kommunikationssysteme teil 1 - dhbw stuttgartsrupp/kommunikationssysteme/resources/komm... · 3/1...

47
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 Kommunikationssysteme Teil 1.1 - Einführung Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 2 Inhalt Kommunikationssysteme - Einführung Netze Leitungsvermitlung, Paketvermittlung geografische Ausprägung: Lokales Netz und Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz) Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz, Satelliten Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 3 Was wissen wir über Netze? Internet Modem (Web-Server) ? Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 4 DSL - Was steckt dahinter? Internet Modem Telefon- netz Modem TA Router/Hub Telefon IP-Telefo n Splitter Telefon ansch luss Daten Telefon (analog, ISD N) Telefon- leitung Modem Splitter

Upload: others

Post on 20-Oct-2019

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013

Kommunikationssysteme Teil 1.1 - Einführung Stephan Rupp Informatik Masterstudium

www.dhbw-stuttgart.de

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 2

Inhalt

Kommunikationssysteme - Einführung

•  Netze

•  Leitungsvermitlung, Paketvermittlung

•  geografische Ausprägung: Lokales Netz und

Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)

•  Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,

Satelliten

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 3

Was wissen wir über Netze?

Internet

Modem

(Web-Server)

?

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 4

DSL - Was steckt dahinter?

Internet

Modem

Telefon-netz

Modem

TA

Router/Hub

Telefon

IP-Telefo n

Splitter

Telefonansch luss

DatenTelefon(analog ,ISDN)

Telefon-leitung

Modem

Splitter

Page 2: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 5

CaTV - Was steckt dahinter?

Internet

Fernseh-netz

Modem

TA

Router/Hub

Telefon

IP-Telefo n

CaTV-Anschluss

CaTV

Modem

Kabel

(analog )

CaTV-Anschluss

Modem

Set-Top-

TV

Box

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 6

Händi - Was steckt dahinter?

Internet

Telefon-netz

Luftschnittstelle

Mobilnetz

Access Point Name

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 7

Das Strickmuster erkennen

Vereinfachung durch Abstraktion

Internet

ModemModem

Zugangsnetz: Local Area Network:- Telefonnetz- CaTV Netz- Mobilfunknetz- ...

- Ethernet- WiFi- Bluetooth- Infrarot- ...

Weitverkehrsnetz (WAN) Lokales Netz (LAN)

RegionalnetzKernnetzKernnetz

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 8

Strickmuster

Adressräume als Netze Schichtenmodell •  Leitungen und Luft •  Modem-Schicht: Punkt-zu-Punkt Verbindungen •  Netzschicht: Zustellung von Paketen bzw. Vermittlung von

Verbindungen •  Anwendungsschicht: Ende-zu-Ende Beziehung, vom Netz sieht man

nichts mehr

Funktionen, z.B. Mobilitätsverwaltung •  gleiche Funktionen •  viele unterschiedliche Implementierungen

Geografische Netzausprägung

Page 3: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 9

Netze als Wölkchen

Internet

Modem

� ffentlicheIP Adresse

Netz = gemeinsamer Adressraum

(Domaine)

Ende-zu-Ende Beziehung

ö

Alternative Definition: Netz = Eigentum des Betreibers bzw. einer Firma oder Privatperson (Domaine)

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 10

Adressräume spannen Netze auf

Internet

Modem Router

Intranet

� ffentlicheIP Adresse

privaterAdressraum

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 11

Das Händi als Modem

Internet

IP Adresse vomMobilnetzbetreiber

Mobilnetz

IP Adresse vomInternet Service Provider

In welchem Netz befindet sich das Gerät?

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 12

Schichtenmodell – Netzebene

Paketvermittlung – ganz wie bei der Post

Empfänger-

Adresse!

A

B Netzknoten = Postämter

Terminal (Endgerät) Terminal

(Endgerät)

Route

Page 4: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 13

Schichtenmodell

A

B

Terminal (Endgerät) Terminal

(Endgerät)

Netzebene Modemebene

Anwendungsebene

WiFi DSL DSL Ethernet SDH

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 14

Anwendungsebene - Sprachpakete

•  Digitalisieren •  Kodieren •  Paketieren

•  Auspacken •  Dekodieren •  Zusammensetzen •  Übertragen

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 15

Schichtenmodell - Internet

Zustellung

Transport

Anwendung

Modem

an AdresseIP IP

TCP UDP

RTPFTPHTTPSMTP

Netzebene

Ganz unten durch: Leitungen und Luft

Anwendungsebene

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 16

Schichtenmodell

Pizzaservice oder Containerdienst?

Paketvermittlung Empfänger

Absender!

Container Service! Containerdienst

Wege: Leitungen oder Luft

Page 5: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 17

Öffentlicher Verkehr

Internet

Intranet

Mobilnetz

Web-ServerMail-Server

Web-ClientMail-Clien t

Hier benimmt man sich, wie es sich in der Öffentlichkeit

gehört.

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 18

Privater Verkehr: Tunnel (VPN)

Internet

Intranet

Mobilnetz

Server(Verzeichnisse,Mai l, Kalender,

Abge setzte Ger� te(Re mote Clients)

Telefon, ...)

Route r Was nicht für die Öffentlichkeit bestimmt ist,

wird über Tunnel kommuniziert.

Tunnel

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 19

Das kennen wir jetzt:

Internet Mobilnetz

WiFi

Bluetooth WiFi Access P oint

WiFi

Bluetooth

Intranet

Schichtenmodell

Netze als Wölkchen

Ende-zu-Ende Beziehungen

Privat und öffentlich

Punkt-zu-Punkt per Modem

Paketvermittlung auf Netzebene

Was fehlt noch? Öffentliche Netze?

Mobilnetze?

Internet?

Funktionen?

Implementierungen?

Sicherheit?

Containerdienst für Fernverkehr Systemdesign?

Netzdesign?

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 20

Inhalt

Technik der Netze - Einführung

•  Netze

•  Leitungsvermitlung, Paketvermittlung

•  geografische Ausprägung: Lokales Netz und

Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)

•  Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,

Satelliten

Page 6: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 21

Download Pizza“ funktioniert nicht

Text Bilder

Netze

Medien

Audio

Daten Signale

Bits

Alles digital - Netze transportieren nur Bits

„Wir faxen Pizzas“ hatte auch nicht funktioniert.

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 22

Leitungsvermittlung

Schritt 1: Signalisierungsphase Kein Anschluss unter dieser Nummer - Wählton, Rufton und Besetztzeichen

Ressourcen verfügbar? Teilnehmer

am Ziel erreichbar?

Pfad durch das Netz allokieren

Quelle: Harald Orlamünder

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 23

Leitungsvermittlung

Schritt 2: Verbindung schalten

Daten nehmen den allokierten Pfad

Datentransfer über die Verbindung

Nutzung der Resourcen?

Quelle: Harald Orlamünder

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 24

Leitungsvermittlung

Noch einmal: Schritt 1 und Schritt 2

A Off-HookDia l Tone (Accept)

Dia l Digits

Rin g Ton eRin g Signa l

B Off-HookB Off-Hook Indicat ionExchan ge of User Inf ormat ion

Relea se (B On-Ho ok) Relea se Indica tion (Busy)Relea se (B On-Ho ok)

User A User BNetwork

ConnectionEstablish ment

ConnectionRelea se

Page 7: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 25

Aufbau eines Vermittlungssystems

zu den Teilnehmern (ISDN, a/b)

zu anderen Vermittlungsstellen

Trunks

Line Cards

Lines

Prozessor (Steuerung)

Koppelnetz (Digital Switching Network)

Steuerung durch Signalisierung

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 26

Paketvermittlung

„Fein geschnitten und in Stücken“

Paket

6

Paket

4

Paket

5

Paket

3

Paket

2

Paket

1

E-mail

Bild & Ton

Daten werden in Paketen transportiert

Quelle: Harald Orlamünder

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 27

Postamt: Storage & Forward Routing

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 28

Inhalt

Technik der Netze - Einführung

•  Netze

•  Leitungsvermitlung, Paketvermittlung

•  geografische Ausprägung: Lokales Netz und

Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)

•  Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,

Satelliten

Page 8: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 29

Verkehrsnetze für Bits

SCHLESWIG-HOLSTEIN HAMBURG

NIEDERSACHSEN BREMEN

NORDRHEIN-WESTFALEN

HESSEN RHEINLAND-PFALZ

BADEN-WÜRTTEMBERG BAYERN SAARLAND

BERLIN BRANDENBURG

MECKLENBURG-VORPOMMERN

SACHSEN

SACHSEN-ANHALT

THÜRINGEN

Ein Beispiel: die grössten Städte in Deutschland

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 30

Verkehrsnetze für Bits

SCHLESWIG-HOLSTEIN HAMBURG

NIEDERSACHSEN BREMEN

NORDRHEIN-WESTFALEN

HESSEN RHEINLAND-PFALZ

BADEN-WÜRTTEMBERG BAYERN SAARLAND

BERLIN BRANDENBURG

MECKLENBURG-VORPOMMERN

SACHSEN

SACHSEN-ANHALT

THÜRINGEN Aachen

Augsburg

BERLIN Bielefeld

Bonn

Braunschweig

Bremen

Köln Dortmund

Dresden Duisburg Düsseldorf

Erfurt Essen

Frankfurt am Main

Hagen Halle

Hamburg

Hannover

Karlsruhe

Kiel

Krefeld

Lübeck

Magdeburg

Mannheim

Mönchengladbach

München

Münster

Nürnberg

Rostock

Stuttgart

Wiesbaden

Wuppertal

Datenautobahn: zwischen den grössten Städten

Stuttgart

Nahverkehr

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 31

Nahverkehr und letzte Meile

Strassen und Haushalte

Metro-Bereich (Nahverkehr)

Stuttgart

die letzte Meile

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 32

Zum Beispiel Kabel-TV Netze

Fibre- Node!

Coax Verstärker

Quelle: Alcatel

Ein zellulares Netz.

Braucht man das für Verteildienste (Broadcast)?

Page 9: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 33

Zum Beispiel DSL-Netze

Source: Wikipedia, Web vorher

nachher 24 VDSL ports 48 ADSL ports per line card

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 34

Zum Beispiel Mobilfunk

Quellee: www.duwen.de; vodafone Node B Standorte Node B (BTS)

BTS

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 35

Zellulare Netzstruktur

Grösse der Zellen ist abhängig von der Verkehrsdichte (bzw. Teilnehmerdichte)

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 36

Beispiel: Verkehrsdichte im Metronetz

dense urban

urban

rural

Page 10: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 37

Glasfaserringe als Zubringer

MDF

DSL

HFC

Ring 3 Ring 2

Ring 1 WiMAX

2G/3G

Legende: •  MDF (Main Distribution Frame): Hauptverteiler für Telefonleitungen (Kupferdoppelader), kann mit DSL aufgerüstet werden •  HFC (Hybrid Fibre Coax): CaTV Verteilnetz •  2G/3G: 2. Generation (GSM) bzw. 3. Generation (UMTS) Mobilfunk •  WiMAX: neue Funkzugangstechnik, vgl. WLAN

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 38

Beispiel: Metronetz Stuttgart

Lautenschlagerstr Blumenstr

Killesberg Ostheim

Oberesslingen

Obertuerkheim Untertuerkheim

Nellingen Denkendorf

Berkheim Esslingen

Schanbach

Zell

Hohenkreuz Pliensau Vorstadt

Hedelfingen

Heumaden Hohenheim

Gablenberg

Sillenbuch

Schmiden

Memberg

Steinhaldenfeld

Bad Cannstatt Fellbach

Muenster

Boeblingerstr Sene - felder - str

Hasenbergstr Botnangerstr

Am Feldrand

Botnang

Bernhausen

Moehringen Fasanenhof

Hoffeld Vaihingen Rohr

Leinfelden Oberaichen

Degerloch

Plattenhardt

Schockenriedstr

Echterdingen

Stammheim

Feuerbach Schuetzenbuehl

Korntal Freiberg

Giebel Zuffenhausen

Weilimdorf

Duerrlewang

1/1 1/1

1/1 1/1

8/1 8/1

8/1 8/1 8/1

8/1 8/1

8/1 3/1

3/1 3/1 3/1

3/1

1/1 1/1

1/1 1/1 1/1 1/1 6/1

6/1 8/1 3/1 3/1 16/1 18/2 19/2

21/2 1/1 27/2

27/2 27/2

26/2 1/1 1/1

27/2

1/1 1/1

1/1 1/1

1/1 1/1

1/1 1/1

27/2

11/1 3/1

3/1 3/1 3/1

1/1 1/1

1/1

1/1 1/1

1/1 1/1

27/2

6/1

8/1

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 39

Inhalt

Technik der Netze - Einführung

•  Netze

•  Leitungsvermitlung, Paketvermittlung

•  geografische Ausprägung: Lokales Netz und

Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)

