bluetooth-Gert die Rolle des Masters und das andere die
Rolle als Slave. Grundstzlich kann jedes Bluetooth-Gert die Rolle des Masters oder die des
Slaves bernehmen. Die Rolle des Masters entspricht also keiner festen Zuteilung bestimmter
Bluetooth-Gerte, sondern wird generell von dem Gert bernommen, das den Aufbau eines
Piconets initiiert hat. Somit erfolgt die Rollenzuteilung zufllig und kann gegebenenfalls whrend
einer laufenden Verbindung getauscht werden. Solange sich innerhalb eines Piconets nur ein Master
und ein Slave gegenberstehen, arbeitet Bluetooth im sogenannten Mono-Slave-Modus.

Piconet-Multi-Slave-Modus
Es knnen bis zu sechs zustzliche aktive Bluetooth-Gerte innerhalb eines Piconets als Slave
aufgenommen werden. Sind mehr als ein aktiver Slave innerhalb des Piconets vorhanden, so
arbeitet Bluetooth im Multi-Slave-Modus. In diesem Fall wird der Kanal auf mehrere Slaves
aufgeteilt. Die Kommunikation innerhalb des Piconets erfolgt grundstzlich ber den Master, eine
direkte Verbindung zwischen den Slaves ist generell nicht mglich. Neben den sieben aktiven
Slaves knnen noch zustzlich bis zu 255 passive Slaves in einem Piconet vorhanden sein. Diese
Slaves sind quasi geparkt und nehmen nicht aktiv an der laufenden Kommunikation teil, sie horchen
lediglich die Daten des Masters ab, um sich beispielsweise zeitlich mit diesem zu synchronisieren.
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
154

Link Manager Protocol
Logical Link and Control
Adaptation Protocol

Scatternet
Mehrere unabhngige Piconets knnen nebeneinander innerhalb derselben oder berlappenden
Reichweite koexistieren und ein sogenanntes Scatternet bilden. Dabei stehen die Bluetooth-Gerte
der verschiedenen Piconets indirekt mit den brigen Teilnehmern ber die jeweiligen Master in
Verbindung und knnen ber ihren Master Daten austauschen. Jedes Piconet darf nur einen Master
haben, wohingegen die Slaves an verschiedenen Piconets partizipieren knnen. Entweder erfolgt die
Kommunikation ber den jeweiligen Master, der im benachbarten Piconet als Slave fungiert, oder
ein Slave hat eine Angehrigkeit zu zwei Piconets. Ein Scatternet zeichnet sich also durch zwei
oder mehrere Piconets aus, die zueinander in Interaktion stehen. Dabei kann es von Bluetooth-
Gerten gefordert sein, in einem Piconet als Slave zu fungieren und im anderem Piconet als Master,
damit diese Scatternet fhig sind. Scatternet fhige Gerte mssen also in der Lage sein, zwischen
der Rolle des Slaves und Masters umschalten zu knnen, ohne Datenpakete zu verlieren. Hierbei
muss man aber bercksichtigen, dass heute noch nicht alle Bluetooth-Gerte diese Fhigkeit
besitzen. Praktische Anwendungsbeispiele fr die Scatternet-Fhigkeit sind GSM-Handys, die in
einem Scatternet als Master fr ein Headset und als Slave zu einem Laptop fungieren. Ein GPRS-
fhiges Handy knnte als Slave mit zwei Gerten arbeiten, z. B. einem PDA und einem Laptop, um
von diesen beiden Daten zu empfangen.

bertragungsverfahren
Das ISM-Frequenzband (2,4 bis 2,4835 GHz) ist innerhalb Europas, mit Ausnahme von Frankreich
und Spanien, in 79 Kanle mit je 1 MHz Bandbreite aufgeteilt. Die Center-Frequenzen der 79
Kanle liegen bei 2,402 bis 2,48 GHz. In den brigen Lndern wird das 2,4-GHz-Frequenzband
ausschlielich in 23 Kanle aufgeteilt.
Bluetooth-Protokollstapel

Sendeleistung
Die Sendeleistung ist in drei Klassen unterteilt:
Klasse 1 mit 100 mW (20 dBm)
Klasse 2 mit 2,5 mW (4 dBm)
Klasse 3 mit 1 mW (0 dBm)
Bei Verwendung der 1. Klasse muss eine
automatische Anpassung der Sendeleistung
implementiert werden.

Heutige Bluetooth-Lsungen arbeiten in der Regel mit
einer Sendeleistung von 1 mW und die Empfnger
haben eine Empfindlichkeit von -70 dBm, wodurch eine Reichweite zwischen 10 cm
und 10 m erzielt werden kann. Die hheren Sendeleistungen sind fr zuknftige
Lsungen vorgesehen, bei denen grere Distanzen berbrckt werden sollen.
So verspricht die 2. Klasse Reichweiten von etwa 50 m und die 1. Klasse
Reichweiten von 100 m, wobei beide Klassen einen deutlich hheren
Stromverbrauch aufweisen und fr Gerte wie Handys oder PDAs eher ungeeignet sind. Als
bertragungsverfahren wird bei Bluetooth das FHSS-Verfahren
50
angewendet. Hierbei wechselt
man jedoch bereits alle 625 s, also 1600-mal pro Sekunde die Frequenz (Fast Frequency Hopping)
nach einem komplexen Muster. Auf diese Weise ist Bluetooth sehr robust gegenber Strungen und
einem unbefugten Zugriff.

50
FHSS Frequency Hopping Spread Spectrum
Funkschnittstelle
Zugriff auf die Funkkanle
Schnittstelle fr serielle
Anbindungen
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
155



Datenrahmen (0 bis 4 kByte)
Frequenz
P1 P2 P3 P6 P5
1
P4
t
Kanal 6
Kanal 5
Kanal 4
Kanal 3
Kanal 1
Kanal 3
P1
P2
P3
P4
P5
P6
FHSS-Verfahren
Bei dem FHSS-Verfahren, das u. a. im 802.11-Standard-
Anwendung findet, wird das vorhandene Frequenzband in
79 Unterbnder aufgeteilt, wobei jedes Unterband eine
Bandbreite von 1 MHz hat. Jedes Unterband stellt einen
Kanal bereit, der von den Systemen im Wechsel verwendet
wird. Die Stationen senden also nicht dauerhaft auf einem
Kanal, sondern wechseln whrend der Datenbertragung
stndig den Kanal. Dabei wird ber eine sogenannte
Hopping-Sequenz festgelegt, welcher Kanal in welcher
Reihenfolge belegt wird. Korrespondierende Sender und
Empfnger benutzen dieselbe Hopping-Sequenz, damit sie
im selben Rhythmus zwischen den Kanlen springen, was
so einen Datenaustausch zwischen diesen Systemen
ermglicht. Die zeitliche Dauer, die die zusammenhngenden Systeme auf einem Kanal verbleiben,
sowie der Abstand zwischen den einzelnen Kanlen wird ebenfalls regional festgeschrieben. Fr
den europischen Raum wurde festgelegt, dass die Systeme einen Kanal fr die maximale Dauer
von 400 ms belegen drfen und dass der Abstand zwischen den aufeinanderfolgenden Kanlen
mindestens 6 MHz betragen muss. Demnach erfolgen in einer Sekunde mindestens 2,5
Kanalwechsel. Die Reihenfolge, in welcher die 79 zur Verfgung stehenden Kanle genutzt
werden, wird ber eine 79-stellige Hopping-Sequenz festgelegt, die letztendlich einem Hpfmuster
entspricht.

Hopping-Sequenzen
Insgesamt sind fr das FHSS-Verfahren zehn unterschiedliche Hopping-Sequenzen in der
Bluetooth-Spezifikation definiert.
Fnf sind fr die 79-stellige Hopping-Sequenz und weitere fnf fr die 23-stellige Hopping-
Sequenz vorgesehen. Fr den europischen Raum sind ausschlielich die 79-stelligen Hopping
Sequenzen magebend. Die Hopping-Sequenzen sind so gewhlt, dass im Mittel alle 79 Kanle im
Wechsel gleichmig belegt werden.

Jedes Bluetooth-Gert verfgt ber eine eindeutige Bluetooth Device Address (BD_ADDR). Das ist
eine eindeutige Hardware-Adresse eines Bluetooth-Gertes, vergleichbar mit der MAC-Adresse
einer Netzkomponente.

Diese Hardwareadresse hat eine Lnge von 48 Bits und ist in drei Bereiche unterteilt:
LAP (Lower Address Part) mit 24 Bit Lnge
UAP (Upper Address Part) mit 8 Bit Lnge
NAP (Non Significant Address Part) mit 16 Bit Lnge

ber die Bluetooth-Gerte-Adresse des Masters wird die Hopping-Sequenz ausgewhlt. Damit
korrespondierende Gerte miteinander kommunizieren knnen, mssen diese dieselbe Hopping-
Sequenz verwenden. Da die Slaves die Adresse des Masters kennen, verwenden diese dieselbe
Hopping-Sequenz, wodurch die Voraussetzung fr eine Verstndigung erfllt ist. Eine Abgrenzung
zu benachbarten Piconets ist ebenfalls sichergestellt, da diese ber einen Master mit einer anderen
Bluetooth-Gerte-Adresse verfgen.


W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
156

Bluetooth-Modulationsverfahren und Zugriffsverfahren
Fr die Darstellung der zu bertragenden Informationen wird die 2GFSK-Modulation
51
verwendet,
die eine Bruttodatenrate von 1 MBit/s bereitstellt. Die Datenrate von 1 MBit/s wird erzielt, da pro
Zeiteinheit eine Information von 1 Bit dargestellt werden kann und Bluetooth mit einer Symbolrate
von 1 MSymbol/s arbeitet. Eine logische Eins wird hierbei ber eine positive Frequenz-
Abweichung von 115 KHz dargestellt, und eine Null durch eine negative Frequenz-Abweichung.
Die Nettodatenrate ist bei Bluetooth vom Format der verwendeten Pakete und vom
bertragungsverfahren abhngig.

Bei der Kommunikation stehen sich jeweils ein Master und ein oder mehrere Slaves gegenber.
Aufgabe des Masters ist es, den Datenaustausch innerhalb des Piconets zu kontrollieren
beziehungsweise zu steuern. Der Datenaustausch erfolgt im Halbduplexbetrieb, wobei als
Zugriffsverfahren ein Time-Division-Duplex-Verfahren (TDD) mit einer Slotlnge von 625 s
angewendet wird.
Die Daten werden als
Pakete bertragen, wobei
bei der
Paketbertragung, je
nach Pakettyp, entweder
ein Slot oder fnf Slots
belegt werden knnen.

Verbindungstypen
Bluetooth untersttzt zwei verschiedene Verbindungstypen, eine
ACL-Verbindung (Asynchronous Connection-Less) und eine
SCO-Verbindung (Synchronous Connection-Oriented).

ACL-Verbindung (Asynchronous Connection-Less) (fr Datenbertragung)
Eine ACL-Verbindung stellt eine Punkt-zu-Multipunkt-Verbindung zwischen dem Master und allen
Slaves eines Piconets dar. Innerhalb der Slots, die nicht fr die SCO-Verbindungen reserviert sind,
kann der Master mit allen Slaves Daten austauschen.
Die ACL-Verbindung entspricht einer paketorientierten Verbindung zwischen dem Master und
allen Slaves, die sich innerhalb des Piconets befinden. Hierbei kommen synchrone und asynchrone
Verbindungen infrage, wobei zwischen dem Master und einem Slave maximal eine ACL-
Verbindung existieren kann. Fr die meisten ACL-Pakete ist eine wiederholte bertragung
vorgesehen, um bei einer schlechten Verbindung eine Datenintegritt zu gewhrleisten. ACL-
Pakete, die nicht an einen speziellen Slave adressiert sind, werden als Broadcast-Paket gedeutet und
deren Inhalt von allen Slaves gelesen.

SCO-Verbindung (Synchronous Connection-Oriented) (fr Sprachbertragung)
Die SCO-Verbindung ist innerhalb eines Piconets eine Punkt-zu-Punkt-Verbindung zwischen einem
Master und einem Slave, wobei reservierte Slots innerhalb eines bestimmten Intervalls belegt
werden. Auf diese Weise wird gewhrleistet, dass keine anderen Dienste einen Zeitschlitz belegen
knnen und Verzgerungen verursachen knnten, die beispielsweise bei einer Sprachbertragung
inakzeptabel wren. Ein Master kann bis zu drei SCO-Verbindungen zu einem oder verschiedenen
Slaves untersttzen, wohingegen ein Slave drei SCO-Verbindungen eines Masters oder zwei SCO-
Verbindung von unterschiedlichen Mastern bedienen kann. Die SCO-Pakete werden niemals
wiederholt ausgesendet.


51
Gaussian Frequency Shift Keying
W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
157

Kanle
Bei den Bluetooth-Systemen ist der Informationsaustausch in fnf logische Kanle unterteilt:
1. LC Control (Link Control)
2. LM Control (Link Manager Control)
3. UA Data (User Asynchronous Data)
4. UI Data (User Isochronous Data)
5. US Data (User Synchronous Data)
Die beiden Kanle LC Control und LM Control dienen der Steuerung auf der Ebene des Link
Control Levels und Link Manager Levels, wobei die Informationen fr LC Control innerhalb der
Paket-Header bertragen werden und die Informationen von LM Control innerhalb des Datenteils.
Die restlichen drei Kanle dienen der eigentlichen Datenbertragung.

Bandbreite
Bluetooth bertrgt die Daten entweder symmetrisch mit 433,9 KBit/s in beiden Richtungen oder
asymmetrisch mit unterschiedlichen Bandbreiten fr den Down- und Upstream.
Die unterschiedlichen Datenraten werden ber bestimmte Kanle bereitgestellt, wobei eine
Verbindung entweder leitungs- oder paketorientiert sein kann. Bluetooth kann den Anwendungen
entweder einen asynchronen Datenkanal oder bis zu drei simultane synchrone Sprachkanle zur
Verfgung stellen. Es besteht jedoch auch die Mglichkeit, einen asynchronen Datenkanal mit
einem synchronen Sprachkanal zu kombinieren.
Ein Sprachkanal kann eine Bandbreite von 64 KBit/s in beiden Richtungen bereitstellen. Der
asynchrone Datenkanal kann in zwei unterschiedlichen Varianten zum Einsatz kommen. In der
asymmetrischen Ausfhrung liefert er einen Downstream mit einer Bandbreite von 723,2 KBit/s
und einen Upstream mit 57,6 KBit/s. Diese Ausfhrung lsst sich beispielsweise zum Surfen
nutzen, bei dem man via ADSL sowieso einen Downstream mit hoher Bandbreite und einen
Upstream mit geringer Bandbreite bereitgestellt bekommt.
In der symmetrischen Variante stellt der asynchrone Datenkanal eine Bandbreite von 433,9 KBit/s
in beiden Richtungen bereit. Diese Variante eignet sich beispielsweise fr Netzanwendungen.


ARQ (Automatic Repeat Request)
Beim Automatischen Wiederholungsanfragen, werden die Daten wiederholt bertragen, bis beim
Sender eine Empfangsbesttigung eintrifft und dieser von einer erfolgreichen Datenbertragung
ausgehen kann. Die Empfangsbesttigung wird vom Empfnger ausgesendet, sobald dieser ber die
CRC (Cyclic Redundancy Check) eine fehlerfreie Datenbertragung feststellen konnte. Die CRC
dient allgemein der Fehlererkennung innerhalb des Nutzdatenbereiches, wobei eine Checksumme
ber die Nutzdaten errechnet wird, die dann mit dem Paket bertragen wird. Der Empfnger fhrt
ebenfalls eine Checksummenberechnung ber die Nutzdaten durch, sollte dieses Ergebnis mit der
CRC im Datenteil abweichen, so kann der Empfnger auf diese Weise bertragungsfehler
erkennen. Innerhalb eines Piconets, in dem sich mehrere Slaves befinden, wird fr jeden Slave ein
unabhngiges ARQ-Protokoll gefahren, damit unabhngig auf bertragungsfehler jeder Slave-
Verbindung reagiert werden kann.



