Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri



Ähnliche Dokumente
Sicherheitsmechanismen für Voice over IP

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

FAQ. Häufige VoIP-Probleme

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Kapitel 8 EIB-Netzwerke

Schnellstart. MX510 ohne mdex Dienstleistung

4.1 Download der App über den Play Store

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Nutzung von GiS BasePac 8 im Netzwerk

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Netzwerkeinstellungen unter Mac OS X

1. Allgemeines zum tevitel.wq-monitor Seite WQ-Monitor konfigurieren Seite 4

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Häufig gestellte Fragen zum Tarif VR-Web komplett

How-to: Webserver NAT. Securepoint Security System Version 2007nx

1 topologisches Sortieren

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

GEVITAS Farben-Reaktionstest

Virtual Private Network

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Content Management System mit INTREXX 2002.

Info zum Zusammenhang von Auflösung und Genauigkeit

Anleitung zur Nutzung des SharePort Utility

Zeichen bei Zahlen entschlüsseln

Nachricht der Kundenbetreuung

Firewalls für Lexware Info Service konfigurieren

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Was heißt das Was soll das?

Schnellstart. mdex mobile.dsl Paket (MX510)

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

ANYWHERE Zugriff von externen Arbeitsplätzen

Multimedia und Datenkommunikation

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

EasyWk DAS Schwimmwettkampfprogramm

Guide DynDNS und Portforwarding

Vorsorge in der Schweiz Die Sicht der Lebensversicherer. Andreas Zingg Vorsitzender der Kommission für Soziale Fragen des SVV

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

FTP-Leitfaden RZ. Benutzerleitfaden

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Firewalls für Lexware Info Service konfigurieren

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

WLAN Konfiguration. Michael Bukreus Seite 1

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

2-Draht Netzwerkübertrager-Set mit POE

Voice over IP. Sicherheitsbetrachtung

Bürgerhilfe Florstadt

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Local Control Network

An integrated total solution for automatic job scheduling without user interaction

Kommunikations-Management

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anschließen und loslegen. Erleben Sie das One Click Wonder.

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Kapitalerhöhung - Verbuchung

Geyer & Weinig: Service Level Management in neuer Qualität.

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Die Post hat eine Umfrage gemacht

impact ordering Info Produktkonfigurator

A1.7: Entropie natürlicher Texte

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anbindung des eibport an das Internet

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Der Schutz von Patientendaten

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.

GeoPilot (Android) die App

Verwendung des IDS Backup Systems unter Windows 2000

Andreas Rühl. Investmentfonds. verstehen und richtig nutzen. Strategien für die optimale Vermögensstruktur. FinanzBuch Verlag

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn

SICHERN DER FAVORITEN

ARCO Software - Anleitung zur Umstellung der MWSt

Lizenzen auschecken. Was ist zu tun?

Professionelle Seminare im Bereich MS-Office

Deutschland-Check Nr. 35

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Transkript:

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die langjährige Tätigkeit als WAN- Experte bei der ComConsult Beratung Planung GmbH zurück und ist durch zahlreiche Veröffentlichungen und Seminare bekannt. Herr Meder ist u. a. Autor des mit großer Akzeptanz aufgenommenen VPN-Reports von ComConsult Research. Er hat zahlreiche WAN-Planungen und WAN-Ausschreibungen federführend durchgeführt. Dr.-Ing. Behrooz Moayeri hat viele Großprojekte mit dem Schwerpunkt standortübergreifende Kommunikation geleitet. Er gehört der Geschäftsleitung der ComConsult Beratung und Planung GmbH an und betätigt sich als Berater, Autor und Seminarleiter.

