kommunikationssysteme teil 1 - dhbw stuttgartsrupp/kommunikationssysteme/resources/komm... · 3/1...
Post on 20-Oct-2019
9 Views
Preview:
TRANSCRIPT
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013
Kommunikationssysteme Teil 1.1 - Einführung Stephan Rupp Informatik Masterstudium
www.dhbw-stuttgart.de
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 2
Inhalt
Kommunikationssysteme - Einführung
• Netze
• Leitungsvermitlung, Paketvermittlung
• geografische Ausprägung: Lokales Netz und
Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)
• Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,
Satelliten
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 3
Was wissen wir über Netze?
Internet
Modem
(Web-Server)
?
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 4
DSL - Was steckt dahinter?
Internet
Modem
Telefon-netz
Modem
TA
Router/Hub
Telefon
IP-Telefo n
Splitter
Telefonansch luss
DatenTelefon(analog ,ISDN)
Telefon-leitung
Modem
Splitter
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 5
CaTV - Was steckt dahinter?
Internet
Fernseh-netz
Modem
TA
Router/Hub
Telefon
IP-Telefo n
CaTV-Anschluss
CaTV
Modem
Kabel
(analog )
CaTV-Anschluss
Modem
Set-Top-
TV
Box
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 6
Händi - Was steckt dahinter?
Internet
Telefon-netz
Luftschnittstelle
Mobilnetz
Access Point Name
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 7
Das Strickmuster erkennen
Vereinfachung durch Abstraktion
Internet
ModemModem
Zugangsnetz: Local Area Network:- Telefonnetz- CaTV Netz- Mobilfunknetz- ...
- Ethernet- WiFi- Bluetooth- Infrarot- ...
Weitverkehrsnetz (WAN) Lokales Netz (LAN)
RegionalnetzKernnetzKernnetz
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 8
Strickmuster
Adressräume als Netze Schichtenmodell • Leitungen und Luft • Modem-Schicht: Punkt-zu-Punkt Verbindungen • Netzschicht: Zustellung von Paketen bzw. Vermittlung von
Verbindungen • Anwendungsschicht: Ende-zu-Ende Beziehung, vom Netz sieht man
nichts mehr
Funktionen, z.B. Mobilitätsverwaltung • gleiche Funktionen • viele unterschiedliche Implementierungen
Geografische Netzausprägung
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 9
Netze als Wölkchen
Internet
Modem
� ffentlicheIP Adresse
Netz = gemeinsamer Adressraum
(Domaine)
Ende-zu-Ende Beziehung
ö
Alternative Definition: Netz = Eigentum des Betreibers bzw. einer Firma oder Privatperson (Domaine)
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 10
Adressräume spannen Netze auf
Internet
Modem Router
Intranet
� ffentlicheIP Adresse
privaterAdressraum
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 11
Das Händi als Modem
Internet
IP Adresse vomMobilnetzbetreiber
Mobilnetz
IP Adresse vomInternet Service Provider
In welchem Netz befindet sich das Gerät?
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 12
Schichtenmodell – Netzebene
Paketvermittlung – ganz wie bei der Post
Empfänger-
Adresse!
A
B Netzknoten = Postämter
Terminal (Endgerät) Terminal
(Endgerät)
Route
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 13
Schichtenmodell
A
B
Terminal (Endgerät) Terminal
(Endgerät)
Netzebene Modemebene
Anwendungsebene
WiFi DSL DSL Ethernet SDH
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 14
Anwendungsebene - Sprachpakete
• Digitalisieren • Kodieren • Paketieren
• Auspacken • Dekodieren • Zusammensetzen • Übertragen
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 15
Schichtenmodell - Internet
Zustellung
Transport
Anwendung
Modem
an AdresseIP IP
TCP UDP
RTPFTPHTTPSMTP
Netzebene
Ganz unten durch: Leitungen und Luft
Anwendungsebene
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 16
Schichtenmodell
Pizzaservice oder Containerdienst?
Paketvermittlung Empfänger
Absender!
Container Service! Containerdienst
Wege: Leitungen oder Luft
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 17
Öffentlicher Verkehr
Internet
Intranet
Mobilnetz
Web-ServerMail-Server
Web-ClientMail-Clien t
Hier benimmt man sich, wie es sich in der Öffentlichkeit
gehört.
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 18
Privater Verkehr: Tunnel (VPN)
Internet
Intranet
Mobilnetz
Server(Verzeichnisse,Mai l, Kalender,
Abge setzte Ger� te(Re mote Clients)
Telefon, ...)
Route r Was nicht für die Öffentlichkeit bestimmt ist,
wird über Tunnel kommuniziert.
Tunnel
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 19
Das kennen wir jetzt:
Internet Mobilnetz
WiFi
Bluetooth WiFi Access P oint
WiFi
Bluetooth
Intranet
Schichtenmodell
Netze als Wölkchen
Ende-zu-Ende Beziehungen
Privat und öffentlich
Punkt-zu-Punkt per Modem
Paketvermittlung auf Netzebene
Was fehlt noch? Öffentliche Netze?
Mobilnetze?
Internet?
Funktionen?
Implementierungen?
Sicherheit?
Containerdienst für Fernverkehr Systemdesign?
Netzdesign?
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 20
Inhalt
Technik der Netze - Einführung
• Netze
• Leitungsvermitlung, Paketvermittlung
• geografische Ausprägung: Lokales Netz und
Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)
• Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,
Satelliten
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 21
Download Pizza“ funktioniert nicht
Text Bilder
Netze
Medien
Audio
Daten Signale
Bits
Alles digital - Netze transportieren nur Bits
„Wir faxen Pizzas“ hatte auch nicht funktioniert.
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 22
Leitungsvermittlung
Schritt 1: Signalisierungsphase Kein Anschluss unter dieser Nummer - Wählton, Rufton und Besetztzeichen
Ressourcen verfügbar? Teilnehmer
am Ziel erreichbar?
Pfad durch das Netz allokieren
Quelle: Harald Orlamünder
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 23
Leitungsvermittlung
Schritt 2: Verbindung schalten
Daten nehmen den allokierten Pfad
Datentransfer über die Verbindung
Nutzung der Resourcen?
Quelle: Harald Orlamünder
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 24
Leitungsvermittlung
Noch einmal: Schritt 1 und Schritt 2
A Off-HookDia l Tone (Accept)
Dia l Digits
Rin g Ton eRin g Signa l
B Off-HookB Off-Hook Indicat ionExchan ge of User Inf ormat ion
Relea se (B On-Ho ok) Relea se Indica tion (Busy)Relea se (B On-Ho ok)
User A User BNetwork
ConnectionEstablish ment
ConnectionRelea se
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 25
Aufbau eines Vermittlungssystems
zu den Teilnehmern (ISDN, a/b)
zu anderen Vermittlungsstellen
Trunks
…
…
Line Cards
Lines
Prozessor (Steuerung)
Koppelnetz (Digital Switching Network)
Steuerung durch Signalisierung
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 26
Paketvermittlung
„Fein geschnitten und in Stücken“
Paket
6
Paket
4
Paket
5
Paket
3
Paket
2
Paket
1
Bild & Ton
Daten werden in Paketen transportiert
Quelle: Harald Orlamünder
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 27
Postamt: Storage & Forward Routing
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 28
Inhalt
Technik der Netze - Einführung
• Netze
• Leitungsvermitlung, Paketvermittlung
• geografische Ausprägung: Lokales Netz und
Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)
• Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,
Satelliten
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 29
Verkehrsnetze für Bits
SCHLESWIG-HOLSTEIN HAMBURG
NIEDERSACHSEN BREMEN
NORDRHEIN-WESTFALEN
HESSEN RHEINLAND-PFALZ
BADEN-WÜRTTEMBERG BAYERN SAARLAND
BERLIN BRANDENBURG
MECKLENBURG-VORPOMMERN
SACHSEN
SACHSEN-ANHALT
THÜRINGEN
Ein Beispiel: die grössten Städte in Deutschland
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 30
Verkehrsnetze für Bits
SCHLESWIG-HOLSTEIN HAMBURG
NIEDERSACHSEN BREMEN
NORDRHEIN-WESTFALEN
HESSEN RHEINLAND-PFALZ
BADEN-WÜRTTEMBERG BAYERN SAARLAND
BERLIN BRANDENBURG
MECKLENBURG-VORPOMMERN
SACHSEN
SACHSEN-ANHALT
THÜRINGEN Aachen
Augsburg
BERLIN Bielefeld
Bonn
Braunschweig
Bremen
Köln Dortmund
Dresden Duisburg Düsseldorf
Erfurt Essen
Frankfurt am Main
Hagen Halle
Hamburg
Hannover
Karlsruhe
Kiel
Krefeld
Lübeck
Magdeburg
Mannheim
Mönchengladbach
München
Münster
Nürnberg
Rostock
Stuttgart
Wiesbaden
Wuppertal
Datenautobahn: zwischen den grössten Städten
Stuttgart
Nahverkehr
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 31
Nahverkehr und letzte Meile
Strassen und Haushalte
Metro-Bereich (Nahverkehr)
Stuttgart
die letzte Meile
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 32
Zum Beispiel Kabel-TV Netze
Fibre- Node!
Coax Verstärker
Quelle: Alcatel
Ein zellulares Netz.
Braucht man das für Verteildienste (Broadcast)?
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 33
Zum Beispiel DSL-Netze
Source: Wikipedia, Web vorher
nachher 24 VDSL ports 48 ADSL ports per line card
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 34
Zum Beispiel Mobilfunk
Quellee: www.duwen.de; vodafone Node B Standorte Node B (BTS)
BTS
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 35
Zellulare Netzstruktur
Grösse der Zellen ist abhängig von der Verkehrsdichte (bzw. Teilnehmerdichte)
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 36
Beispiel: Verkehrsdichte im Metronetz
dense urban
urban
rural
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 37
Glasfaserringe als Zubringer
MDF
DSL
HFC
Ring 3 Ring 2
Ring 1 WiMAX
2G/3G
Legende: • MDF (Main Distribution Frame): Hauptverteiler für Telefonleitungen (Kupferdoppelader), kann mit DSL aufgerüstet werden • HFC (Hybrid Fibre Coax): CaTV Verteilnetz • 2G/3G: 2. Generation (GSM) bzw. 3. Generation (UMTS) Mobilfunk • WiMAX: neue Funkzugangstechnik, vgl. WLAN
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 38
Beispiel: Metronetz Stuttgart
Lautenschlagerstr Blumenstr
Killesberg Ostheim
Oberesslingen
Obertuerkheim Untertuerkheim
Nellingen Denkendorf
Berkheim Esslingen
Schanbach
Zell
Hohenkreuz Pliensau Vorstadt
Hedelfingen
Heumaden Hohenheim
Gablenberg
Sillenbuch
Schmiden
Memberg
Steinhaldenfeld
Bad Cannstatt Fellbach
Muenster
Boeblingerstr Sene - felder - str
Hasenbergstr Botnangerstr
Am Feldrand
Botnang
Bernhausen
Moehringen Fasanenhof
Hoffeld Vaihingen Rohr
Leinfelden Oberaichen
Degerloch
Plattenhardt
Schockenriedstr
Echterdingen
Stammheim
Feuerbach Schuetzenbuehl
Korntal Freiberg
Giebel Zuffenhausen
Weilimdorf
Duerrlewang
1/1 1/1
1/1 1/1
8/1 8/1
8/1 8/1 8/1
8/1 8/1
8/1 3/1
3/1 3/1 3/1
3/1
1/1 1/1
1/1 1/1 1/1 1/1 6/1
6/1 8/1 3/1 3/1 16/1 18/2 19/2
21/2 1/1 27/2
27/2 27/2
26/2 1/1 1/1
27/2
1/1 1/1
1/1 1/1
1/1 1/1
1/1 1/1
27/2
11/1 3/1
3/1 3/1 3/1
1/1 1/1
1/1
1/1 1/1
1/1 1/1
27/2
6/1
8/1
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 39
Inhalt
Technik der Netze - Einführung
• Netze
• Leitungsvermitlung, Paketvermittlung
• geografische Ausprägung: Lokales Netz und
Weitverkehrsnetz (Zugangsnetz, Metronetz, Kernnetz)
• Netztypen: Telefonnetz, CaTV-Netz, Mobilfunknetz,
Satelliten
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 40
Aufbau der Weitverkehrsnetze
POP
Netzzugang (Gateway) Verkehrstrennung Netzübergänge (POI) Medienkonversion
Zugangsnetz POI
Leitungs- vermitteltes Netz
Paket- Netz (IP)
Call Server
Kernnetz
POI Point of Interconnect
Kabel
Hub
Funk Basisstation
Metronetz
Kupfer Letzte Meile
Hauptverteiler
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 41
Von der Datenautobahn bis ins Haus
• Die Netze sind sehr unterschiedlich ausgebaut. • Datenautobahnen (Back-Bones) sind reichlich vorhanden. • Im Nahverkehr (City-Ringe, Metronetze) gibt es Glasfaser-
Infrastruktur in allen größeren Städten. • In der letzten Meile gibt es unterschiedliche Technologien, die in
Deutschland sehr unterschiedlich genutzt werden: • Kupferdoppelader (Telefon, DSL) • CaTV-Netze (Kabelmodem, Kabeltelefon) • Mobilfunk der 2., 3. und 4. Generation (GSM/GPRS, UMTS,
LTE): weiteres Wachstum durch Telematik, Maschinen, Internet der Dinge.