W. Schulte
Mobile und drahtlose Kommunikation
________________________________________________________________________________________________
158

Stromsparmodi
Nachdem ein Bluetooth-Gert in einem Piconet aufgenommen ist, kann ber vier Betriebsmodi
bestimmt werden, inwiefern es an der Kommunikation teilnimmt. Der Leistungsverbrauch ist dabei
wesentlich vom Betriebsmodus abhngig. Da es sich bei Bluetooth-Gerten in der Regel um mobile
Systeme handelt, ist man natrlich bestrebt, einen Betriebsmodus einzunehmen, der stromsparender
ist, falls keine Kommunikation ber einen bestimmten Zeitraum stattfindet.

Aktive-Modus
In diesem Betriebszustand tauscht ein Bluetooth-Gert Pakete mit der Gegenstelle aus, wobei ACL-
und SCO-Verbindungen zur Anwendung kommen knnen. Diesen Betriebsmodus nehmen alle
normal verbundenen Gerte ein, wobei innerhalb eines Piconets die Anzahl auf sieben Slaves
begrenzt ist.

Park-Modus
Dieser Modus wird von Bluetooth-Gerten eingenommen, die nicht an der aktuellen
Kommunikation teilnehmen mssen und whrend dieser Zeit die Stromaufnahme reduzieren
mchten. In diesem Betriebsmodus horchen die Slaves lediglich nach Paketen des Masters, um sich
zeitlich mit diesen synchronisieren zu knnen. Geht ein Slave in den Park-Modus ber, so gibt er
seine Mitgliedsadresse ab, die er fr die aktive Verbindung innerhalb des Piconets erhalten hat. Der
Slave erhlt fr die Dauer des Park-Modus eine 8 Bit lange PM_ADDR (Park Member Address)
zugeteilt, ber die der Slave spter wieder in den Aktive-Modus berfhrt werden kann. Durch den
Park-Modus kann somit die magische Grenze von sieben Slaves umgangen werden, wodurch sich
bis zu 255 zustzliche Slaves innerhalb eines Piconets aufhalten knnen.

Sniff-Modus
Dieser Modus verhilft dem Slave, Strom zu sparen, da dieser nicht stndig auf Pakete des Masters
reagieren muss. Im normalen Betriebsmodus, dem Aktive-Modus, mssen die Slaves regelmig
auf Aufforderung vom Master reagieren und diesem gewisse Antwort-Pakete senden, obwohl
eigentlich keine Kommunikation stattfindet. Innerhalb des Sniff-Modus akzeptiert der Master, dass
auf bestimmte Pakete keine Antworten seitens des Slaves erfolgen der Master verhlt sich
whrend dieses Modus etwas geduldiger und wartet lnger auf Reaktionen des Slaves.

Hold-Modus
Whrend dieses Modus werden nur SCO-Verbindungen aufrecht gehalten, die ACL-Verbindungen
werden hingegen eingestellt. Unabhngig vom Betriebsmodus findet stndig eine Synchronisation
zwischen dem Master und den Slaves statt. Ein Slave, der sich im Park- oder Sniff-Modus befindet,
wird dazu in periodischen Abstnden in den Empfangsmodus wechseln, damit dieser Pakete vom
Master empfangen kann und sich zeitlich neu synchronisieren kann.


Bluetooth 1, 2, 3, 4 (6/2010) (Bluetooth Smart), Wibree (Bluetooth low energy)
Letzte nderungen im Dez. 2011

W. Schulte
Quality of Services
________________________________________________________________________________________________
159

Dienstgte
Quality of Service


Quality of Service (QoS) oder auch Dienstgte beschreibt die Optionen eines
Kommunikationsdienstes aus der Sicht der Anwender bzw. von Anwendungen. Oft wird QoS auch
als Leistungsmerkmal gegenber dem Dienstanbieter, das heit, wie gut die Qualitt des
angeforderten Dienstes mit deren Anforderungen, beschrieben im Leistungskatalog, bereinstimmt,
definiert. Formal ist QoS eine Menge von Qualittsanforderungen an das gemeinsame Verhalten
beziehungsweise Zusammenspiel von mehreren Objekten.

Die Prioritten (z.B. in Queues definiert) werden durch ein zustzliches Feld des Type-Of-Service-
Felds Datenframes (TCI, siehe IEEE 802.3 Tagged MAC Frame) codiert.

QoS Parameter werden in der Regel in
Header Felder spezifiziert, wie bei den IP
v.4/6 Header, hier im Feld Type of
Services.

Abb. 116 IP v.4 Header


In IP-Netzen wird die Definition der QoS blicherweise mit Hilfe der folgenden Parameter erfasst:
Latenzzeit: die Verzgerung einer Ende-zu-Ende-bertragung
Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert
Paketverlustrate oder die Bitfehlerrate (BER): die Wahrscheinlichkeit, dass einzelne IP-
Pakete bei der bertragung verloren gehen (oder - bei Echtzeitdiensten - ihr Ziel zu spt
erreichen)
Durchsatz: die pro Zeiteinheit im Mittel bertragene Datenmenge
Bandbreite: Als Angabe der Fhigkeit des bertragungskanals

In Frame Relay Netzen und bei ATM (Cell Lost Priority CLP-) werden ber ein Flag, das Discard
Eligible (DE), Rahmen gekennzeichnet die im Fall einer berlastung des Netzes verworfen werden
knnen.

Bei den OSI Standards wurde hufig zwischen Protokoll und Network Services unterschieden.



0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Vers. IHL
Type of Service
Differentiated
Services
Total Length
Identification
Flags
Fragment Offset
(13 Bit)
0
D
F
M
F

Time to Live Protocol Header Checksum
Source Address
Destination Address
Options Padding

2
0

B
y
t
e

W. Schulte
Quality of Services
________________________________________________________________________________________________
160

Unter der Dienstgte (QoS) versteht man u.a. auch alle Verfahren, die den Datenfluss in LANs und
WANs so beeinflussen, dass der Dienst mit einer festgelegten Qualitt beim Empfnger ankommt.
Es handelt sich also um die Charakterisierung eines Dienstes, der fr den Nutzer unmittelbar
sichtbar ist und dessen Qualitt er messen kann. Technisch handelt es sich um eine
Parametrisierung von Protokollen zur Bestimmung des bertragungsverhaltens fr bestimmte
Dienste.


QoS-Modell der ITU

In diesem Zusammenhang sei auf die historische Entwicklung der Netze und Dienste hingewiesen,
die sich von der bertragung zeitunkritischer Daten, wie sie bei Filetransfer oder der bertragung
von E-Mails anfallen, hin zu Netzen mit zeitkritischen Daten entwickelt haben: VoIP,
Webkonferenzen und Streaming-Media bestimmten mageblich die Datenstruktur. Um den
Anforderungen an die bertragung von zeitkritischen Daten gerecht zu werden, mussten die die
bertragung beeinflussenden Faktoren wie die Latenz, der Jitter, der Paketverlust, die Bandbreite
oder die Verfgbarkeit in definierten Grenzen gehalten werden.
Wie verschiedene Organisationen QoS interpretieren.
Da es fr die Dienstgte keine allgemein gltige Definition gibt, entstanden mehrere
Interpretationen, die nicht immer miteinander in Einklang stehen. So hat die ITU-T eine Definition
erarbeitet, ebenso das IETF und das ATM-Forum. Aber auch von der OSI gibt es eine Aussage zur
Dienstgte.
1. Die ITU hat ein hierarchisches QoS-Modell entwickelt, das die technischen Aspekte eines
Dienstes ebenso bercksichtigt wie die Verfgbarkeit und die Bedienung der Endgerte.
Darber hinaus hat die ITU-T in der Empfehlung Y.1541 acht QoS-Klassen fr
verschiedene Anwendungen definiert.

2. Die IETF hat fr die Echtzeitbertragung im Internet mehrere Anstze entwickelt. Dazu
gehren das Protokoll IPv6, in dessen Header das Flow-Label-Feld definiert wurde.
Daneben gibt es die Priorisierung des Datenverkehrs mittels DiffServ und die Reservierung
der Bandbreite mittels IntServ. Mit diesen Verfahren knnen Echtzeitdaten auch ber IPv4
transportiert werden, wobei die Verbindungen in Klassen aufgeteilt und die Ressourcen fr
eine bestimmte Klasse reserviert sind. Darber hinaus kommt MPLS zur Priorisierung des
Datenverkehrs auf dem krzesten Weg zum Einsatz, RFC 2814 Subnetwork Bandwidth
Manager (SBM) fr globales QoS und Queuing fr die priorisierte Verarbeitung von
Echtzeitdaten.
Der RFC 1633 Integrated Services in the Internet Architecture: an Overview beschreibt
Classiefier und Packet Schedule zur Untersttzung von Echzeitbetrieb in IP Netze.
3. Bei ATM werden mit der Dienstgte die Service-Parameter einer ATM-Verbindung
spezifiziert. Dazu gehren u.a. die Zellenverlustrate und die Zellenverzgerung.
In Queing Techniken
W. Schulte
Quality of Services
________________________________________________________________________________________________
161


4. Bei der Open Systems Interconnection (OSI) werden im OSI-Referenzmodell bestimmte
Dienste definiert, die von der Vermittlungsschicht der bergeordneten Transportschicht
angeboten werden. Bei den OSI-Protokollen der Transportschicht werden mit dem
Verbindungsaufbau Dienstgteparameter vereinbart.

In der Praxis ist die Realisierung von QoS durch proprietre Lsungen geprgt, was zur Folge hat,
dass es derzeit keinen herstellerbergreifenden professionellen QoS gibt. Dieser wird allerdings
immer wichtiger fr die Abwicklung von verzgerungsempfindlichen Geschftsprozessen innerhalb
der Intranets.

Quality of Services im Internet
Verschiedene RFC befassen sich mit QoS im Internet.

RFC 1633 Integrated Services in the Internet Architecture: an Overview
This memo discusses a proposed extension to the Internet architecture and protocols to provide
integrated services, i.e., to support real-time as well as the current non-real-time service of IP.

RFC 2386 A Framework for QoS-based Routing in the Internet
This document describes some of the QoS-based routing issues and requirements, and proposes a framework
for QoS-based routing in the Internet.
Hier ist u.a. definiert:
Quality-of-Service (QoS): A set of service requirements to be met by the network while transporting
a flow.
Service class: The definitions of the semantics and parameters of a specific type of QoS.
Integrated services: The Integrated Services model for the Internt defined in RFC 1633 allows for
integration of QoS services with the best effort services of the Internet. The Integrated Services
(IntServ) working group in the IETF has defined two service classes, Controlled Load Service and
Guaranteed Service.

RFC 2475 An Architecture for Differentiated Services (RFC 3260 update)
This document defines an architecture for implementing scalable service differentiation in the Internet. A
"Service" defines some significant characteristics of packet transmission in one direction across a set of one
or more paths within a network. These characteristics may be specified in quantitative or statistical terms of
throughput, delay, jitter, and/or loss, or may otherwise be specified in terms of some relative priority of
access to network resources. Service differentiation is desired to accommodate heterogeneous application
requirements and user expectations, and to permit differentiated pricing of Internet service.

Service, the overall treatment of a defined subset of a customer's traffic within a DS domain or end-to-end.
Service Level Agreement (SLA) a service contract between a customer and a service provider that specifies
the forwarding service a customer should receive. A customer may be a user organization (source domain)
or another DS domain (upstream domain). A SLA may include traffic conditioning rules which constitute a
TCA in whole or in part.

RFC 2205/2750 RSVP Extensions for Policy Control
Zu den eingesetzten Verfahren fr das QoS gehren solche fr die Bandbreitenreservierung RFC 2750
6435 Resource ReSerVation Protocol (RSVP), zur Priorisierung des Datenverkehrs und zur
Bandbreitenlimitierung durch Sprachcodierung und Paketoptimierung.
W. Schulte
Quality of Services
________________________________________________________________________________________________
162

CoS (Class of Service)
Eine Service-Klasse (CoS) ist generell ein Klassifizierungsmerkmal fr die Berechtigungsstufe der
Benutzer bzw. Anwendungen und fr die Behandlung und Priorisierung von Datenpaketen. So
knnen die verschiedenen Service-Klassen beispielsweise im Queuing unterschiedlich behandelt
und priorisiert werden.
Bei den unterschiedlichen Diensten und Protokollen werden die Service-Klassen daher auch
unterschiedlich bezeichnet.
1. Bei IEEE 802.1p steht Class of Service (CoS) fr die Klassifizierung des Datenverkehrs
innerhalb eines LANs anhand von verschiedenen Diensten wie E-Mail, File-Transfer,
Sprache oder Video. Jede Service-Klasse hat ihre eigene Prioritt, die beim Queuing
entsprechend bercksichtigt und bearbeitet wird. Im Gegensatz zur Dienstgte (QoS) kann
CoS keine Bandbreiten zuweisen, sonder versendet Datenpakete, die nach dem Best-Effort-
Prinzip bertragen werden. CoS arbeitet auf der Sicherungsschicht und bietet einfache
Mechanismen fr die bessere Nutzung der Ressourcen. Zu diesem Zweck werden die
Ethernet-Frames mit Tags markiert, die die Service-Klasse kennzeichnen.

2. Bei den vermittelten Hochgeschwindigkeitsdiensten ATM und Frame Relay wurden von der
ITU-T mehrere Service-Klassen zur Realisierung der unterschiedlichen Aufgaben definiert.
Bei ATM wurden vier Serviceklassen fr die isochrone oder burstartige bertragung, fr
konstante oder variable Bitraten und fr verbindungslose und verbindungsorientierte
bertragung spezifiziert. Die jeweilige Service-Klasse hat fr die komplette
Verbindungsdauer Gltigkeit.

3. In der Telekommunikation wird unter CoS eine Berechtigungsklasse fr die Benutzer
verstanden, die sich auf die Benutzung von Einrichtungen wie Tk-Anlagen oder Tk-
Diensten bezieht.

4. In der IP-Welt werden die Dienst-Klassen im Dienstleistungsfeld (ToS) im Header des IP-
Protokolls fr die bertragungsqualitt von netzwerkrelevanten Diensten definiert.

5. Die IETF hat zur Realisierung der Service-Klassen im Internet mehrere Anstze entwickelt.
Dazu gehren das Protokoll IPv6 in dessen Header das Flow-Label-Feld definiert wurde.
Daneben gibt es das Priorisieren des Datenverkehrs durch
o DiffServ (Differentiated Services), mittels Parameter und
o IntServ (Integrated Services), der Reservierung von Bandbreite z. B. durch
RSVP (RFC 2750) .

W. Schulte
Quality of Services
________________________________________________________________________________________________
163

6. Bei Fibre Channel werden die Service-Klassen auf der Transportebene zur Verfgung
gestellt.


Dienstmerkmale der verschiedenen FC-Service-Klassen
7. Fibre Channel kennt mehrere FC-Dienstklassen. So die verbindungslose, die
verbindungsorientierte mit Ende-zu-Ende-Flusskontrolle, die bertragung von
Datagrammen sowie die Bereitstellung von Sub-Channels. In einer Fabric knnen
gleichzeitig unterschiedliche Service-Klassen bereitgestellt werden.

8. Die Definition von WIMAX 802.16 kennt vier Service-Klassen, die die zeitkritische
bertragung von Audio, Video, Sprache und Spiele untersttzt.

In 802.16 definierte Service-Klassen
9. Die vier Service-Klassen unterscheiden sich in der
Verzgerung,
dem Jitter und der
Bitfehlerrate
Bandbreite
und sind fr Videogames, Internet-Anbindungen, Streaming und E-Mail definiert.

W. Schulte
Quality of Services
________________________________________________________________________________________________
164

http://media.packetlife.net/media/library/19/QoS.pdf





W. Schulte
Quality of Services
________________________________________________________________________________________________
165



W. Schulte
Voice over IP
________________________________________________________________________________________________
166

Internet-Telefonie
Voice over IP
Standards ffnen Mrkte: Diese Erfahrung machen die Hersteller von Produkten aller Art
sowie Dienstanbieter und Netzbetreiber. Gleich mehrere internationale Gremien arbeiten
an der Standardisierung paketbasierter Sprachbertragung. Welche internationalen
Standards werden sich durchsetzen, IETF, ITU-T oder eine Zusammenarbeit der
Standards?