•  Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,

Satelliten

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 40

Aufbau der Weitverkehrsnetze

POP

 Netzzugang (Gateway)  Verkehrstrennung  Netzübergänge (POI)  Medienkonversion

Zugangsnetz POI

Leitungs- vermitteltes Netz

Paket- Netz (IP)

Call Server

Kernnetz

POI Point of Interconnect

Kabel

Hub

Funk Basisstation

Metronetz

Kupfer Letzte Meile

Hauptverteiler

Page 11: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 41

Von der Datenautobahn bis ins Haus

•  Die Netze sind sehr unterschiedlich ausgebaut. •  Datenautobahnen (Back-Bones) sind reichlich vorhanden. •  Im Nahverkehr (City-Ringe, Metronetze) gibt es Glasfaser-

Infrastruktur in allen größeren Städten. •  In der letzten Meile gibt es unterschiedliche Technologien, die in

Deutschland sehr unterschiedlich genutzt werden: •  Kupferdoppelader (Telefon, DSL) •  CaTV-Netze (Kabelmodem, Kabeltelefon) •  Mobilfunk der 2., 3. und 4. Generation (GSM/GPRS, UMTS,

LTE): weiteres Wachstum durch Telematik, Maschinen, Internet der Dinge.

•  Hot-Spots (WiFi) für massives Datenaufkommen bzw. hohe lokale Verkehrsdichten

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 42

Strecken und Dehnen

Gymnastik

Netzdesign

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 43

Weitverkehrsnetz – Röhren für Bits

Struktur: •  16 Regionen mit eigenem regionalen Access Point (Regional Node) •  4 Regionale Access Points pro Weitverkehrsknoten (Wide Area Node)

Last mile

Zugangsnetz

Kernnetz

Nutzung: •  50 Mio. Teilnehmer •  2 Transaktionen pro Teilnehmer in der Hauptverkehrsstunde

•  50% Telefongespräche mit 100 Sekunden Dauer und 64 kBit/s •  50% SMS mit 200 Bytes pro Nachricht

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 44

Weitverkehrsnetz - Fragen

•  Wie viele Daten pro Teilnehmertransaktion? •  Wie viel Verkehr pro Teilnehmer im Mittel? •  Wie viel Verkehr an den Schnittstellen 1 und 2? (Annahme:

geschlossenes System mit gleichmässiger Verteilung) •  Bonus-Stretch: “Der hat aber eine lange Leitung”

•  Verzögerungen und Reaktionszeiten (Latency, Round-Trip-Delays) bedingt durch Propagation Delay (Ausbreitungsgeschwindigkeit), Transmission Delay (Bitrate) und Processing Delay (Storage & Forwarding bzw. allgemein die Bearbeitung von Transaktionen).

A

B

Leitung: 3.000 km Bitrate: 64 kBit/s Verarbeitung: 10 ms pro Hop

Fall 1: 64 Bits an B mit Rückmeldung Fall 2: 2 MBytes download von B

Page 12: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 45

Strecken und Dehnen

Gymnastik

Mobilität

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 46

Mobilität:

Mit dem Laptop bin ich doch auch mobil - was ist daran besonders?

Laptop

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 47

Mobilitätsverwaltung

Szenario: Nachricht von A nach B.

A

B

Server

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 48

Mobile Teilnehmer im Netz - Fragen

•  A (Alice) schickt eine Nachricht an B (Bob, Adresse 17 an Knoten 32) – Was passiert im Netz (Routing-Tabellen in den Knoten)?

•  B ist mobil und hat sich zum Knoten 43 bewegt – Was passiert nun? •  Wie kann man Nachrichten an mobile Nutzer zustellen? Was sind

die Unterschiede zum Festnetz? •  B hat sein Händi ausgeschaltet – Was passiert nun mit an ihn

verschickten Nachrichten? •  Wie kann man ausgeschaltete Geräte berücksichtigen und

Nachrichten trotzdem zustellen? •  Der falsche Bob: Mallory kennt die Adresse von Bob, empfängt

dessen Nachrichten und verschickt Nachrichten auf dessen Kosten. Warum ist das im Festnetz kein Problem? Was kann man dagegen tun?

•  Das falsche Netz: Eine Basisstation in der Aktentasche ist der stärkste Sender in der Nähe und nimmt Nachrichten von Alice entgegen. Was kann man dagegen tun?

Page 13: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 49

Satelliten im Weitverkehrsnetz

Metro-Networks:

• SDH/ATM • DWDM • Trunk Radio • HFC

Regionale Head-Ends regional and local content

Play-out Center Back-Bone Networks:

• SDH/ATM • DWDM

Studio Video Production

Movies

Access Networks: • Satellite (DVB-S) • CaTV (DVB-C) • Telefone Network • terrestr. Radio (DVB-T, DAB)

• UMTS, DVB-H Local Loop interactive Services

Satellite

Home

Busines

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 50

Netze und Benutzer

inkl. Nahbereich (Bluetooth, WiFi, …)

Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 51

Kommunikationssysteme

ENDE Teil 1 – Einführung

www.dhbw-stuttgart.de

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Kommunikationssysteme

Teil 1.2 - Mobilkommunikation

Stephan RuppNachrichtentechnik

1

Page 14: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Inhaltsübersicht

Was steckt hinter meinem Händi?

• Funk und Funkzellen

• Szenarien: Anrufen und angerufen werden

• Authentisierung

• Roaming und Hand-Over

• GSM-Netzarchitektur (2. Generation Mobilfunk)

• Datendienste der 2. Generation Mobilfunk

• Mobilfunk der 3. Generation (UMTS)

2

Die letze Meile per Funk

• Echos• Interferenzen• keine Sichtverbindung• Uplink-Kapazität• Downlink-Kapazität

Ein Fall für die Funkspezialisten und für die Regulierung.

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Funk und Funkzellen

3

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Zellulare Netzstruktur

4

Basisstation

Quelle: Gerd Siegmund (1)

Funken auf der gleichen Frequenz gibt Ärger?

Muster wiederkehrender Frequenzen

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Die Größe der Funkzellen variert ...

... mit der Teil-nehmerdichte.

Warum?

5

1.4 Mobile communication networks 27

Fig. 1-34A Cluster of nine Cells

The size of a cell depends on the power of the base station. The size is ad-justed to the traffic density, which corresponds to the density of the population.In an urban area, we should expect smaller cells than in a rural area. In GSM,cell sizes may vary between a diameter of 250 m and 35 km (with 6 to 8 kmon average).

Fig. 1-35Size of Cells corres-ponds to Traffic Densi-ty

Figure 1-35 shows cells covering an urban area, a suburban area, as well asa rural area including a highway.

A

A’

A’’

B

B’

B’’

C

C’

C’’

Location of the

Base Station

Rural

Motorway

Suburban

City

Area

Area

StadtVorstadt

Land

Autobahn

Quelle: Gerd Siegmund (1)

Page 15: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Was ein Mobilnetz können muss

Szenarien:

(1) Anrufen aus dem Mobilnetz

(2) Angerufen werden im Mobilnetz

6

A

B

Daten-bank

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Anforderungen an das Mobilnetz

Anrufen (Outgoing Call)• Allokieren von Funkresourcen …• … aber nur für Kunden (autorisierte Nutzer)• Sonst nichts neues.

Angerufen werden (Incoming Call)• Wo bin ich? – Das Netz muss meinen Standort ständig

mitführen, wenn ich erreichbar sein möchte.• Erfordert neue Funktion: Location Updates bzw. Roaming

7

Authentisierung und Autorisierung

Mobilitätsverwaltung

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Zur Definition der Begriffe

Authentisierung und Autorisierung: Zugang nur für Kunden• authentisch: Identität ist überprüft• autorisiert: Zugang ist erlaubt• Diskussion: Identitätsdiebstahl, falsche Rechnungen,

Abstreitbarkeit; wie implementiert man so etwas?

Mobilitätsverwaltung:• Roaming: Ankommen, Händi einschalten, erreichbar sein• Hand-Over: Ich bewege mich während eines Anrufes

zwischen den Funkzelle, die Verbindung soll erhalten werden.

• Diskussion: wie implementiert man denn so etwas?

8 Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

GSM Netzarchitektur

9

28 1 Telecommunication Networks

1.5 GSM - Global System for Mobile Commu-nication

1.5.1 Basic architecture

No national bounda-ries

From the beginning, GSM has been planned as a seamless digital Europeanmobile network system, that does not end at the national boundaries. The spe-cifications have been published by ETSI in 1990. In the subsequent years,GSM has been deployed in Europe and now provides a seamless connectivityfrom Spain to Sweden. Also, it has gained world wide acceptance and now re-presents the predominant cellular network technology.

Figure 1-36 shows the network architecture. Geographical coverage is ob-tained by base stations which generate radio cells. Adjacent cells do not inter-fere with each other, so a seamless coverage can be achieved. Two basic sub-systems of GSM can be differentiated:

the Network Subsystem (NSS), which represents an ISDN like network ar-chitecture, and is shown on the right of Figure 1-36 beginning with theMobile Switching Centres,

the Radio Subsystem (RSS), which represents the base station controllers,bas stations and the radio cells on the left of Figure 1-36.

Fig. 1-36Structure of a GSM Network

The Network Subsystem connects the mobile network to public telephonenetworks (via Gateways Mobile Switching Centres). Mobile Switching Cen-

Visitor

Visitor

Radio Cell

BTS

Register

Register

Home Register

Authentication

Equipment Reg.

Authority

Home Register

Authentication

Equipment Reg.

Authority

Signalling Channelswith Mobile Applicaton

Protocols

Signalling Channelswith Mobile Applications

Part and ISDNApplications

Protocols

Tepehone

MSC

GatewayMSC

BSC

BSS

Network

Quelle: Gerd Siegmund (1)

Page 16: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

GSM Netzelemente

10

1.5 GSM - Global System for Mobile Communication 31

Fig. 1-37GSM Components

The mobile set, which today is a rather small device of less than 100 gramsof weight, still indicates its origin by the correct name: mobile station. Literal-ly, a "mobile station" is a portable radio station. Because subscribers in a mo-bile network cannot be identified by the line or radio channel they use, the mo-bile set needs to provide its specific identity to the network.

Portable radio stationsThis is achieved by the Subscriber Identity Module, the well known SIM-

card. The SIM card is a chip card (or smart card), which contains a secret key.This key is used to identify the subscriber (actually the key is never transferredover the network but used to generate a signature to a random message send tothe mobile set, which proves that the mobile set knows the secret). In order toavoid misuse, the SIM card may be protected by a PIN code, which must beentered by the subscriber in order to activate the card (and thus the mobile set).

OMC

MSC

BSC

digital radion transmissionBTS

BTS

MS

A-Interface

Abis-Interface

Air-Interface

BSS NSS

AC: Authentication Center

BSS: Base Station Subsystem

BSC: Base Station Controller NSS: Network SubsystemOMC: Operation and Maintenance Center

MSC: Mobile Switching Center

MS: Mobile Station

EIR

VLR

AC HLR

BTS: Base Transceiver Station

VLR: Visitor Location Register

EIR: Equipment Identification Register

HLR: Home Location Register

Voice Mail System

SMS-C

SMS-C: Short Message Service Controller

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

GSM Netzelemente

11

• Mobiltelefon (Mobile Station, MS, dt. Händi)• Basistation (Base Transceiver Station, BTS): Modem zur

MS• Vermittlunsanlage (Mobile Switching Centre, MSC): kombiniert

mit Care-of-Postamt 1 ( VLR, Visited Location Register)

• Home-Location Register, HLR: Care-of-Postamt 2, kombiniert mit Authentication Centre (AuC)

• Zusatzdienste:• Voice Mail Server

• SMS Server• Equipment Register

• Operation & Maintenance Centre (Administration der Teilnehmer und der Netzinfrastuktur)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Hand-Over: Von Station zu Station

12

• Das Mobiltelefon möchte während des laufenden Telefongesprächs zur stärkeren Station wechseln und beantragt den Wechsel beim Netz.