• Hot-Spots (WiFi) für massives Datenaufkommen bzw. hohe lokale Verkehrsdichten
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 42
Strecken und Dehnen
Gymnastik
Netzdesign
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 43
Weitverkehrsnetz – Röhren für Bits
Struktur: • 16 Regionen mit eigenem regionalen Access Point (Regional Node) • 4 Regionale Access Points pro Weitverkehrsknoten (Wide Area Node)
Last mile
Zugangsnetz
Kernnetz
Nutzung: • 50 Mio. Teilnehmer • 2 Transaktionen pro Teilnehmer in der Hauptverkehrsstunde
• 50% Telefongespräche mit 100 Sekunden Dauer und 64 kBit/s • 50% SMS mit 200 Bytes pro Nachricht
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 44
Weitverkehrsnetz - Fragen
• Wie viele Daten pro Teilnehmertransaktion? • Wie viel Verkehr pro Teilnehmer im Mittel? • Wie viel Verkehr an den Schnittstellen 1 und 2? (Annahme:
geschlossenes System mit gleichmässiger Verteilung) • Bonus-Stretch: “Der hat aber eine lange Leitung”
• Verzögerungen und Reaktionszeiten (Latency, Round-Trip-Delays) bedingt durch Propagation Delay (Ausbreitungsgeschwindigkeit), Transmission Delay (Bitrate) und Processing Delay (Storage & Forwarding bzw. allgemein die Bearbeitung von Transaktionen).
A
B
Leitung: 3.000 km Bitrate: 64 kBit/s Verarbeitung: 10 ms pro Hop
Fall 1: 64 Bits an B mit Rückmeldung Fall 2: 2 MBytes download von B
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 45
Strecken und Dehnen
Gymnastik
Mobilität
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 46
Mobilität:
Mit dem Laptop bin ich doch auch mobil - was ist daran besonders?
Laptop
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 47
Mobilitätsverwaltung
Szenario: Nachricht von A nach B.
A
B
Server
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 48
Mobile Teilnehmer im Netz - Fragen
• A (Alice) schickt eine Nachricht an B (Bob, Adresse 17 an Knoten 32) – Was passiert im Netz (Routing-Tabellen in den Knoten)?
• B ist mobil und hat sich zum Knoten 43 bewegt – Was passiert nun? • Wie kann man Nachrichten an mobile Nutzer zustellen? Was sind
die Unterschiede zum Festnetz? • B hat sein Händi ausgeschaltet – Was passiert nun mit an ihn
verschickten Nachrichten? • Wie kann man ausgeschaltete Geräte berücksichtigen und
Nachrichten trotzdem zustellen? • Der falsche Bob: Mallory kennt die Adresse von Bob, empfängt
dessen Nachrichten und verschickt Nachrichten auf dessen Kosten. Warum ist das im Festnetz kein Problem? Was kann man dagegen tun?
• Das falsche Netz: Eine Basisstation in der Aktentasche ist der stärkste Sender in der Nähe und nimmt Nachrichten von Alice entgegen. Was kann man dagegen tun?
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 49
Satelliten im Weitverkehrsnetz
Metro-Networks:
• SDH/ATM • DWDM • Trunk Radio • HFC
Regionale Head-Ends regional and local content
Play-out Center Back-Bone Networks:
• SDH/ATM • DWDM
Studio Video Production
Movies
Access Networks: • Satellite (DVB-S) • CaTV (DVB-C) • Telefone Network • terrestr. Radio (DVB-T, DAB)
• UMTS, DVB-H Local Loop interactive Services
Satellite
Home
Busines
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 50
Netze und Benutzer
inkl. Nahbereich (Bluetooth, WiFi, …)
Kommunikationssysteme, Teil 1.1, S. Rupp Informatik Master, PM2100.1, 2013 51
Kommunikationssysteme
ENDE Teil 1 – Einführung
www.dhbw-stuttgart.de
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Kommunikationssysteme
Teil 1.2 - Mobilkommunikation
Stephan RuppNachrichtentechnik
1
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Inhaltsübersicht
Was steckt hinter meinem Händi?
• Funk und Funkzellen
• Szenarien: Anrufen und angerufen werden
• Authentisierung
• Roaming und Hand-Over
• GSM-Netzarchitektur (2. Generation Mobilfunk)
• Datendienste der 2. Generation Mobilfunk
• Mobilfunk der 3. Generation (UMTS)
2
Die letze Meile per Funk
• Echos• Interferenzen• keine Sichtverbindung• Uplink-Kapazität• Downlink-Kapazität
Ein Fall für die Funkspezialisten und für die Regulierung.
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Funk und Funkzellen
3
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Zellulare Netzstruktur
4
Basisstation
Quelle: Gerd Siegmund (1)
Funken auf der gleichen Frequenz gibt Ärger?
Muster wiederkehrender Frequenzen
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Die Größe der Funkzellen variert ...
... mit der Teil-nehmerdichte.
Warum?
5
1.4 Mobile communication networks 27
Fig. 1-34A Cluster of nine Cells
The size of a cell depends on the power of the base station. The size is ad-justed to the traffic density, which corresponds to the density of the population.In an urban area, we should expect smaller cells than in a rural area. In GSM,cell sizes may vary between a diameter of 250 m and 35 km (with 6 to 8 kmon average).
Fig. 1-35Size of Cells corres-ponds to Traffic Densi-ty
Figure 1-35 shows cells covering an urban area, a suburban area, as well asa rural area including a highway.
A
A’
A’’
B
B’
B’’
C
C’
C’’
Location of the
Base Station
Rural
Motorway
Suburban
City
Area
Area
StadtVorstadt
Land
Autobahn
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Was ein Mobilnetz können muss
Szenarien:
(1) Anrufen aus dem Mobilnetz
(2) Angerufen werden im Mobilnetz
6
A
B
Daten-bank
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Anforderungen an das Mobilnetz
Anrufen (Outgoing Call)• Allokieren von Funkresourcen …• … aber nur für Kunden (autorisierte Nutzer)• Sonst nichts neues.
Angerufen werden (Incoming Call)• Wo bin ich? – Das Netz muss meinen Standort ständig
mitführen, wenn ich erreichbar sein möchte.• Erfordert neue Funktion: Location Updates bzw. Roaming
7
Authentisierung und Autorisierung
Mobilitätsverwaltung
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Zur Definition der Begriffe
Authentisierung und Autorisierung: Zugang nur für Kunden• authentisch: Identität ist überprüft• autorisiert: Zugang ist erlaubt• Diskussion: Identitätsdiebstahl, falsche Rechnungen,
Abstreitbarkeit; wie implementiert man so etwas?
Mobilitätsverwaltung:• Roaming: Ankommen, Händi einschalten, erreichbar sein• Hand-Over: Ich bewege mich während eines Anrufes
zwischen den Funkzelle, die Verbindung soll erhalten werden.
• Diskussion: wie implementiert man denn so etwas?
8 Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
GSM Netzarchitektur
9
28 1 Telecommunication Networks
1.5 GSM - Global System for Mobile Commu-nication
1.5.1 Basic architecture
No national bounda-ries
From the beginning, GSM has been planned as a seamless digital Europeanmobile network system, that does not end at the national boundaries. The spe-cifications have been published by ETSI in 1990. In the subsequent years,GSM has been deployed in Europe and now provides a seamless connectivityfrom Spain to Sweden. Also, it has gained world wide acceptance and now re-presents the predominant cellular network technology.
Figure 1-36 shows the network architecture. Geographical coverage is ob-tained by base stations which generate radio cells. Adjacent cells do not inter-fere with each other, so a seamless coverage can be achieved. Two basic sub-systems of GSM can be differentiated:
the Network Subsystem (NSS), which represents an ISDN like network ar-chitecture, and is shown on the right of Figure 1-36 beginning with theMobile Switching Centres,
the Radio Subsystem (RSS), which represents the base station controllers,bas stations and the radio cells on the left of Figure 1-36.
Fig. 1-36Structure of a GSM Network
The Network Subsystem connects the mobile network to public telephonenetworks (via Gateways Mobile Switching Centres). Mobile Switching Cen-
Visitor
Visitor
Radio Cell
BTS
Register
Register
Home Register
Authentication
Equipment Reg.
Authority
Home Register
Authentication
Equipment Reg.
Authority
Signalling Channelswith Mobile Applicaton
Protocols
Signalling Channelswith Mobile Applications
Part and ISDNApplications
Protocols
Tepehone
MSC
GatewayMSC
BSC
BSS
Network
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
GSM Netzelemente
10
1.5 GSM - Global System for Mobile Communication 31
Fig. 1-37GSM Components
The mobile set, which today is a rather small device of less than 100 gramsof weight, still indicates its origin by the correct name: mobile station. Literal-ly, a "mobile station" is a portable radio station. Because subscribers in a mo-bile network cannot be identified by the line or radio channel they use, the mo-bile set needs to provide its specific identity to the network.
Portable radio stationsThis is achieved by the Subscriber Identity Module, the well known SIM-
card. The SIM card is a chip card (or smart card), which contains a secret key.This key is used to identify the subscriber (actually the key is never transferredover the network but used to generate a signature to a random message send tothe mobile set, which proves that the mobile set knows the secret). In order toavoid misuse, the SIM card may be protected by a PIN code, which must beentered by the subscriber in order to activate the card (and thus the mobile set).
OMC
MSC
BSC
digital radion transmissionBTS
BTS
MS
A-Interface
Abis-Interface
Air-Interface
BSS NSS
AC: Authentication Center
BSS: Base Station Subsystem
BSC: Base Station Controller NSS: Network SubsystemOMC: Operation and Maintenance Center
MSC: Mobile Switching Center
MS: Mobile Station
EIR
VLR
AC HLR
BTS: Base Transceiver Station
VLR: Visitor Location Register
EIR: Equipment Identification Register
HLR: Home Location Register
Voice Mail System
SMS-C
SMS-C: Short Message Service Controller
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
GSM Netzelemente
11
• Mobiltelefon (Mobile Station, MS, dt. Händi)• Basistation (Base Transceiver Station, BTS): Modem zur
MS• Vermittlunsanlage (Mobile Switching Centre, MSC): kombiniert
mit Care-of-Postamt 1 ( VLR, Visited Location Register)
• Home-Location Register, HLR: Care-of-Postamt 2, kombiniert mit Authentication Centre (AuC)
• Zusatzdienste:• Voice Mail Server
• SMS Server• Equipment Register
• Operation & Maintenance Centre (Administration der Teilnehmer und der Netzinfrastuktur)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Hand-Over: Von Station zu Station
12
• Das Mobiltelefon möchte während des laufenden Telefongesprächs zur stärkeren Station wechseln und beantragt den Wechsel beim Netz.