Ref.: - Sprachregeln fr IP-Netze; W. Schulte; Gateway 12/98 S. 100
- Internet-Telefonie Stand der Standardisierung; W. Schulte; Elektronik 18/98 S. 32
- Sprachpakete; Voice over Internet (VoIP); W. Schulte; NET 1-2/2010 S. 11

Einfhrung
Datennetze, wie das paketorientierte weltweite Internet oder lokale Netze (LAN), wurden
ursprnglich fr den Transport zeitlich unkritischer Nachrichten entwickelt worden. Mit der
Internettelefonie, oder Voice over IP, kurz VoIP, sollen in diesen Netzen Sprach- oder Videodaten
in Echtzeit vermittelt und bertragen werden, nach der Devise "voice is data". Bei der ersten
Generation bauten Rechner mit Telefonanschluss eine Punkt-zu-Punkt-Verbindung auf. Im Jahr
1995 hat eine kleine israelische Firma Vocaltec dieses Verfahren implementiert.
Im nchsten Schritt wurde die IP-Adresse auf die Telefonnummer abgebildet und von Internet-
Providern ber ein Gateway zu jedem Telefonanschluss vermittelt.
Die dritte Generation benutzt Server zur Vermittlung von Verbindungen zwischen den Teilnehmern
im Internet.
Alle Bemhungen der internationalen Standardisierung zielten darauf ab, die Protokolle
bestehender Standards wie die ITU-T-Empfehlungen:
H.323 Visual Telephone Systems and Equipment for Local Area Networks which provide a Non-
Guaranteed Quality of Service. Diese bergeordnete Empfehlung umfasst zustzlich die
Empfehlungen H.225 und H.245 und die Codec-Standards wie z. B.
G.711 Pulse Code Modulation (PCM) und andere Standards der G-Serie.
Hinzu kommen die Protokolle der Internet Engineering Task Force (IETF):
Das Real Time Protokoll (RTP) nach RFC 3550 fr die bertragung der Media-Daten.
Das RTP wurde durch den RFC 3711 Secure Real Time Transport Protokoll (SRTP) ergnzt und im
April 2009 mit RFC 5506 erweitert.
Zuletzt, das Session Initiation Protokoll (SIP) nach RFC 3261, das zur Kommunikation von
Multimedia-Daten zwischen den Anwendern eingesetzt wird.
Die Faszination, weltweit zum Ortstarif telefonieren zu knnen, ber ein Netz fr alles, war eine
entscheidende Motivation fr die Internettelefonie.
W. Schulte
Voice over IP
________________________________________________________________________________________________
167


System Control
und
User Interface
Anwender Data
Applications
T.12x
und User
Interface
RTCP
TCP
Video
I/O
Gerte
Video
Codec
H.261
H.263
Audio
I/O
Gerte
Audio
Codec
G.711, G.722
G.723; G.723.1
G.728, G.729
Empfangs-
Verzgerung
RTP
UDP
Schnittstelle zu anderen Netzen (Ethernet, ATM, FR, u.a.)
System Control
Control
H.245
Call Control
H.225
RAS Control
H.225

LAN
PSTN
ISDN


Vst
LAN
Internet


Server
- Verbindungsauf - / abbau
- Gesprchsverbindung
Gesprchsverbindung
Verbindungsauf
und - abbau
Abb. 117 Unterschiede der Netzinfrastruktur
Bei VoIP wird zwischen den
Datenpaketen zum Verbindungsauf-
und abbau (Signalisierung) und den
Paketen zur Sprachbertragung
unterschieden.
Die Signalisierungspakete werden
mittels TCP sicher bertragen. Bei
diesen Paketen spielt die Laufzeit der
Daten im Netz keine Rolle. Bei den
Sprachpaketen kommt es nicht auf
die Sicherheit der bertragung an.
Diese Datenpakete mssen schnell und verzgerungsfrei von Teilnehmer zu Teilnehmer bertragen
werden.
Wie bei allen Datenpaketen werden auch
die digitalisierten Sprachpakete, je nach
Teilnetz, mit unterschiedlichen Headern
versehen, durch die verschiedenen
unterschiedlichen Teilnetze, wie WAN oder
LAN, transportiert.

Abb. 118 Zusammenarbeit der verschiedenen
ITU-T Empfehlungen

Die Standards der ITU-T
Das Zusammenwirken der vielen
bentigten ITU-T Empfehlungen fr VoIP
ist in Bild 0-3 dargestellt. Die ITU-T-
Empfehlungen setzen auf die Protokolle der
vorhandenen RFCs der IETF auf.
Vier Sulen tragen die Konzeption der Internettelefonie:
Der H.323 Protokollstapel fr die Multimedia-Terminals mit den Empfehlungen H.225 und H.245,
die zwei Gruppen der Codecs definiert in der G-Serie fr Sprache und Videos und die
Empfehlungen T.12x fr Echtzeit-
Datenanwendungen wie Faxbertragungen,
Filetransfer, "whiteboard sharing", "instant
messaging" und andere.
Zum besseren Verstndnis wird in Bild 0-3 dem
TCP/IP - OSI Modell das VoIP-Modell der ITU-T
gegenbergestellt.

Abb. 119 IETF vs ITU-T Protokollstapel

Die End-zu-End Signalisierung umfasst die
Empfehlungen H der ITU-T fr Transmission of
non-telephone signals der ITU-T mit:




Teilnehmer
Audio Codec
(G.711, G.729, G.723.1)


Teilnehmer

E.164 Phone No.
Audio Codec
(G.711, G.729, G.723.1)
H.225 /245
RTCP

TCP
IETF VoIP Modell H.323 VoIP Modell

SAP
SDP

SIP

RTP

TCP

UDP

IP

Data Link

Physical

UDP

IP
Frame Relay DLCI
802.3 MAC, ATM VPI/VCI

V.35, T1, T3, H.221/224


W. Schulte
Voice over IP
________________________________________________________________________________________________
168



PD
x'08'
Len of CR
x'02'
Call Ref.
x'6FB9'
1 1 2 Byte
MT
x'05'
Bearer Cap.
x'04'
Len of IE
x'03'
1 1
Unrest. info Packet
mode
H.221/242
Display
x'40'
Len of Displ
x'17'
Flag
x'57'
Display
Wolfgang Schulte
Called Party
No.
Len. of No.

E.164 ISDN
No. Digits
x'23'
No. Type
x'81'
Coding
x'88'
Mode
x'C0'
L1 Prot.
x'A5'

20929253

H
.
2
2
5

C
a
l
l

S
i
g
n
a
l
l
i
n
g

I
n
f
.

E
l
e
m
e
n
t

U
s
e
r
-
t
o
-
U
s
e
r

I
E
Setup
Identifiziert die
H.225 Version
Transport-Adr. fr das
call establishment
Die E.164 Nummer
des Senders
Ob ein Ruf ein
Gateway einbezieht
oder nicht
Die E.164 Nummer
des Empfngers
Protocol
ID
H.245
Addr
Source
Addr.
Endpoint
type
Dest.
Addr.
weitere
Eintrge
Protocol
discrimina
tor
H.225 Media stream packetization and synchronization on non-guaranteed quality of services LAN,
fr den Transport von Audio, Video, Daten und Kontrollinformationen zwischen H.323 Terminals,
die an LANs angeschlossen sind. Mit H.225 wird der Verbindungsauf- und -abbau mittels TCP
durchgefhrt (TCP Port 1720
52
). Die Implementierungen sollen der ISDN Q.931 Empfehlung
bezglich der Rahmenformate fr die Intitialization and Call Setup folgen.
H.225 verwendet das RTP/RTCP Real Time Protocol/Real Time Control Protocol fr die
Paketierung und Synchronisation der Daten ber das LAN.
Die Layer 1 Protokolle H.221 und H.242 beschreiben die Framestruktur und die Punkt-zu-Punkt
Steuerung der Terminals.

H.245 Control protocol for multimedia communication
fr die in-band Aushandlung von "terminal information messages" zum Aufruf der geforderten
Dienste. H.245 erfordert einen zuverlssigen Transport Layer und nutzt deshalb ebenfalls TCP/IP
fr die Layer 3-4 bertragung. Die Port Nr. ist dynamisch zuzuordnen.
Die geforderten Dienste sind u. a. die Beschreibung der "Terminal capabilities", die "Master-Slave
determination" und die Festlegungen fr die bentigten "Logical channels".

Das Rahmenformat fr die H.225 enthlt sowohl verpflichtende als auch wahlfreie
Informationselemente (IE).

Ein Beispiel fr den Befehl - Message Type (MT) = "Setup" ist im folgenden Bild 4 dargestellt.
Wie in Q.931, der Signalisierung fr ISDN, ist im Paket zunchst mit dem Protocol Discriminator
(PD) 08 die Referenz auf eine User-Network Call Control Message angegeben. Der MT definiert
jetzt den Befehl, hier Setup. Die folgenden Daten ergnzen den Befehl um weitere Angaben, die zur
Ausfhrung des Befehls erforderlich sind.
In den folgenden User-zu-User Informations Elementen (IE) werden die Optionen fr die weiteren
Protokolle angegeben.

Abb. 120 Beispiel fr das H.225 Setup-Rahmenformat


















52
Siehe http://www.iana.org/assignments/port-numbers

W. Schulte
Voice over IP
________________________________________________________________________________________________
169

Andere Befehle, die anschlieend im Protokoll folgen sind:
Message Type = Call proceeding zur Information, dass der Verbindungsaufbau
eingeleitet wird
Alert die Besttigung des Freirufes beim gerufenen Teilnehmer
Connect zum Verbindungsaufbau
Release zum Verbindungsabbau (kein Disconnect wie bei ISDN)

Ist die physische Verbindung zwischen den Teilnehmern aufgebaut, werden anschlieend mithilfe
der H.245 Empfehlung zunchst die Terminal-Fhigkeiten beider Endteilnehmer ausgetauscht, z. B.
Audio oder Video, der verwendete Audio Codec, der max. audio delay jitter usw. Diese Terminal-
Fhigkeiten werden jeweils von der anderen Station besttigt.

Anschlieend werden noch die Master-Slave-Beziehungen festgelegt und die zu verwendenden
logischen Kanle mit der entsprechenden IP Adresse spezifiziert und jeweils besttigt.

Die Audiodaten werden mittels RTP - Real Time Protocol (RFC 1889/3550) bertragen. Im RTP
Header wird u. a. auch der Payload-Type (hier z. B. G.723 Dual Rate Speech Coder), ein
Timestamp und eine Sequenznummer fr die zu bertragenden Daten spezifiziert.
Das RTCP - Real Time Control Protocol (Kapitel 6 im RTP RFC) dient zur berwachung der QoS
und der Datenbertragung. RTCP Pakete werden in regelmigen Zeitabschnitten gesendet.

Zum Auf- bzw. Abbau der
Verbindung zwischen zwei H.323
Stationen wird das
verbindungsorientierte sichere TCP
eingesetzt. Nach erfolgreichem
Verbindungsaufbau durch
"connect" tauschen die Stationen
ihre Fhigkeiten aus. Danach
knnen die Daten, hier die
Sprachinformationen mittels UDP
ausgetauscht werden.
Der Austausch der Nutzinformation
zwischen den Stationen wird mit
RTP und RTCP Rahmen auf
Schicht 4 von UDP untersttzt.
Abb 115 zeigt die notwendige
Sequenz der Signale fr den
Verbindungsauf - und -abbau und
des Datentransfers.



Abb. 121 H.323 Endpoint-zu-Endpoint Signalisierung



H.323 Station A
Setup
Call Proceed / Alert
Connect
Terminal capability
exchange
Open Logical Channel
Open Logical Channel
Ack
RTP Stream
RTCP Sender Report
RTP Stream
RTP Stream
RTCP Sender Report
Close Logical Channel
End Session
Command
Close Logical Channel
Ack
Release Complete

Bearer
Plane

Signaling
Plane
H.225 (TCP)
(Q.931)
H.245 (TCP)
Media (UDP)
H.323 H.323
Gateway Gateway
H.323 Station B
H.245 (TCP)
H.225
R 1
R 2

W. Schulte
Voice over IP
________________________________________________________________________________________________
170

Die Alternative zu H.323 ist das Session Initiation Protocol (SIP)

Whrend die ITU-T die H-Empfehlungen fr die IP-Telefonie (VoIP) vorsieht, hat die IETF einen
Alternativvorschlag fr die gleichen Aufgaben, dass Session Initiation Protokoll (SIP) in den RFCs
2543, 3261 spezifiziert.

Im Vergleich von H.323 mit SIP wird H.323 mit all seinen Empfehlungen als zu komplex,
schlechter erweiter- und anpassbar beschrieben.
SIP macht als Client-Server Protokoll viele Anleihen bei HTTP, z. B. in der Syntax.
SIP wird nur fr den Aufbau, die Steuerung und den Abbau einer Verbindung zwischen zwei oder
mehreren Teilnehmern gebraucht.
Mit der Nachricht INVITE wird eine Nachricht vom Client an den Server zur ffnung eines
zuverlssigen Kanals gesendet, oder eine bereits erffnete Sitzung kann damit modifiziert werden.

Der Server antwortet mit ACK zur Besttigung. Die Nachricht BYE beendet eine aufgebaute
Verbindung.

SIP nutzt eigene Mechanismen zur Sicherung einer bertragung und sttzt sich nicht auf TCP in
der Schicht 4 ab, sondern auf UDP mit Port 5060
53
.
Zu Verhandlung der Media Informationen, z. B. Codec Typ, wird bei SIP das Session Description
Protokoll (SDP) nach RFC 4566 verwendet. Im Gegensatz zur H.323 knnen mit SIP, nach
Vereinbarung, auch ein privater Codec benutzt werden.

Ein weiteres Protokoll, das SIP zur Seite steht, ist das Session Announcement Protokoll (SAP) nach
RFC 2974 zur Implementierung und Untersttzung von Multimedia Sessions.
Das Real Time Protocol (RTP) dient zur Datenbertragung und der Aushandlung und Einhaltung
von Quality of Service (QoS) Parametern durch den periodischen Austausch von Steuernachrichten
zwischen Sender und Empfnger. Dazu kommt das eingebettete Real Time Control Protocol
(RTCP) fr die asynchrone (out of band) bertragung von Statistik und Steuerdaten.

Fr die Adressen, im Uniform Resource Identifier (URI) Format, z. B. sip:user@domain,
knnen sinnvolle Namen vergeben werden. Mit Hilfe von Data Name Services (DNS) wird die
Adresse zu Namens-Auflsung durchgefhrt.


53
Siehe http://www.iana.org/assignments/port-numbers
W. Schulte
Voice over IP
________________________________________________________________________________________________
171



Schicht/Prot.
Vers Owner Session
Name
Connect
Info
.
Msg Header Msg Body
SP DP . Data
DA . PID Data
DA SA Type Data FCS 2 Ethernet
(Frame)
3 Internet
(Paket)
4 UDP
(Segment)
App. SIP
(Message)
SDP
x0800=IP
x11=UDP
SA
Request-line
Rahmenformat
5060=SIP
MAC-Header
Das Rahmenformat fr SIP zeigt, dass SIP als Anwendung ber UDP angelegt ist, und dass im
Msg. Body die Angaben fr das SDP enthalten sind.

Der Austausch der Informationen fr SIP zwischen Client und Server geschieht mittels der u. a.
Requests/Responses.

Abb. 122 Das Rahmenformat fr SIP

RTP Header
Der Header des RTP-Protokolls
54
wird immer
nach dem IP-Header und dem UDP-Header
gesendet und umfasst mindestens 12 Oktett.

In dem ersten, zwei Bit kurzen Versionsfeld (V)
wird die Versionsnummer des RTP-Protokolls
bertragen. Diesem folgt ein 1 Bit kurzes
Padding-Feld (P). Das folgende Extension-Feld
(X) zeigt an, dass das RTP-Protokoll eine Header
Extension hat. Das folgende 3 Bit lange CC-
Datenfeld dient dem Contrybution Source
(CSRC-Count). In ihm ist die Anzahl der CSRC-Felder eingetragen. Mit dem Marker (M) kann in
der Payload der Beginn eines Streams markiert werden. Das acht Bit lange Datenfeld Payload Type
(PT) kennzeichnet die Art der Daten im Payload. Dabei kann es sich um einen Video-Stream gem
H.261 oder H.263 handeln, um MPEG-4, MP3-Audio oder andere Dateiformate. Die folgende
Sequenznummer (SN) dient der Reihenfolgesicherung und wird wie
beim TCP-Protokoll bei jedem Datenpaket um einen Zhler erhht.
Zur Synchronisation von Audio oder Video verwendet das RTP-
Protokoll einen Zeitstempel, der von dem jeweiligen RTP-Profil
vorgegeben wird. In das 4 Oktette umfassende Datenfeld Time
Stamp (TS) wird die Zeitmarke fr diese Synchronisation
eingetragen.
Um die Datenquelle eindeutig identifizieren zu knnen, hat der
RTP-Header das 32 Bit lange Datenfeld Synchronisation Source
Identifier (SSRC) mit dem die Synchronisationsquelle whrend
einer RTP-Session gekennzeichnet wird. In dem zweiten optionalen
und mehrere Oktette umfassenden Datenfeld, dem Contribution
Source Identifier (CSRC), werden die Quelladressen der SSCRs
eingetragen.
Ein weiteres optionales Datenfeld ist die Header Extension, der
ebenfalls mehrere Oktette lang sein kann. Das Vorhandensein
dieses Datenfeldes wird durch den Eintrag im X-Datenfeld
kenntlich gemacht. In der Header Extension ermglichen die
bertragung von Daten, die nicht den vorgegebenen Datenprofilen
entsprechen.
Abb. 123 Header des RTP-Protokolls
RFC 3550 definiert
The audio conferencing application used by each conference participant sends audio data in small
chunks of, say, 20 ms duration.

