Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

12.07.1996 - 

ISDN/LANs wachsen zu WANs zusammen

ISDN-Router: Durchblick im digitalen Datendschungel

Eine geswitchte Verbindung erlaubt es jedem Benutzer in einem Netzwerk, bei Bedarf eine Verbindung zu irgendeinem Punkt in einem anderen Netz aufzubauen, vorausgesetzt, er hat die entsprechenden Zugriffsrechte. Dies entspricht der Benutzung des Telefonsystems, in dem man keine dedizierte Leitung zu einem anderen Telefon benötigt, sondern einfach den Hörer abnimmt und wählt. Da ISDN auch vollkommen digital ist, können die vom Computer generierten Daten direkt übertragen werden, während bei analogen Modemverbindungen an beiden Enden eine Umwandlung zwischen analogen und digitalen Signalen erfolgen muß. ISDN-Übertragungen zeichnen sich weiterhin durch eine viel geringere Fehlerrate im Vergleich zu Modemverbindungen aus. Und wer öfter dem anhaltenden Pfeifen und Zischen seines Modems lauschen muß, wird den im Sekundenbereich liegenden stillen Verbindungsaufbau des ISDN-Netzes zu schätzen wissen.

All diese Eigenschaften machen sich nun ISDN-Router zunutze und erschließen damit ein breites Einsatzspektrum für Datenkommunikation. Internet-Zugang und Remote-LAN-Access sind die beiden Killerapplikationen, die den ISDN-Einsatz in Unternehmen vorantreiben. Doch auch im Backbone-Bereich gewinnen ISDN-Router immer mehr an Bedeutung. Außenstellen von Betrieben werden mit Hilfe der Router in das zentrale Firmennetz eingebunden, LANs wachsen so zu WANs zusammen.

Generell stellt das ISDN-Netz zwei Anschlußarten zur Verfügung. Der ISDN-Basisanschluß (BRI) bietet zwei B-Kanäle, die je 64 Kbit/s übertragen können, sowie einen D-Kanal mit 16 Kbit/s zur Steuerung des Datenflusses. Ein Primärmultiplexanschluß (PRI) stellt 30 B-Kanäle ê 64 Kbit/s sowie einen D-Kanal mit 64 Kbit/s bereit.

Durch Bündelung aller 30 Kanäle während einer Verbindung lassen sich auf diese Weise Übertragungsraten von knapp 2 Mbit/s realisieren. Zwar ist dies nur zirka ein Fünftel der physikalischen Bandbreite eines Ethernet-LANs, doch genügen bei geeigneten Anwendungen bereits die 64 Kbit/s eines B-Kanals, um beispielsweise Heimarbeiter an das Firmennetz anzuschließen.

Da Router im Gegensatz zu Bridges auf der dritten Schicht des OSI-Modells aufbauen, ist für den erfolgreichen Einsatz ein routbares Protokoll wie TCP/IP (Transmission Control Protocol/Internet Protocol) oder IPX (Internetwork Packet Exchange) erforderlich. Viele Router verfügen auch über Bridging-Funktionen, um zum Beispiel Microsofts Netbios-Ableger Netbeui und Appletalk-Pakete transportieren zu können. Wegen des Broadcast-Verhaltens dieser Protokolle ist von deren Einsatz in LANs, die über ISDN-Router verbunden werden, jedoch stark abzuraten.