• Wenn der Antrag genehmigt wird, darf das Händi wechseln und die laufende Verbindung wird im Netz nachgeführt.
Feldstärke1 2
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Mit dem Händi anrufen (1)
13
1.5 GSM - Global System for Mobile Communication 37
Fig. 1-41Sequence of an outgo-ing mobile call
BSS VMSC/VLR GMSC Exchange
Random Access
Establish a Signalling Link
Service Request
(MS-No.,Service type ...)
Encryption
(Cipher Mode Setting)
Authentication
(RAND/SRES)
SETUP
(B-Number, Bearer Service, Tele Service...)
Allocate User Channel
IAM
(B-Number, Bearer Service, Tele Service...)
ACM
(B-User available, Ringing)
CONNANS
(establish connection)
Cennection
ALERT
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Mit dem Händi anrufen (2)
14
1.5 GSM - Global System for Mobile Communication 37
Fig. 1-41Sequence of an outgo-ing mobile call
BSS VMSC/VLR GMSC Exchange
Random Access
Establish a Signalling Link
Service Request
(MS-No.,Service type ...)
Encryption
(Cipher Mode Setting)
Authentication
(RAND/SRES)
SETUP
(B-Number, Bearer Service, Tele Service...)
Allocate User Channel
IAM
(B-Number, Bearer Service, Tele Service...)
ACM
(B-User available, Ringing)
CONNANS
(establish connection)
Cennection
ALERT
1.5 GSM - Global System for Mobile Communication 37
Fig. 1-41Sequence of an outgo-ing mobile call
BSS VMSC/VLR GMSC Exchange
Random Access
Establish a Signalling Link
Service Request
(MS-No.,Service type ...)
Encryption
(Cipher Mode Setting)
Authentication
(RAND/SRES)
SETUP
(B-Number, Bearer Service, Tele Service...)
Allocate User Channel
IAM
(B-Number, Bearer Service, Tele Service...)
ACM
(B-User available, Ringing)
CONNANS
(establish connection)
Cennection
ALERT
Connection (Verbindung)
...... .........
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Aus dem Mobilnetz anrufen
15
Sequenzdiagramm zur Darstellung des Ablaufs
Die einzelnen Schritte:• Kanal beantragen• Authentisierung• Verschlüsselung vorbereiten
• Verbindung aufbauen
Speziell für den Mobilfunk
Wie beim Telefonnetz
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Authentisierung
16
Verhandlung zwischen Netz und Händi
7.2 Part Two (Complete Book) 259
The Mobile Network Operator has a view of the true identities of users anddevices.The figure below descibes the authentication procedure in GSM.
Question 7: Explain the procedure and discuss the protection it providesagainst potential attacks.
Question 8: The Provider of the Location Based Service in this task has alimited visibility of the identity of his users: users register with nickna-mes (pseudonyms). Also, user locations are communicated by pseudo-nyms (my shop, my pub). Discuss privacy issues with Location BasedServices in general and how this design of Location Based Serviceshandles these issues.
7.2.17 Client-Server Communication
Part 1
Client and Server of an applica-tion communicate with eachother using SOAP as protocolframework. SOAP is agnostic ofthe supporting protocol (it bindsto it and is aware of its proper-ties), but does not depend on it(i.e. the supporting protocol maybe exchanged).
Question 1: What are the pros and cons (benefits and drawbacks) of using aprotocol framework versus directly usind a specific protocol?
Question 2: The following table shows states and events of the SOAP Re-quest-Reply Message Exchange Pattern which is to be used for the cli-ent-server communication. The table shows the client side. Translate thetable into a state diagram. How does the corresponding state diagram for
GSM Network (HLR/AuC)
A3
private
Random
Mobile Set (SIM card)
Generator
Number
(Challenge)
Kiprivate
KiChallenge
A3
=
equal?
Response Response
Messagesfrom application
SOAP
supporting
TransportProtocol (TCP, ...)
protocol ( HTTP, IIOP, ...)
Message Exchange
Encoding for
Pattern
transport
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Authentisierung - Fragen
17
• Beim Login in einen Server reichen doch auch User-ID und Passwort – warum macht man das bei GSM nicht genau so?
• Die GSM – Authentisierung beruht auf einem Geheimnis, das auf der SIM-Karte und im HLR/AuC abgelegt ist (dem geheimen Schlüssel Ki). Warum wird der geheime Schlüssel bei GSM bei der Authentisierung nie über das Netz übertragen?
• Wie funktioniert die in der Abbildung auf der letzten Folie gezeigte Authentisierung?
• Die SIM-Karte ist weg, was tun? Brauche ich jetzt eine neue Telefonnummer?
• Sicherheitslücke SIM-Karte: Wer SIM-Karten herstellt oder fälscht oder gefälschte SIM-Karten in Umlauf bringt …?
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Roaming: Location Updates
18
Erreichbarkeit unterwegs
40 1 Telecommunication Networks
The GMSC now sets up a connection to the visited MSC (VMSC). Still theexact location of the mobile subscriber is not known (i.e. which radio cell heis in). Thus, the target MSC (VMSC) is paging the corresponding base stati-ons. The requested mobile set responds by starting the random access proce-dure to allocate radio resources. After a signalling connection between mobileset and VMSC, is established, the mobile set responds to the paging request.
The following steps are not entirely new. Following authentication and setup of an encrypted connection, a call is set up and the calling party is alerted(that the mobile set is ringing now). If the called party accepts the call, a con-nection is established.
Location management (Roaming)
How does the network keep track of mobile users?
How does the Home Location Register know, which Visiting Location Re-gister is handling the subscriber? This is achieved by a procedure called Loca-tion Update. Location updates take place if the mobile set is switched on, whe-never it is moving into a different location. They also take place, when a mo-bile set is switched on in a new place (e.g. following arrival at an airport orrailway station). Figure 1-43 shows the procedure.
Fig. 1-43Location Updates
In GSM, a location update is always activated by the mobile set. If the mo-bile set moves into the area of a new VLR, the HLR is informed about thechange. There are two different cases here:
(1) The mobile set is not registered in any VLR in this are (e.g. if it isswitched on after a travelling for a while). In this case, the subscriber in-formation is requested from the HLR and transferred to the VLR in char-ge.
(2) The mobile set has been registered in an VLR already. In this case,the subscriber information is transferred from the previous VLR to the
HLRBSS VMSC/VLR
new
Random Access
Establish Signalling Connection
Request Location UpdateUpdate Location
Insert
Subscriber Data
Subscriber Data
Insertion Ack.
Update Location
Ack.Confirm Location Update
Aufenthaltsort (Care of Postamt)
Hätte da nicht ein
Verzeichnis genügt?
Aufenthaltsort (Care of Adresse)
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Sequenz eines Anrufs ins Mobilnetz
19
32 1 Telecommunication Networks
Fig. 1-38Basic Sequence of a Mobile Terminating Call
What happens, when you get a call?
In order to show how the different network components co operate, we willfollow the sequence of an incoming call from a fixed line to a mobile subcri-ber. Figure 1-38 shows the different steps:
(1) The call from the fixed network is transferred to a Gateway MSC.The correct mobile network and the Gateway MSC may be identifiedfrom the structure of the mobile number (see section 1.5.5)
(2) The Gateway MSC requests information about the actual location ofthe subscriber from the HLR
(3) The HLR delivers the required information. If the subscriber is notlocated in the area of the HLR, the HLR knows which VLR actuallytakes care of the subscriber.
(4) Using the information obtained from the HLR, the MSC initiates aconnection to the target MSC.
(5) The target MSC reuests the actual location of the subscriber from itsVLR.
(6) The VLR delivers the requested coordinates.
(7) The MSC does know which area, but not exactly in which cell thesubscriber is in. So it pages all BTS in the corresponding area.
(8) The mobile set responds on the page requests, authenticates its iden-tity and receives a session key for encryption. The connection is establis-
Mobile
Telephone
Radio Cell
Radio Base
6
6
6
7
7
7
8
65
3
2a
2
14
Location Area
SCGateway-
MobileSC
VisitorRegister
HomeRegister
HLR
VLR
2b
Network
Station
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Anruf ins Mobilnetz (1)
20
1.5 GSM - Global System for Mobile Communication 39
Fig. 1-42Sequence of an inco-ming mobile call
BSS
Set up
Paging
IAM
(B-Number,
ACM
(B available, Ringing)CONN
ANS
(establish connection)
Tele Service)
MAP: Send
(B-Number
HLR RequestTele Service )
Routing Info
MAP: Provide
Check authorisation and requested services
(MSRN)
MAP: Result
(MSRN)
MAP: Result
IAM
(B-Number,
Tele Service)
(IMSI/TMSI)Random Access
Signalling Connection
Response to Paging
(MS-No./CKSN/MS-Classmark)
Authentification
Connection Resolution
Cipher Mode Setting
Call Setup
(BC/Facility)
Assign Channel
(TCM Assignment)
Connection
ALERT
HLR GMSC ExchangeVMSC/VLR
Roaming Number
(IMSI/LMSI)
Read subscriber data from VLR
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Anruf ins Mobilnetz (2)
21
1.5 GSM - Global System for Mobile Communication 39
Fig. 1-42Sequence of an inco-ming mobile call
BSS
Set up
Paging
IAM
(B-Number,
ACM
(B available, Ringing)CONN
ANS
(establish connection)
Tele Service)
MAP: Send
(B-Number
HLR RequestTele Service )
Routing Info
MAP: Provide
Check authorisation and requested services
(MSRN)
MAP: Result
(MSRN)
MAP: Result
IAM
(B-Number,
Tele Service)
(IMSI/TMSI)Random Access
Signalling Connection
Response to Paging
(MS-No./CKSN/MS-Classmark)
Authentification
Connection Resolution
Cipher Mode Setting
Call Setup
(BC/Facility)
Assign Channel
(TCM Assignment)
Connection
ALERT
HLR GMSC ExchangeVMSC/VLR
Roaming Number
(IMSI/LMSI)
Read subscriber data from VLR
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Anruf ins Mobilnetz - Ablauf
22
Sequenzdiagramm zur Darstellung des Ablaufs
Die einzelnen Schritte:• Verbindungswunsch signalisieren an Gateway-MSC• Aufenthaltsort des gewünschten Teilnehmers nachschlagen in HLR und VLR• Verbindungswunsch weiter signalisieren an Visited MSC• Mobiltelefon wird in der Location Area ausrufen (Paging)
• Ausgerufenes Mobiltelefon meldet sich• Ablauf wie beim Anruf vom Händi aus (Kanal beantragen, Authentisieren,
Verbindung aufnehmen)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Beziehungen im Schichtenmodell
23
gleiche Niveaus korrespondieren miteinander
1.5 GSM - Global System for Mobile Communication 33
hed as soon as the subscriber answers the call.
1.5.4 Interfaces and Protocols
The sequence described in the last section demonstrates, that, most probably,there are many protocols to be followed and a variety of messages to be ex-changed. In this section, we will have a look at interfaces and protocols. Figure1-39 shows the corresponding view of Figure 1-37.
Fig. 1-39Interfaces and Proto-cols
Behind the curtainThe interfaces shown in Figure 1-39 are:
Um: represents the interface between mobile station and base station, i.e. theair interface, which uses TDMA-Frames (Time Division Multiple Ac-cess) in a GSM specific format
Abis: uses 2Mbits/s lines to connect the base station to the base station con-troller. The traffic from the radio part per 2 Mbit/s line represents up to80 channels (in a 64 kbits/s structure with 16 kbits/s per channel)
A-Interface: compliant with regular 2Mbits/s trunks in switched networksincluding the signalling system no. 7. Each traffic channel now repre-sents the standard format of 64 kbits per channel.