54
Siehe http://tools.ietf.org/html/rfc3550 RTP: A Transport Protocol for
Real-Time Applications

W. Schulte
Voice over IP
________________________________________________________________________________________________
172

Abb. 124 RTP-Profile nach RFC 3551


RTP Payload Type (PT)
55

Die IANA verwaltet die PT Nummern wie in der u.a. Tabelle gezeigt
(nicht vollstndig).
Referenz ist der RFC 3551 RTP Profile for Audio and Video
Conferences with Minimal Control.


PT Encoding Name
Audio/Video
(A/V)
Clock Rate
(Hz)
0 PCMU A 8000
1 Reserved
2 Reserved
3 GSM A 8000
4 G723 A 8000
5 DVI4 A 8000
6 DVI4 A 16000
7 LPC A 8000
8 PCMA A G.711 8000
9 G722 A 8000
10 L16 A 44100

RTP Trace

No. Time Source Destination Protocol Info
12 1.219496 10.10.0.20 192.168.10.101 RTP PT=ITU-T G.711 PCMA, SSRC=0x2C09F0A1, Seq=55416, Time=800

Frame 12 (214 bytes on wire, 214 bytes captured)
Ethernet II, Src: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba), Dst: AlliedTe_73:b1:43 (00:30:84:73:b1:43)
Internet Protocol, Src: 10.10.0.20 (10.10.0.20), Dst: 192.168.10.101 (192.168.10.101)
User Datagram Protocol, Src Port: 14806 (14806), Dst Port: 50624 (50624)
Real-Time Transport Protocol
[Stream setup by SDP (frame 5)]
10.. .... = Version: RFC 1889 Version (2)
..0. .... = Padding: False
...0 .... = Extension: False
.... 0000 = Contributing source identifiers count: 0
0... .... = Marker: False
Payload type: ITU-T G.711 PCMA (8)
Sequence number: 55416
[Extended sequence number: 55416]
Timestamp: 800
Synchronization Source identifier: 0x2c09f0a1 (738848929)
Payload: D4F3FAEFE8949191939090919797EBEFE2E4FCF4D95D4972...

Berechnen Sie die Bandbreite fr den Codec G.711. Siehe bungsaufgabe 34.






55
Siehe http://www.iana.org/assignments/rtp-parameters/rtp-parameters.xml
W. Schulte
Voice over IP
________________________________________________________________________________________________
173


atlanta.com . . . biloxi.com
. proxy proxy .
. .
Alice's . . . . . . . . . . . . . . . . . . . . Bob's
softphone SIP Phone
| | | |
| INVITE F1 | | |
|--------------->| INVITE F2 | |
| 100 Trying F3 |--------------->| INVITE F4 |
|<---------------| 100 Trying F5 |--------------->|
| |<-------------- | 180 Ringing F6 |
| | 180 Ringing F7 |<---------------|
| 180 Ringing F8 |<---------------| 200 OK F9 |
|<---------------| 200 OK F10 |<---------------|
| 200 OK F11 |<---------------| |
|<---------------| | |
| ACK F12 |
|------------------------------------------------->|
| Media Session |
|<================================================>|
| BYE F13 |
|<-------------------------------------------------|
| 200 OK F14 |
|------------------------------------------------->|
| |

Requests: mit Method; Request URI; SIP Vers. Response: Status line (Vers.; Status Code; Reason)
Methods: - Register Status 1xxx Provisional
- Invite 2xxx Success
- ACK 3xx Redirection
- Cancel 4xx Client error
- Options 5xx Server error
Abb. 125 SIP Session Setup

Im Fehler! Verweisquelle konnte nicht gefunden
werden. wird vereinfacht der Ablauf eines
Verbindungsaufbaus, der bertragung von
Daten in der Media Session und dem Abbau
dieser Verbindung gezeigt.




Bild 118 zeigt die Verbindung zwischen zwei
VoIP-Teilnehmer bei zwei
zusammengeschalteten SIP-Anbieter. Aus
diesem Beispiel wird deutlich, dass die SIP-
Anbieter ihre Datenbanken abgleichen mssen, um Dienste und Gebhren fr ihre Teilnehmer zu
harmonisieren. Solange das Telefonnetz noch getrennt vom Internet luft, sind noch zustzlich
Gateways fr diesen bergang notwendig.

Abb. 126 Der Ablauf einer SIP Session






SIP Status Authentication required
SIP
Client Server
SIP/SDP
Invite
ACK
Invite
Trying
SIP Status
RTP Data
SIP Status
RTP Data
SIP
SIP Status
OK
Bye
ACK
OK
Request
Response
SIP Invite mit - Session description
SDP mit - Media description,
e.g. Codec G.711, 721
Kommentar Kommentar
SIP/SDP
Data mit ITU-T G.711
Data mit ITU-T G.711
SIP
RTCP Sender Report
RTCP Sender Report Goodbye

W. Schulte
Voice over IP
________________________________________________________________________________________________
174


LAN
SIP-Anbieter
B



Server
B

Kontrol-
verbindung
mit TCP
SIP- Anbieter
A



Server
A
Sprachbertragung
mit UDP und RTP
Kontrol-
verbindung
mit TCP
Datenabgleich
Abb. 127 Zwei VoIP Teilnehmer ber zwei IP-Anbieter
















W. Schulte
Voice over IP
________________________________________________________________________________________________
175


No. Time Source Destination Protocol Info
47 497.120 192.168.10.101 10.10.0.20 SIP/SDP Request: INVITE sip:80@10.10.0.20;user=phone, with session description

Frame 47 (1219 bytes on wire, 1219 bytes captured)
Ethernet II, Src: AlliedTe_73:b1:43 (00:30:84:73:b1:43), Dst: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba)
Destination: Cisco_fc:4e:ba (00:1b:d5:fc:4e:ba)
Source: AlliedTe_73:b1:43 (00:30:84:73:b1:43)
Type: IP (0x0800)
Internet Protocol, Src: 192.168.10.101 (192.168.10.101), Dst: 10.10.0.20 (10.10.0.20)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0xa0 (DSCP 0x28: Class Selector 5; ECN: 0x00)
Total Length: 1205
Identification: 0x0000 (0)
Flags: 0x04 (Don't Fragment)
Fragment offset: 0
Time to live: 61
Protocol: UDP (0x11)
Header checksum: 0x636d [correct]
Source: 192.168.10.101 (192.168.10.101)
Destination: 10.10.0.20 (10.10.0.20)
User Datagram Protocol, Src Port: 1024 (1024), Dst Port: sip (5060)
Source port: 1024 (1024)
Destination port: sip (5060)
Length: 1185
Checksum: 0x85ce [correct]
Session Initiation Protocol
Request-Line: INVITE sip:80@10.10.0.20;user=phone SIP/2.0
Method: INVITE
[Resent Packet: True]
[Suspected resend of frame: 46]
Message Header
Via: SIP/2.0/UDP 192.168.10.101:1024;branch=z9hG4bK-mif58tgz0lck;rport
From: "Victim" <sip:950@10.10.0.20>;tag=9pdz7rz5jp
To: <sip:80@10.10.0.20;user=phone>
Call-ID: 3c38a32dd4cb-hes2f8b6ol5c
CSeq: 1 INVITE
Max-Forwards: 70
Contact: <sip:950@192.168.10.101:1024;line=a6psznzn>;flow-id=1
P-Key-Flags: resolution="31x13", keys="4"
User-Agent: snom370/7.1.35
Accept: application/sdp
Allow: INVITE, ACK, CANCEL, BYE, REFER, OPTIONS, NOTIFY, SUBSCRIBE, PRACK, MESSAGE, INFO
Allow-Events: talk, hold, refer, call-info
Supported: timer, 100rel, replaces, from-change
Session-Expires: 3600;refresher=uas
Min-SE: 90
Content-Type: application/sdp
Content-Length: 456
Message Body
Session Description Protocol
Session Description Protocol Version (v): 0
Owner/Creator, Session Id (o): root 1297438073 1297438073 IN IP4 192.168.10.101
Session Name (s): call
Connection Information (c): IN IP4 192.168.10.101
Time Description, active time (t): 0 0
Media Description, name and address (m): audio 50624 RTP/AVP 0 8 9 2 3 18 4 101
Media Attribute (a): crypto:1 AES_CM_128_HMAC_SHA1_32 inline:Td3WDvpsBpdZnetu1z62A3+6fdU0VRd79R8SDZTf
Media Attribute (a): rtpmap:0 pcmu/8000
Media Attribute (a): rtpmap:8 pcma/8000
Media Attribute (a): rtpmap:9 g722/8000
Media Attribute (a): rtpmap:2 g726-32/8000
Media Attribute (a): rtpmap:3 gsm/8000
Media Attribute (a): rtpmap:18 g729/8000
Media Attribute (a): rtpmap:4 g723/8000
Media Attribute (a): rtpmap:101 telephone-event/8000
Media Attribute (a): fmtp:101 0-16
Media Attribute (a): ptime:20
Media Attribute (a): sendrecv

Der Trace einer SIP INVITE Nachricht zum Aufbau einer Verbindung.














W. Schulte
Voice over IP
________________________________________________________________________________________________
176

Man trifft sich

Die Internet Engineering Task Force (IETF) mit der Arbeitsgruppe SIP for Instant Messaging and
Presence Leveraging Extensions (SIMPLE) im Bereich der Real-Time Applications and
Infrastructure (RAI) Gruppe fr SIP und RTP ist z. Zt. die einzige ernsthafte aktive Arbeitsgruppe
im Bereich der Internet-Telephonie.

In der ITU ist die Study Group 13 als Arbeitsgruppe fr zuknftige Netze und fixed-mobile
Konvergenz ttig.

Bei der ECMA wurde 2009 der Technische Report TR/95 mit dem Thema Next Generation
Corporate Networks (NGCN) zum Thema VoIP herausgegeben.

Im SIP-Forum, einer Industrie-Organisation fhrender Firmen der IT- und der
Kommunikationsbranche, werden Produkte und Dienste basierend auf SIP gefrdert.

Fazit

Neben anderen Firmen bringt der weltweit grte Hersteller von Netzprodukten Cisco durch
intensive Werbung und durch seine groe Produktpalette diese Technik in den Markt. In
Firmennetzen wird sich das gemeinsame Netz fr Daten- und Sprachkommunikation durchsetzen.
Aus welchen Grnden auch immer, eine vollstndige Aufgabe der Telefonnetze wird auf absehbare
Zeit nicht erfolgen.
Auch im Smal Office Home Office (SOHO) Bereich bleiben zunchst die Netze getrennt.

Ob sich H.323 oder SIP langfristig alleine durchsetzt ist zurzeit nicht absehbar. Die IETF mit SIP
ist in der Regel schneller mit der Erstellung der Protokolle und deren Erweiterungen fertig als die
Empfehlungen bei der ITU-T. Die heutigen Produkte mssen beide Standards fr eine geraume Zeit
abdecken.







W. Schulte
Voice over IP
________________________________________________________________________________________________
177

http://media.packetlife.net/media/library/34/VOIP_Basics.pdf







W. Schulte
Netzplanung
________________________________________________________________________________________________
178

Netzplanung
Auswahl der Netzkomponenten
Internetwork Einheiten
Router sind die primren Netz-
Komponenten, um verschiedene Netze
zusammenzuschalten. Jeder Port an
einem Router verbindet zu einem anderen
Netz und leitet Pakete zwischen den
Netzen. Router haben die Fhigkeit
Broadcast-Domnen und Kollisions-
Domnen zu bilden.

Router werden auch verwendet, um
Netze, die unterschiedliche Techniken
nutzen, zu verbinden. Sie knnen sowohl LAN- und WAN-Schnittstellen haben.

Intranetwork Komponenten

Um ein LAN zu implementieren, mssen die entsprechenden Netz-Gerte (Hub, Router, Switch)
ausgewhlt werden, um die End-Gerte (PC, Laptop) mit dem Netz verbinden. Die beiden
hufigsten Gerte, die verwendet werden, sind Hubs und Switches.

Hub
Ein Hub empfngt ein Signal, verstrkt es
und sendet das Signal ber alle seine Ports.
Der Einsatz von Hubs nutzt einen logische
Bus. Dies bedeutet, dass die LAN
Multiaccess Medien verwendet. Die Ports
nutzen eine gemeinsame Bandbreite und
reduzieren oft die Leistung im LAN durch
Kollisionen und Wiederherstellung.
Obwohl mehrere Hubs miteinander
verbunden werden knnen, bleiben sie eine
Kollisionsdomne.
Hubs sind billiger als Switche. Ein Hub ist
in der Regel als Kopplungs-Gert in einem
sehr kleinen LAN, in einem LAN, das geringe Anforderungen an den Durchsatz erfordert.

Switch
Ein Switch empfngt einen Rahmen, regeneriert jedes Bit des Rahmens und leitet den Rahmen an
den entsprechenden Ziel-Port. Dieses Gert ist zur Segmentierung eines Netzes in mehrere
Kollisionsdomnen vorgesehen. Im Gegensatz zu den Hubs reduziert ein Switch die Kollisionen auf
einem LAN. Jeder Port auf dem Switch schafft eine eigene Kollisionsdomne. Dadurch entsteht
eine Punkt-zu-Punkt-logische Topologie. Darber hinaus bietet ein Switch eine dedizierte
Bandbreite pro Port, um die LAN-Performance steigern zu knnen. Ein LAN-Switch kann auch
verwendet werden, um Netz-Segmente mit unterschiedlichen Geschwindigkeiten miteinander zu
verbinden.
Im Allgemeinen sind die Switche fr den Anschluss von Gerten an ein LAN gewhlt. Obwohl ein
W. Schulte
Netzplanung
________________________________________________________________________________________________
179

Switch teurer ist als ein Hub, machen ihre verbesserte Leistung und Zuverlssigkeit sie
kostengnstig.
Es gibt eine Reihe von Switchen mit einer Vielzahl von Funktionen, die die Zusammenschaltung
von mehreren Computern in einem typischen Unternehmens-LAN aktivieren.

Faktoren zur Auswahl der Netzkomponenetens
Um notwendige Anforderungen der Anwender zu erfllen, muss eine LAN geplant und gestaltet
werden. Planung sorgt dafr, dass alle
Anforderungen, Kostenfaktoren und
Einsatz-Optionen angemessen
bercksichtigt werden.

Wenn ein Gert fr ein bestimmtes LAN
eingesetzt werden soll, gibt es eine Reihe
von Faktoren, die bercksichtigt werden
mssen. Diese Faktoren umfassen, sind
aber nicht beschrnkt auf:
Kosten
Speed und Types der Ports/Interfaces
Erweiterbarkeit
Wartbarkeit
Zustzliche Ausrstungen und Dienste

Device Interconnections
LAN und WAN zusammen verbunden
Wenn eine LAN-Installation geplant ist, sind die folgenden vier Bereiche zu betrachten:
Arbeitsbereich
Telekommunikations-Raum, auch Distribution Facility genannt
Backbone Cabling, auch als Vertical Cabling bezeichnet
Distribution Cabling oder Horizontal Cabling

Gesamt Kabellnge

Fr UTP-Installationen gibt den
ANSI/TIA/EIA-568-B Standard. Die gesamte
Lnge des Kabels berspannt die vier oben
genannten Bereichen zu einer maximalen
Entfernung von 100 m pro Kanal. Diese
Norm legt fest es knnen bis zu 5 m Patch-
Kabel fr die Verbindung von Patch-Panels
sein. Es knnen ebenso bis zu 5 m Kabel aus dem Kabelanschluss-Punkt an der Wand, um das
Telefon oder Computer zu verbinden, sein.
W. Schulte
Netzplanung
________________________________________________________________________________________________
180

In der EN 50173 wird ebenso wie in der ISO/IEC 11801 die Gebudeverkabelung in vier Bereiche
eingeteilt.
1. den Primr- oder Campusbereich fr die Verbindung der Gebude eines Standortes
untereinander,
2. den Sekundr- oder Steigbereich (Backbonne) fr die Verbindung der einzelnen Etagen eines
Gebudes,
3. den Tertir- oder Horizontalbereich fr die Verbindung der Anschlueinheiten wie die
Wanddose mit dem Etagenverteiler und
4. den Arbeitsplatzbereich fr den Anschlu der Endgerte an die Anschlueinheiten.