So verlockend die Einsatzbereiche der Router auch klingen, Auswahl, Konfiguration und Betrieb eines ISDN-Routers gestalten sich oft schwieriger als erwartet. Weit über 50 Anbieter mit zirka dem Dreifachen an Produkten tummeln sich auf dem Router-Markt (siehe Marktübersicht auf den Seiten 46 und 47) und werben um die Gunst der Kunden. Ihre Angebote lassen sich in die Klassen Hardware- und Softwarelösung aufteilen, deren Vertreter einen Glaubenskrieg führen. Hardware-Router präsentieren sich dabei als eine Art Black box, die einerseits mit dem LAN verbunden wird, andererseits einen Anschluß an das ISDN-Netz zur Verfügung stellt. Prozessor und Routing-Software sind bei dieser Lösung in der Box integriert. Bei Software-Routern übernimmt ein handelsüblicher Rechner die Routing-Aufgaben, für die Datenübertragung benötigt man ISDN-Karten. "Ein Vorteil von Hardwarelösungen ist die Unabhängigkeit einerseits vom eingesetzten Netzbetriebssystem, andererseits von der Rechnerhardware", hebt Hubert Gärtner, Account Manager bei Ascend Communications, hervor: "Ein Update der Netzwerksoftware bringt normalerweise ein Update der Routing-Software und ISDN-Kartentreiber mit sich. Beim Upgrade des Bus-Systems von zum Beispiel ISA auf EISA oder PCI können die ISDN-Karten unter Umständen nicht mehr verwendet werden." Gerade die enge Integration in das Betriebssystem kann allerdings auch ein Vorteil eines Software-Routers sein.

Im Vordergrund steht das Kosten-Line-Management

So unterstützt die neue Version 3.1 des Netware Multiprotocol Router for ISDN von AVM das sogenannte NDS-Spoofing, einen Mechanismus, um Verkehr der Netware Directory Services (NDS) aus dem Datenstrom herauszufiltern. "Unabhängig von dieser Glaubensfrage sollte jedoch im Vordergrund stehen", betont Uwe Scholz, Leiter Öffentlichkeitsarbeit bei AVM, "wie gut das Kosten-Line-Management eines ISDN-Routers ist. In der Anschaffung mögen sich Hard- und Softwarelösungen um ein paar tausend Mark unterscheiden, die tatsächlichen Kosten zeigen sich aber erst im täglichen Einsatz."

Vor allem nach der Gebührenerhöhung der Telekom im Januar dieses Jahres erfreut sich der Einsatz von ISDN aufgrund der höheren Übertragungsleistung gegenüber analogen Modems wachsender Beliebtheit. Gleichzeitig ist jedoch ein effektives Line-Management um so wichtiger geworden, da jede Sekunde, die ein Router mit einer Gegenstelle kommuniziert und keine Daten überträgt, unnötig Kosten verursacht. ISDN-Router stellen daher mehrere Mechanismen zur Verfügung, um die physikalische Verbindungsdauer auf ein Minimum zu beschränken.

Neben reinen Datenpaketen senden die Protokolle TCP/IP und IPX auch Daten über das Netz, wenn gerade kein Client aktiv ist. Treffen sie beim ISDN-Router ein, baut der eine Verbindung zum Ziel auf und leitet sie weiter. Zwei dieser Bösewichte sind SAP und RIP (siehe Lexiko- thek), die standardmäßig in Minutenabständen generiert werden. So ist es durchaus möglich, daß eine ISDN-Wählverbindung 24 Stunden am Tag steht, obwohl gar kein Benutzer aktiv ist.

Die Aufgabe der Hersteller von ISDN-Routern ist es daher, ihre Produkte mit Filtern zu versehen, die redundante und unnötige Pakete abfangen, während notwendige Pakete durchgelassen werden. Dieser Mechanismus wird auch als Spoofing bezeichnet. Je mehr Protokolle beziehungsweise Paketarten ein Router spoofen kann, desto effektiver und ökonomischer arbeitet er.