The protocols shown in Figure 1-39 correspond to three layers: physical layer(layer 1), data link layer (layer 2) and network layer (layer 3). First, we have a
Layer 2LAPDm
Layer 2LAPDm
Layer 2LAPD
Layer 2MTP
Layer 2MTP
Layer 1 Layer 1 Layer 1 Layer 1 Layer 1
Layer 3SCCP+ MTP
Layer 3SCCP+ MTP
BSSAPBSSAP
RR
Layer 2LAPD
Layer 1
RRRR
MM MM
CC SMS SSCC SMS SS
Um Abis A
Mobile
BTS BSC MSCSet
Air Interface Interface Interface
Anwendungen (Call Ctrl, SMS, …)
SS: Supplementary Services
Mobility Management (MM)
Radio Resource Management (RR)
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Hand-over & Roaming
24
Ganz unterschiedliche Dinge:
• Roaming: Netz führt Aufenthaltsort nach (sofern Händi eingeschaltet)• Hand-over: Nachführen der laufenden Verbindung ohne Unterbrechung• siehe auch: http://www.youtube.com/watch?v=UyWy4UBXadQ
1.6 GPRS - General Packet Radio Service 41
new VLR in charge.
A location area may comprise multiple cells. Within the location area, no lo-cation updates are required. Location updates take place, when the device isswitched on, but do not require the hand-over of active connections from onecell to another.
Hand-over
Keep talking while you drive
If a mobile set is engaged in a connection and moves from one cell to another(such as someone walking through a city, or driving in a car while running aphone conversation), the connection needs to be maintained without interrup-tion. This is called hand-over. In a simple case, the mobile set moves betweencells which belong to the same base station controller. In more difficult cases,the cells belong to different base station controllers or different MSCs. Figure1-44 shows those scenarios.
Fig. 1-44Hand-over between Cells
In any case, the request for a hand-over is triggered by the base station sub-system based on measurements of the quality of reception. The MSC, whichis handling the active connection, arranges for the hand-over of a base stationsubsystem with better quality of reception. In the scenarios shown in Fig. 1-44, this arrangement may either include own base station subsystems of theMSC, or base station subsystems of another MSC. In any case, call controlstays with the original MSC (the anchor MSC).
1.6 GPRS - General Packet Radio Service
1.6.1 Summary
Circuit switched con-nections are not effec-tive for data traffic
GSM is a connection oriented service. While it allows data connections (forinstance with a browser of WAP browser on a mobile phone, or from a note-book computer which uses the mobile set as a modem to connect to the Inter-net), GSM always will allocate one or more channels to this specific connec-
MSC
BTS
MSC
BTS
Location Update
Handover
Base Station Area (BSA)
BSA
BSA
BSA
BSA
Location AreaLocation Area
Zelle
Handover
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Transaktionen an HLR und VLR (1)
25
216 7 Exercises
- 2 transactions per subscriber per hour (i.e. about 2 calls per hour)- 1 kByte of data per message- 50 ms latency (delay) for looking up the requested information within
a HLR or VLR One transaction in the scenario below corresponds to the provisioning of the
subscriber location for a mobile terminating call (i.e. a call that terminates inthe mobile network). The number of messages which are exchanged betweenthe network elements depend on the type of scenario.
...
Question 2.1: Calculate the total number of transactions in the network: totalnumber of transactions per second
Question 2.2: Calculate for the scenario shown in the figure:
- the total number of messages per second- the total volume of data which is exchanged per second- the average duration of a transaction (from GMSC request to the re-
sponse received by the GMSC)
Question 2.3: Looking up of information from the VLR is only required, ifthe subscriber is not present in his home location (in this case, the HLRkeeps the routing information). By the assumption, that on average 80%of subscribers are located in their home location, the figures calculatedin questions 2.2 should improve. Calculate:
- the total number of messages per second- the total volume of data which is exchanged per second- the average duration of a transaction (from GMSC request to the re-
sponse received by the GMSC.
Question 2.4: The network operator plans to implement HLR and VLR inone single network element. Such an implemenmtation promises to im-
BSS
paging
call set up
Request
HLR GMSC ExchangeVMSC/VLR
Send Routing Info
Provide Roaming
Request
Number
Response
Provide RoamingNumber
Response
Send Routing Info
call set up
Transaction
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Transaktionen an HLR und VLR (2)
26
Szenario:
• 50 Mio. Teilnehmer
• 4 Transaktionen pro Teilnehmer in der Hauptverkehrsstunde
• 50 ms Verarbeitungszeit für Look-up (HLR und VLR)
• 80% der Teilnehmer werden bereits im HLR gefunden
• 200 Bytes pro Nachricht
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Transaktionen an HLR und VLR (3)
27
Fragen:
• Transaktionen pro Sekunde insgesamt?
• Throughput (bits/s) an HLR und VLR
• Round-Trip Delay pro Transaktion?
• Welchen Vorteil hätte ein kombiniertes HLR/VLR?
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Inhaltsübersicht
Was steckt hinter meinem Händi?
• Funk und Funkzellen
• Szenarien: Anrufen und angerufen werden
• Authentisierung
• Roaming und Hand-Over
• GSM-Netzarchitektur (2. Generation Mobilfunk)
• Datendienste der 2. Generation Mobilfunk
• Mobilfunk der 3. Generation (UMTS)
28 Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
GPRS – Der Datendienst in GSM
29
GPRS – GSM Packet Radio ServiceSGSN – Serving GPRS Service Node (Access Control)GGSN – Gateway GPRS Service Node (Übergang zum Internet)
42 1 Telecommunication Networks
tion. This is not an optimum solution for the "bursty" type of Internet traffic(while browsing, there are long periods of silence which do not need a channelassigned).
GPRS provides a bet-ter utilisation of re-sources for data
GPRS represents a packet based data service in GSM networks. It uses thesame radio resources as GSM, however allocates them in a different way. Forinstance, a set of GSM channels representing a total 115kbits/s (with 8 GSMchannels) are allocated on demand and shared between a number of subscri-bers. The allocation of GSM channels for GSM is up to the network operatorand also up on demand. If there are no GPRS requests, no channels will be al-located. As a general policy, GPRS fits in the gaps left in the GSM radio re-sources. GSM channels will always have priority.
Beyond the base station subsystem, GPRS is not using 64kbit/s channelsfrom the MSC either. Instead, it is using its own data equipment (just as a DSLmodem on a fixed line does not terminate at a local exchange). Because thereis no constant allocation of resources, GPRS allows the network operator to of-fer volume based tariffs (rather than time based tariffs). This differentiation ismaybe the most significant feature of GPRS. It significantly facilitates the in-troduction of new, data based services.
1.6.2 Architecture
Components of GPRS The architecture of GPRS as extension of GSM is shown in Figure 1-45. Thephysical infrastructure in the base station subsystem (BTS and BSC) remainsunchanged. However, there is a functional upgrade required (such as a softwa-re upgrade). The mobile set must support the GPRS way of exchanging infor-mation. Plain GSM phones or PC-cards will not be able to use GPRS, but mostmobile sets which went on the market after 2001 support the standard.
Fig. 1-45GPRS Architecture
The Base Station Controller supports a new interface for the packet baseddata: the Gb interface. The interface to the MSC (the A-interface) remains un-changed. The network element, that connects to the Gb interface of the BSC isthe SGSN, the Serving GPRS Support Node.
So what is the "serving" part of this entity? The mobile set needs to registerat the SGSN (to do this, a Packet Temporary Mobile Subscriber Identity, or P-
MSCFDMA/TDMA
BTS
MS-GSMA-Interface
64 kbit/s
Air-Interface
VLR
HLR/(GR)
ISDNGSM
BSC
Um-Interface
Packet Network
SGSN GGSN
Gb-Interface
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Beziehungsgeflecht für GPRS
30
1.7 UMTS - Universal Mobile Telecommunication System 43
TMSI, is used). Also, the SGSN assigns an IP address to the registered sub-scriber (a dynamic IP address provided by the network operator).
Data communications uses logical links between the SGSN and the mobileset. Physical resources are assigned to those logical links on demand. The se-cond new network element introduced by GPRS is the GGSN, which meansGateway GPRS Support Node. It interconnects the IP-Domain of the mobilenetwork operator to the Internet.
Fig. 1-46Communication Proto-cols in GPRS
Figure 1-46 shows the protocols used in GPRS for the chain of Mobile Set,Base Station Subsystem, SGSN and GGSN at the different layers (physicallayer, data link layer, network layer). We will not further discuss them in thisplace. One interesting part is "IP over IP" at the GGSN, which results from anIP tunnel (GTP) between SGSN and GGSN.
1.7 UMTS - Universal Mobile Telecommuni-cation System
The next generation of cellular mobile net-works
While GSM has been a European initiative, UMTS soon became a global ac-tivity, based on the success of GSM. Countries like the USA and Japan, whichhave less or no GSM infrastructure deployed, also became engaged in order tocreate a global standard. UMTS claims to be the third generation of cellularmobile systems (i.e. the generation following analogue standards and digitalstandards like GSM). UMTS also claims to integrate all mobile technologiesincluding cordless system (or local area systems) and satellite based systems.Figure 1-47 shows the UMTS zones.
LLC
IP
MAC
PLL
RFL
SNDCP
RLC
Applicat.
RLC
MAC
PLL
RFL RFL
NS
BSSGP
Relay
RFL
NS
BSSGP
LLC
SNDCP
RFL
Data Link
IP
TCP/UDP
GTP
Relay
RFL
Data Link
IP
TCP/UDP
GTP
IP
SNDCP: Subnetwork Dependent Convergence ProtocolLLC: Logical Link ControlRLC: Radio Link ControlMAC: Medium Access ControlPLL: Physical Link ControlRFL: Physical RF Layer
BSSGP: BSS GPRS Application ProtocolGTP: GPRS Tunneling ProtocolTCP: Transmission Control ProtocolUDP: User Datagram ProtocolIP: Inernet ProtocolNS: Network Service
MS
BSS
SGSNGGSN
Um Gb Gn Gi
PhysicalLayer
DataLinkLayer
NetworkLayer
IP over IP?Doppelt genäht hält besser?
Quelle: Gerd Siegmund (1)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
UMTS - die 3. Generation Mobilfunk
31
Nochmals angebaut.Kernnetz: von GSM/GPRS Mitbenutzung
zum eigenen IP-Kernnetz
Quelle: Gerd Siegmund (1)
1.7 UMTS - Universal Mobile Telecommunication System 45
Fig. 1-48Basic UMTS Architec-ture
UMTS handles a variety of different zones and their associated cells (PicoCells, Micro Cells, Macro Cells), which may overlap according to the requireddensity of traffic. Figure 1-49 shows the overlay of the different zones.
Fig. 1-49Overlay of different Zones
other mobile or fixed
CNCore NetworkTransport user data, Roaming,User data bases, Services
UTRANUMTS Terrestrial Radio Access NetworkRadio interface and radio specific funktions
MSMobile StationRadio interface, Service executionUser interface
(Radio Resource Management)
USIMUMTS Subscriber Identity ModuleUser specific dataauthentification for network access
Networks
Macro
Micro
Pico
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
UMTS Kernnetz - Mitbenutzung 2G
32
46 1 Telecommunication Networks
Different releases with different technologies
UMTS is scheduled to be rolled out in different releases, which introducedifferent technologies. The segmentation in releases has been enforced by theenormous pressure, which had been on the standardisation groups to publishspecifications for an early roll-out of UMTS in the years 1999 to 2000. Thedifferent phases and the technology they represent are shown in the followingsections.
1.7.2 UMTS Phase 1 (Release 3 or Release 99)
UMTS radio access in combination with GSM core networks
Phase 1 of UMTS basically introduces a new radio subsystem into a corenetwork, which is compliant with GSM and GPRS. The radio subsystem usesa wide-band code multiplex technology (CDMA). Code multiplex does not as-sign channels of a specific capacity, but rather makes the whole signal spect-rum available to all devices, which decode the signal which is addressed tothem by correlation. Thus, channel capacity limited by the number of activedevices (which lower the signal to noise ratio, just like many people speakingin the same room).