Horizontal Cabling

Horizontale Verkabelung bezieht sich auf die Kabel, die den Telekommunikations-Raum mit den
Arbeitsbereichen verbindet. Die maximale Lnge fr ein Kabel von einem Endpunkt in der
Telekommunikations-Raum bis zum Abschluss an der Arbeitsbereich-Steckdose darf nicht mehr
als 90 m sein. Der 90 m maximale horizontale Verkabelungs-Abstand wird als Permanent Link
bezeichnet, weil es in der Gebudestruktur installiert ist. Die horizontalen Medien laufen von einem
Patch-Panel in dem Telekommunikations-Raum mit einer Steckdose in jeden Arbeitsbereich.
Verbindungen zu den Gerten werden ebenfalls mit Patch-Kabeln hergestellt.

Backbone Cabling

Backbone-Verkabelung bezieht sich auf die Verkabelung, um den Telekommunikations-Raum mit
den Raum fr die Server zu verbinden. Backbone-Verkabelung verbindet auch mehrere
Telekommunikations-Rumen in der gesamten Anlage. Diese Kabel sind manchmal auch auerhalb
des Gebudes, um die WAN-Verbindung herzustellen die an den ISP angebunden sind.
Backbones oder vertikale Verkabelung, wird fr aggregierten Datenverkehr, wie Verkehr zum und
vom Internet und Zugriff auf Unternehmensressourcen an einem entfernten Standort verwendet. Ein
groer Teil des Verkehrs aus den verschiedenen Arbeitsbereichen wird auf die Backbone-
Verkabelung und Ressourcen auerhalb der Region oder Anlage zugreifen. Daher bentigen
Backbones in der Regel hohe Bandbreiten Medien wie Glasfaser-Verkabelung.

Types of Media

Die Wahl der Kabel, die notwendig sind, um eine erfolgreiche LAN-oder WAN-Verbindung
herzustellen, erfordert die Bercksichtigung der verschiedenen Medientypen. Es, gibt viele
verschiedene Physical-Layer-Implementierungen, die mehrere Medien untersttzen:

UTP (Category 5, 5e, 6, and 7)
Fiber-optics
Wireless

Jeder Medientyp hat seine Vor- und Nachteile. Einige der Faktoren die zu bercksichtigen sind:

Kabellnge - Ist das Kabel in einen Raum oder von Gebude zu Gebude zu verlegen?
Cost - Erlaubt das Budget die Verwendung eines teureren Medien-Typs?
Bandbreite - Hat die Technik mit den verwendeten Medium eine angemessene Bandbreite?
Einfache Installation - Hat das eigene Team die Mglichkeit der Installation oder ist ein
externer Anbieter ntigt?
Anfllig fr EMI / RFI Wie ist das lokale Umfeld, wrde ddies das Signal im Kabel
stren?
W. Schulte
Netzplanung
________________________________________________________________________________________________
181

Arten der Schnittstellen
In einem Ethernet-LAN knnen die Gerte eine von zwei Arten von UTP-Schnittstellen - MDI-oder
MDIX verwenden.

Die MDI (Media Dependent Interface) verwendet die normale Ethernet-Belegung. Pins 1 und 2 sind
fr die bertragung und die Pins 3 und 6 sind fr den Empfang verwendet. Gerte wie Computer,
Server oder Router werden diese MDI-Verbindungen nutzen.
Abb. 128 Kabelstandards


Die Gerte am LAN - in der Regel Hubs oder
Switches - verwenden MDIX (Media
Dependent Interface Crossover)-Verbindungen.
Die MDIX Kabel tauschen die Sende-Paare
intern. Dieser Austausch ermglicht die End-
Gerte an den Hub oder Switch mit einem
Straight-Through-Kabel angeschlossen werden.

In der Regel, wenn eine Verbindung
verschiedene Arten von Gerten enthlt wird
mit einem Straight-Through-Kabel verbunden.
Bei der Verbindung von gleiche Art von Gert,
wird ein Crossover-Kabel eingesetzt.

Straight-through UTP Cables

Ein Straight-Through-Kabel-Anschluss, ist entweder in bereinstimmung mit dem T568A oder
dem T568B-Standards.

Wichtig ist, die gleichen Farbcodes der ganzen LANs fr eine Konsistenz in der Dokumentationen
zu nutzen.

Verwenden Sie Straight-Through-Kabel fr die
folgenden Verbindungen:

Switch zu einem Router Ethernet Port
Computer zu einem Switch
Computer zu einem Hub

Crossover UTP Cables

Damit zwei Gerte ber ein Kabel, das direkt
zwischen den beiden Gerten angeschlossen ist,
kommunizieren, muss die Sendeseite von einem
Gert zur Empfangsseite des anderen Gerts
angeschlossen werden.

Das Kabel muss am Gert A die Sende-Pins, Tx, nutzen. Am Gert B mssen die Rx Pins
angeschlossen werden. Um dies zu erreichen Art der Verbindung mit einem UTP-Kabel muss ein
Ende, als EIA / TIA T568A Belegung beendet werden, und das andere Ende mit T568B Belegung.

W. Schulte
Netzplanung
________________________________________________________________________________________________
182

Folgende Einheiten werden ber die Crossover Kabel direkt miteinander verbunden:
Switch mit Switch
Switch mit Hub
Hub mit Hub
Router mit Router am Ethernet Port
Computer mit Computer
Computer an einen Router Ethernet Port

Eine WAN Verbindung einrichten

Per Definition knnen WAN-Verbindungen extrem lange Strecken berbrcken. Diese
Entfernungen knnen die ganzen Welt umfassen, da sie die Kommunikations-Verbindungen sind
die wir verwenden, um z. B. E-Mail oder Telefon zu nutzen.
Abb. 129 WAN Standards


Wide Area-Verbindungen zwischen den
Netzen gibt es in unterschiedlichen Formen,
einschlielich:
Telefonanschluss RJ11-Anschlsse oder fr
Whl- oder Digital Subscriber Line (DSL)-
Verbindungen 60-polige serielle
Anschlsse.

Cisco Routers nutzen zwei Arten von
Seriellen-Kabel mit zwei verschiedenen
Steckern.
Beide Kabel nutzen den Winchester 15 Pin-
Stecker am Router. Das andere Ende ist ein V.35 Stecker zu einem Abschlugert des
Netzbetreibers.

Das erste Kabel-Typ hat einen
mnnlichen DB-60-Anschluss
auf dem Cisco Ende und einem
mnnlichen Winchester-
Anschluss an das Netzwerk zu
beenden.
Der zweite Typ ist eine
kompaktere Version des Kabels und hat einen Smart Serial-Anschluss auf der Cisco-Gert zu
beenden.

W. Schulte
Netzplanung
________________________________________________________________________________________________
183

Data Communications Equipment und Data Terminal Equipment

Die folgenden Begriffe beschreiben die Arten von Gerten, die das Bindeglied zwischen einer
sendenden und einer empfangenden Gert zu erhalten:

Data Communications Equipment (DCE) - Ein Gert, das die Taktung Dienstleistungen erbringt an
ein anderes Gert. Normalerweise ist dieses Gert an den WAN-Provider Ende der Verbindung.
Data Circuit-Terminal Equipment (DTE) - Ein Gert, das Taktung Dienstleistungen erhlt von
einem anderen Gert und entsprechend
angepasst. Normalerweise ist dieses Gert an den
WAN Kunden oder Nutzer Ende der Verbindung.

Wenn Sie eine serielle Verbindung direkt an
einen Dienstleister oder ein Gert, das ein
Taktsignal wie ein Channel Service Unit / Data
Service Unit (CSU / DSU) bietet machte, ist der
Router als Data Terminal Equipment (DTE) und
verwenden ein DTE serielles Kabel.

Wie viel Netze (Teilnetze)?

Es gibt viele Grnde, um ein Netz in Subnetze
(Teilnetze) unterteilen:

Broadcast-Traffic - Broadcasts kann kontrolliert werden, da eine groe Broadcast-Domne
in eine Reihe kleinerer Bereiche unterteilt werden kann. Nicht jeder Host im System erhlt
dann jede Sendung.

Unterschiedliche Netz-Anforderungen - Wenn verschiedene Gruppen von Benutzern
bestimmte Netze oder EDV-Anlagen erfordern, ist es einfacher, diese Anforderungen zu
verwalten, wenn die Benutzer, die die entsprechende Anforderungen teilen sich alle
zusammen in einem Subnetz einbinden.

Sicherheit - Verschiedene Ebenen der Netzsicherheit knnen basierend auf Netz-Adressen
umgesetzt werden. Dies ermglicht die Verwaltung des Zugangs zu anderen Netz- und
Datendiensten.



W. Schulte
Netzplanung
________________________________________________________________________________________________
184

Subnetting
(RFC 950, 1878 und 3021)
Unter Subnetting versteht man den Mechanismus, eine gegebene Netzadresse in verschiedenen
Subnetworks zu unterteilen. Dies wird durch die Unterteilung von einem oder mehreren Bits der
Host-ID zur Netz-ID gemacht (borrowed bits). Damit wird die Grenze von Netz-ID zur Host-ID
verschoben. Eine Netzadresse ist fr jedes physische Netz notwendig, d. h. mit Hilfe der Sub-Net
Mask wird a) die Netzadresse vergrert und b) die Einrichtung von Sub-Netzen ermglicht.







Sub-Netzmaske 255. 255. 255. 0
Adresse 128. 12. 1. 10
128. 12. 2. 10







Sub-Netzmaske 255. 255. 255. 192
1 1 0 0 0 0 0 0

0 1 0 0 0 0 1 1
Adresse 192. 168. 10. 67
192. 168. 10. 69
0 1 0 0 0 1 0 1

1 0 0 0 0 0 0 1
192. 168. 10. 129
192. 168. 10. 131
1 0 0 0 0 0 1 1

Class A address max. 22 Bit entliehen
Class B address max. 14 Bit entliehen
Class C address max. 6 Bit entliehen

Beispiele:
IP address Subnet mask Interpretation
150.15.1.1 255.255.255.0 Host 1 am Sub-Netz 150.15.1, am Netz 150.15.0.0
2.10.13.5 255.255.0.0 Host 13.5 am Sub-Netz 2.10, am Netz 2.0.0.0
2.10.15.7 255.255.255.0 Host 7 am Sub-Netz 2.10.15

RFC 3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links
Mit einer 30-Bit-Subnetzmaske (SM) fr, All-zero Netz, All-one-Netz und zwei Hostadressen,
werden insgesamt 4 Adressen (fr 2 Adressen) eingesetzt. Mit RFC 3021 werden bei 31 Bit SM
zwei Rechneradressen ausgewiesen.
RFC 1878 Variable Length Subnet Table For IPv4 erlaubt all ones and zero
Klasse C 192 - 223 110 Network Id Local Address
Neue Network Id
Klasse B 128 - 191
10 Network Id Local Address
1 Oktett 2 3 4
Neue Network Id
Sub-Netz
Su
b-
Ne
tz
anderes Netzsegment
gleiches Sub-Netz
gleiches Sub-Netz
2
n
-2
W. Schulte
Netzplanung
________________________________________________________________________________________________
185

Aufgabe:
Netzmaske 255.255.224.0

Adresse 190.22.126.10
.128.100
.182.100
.191.1
.210.1
.223.10
Fragen:
1. Durch die Netzmaske knnen wie viel Sub-Netze festgelegt werden?
2. Durch die Adressen sind wie viel Subnetze eingerichtet?
3. Um welche Klasse von Netzadresse handelt es sich?
4. Welche Adressen sind im gleichen Sub-Netz?
Lsung:



1. 8 Subnetze 224 = 1 1 1 0 0 0 0 0

2. 4 Subnetze 190.22.126 .10 0 1 1 x x x x x = 126 = Netz 1

190.22.128.100 1 0 0 x x x x x = 128 = Netz 2

.182.100 1 0 1 x x x x x = 182 = Netz 3
.191.1 1 0 1 x x x x x = 191 = Netz 3

.210.1 1 1 0 x x x x x = 210 = Netz 4
.223.10 1 1 0 x x x x x = 223 = Netz 4

3. Klasse B
4. 126 im Netz 1
128 im Netz 2
182, 191 im Netz 3
210, 223 im Netz 4

Aufgabe:
Adresse ist 128.99.4.123

Netzmaske ist 255.255.252.0

Frage:
Welche Adressklasse?
Wie gro ist das Sub-Netz-Feld in Bits?

Lsung:
Klasse B
6 Bit 1 1 1 1 1 1 0 0 = 252



8 (6)
Bereich der Subnetzmaske
Hosts
W. Schulte
Netzplanung
________________________________________________________________________________________________
186

Aufgabe:






Abb. 130 Router und LAN (1)

















RFC 950 gilt



IP Address 205.19.133.0. Which class of address? _______________________________

How many sub-networks are required and available? _____________________________

Assign address ranges to the sub-networks!

What is the sub-netmask? ___________________________________________________

How many bits are borrowed? ______________________________________________

In welchem Adressbereich liegen die angeschlossenen Rechner? ___________________

Jeder Routerport bekommt die erste Rechneradresse! Netz 1 erhlt die erste verfgbare Sub-Netz
ID, Netz 2 die zweite Sub-Netz ID usw. Schreiben Sie alle Adressen ins Bild auf.









Netz 4 ___________________

Rechner ________________
____________
E0 E1
________________________ S0
____________
____________________
E0
S1
205.19.133.0 S0
C
28 Hosts
B
20 Hosts
A
28 Hosts
ISDN
Netz 1 ________________________
Netz 2 __________________

Rechner ________________
Netz 3 __________________

Rechner ________________
W. Schulte
Netzplanung
________________________________________________________________________________________________
187

Aufgabe: Konfigurieren Sie die Netze















RFC 950





The above whole network has a IP of 10000010.00001010.00000000.00000000
What is the decimal number? _________________________________________________

The above network has a mask of 11111111.11111111.11111111.11000000
What is the net mask in decimal? ______________________________________________

What is the IP of subnetwork A? Use the first available. ___________________________

What is the IP of S0 on Router Zelda? Use the first available host number. _____________

What range of IP numbers do you have available for S1 on Router Wilbur? ____________

What range of IP numbers do you have for hosts on network F? You are using your 6
th
available
network. Pay attention to E0! _________________________________________

How many total networks are in this topology? ___________________________________

What is the broadcast address for all nets in this network? __________________________

Do you have redundancy for the connections in this network? _______________________

How many bits are borrowed in the above network? _______________________________




E1 E0
S0
S1
E0
H
52 Hosts
I
55 Hosts
D
45 Hosts
S0
S1 E0
E1
S0
S1
E
22 Hosts
E1
Zelda
F
50 Hosts
G
35 Hosts
A
B C
Agnes
Wilbur
W. Schulte
Netzplanung
________________________________________________________________________________________________
188

Aufgabe: Konfigurieren Sie die Netze




Abb. 131 Router und LAN (3)










Gegeben:


IP Address 130.10.0.0, Class ___________________________________________

Sub-net mask? ____________________________________________________________

Bits borrowed? Min.: _______________ Max.: __________________________________

How many networks? ______________________________________________________

Assign addresses to the network!