• Wenn der Antrag genehmigt wird, darf das Händi wechseln und die laufende Verbindung wird im Netz nachgeführt.

Feldstärke1 2

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Mit dem Händi anrufen (1)

13

1.5 GSM - Global System for Mobile Communication 37

Fig. 1-41Sequence of an outgo-ing mobile call

BSS VMSC/VLR GMSC Exchange

Random Access

Establish a Signalling Link

Service Request

(MS-No.,Service type ...)

Encryption

(Cipher Mode Setting)

Authentication

(RAND/SRES)

SETUP

(B-Number, Bearer Service, Tele Service...)

Allocate User Channel

IAM

(B-Number, Bearer Service, Tele Service...)

ACM

(B-User available, Ringing)

CONNANS

(establish connection)

Cennection

ALERT

Quelle: Gerd Siegmund (1)

Page 17: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Mit dem Händi anrufen (2)

14

1.5 GSM - Global System for Mobile Communication 37

Fig. 1-41Sequence of an outgo-ing mobile call

BSS VMSC/VLR GMSC Exchange

Random Access

Establish a Signalling Link

Service Request

(MS-No.,Service type ...)

Encryption

(Cipher Mode Setting)

Authentication

(RAND/SRES)

SETUP

(B-Number, Bearer Service, Tele Service...)

Allocate User Channel

IAM

(B-Number, Bearer Service, Tele Service...)

ACM

(B-User available, Ringing)

CONNANS

(establish connection)

Cennection

ALERT

1.5 GSM - Global System for Mobile Communication 37

Fig. 1-41Sequence of an outgo-ing mobile call

BSS VMSC/VLR GMSC Exchange

Random Access

Establish a Signalling Link

Service Request

(MS-No.,Service type ...)

Encryption

(Cipher Mode Setting)

Authentication

(RAND/SRES)

SETUP

(B-Number, Bearer Service, Tele Service...)

Allocate User Channel

IAM

(B-Number, Bearer Service, Tele Service...)

ACM

(B-User available, Ringing)

CONNANS

(establish connection)

Cennection

ALERT

Connection (Verbindung)

...... .........

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Aus dem Mobilnetz anrufen

15

Sequenzdiagramm zur Darstellung des Ablaufs

Die einzelnen Schritte:• Kanal beantragen• Authentisierung• Verschlüsselung vorbereiten

• Verbindung aufbauen

Speziell für den Mobilfunk

Wie beim Telefonnetz

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Authentisierung

16

Verhandlung zwischen Netz und Händi

7.2 Part Two (Complete Book) 259

The Mobile Network Operator has a view of the true identities of users anddevices.The figure below descibes the authentication procedure in GSM.

Question 7: Explain the procedure and discuss the protection it providesagainst potential attacks.

Question 8: The Provider of the Location Based Service in this task has alimited visibility of the identity of his users: users register with nickna-mes (pseudonyms). Also, user locations are communicated by pseudo-nyms (my shop, my pub). Discuss privacy issues with Location BasedServices in general and how this design of Location Based Serviceshandles these issues.

7.2.17 Client-Server Communication

Part 1

Client and Server of an applica-tion communicate with eachother using SOAP as protocolframework. SOAP is agnostic ofthe supporting protocol (it bindsto it and is aware of its proper-ties), but does not depend on it(i.e. the supporting protocol maybe exchanged).

Question 1: What are the pros and cons (benefits and drawbacks) of using aprotocol framework versus directly usind a specific protocol?

Question 2: The following table shows states and events of the SOAP Re-quest-Reply Message Exchange Pattern which is to be used for the cli-ent-server communication. The table shows the client side. Translate thetable into a state diagram. How does the corresponding state diagram for

GSM Network (HLR/AuC)

A3

private

Random

Mobile Set (SIM card)

Generator

Number

(Challenge)

Kiprivate

KiChallenge

A3

=

equal?

Response Response

Messagesfrom application

SOAP

supporting

TransportProtocol (TCP, ...)

protocol ( HTTP, IIOP, ...)

Message Exchange

Encoding for

Pattern

transport

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Authentisierung - Fragen

17

• Beim Login in einen Server reichen doch auch User-ID und Passwort – warum macht man das bei GSM nicht genau so?

• Die GSM – Authentisierung beruht auf einem Geheimnis, das auf der SIM-Karte und im HLR/AuC abgelegt ist (dem geheimen Schlüssel Ki). Warum wird der geheime Schlüssel bei GSM bei der Authentisierung nie über das Netz übertragen?

• Wie funktioniert die in der Abbildung auf der letzten Folie gezeigte Authentisierung?

• Die SIM-Karte ist weg, was tun? Brauche ich jetzt eine neue Telefonnummer?

• Sicherheitslücke SIM-Karte: Wer SIM-Karten herstellt oder fälscht oder gefälschte SIM-Karten in Umlauf bringt …?

Page 18: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Roaming: Location Updates

18

Erreichbarkeit unterwegs

40 1 Telecommunication Networks

The GMSC now sets up a connection to the visited MSC (VMSC). Still theexact location of the mobile subscriber is not known (i.e. which radio cell heis in). Thus, the target MSC (VMSC) is paging the corresponding base stati-ons. The requested mobile set responds by starting the random access proce-dure to allocate radio resources. After a signalling connection between mobileset and VMSC, is established, the mobile set responds to the paging request.

The following steps are not entirely new. Following authentication and setup of an encrypted connection, a call is set up and the calling party is alerted(that the mobile set is ringing now). If the called party accepts the call, a con-nection is established.

Location management (Roaming)

How does the network keep track of mobile users?

How does the Home Location Register know, which Visiting Location Re-gister is handling the subscriber? This is achieved by a procedure called Loca-tion Update. Location updates take place if the mobile set is switched on, whe-never it is moving into a different location. They also take place, when a mo-bile set is switched on in a new place (e.g. following arrival at an airport orrailway station). Figure 1-43 shows the procedure.

Fig. 1-43Location Updates

In GSM, a location update is always activated by the mobile set. If the mo-bile set moves into the area of a new VLR, the HLR is informed about thechange. There are two different cases here:

(1) The mobile set is not registered in any VLR in this are (e.g. if it isswitched on after a travelling for a while). In this case, the subscriber in-formation is requested from the HLR and transferred to the VLR in char-ge.

(2) The mobile set has been registered in an VLR already. In this case,the subscriber information is transferred from the previous VLR to the

HLRBSS VMSC/VLR

new

Random Access

Establish Signalling Connection

Request Location UpdateUpdate Location

Insert

Subscriber Data

Subscriber Data

Insertion Ack.

Update Location

Ack.Confirm Location Update

Aufenthaltsort (Care of Postamt)

Hätte da nicht ein

Verzeichnis genügt?

Aufenthaltsort (Care of Adresse)

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Sequenz eines Anrufs ins Mobilnetz

19

32 1 Telecommunication Networks

Fig. 1-38Basic Sequence of a Mobile Terminating Call

What happens, when you get a call?

In order to show how the different network components co operate, we willfollow the sequence of an incoming call from a fixed line to a mobile subcri-ber. Figure 1-38 shows the different steps:

(1) The call from the fixed network is transferred to a Gateway MSC.The correct mobile network and the Gateway MSC may be identifiedfrom the structure of the mobile number (see section 1.5.5)

(2) The Gateway MSC requests information about the actual location ofthe subscriber from the HLR

(3) The HLR delivers the required information. If the subscriber is notlocated in the area of the HLR, the HLR knows which VLR actuallytakes care of the subscriber.

(4) Using the information obtained from the HLR, the MSC initiates aconnection to the target MSC.

(5) The target MSC reuests the actual location of the subscriber from itsVLR.

(6) The VLR delivers the requested coordinates.

(7) The MSC does know which area, but not exactly in which cell thesubscriber is in. So it pages all BTS in the corresponding area.

(8) The mobile set responds on the page requests, authenticates its iden-tity and receives a session key for encryption. The connection is establis-

Mobile

Telephone

Radio Cell

Radio Base

6

6

6

7

7

7

8

65

3

2a

2

14

Location Area

SCGateway-

MobileSC

VisitorRegister

HomeRegister

HLR

VLR

2b

Network

Station

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Anruf ins Mobilnetz (1)

20

1.5 GSM - Global System for Mobile Communication 39

Fig. 1-42Sequence of an inco-ming mobile call

BSS

Set up

Paging

IAM

(B-Number,

ACM

(B available, Ringing)CONN

ANS

(establish connection)

Tele Service)

MAP: Send

(B-Number

HLR RequestTele Service )

Routing Info

MAP: Provide

Check authorisation and requested services

(MSRN)

MAP: Result

(MSRN)

MAP: Result

IAM

(B-Number,

Tele Service)

(IMSI/TMSI)Random Access

Signalling Connection

Response to Paging

(MS-No./CKSN/MS-Classmark)

Authentification

Connection Resolution

Cipher Mode Setting

Call Setup

(BC/Facility)

Assign Channel

(TCM Assignment)

Connection

ALERT

HLR GMSC ExchangeVMSC/VLR

Roaming Number

(IMSI/LMSI)

Read subscriber data from VLR

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Anruf ins Mobilnetz (2)

21

1.5 GSM - Global System for Mobile Communication 39

Fig. 1-42Sequence of an inco-ming mobile call

BSS

Set up

Paging

IAM

(B-Number,

ACM

(B available, Ringing)CONN

ANS

(establish connection)

Tele Service)

MAP: Send

(B-Number

HLR RequestTele Service )

Routing Info

MAP: Provide

Check authorisation and requested services

(MSRN)

MAP: Result

(MSRN)

MAP: Result

IAM

(B-Number,

Tele Service)

(IMSI/TMSI)Random Access

Signalling Connection

Response to Paging

(MS-No./CKSN/MS-Classmark)

Authentification

Connection Resolution

Cipher Mode Setting

Call Setup

(BC/Facility)

Assign Channel

(TCM Assignment)

Connection

ALERT

HLR GMSC ExchangeVMSC/VLR

Roaming Number

(IMSI/LMSI)

Read subscriber data from VLR

Quelle: Gerd Siegmund (1)

Page 19: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Anruf ins Mobilnetz - Ablauf

22

Sequenzdiagramm zur Darstellung des Ablaufs

Die einzelnen Schritte:• Verbindungswunsch signalisieren an Gateway-MSC• Aufenthaltsort des gewünschten Teilnehmers nachschlagen in HLR und VLR• Verbindungswunsch weiter signalisieren an Visited MSC• Mobiltelefon wird in der Location Area ausrufen (Paging)

• Ausgerufenes Mobiltelefon meldet sich• Ablauf wie beim Anruf vom Händi aus (Kanal beantragen, Authentisieren,

Verbindung aufnehmen)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Beziehungen im Schichtenmodell

23

gleiche Niveaus korrespondieren miteinander

1.5 GSM - Global System for Mobile Communication 33

hed as soon as the subscriber answers the call.

1.5.4 Interfaces and Protocols

The sequence described in the last section demonstrates, that, most probably,there are many protocols to be followed and a variety of messages to be ex-changed. In this section, we will have a look at interfaces and protocols. Figure1-39 shows the corresponding view of Figure 1-37.

Fig. 1-39Interfaces and Proto-cols

Behind the curtainThe interfaces shown in Figure 1-39 are:

Um: represents the interface between mobile station and base station, i.e. theair interface, which uses TDMA-Frames (Time Division Multiple Ac-cess) in a GSM specific format

Abis: uses 2Mbits/s lines to connect the base station to the base station con-troller. The traffic from the radio part per 2 Mbit/s line represents up to80 channels (in a 64 kbits/s structure with 16 kbits/s per channel)

A-Interface: compliant with regular 2Mbits/s trunks in switched networksincluding the signalling system no. 7. Each traffic channel now repre-sents the standard format of 64 kbits per channel.