WAN: Technik und Funktionsweise Seite 6-163 6 Quality of Service (QoS) im WAN Die Sicherstellung der Dienstgüte (QoS) im WAN auf der Basis von QoS- Standards ist Gegenstand dieses Kapitels. Es wird auf die Standards Differentiated Services (DS) sowie IEEE 802.1Q, die Warteschlangenverwaltung zur differenzierten Behandlung von Paketströmen, denkbare QoS-Architekturen für WAN und Verfahren wie Bandbreitenmanagement und Fragmentierung eingegangen. 6.1 Ist QoS erforderlich? IP-Netze übertragen bisher im Wesentlichen Daten im Rahmen von robusten Anwendungen, die auf Phänomene wie Paketverlust, Verzögerung, Varianz der Verzögerung und reduzierte verfügbare Bitrate relativ tolerant reagieren. Für einen Web-Benutzer wirkt sich die Nichteinhaltung von Quality of Service, z. B. Congestions und der daraus folgende reduzierte Durchsatz, Paketverluste, Verzögerungen und Veränderungen der selben in der Regel dadurch aus, dass sich die Wartezeiten für Downloads verlängern und Seiten langsamer aufgebaut werden. Diese für den Benutzer sichtbaren Erscheinungen werden bisher von den meisten Benutzern als die normalen Begleiterscheinungen der IT- Nutzung akzeptiert. Zu dieser Situation hat der Umstand wesentlich beigetragen, dass die zwischen der Anwendung und dem mehr oder weniger zuverlässigen Übertragungsmedium liegenden Protokollschichten die Auswirkungen der Verschlechterung der Quality of Service auf die Anwendungen selbst begrenzen. Das Transmission Control Protocol (TCP) wurde z. B. dazu entwickelt, über relativ unzuverlässige Medien zuverlässige Übertragungsdienste zu realisieren. Dieses Protokoll wird für die meisten auf IP aufsetzenden Datenanwendungen als Transportdienst genutzt, sodass diese Anwendungen auch relativ unzuverlässige IP-Netze nutzen können. Neu sind jedoch Anwendungen wie Sprache, die sich von den bisherigen Applikationen unterscheiden. Die Telefoniebenutzer sind an eine bestimmte Qualität der Sprachübertragung gewöhnt und erwarten die Einhaltung dieses Qualitätsstandards von jeder Form der Telefonie, also auch von der paketierten Sprache. Diese Qualitätsmerkmale sind: Die Sprache muss deutlich und verständlich wahrgenommen werden. Die Stimme des Kommunikationspartners muss erkennbar sein. Die Umlaufzeit für das akustische Signal darf 300 Millisekunden nicht überschreiten. Das akustische Signal muss echofrei sein. Damit diese Qualität erreicht wird, müssen über 90% der Voice-Pakete (der genaue Schwellenwert ist von der Art der Kodierung abhängig) innerhalb einer

WAN: Technik und Funktionsweise Seite 6-164 bestimmten Zeit (150 Millisekunden abzüglich der für die Kodierung, empfängerseitiges Buffering und die Dekodierung erforderlichen Zeit) beim Empfänger ankommen. Eine Fehlerkorrektur durch eine z. B. bei TCP vorgesehene Rückkopplung ist deshalb nicht möglich, weil sie zu viel Zeit in Anspruch nimmt und Voice-Pakete, die nach dieser Zeit ankommen, für den Decoder unbrauchbar sind. Weist ein Netz eine sich auf den Voice-Decoder negativ auswirkende Varianz der Paketlaufzeiten aus, muss auf der Empfängerseite eine Zwischenspeicherung der Pakete erfolgen, damit der zeitliche Abstand zwischen zwei aufeinander folgenden Paketen den Anforderungen des Empfängers entspricht. Die empfangsseitige Zwischenspeicherung geht auf Kosten des Gesamtbudgets für die Paketlaufzeit und ist daher zusätzlich von den tolerierbaren 150 ms abzuziehen. Die Anforderung von Sprachübertragung an ein Paketnetz kann man daher wie folgt zusammenfassen: Für die Sicherstellung der Sprachqualität muss die Übertragung eines Mindestanteils der Pakete innerhalb einer bestimmten Zeit garantiert werden. Diese Anforderung ist bei den bisherigen Datenanwendungen meist nicht gegeben, weshalb die Sicherstellung dieser Quality of Service im Zusammenhang mit VoIP zu diskutieren ist. Zwei Verfahren zur Sicherstellung der Sprachqualität sind denkbar: Das Netz stellt Ressourcen in dem Maße zur Verfügung, dass aufgrund stochastischer Gesetze die o. g. Anforderung erfüllt werden kann. Im Netz werden Einstellungen zur Erfüllung der o. g. Anforderung vorgenommen. Diese Einstellungen werden unter dem Oberbegriff Quality of Service zusammengefasst. Im Folgenden wird auf beide Verfahren eingegangen. Eine große Zahl von Fachleuten geht davon aus, dass es aufgrund der Gesetze der Warteschlangentheorie möglich ist, die Anforderungen der Sprachübertragung durch die Sicherstellung ausreichenden Netzdurchsatzes zu erfüllen. Diese Position basiert darauf, dass es nach der Warteraumtheorie möglich ist, durch die Erhöhung der so genannten service rate ( Bedienrate, in diesem Fall Netzkapazität) die Länge einer Warteschlange zu einem sehr hohen Anteil der Zeit (bis auf tendenziell infinitesimale Restwahrscheinlichkeiten) unterhalb eines bestimmten Schwellenwertes zu halten. Im Umkehrumschluss bedeutet dies, dass Paketlaufzeiten in einem Netz eine Funktion der Netzauslastung sind. Bleibt die Netzauslastung unterhalb eines bestimmten Schwellenwertes, übertreffen die Paketlaufzeiten quasi nie oder genauer nur mit einer tendenziell infinitesimalen Wahrscheinlichkeit den für Voice kritischen Schwellenwert. Nach