The radio subsystem of UMTS and the way it allocates resources seem to bemore appropriate to future services, which tend to be more data oriented thanplain voice calls. Figure 1-50 shows the architecture of UMTS Phase 1. At theradio part, GSM is supplemented by the UMTS radio part (UTRAN). Compa-red to GSM, the network elements have been named differently: base stationsare now called Node B, the base station controller is called RNC (Radio Net-work Controller)
Fig. 1-50Architecture of GSM and UMTS Phase 1
UMTS also supports voice channels, which connect from the circuit swit-ched interface of the RNC (the Iu(CS) Interface in Figure 1-50) to a transcoder,which interconnects to a regular GSM MSC. The packet switched interface of
BTS
BTS
BSC
IWF/TCMSC/VLR GMSC
CSE EIR HLR AC
SGSN GGSN
Node B RNC
Node B
Node B RNC
Node B
TR
AU
X.25
IP
PSTN
ISDN
Um
Abis
Abis
A
A
Gb
Iub
Iub
Iub
Iub
Iu(CS)
Iu(PS)
Iur
Gn Gi
GSM Phase 2+ Core Network
UTRAN
GSM BSS
Uu
GGSN: Gateway GPRS Support Node
AC: Authentication CenterBSC: Base Station ControllerBTS: Base Transceiver Station (GSM)
EIR: Equipment Identification RegisterCSE: CAMEL Service Environment (GSM SSF und GSM SCF)
GMSC: Gateway MSC
HLR: Home Location RegisterIWF/TC: Interworking Function/TranscoderMSC: Mobile services Switching CenterPSTN: Public Switched Telephone Network
VLR: Visitor Location RegisterTRAU: Transcoding and Rate Adaption Unit
RNC: Radio Network ControllerSGSN: Service GPRS Support Node
3G (UMTS) Funknetz
2G Kernnetz
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
UMTS - IP basiertes Kernnetz
33
Im Kernnetz: • MSC-Server für die Steuerung von Transaktionen (Verbindungen)• Media-Gateways (MGW) für den Datenverkehr
1.7 UMTS - Universal Mobile Telecommunication System 47
the RNC connects to the Serving GSN (SGSN) of GPRS (the UMTS packetinterface is called Iu(PS)). The other network elements should be know, fromGSM (with the exception of the CSE, which represents a service control pointfor number translation services provided by an Intelligent Network).
The main reason to deploy UMTS phase 1 is to enhance to capacity on theair interfaces with a new technology, instead of a further increase of the capa-city of GSM radio (which would require smaller cells and more antenna indense areas).
1.7.3 UMTS Phase 2 (Release 4/5)
Separation of control frm handling payload in the core network
UMTS Phase 2 changes the architecture of the core networks. Phase two hastwo steps with different architectures: Release 4 introduces the concept of nextgeneration networks, which separate control and transport in the MSCs and puteverything on IP. Release 5 introduces the concept of an IP based multi-mediadomain, with more IP based protocols (such as the Session Initiation Protocol,SIP, for call handling; also ATM as a transport layer is to be replaced byMPLS).
Fig. 1-51UMTS Release 4 Ar-chitecture
Figure 1-51 shows the architecture of Release 4. The packet switched part(SGSN and GGSN) remain unchanged and are not shown in Figure 1-51. Ho-wever, the MSCs have been replaced by an MSC Server (which contains thecontrol functions), and MSC Gateways (Which actually handle the payloadtraffic). This brings more diversity to communication protocols (e.g. the con-trol protocols between controllers and gateways).
GERAN
CS-MGW CS-MGW
MSC Server
GSMC Server
UTRAN
Call Control Level
Bearer Level
Nb
Nc
Mc McA
Iu
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Vom Vermittlunssystem ...
34
... zu Call Server und Media Gateway:
…
…
Line Cards
Lines (Teilnehmeranschluss-
leitungen)
Prozessor
Koppelnetz
Trunks
IP Netz
… Lines
Gateway(Media Gateway)
Call Server(MSC Server,Gateway Controller)
Vermittlungssystem(MSC: Mobile Switching Centre)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Anschaltung des GSM Zugangsnetzes
35
Gemeinsames Kernnetz für 2G (GSM/GPRS)
und 3G (UMTS)
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Zuletzt: IP basiertes Kernnetz
36
48 1 Telecommunication Networks
Fig. 1-52UMTS All IP Core Net-work (Release 5)
All over IP Also the Gateways now use IP as transport level. This has been indicated bythe overview shown in Figure 1-21 in section 1.2.3. In some more detail, datastreams are carried over the Real Time Transport Protocol (RTP), which is IPbased, and uses ATM-(AAL2) as supporting layer. Signalling protocols useother transport layers. Figure 1-52 shows a rough sketch of the Release 5 ar-chitecture.
1.7.4 UMTS Service Areas
No national bounda-ries
As already GSM, UMTS differentiates between areas, which describe thelocation of a mobile subscriber. UMTS knows the following hierarchy of ser-vice areas:
Internationsl GSM/UMTS Service Area: The world wide area with access toa UMTS/GSM-System.
National Service Area: The area covered within a nation, which is identifiedby the Mobile Country Code (MCC) and the Country Code (CC). A Na-tional Service Area multiple contain multiple networks, which are repre-sented by PLMN Service Areas.
PLMN Service Area: PLMN (Public Land Mobile Network) is another workfor a national cellular mobile network. A PLMN Area is characterised bythe Mobile Network Code (MNC) and the Network Destination Code(NDC). A national network may contain a circuit switched (or voicebased) Service Area, and a packet switched Service Area (as follows).
MSC or SGSN Area: An MSC Area (respectively SGSN Area) describes anarea, which is controlled by an MSC (respectively SGSN). These areas
CSCFMGC
HLR
R
SGSN GGSN
Node B RNC
Node B
Node B RNC
Node B
X.25
IP
PSTN
ISDNIub
Iub
Iub
Iub
Iu(PS)
Iur
Gi
All IP Core Network
UTRAN
Uu
MG
RR
R
R
IP-Backbone
CSE WAP ...
IN and Application Servers
MG: Media-GatewayMGC: Media-Gateway-ControllerCSCF: Call State Control FunctionR: IP-Router/IP-Switch
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Die wichtigsten Funktionen im Netz
37
AAA:• Authentisierung (ich bins), • Autorisierung (ich darfs), • Accounting (ich zahle)
Netzelemente:• BTS bzw. Node B: Basisstation
• BSC bzw, RNC: Controller für die Basisstation• SGSN: Zugangskontrolle im Paketnetz• AAA/HLR/HSS: Zugangskontrolle und Aufenthaltsverwaltung (Care-of
Postamt)
• Media Gateway: Teilnehmeranschlüsse (Line Cards) und Medientransport• Media Gateway Controller bzw. Call Server: Verbindungen und Konferenzen
steuern; IMS-CSCF: Call State Controller, verallgemeinerter Call Server, hält Sessions zusammen
Kommunikationssysteme, Teil 1.2, S. Rupp Informatik Master, PM2001.1, 2013
Kommunikationssysteme
ENDE Teil 2
38 Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013
Kommunikationssysteme Teil 1.3 – Sichere Kommunikation
Stephan Rupp Informatik Masterstudium
www.dhbw-stuttgart.de
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 2
Inhalt
Sicherheit
• Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit
• Bedrohungen
• Schutzmaßnahmen
• Identitätsnachweise
• Geheimniskrämerei
• Verfügbarkeit
• Hochverfügbare Systeme
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 3
Sichere Systeme – ganz abstrakt
Vertraulichkeit (Confidentiality): – Information sollte nicht unerwünscht an Dritte gelangen (z.B.
Fernmeldegeheimnis, Schutz personenbezogener Daten, firmenvertrauliche Daten)
– Angriffe: Mithören, „Datendiebstahl“ – Lösungen: Zugangskontrolle, Authentisierung, Autorisierung,
Verschlüsselung
Integrität (Integrity):
– Unversehrtheit – Information sollte nicht verfälscht sein – Angriffe: Identitätsdiebstahl; manipulierte Daten – Lösungen: Prüfsummen, Signatur
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 4
Sichere Systeme – ganz abstrakt
Verfügbarkeit (Availability): – Anwendungen bzw. Dienste sollten für autorisierte Nutzer
jederzeit verfügbar sein – Angriffe auf die Systemverfügbarkeit müssen verhindert oder
abgewehrt können (Lastabwehr, Denial of Service, schädliche Software)
– Nicht jede Software ist vertrauenswürdig! – Lösungen: Redundanz, Kapselung und Sicherheitsmodell
(Rollen, Rechte und Pflichten definieren, umsetzen und einfordern)
CIA (für die Fans von
Eselsbrücken)
Englisch - Deutsch Security = Sicherheit
Safety = funktionale Sicherheit
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 5
Sicherheitskonzepte
Redundanz
Kapselung
Autorisierung Prüfsummen/ Signaturen
Verfügbarkeit
Vertraulichkeit
Integrität
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 6
Was ist Kapselung (Encapsulation)?
Bob in einer unsicheren Umgebung
Alice in einer sicheren Umgebung
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 7
Inhalt
Sicherheit
• Begriffe: Vertraulichkeit, Integrität, Verfügbarkeit
• Bedrohungen: Risiken und Nebenwirkungen
• Schutzmaßnahmen
• Identitätsnachweise
• Geheimniskrämerei
• Verfügbarkeit
• Hochverfügbare Systeme
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 8
Vom Schreibtisch in die Westentasche
Die Probleme wandern mit. Schreibtisch (zuhause oder im Geschäft)
Mobile Dienste: unterwegs und überall dabei
? 1. Alle bekannten Probleme aus dem Internet ?
2. Und vieles mehr: • Bewegungsprofile • persönliche Daten • neue Verbreitungsmöglichkeiten für Schädlinge
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 9
Was kann mir passieren?
A B Passive Angriffe • Mithören • Passwörter ausspionieren • Datenklau
• Identitätsdiebstahl • Verhaltenmuster und Nutzerprofile erstellen • bleiben völlig unbemerkt
Mithören
Funktechnologien sind leicht zu belauschen!
Aktive Angriffe • Eingriff in die Kommunikation
• Manipulation von Daten
• Verbindung entführen • Boykott (Denial of Service)
A B
Manipulation • Geräte manipulieren (Daten stehlen, Malware, Vandalismus)
• mit falscher Identität agieren
• Übertölpeln von Nutzern (z.B. Passwörter stehlen)
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 10
Inhalt
Sicherheit
• Begriffe
• Bedrohungen
• Schutzmaßnahmen: Verhaltensregeln, die eigenen 4
Wände, der Vorraum
• Identitätsnachweise
• Geheimniskrämerei
• Verfügbarkeit, Hochverfügbare Systeme
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 11
Verhaltensregeln
Eigenes Netz = vertrauenswürdig
Öffentliches oder fremdes Netz = nicht vertrauens-würdig
Vorsicht vor Hintertüren!
Öffentliche IP-Adresse
Öffentliche IP-Adresse
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 12
Die eigenen 4 Wände
Stadttor
= Zugangskontrolle von Aussen und Innen
Firewall
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 13
Mehrstufige Kapselung
Burg Falkenstein, Luftbild von Westen
Vorraum: Marktplatz und Lobby
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 14
Vorraum
Öffentliche Angebote werden in einen Vorraum ausgelagert Vorraum
äußerer Wall innerer Wall
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 15
An der Firewall vorbei ins Intranet
? Was nun?
Mobile Geräte: USB-Sticks, Händis, Laptops & Co
Gefahren: (1) Viren rein (2) Daten raus
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 16
Inhalt
Sicherheit
• Begriffe
• Bedrohungen
• Schutzmaßnahmen
• Identitätsnachweise: Authentisierung, Zertifikate,
Signaturen
• Geheimniskrämerei
• Verfügbarkeit, Hochverfügbare Systeme
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 17
Identitätsnachweis, Ursprungsnachweis
Autorität (Ida)
Nutzer (Alice)
Identitäts-nachweis
Dokument
beglaubigtes Dokument
Identitätsnachweise: • Geheimnis (“Ich weiss was”, z.B. UserID/Passwort, ...) • Token (“Ich hab was”, z.B. Ausweis, Chipkarte, ...) • Biometrische Merkmale (“ich bins”)
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 18
Zertifikate
Autorität (Ida)
Nutzer (Alice)
Identitäts-nachweis
Zertifikat: Ida beglaubigt, dass dieser Schlüssel Alice gehört.