How many host max. per network? Min.: _____________ Max.: ___________________




35
Hosts
40 Hosts
50 Hosts 55 Hosts 40 Hosts
50 Hosts
POP
ISDN
W. Schulte
Netzplanung
________________________________________________________________________________________________
189

Aufgabe:

IP address Subnet mask Interpretation
150.150.1.1 255.255.255.0 Host _______ on subnet _____________
2.10.13.5 255.255.0.0 Host _______ on subnet _____________
2.10.15.7 255.255.255.0 Host _______ on subnet _____________



IP Address Subnet mask Broadcast address
150.150.1.1 255.255.255.0 __________________________________
2.10.13.5 255.255.0.0 __________________________________
2.10.15.7 255.255.255.0 __________________________________


Was ist das?
Bit combination used to describe which portion of an address refers to the network or subnetwork
and which part refers to the host. ____________________________________
Name of the highest layer in OSI? _____________________________________________
The Internet Protocol used to map an IP address to a MAC address? __________________
Loss of communication signal energy? _________________________________________
The part of the network that acts as the primary path for traffic that is most often sourced from, and
destined for, other networks? ________________________________________
The retransmission delay enforced when a collision occurs? _________________________
The difference between the highest and lowest frequency available for network signals. The term is
also used to describe the rated throughput capacity of a medium?_______________
Device that connects and passes packets between two network segments that uses the same
communications protocol? ___________________________________________________
Data packets that will be sent to all nodes on a network? ___________________________
In Ethernet, the result of two nodes transmitting simultaneously? ____________________

Fragen:
Wie gro (in Bit) ist die MAC Adresse? ________________________________________
Wie gro (in Bit) ist die IP Adresse? ___________________________________________
Welche Kabelmedien kennen Sie? _____________________________________________
Was bedeutet 10Base2, 10Base5, 10BaseT, 10BaseF? _____________________________
Welchen OSI Layern sind folgende Einheiten zugeordnet?
Router _____________
Brcke _____________
Repeater _____________
Hub _____________
Gateway _____________
Switch _____________






W. Schulte
Netzplanung
________________________________________________________________________________________________
190

172.16.1.0/24
172.16.2.0/24
172.16.0.0/16
172.16.14.132/30
172.16.14.136/30
172.16.14.140/30


172.16.14.32/27
172.16.14.64/27
172.16.14.96/27




Variable Length Subnet Mask (VLSM)

Die Fhigkeit, eine andere Subnetz-Maske fr dieselbe Netznummer in unterschiedlichen
Subnetzen anzugeben. Die VLSM kann beim Optimieren des verfgbaren Adreraums
behilflich sein.

VLSM hilft die knappen IP-Adressen zu verwalten und ist eine Option und die Kluft zwischen IP
v.4 und IP v.6 zu berbrcken.





Einsatz von VLSM
Abb. 132 VLSM Anwendung

Das Subnetz 172.16.14.0/24 ist in
kleinere Subnetze aufgeteilt.
Subnetz mit nur einer Subnetzmaske
(/27)
Danach wird eins der ungenutzten
/27 Subnetze in mehrere /30
Subnetze aufgeteilt.





Was ist VLSM und wozu ist es zu gebrauchen?
VLSM adressierte die Kriese um den IP v.4 Adressenmangel
Die IETF arbeitete seit 1992 an diesem Problem
Das Problem: Der Gebrauch nicht eingesetzter IP v.4 Adressen,
Class B Adressen waren fast aufgebraucht.
Sehr schneller Anstieg bei der Gre der Routing-Tabellen

sind
W. Schulte
Netzplanung
________________________________________________________________________________________________
191

Routing Protokolle

Zur Netzplanung gehrt auch die Festlegung auf entsprechende Routing-Protokolle.
Zum einen wird ein Intra-Routing-Protokoll bentigt. Zur Auswahl stehen hier die Protokolle der
Internet Society (ISOC) wie
das Routing Information Protocol (RIP) fr kleinere Netze, oder das
Open Shortest Path First (OSPF).
Von Cisco gibt es ein proprietres Protokoll Enhanced Interior Gateway Routing Protocol
(EIGRP) fr diesen Zweck.

Zum anderen braucht man fr die korrekte Kommunikation mit dem Service-Provider oder einem
anderen externen Netz ein Inter-Routing-Protokoll. Dafr steht in der Regel nur das
Border Gateway Protocol (BGP) zur Verfgung.












W. Schulte
Netzanalyse
________________________________________________________________________________________________
192

Leistungsbewertung und Netzanalyse
Netzbeobachtung und Dokumentation
Zur Leistungsbewertung werden Netz oder Systemmonitore (Resourcemonitore) eingesetzt. Bei
Windows, unter den Systemprogrammen, findet man die folgende Anwendung.

Abb. 133 berwachungsaktivitten




Professionelle Monitore kosten natrlich extra, bieten aber in der Regel eine detailliertere bersicht
ber das System- und Netzverhalten. Visuelle Darstellungen des Netzes geben weiterhin einen
berblick ber den Status der Einheiten im Netz.

Nach der Installation eines Netzes ist die korrekte und vollstndige Dokumentation notwendig.
Dazu gehrt nicht nur die Dokumentation der Kabelverlegung und Kabelprfung, sondern auch die
Bestimmung des anfnglichen Netzverhaltens wie Netzauslastung, Fehlerverhalten,
Speicherkapazitt usw. Diese anfnglichen Werte sollen bei Strungen im Netz oder bei
unerklrlichen Steigerung der Netzauslastung als Referenz dienen,
W. Schulte
Netzanalyse
________________________________________________________________________________________________
193

Zur Netzanalyse sollten im ersten Ansatz die blichen Werkzeuge reichen als da sind:

PING, von Router und PC
Ping ist ein Diagnose-Werkzeug, mit dem berprft werden kann, ob ein bestimmter Host in einem
IP-Netzwerk erreichbar ist. Daneben geben die meisten heutigen Implementierungen dieses
Werkzeuges auch die Zeitspanne zwischen dem Aussenden eines Paketes zu diesem Host und dem
Empfangen eines daraufhin unmittelbar zurckgeschickten Antwortpaketes an (= Paketumlaufzeit,
meist Round Trip time oder RTT genannt). Das Programm wird blicherweise als Konsolenbefehl
ausgefhrt.

TRACEROUTE (tracert), von Router und PC
Traceroute ist ein Computerprogramm, mit dem ermittelt werden kann, ber welche IP-Router
(Netze) Datenpakete bis zum Ziel-Host vermittelt werden.
Traceroute sendet dazu mehrfach Pakete mit einer vernderten und jeweils um 1 erhhten Time-to-
live (TTL), beginnend mit 1, an das Zielsystem. Jeder Host, der das Datenpaket in Folge empfngt,
zhlt den Wert der TTL um eins herunter. Empfngt ein Router ein Paket mit TTL=1 und msste es
vermitteln, verwirft er es und sendet die ICMP-Antwort Typ 11: Time-to-live exceeded und Code 0:
Time to live exceeded in transit an den Absender mit seiner Adresse zurck. Der Zielhost verschickt
dagegen die ICMP-Antwort Typ 3 Destination Unreachable, Code 3 Port Unreachable (bei UDP-
basiertem Traceroute) bzw. ICMP Echo Replies (bei ICMP-basiertem Traceroute). Die Sequenz der
so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rckweg ist in der
Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. In der Regel werden an
jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die
Antwortzeit dieser drei Versuche wieder.


ipconfig von PC
ipconfig ist ein Befehl des
Betriebssystems Microsoft
Windows (ab den netzwerkfhigen
Versionen Windows NT und
Windows 2000), der im
Befehlseingabemodus (Startmen:
Ausfhren "cmd") die
Hardwareadressen
Internetprotokolls (IP) der im
lokalen Netzwerk verwendeten
Gerte anzeigt.
Mit dem Befehl ipconfig werden
die Adressdaten des lokalen IP-
Netzwerkes abgerufen. Die
Adressen lassen sich auch ber die Systemsteuerung unter Netzwerkeinstellungen einsehen. Die
Anzeige ber den Befehl ipconfig hat den Vorteil, dass die Daten bersichtlich dargestellt werden.


W. Schulte
Netzanalyse
________________________________________________________________________________________________
194

Netstat von PC
Netstat (englisch: network statistics) ist ein Kommandozeilenprogramm, das Protokollstatistiken
und aktuelle Rechneradressen und den Status der Netzverbindungen anzeigt.

















Wireshark vom PC
Wireshark, frher Ethereal genannt, ist ein freies Programm zur Analyse von Netzwerk-
Kommunikationsverbindungen (Sniffer).


Summary
Details
Hex Trace
Netstat Aufruf
W. Schulte
Netzanalyse
________________________________________________________________________________________________
195

Router0#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial2/0
R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:08, Serial2/0
Router0#
Befehle von Router zur Analyse der Netze bzw. des Status der Router sind:

Show Befehle wie show ip route, show interfaces usw.














Debug-Befehle starten einen Trace der aufgerufenen Funktion, hier den Aufruf bei RIP den
Datenaustausch aufzuzeichnen.






















Router0#debug ip rip
RIP protocol debugging is on
Router0#RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.2)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
RIP: sending v1 update to 255.255.255.255 via Serial2/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
RIP: received v1 update from 192.168.2.2 on Serial2/0
192.168.3.0 in 1 hops
un alRIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.2)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
RIP: sending v1 update to 255.255.255.255 via Serial2/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
Router0#
W. Schulte
Netzanalyse
________________________________________________________________________________________________
196

Fehler
Die Fehlerdiagnose ist die genaue Bestimmung
des Fehlers
der Fehlerursache und des
Fehlerorts
in einem technischen System.
Die Fehlerdiagnose ist Bestandteil des Fehlermanagements.
Ein Fehler ist nach DIN 55350 eine unzulssige Abweichung eines Merkmals von einer
vorgegebenen Forderung.

Fehlermanagement
Unter dem Begriff Fehlermanagement werden die menschlichen Ttigkeiten zusammengefasst, mit
denen der Mensch in einem Mensch-Maschine-System auf einen Fehler reagiert, um den Fehler
endgltig zu beheben oder zunchst seine Auswirkungen zu begrenzen.
blicherweise wird Fehlermanagement in drei oder vier Phasen eingeteilt, die sind mindestens die
Phasen:
Fehlerentdeckung
Fehlerdiagnose
Fehlerkorrektur
Dokumentation


Das Netz ist zu dokumentieren.
Physische Anordnung
Logischer Netzplan











Eine Leistungsmessung bei der
erstmaligen Nutzung des
Netzes












W. Schulte
Netzanalyse
________________________________________________________________________________________________
197

Troubleshooting Methoden und Werkzeuge















Als Top-down (engl., von oben nach unten) und
Bottom-up (engl., von unten nach oben) werden zwei
entgegengesetzte Vorgehensweisen bezeichnet, die in
verschiedenen Sinnzusammenhngen verwendet
werden. Grundstzlich werden damit zwei
komplementre Herangehensweisen an
Problemstellungen bezeichnet, die entweder von
allgemeinen Anstzen auf spezielle Lsungen kommt
(top down) oder umgekehrt.






















W. Schulte
Netzanalyse
________________________________________________________________________________________________
198

Divide and conquer

Teile und herrsche.

Diese Suchmethode, heutzutage bekannt als binre Suche,
geht bereits auf die Babylonier zurck.
Im problemlsenden Denken bezeichnet "Teile und
herrsche" zwei verschiedene Vorgehensweisen;
Zum einen die Strategie, das Ziel in kleinere Einheiten zu
zerteilen und diese nacheinander abzuarbeiten,
Zum anderen die Strategie, die eigenen Krfte aufzuteilen, um das Ziel aus mehreren Richtungen
anzugehen.



Bei der Problemfindung in Netzen bekommt
die Sammlung von Informationen eine
besondere Bedeutung. Bei Routern und
Switchen stellt das IOS einige Befehle fr
diesen Zweck zur Verfgung.






W. Schulte
Netzanalyse
________________________________________________________________________________________________
199

Zahlreiche Werkzeuge untersttzen die Fehlererkennung und behebung.

Software Tools
Network Management Systems:
http://www.ipswitch.com/products/what
sup/index.asp?t=demo

http://www.solarwinds.com/products/net
work_tools.aspx

http://h20229.www2.hp.com/products/c
vnnm/ds/cvnnm_ds.pdf

Baselining Tools:
http://www.networkuptime.com/tools/en
terprise/

http://www.neon.com/Tutorials/index.html?drawyournetworkmap.htm

Knowledge Bases:
http://www.cisco.com

Protocol Analyzers:
http://www.flukenetworks.com/fnet/en-us/products/OptiView+Protocol+Expert/

Hardware Tools
Cisco Network Analyzer Module (NAM):
http://www.cisco.com/en/US/docs/net_mgmt/network_analysis_module_software/3.5/user/guide/us
er.html

Cable Testers:
http://www.flukenetworks.com/fnet/en-us/products/CableIQ+Qualification+Tester/Demo.htm

Cable Analyzers:
http://www.flukenetworks.com/fnet/en-us/products/DTX+CableAnalyzer+Series/Demo.htm

Network Analyzers:
http://www.flukenetworks.com/fnet/en-
us/products/OptiView+Series+III+Integrated+Network+Analyzer/Demos.htm

W. Schulte
Netzanalyse
________________________________________________________________________________________________
200

Allgemeine WAN Eigenschaften der Implementierung


















Fehlersuche im Netz

Einige Beispiele fr die Symptome und Ursachen von Fehlern auf den verschiedenen Schichten im
OSI Referenz-Model
















W. Schulte
Netzanalyse
________________________________________________________________________________________________
201

Zusammenfassung

Fr eine erfolgreiche Fehlererkennung und korrektur sind detaillierte Kenntnisse der
Komponenten im Netz, wie Router und Switche und die zahlreichen Protokolle, notwendig.























W. Schulte
Anhang
________________________________________________________________________________________________
i


GSM Call Flow MS initiiert Ruf an Feststation
Zelle Mobile Network
Mobile Station Base Station NSS
User Mobile BSS MSC HLR PSTN
Kommentar
Rufnummer eintippen

Sendetaste drcken


MS kontaktiert seine BTS
MS wartet auf Access Grant Ch. Zuordnung

Random Access Channel (RACH) bertrgt den
Channel Request

BSS ordnet TCH zur MS mit Frequency, Timer
usw. mittels AGCH






MS sendet Set Asynchr. Balanced Mode
Nachricht zur BSS + Mobility Management
Connection Serv. Req. zur MSC

BSS sendet UA als Antwort















Call Control Setup Message

Ruf wird durchgeleitet






Verbindung wird durchgeschaltet





Verbindung ist hergestellt worden
U
m
Schnittstelle



Rufnummer whlen
RACH
Sendetaste
Radio Resource (RR) Verbindungsaufbau
RR Channel Request
RR immediate assignment
AGCH, RR = TCH, Frequency, Timeslot
TCH Zuordnung
RR SABM + MM CM Service Request
TCH, SAPI = 0
TCH, SAPI = 0
RR UA
Ciphering Verfahren
Call Setup
CC Setup
Whlziffer
CC Call Proceeding
Connecting
SCCP Connection Req. + MMCM Service Req.
SS7
Autorisierungsprfung
ISUP Init. Addr. Message
SS7, Dialed Digits
ISUP Antwort
SS7
CC Connect
CC Conneckt ACK
CC Alerting
Alerting Tone
Anhang
GSM Verbindungsaufbau



W. Schulte
Anhang
________________________________________________________________________________________________
ii

CSMA/CD Frame Format (802.3) (oben) vs. Ethernet Frame Format (unten)


















LLC PDU Struktur (LLC Protocol Data Unit)
-







DSAP - Destination Service Access Point
address
SSAP - Source Service Access Point address
Control - Steuerfeld (siehe HDLC)





Siehe auch:
http://www.iana.org/assignments/ieee-802-numbers



Das Control Feld Format









- LLC - Logical Link Control SAP - Service Access Point S - Supervisory Funktionsbit N(S) - Send count
- MAC - Medium Access Control M - Modifier Funktionsbit N(R) Receive count
- X Reserved P/F Poll/Final Bit
SSAP
0 1 2 3 4 5 6 7
C/R S S S S S S S

C = 0 = Command
R = 1 = Response
S = SSAP address
DSAP
0 1 2 3 4 5 6 7
I/G D D D D D D D

I = 0 = Individual DSAP
G = 1 = Group DSAP
D = DSAP address
DSAP/SSAP Beispiele

03 = LLC Mgmt
06 = IP (siehe SNAP)
42 = Spanning Tree
80 = Xerox
AA = SNAP
E0 = Novell Netware
F0 = IBM NETBIOS
FE = ISO NL

Bit
I-Format
S-Format
U-Format
1 2 3 4 5 6 7 8 9 10-16
0 N(S) P/F N(R)
1 0 S S X X X X P/F N(R)
1 1 M M P/F M M M

Beispiel: 03 UI = Unnumbered Information (ein U-Format




4 Byte 46 ... 1500 6 6 1 7 2
Preamble SFD DA SA Len. LLC Data (PDU) + Pad
4 Byte 46 ... 1500 6 6 8 2
Preamble DA SA Type Upper layer header + data

FCS
FCS
8 8/16 8
MAC Header
DLL Header
LLC Header


Type /Length Protocol
0 05dc Lnge
0800 IP v. 4
0806 ARP
86dd IP v. 6
8847 MPLS unicast
http://www.iana.org/assignments/ethernet-numbers

x8 Bit 8/16 8 8
DSAP
Addr.
SSAP
Addr.