WAN: Technik und Funktionsweise Seite 6-165 dieser Argumentation reicht es also aus, zur Sicherstellung der Sprachqualität die Netzauslastung in den betroffenen Bereichen stets unterhalb eines Schwellenwertes zu halten. Bei der Messung der Netzauslastung ist auf die erforderliche Granularität der Messintervalle zu achten. Die Präferenz für eine solche Vorgehensweise basiert auch auf den negativen Erfahrungen mit QoS-Mechanismen. Die Hersteller von Netzkomponenten arbeiten seit Jahren an komplexeren Lösungen für die Sicherstellung der QoS. Viele dieser Lösungen sind aufgrund ihrer Komplexität und der daraus resultierenden mangelnden Akzeptanz bereits verworfen worden. Die Historie solcher Lösungen ist im Folgenden zusammenfassend dargestellt: Unter ATM sollten die Anwendungen bereits beim Verbindungsaufbau die geforderte QoS dem Netz mitteilen (siehe Kapitel 1.2.6). Das Netz musste diese Anforderungen prüfen und die neue Verbindung nur bei Verfügbarkeit entsprechender Kapazitäten zulassen. In diesem Fall mussten entlang der gesamten Übertragungsstrecke diese Kapazitäten reserviert werden. Diese Vorgehensweise scheiterte, weil dazu sowohl im Netz als auch in den Endgeräten und Anwendungen sehr komplexe Signalisierungs- und Routing-Mechanismen zu implementieren waren. Im Rahmen des ReSource Reservation Protocol (RSVP) wurde ein ähnliches Schema wie unter ATM, jedoch auf IP-Basis, entwickelt. Aus denselben Gründen stößt RSVP in IP-Netzen auf keine Akzeptanz. Nachdem festgestellt wurde, dass RSVP zu komplex ist, arbeitete das Internet-Standardisierungsgremium IETF (Internet Engineering Task Force) den Standard DiffServ (Differentiated Services) aus. Dieser Standard ist wesentlich einfacher als RSVP und sieht vor, dass Datenströme anhand bestimmter Merkmale (Kommunikationspartner, Anwendungstyp, Protokoll) vordefinierten Prioritätsklassen zugeordnet werden. Diese Klassen können im Netz hinsichtlich der Belegung der Ressourcen unterschiedlich behandelt werden. Auch im Falle des bisher einfachsten QoS-Modells (DiffServ) ist eine komplexe Konfiguration von Netzkomponenten für die Erkennung und Zuordnung der Datenströme zu Prioritätsklassen sowie für die differenzierte Behandlung dieser erforderlich. Da eine solche manuelle Konfiguration jeder Netzkomponente in einem großen Netz nicht praktikabel ist, arbeiten die Hersteller an so genannten Policykonzepten. Im Rahmen dieser Konzepte werden die für QoS erforderlichen Konfigurationsvorgaben zentral an einer Konsole festgelegt und von dieser Konsole aus auf die Netzkomponenten verteilt. Mathematische Untersuchungen von Priorisierungsmechanismen belegen: Nur die höheren Prioritätsklassen kommen in den Genuss einer leicht verbesserten Durchsatz- und Wartezeitsituation.