The protocols shown in Figure 1-39 correspond to three layers: physical layer(layer 1), data link layer (layer 2) and network layer (layer 3). First, we have a

Layer 2LAPDm

Layer 2LAPDm

Layer 2LAPD

Layer 2MTP

Layer 2MTP

Layer 1 Layer 1 Layer 1 Layer 1 Layer 1

Layer 3SCCP+ MTP

Layer 3SCCP+ MTP

BSSAPBSSAP

RR

Layer 2LAPD

Layer 1

RRRR

MM MM

CC SMS SSCC SMS SS

Um Abis A

Mobile

BTS BSC MSCSet

Air Interface Interface Interface

Anwendungen (Call Ctrl, SMS, …)

SS: Supplementary Services

Mobility Management (MM)

Radio Resource Management (RR)

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Hand-over & Roaming

24

Ganz unterschiedliche Dinge:

• Roaming: Netz führt Aufenthaltsort nach (sofern Händi eingeschaltet)• Hand-over: Nachführen der laufenden Verbindung ohne Unterbrechung• siehe auch: http://www.youtube.com/watch?v=UyWy4UBXadQ

1.6 GPRS - General Packet Radio Service 41

new VLR in charge.

A location area may comprise multiple cells. Within the location area, no lo-cation updates are required. Location updates take place, when the device isswitched on, but do not require the hand-over of active connections from onecell to another.

Hand-over

Keep talking while you drive

If a mobile set is engaged in a connection and moves from one cell to another(such as someone walking through a city, or driving in a car while running aphone conversation), the connection needs to be maintained without interrup-tion. This is called hand-over. In a simple case, the mobile set moves betweencells which belong to the same base station controller. In more difficult cases,the cells belong to different base station controllers or different MSCs. Figure1-44 shows those scenarios.

Fig. 1-44Hand-over between Cells

In any case, the request for a hand-over is triggered by the base station sub-system based on measurements of the quality of reception. The MSC, whichis handling the active connection, arranges for the hand-over of a base stationsubsystem with better quality of reception. In the scenarios shown in Fig. 1-44, this arrangement may either include own base station subsystems of theMSC, or base station subsystems of another MSC. In any case, call controlstays with the original MSC (the anchor MSC).

1.6 GPRS - General Packet Radio Service

1.6.1 Summary

Circuit switched con-nections are not effec-tive for data traffic

GSM is a connection oriented service. While it allows data connections (forinstance with a browser of WAP browser on a mobile phone, or from a note-book computer which uses the mobile set as a modem to connect to the Inter-net), GSM always will allocate one or more channels to this specific connec-

MSC

BTS

MSC

BTS

Location Update

Handover

Base Station Area (BSA)

BSA

BSA

BSA

BSA

Location AreaLocation Area

Zelle

Handover

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Transaktionen an HLR und VLR (1)

25

216 7 Exercises

- 2 transactions per subscriber per hour (i.e. about 2 calls per hour)- 1 kByte of data per message- 50 ms latency (delay) for looking up the requested information within

a HLR or VLR One transaction in the scenario below corresponds to the provisioning of the

subscriber location for a mobile terminating call (i.e. a call that terminates inthe mobile network). The number of messages which are exchanged betweenthe network elements depend on the type of scenario.

...

Question 2.1: Calculate the total number of transactions in the network: totalnumber of transactions per second

Question 2.2: Calculate for the scenario shown in the figure:

- the total number of messages per second- the total volume of data which is exchanged per second- the average duration of a transaction (from GMSC request to the re-

sponse received by the GMSC)

Question 2.3: Looking up of information from the VLR is only required, ifthe subscriber is not present in his home location (in this case, the HLRkeeps the routing information). By the assumption, that on average 80%of subscribers are located in their home location, the figures calculatedin questions 2.2 should improve. Calculate:

- the total number of messages per second- the total volume of data which is exchanged per second- the average duration of a transaction (from GMSC request to the re-

sponse received by the GMSC.

Question 2.4: The network operator plans to implement HLR and VLR inone single network element. Such an implemenmtation promises to im-

BSS

paging

call set up

Request

HLR GMSC ExchangeVMSC/VLR

Send Routing Info

Provide Roaming

Request

Number

Response

Provide RoamingNumber

Response

Send Routing Info

call set up

Transaction

Page 20: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Transaktionen an HLR und VLR (2)

26

Szenario:

• 50 Mio. Teilnehmer

• 4 Transaktionen pro Teilnehmer in der Hauptverkehrsstunde

• 50 ms Verarbeitungszeit für Look-up (HLR und VLR)

• 80% der Teilnehmer werden bereits im HLR gefunden

• 200 Bytes pro Nachricht

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Transaktionen an HLR und VLR (3)

27

Fragen:

• Transaktionen pro Sekunde insgesamt?

• Throughput (bits/s) an HLR und VLR

• Round-Trip Delay pro Transaktion?

• Welchen Vorteil hätte ein kombiniertes HLR/VLR?

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Inhaltsübersicht

Was steckt hinter meinem Händi?

• Funk und Funkzellen

• Szenarien: Anrufen und angerufen werden

• Authentisierung

• Roaming und Hand-Over

• GSM-Netzarchitektur (2. Generation Mobilfunk)

• Datendienste der 2. Generation Mobilfunk

• Mobilfunk der 3. Generation (UMTS)

28 Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

GPRS – Der Datendienst in GSM

29

GPRS – GSM Packet Radio ServiceSGSN – Serving GPRS Service Node (Access Control)GGSN – Gateway GPRS Service Node (Übergang zum Internet)

42 1 Telecommunication Networks

tion. This is not an optimum solution for the "bursty" type of Internet traffic(while browsing, there are long periods of silence which do not need a channelassigned).

GPRS provides a bet-ter utilisation of re-sources for data

GPRS represents a packet based data service in GSM networks. It uses thesame radio resources as GSM, however allocates them in a different way. Forinstance, a set of GSM channels representing a total 115kbits/s (with 8 GSMchannels) are allocated on demand and shared between a number of subscri-bers. The allocation of GSM channels for GSM is up to the network operatorand also up on demand. If there are no GPRS requests, no channels will be al-located. As a general policy, GPRS fits in the gaps left in the GSM radio re-sources. GSM channels will always have priority.

Beyond the base station subsystem, GPRS is not using 64kbit/s channelsfrom the MSC either. Instead, it is using its own data equipment (just as a DSLmodem on a fixed line does not terminate at a local exchange). Because thereis no constant allocation of resources, GPRS allows the network operator to of-fer volume based tariffs (rather than time based tariffs). This differentiation ismaybe the most significant feature of GPRS. It significantly facilitates the in-troduction of new, data based services.

1.6.2 Architecture

Components of GPRS The architecture of GPRS as extension of GSM is shown in Figure 1-45. Thephysical infrastructure in the base station subsystem (BTS and BSC) remainsunchanged. However, there is a functional upgrade required (such as a softwa-re upgrade). The mobile set must support the GPRS way of exchanging infor-mation. Plain GSM phones or PC-cards will not be able to use GPRS, but mostmobile sets which went on the market after 2001 support the standard.

Fig. 1-45GPRS Architecture

The Base Station Controller supports a new interface for the packet baseddata: the Gb interface. The interface to the MSC (the A-interface) remains un-changed. The network element, that connects to the Gb interface of the BSC isthe SGSN, the Serving GPRS Support Node.

So what is the "serving" part of this entity? The mobile set needs to registerat the SGSN (to do this, a Packet Temporary Mobile Subscriber Identity, or P-

MSCFDMA/TDMA

BTS

MS-GSMA-Interface

64 kbit/s

Air-Interface

VLR

HLR/(GR)

ISDNGSM

BSC

Um-Interface

Packet Network

SGSN GGSN

Gb-Interface

Quelle: Gerd Siegmund (1)

Page 21: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Beziehungsgeflecht für GPRS

30

1.7 UMTS - Universal Mobile Telecommunication System 43

TMSI, is used). Also, the SGSN assigns an IP address to the registered sub-scriber (a dynamic IP address provided by the network operator).

Data communications uses logical links between the SGSN and the mobileset. Physical resources are assigned to those logical links on demand. The se-cond new network element introduced by GPRS is the GGSN, which meansGateway GPRS Support Node. It interconnects the IP-Domain of the mobilenetwork operator to the Internet.

Fig. 1-46Communication Proto-cols in GPRS

Figure 1-46 shows the protocols used in GPRS for the chain of Mobile Set,Base Station Subsystem, SGSN and GGSN at the different layers (physicallayer, data link layer, network layer). We will not further discuss them in thisplace. One interesting part is "IP over IP" at the GGSN, which results from anIP tunnel (GTP) between SGSN and GGSN.

1.7 UMTS - Universal Mobile Telecommuni-cation System

The next generation of cellular mobile net-works

While GSM has been a European initiative, UMTS soon became a global ac-tivity, based on the success of GSM. Countries like the USA and Japan, whichhave less or no GSM infrastructure deployed, also became engaged in order tocreate a global standard. UMTS claims to be the third generation of cellularmobile systems (i.e. the generation following analogue standards and digitalstandards like GSM). UMTS also claims to integrate all mobile technologiesincluding cordless system (or local area systems) and satellite based systems.Figure 1-47 shows the UMTS zones.

LLC

IP

MAC

PLL

RFL

SNDCP

RLC

Applicat.

RLC

MAC

PLL

RFL RFL

NS

BSSGP

Relay

RFL

NS

BSSGP

LLC

SNDCP

RFL

Data Link

IP

TCP/UDP

GTP

Relay

RFL

Data Link

IP

TCP/UDP

GTP

IP

SNDCP: Subnetwork Dependent Convergence ProtocolLLC: Logical Link ControlRLC: Radio Link ControlMAC: Medium Access ControlPLL: Physical Link ControlRFL: Physical RF Layer

BSSGP: BSS GPRS Application ProtocolGTP: GPRS Tunneling ProtocolTCP: Transmission Control ProtocolUDP: User Datagram ProtocolIP: Inernet ProtocolNS: Network Service

MS

BSS

SGSNGGSN

Um Gb Gn Gi

PhysicalLayer

DataLinkLayer

NetworkLayer

IP over IP?Doppelt genäht hält besser?

Quelle: Gerd Siegmund (1)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

UMTS - die 3. Generation Mobilfunk

31

Nochmals angebaut.Kernnetz: von GSM/GPRS Mitbenutzung

zum eigenen IP-Kernnetz

Quelle: Gerd Siegmund (1)

1.7 UMTS - Universal Mobile Telecommunication System 45

Fig. 1-48Basic UMTS Architec-ture

UMTS handles a variety of different zones and their associated cells (PicoCells, Micro Cells, Macro Cells), which may overlap according to the requireddensity of traffic. Figure 1-49 shows the overlay of the different zones.

Fig. 1-49Overlay of different Zones

other mobile or fixed

CNCore NetworkTransport user data, Roaming,User data bases, Services

UTRANUMTS Terrestrial Radio Access NetworkRadio interface and radio specific funktions

MSMobile StationRadio interface, Service executionUser interface

(Radio Resource Management)

USIMUMTS Subscriber Identity ModuleUser specific dataauthentification for network access

Networks

Macro

Micro

Pico

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

UMTS Kernnetz - Mitbenutzung 2G

32

46 1 Telecommunication Networks

Different releases with different technologies

UMTS is scheduled to be rolled out in different releases, which introducedifferent technologies. The segmentation in releases has been enforced by theenormous pressure, which had been on the standardisation groups to publishspecifications for an early roll-out of UMTS in the years 1999 to 2000. Thedifferent phases and the technology they represent are shown in the followingsections.