Control

Information
LLC Header
W. Schulte
Anhang
________________________________________________________________________________________________
iii

IP Header Format


TCP Header Format



UDP Header Format


MAC Address Format











Fr Abfragen der Herstellerkennung siehe bei IEEE:
http://standards.ieee.org/regauth/oui/index.shtml

Octett 0

0 Bit 7
1 2 3 4 5
10xxxxxx
X X X X X
|| Locally=1 or globally=0 administered Bit
| siehe 00000c..
|Individual=0 Group=1 Broadcast/Multicast
siehe 01



Port # Bezeichnung

53 = DNS Domain Name System
67/68 = DHCP Dyn. Host Configuration Protoc.
69 = TFTP Trivial File Transfer Protocol
520 = RIP Routing Information Protocol
646 = LDP Label Distribution Protocol
http://www.iana.org/assignments/port-numbers



Port # Bezeichnung
5 = RJE Remote Job Entry
20 = FTP File Transfer Protocol Data
21 = FTP File Transfer Protocol Control
23 = Telnet Telnet
25 = SMTP Simple Mail Transport Protocol
80 = HTTP Hyper-Text Transfer Protocol
179 = BGP Border Gateway Protocol
520 = RIP Routing Information Protocol
5060 = SIP Session Initiation Protocol
http://www.iana.org/assignments/port-numbers



0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Vers. IHL
Type of Service
Differentiated
Services
Total Length
Flags
Fragment Offset
(13 Bit)
Identification
0
D
F
M
F

Time to Live Protocol Header Checksum
Source Address
Destination Address
Options Padding

2
0

B
y
t
e



0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Source Port Destination Port
Sequence Number
ACK Number
Data
Offset
Reserved
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Window
Checksum Urgent Pointer
Options Padding

2
0

B
y
t
e



0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Source Port Destination Port
Length Checksum
Data


8

B
y
t
e



Protokoll-ID Bezeichnung
1 = ICMP Internet Control Message Protocol
2 = IGMP Internet Group Management Protocol
4 = IPv4 Internet Protocol v.4
6 = TCP Transmission Control Protocol
9 = IGRP Interrior Gateway Routing Protocol
17 = UDP User Datagram Protocol
47 = GRE Generic Routing Encapsulation Prot.
50 = AH Authentication Header
51 = ESP Encapsulated Security Payload
88 = EIGRP Enhanced IGRP
89 = OSPF Open Shortest Path First
103 = PIM-SM Protocol Independent Multicast
Sparse Mode
137 = MPLS Multiprotocol Label Switching
Unicast (MPLS in IP)
http://www.iana.org/assignments/protocol-numbers

W. Schulte
Anhang
________________________________________________________________________________________________
iv

2 2 6 6 6 6 2
2 2 4 1 1 1 1 1 1 1 1
2
(opt.)
2304

PLCP preamble
Syn. 128 Bit; SFD 16 Bit
Syn. 80 Bit; SFD 16 Bit

PLCP header
48 Bit
Payload
FHSS
DSSS
MAC Header LLC
(opt.)
Layer 2
Frame
Control
Duration
(ms)
Control
Address
1
Address
2
Address
3
Seq.
Ctrl.
Address
4
Byte
SNAP
(opt.)
NL Data FCS
0 - 2312
Version
1 0
Bit
Type
3 2
Subtype
7 6 5 4
To DS
8
From DS
9
More
Frag.

Retry
Pwr
Mgt
More
Data

WEP

Order
QoS

Bit
Type Subtype
3 2 7 6 5 4
1 0 Data
0 0
Mgmt
1 0 0 0 Beacon
0 1 0 1 Probe Resp.
0 1 Ctrl

SNAP Header
56

























WLAN Header

56
Siehe IEEE 802-2 LLC und ISO/IEC TR 11802-1


Byte 1 2 3 4 5
Organisationally Unique Identifier (OUI) Protocol Identifier (PID)
LLC-Data



OUI*
Hex
Firma /
Organisation
Kommentar
00-00-00 IETF, XEROX
00-00-0C Cisco PID: 2000 CDP; 2003 VTP
00-00-4C NEC
00-00-F8 DEC
00-01-E3 Siemens
00-20-09 HP
00-02-55
00-20-35
IBM

* Siehe http://standards.ieee.org/regauth/oui/index.shtml


W. Schulte
Anhang
________________________________________________________________________________________________
v

Akronyme













ABR en: Area Border Router ED en: Ending Delimiter
AC en: accss control EGP en: Exterior Gateway Protocol
ACF en: access control field
de: Zugriffssteuerfeld
ETSI en: European Telecommunications
Standards Institute
ARP en: Address Resolution Protocol EFS en: End-of-Frame Sequence
AU en: access unit
de: Zugangseinheit
FC en: Frame Control
AUI en: attachment unit interface
de. Schnittstelle zur Anschlusseinheit
FCS en: Frame check sequence
de: Blockprfzeichenfolge
B-ISDN en: Broadband ISDN
de: Breitband ISDN
FDDI en: Fiber Distributed Data Interface
de: Verteilte Datenschnittstelle mit
Lichtwellenleiter
BGP en: Border Gateway Protocol FDM en: frequency division multiplex
CCITT fr: Comit Consultatif International
Tlgraphique et Tlphonique
(veraltet, siehe ITU-TS)
GSM en: Global System for Mobile
Communication
CSMA/CD en: carrier sense multiple access
with collision detection
de: Vielfachzugriff mit Aktivittser-
kennung und Kollisionsvermeidung
HDLC en: high level data link control
de: HDLC


DA en: Destination address
de: Zieladresse
IEC en: International Electrotechnical
Commission
DBD en: Data Base Description IEEE en: Institute of Electrical and
Electronic Engineers
DCE en: Data Communication Equipment
(DCE)
de: Datenbertragungseinrichtung
(DE)
ISDN en: Integrated services digital network
de: Diensteintegrierendes
Digitalnetz
DEE en: Data Terminal Equipment (DTE)
de: Datenendeinrichtung (DEE)
ISO en: International Organisation for
Standardisation
DIN de: Deutsches Institut fr Normung e.V. ITU-T en: International Telecommunication
Union - Telecommunication
Standardisation Sector
DLL en: data link layer
de: Sicherungsschicht
IVD en: Integration of voice and data
DTE en: Data Terminal Equipment
de: Datenendeinrichtung
kbps en: kilo bits per second
de: tausend Bits pro Sekunde
DQDB en: Distributed Queue Dual Bus (DQDB)
de: DQDB-Bus
LAN en: Local Area Networks
de: Lokale Netze
DE en: Data Communication Equipment,
DCE
de: Datenbertragungseinrichtung
LLC en: logical link control
de: LLC
DVA de: Datenverarbeitungsanlage LU en: Logical unit
DR en: Designated Router


W. Schulte
Anhang
________________________________________________________________________________________________
vi

MAC en: medium access control
de: Mediumzugriffssteuerung
RD en: Routing Descriptor
MAN en: Metropolitan Area Network
de: Regionales Netz
RI en: Routing Information
MAU en: medium attachment unit
de: Mediumanschlusseinheit
RIP En: Routing Information Protocol
Mbps en: Mega bits per second
de: Millionen Bit pro Sekunde
RZ en: Return to Zero
MDI en: medium dependent interface
de: Mediumschnittstelle
SA en: Source address
de: Herkunftsadresse
MHS en: Message Handling System SD en: Starting Delimiter
MIC en: medium interface connector
de: Mediumsteckverbinder
SFD en: Start Frame Delimiter
NAT en: Network Address Translation SFS en: Start Frame Sequence
NRZ en: Non-return to zero SMTP en: Simple Mail Transfer Protocol

OSI en: Open Systems Interconnection
de: Kommunikation Offener Systeme
SNA en: System Network Archtitecture
OSPF en : Open Shortest Path First STP en: shielded twisted pair
de: abgeschirmtes verdrilltes
Kabelpaar
PAD en: Packet assembly / Disassembly
de: Anpasseinrichtung
TCP
en: Transmission Control Protocol

PBX en: Private branch exchange
de: Telekommunikationseinrichtung
TCU en: trunc coupling unit
de: Stammkabelverbindungseinheit
PC en: Personal Computer TDM en: time division multiplex
de:
PDU en: protocol data unit
de: Protokolldateneinheit
TP en: Teleprocessing
PL En: Physical Layer UDP en: User Datagram Protocol

PLS en: physical signaling
de:Teilschicht zur Signalisierung in
der Bitbertragungsschicht
UTP en: unshielded twisted pair
de: ungeschirmtes verdrilltes
Kabelpaar
PMA en: physical medium attachment
de. Mediumanschluss
VLSM En: Variable Length Subnet Mask
PU en: Physical unit WAN en: Wide Area Network
de: Weitverkehrsnetz
QoS en : Quality of Service WLAN en: Wireless LAN








W. Schulte
Anhang
________________________________________________________________________________________________
vii

Glossare

































A ACL Access Control List
An ACL is the usual means by which access to, and denial od, service is controlled.
RFC 1883
ATM Asynchronous Transfer Mode
A standard which defines high-load, high-speed, fixed-size call switching with
dynamic bandwidth allocation.
RFC 1983
autonomes
system
Eine Gruppe von Netzen unter einer gemeinsamen Verwaltung mit einer
einheitlichen Strategie.


B Backup
Designated
Router
BDR
Ein Router, der Designated Router (DR) wird, wenn der vorhandene DR ausfllt.
Der BDR ist ein OSPF Router mit der zweit hchsten Prioritt bei der Wahl des DR.

Basisband
LAN
Ein Lokales Netz, in dem Daten codiert und ohne Modulation von Trgern
bertragen werden.
DIN 2382-25
BGP Boarder Gateway Protocol
The BGP is an exterior gateway protocol defined in RFC 1771.
RFC 1983
Broadcast

A special type of multicast packet which all nodes on the network are willing to
recive
RFC 1983

C CCITT Siehe IU-T

D Datagram A self-contained, independent entity of data carrying sufficient information to be
routed from source to destination. (Auf der Internet-Schicht)
RFC 1983
default
route
A routing table entry which is used to direct packets addressed to networks not
explicitly listed in the routing table.
RFC 1983
E
F Frame A frame is a datalink packet which contains the header and trailer information
required by the physical medium. That is, network layer packets are encapsulated to
become frames.
RFC 1983
G
H Host Is the ultimate consumer of communication services.
Corresponds to End System bei OSI
RFC 1122

I ICMP

Internet Control Message Protocol
ICMP is an extension to the Internet Protocol. It allows for the generation of error
messages, test packets and informational messages related to IP
RFC 1983
IP - The Internet Protocol (IPv4)
The Internet Protocol (version 4), defined in RFC 791, is the network layer for the
TCP/IP Protocol Suite. It is connection less, best-effort packet switching protocol.

- The Internet Protocol (IPv6)
IPv6 is a new version of the Internet Protocol which is designed to be an
evolutionary step from its predecessor, version 4.
RFC 1983
J
K
L LAN Local Area Network
A data network intended to serve an area of only a few square kilometers or less.
Ein Rechnernetz, das im Bereich eines Benutzers installiert und geographisch
begrenzt ist.

RFC 1983
DIN 2382-25
layer TCP/IP has five layers of protocols; OSI has seven. (also called level). RFC 1983

M Multicast

A packet with a special destination address which multiple nodes on the network
may be willing to receive
RFC 1983

N Network A network may be composed of any combination of LANs, MANs or WANs.
En. network dt. Netz
RFC 1983
Node An addressable device attached to a computer network. RFC 1983

O Octet en
Oktett dt
An octet is 8 bits. This term is used in networking, rather than byte, because some
systems have bytes that are not 8 bits long.
RFC 1983


W. Schulte
Anhang
________________________________________________________________________________________________
viii





























































P


Packet The unit of data sent across a network. Packet a generic term used to describe
unit of data at all levels of the protocol stack, but is most corretly used to describe
application data units.
Kommentar: Hier als Informationseinheit (PDU) der Schicht 3 verwendet.
RFC 1983
PDU Protocol Data Unit
PDU is the International Standards Comittee (ISO) speak for packet.
RFC 1983
ping Packet Internet Groper
A program used to test reachability of destinations by sending them an ICMP
echo request and waiting for a reply.
RFC 1983
Port A port is a transport layer demultiplexing value. Each application has a unique
port number associated with it.
RFC 1983
Protocol A formal description of message formats and the rules two computers must
follow to exchange those messages.
RFC 1983
Protocol
Stack
A layerd set of protocols which work together to provide a set of network layer
functions.
RFC 1983
Q
R Redistribution Ein Verfahren, um die Routing Information von einem Protokoll in die Routing
Information eines anderen Routing Protokolls umzusetzen.

RFC Request for Comments
The document series, begun in 1969, which describes the Internet suite of
protocols and related experiments. Not all RFCs describe Internet Standards, but
all Internet Standards are written up as RFCs.
RFC 1983
Route The path that network traffic takes from its source to its destination. Also, a
possible path from a given host to another host or destination.

RFC 1983
Router A device which forwards traffic between networks. The forwarding decision is
based on network layer information and routing tables, often constructed by
routing protocols.

RFC 1983
Routing The process of selecting the correct interface and next hop for a packet being
forwarded.
RFC 1983

S Server A provider of resources (e.g. file servers and name servers). RFC 1983
STA
STP
Spanning Tree Algorithm
Spanning Tree Protocol
Bezeichnung eines in greren LANs nach dem Ethernet Protokoll mit mehreren
Pfaden zwischen zwei Stationen eingesetztes Protokolls zur Pfadbestimmung
IEEE 802.1 d
Stub network A stub network only carries packets to and from local hosts. Even if it has paths
to more than one other network, it does not carry traffic for other networks.
RFC 1983
Subnet A portion of a network, which may be a physically independent network segment,
which shares a network address with other portions of the network and is
distinguished by a subnet number.
A subnet is to a network what a network is to an internet.
RFC 1983

T Topology A network topology shows the computers and the links between them. A network
layer must stay abreast of the current network topology to be able to route packets
to their final destination.
RFC 1983

U Unicast An address which only one host will recognize. RFC 1983

V Virus A program which replicates itself on computer systems by incorporating itself
into other programs which are shared among computer systems.
RFC 1983
VLSM Variable-lentgth Subnet mask
EinVerfahren zur Spezifikation von unterschiedlichen Subnetrz-Masken im
gleichen Netz zur Bildung von Subnetzen.