Öffentlicher Schlüssel
Zertifikat Ida
Alice
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 19
Nutzung von Zertifikaten
Ursprungsnachweise für • Dokumente (digitale Signatur, verschlüsselte Dokumente) • Software aus vertrauenswürdigen Quellen • signierte E-Mail (Vermeidung von Spam und Manipulation)
Aufbau verschlüsselter Verbindungen • z.B. für Secure Socket Verbindungen (https, SSL)
Identitätsnachweise für • Server bzw. Clients für verschlüsselte Verbindungen • RAS Token (Shared Key im Token) • SIM-Karten, Kabelmodems (personalisierte Auslieferung)
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 20
Ursprungsnachweis für Dokumente
Ida
Alice
Alice
Bob (kennt Alice nicht)
Dokument Signatur des Dokumentes *)
Zertifikat
*) Signatur: mit dem privaten Schlüssel von Alice verschlüsselte Prüfsumme des Dokumentes
Bob vertraut dem Zertifikat von Ida und kann prüfen, dass: • das Dokument von Alice stammt • das Dokument nicht manipuliert wurde
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 21
Aufbau verschlüsselter Verbindungen
Nutzer Bank
Der Nutzer entnimmt dem Zertifikat den öffentlichen Schlüssel der Bank. Mit dem öffentlichen Schlüssel verschlüsselt er einen symetrischen Session Key, den er der Bank übermittelt. Der Session Key wird nun für den Austausch verschlüsselter Dokumente verwendet.
Ida
Bank
Zertifikat
Anfrage: sichere Verbindung
Session Key (verschlüsselt) z.B. Homebanking
mit SSL/HTTP
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 22
Kapselung von Software
Anwendung
(ausführbarer Kode)
Betriebssystem
Sandbox
Resourcen (Netz, Dateisystem, ...)
Ida
Alice
Zertifikat
Software
Signatur
Vertrauensbeweis durch ein Zertifikat: • Software stammt aus einer vertrauenswürdigen Quelle • Software wurde nicht manipuliert. ? Signierte Trojaner?
Nur vertrauenswürdige Anwendungen erhalten Zugriff auf das System und seine Resourcen.
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 23
Tickets bzw. Token als Eintrittskarte
Für rollenbasierende Sicherheitskonzepte, z.B. Single-Sign-On, hochverfügbare Systeme, Ticket nur einmal gültig und verfällt
Alice
Identit� ts-
Autorit� t f� r den
nachweis
(Dienstanbieter)
Nachweis derIdentit� tder Identit� t
(Ticket)
Best� tigungder Identit� t(Ticket)
Best� tigung
Doris
Ida
ä
ä
Alice
Bestätigung der Identität
(Ticket)
Autorität für den Nachweis der
Identität
Bestätigung der Identität (Ticket)
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 24
Inhalt
Sicherheit
• Begriffe
• Bedrohungen
• Schutzmaßnahmen
• Identitätsnachweise
• Geheimniskrämerei: Verschlüsselung symmetrisch und
asymmetrisch, Hashfunktionen
• Verfügbarkeit, Hochverfügbare Systeme
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 25
Verschlüsselung und Entschlüsselung
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 26
Schlüssel und Schlüsselpaare
Symmetrisches Verfahren Asymmetrisches Verfahren
A
B
DC
A
B
DC
Schnelle Verfahren, aber Verteilung
der Schlüssel problematisch Langsam, aber
Schlüsselverteilung gelöst
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 27
Asymetrische Verschlüsselung
B
Dokument
Öffentlicher Schlüssel von B
E
A
B
Dokument
Privater Schlüssel von B
D
B
Netz
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 28
Hash-Funktion als Prüfsumme
Hashfunktion (auch message digest): • generiert eine Prüfsumme fixer Länge, • aus der das Eingangsdokument nicht
rekonstruierbar ist und • die sich bei kleinsten Änderungen im
Eingangsdokument ändert. Prüfsumme (hash) lässt sich als
Integritätsnachweis für Nachrichten und Dokumente verwenden, sowie in Kombination mit einem privaten Schlüssel als Ursprungsnachweis (z.B. Signatur bzw. message authentication codes).
Nachricht bzw. Dokument
Hash Funktion
128 Bit/ 160 Bit Ergebnis
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 29
Strecken und Dehnen
Gymnastik
authentisieren, verschlüsseln und signieren
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 30
Authentisieren mit Challenge-Response
• Worin liegt der Vorteil gegenüber einfachem Authentisieren mit User-ID und Passwort? (Hinweis: was wird im Klartext übermittelt? Was wird beim nächsten Mal im Klartext übermittelt?)
Cl ient
Hash
Geheimn is+Challenge
Server
Geheimn is+Challenge
Zufallsge ne rator
Challenge
Resp onse
anhäng en anhäng en
Gerät A Gerät B
Geheimn is Geheimn is
Zufallszahl(Ch allenge)
Prüfsumme(Re spon se)
Hash
Algorithmus
=gleich ?
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 31
Ein Dokument signieren - einfacher Fall
• Wie funktioniert das? (Hinweis: E=Encryption/Verschlüsselung, D= Decryption/Entschlüsselung)
• Woher bekommt Bob den öffentlichen Schlüssel von Alice und woher weiß er, das es der korrekte Schlüssel ist?
Hash
private E
Alice
Hash
D
Bob
Alice
=?
Datei
Prüfsumme
Signatur
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 32
Ein Dokument signieren - Root Zertifikat
• Was ist der Unterschied zum Verfahren auf der letzten Seite? Vorteile?
Hash
private E
Alice
Hash
D
Bob
Ida
=?
Datei
Prüfsumme
Signatur
private
E
Alice
Alice
Ida(Zertifizierungsautorität)
Alice
Zertifikat
Alice Alice
D
Alice
Alice
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 33
Vertrauensbeziehungen bei Zertifikaten
• Zertifikate nach dem X.509 Standard benötigen streng hierarchische Vertrauensbeziehungen.
• Zertifikate nach PGP (bzw. GnuPG) sind da flexibler. • Was wären die Vorteile bzw. Nachteile im Vergleich der Verfahren?
A
C
A
C
GX.509 PGP
A
C
F
I
A
C
F
G
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 34
Inhalt
Sicherheit
• Begriffe
• Bedrohungen
• Schutzmaßnahmen
• Identitätsnachweise
• Geheimniskrämerei
• Verfügbarkeit: Redundanz + Kapselung
• Hochverfügbare Systeme
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 35
Was ist Redundanz?
Department of Redundancy Department Office hours
Mo – Fr: 8am – 5pm, 9am – 6pm
Tu – Mo: 9am – 4pm
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 36
Was ist Kapselung?
Kapselung = Perimeter-basierender Schutz (ein fundamentales Konzept und ganz alter Hut)
Schutzwand (Perimeter, mit Zugangskontrolle)
Mikrobe
Immunsystem:
• Viruserkennung
• Anti-Virus
• Anti-Worm
• Antibiotika (Reset)
Drinnen = vertrauenswürdig Draussen = nicht vertrauenswürdig
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 37
Inhalt
Sicherheit
• Begriffe
• Bedrohungen
• Schutzmaßnahmen
• Identitätsnachweise
• Geheimniskrämerei
• Verfügbarkeit
• Hochverfügbare System: Lösungsansätze
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 38
Redundanz: Grundlagen
Zu schützen: • Zustände (States) im Prozessor • Daten im Speicher Lösungen: • Zustände: Der
Anwendungssoftware überlassen (z.B.Kapselung von Transaktionen, Jounal-Files) bzw. dem Anwender überlassen (zwischendurch Speichern)
• Daten im Speicher: Back-ups
Processor
Storage
Network
• Reicht für Desktop-PCs (nicht wirklich hochverfügbar)
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 39
Redundante Speicher
Zu schützen: • Daten im Speicher Lösung: • Redundante
Speichermedien (lokales RAID bzw. Network Attached Storage mit RAID)
• Back-ups
RAID
Processor
Storage
Network
Server
Client
RAID
NAS
• Reicht für kleine Netze (nicht wirklich hochverfügbar)
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 40
Doppelt genäht hält besser
Systemarchitektur • Redundante Switches
(Ethernet) • Redundante Prozessoren mit
synchronisiertem Arbeitsspeicher
• Redundanter Speicher • Gleicher Standort • Erweiterbar mit mehr
Prozessoren und Speicher
Processor
Storage
Switch
Network
RAID RAID
Client
synch
• Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery • Fail-Over bzw. Switch-Over für Wartung/Updates • Schutz vor instabiler bzw. bösartiger Software (Anwendung, OS,
Middleware)?
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 41
„Mated-Pairs“ in TK-Netzen
Systemarchitektur • Redundante Prozessoren mit
redundantem Speicher • Netz unterstützt Fail-Over
(Felhlerpfad wird vorkonfiguriert) • Spezialfall der 2N Redundanz • Wird teuer für viele Systeme (2N)
Processor
Storage
Network (SS7) Client
• Reicht für Systeme mittlerer Grösse ohne Disaster-Recovery • Netz muss Fehlerpfade unterstützen • Schutz vor instabiler bzw. bösartiger Software?
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 42
Einer Extra: N+1 Redundanz
Systemarchitektur • Redundanter Speicher (RAID,
persistente Daten) • M+1 redundante Datenbank-Server
mit synchronisiertem Arbeitsspeicher
• N+1 redundante Prozessoren • SW-Architektur auswärts skalierbar
für grosse, verteilte Systeme
Processor (GbE/WAN)
DB Server (GbE/WAN)
Network
N
M
1
1
RAID RAID
Switch
• Konzept: Trennung der Daten von der Anwendung (Data Base Servers), Ausfall eines Prozessors/DB Servers ohne Datenverlust
• Systeme mittlerer Grösse Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 43
N+k Redundanz mit Speichernetzen
Systemarchitektur • Redundante Speicher • Redundantes Datenbank
Management System (DBMS) • Redundante Prozessoren • Geographische Redundanz über
Hochgeschwindigkeitsnetze • Virtualisierung der Resourcen of
(Speicher und Prozessor) • Unterstützt N+k für Prozessor,
DBMS und Speicher
DBMS
Processors (GbE/WAN)
Network
RAID SAN
M
N
1
1 …
…
fibre channel/WAN
GbE/WAN
• Reicht für grosse, verteilte Systeme mit höchster Verfügbarkeit • Anwendung/Watchdog benötigt für Recovery • Schutz vor instabiler bzw. bösartiger Software?
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 44
Beispiel: N+k Redundanz im Kernnetz
SAN SAN Site 1 Site 2
Layer 1 Fibre Channel
Database Server
LAN
Database Server
LAN WAN Layer 2
Database Server
Database Server
Appl. Logic 1 e.g. HLR
Appl. Logic x Appl. Logic 1 e.g. HLR
Appl. Logic x
Signaling Network (SS7, SIGTRAN)
Layer 3
WAN
Fibre Channel DWDM Dark Fiber SDH
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 45
Vergleich Redundanzkonzepte für TK
Characteristic Typical High Availability Systems
Redundancy by Distributed Storage Networks
Unit Cost High (Proprietary HW and standby redundant policy)
Low (Commercial off-the-shelf HW and optimised redundancy policy)
Typical Architecture Mated-pair Load-sharing peers
Local Fault Tolerance 2 x N N + k
Geographical Redundancy 4 x N N + k
Disaster Recovery Time Minutes -> Hours Instant
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 46
Bedrohungen für verteilte Systeme
• Gleiche Gefahren wie für isolierte Systeme.
• Das Potential für Schaden ist wesentlich höher.
Jedoch:
• Kann für den Schutz viel mehr investiert werden als in
isolierte Systeme.
Kommunikationssysteme, Teil 1.3, S. Rupp Informatik Master, PM2100.1, 2013 47
Kommunikationssysteme
ENDE Teil 1.3
Sichere Kommunikation
Sicher ist nur, dass nichts wirklich sicher ist. Nicht einmal das ist sicher.