Ebenso wichtig wie die Spoofing-Algorithmen ist die Implementierung eines Idle-Timers im Router. Dessen Aufgabe besteht darin, eine physikalische Verbindung nach einer bestimmten Zeit abzubauen, wenn keine Datenpakete mehr übertragen wurden. Bedingt durch die relativ komplexe Tarifstruktur der Telekom sollte der Router zudem in der Lage sein, für verschiedene Tageszeiten und Wochentage unterschiedliche Time-out-Zeiten zu verwenden. Da der Router unter Umständen Verbindungen zu verschiedenen Zielstellen aufbaut, sollten die Timer auch pro Verbindungsprofil konfigurierbar sein. So kann zum Beispiel für eine Ortsverbindung die Time-out-Zeit durchaus höher liegen als für eine Fernverbindung. Ebenso sollte eine nichtgenutzte Verbindung tagsüber schneller abgebaut werden als nachts. Allgemeine Regeln für die optimale Einstellung der Timer gibt es leider nicht. Die Konfiguration muß daher vom Netzadministrator jeweils an die spezifischen Bedürfnisse des Netzwerks angepaßt werden.

Im Gegensatz zu einer digitalen Festverbindung bietet ISDN die Möglichkeit, bei Bedarf mehrere B-Kanäle zu bündeln. Kanalbündelung und Bandwidth on demand sind also weitere Punkte, die zunächst einmal Bandbreite erhöhen und Übertragungszeit sparen können, bei falscher Implementierung aber durchaus als Kostenfaktor ins Gewicht fallen. Vorauszuschicken ist, daß die Telekom ihre Gebühren pro B-Kanal abrechnet. Bündelt man also beispielsweise zwei B-Kanäle, so erhält man (theoretisch) die doppelte Bandbreite, bezahlt aber auch die doppelten Gebühren. Um nun dynamisch Bandbreite anfordern zu können, muß im Router ein Auslastungswert gesetzt werden, bei dessen Überschreitung zusätzliche B-Kanäle zugeschaltet werden.

Ein weiterer Wert bestimmt dann bei Unterschreitung die Abschaltung der Kanäle. So läßt sich zum Beispiel bei einer Bandbreitenauslastung von 80 Prozent automatisch ein weiterer Kanal zuschalten, womit bei zwei Kanälen die gesamte Bandbreitenauslastung dann auf 40 Prozent sinkt. Bei Unterschreitung der 20-Prozent-Schwelle wird der zusätzliche Kanal wieder abgebaut, und auf dem übrigen B-Kanal liegt nun eine 40-Prozent-Auslastung. Wie beim Idle-Timer gibt es auch hier keine allgemeingültigen Werte, sie müssen je nach Anwendung und Netztopologie individuell festgelegt werden.

Was in der Theorie noch relativ einfach klingt, kann in der Praxis durchaus zu einer Wissenschaft werden. So empfiehlt sich zum Beispiel für große Filetransfers bei Verfügbarkeit von mehr als zwei B-Kanälen ein exponentieller Bündelungsalgorithmus, der schnell mehr Bandbreite frei macht und diese nach Beendigung der Übertragung schnell wieder abbaut. Zudem unterscheidet man bei der Kanalbündelung zwischen Bündelung auf Paket- und auf Bit-Ebene. Paketorientierte Bündelungsmechanismen senden pro B-Kanal und logischer Verbindung ein Paket, um die zusätzliche Bandbreite auszunutzen. Bit-orientierte Bündelungsmechanismen sind hingegen in der Lage, ein Paket auf mehrere Kanäle zu verteilen. Findet also zum Beispiel eine einzige FTP-Session zwischen zwei Routern statt, so nützt eine paketorientierte Kanalbündelung nichts, da nur ein Übertragungskanal genutzt wird.

Um den Datendurchsatz zusätzlich zu erhöhen, warten viele Router-Hersteller mit Kompressionsmechanismen auf, die den Datenstrom bis zu einem Verhältnis von eins zu vier komprimieren und somit die tatsächliche Bandbreite vervierfachen. Da sich jedoch nicht jede Datenart beliebig komprimieren läßt, so etwa "ge- zippte" Dateien, kann dies im schlimmsten Fall sogar zu einer Verringerung der Übertragungsgeschwindigkeit führen.