WAN: Technik und Funktionsweise Seite 6-166 Allen anderen Prioritätsklassen drohen Nachteile um ein Vielfaches. Aus der Entwicklung ähnlicher Mechanismen in Betriebssystemen (Stichwort: Scheduling) ist bekannt, dass die Wahl einer falschen Bearbeitungsstrategie für die verschiedenen Prioritätsklassen mit erheblichen Nachteilen für die Delay- Werte in den niedrigeren Prioritätsklassen verbunden sein kann und im Extremfall sogar eine Blockade dieser Klassen möglich ist. Da jedoch das Netzverhalten von Anwendungen extrem dynamisch ist, muss zur Vermeidung dieser Probleme die Bearbeitungsstrategie von Warteschlangen ständig angepasst werden. Dies ist im realen Betrieb der Netze nicht praktikabel. Die Einstellung von QoS-Mechanismen und Policykonzepten weist darüber hinaus folgende Nachteile auf: Sie führt zu einer sehr komplexen Fehlersuche. Es fehlt an Transparenz. Es entsteht eine starke Herstellerabhängigkeit durch inkompatible Ansätze. Es drohen höhere Personalkosten. Viele Netzbetreiber leiten daraus folgende Festlegungen ab: Netze und Switchsysteme müssen konsequent unterhalb der maximal möglichen Auslastung betrieben werden, d.h. sie werden mit mehr Kapazität realisiert als eigentlich notwendig (eine maximale Auslastung von 70% wird empfohlen und muss durch permanente Überwachung und Schwellenwerte sichergestellt werden). Gigabit- und Multigigabit-Technologien sind in erforderlich. Vorteil dieser Strategie ist ein stark vereinfachter Betrieb, da keine komplexe und aufwändige Parametrierung erforderlich ist. Der Nachteil der geringfügig höheren Kosten bei der Erstbeschaffung der Komponenten kann angesichts der Dominanz der Betriebskosten (insbesondere der Personalkosten) in Kauf genommen werden. 1.1.1.1 1 2 10.1.1.1 4 WAN 1.2.1.1 5 6 10.2.1.1 3 Abbildung 6.1: Integration von Daten und Sprache im WAN

WAN: Technik und Funktionsweise Seite 6-167 Ist jedoch die Strategie des Überangebots an Netzkapazität aufgrund der technischen und wirtschaftlichen Rahmenbedingungen nicht umsetzbar (dies ist zumindest bisher in WAN der Fall), führt an QoS-Maßnahmen kein Weg vorbei. Das nachfolgende Beispiel soll diese Aussage untermauern. Ein IP-basierendes Netz soll Daten und Sprache übertragen. Das standortübergreifende WAN verbindet Standorte, in denen sowohl Daten- als auch Voice-Endgeräte an das angeschlossen sind: Im dargestellten Beispiel sind die Datenendgeräte dem Adressbereich 1.xxx.xxx.xxx zugeordnet, während die e aus dem Bereich 10.xxx.xxx.xxx adressiert sind. Während das mit der Adresse 10.1.1.1 ein zeitkritisches an das mit der Adresse 10.2.1.1 an einem anderen Standort sendet, sendet das Datenendgerät mit der Adresse 1.1.1.1 ein 1500-Byte-Paket an ein anderes Datenendgerät 1.2.1.1 am anderen Standort. Ohne QoS werden die Pakete nach der Reihenfolge der Ankunft bedient. Dies bedeutet, dass das durch das Datenpaket je nach Bitrate im WAN die folgende Verzögerung erfährt: (1.500 x 8 / 2.000.000) s = 6 ms bei 2 Mbit/s (1.500 x 8 / 128.000) s = 94 ms bei 128 kbit/s Selbst bei einer WAN-Bitrate von 2 Mbit/s zehren also bereits wenige Pakete in der Warteschlange des Routers entscheidend am Delay-Budget von maximal 150 ms. Aufgrund der im WAN üblichen niedrigen Bitraten führt daher an QoS im WAN kein Weg vorbei, wenn das WAN Daten und Sprache gemeinsam übertragen soll. Das dargestellte Beispiel ändert sich mit QoS wie folgt: 1.1.1.1 1 2 10.1.1.1 3 WAN 1.2.1.1 6 5 10.2.1.1 4 Abbildung 6.2: Integration von Daten und Sprache mit QoS e werden am Übergang zum WAN gegenüber anderen Paketen priorisiert.