1.7.2 UMTS Phase 1 (Release 3 or Release 99)

UMTS radio access in combination with GSM core networks

Phase 1 of UMTS basically introduces a new radio subsystem into a corenetwork, which is compliant with GSM and GPRS. The radio subsystem usesa wide-band code multiplex technology (CDMA). Code multiplex does not as-sign channels of a specific capacity, but rather makes the whole signal spect-rum available to all devices, which decode the signal which is addressed tothem by correlation. Thus, channel capacity limited by the number of activedevices (which lower the signal to noise ratio, just like many people speakingin the same room).

The radio subsystem of UMTS and the way it allocates resources seem to bemore appropriate to future services, which tend to be more data oriented thanplain voice calls. Figure 1-50 shows the architecture of UMTS Phase 1. At theradio part, GSM is supplemented by the UMTS radio part (UTRAN). Compa-red to GSM, the network elements have been named differently: base stationsare now called Node B, the base station controller is called RNC (Radio Net-work Controller)

Fig. 1-50Architecture of GSM and UMTS Phase 1

UMTS also supports voice channels, which connect from the circuit swit-ched interface of the RNC (the Iu(CS) Interface in Figure 1-50) to a transcoder,which interconnects to a regular GSM MSC. The packet switched interface of

BTS

BTS

BSC

IWF/TCMSC/VLR GMSC

CSE EIR HLR AC

SGSN GGSN

Node B RNC

Node B

Node B RNC

Node B

TR

AU

X.25

IP

PSTN

ISDN

Um

Abis

Abis

A

A

Gb

Iub

Iub

Iub

Iub

Iu(CS)

Iu(PS)

Iur

Gn Gi

GSM Phase 2+ Core Network

UTRAN

GSM BSS

Uu

GGSN: Gateway GPRS Support Node

AC: Authentication CenterBSC: Base Station ControllerBTS: Base Transceiver Station (GSM)

EIR: Equipment Identification RegisterCSE: CAMEL Service Environment (GSM SSF und GSM SCF)

GMSC: Gateway MSC

HLR: Home Location RegisterIWF/TC: Interworking Function/TranscoderMSC: Mobile services Switching CenterPSTN: Public Switched Telephone Network

VLR: Visitor Location RegisterTRAU: Transcoding and Rate Adaption Unit

RNC: Radio Network ControllerSGSN: Service GPRS Support Node

3G (UMTS) Funknetz

2G Kernnetz

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

UMTS - IP basiertes Kernnetz

33

Im Kernnetz: • MSC-Server für die Steuerung von Transaktionen (Verbindungen)• Media-Gateways (MGW) für den Datenverkehr

1.7 UMTS - Universal Mobile Telecommunication System 47

the RNC connects to the Serving GSN (SGSN) of GPRS (the UMTS packetinterface is called Iu(PS)). The other network elements should be know, fromGSM (with the exception of the CSE, which represents a service control pointfor number translation services provided by an Intelligent Network).

The main reason to deploy UMTS phase 1 is to enhance to capacity on theair interfaces with a new technology, instead of a further increase of the capa-city of GSM radio (which would require smaller cells and more antenna indense areas).

1.7.3 UMTS Phase 2 (Release 4/5)

Separation of control frm handling payload in the core network

UMTS Phase 2 changes the architecture of the core networks. Phase two hastwo steps with different architectures: Release 4 introduces the concept of nextgeneration networks, which separate control and transport in the MSCs and puteverything on IP. Release 5 introduces the concept of an IP based multi-mediadomain, with more IP based protocols (such as the Session Initiation Protocol,SIP, for call handling; also ATM as a transport layer is to be replaced byMPLS).

Fig. 1-51UMTS Release 4 Ar-chitecture

Figure 1-51 shows the architecture of Release 4. The packet switched part(SGSN and GGSN) remain unchanged and are not shown in Figure 1-51. Ho-wever, the MSCs have been replaced by an MSC Server (which contains thecontrol functions), and MSC Gateways (Which actually handle the payloadtraffic). This brings more diversity to communication protocols (e.g. the con-trol protocols between controllers and gateways).

GERAN

CS-MGW CS-MGW

MSC Server

GSMC Server

UTRAN

Call Control Level

Bearer Level

Nb

Nc

Mc McA

Iu

Page 22: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Vom Vermittlunssystem ...

34

... zu Call Server und Media Gateway:

Line Cards

Lines (Teilnehmeranschluss-

leitungen)

Prozessor

Koppelnetz

Trunks

IP Netz

… Lines

Gateway(Media Gateway)

Call Server(MSC Server,Gateway Controller)

Vermittlungssystem(MSC: Mobile Switching Centre)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Anschaltung des GSM Zugangsnetzes

35

Gemeinsames Kernnetz für 2G (GSM/GPRS)

und 3G (UMTS)

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Zuletzt: IP basiertes Kernnetz

36

48 1 Telecommunication Networks

Fig. 1-52UMTS All IP Core Net-work (Release 5)

All over IP Also the Gateways now use IP as transport level. This has been indicated bythe overview shown in Figure 1-21 in section 1.2.3. In some more detail, datastreams are carried over the Real Time Transport Protocol (RTP), which is IPbased, and uses ATM-(AAL2) as supporting layer. Signalling protocols useother transport layers. Figure 1-52 shows a rough sketch of the Release 5 ar-chitecture.

1.7.4 UMTS Service Areas

No national bounda-ries

As already GSM, UMTS differentiates between areas, which describe thelocation of a mobile subscriber. UMTS knows the following hierarchy of ser-vice areas:

Internationsl GSM/UMTS Service Area: The world wide area with access toa UMTS/GSM-System.

National Service Area: The area covered within a nation, which is identifiedby the Mobile Country Code (MCC) and the Country Code (CC). A Na-tional Service Area multiple contain multiple networks, which are repre-sented by PLMN Service Areas.

PLMN Service Area: PLMN (Public Land Mobile Network) is another workfor a national cellular mobile network. A PLMN Area is characterised bythe Mobile Network Code (MNC) and the Network Destination Code(NDC). A national network may contain a circuit switched (or voicebased) Service Area, and a packet switched Service Area (as follows).

MSC or SGSN Area: An MSC Area (respectively SGSN Area) describes anarea, which is controlled by an MSC (respectively SGSN). These areas

CSCFMGC

HLR

R

SGSN GGSN

Node B RNC

Node B

Node B RNC

Node B

X.25

IP

PSTN

ISDNIub

Iub

Iub

Iub

Iu(PS)

Iur

Gi

All IP Core Network

UTRAN

Uu

MG

RR

R

R

IP-Backbone

CSE WAP ...

IN and Application Servers

MG: Media-GatewayMGC: Media-Gateway-ControllerCSCF: Call State Control FunctionR: IP-Router/IP-Switch

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Die wichtigsten Funktionen im Netz

37

AAA:• Authentisierung (ich bins), • Autorisierung (ich darfs), • Accounting (ich zahle)

Netzelemente:• BTS bzw. Node B: Basisstation

• BSC bzw, RNC: Controller für die Basisstation• SGSN: Zugangskontrolle im Paketnetz• AAA/HLR/HSS: Zugangskontrolle und Aufenthaltsverwaltung (Care-of

Postamt)

• Media Gateway: Teilnehmeranschlüsse (Line Cards) und Medientransport• Media Gateway Controller bzw. Call Server: Verbindungen und Konferenzen

steuern; IMS-CSCF: Call State Controller, verallgemeinerter Call Server, hält Sessions zusammen

Page 23: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013

Kommunikationssysteme

ENDE Teil 2

38 Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013

Kommunikationssysteme Teil 1.3 – Sichere Kommunikation

Stephan Rupp Informatik Masterstudium

www.dhbw-stuttgart.de

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 2

Inhalt

Sicherheit

•  Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit

•  Bedrohungen

•  Schutzmaßnahmen

•  Identitätsnachweise

•  Geheimniskrämerei

•  Verfügbarkeit

•  Hochverfügbare Systeme

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 3

Sichere Systeme – ganz abstrakt

Vertraulichkeit (Confidentiality): –  Information sollte nicht unerwünscht an Dritte gelangen (z.B.

Fernmeldegeheimnis, Schutz personenbezogener Daten, firmenvertrauliche Daten)

–  Angriffe: Mithören, „Datendiebstahl“ –  Lösungen: Zugangskontrolle, Authentisierung, Autorisierung,

Verschlüsselung

Integrität (Integrity):

–  Unversehrtheit –  Information sollte nicht verfälscht sein –  Angriffe: Identitätsdiebstahl; manipulierte Daten –  Lösungen: Prüfsummen, Signatur

Page 24: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 4

Sichere Systeme – ganz abstrakt

Verfügbarkeit (Availability): –  Anwendungen bzw. Dienste sollten für autorisierte Nutzer

jederzeit verfügbar sein –  Angriffe auf die Systemverfügbarkeit müssen verhindert oder

abgewehrt können (Lastabwehr, Denial of Service, schädliche Software)

–  Nicht jede Software ist vertrauenswürdig! –  Lösungen: Redundanz, Kapselung und Sicherheitsmodell

(Rollen, Rechte und Pflichten definieren, umsetzen und einfordern)

CIA (für die Fans von

Eselsbrücken)

Englisch - Deutsch Security = Sicherheit

Safety = funktionale Sicherheit

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 5

Sicherheitskonzepte

Redundanz

Kapselung

Autorisierung Prüfsummen/ Signaturen

Verfügbarkeit

Vertraulichkeit

Integrität

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 6

Was ist Kapselung (Encapsulation)?

Bob in einer unsicheren Umgebung

Alice in einer sicheren Umgebung

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 7

Inhalt

Sicherheit

•  Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit

•  Bedrohungen: Risiken und Nebenwirkungen

•  Schutzmaßnahmen

•  Identitätsnachweise

•  Geheimniskrämerei

•  Verfügbarkeit

•  Hochverfügbare Systeme

Page 25: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 8

Vom Schreibtisch in die Westentasche

Die Probleme wandern mit. Schreibtisch (zuhause oder im Geschäft)

Mobile Dienste: unterwegs und überall dabei

? 1. Alle bekannten Probleme aus dem Internet ?

2. Und vieles mehr: • Bewegungsprofile • persönliche Daten • neue Verbreitungsmöglichkeiten für Schädlinge

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 9

Was kann mir passieren?

A B Passive Angriffe •  Mithören •  Passwörter ausspionieren •  Datenklau

•  Identitätsdiebstahl •  Verhaltenmuster und Nutzerprofile erstellen •  bleiben völlig unbemerkt

Mithören

Funktechnologien sind leicht zu belauschen!

Aktive Angriffe •  Eingriff in die Kommunikation

•  Manipulation von Daten

•  Verbindung entführen •  Boykott (Denial of Service)

A B

Manipulation •  Geräte manipulieren (Daten stehlen, Malware, Vandalismus)

•  mit falscher Identität agieren

•  Übertölpeln von Nutzern (z.B. Passwörter stehlen)

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 10

Inhalt

Sicherheit

•  Begriffe

•  Bedrohungen

•  Schutzmaßnahmen: Verhaltensregeln, die eigenen 4

Wände, der Vorraum

•  Identitätsnachweise

•  Geheimniskrämerei

•  Verfügbarkeit, Hochverfügbare Systeme

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 11

Verhaltensregeln

Eigenes Netz = vertrauenswürdig

Öffentliches oder fremdes Netz = nicht vertrauens-würdig

Vorsicht vor Hintertüren!

Öffentliche IP-Adresse

Öffentliche IP-Adresse

Page 26: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 12

Die eigenen 4 Wände

Stadttor

= Zugangskontrolle von Aussen und Innen

Firewall

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 13

Mehrstufige Kapselung

Burg Falkenstein, Luftbild von Westen

Vorraum: Marktplatz und Lobby

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 14

Vorraum

Öffentliche Angebote werden in einen Vorraum ausgelagert Vorraum

äußerer Wall innerer Wall

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 15

An der Firewall vorbei ins Intranet

? Was nun?