W WAN Wide Area Network
A network, usually constructed with serial lines, which covers a large geographic
area
RFC 1983


W. Schulte
Anhang
________________________________________________________________________________________________
ix

Referenzen
Internationale Standardisierungs Organisation (ISO)
- ISO/IEC JTC1 SC1 (Vocabulary)
ISO/IEC 2382 -1: Information technology - Vocabulary - Part 1: Fundamental terms
ISO/IEC 2382 - 9: Information technology - Vocabulary - Part 9: Data communication
ISO/IEC 2382 - 25: Information technology - Vocabulary - Part 25: Local area networks
- ISO/IEC JTC1 SC21 (Information Retrieval, Transfer and Management for OSI)
ISO 7498: Information processing systems - Open Systems Interconnection - Basis Reference Model

RFCs siehe http://www.ietf.org/iesg/1rfc_index.txt

Literatur
1. Handbuch Netzwerk-Technologien (2001); Cisco Press
2. Lexikon der Kommunikations- und Informationstechniktechnik (2000), N.Klumann, Hthig
3. TCP/IP Internet-Protokolle im professionellen Einsatz (2000), M. Hein; Datacom
4. The MPLS Primer, (2002), S. Harnedy; Prentice Hall
5. Lokale Netze (2003), F.-J. Kauffels; MITP-Verlag
6. Computer Networks (2011) A. S. Tanenbaum; Pearson
7. TCP/IP (2004), W.R. Stevens; Hthig
8. Data and Computer Communications (2004), W. Stallings; Prentice Hall
9. Business Data Communications (6
th
ed. 2008), W. Stallings; Prentice Hall
10. Handbuch der Technik und Protokolle der Netze (2009);SVH Verlag; W. Schulte
11. Handbuch der Routing Protokolle der Netze (2009);SVH Verlag; W. Schulte
12. Handbuch der Kommunikationsprotokolle und Technik der Netze (2012); Lehrbuchverlag; W. Schulte
W. Schulte
Anhang
________________________________________________________________________________________________
x


Verffentlichungen
1. Studenten auf dem Weg zum Cisco Certified Network Associate; W.Schulte Computerwoche 8 1999 S.96
Berufsakademien klinken sich in Zertifizierungsprogramm ein
2. AGP-dimensioniert fr drei Dimensionen; W. Schulte Elektronik Nr. 17 1998 S. 60
3. Internet-Telefonie Stand der Standardisierung; W. Schulte Elektronik Nr. 18 1998 S. 32
4. Fest im Griff (CDMA); W. Schulte Elektronik Nr. 19 1998 S. 78
5. Eine starke Verbindung; Bluetooth; W. Schulte Elektronik Nr. 22 1998 S. 34
6. Das Internet fr unterwegs (WAP); W. Schulte Elektronik Nr. 23 1998 S.106
7. Routereinsatz mit ADSL; PPPoE; W. Schulte Elektronik Nr. 15 2004 S. 56
8. EFM Ethernet in the first mile; W. Schulte Elektronik Nr. 19 2004 S. 72
9. Das USB Protokoll; W. Schulte Funkschau Nr. 7&11 1998 S. 98
10. Telecom-Normung; W. Schulte Funkschau Nr. 18 1998 S. 44
11. Code-Name Bluetooth; W. Schulte Funkschau Nr. 23 1998 S. 80
12. IEEE-802.11 Wireless-LAN Standards; W. Schulte Funkschau Nr. 10 2003 S. 57
13. Ethernet auf der ersten Meile; W. Schulte Funkschau Nr. 11 2003 S. 44
14. Spanning Tree; W. Schulte Funkschau Nr. 15&16 2003 S. 55
15. Routing Wegewahl durch die Netze; W. Schulte Funkschau Nr. 1&2 2004 S. 51/52
16. Die Multicast-Technik; W. Schulte Funkschau Nr. 23 2005 S. 45
17. Mobilitt im WMAN; W. Schulte Funkschau Nr. 24 2005 S. 43
18. Multi Protocol Label Switching; W. Schulte Funkschau Nr. 3 2006 S. 45
19. Evolution Cloud Computing; W. Schulte Funkschau Nr. 6 2009 S. 16
20. Metro-/Carrier Ethernet; W. Schulte Funkschau Nr. 16 2009 S. 14
21. Dynamische Verwalter (DHCP); W. Schulte Gateway Nr. 8 1998 S. 88
22. Urbane TK-Spezialitt (DQDB); W. Schulte Gateway Nr. 9 1998 S. 48
23. Sprachregeln fr IP-Netze (VoIP); W. Schulte Gateway Nr. 12 1998 S.100
24. Vom Suchen und Finden; W. Schulte / J. Seeger IX Nr. 7 1999 S.108
Simple Service Discovery Protocol (SSDP)
25. Ethernet in the First Mile (EFM); W. Schulte LANLine Nr. 6 2003 S. 18
26. Spanning-Tree-Techniken im Detail; W. Schulte LANLine Nr. 6 2003 S. 62
27. Hohe Datenrate plus Mobilitt; IEEE 802.20; W. Schulte LANLine Nr. 11 2004 S. 6
28. Quo vadis Internet? Multicast; W. Schulte LANLine Nr. 11 2005 S. 64
29. Ethernet erweitert; Layer 2 VLAN; W. Schulte NET Nr. 5 2004 S.34
30. Schnell, kabellos und auch mobil - WMAN; W. Schulte NET Nr. 12 2004 S. 30
31. Brckenschlag; Metro Ethernet; Carrier Ethernetl; W. Schulte NET Nr. 11 2008 S. 30
32. 40/100 GBit/s CSMA/CD; W. Schulte NET Nr. 4 2009 S. 30
33. MPLS-TP ante portas; W. Schulte NET Nr. 6 2009 S. 33
34. Tunneling; W. Schulte NET Nr. 11 2009 S. 30
35. VoIP Standards; W. Schulte NET Nr. 3 2010 S. 36
36. IP-Datenverkehr ber WiMAX; W. Schulte NET Nr. 10 2010 S. 37
37. LTE; W. Schulte NET Nr. 10 2010 S. 33
38. Mobile IP; W. Schulte NET Nr. 3 2011 S. 31
39. Proxy Mobile IP; W. Schulte NET Nr. 5 2011 S. 31
40. Adressumsetzung zwischen IPv4 und IPv6 mit NAT; W. Schulte NET Nr. 9 2011 S. 31
41. Ethernet-Beschleunigung; W. Schulte NTZ Nr. 4 2004 S. 34
42. Cloud Computing; W. Schulte NTZ Nr. 3-4 2009 S. 40
43. VPN; W. Schulte NTZ Nr. 2 2010 S.54
44. Geregelter Funkverkehr; Funktionsweise von WLANs nach IEEE 802.11 PC Intern Nr. 3 2003 S.72
W. Schulte
Anhang
________________________________________________________________________________________________
xi

Handbuch der Technik und Protokolle der Netze
ISBN-978-3-8381-0854-4
SVH Verlag

Handbuch der Routing Protokolle der Netze
ISBN: 978-3-8381-1066-0
SVH Verlag









Handbuch der Kommunikationsprotokolle und Technik der
Netze ISBN: 978-3-8417-6002-9




W. Schulte
Anhang
________________________________________________________________________________________________
xii

Index
8
802.11 WLAN 124
802.11a 54 MBit/s 5,2 GHz 137
802.11ac Very High Troughput 140
802.11ad GBit WLAN 141
802.11ad GWLAN 119
802.11b 11MBit/s 2,4 GHz 124
802.11g 54MBit/s 2,4 GHz 137
802.11h 54MBit/s 5,2 GHz 124
802.11i WLAN mit TPKI 135
802.11n 600 MBit/s 2,4 + 5 GHz 139
802.11u Interworking 119
802.15 WPAN 152
802.16 WIMAX 146
802.1ac WLAN<6GHZ 119
802.1ad Provider Bridge (PB) 63
802.1ag CFM 68
802.1ah Provider Backbone Bridge (PBB) 63
802.1D Bridging 63
802.1q VLAN Bridges 63
802.1qay PBB-TE 68
802.1X Network Access Control 142
802.2 LLC 127
802.20 MBWA 146
802.3 CSMA/CD 103
802.3ah EFM 68
A
Add-Drop Multiplexer (ADM) 62
Administrative Unit (AU) 60
Advanced Encryption Standard (AES) 136
Akronyme v
Alternate Mark Inversion (AMI) 10
Anhang i
Asymmetric Digital Subscriber Line (ADSL) 92
Asynchronous Transfer Mode (ATM) 46
ATM Forum 58
ATM Referenzmodell 53
ATM-Zellen 51
Authentication Header (AH) 87
Automatic Repeat Request (ARQ) bei Bluetooth 157
B
Backbone Cabling 180
Basisanschlu (bei ISDN) 5
Bluetooth 152
Broadband ISDN 43
C
Call Referenz 24
Carrier Ethernet 63
Cone-NAT 73
Container 60
Cross Connect Multiplexer (CCM) 62
D
Dienste integrierendes digitales Fernmeldenetz 3
Dienstgte 159
D-Kanal Protokoll 10
DSS1 4
E
Einfhrung in B-ISDN 44
Encapsulated Security Payload (ESP) 87
F
Flexible Muliplexer (FMUX) 62
G
G.711 PCM 166
Generic Routing Encapsulation (GRE) 69, 70, 75
Gigabit WLAN 140
Global System for Mobile Communication (GSM) 107
Glossare vii
H
H.221 Rahmenstruktur 168
H.225 Call Signallind/RAS 167
H.242 Verbindungsaufbau und -abbau 168
H.245 Control Protocol for Multimedia 168
H.245 Terminal Capability 167
H.323 Visual Telephone System 166
Header Error Correction 51
Heimnetz 105
High-bit-rate Digital Subscriber Line (HDSL) 100
HIPERLAN 120
Horizontal Cabling 180
I
IEEE 1901 Power Line 102
IEEE 802.11 WLAN 124
IEEE 802.11a 54 MBit/s 5,2 GHz 137
IEEE 802.11ac Very High Troughput 140
IEEE 802.11ad GBit WLAN 141
IEEE 802.11ad GWLAN 119
IEEE 802.11b 11MBit/s 2,4 GHz 124
IEEE 802.11g 54MBit/s 2,4 GHz 137
IEEE 802.11h 54MBit/s 5,2 GHz 124
IEEE 802.11i WLAN mit TPKI 135
IEEE 802.11n 600 Mbps 139
W. Schulte
Anhang
________________________________________________________________________________________________
xiii

IEEE 802.11u Interworking 119
IEEE 802.15 WPAN 152
IEEE 802.16 WIMAX 146
IEEE 802.1ac WLAN<6GHZ 119
IEEE 802.1ad Provider Bridge (PB) 63, 64
IEEE 802.1ah Provider Backbone Bridge (PBB) 63
IEEE 802.1ah Providers Backbone Bridges (PBB) 65
IEEE 802.1D MAC Bridging/STP 63
IEEE 802.1q VLAN Bridges 63
IEEE 802.1qay PBB-TE 68
IEEE 802.1X Network Access Control 142
IEEE 802.2 LLC 127
IEEE 802.20 MBWA 146
IEEE 802.3 CSMA/CD 103
IEEE 802.3ah EFM 68
Industry, Science, Medical (ISM) 121
Information Element 24
Integrated Services Digital Networl (ISDN) 3
Internet Protocol Security (IPsec) 87
Internet-Telefonie 166
IPTEL 176
ISDN Layer 1 - Bitbertragungsschicht 10
ISDN Layer 2 - Data Link Layer 13
ISDN Layer 3 - Network Layer 23
ISDN Leistungsmerkmale 9
ISDN Memorandum of Understanding 3
ISDN Teledienste 8
ISDN bermittlungsdienste 8
ISDN und Router 32
K
Kommunikation Offener Systeme vi
L
Lnge der Call Referenz 24
LAPD 13
Layer-2-Tunneling-Protocol (L2TP) 77
Leistungsbewertung und Netzanalyse 192
LLC Protocol ii
Long Term Evolution (LTE) 114
M
MAC Address iii
Medium Access Control (MAC) vi
Medium Attachment Unit (MAU) vi
Medium Dependent Interface (MDI) vi
Medium Interface Connector (MIC) vi
Mediumanschlueinheit vi
Mediumschnittstelle vi
Mediumsteckverbinder vi
Message Type 24
Metro Ethernet 63
Metro-Ethernet 63
Metropolitan Area Network (MAN) vi
Mobile Broadband Wireless Access (MBWA) 146
Mobile und drahtlose Kommunikation 106
Multi Protocol Label Switching (MPLS) 89
Multicast Address 224.0.0.253 Teredo 74
Multiplexen (bei ATM) 50
N
Nachrichtentypen 24
Network-Network-Interface (NNI) 45
Netzplanung 178
O
Open Systems Interconnection (OSI) vi
Orthogonal Frequency Division Multiplexing (OFDM) 103
P
PING 193
Plesiochrone Digitale Hierachie (PDH) 59
Point-to-Point Tunneling Protocol (PPTP) 75
Port 1194 OpenVPN 90
Port 1701 L2TP 78
Port 1720 H.323 168
Port 1723 PPTP 76
Port 2123 GTP Control Plane 116, 117
Port 2152 GTP User Plane 116
Port 22 SSH 89
Port 2904 M2UA 38, 40
Port 2905 M3UA 38
Port 3544 Teredo 72
Port 3565 MTP2 39
Port 443 HTTPS 81
Port 500 IKE 87
Port 5060 SIP 170
Powerline 102
Pre-Shared Key (PSK) 136
Primrmultiplexanschlu (bei ISDN) 6
Protocol Discriminator 24
Protokoll ID 47 GRE 70
Protokoll ID 50 ESP 87
Protokoll ID 51 AH 85
Protokoll ID 84 SCTP 38
Q
Q.921 HDLC-LAPB 13
Q.931 - DSS1 23
Quality of Service 159
W. Schulte
Anhang
________________________________________________________________________________________________
xiv

R
Referenzen ix
Regionales Netz vi
Remote access VPNs 83
RFC 1631 NAT 71
RFC 1633 Integrated Services 160, 161
RFC 1878 Variable Length Subnet Table For IPv4 184
RFC 1983 Internet Userss Glossary 69
RFC 2205/2750 RSVP 161
RFC 2225 Classical IP over ATM 57
RFC 2341 L2F 77
RFC 2386 A Framework for QoS 161
RFC 2475 An Architecture for Differentiated Services 161
RFC 2637 PPTP 75, 77
RFC 2661 L2TP 77
RFC 2719 Framework Arch. for Sign. Transport 37
RFC 2750 RSVP 161
RFC 2784 GRE 70, 86
RFC 2814 SBM 160
RFC 2960 SCTP 38
RFC 3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links
184
RFC 3193 Securing L2TP 91
RFC 3261 SIP 166, 170
RFC 3331 SS7 MTP2 40
RFC 3332 SS7 MTP3 39
RFC 3489 STUN 73
RFC 3550/5506 RTP 166
RFC 3868 SCCP-UA 39, 40
RFC 3931 L2TP v.3 77
RFC 4165 M2PA 39, 40
RFC 4251 SSH 89
RFC 4301 IPsec 87, 91
RFC 4302 AH 87
RFC 4303 ESP 87
RFC 4306 IKE v2 87
RFC 4380 Teredo 71
RFC 4448 Ethernet over MPLS 64
RFC 4666 SS7 MTP3-M3UA 39
RFC 4960 SCTP 38, 117
RFC 5246 TLS 79, 90
RFC 950 Subnetting 184
Routing Information Protocol vi
S
SDH Multiplexer (SMUX) 62
SDH-Konzept 60
SDH-Struktur 61
Secure Sockets Layer (SSL) 79
Session Initiation Protokoll (SIP) 170
Shielded Twisted Pair (STP) vi
Signalisierung SS7 34
Site-to-site VPNs 83
SMTP Protocol vi
SNAP Header iv
Standortkopplung 63
Synchronous Digital Hierarchy (SDH) 59
Synchronous Optical Network (SONET) 59
T
TCP Protocol vi
Teilnehmerschnittstellen bei B-ISDN 45
Temporal Key Integrity Protocol (TKIP) 136
Teredo 71
TRACEROUTE 193
Transport Layer Security (TLS) 79
Tributary Unit Groups (TUG) 60
Tributary Units (TU) 60
Tunneling 69
Type Feld 0800 IP 85, 128
Type Feld 8100 C-Tag 65
Type Feld 88a8 S-Tag Provider Bridge 65
Type Feld 88e7 Nortel 66
U
bertragungsverfahren (bei ATM) 49
UDP Protocol vi
Universal Mobile Telecommunications System (UMTS) 111
User-Network-Interface (UNI) 45
V
Very High-bit-rate Digital Subscriber Line (VHDSL) 101
Virtual Channel Identifier (VCI) 52
Virtual Path Identifier (VPI) 52
Virtual Private Networks (VPN) 82
Virtuelle Container (VC) 60
Virtuelle Kanle 52
Virtuelle Pfade 52
W
Weitverkehrsnetz (WAN) 1, vi
Wi-Fi Protected Access (WAP) 136
Wi-Fi Protected Access 2 (WAP2) 136
Wi-Fi Protected Setup (WPS) 143
Wired Equivalent Privacy (WEP) 136
Wireless Personal Access Network (WPAN) 152
Wireshark 194
WLAN 120, vi
WMAN 146
Worldwide Interoperability for Microwave Access (WIMAX)
146
WPAN 152
W. Schulte
Anhang
________________________________________________________________________________________________
xv

X
xDSL 92
Z
Zeiger bei ATM 60
Zeitplan von ISDN 4
Zugangsnetze 92

Das könnte Ihnen auch gefallen