Joachim Ringelnatz
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013
Kommunikationssysteme Teil 1.4 – Planung und Dimensionierung Stephan Rupp Informatik Masterstudium
www.dhbw-stuttgart.de
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 2
Inhalt
Planung und Dimensionierung
• IP-basierte Netze
• Voice over IP
• Verkehrsmodelle und Systemdimensionierung
• Daten und Redundanz
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 3
IP basierende Netze - Subnetworks
Subnetworks (Teilnetze) sind die kleinsten Netzbereiche im Internet. • Üblicherweise entsprechen sie einem LAN-Segment. • Sie bestehen aus Workstations und Servern - „Internet Hosts“. • Jeder „Internet Host“ hat (mindestens) eine IP-Adresse. • Router bilden den Übergang zwischen den Subnetworks.
Sub- Net- Work
Host 2
Host 1 Host 3
Host 6 Host 4
Host 5
LAN Router
Quelle: Harald Orlamünder
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 4
Verbinden von Teilnetzen (1)
IP Subnetworks werden durch IP Router miteinander verbunden. Der IP Router besitzt eine IP-Adresse per Port.
Quelle: Harald Orlamünder
IP Subnetwork IP Subnetwork
IP Subnetwork IP Subnetwork
Internet Nutzer
Internet Nutzer
IP Router
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 5
Verbinden von Teilnetzen (2)
Um eine größere Strecke zu überwinden wird ein Router-Paar eingesetzt.
Quelle: Harald Orlamünder
IP Router
IP Subnetwork IP Subnetwork
IP Subnetwork IP Subnetwork
Internet Nutzer
Internet Nutzer
IP Router
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 6
IP-Netze: Autonomes System
Ein Autonomes System (AS) besteht aus einer Menge Router und Netze (Sub-networks), die einer gemeinsamen technischen Verwaltung unterstehen.
Das Autonomes System ist charakterisiert durch: • ein gemeinsames Routing-Protokoll (üblicherweise) • volle Erreichbarkeit im AS
Quelle: Harald Orlamünder
In der OSI-Welt wird das Autonome System “Routing
Domain” genannt.
IP Subnetwork
IP Subnetwork
IP Subnetwork
Autonomous System
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 7
Verbinden Autonomer Systeme
Quelle: Harald Orlamünder
IP Subnetwork
IP Subnetwork
IP Subnetwork
IP Subnetwork
IP Subnetwork
IP Subnetwork
IP Subnetwork
IP Subnetwork
IP Subnetwork
Autonomous System 1
Autonomous System 2
Autonomous System 3
Exterior Routing Protocols
Interior Routing Protocols
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 8
Internet Service Provider (ISP)
Logische Sicht des Netzes
Quelle: Harald Orlamünder
ISP
R = Router S = Server N = Network Access Server
zu anderen ISPs oder zum Backbone
Kunde des ISP mit Wähl-Zugang
bzw. DSL
Kunde des ISP mit permanentem Zugang (Mietleitung)
N
N
R
S
R
S
R
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 9
Internet Service Provider (ISP)
Physikalische Sicht des Netzes
Quelle: Harald Orlamünder
N
N
R
S
R
S
R
Übertragungs-technisches Netz PSTN/ISDN
OVst
zu anderen ISPs oder zum Backbone
Standort A Standort B
R = Router S = Server N = Network Access Server OVst = Orts-Vermittlungsstelle ISP
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 10
Das Internet als Netz
Quelle: Harald Orlamünder
N = Network Access Server R = Router S = Server CIX = Commercial Internet Exchange ISP = Internet Service Provider
Internet
ISP 2
ISP 3
ISP 4
ISP 1
Back- bone
R
R
R
R
R
R
R
R
R
N
N
N
N
N
N
S
S S
S
S
N
CIX R
R
R
R
R 1.
3. 2.
1. Router-Paar 2. unabhängiger Router „CIX“ 3. unabhängiges IP-Backbone
N
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 11
Inhalt
Planung und Dimensionierung
• IP-basierte Netze
• Voice over IP
• Verkehrsmodelle und Systemdimensionierung
• Daten und Redundanz
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 12
Sprachpakete im Internet
• Digitalisieren • Kodieren • Paketieren
• Auspacken • Dekodieren • Zusammensetzen • Übertragen
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 13
Voice over IP
Von Mund zu Ohr: Telefonieren verträgt wenig Verzögerungen
Roger and over ...
0 - 25 ms 150 ms 400 ms
Gut - akzeptabel verständlich Nicht akzeptabel
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 14
Öffentliche Netze
IP Network (Carrier)
PSTN
Call Server/ Gateway Controller
Media Server
PLMN
Trunking GW
Trunking GW/ Signalling Gateway
Call Server • session states • SIP control • H.323 control • MGCP/Megaco
Media Servers • announcements • customised tunes • conferences • voice mail • streaming media • trunking gateways
Mobilnetz
Festnetz
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 15
SIP Happens
SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions)
• User Agent: Anwendungssoftware auf Terminals (SIP End Points) • Terminals: PCs, Telefone, … • Sind User Agents Clients oder Server?
– Client: Ich rufe an. – Server: Ich nehme einen Anruf an.
• User Agent: Client + Server
SIP User Agent
Request
Response
SIP User Agent
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 16
Erst registrieren, dann telefonieren
Registrar • nimmt “REGISTER requests” an und registriert Teilnehmer • Üblicherweise im SIP-Server implementiert • Verwendet SIP Location Service im Informationen über Teilnehmer
zugänglich zu machen
User Agent
Register
OK
Registrar
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 17
SIP Server
Proxy Server • Server und Client zur Vermittlung von Sessions • Verwaltet Zustände (states) oder wird zustandslos betrieben
Redirect Server • Nur Server • Vermittelt Server-Adressen
1 2
2
1
3
4
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 18
Verbindungsuafbau mit SIP
SIP Transaktion • SIP funktioniert wie HTTP (Web) oder
SMTP (Mail) • SIP ist ein textbasiertes Protocol wie
HTTP • Client schickt Service Requests und
empfängt Service Responses • Server empfängt Requests und verschickt
Responses • Eine SIP Transaktion besteht aus SIP • Request (Anfrage) • Ggf. Responses über Zwischenstände
• Response (Antwort) • Transaktionen sind durchnumeriert
(command sequence numbers, Cseq)
Client Server
200(OK)
BYE
ACK
180(Ringing)
100(Trying)
INVITE
200(OK)
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 19
SIP Adressen
Universal Resource Locators (URL) Sind Namen, wie E-Mail Adressen (SMTP) Beispiele für SIP Addressen: sip:hans.muster@musterbau.de sip:hans.muster@10.1.1.1 sip:8972312345@musterbau.de
Um die SIP Adresse in eine Netzadrese zu übersetzten, wird DNS
(Domain Name Service) verwendet, sowie der Location Server
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 20
SIP Nachrichten (Messages)
generic message
message body
start line
message header
CRLF CRLF
message body
Request-Line Status-Line
general-header request-header response-header entity-header
SDP
Define transaction
Describe transaction
Exchange capabilities
Blank line
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 21
Beispiel für eine SIP Nachricht
INVITE sip:watson@boston.bell-tel.com SIP/2.0 Via: SIP/2.0/UDP kton.bell-tel.com From: A. Bell <sip:a.g.bell@bell-tel.com>;tag=3 To: T. Watson <sip:watson@bell-tel.com> Call-ID: 662606876@kton.bell-tel.com CSeq: 1 INVITE Contact: <sip:a.g.bell@kton.bell-tel.com> Subject: Mr. Watson, come here. Content-Type: application/sdp Content-Length: ... v=0 o=bell 53655765 2353687637 IN IP4 128.3.4.5 s=Mr. Watson, come here. t=3149328600 0 c=IN IP4 kton.bell-tel.com m=audio 3456 RTP/AVP 0 3 4 5 a=rtpmap:0 PCMU/8000 a=rtpmap:3 GSM/8000 a=rtpmap:4 G723/8000 a=rtpmap:5 DVI4/8000
Request/Status Zeile
Header
Body
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 22
SIP Requests
Jeder Request löst eine Server-Methode aus
SIP definiert 6 Methoden
• REGISTER registers with location service
• INVITE initiates call
• ACK confirms final response
• CANCEL cancels a pending request
• BYE for terminating sessions
• OPTIONS queries feature support by remote side
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 23
SIP Status Codes
Wie HTTP Response Codes
1xx Informational ( e.g. 100 Trying, 180 Ringing )
2xx Successful ( e.g 200 OK)
3xx Redirection ( e.g. 302 Moved Temporarily )
4xx Request Failure ( e.g 404 Not Found, 482 Loop Detected )
5xx Server Failure ( e.g 501 Not Implemented )
6xx Global Failure ( 603 Decline )
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 24
SIP mit Rufumleitung (Redirect)
Quelle: Gerd Siegmund
302 Move temporarily
ACK
ACK
BYE
200 OK
munich.de berlin.de
bob@munich.de alice@berlin.de
Media Session
INVITE
Redirect Server 1
2
12
11
13
14
10
6
7
100 Trying
180 Ringing
200 OK 9
INVITE
Proxy Server 180 Ringing
200 OK
INVITE 4
5
8
3
cologne.de
munich.de
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 25
SIP mit Verzweigung (Call Forking)
Quelle: Gerd Siegmund
berlin.de
bob@munich.de
alice@berlin.de
ACK
BYE
200 OK
Media Session 8
7
9
10
3
100 Trying
6 200 OK
INVITE
Proxy Server
4 200 OK
INVITE
1
2
munich.de
SIP Phone
SIP Client
SIP enabled Organizer
SIP enabled mobile phone
3 INVITE
3 INVITE
3 INVITE
5 CANCEL
5 CANCEL
5 CANCEL
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 26
Session Description Protocol (SDP)
• SDP wird verwendet um die Medienformate zu spezifieren (Audio, Video, Codecs etc)
• Format: Parameter = Value
• SIP transportiert SDP im Message Body
• SDP ist ebenfalls textbasierend
• SDP ist specifiziert in RFC 2327
Quelle: Gerd Siegmund
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 27
SIP und SDP
Quelle: Gerd Siegmund
macrosoft.com
INVITE sip:bob@macrosoft.com SIP/2.0 To: sip:bob@macrosoft.com From: sip:alice@wonderland.com Call-ID: 1234@a.wonderland.com Cseq: 1 INVITE Contact: alice@a.wonderland.com c=IN IP4 128.59.19.38 m=audio 5100 RTP/AVP 0
SDP
SIP
c=IN IP4 128.59.19.38 m=audio 5100 RTP/AVP 0
Internet IPv4 Zieladresse
Audio Port Transp.=RTP G.711
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 28
Ein Beispiel
SDP im SIP Message Body
Quelle: Gerd Siegmund
INVITE sip:watson@boston.bell-tel.com SIP/2.0 Via: SIP/2.0/UDP kton.bell-tel.com From: A. Bell <sip:a.g.bell@bell-tel.com>;tag=3 To: T. Watson <sip:watson@bell-tel.com> Call-ID: 662606876@kton.bell-tel.com CSeq: 1 INVITE Contact: <sip:a.g.bell@kton.bell-tel.com> Subject: Mr. Watson, come here. Content-Type: application/sdp Content-Length: ... v=0 o=bell 53655765 2353687637 IN IP4 128.3.4.5 s=Mr. Watson, come here. t=3149328600 0 c=IN IP4 kton.bell-tel.com m=audio 3456 RTP/AVP 0 4 a=rtpmap:0 PCMU/8000 a=rtpmap:4 G723/8000
Protocol version number
Owner/creator and session identifier
Session name
Time session starts and stops
Connection information
Media information
Attributes
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 29
Inhalt
Planung und Dimensionierung
• IP-basierte Netze
• Voice over IP
• Verkehrsmodelle und Systemdimensionierung
• Daten und Redundanz
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 30
Beispiel: Öffentliche Netze
SIP Call Server
IP Netz (Netzbetreiber)
Telefonnetz
Call Server
Medien-Server
Mobilfunk-netz
Gateway
Gateway
• verarbeitet Transaktionen für Telefongespräche (SIP call control) • steuert Medien-Server & Gateways
Medien-Server • Ansagen • Konferenzen • Mailbox • …
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 31
Bemessungsgrößen für den Call Server
Transaktionsrate: • Transaktionen für Anrufe (SIP Transaktionen) • Transaktion: Verbindung aufbauen, Verbindung auflösen, Ticket zur
Abrechnung generieren, bzw. Ausnahmebehandlung
Verkehrsmodell (Beispiel): • 1 Mio Teilnehmer (Subscribers) • 500 Bytes Daten pro Teilnehmer (Teilnehmerprofil in der Datenbank) • 4 Anrufe pro Teilnehmer in der Hauptverkehrsstunde • Bemerkung: Hauptverkehrsstunde = Bemessungsgrösse; Messwert BHCA =
Busy Hour Call Attempts (Transaktionen in der Hauptverkehrsstunde)
Transaktionsrate im Call Server: • ca. 1000 tps (Transaktionen pro Sekunde) • Bemerkung: Bei 1 Mio Teilnehmer: 4 Millionen BHCA, bei ca. 4000
Sekunden/Stunde ergeben sich ca. 1000 tps)
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 32
Bemessungsgrößen (2)
Durchsatz (Througpout, Verkehr in bit/s)
• Pro Transaktion: 3 Nachrichten mit 10 kBit Länge pro Nachricht • 1000 Transaktionen pro Sekunde (Ergebnis siehe letzte Seite) • 30 Mbit/s Durchsatz für Signalisierung (control traffic) Datenbank: • 500 Bytes pro Teilnehmer für Call States und Teilnehmerprofil (location,
presence, service settings, …) • 500 MByte Datenbank (Arbeitsspeicher & Disk)
Systemmodell Eingangspuffer Ausgangspuffer
Prozessor
1000 tps (bei 80% Systemauslastung)
SIP-Nachrichten SIP-Nachrichten
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 33
Modell des Call Servers
Nichtfunktionale Anforderungen:
• Verfügbarkeit (Redundanz, Kapselung, …) • Sicherheit (Schutz des Systems und der Daten) • Konventionen bzgl. Bauweise (Umgebungsbedingungen: Temperatur, EMV,
mechanische Beanspruchung, Schadstoffe, Brandverhalten, …)
Systemmodell Eingangspuffer Ausgangspuffer
Prozessor
1000 tps (bei 80% Systemauslastung)
SIP-Nachrichten SIP-Nachrichten
Daten 500 MB
30 MBit/s
Arbeitsspeicher und Festplatten
EMV,: elektromagnetische Verträglichkeit (Einstrahlung, Abstrahlung, Spannungsspitzen, ...)