Mobile Geräte: USB-Sticks, Händis, Laptops & Co

Gefahren: (1)  Viren rein (2)  Daten raus

Page 27: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 16

Inhalt

Sicherheit

•  Begriffe

•  Bedrohungen

•  Schutzmaßnahmen

•  Identitätsnachweise: Authentisierung, Zertifikate,

Signaturen

•  Geheimniskrämerei

•  Verfügbarkeit, Hochverfügbare Systeme

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 17

Identitätsnachweis, Ursprungsnachweis

Autorität (Ida)

Nutzer (Alice)

Identitäts-nachweis

Dokument

beglaubigtes Dokument

Identitätsnachweise: •  Geheimnis (“Ich weiss was”, z.B. UserID/Passwort, ...) •  Token (“Ich hab was”, z.B. Ausweis, Chipkarte, ...) •  Biometrische Merkmale (“ich bins”)

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 18

Zertifikate

Autorität (Ida)

Nutzer (Alice)

Identitäts-nachweis

Zertifikat: Ida beglaubigt, dass dieser Schlüssel Alice gehört.

Öffentlicher Schlüssel

Zertifikat Ida

Alice

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 19

Nutzung von Zertifikaten

Ursprungsnachweise für •  Dokumente (digitale Signatur, verschlüsselte Dokumente) •  Software aus vertrauenswürdigen Quellen •  signierte E-Mail (Vermeidung von Spam und Manipulation)

Aufbau verschlüsselter Verbindungen •  z.B. für Secure Socket Verbindungen (https, SSL)

Identitätsnachweise für •  Server bzw. Clients für verschlüsselte Verbindungen •  RAS Token (Shared Key im Token) •  SIM-Karten, Kabelmodems (personalisierte Auslieferung)

Page 28: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 20

Ursprungsnachweis für Dokumente

Ida

Alice

Alice

Bob (kennt Alice nicht)

Dokument Signatur des Dokumentes *)

Zertifikat

*) Signatur: mit dem privaten Schlüssel von Alice verschlüsselte Prüfsumme des Dokumentes

Bob vertraut dem Zertifikat von Ida und kann prüfen, dass: • das Dokument von Alice stammt • das Dokument nicht manipuliert wurde

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 21

Aufbau verschlüsselter Verbindungen

Nutzer Bank

Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank. Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen Session Key, den er der Bank übermittelt. Der Session Key wird nun für den Austausch verschlüsselter Dokumente verwendet.

Ida

Bank

Zertifikat

Anfrage: sichere Verbindung

Session Key (verschlüsselt) z.B. Homebanking

mit SSL/HTTP

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 22

Kapselung von Software

Anwendung

(ausführbarer Kode)

Betriebssystem

Sandbox

Resourcen (Netz, Dateisystem, ...)

Ida

Alice

Zertifikat

Software

Signatur

Vertrauensbeweis durch ein Zertifikat: • Software stammt aus einer vertrauenswürdigen Quelle • Software wurde nicht manipuliert. ? Signierte Trojaner?

Nur vertrauenswürdige Anwendungen erhalten Zugriff auf das System und seine Resourcen.

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 23

Tickets bzw. Token als Eintrittskarte

Für rollenbasierende Sicherheitskonzepte, z.B. Single-Sign-On, hochverfügbare Systeme, Ticket nur einmal gültig und verfällt

Alice

Identit� ts-

Autorit� t f� r den

nachweis

(Dienstanbieter)

Nachweis derIdentit� tder Identit� t

(Ticket)

Best� tigungder Identit� t(Ticket)

Best� tigung

Doris

Ida

ä

ä

Alice

Bestätigung der Identität

(Ticket)

Autorität für den Nachweis der

Identität

Bestätigung der Identität (Ticket)

Page 29: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 24

Inhalt

Sicherheit

•  Begriffe

•  Bedrohungen

•  Schutzmaßnahmen

•  Identitätsnachweise

•  Geheimniskrämerei: Verschlüsselung symmetrisch und

asymmetrisch, Hashfunktionen

•  Verfügbarkeit, Hochverfügbare Systeme

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 25

Verschlüsselung und Entschlüsselung

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 26

Schlüssel und Schlüsselpaare

Symmetrisches Verfahren Asymmetrisches Verfahren

A

B

DC

A

B

DC

Schnelle Verfahren, aber Verteilung

der Schlüssel problematisch Langsam, aber

Schlüsselverteilung gelöst

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 27

Asymetrische Verschlüsselung

B

Dokument

Öffentlicher Schlüssel von B

E

A

B

Dokument

Privater Schlüssel von B

D

B

Netz

Page 30: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 28

Hash-Funktion als Prüfsumme

Hashfunktion (auch message digest): •  generiert eine Prüfsumme fixer Länge, •  aus der das Eingangsdokument nicht

rekonstruierbar ist und •  die sich bei kleinsten Änderungen im

Eingangsdokument ändert. Prüfsumme (hash) lässt sich als

Integritätsnachweis für Nachrichten und Dokumente verwenden, sowie in Kombination mit einem privaten Schlüssel als Ursprungsnachweis (z.B. Signatur bzw. message authentication codes).

Nachricht bzw. Dokument

Hash Funktion

128 Bit/ 160 Bit Ergebnis

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 29

Strecken und Dehnen

Gymnastik

authentisieren, verschlüsseln und signieren

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 30

Authentisieren mit Challenge-Response

•  Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal im Klartext übermittelt?)

Cl ient

Hash

Geheimn is+Challenge

Server

Geheimn is+Challenge

Zufallsge ne rator

Challenge

Resp onse

anhäng en anhäng en

Gerät A Gerät B

Geheimn is Geheimn is

Zufallszahl(Ch allenge)

Prüfsumme(Re spon se)

Hash

Algorithmus

=gleich ?

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 31

Ein Dokument signieren - einfacher Fall

•  Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D= Decryption/Entschlüsselung)

•  Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiß er, das es der korrekte Schlüssel ist?

Hash

private E

Alice

Hash

D

Bob

Alice

=?

Datei

Prüfsumme

Signatur

Page 31: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 32

Ein Dokument signieren - Root Zertifikat

•  Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?

Hash

private E

Alice

Hash

D

Bob

Ida

=?

Datei

Prüfsumme

Signatur

private

E

Alice

Alice

Ida(Zertifizierungsautorität)

Alice

Zertifikat

Alice Alice

D

Alice

Alice

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 33

Vertrauensbeziehungen bei Zertifikaten

•  Zertifikate nach dem X.509 Standard benötigen streng hierarchische Vertrauensbeziehungen.

•  Zertifikate nach PGP (bzw. GnuPG) sind da flexibler. •  Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?

A

C

A

C

GX.509 PGP

A

C

F

I

A

C

F

G

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 34

Inhalt

Sicherheit

•  Begriffe

•  Bedrohungen

•  Schutzmaßnahmen

•  Identitätsnachweise

•  Geheimniskrämerei

•  Verfügbarkeit: Redundanz + Kapselung

•  Hochverfügbare Systeme

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 35

Was ist Redundanz?

Department of Redundancy Department Office hours

Mo – Fr: 8am – 5pm, 9am – 6pm

Tu – Mo: 9am – 4pm

Page 32: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 36

Was ist Kapselung?

Kapselung = Perimeter-basierender Schutz (ein fundamentales Konzept und ganz alter Hut)

Schutzwand (Perimeter, mit Zugangskontrolle)

Mikrobe

Immunsystem:

•  Viruserkennung

•  Anti-Virus

•  Anti-Worm

•  Antibiotika (Reset)

Drinnen = vertrauenswürdig Draussen = nicht vertrauenswürdig

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 37

Inhalt

Sicherheit

•  Begriffe

•  Bedrohungen

•  Schutzmaßnahmen

•  Identitätsnachweise

•  Geheimniskrämerei

•  Verfügbarkeit

•  Hochverfügbare System: Lösungsansätze

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 38

Redundanz: Grundlagen

Zu schützen: •  Zustände (States) im Prozessor •  Daten im Speicher Lösungen: •  Zustände: Der

Anwendungssoftware überlassen (z.B.Kapselung von Transaktionen, Jounal-Files) bzw. dem Anwender überlassen (zwischendurch Speichern)

•  Daten im Speicher: Back-ups

Processor

Storage

Network

•  Reicht für Desktop-PCs (nicht wirklich hochverfügbar)

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 39

Redundante Speicher

Zu schützen: •  Daten im Speicher Lösung: •  Redundante

Speichermedien (lokales RAID bzw. Network Attached Storage mit RAID)

•  Back-ups

RAID

Processor

Storage

Network

Server

Client

RAID

NAS

•  Reicht für kleine Netze (nicht wirklich hochverfügbar)

Page 33: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 40

Doppelt genäht hält besser

Systemarchitektur •  Redundante Switches

(Ethernet) •  Redundante Prozessoren mit

synchronisiertem Arbeitsspeicher

•  Redundanter Speicher •  Gleicher Standort •  Erweiterbar mit mehr

Prozessoren und Speicher

Processor

Storage

Switch

Network

RAID RAID

Client

synch

•  Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery •  Fail-Over bzw. Switch-Over für Wartung/Updates •  Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS,

Middleware)?

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 41

„Mated-Pairs“ in TK-Netzen

Systemarchitektur •  Redundante Prozessoren mit

redundantem Speicher •  Netz unterstützt Fail-Over

(Felhlerpfad wird vorkonfiguriert) •  Spezialfall der 2N Redundanz •  Wird teuer für viele Systeme (2N)

Processor

Storage

Network (SS7) Client

•  Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery •  Netz muss Fehlerpfade unterstützen •  Schutz vor instabiler bzw. bösartiger Software?

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 42

Einer Extra: N+1 Redundanz

Systemarchitektur •  Redundanter Speicher (RAID,

persistente Daten) •  M+1 redundante Datenbank-Server

mit synchronisiertem Arbeitsspeicher

•  N+1 redundante Prozessoren •  SW-Architektur auswärts skalierbar

für grosse, verteilte Systeme

Processor (GbE/WAN)

DB Server (GbE/WAN)

Network

N

M

1

1

RAID RAID

Switch

•  Konzept: Trennung der Daten von der Anwendung (Data Base Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust

•  Systeme mittlerer Grösse Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 43

N+k Redundanz mit Speichernetzen

Systemarchitektur •  Redundante Speicher •  Redundantes Datenbank

Management System (DBMS) •  Redundante Prozessoren •  Geographische Redundanz über

Hochgeschwindigkeitsnetze •  Virtualisierung der Resourcen of

(Speicher und Prozessor) •  Unterstützt N+k für Prozessor,

DBMS und Speicher

DBMS

Processors (GbE/WAN)

Network

RAID SAN

M

N

1

1 …

fibre channel/WAN

GbE/WAN

•  Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit •  Anwendung/Watchdog benötigt für Recovery •  Schutz vor instabiler bzw. bösartiger Software?

Page 34: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 44

Beispiel: N+k Redundanz im Kernnetz

SAN SAN Site 1 Site 2

Layer 1 Fibre Channel

Database Server

LAN

Database Server

LAN WAN Layer 2

Database Server

Database Server

Appl. Logic 1 e.g. HLR

Appl. Logic x Appl. Logic 1 e.g. HLR

Appl. Logic x

Signaling Network (SS7, SIGTRAN)

Layer 3

WAN

Fibre Channel DWDM Dark Fiber SDH

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 45

Vergleich Redundanzkonzepte für TK

Characteristic Typical High Availability Systems

Redundancy by Distributed Storage Networks

Unit Cost High (Proprietary HW and standby redundant policy)

Low (Commercial off-the-shelf HW and optimised redundancy policy)

Typical Architecture Mated-pair Load-sharing peers

Local Fault Tolerance 2 x N N + k

Geographical Redundancy 4 x N N + k

Disaster Recovery Time Minutes -> Hours Instant

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 46

Bedrohungen für verteilte Systeme

•  Gleiche Gefahren wie für isolierte Systeme.

•  Das Potential für Schaden ist wesentlich höher.

Jedoch:

•  Kann für den Schutz viel mehr investiert werden als in

isolierte Systeme.

Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 47

Kommunikationssysteme

ENDE Teil 1.3

Sichere Kommunikation

Sicher ist nur, dass nichts wirklich sicher ist. Nicht einmal das ist sicher.

Joachim Ringelnatz

Page 35: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013

Kommunikationssysteme Teil 1.4 – Planung und Dimensionierung Stephan Rupp Informatik Masterstudium

www.dhbw-stuttgart.de

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 2

Inhalt

Planung und Dimensionierung

•  IP-basierte Netze

•  Voice over IP

•  Verkehrsmodelle und Systemdimensionierung

•  Daten und Redundanz

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 3

IP basierende Netze - Subnetworks

Subnetworks (Teilnetze) sind die kleinsten Netzbereiche im Internet. •  Üblicherweise entsprechen sie einem LAN-Segment. •  Sie bestehen aus Workstations und Servern - „Internet Hosts“. •  Jeder „Internet Host“ hat (mindestens) eine IP-Adresse. •  Router bilden den Übergang zwischen den Subnetworks.

Sub- Net- Work

Host 2

Host 1 Host 3

Host 6 Host 4

Host 5

LAN Router

Quelle: Harald Orlamünder

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 4

Verbinden von Teilnetzen (1)

IP Subnetworks werden durch IP Router miteinander verbunden. Der IP Router besitzt eine IP-Adresse per Port.

Quelle: Harald Orlamünder

IP Subnetwork IP Subnetwork

IP Subnetwork IP Subnetwork

Internet Nutzer

Internet Nutzer

IP Router

Page 36: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 5

Verbinden von Teilnetzen (2)

Um eine größere Strecke zu überwinden wird ein Router-Paar eingesetzt.

Quelle: Harald Orlamünder

IP Router

IP Subnetwork IP Subnetwork

IP Subnetwork IP Subnetwork

Internet Nutzer

Internet Nutzer

IP Router

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 6

IP-Netze: Autonomes System

Ein Autonomes System (AS) besteht aus einer Menge Router und Netze (Sub-networks), die einer gemeinsamen technischen Verwaltung unterstehen.

Das Autonomes System ist charakterisiert durch: •  ein gemeinsames Routing-Protokoll (üblicherweise) •  volle Erreichbarkeit im AS

Quelle: Harald Orlamünder

In der OSI-Welt wird das Autonome System “Routing

Domain” genannt.

IP Subnetwork

IP Subnetwork

IP Subnetwork

Autonomous System

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 7

Verbinden Autonomer Systeme

Quelle: Harald Orlamünder

IP Subnetwork

IP Subnetwork

IP Subnetwork

IP Subnetwork

IP Subnetwork

IP Subnetwork

IP Subnetwork

IP Subnetwork

IP Subnetwork

Autonomous System 1

Autonomous System 2

Autonomous System 3

Exterior Routing Protocols

Interior Routing Protocols

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 8

Internet Service Provider (ISP)

Logische Sicht des Netzes

Quelle: Harald Orlamünder

ISP

R = Router S = Server N = Network Access Server

zu anderen ISPs oder zum Backbone

Kunde des ISP mit Wähl-Zugang

bzw. DSL

Kunde des ISP mit permanentem Zugang (Mietleitung)

N

N

R

S

R

S

R

Page 37: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 9

Internet Service Provider (ISP)

Physikalische Sicht des Netzes

Quelle: Harald Orlamünder

N

N

R

S

R

S

R

Übertragungs-technisches Netz PSTN/ISDN

OVst

zu anderen ISPs oder zum Backbone

Standort A Standort B

R = Router S = Server N = Network Access Server OVst = Orts-Vermittlungsstelle ISP

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 10

Das Internet als Netz

Quelle: Harald Orlamünder

N = Network Access Server R = Router S = Server CIX = Commercial Internet Exchange ISP = Internet Service Provider

Internet

ISP 2

ISP 3

ISP 4

ISP 1

Back- bone

R

R

R

R

R

R

R

R

R

N

N

N

N

N

N

S

S S

S

S

N

CIX R

R

R

R

R 1.

3. 2.

1. Router-Paar 2. unabhängiger Router „CIX“ 3. unabhängiges IP-Backbone

N

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 11

Inhalt

Planung und Dimensionierung

•  IP-basierte Netze

•  Voice over IP

•  Verkehrsmodelle und Systemdimensionierung

•  Daten und Redundanz

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 12

Sprachpakete im Internet

•  Digitalisieren •  Kodieren •  Paketieren

•  Auspacken •  Dekodieren •  Zusammensetzen •  Übertragen

Page 38: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 13

Voice over IP

Von Mund zu Ohr: Telefonieren verträgt wenig Verzögerungen

Roger and over ...

0 - 25 ms 150 ms 400 ms

Gut - akzeptabel verständlich Nicht akzeptabel

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 14

Öffentliche Netze

IP Network (Carrier)

PSTN

Call Server/ Gateway Controller

Media Server

PLMN

Trunking GW

Trunking GW/ Signalling Gateway

Call Server •  session states •  SIP control •  H.323 control •  MGCP/Megaco

Media Servers •  announcements •  customised tunes •  conferences •  voice mail •  streaming media •  trunking gateways

Mobilnetz

Festnetz

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 15

SIP Happens

SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions)

•  User Agent: Anwendungssoftware auf Terminals (SIP End Points) •  Terminals: PCs, Telefone, … •  Sind User Agents Clients oder Server?

–  Client: Ich rufe an. –  Server: Ich nehme einen Anruf an.

•  User Agent: Client + Server

SIP User Agent

Request

Response

SIP User Agent

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 16

Erst registrieren, dann telefonieren

Registrar •  nimmt “REGISTER requests” an und registriert Teilnehmer •  Üblicherweise im SIP-Server implementiert •  Verwendet SIP Location Service im Informationen über Teilnehmer

zugänglich zu machen

User Agent

Register

OK

Registrar

Quelle: Gerd Siegmund

Page 39: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 17

SIP Server

Proxy Server •  Server und Client zur Vermittlung von Sessions •  Verwaltet Zustände (states) oder wird zustandslos betrieben

Redirect Server •  Nur Server •  Vermittelt Server-Adressen

1 2

2

1

3

4

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 18

Verbindungsuafbau mit SIP

SIP Transaktion •  SIP funktioniert wie HTTP (Web) oder

SMTP (Mail) •  SIP ist ein textbasiertes Protocol wie

HTTP •  Client schickt Service Requests und

empfängt Service Responses •  Server empfängt Requests und verschickt

Responses •  Eine SIP Transaktion besteht aus SIP •  Request (Anfrage) •  Ggf. Responses über Zwischenstände

•  Response (Antwort) •  Transaktionen sind durchnumeriert

(command sequence numbers, Cseq)

Client Server

200(OK)

BYE

ACK

180(Ringing)

100(Trying)

INVITE

200(OK)

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 19

SIP Adressen

Universal Resource Locators (URL) Sind Namen, wie E-Mail Adressen (SMTP) Beispiele für SIP Addressen: sip:[email protected] sip:[email protected] sip:[email protected]

Um die SIP Adresse in eine Netzadrese zu übersetzten, wird DNS

(Domain Name Service) verwendet, sowie der Location Server

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 20

SIP Nachrichten (Messages)

generic message

message body

start line

message header

CRLF CRLF

message body

Request-Line Status-Line

general-header request-header response-header entity-header

SDP

Define transaction

Describe transaction

Exchange capabilities

Blank line

Quelle: Gerd Siegmund

Page 40: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 21

Beispiel für eine SIP Nachricht

INVITE sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP kton.bell-tel.com From: A. Bell <sip:[email protected]>;tag=3 To: T. Watson <sip:[email protected]> Call-ID: [email protected] CSeq: 1 INVITE Contact: <sip:[email protected]> Subject: Mr. Watson, come here. Content-Type: application/sdp Content-Length: ... v=0 o=bell 53655765 2353687637 IN IP4 128.3.4.5 s=Mr. Watson, come here. t=3149328600 0 c=IN IP4 kton.bell-tel.com m=audio 3456 RTP/AVP 0 3 4 5 a=rtpmap:0 PCMU/8000 a=rtpmap:3 GSM/8000 a=rtpmap:4 G723/8000 a=rtpmap:5 DVI4/8000

Request/Status Zeile

Header

Body

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 22

SIP Requests

Jeder Request löst eine Server-Methode aus

SIP definiert 6 Methoden

•  REGISTER registers with location service

•  INVITE initiates call

•  ACK confirms final response

•  CANCEL cancels a pending request

•  BYE for terminating sessions

•  OPTIONS queries feature support by remote side

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 23

SIP Status Codes

Wie HTTP Response Codes

1xx Informational ( e.g. 100 Trying, 180 Ringing )

2xx Successful ( e.g 200 OK)

3xx Redirection ( e.g. 302 Moved Temporarily )

4xx Request Failure ( e.g 404 Not Found, 482 Loop Detected )

5xx Server Failure ( e.g 501 Not Implemented )

6xx Global Failure ( 603 Decline )

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 24

SIP mit Rufumleitung (Redirect)

Quelle: Gerd Siegmund

302 Move temporarily

ACK

ACK

BYE

200 OK

munich.de berlin.de

[email protected] [email protected]

Media Session

INVITE

Redirect Server 1

2

12

11

13

14

10

6

7

100 Trying

180 Ringing

200 OK 9

INVITE

Proxy Server 180 Ringing

200 OK

INVITE 4

5

8

3

cologne.de

munich.de

Page 41: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 25

SIP mit Verzweigung (Call Forking)

Quelle: Gerd Siegmund

berlin.de

[email protected]

[email protected]

ACK

BYE

200 OK

Media Session 8

7

9

10

3

100 Trying

6 200 OK

INVITE

Proxy Server

4 200 OK

INVITE

1

2

munich.de

SIP Phone

SIP Client

SIP enabled Organizer

SIP enabled mobile phone

3 INVITE

3 INVITE

3 INVITE

5 CANCEL

5 CANCEL

5 CANCEL

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 26

Session Description Protocol (SDP)

•  SDP wird verwendet um die Medienformate zu spezifieren (Audio, Video, Codecs etc)

•  Format: Parameter = Value

•  SIP transportiert SDP im Message Body

•  SDP ist ebenfalls textbasierend

•  SDP ist specifiziert in RFC 2327

Quelle: Gerd Siegmund

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 27

SIP und SDP

Quelle: Gerd Siegmund

macrosoft.com

INVITE sip:[email protected] SIP/2.0 To: sip:[email protected] From: sip:[email protected] Call-ID: [email protected] Cseq: 1 INVITE Contact: [email protected] c=IN IP4 128.59.19.38 m=audio 5100 RTP/AVP 0

SDP

SIP

c=IN IP4 128.59.19.38 m=audio 5100 RTP/AVP 0

Internet IPv4 Zieladresse

Audio Port Transp.=RTP G.711

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 28

Ein Beispiel

SDP im SIP Message Body

Quelle: Gerd Siegmund

INVITE sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP kton.bell-tel.com From: A. Bell <sip:[email protected]>;tag=3 To: T. Watson <sip:[email protected]> Call-ID: [email protected] CSeq: 1 INVITE Contact: <sip:[email protected]> Subject: Mr. Watson, come here. Content-Type: application/sdp Content-Length: ... v=0 o=bell 53655765 2353687637 IN IP4 128.3.4.5 s=Mr. Watson, come here. t=3149328600 0 c=IN IP4 kton.bell-tel.com m=audio 3456 RTP/AVP 0 4 a=rtpmap:0 PCMU/8000 a=rtpmap:4 G723/8000

Protocol version number

Owner/creator and session identifier

Session name

Time session starts and stops

Connection information

Media information

Attributes

Page 42: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 29

Inhalt

Planung und Dimensionierung

•  IP-basierte Netze

•  Voice over IP

•  Verkehrsmodelle und Systemdimensionierung

•  Daten und Redundanz

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 30

Beispiel: Öffentliche Netze

SIP Call Server

IP Netz (Netzbetreiber)

Telefonnetz

Call Server

Medien-Server

Mobilfunk-netz

Gateway

Gateway

•  verarbeitet Transaktionen für Telefongespräche (SIP call control) •  steuert Medien-Server & Gateways

Medien-Server •  Ansagen •  Konferenzen •  Mailbox •  …

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 31

Bemessungsgrößen für den Call Server

Transaktionsrate: •  Transaktionen für Anrufe (SIP Transaktionen) •  Transaktion: Verbindung aufbauen, Verbindung auflösen, Ticket zur