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 34
Verfeinerung des Modells
Dauer der Transaktion
Wieviele gleichzeitig aktive Sessions gibt es? • Aktive Sessions = Transaktionen pro Sekunde x Dauer der Transaktion • Annahme: Telefonanruf dauert 100 Sekunden • 1000 tps x 100 s = 100.000 aktive Sessions • 500 Bytes per Session (Teilnehmerprofil) => 50 MB im Arbeitsspeicher
Systemmodell Eingangspuffer Ausgangspuffer Prozessor
Cache
Arbeitsspeicher (flüchtig)
Disks (persistent)
Daten: Datenbank, Dateisystem, Betriebssystem
Speichern, Laden, Paging
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 35
Zur Verweildauer der Transaktion
Fast Food Restaurant
Selbstbedienung & Kasse
Restaurant mit Platz für 200 Gäste
Mittlere Aufenthaltsdauer pro Gast: 15 Minuten Frage: Wie viele Gäste pro Stunde (bzw. pro Minute) muss die Kasse
bedienen können?
Eingang Ausgang
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 36
Nichtfunktionale Anforderungen
Beispiel: 2x Redundanz als Designvorgabe
bzgl. Verfügbarkeit
• Speicher: Disks in RAID Konfiguration (z.B. RAID1)
• Prozessor: – Cluster-Konfiguration mit 2x
Prozessoren – Datenbank im Arbeitsspeicher – Synchronisation der
Arbeitsspeicher im Cluster – Switch-over und Fail-over mit
gleichen IP-Adressen
processor
storage
Network
client
synch
RAID
switch
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 37
Call Server - Zusammenfassung
Funktionale Anforderungen Verkehrsmodell (Erfahrungswerte): • 1 Mio Teilnehmer (subscribers) • 500 kBytes Daten pro Teilnehmer (Teilnehmerprofil in der Datenbank) • 4 Anrufe pro Teilnehmer in der Hauptverkehrsstunde • 100 Sekunden Dauer pro Anruf • 3 Nachrichten (in und out) pro SIP Transaktion • 10 kBits pro Nachricht Systemanforderungen (Ergebnis aus Vorgaben): • 1000 tps (Transaktionen pro Sekunde) • 30 Mbit/s Troughput für Call Control (SIP-Nachrichten) • 500 MBytes Datenbank für Teilnehmerprofile • 50 MBytes Arbeitsspeicher Nichtfunktionale Anforderungen: Verfügbarkeit, Umgebungsbedingungen
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 38
Beispiel: Medien-Server
IP Netz
Medien-Server
Life TV/ Local TV
Video/Audio On Demand
RAN (3G//WiMax/4G)
RNC/AC
Node B/BTS
GGSN/HA
DSLAM
STB
DSL
CMTS
STB
CaTV
CMTS: Cable Modem Termination Server
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 39
Modell des Medien-Servers
Processor
Arbeits- speicher
Festplatte
Eingangsverkehr Ausgangsverkehr
12 Gbps (0.64 Gbps)
10 Gbps (0.64 Gbps)
250 GB (5000 videos) (80 GB)
200.000 Subscribers 30 tps 180 s per transaction 5000 parallel sessions Verkehrsmodell
25 GB (10% der aktivenSessions) (8GB)
Wireless Networks 128 kbps per session 640 Mbps total traffic
Wireline Networks 2 Mbps per session 10 Gbps total traffic
Gleiches Vorgehen wie beim Call Server, jedoch mehr Datenverkehr
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 40
Systemarchitektur des Medien-Servers
IP Netz
Switches
Session Processors
Uplinks (10GbE)
Media Processors (DSP, transcoding)
Internes Netzwerk (10GbE)
Main Controllers
DSP: Digitaler Signalprozessor (spezialisiert auf Bildverarbeitung bzw. Audioverarbeitung, beispielsweise zum umkodieren von Formaten)
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 41
Gymnastik - Medienserver …
… im Mobilfunk Verkehrsmodell 36 Mio Teilnehmer 1 Transaktion (Video) pro
Teilnehmer in der Haupt-verkehrsstunde
400 Teilnehmer pro Funkzelle
AG1: 10 Zellen AG2: 20 AG1 Video Streams: 128 kbit/s 3 Minuten Dauer
Media Server (Video Server)
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 42
Medienserver im Mobilfunk (2)
Fragen • Wie gross ist der Verkehr für Video-Streaming pro Funkzelle? • Wieviele Transaktionen pro Sekunde (für Anfragen und Abspielen von
Videos) muss der Media-Server bedienen? • Welchen Verkehr (bit/s) muss der Media-Server bewältigen (gleichzeitig
abgespielte Videos)? Bonus-Stretch (Einschätzung): • Funkzelle: Wie passt dieser Verkehr (Frage 1) zur Kapazität gängiger
Mobilfunkstandards? • Media-Server: Würde man diese Menge an Verkehr (Frage 3) mit einem
einzigen System bedienen wollen? • Media-Server: Kann man diese Art Server parallelisieren?
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 43
Inhalt
Planung und Dimensionierung
• IP-basierte Netze
• Voice over IP
• Verkehrsmodelle und Systemdimensionierung
• Daten und Redundanz
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 44
Daten und Redundanz
Anwendungsfall:
• Laufende Transaktionen werden im Arbeitsspeicher vorgehalten.
• Beispiele: Call Server, Home Location Register, Medien-Server
• Wegen der hohen Anzahl Teilnehmer fallen große Datenmengen an.
Aufgabe:
• Schutz dieser Daten gegen Ausfälle einzelner Server.
• Abspeichern auf Festplatte kommt wegen der diesbezüglichen Wartezeiten
nicht in Frage.
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 45
Lösung: Redundante Datenbank
F1
F2
F3
F4
F1
(F2)
F2
(F1)
F3
(F4)
F4
(F3)
Datenbank Datenbank-Knoten (Data Nodes)
F1
(F2)
F3
(F4) F2
(F1)
F4
(F3)
Gruppen von Knoten
N1 N2 N3 N4
Gruppe 1 Gruppe 2
N1 N2
N3 N4
Fragmente
Zuordung der Knoten zu Gruppen
Primäre und Sekundäre Fragmente
Verteilte Datenbank: • Definiere Fragmente (F1, F2, …) • Ordne Fragmente den Datenbank-Knoten inkl. Spiegel-Fragmenten zu (logische Organisation) • Fragmente werden zwischen den Datenbank- Knoten auf pro Transaktion synchronisiert • Ordne Datenbank-Knoten Gruppen von Knoten (Servern) zu (phys. Organisation) • Datenbank verbleibt im Arbeitsspeicher mit Sicherung in definierten Zeitintervallen (Checkpoints) auf Festplatte
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013
Minimale redundante Konfiguration
46
Beispiel: MySQL Cluster
(F1)!Commit Transactions
Disk Checkpoints Disk Checkpoints
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 47
Systemarchitektur
Server mit redundanter Datenbank
IP Netz
Switch
Front-End Processors
Back-End Processors
Uplinks
Main Controllers A SB
Management Knoten (gedoppelt)
Switch
Internes Netzwerk (GbE) = CPU
Internes Netzwerk (GbE)
MySQL Server (Load Sharing)
Datenbank-Knoten (Data Nodes)
A: Aktiv SB: Standby (in Bereitschaft) GbE: Gigabit Ethernet
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 48
Aufgaben der Systemkomponenten
Management Knoten:
• Starten alle Prozesse im Cluster
• Stellen Benutzerschnittstelle zur Verfügung
MySQL Server:
• Starten Leseanfragen und Schreibanfragen in den Datenbank-
Knoten
• Arbeiten in Lastverteilung (load sharing)
Datenbank-Knoten:
• führen die redundante Datenbank,
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 49
Kritischer Pfad
Verlust und Wiederherstellung (Recovery) eines Datenbank-Knoten: • bei Verlust eines Knotens wird das Spiegel-Fragment im anderen Knoten aktiv • jedoch ist das System jetzt nicht mehr redundant und daher gefährdet bis zur …
• … Wiederherstellung des verlorenen Datenbank-Knotens
F1
(F2) F2
(F1)
Data Node 1
Data Node 2
F1
(F2) F2
(F1)
Data Node 1
Data Node 2
F1
(F2) F2
(F1)
Data Node 1
Data Node 2 F1
Data Node 1
Data Node 1 Fällt Data Node 1 Einsatzbereit
Data Node 2 kompensiert
Time to recover
Einzelkämpfer (Single
Point of Failure) bis …
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 50
Fail-Over Konzept
Management Knoten: • Konsequenz eines Verlustes: Keine Benutzerschnittstelle mehr, das Cluster
arbeitet ohne Management weiter. • Redundanz: Active/Standby
MySQL Server: • Konsequenz eines Verlustes: Weniger Leistung, jedoch kein Datenverlust,
da Anwendungen (= MySQL Server) und Daten (= Datenbank-Knoten) getrennt sind.
• Redundanz: N+1 mit Lastverteilung (Load Sharing)
Datenbank-Knoten: • Konsequenz eines Verlustes: Kein Datenverlust, jedoch keine Absicherung
mehr (Einzelkämpferposition des verbleibenden Spiegels), bis der Knoten wieder einsatzbereit ist.
• Redundanz: bis zu 3 Kopien der Daten (bis zu 3 Spiegel-Fragmente im Arbeitsspeicher)
Kommunikationssysteme, Teil 1.4, S. Rupp Informatik Master, PM2100.1, 2013 51
Kommunikationssysteme
ENDE Teil 1.4
Planung und Dimensionierung
top related