Abrechnung generieren, bzw. Ausnahmebehandlung

Verkehrsmodell (Beispiel): •  1 Mio Teilnehmer (Subscribers) •  500 Bytes Daten pro Teilnehmer (Teilnehmerprofil in der Datenbank) •  4 Anrufe pro Teilnehmer in der Hauptverkehrsstunde •  Bemerkung: Hauptverkehrsstunde = Bemessungsgrösse; Messwert BHCA =

Busy Hour Call Attempts (Transaktionen in der Hauptverkehrsstunde)

Transaktionsrate im Call Server: •  ca. 1000 tps (Transaktionen pro Sekunde) •  Bemerkung: Bei 1 Mio Teilnehmer: 4 Millionen BHCA, bei ca. 4000

Sekunden/Stunde ergeben sich ca. 1000 tps)

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 32

Bemessungsgrößen (2)

Durchsatz (Througpout, Verkehr in bit/s)

•  Pro Transaktion: 3 Nachrichten mit 10 kBit Länge pro Nachricht •  1000 Transaktionen pro Sekunde (Ergebnis siehe letzte Seite) •  30 Mbit/s Durchsatz für Signalisierung (control traffic) Datenbank: •  500 Bytes pro Teilnehmer für Call States und Teilnehmerprofil (location,

presence, service settings, …) •  500 MByte Datenbank (Arbeitsspeicher & Disk)

Systemmodell Eingangspuffer Ausgangspuffer

Prozessor

1000 tps (bei 80% Systemauslastung)

SIP-Nachrichten SIP-Nachrichten

Page 43: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 33

Modell des Call Servers

Nichtfunktionale Anforderungen:

•  Verfügbarkeit (Redundanz, Kapselung, …) •  Sicherheit (Schutz des Systems und der Daten) •  Konventionen bzgl. Bauweise (Umgebungsbedingungen: Temperatur, EMV,

mechanische Beanspruchung, Schadstoffe, Brandverhalten, …)

Systemmodell Eingangspuffer Ausgangspuffer

Prozessor

1000 tps (bei 80% Systemauslastung)

SIP-Nachrichten SIP-Nachrichten

Daten 500 MB

30 MBit/s

Arbeitsspeicher und Festplatten

EMV,: elektromagnetische Verträglichkeit (Einstrahlung, Abstrahlung, Spannungsspitzen, ...)

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 34

Verfeinerung des Modells

Dauer der Transaktion

Wieviele gleichzeitig aktive Sessions gibt es? •  Aktive Sessions = Transaktionen pro Sekunde x Dauer der Transaktion •  Annahme: Telefonanruf dauert 100 Sekunden •  1000 tps x 100 s = 100.000 aktive Sessions •  500 Bytes per Session (Teilnehmerprofil) => 50 MB im Arbeitsspeicher

Systemmodell Eingangspuffer Ausgangspuffer Prozessor

Cache

Arbeitsspeicher (flüchtig)

Disks (persistent)

Daten: Datenbank, Dateisystem, Betriebssystem

Speichern, Laden, Paging

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 35

Zur Verweildauer der Transaktion

Fast Food Restaurant

Selbstbedienung & Kasse

Restaurant mit Platz für 200 Gäste

Mittlere Aufenthaltsdauer pro Gast: 15 Minuten Frage: Wie viele Gäste pro Stunde (bzw. pro Minute) muss die Kasse

bedienen können?

Eingang Ausgang

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 36

Nichtfunktionale Anforderungen

Beispiel: 2x Redundanz als Designvorgabe

bzgl. Verfügbarkeit

•  Speicher: Disks in RAID Konfiguration (z.B. RAID1)

•  Prozessor: –  Cluster-Konfiguration mit 2x

Prozessoren –  Datenbank im Arbeitsspeicher –  Synchronisation der

Arbeitsspeicher im Cluster –  Switch-over und Fail-over mit

gleichen IP-Adressen

processor

storage

Network

client

synch

RAID

switch

Page 44: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 37

Call Server - Zusammenfassung

Funktionale Anforderungen Verkehrsmodell (Erfahrungswerte): •  1 Mio Teilnehmer (subscribers) •  500 kBytes Daten pro Teilnehmer (Teilnehmerprofil in der Datenbank) •  4 Anrufe pro Teilnehmer in der Hauptverkehrsstunde •  100 Sekunden Dauer pro Anruf •  3 Nachrichten (in und out) pro SIP Transaktion •  10 kBits pro Nachricht Systemanforderungen (Ergebnis aus Vorgaben): •  1000 tps (Transaktionen pro Sekunde) •  30 Mbit/s Troughput für Call Control (SIP-Nachrichten) •  500 MBytes Datenbank für Teilnehmerprofile •  50 MBytes Arbeitsspeicher Nichtfunktionale Anforderungen: Verfügbarkeit, Umgebungsbedingungen

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 38

Beispiel: Medien-Server

IP Netz

Medien-Server

Life TV/ Local TV

Video/Audio On Demand

RAN (3G//WiMax/4G)

RNC/AC

Node B/BTS

GGSN/HA

DSLAM

STB

DSL

CMTS

STB

CaTV

CMTS: Cable Modem Termination Server

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 39

Modell des Medien-Servers

Processor

Arbeits- speicher

Festplatte

Eingangsverkehr Ausgangsverkehr

12 Gbps (0.64 Gbps)

10 Gbps (0.64 Gbps)

250 GB (5000 videos) (80 GB)

200.000 Subscribers 30 tps 180 s per transaction 5000 parallel sessions Verkehrsmodell

25 GB (10% der aktivenSessions) (8GB)

Wireless Networks 128 kbps per session 640 Mbps total traffic

Wireline Networks 2 Mbps per session 10 Gbps total traffic

Gleiches Vorgehen wie beim Call Server, jedoch mehr Datenverkehr

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 40

Systemarchitektur des Medien-Servers

IP Netz

Switches

Session Processors

Uplinks (10GbE)

Media Processors (DSP, transcoding)

Internes Netzwerk (10GbE)

Main Controllers

DSP: Digitaler Signalprozessor (spezialisiert auf Bildverarbeitung bzw. Audioverarbeitung, beispielsweise zum umkodieren von Formaten)

Page 45: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 41

Gymnastik - Medienserver …

… im Mobilfunk Verkehrsmodell 36 Mio Teilnehmer 1 Transaktion (Video) pro

Teilnehmer in der Haupt-verkehrsstunde

400 Teilnehmer pro Funkzelle

AG1: 10 Zellen AG2: 20 AG1 Video Streams: 128 kbit/s 3 Minuten Dauer

Media Server (Video Server)

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 42

Medienserver im Mobilfunk (2)

Fragen •  Wie gross ist der Verkehr für Video-Streaming pro Funkzelle? •  Wieviele Transaktionen pro Sekunde (für Anfragen und Abspielen von

Videos) muss der Media-Server bedienen? •  Welchen Verkehr (bit/s) muss der Media-Server bewältigen (gleichzeitig

abgespielte Videos)? Bonus-Stretch (Einschätzung): •  Funkzelle: Wie passt dieser Verkehr (Frage 1) zur Kapazität gängiger

Mobilfunkstandards? •  Media-Server: Würde man diese Menge an Verkehr (Frage 3) mit einem

einzigen System bedienen wollen? •  Media-Server: Kann man diese Art Server parallelisieren?

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 43

Inhalt

Planung und Dimensionierung

•  IP-basierte Netze

•  Voice over IP

•  Verkehrsmodelle und Systemdimensionierung

•  Daten und Redundanz

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 44

Daten und Redundanz

Anwendungsfall:

•  Laufende Transaktionen werden im Arbeitsspeicher vorgehalten.

•  Beispiele: Call Server, Home Location Register, Medien-Server

•  Wegen der hohen Anzahl Teilnehmer fallen große Datenmengen an.

Aufgabe:

•  Schutz dieser Daten gegen Ausfälle einzelner Server.

•  Abspeichern auf Festplatte kommt wegen der diesbezüglichen Wartezeiten

nicht in Frage.

Page 46: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 45

Lösung: Redundante Datenbank

F1

F2

F3

F4

F1

(F2)

F2

(F1)

F3

(F4)

F4

(F3)

Datenbank Datenbank-Knoten (Data Nodes)

F1

(F2)

F3

(F4) F2

(F1)

F4

(F3)

Gruppen von Knoten

N1 N2 N3 N4

Gruppe 1 Gruppe 2

N1 N2

N3 N4

Fragmente

Zuordung der Knoten zu Gruppen

Primäre und Sekundäre Fragmente

Verteilte Datenbank: •  Definiere Fragmente (F1, F2, …) •  Ordne Fragmente den Datenbank-Knoten inkl. Spiegel-Fragmenten zu (logische Organisation) •  Fragmente werden zwischen den Datenbank- Knoten auf pro Transaktion synchronisiert •  Ordne Datenbank-Knoten Gruppen von Knoten (Servern) zu (phys. Organisation) •  Datenbank verbleibt im Arbeitsspeicher mit Sicherung in definierten Zeitintervallen (Checkpoints) auf Festplatte

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013

Minimale redundante Konfiguration

46

Beispiel: MySQL Cluster

(F1)!Commit Transactions

Disk Checkpoints Disk Checkpoints

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 47

Systemarchitektur

Server mit redundanter Datenbank

IP Netz

Switch

Front-End Processors

Back-End Processors

Uplinks

Main Controllers A SB

Management Knoten (gedoppelt)

Switch

Internes Netzwerk (GbE) = CPU

Internes Netzwerk (GbE)

MySQL Server (Load Sharing)

Datenbank-Knoten (Data Nodes)

A: Aktiv SB: Standby (in Bereitschaft) GbE: Gigabit Ethernet

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 48

Aufgaben der Systemkomponenten

Management Knoten:

•  Starten alle Prozesse im Cluster

•  Stellen Benutzerschnittstelle zur Verfügung

MySQL Server:

•  Starten Leseanfragen und Schreibanfragen in den Datenbank-

Knoten

•  Arbeiten in Lastverteilung (load sharing)

Datenbank-Knoten:

•  führen die redundante Datenbank,

Page 47: Kommunikationssysteme Teil 1 - DHBW Stuttgartsrupp/Kommunikationssysteme/resources/Komm... · 3/1 1/1 1/1 1/1 1/1 1/1 27/2 6/1 8/1 Kommunikationssysteme, Teil 1.1, S. Rupp 39 Informatik

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 49

Kritischer Pfad

Verlust und Wiederherstellung (Recovery) eines Datenbank-Knoten: •  bei Verlust eines Knotens wird das Spiegel-Fragment im anderen Knoten aktiv •  jedoch ist das System jetzt nicht mehr redundant und daher gefährdet bis zur …

•  … Wiederherstellung des verlorenen Datenbank-Knotens

F1

(F2) F2

(F1)

Data Node 1

Data Node 2

F1

(F2) F2

(F1)

Data Node 1

Data Node 2

F1

(F2) F2

(F1)

Data Node 1

Data Node 2 F1

Data Node 1

Data Node 1 Fällt Data Node 1 Einsatzbereit

Data Node 2 kompensiert

Time to recover

Einzelkämpfer (Single

Point of Failure) bis …

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 50

Fail-Over Konzept

Management Knoten: •  Konsequenz eines Verlustes: Keine Benutzerschnittstelle mehr, das Cluster

arbeitet ohne Management weiter. •  Redundanz: Active/Standby

MySQL Server: •  Konsequenz eines Verlustes: Weniger Leistung, jedoch kein Datenverlust,

da Anwendungen (= MySQL Server) und Daten (= Datenbank-Knoten) getrennt sind.

•  Redundanz: N+1 mit Lastverteilung (Load Sharing)

Datenbank-Knoten: •  Konsequenz eines Verlustes: Kein Datenverlust, jedoch keine Absicherung

mehr (Einzelkämpferposition des verbleibenden Spiegels), bis der Knoten wieder einsatzbereit ist.

•  Redundanz: bis zu 3 Kopien der Daten (bis zu 3 Spiegel-Fragmente im Arbeitsspeicher)

Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 51

Kommunikationssysteme

ENDE Teil 1.4

Planung und Dimensionierung