Dieser Effekt ergibt sich dann, wenn der Router nicht in der Lage ist zu erkennen, daß es sich bei den Paketen um unkomprimierbare Daten handelt. Der folgende Komprimierungsversuch fügt einen zusätzlichen Overhead zum Datenpaket hinzu, so daß mehr Bytes über die Leitung gehen als tatsächlich notwendig. Leider gibt es zur Zeit noch keinen Standard für Datenkompression - jeder Hersteller wartet mit einer eigenen proprietären Lösung auf. Daher funktioniert Datenkompression meist nur zwischen Routern desselben Herstellers.

Um die obengenannten Methoden zur Kostenoptimierung auch effektiv implementieren zu können, sollte ein ISDN-Router über eine umfangreiche Log-Funktionalität verfügen. Diese gibt dem Administrator Aufschluß darüber, wann Verbindungen wie lange von welchem Benutzer oder welcher Anwendung ausgelöst wurden. Diese und weitere Informationen über zugeschaltete B-Kanäle etc. ermöglichen es nämlich erst dann, Inaktivitäts-Timer, Schwellenwerte und Spoofing richtig zu konfigurieren.

Gerade bei Einsatz von Routern für den externen Zugriff auf das Unternehmensnetz oder für den Internet-Zugang ist zudem der Sicherheitsaspekt von besonderer Bedeutung. Unbefugte sollten sich nicht in das Firmennetz einwählen können. Um dies zu verhindern, gibt es mehrere Möglichkeiten. Auf der Netzwerkseite bietet sich die CLID (Calling Line ID) an, um den anrufenden Router zu identifizieren. Im ISDN-Netz wird vor dem tatsächlichen Verbindungsaufbau der B-Kanäle auf dem D-Kanal die Rufnummer des Anrufers übertragen, die der angerufene Router dann auswertet. Erst wenn der Anrufer authentisiert ist, erlaubt der Router den Verbindungsaufbau über den B-Kanal. Andernfalls wird der Anruf zurückgewiesen.

Callback ist eine weitere Variante auf Netzebene, um die Sicherheit einer richtigen Verbindung zu erhöhen. Dabei ist allerdings Voraussetzung, daß ausschließlich zwei dedizierte Router miteinander kommunizieren. Erhält ein Router dann einen Anruf, lehnt er ihn zunächst ab und baut anschließend eine Verbindung zu der fest eingespeicherten Rufnummer der Gegenstelle auf. Somit können Hacker zwar den Router beliebig oft anrufen, werden aber nie eine Verbindung erhalten.

Für die benutzerbasierte Authentisierung gibt es wiederum mehrere Varianten. Bei Einsatz von PAP (Password Authentication Protocol) wird dem angerufenen Router neben der Benutzerkennung auch das Paßwort übermittelt. Beide Informationen werden allerdings im Klartext übertragen, so daß sie sich mit Hilfe von Packet-Analyzern leicht ausspionieren lassen. Das Chap (Challenge Handshake Authentication Protocol) hingegen schickt dem Anrufer nach Verbindungsaufbau einen Schlüssel, mit dem dieser Nutzernamen und Paßwort verschlüsselt und an den Router zurückschickt.

Neben diesen notwendigen Features eines ISDN-Routers gibt es einige Eigenschaften, die zwar nützlich, aber nicht unbedingt erforderlich sind. So läßt sich ein ISDN-Router über das Netz wie eine lokal installierte ISDN-Karte ansprechen, weshalb sich Benutzer des LANs etwa Services wie T-Online oder ISDN-Filetransfer bedienen können, ohne daß zusätzliche Hardware nötig ist.

Möglich wird dies durch eine virtuelle CAPI-Schnittstelle, die auf den Clients installiert wird. Beispielsweise bietet die Bintec für ihre Hardware-Router Bianca/Brick ein solches virtuelles CAPI an AVM stellt mit dem Produkt Netware Connect for ISDN die Möglichkeit bereit, ihren Multiprotocoll-Router um die hier mit Netware Distributed CAPI (NDC) bezeichnete Funktionalität zu erweitern.

Das Unternehmen ACC in Santa Barbara stattet seinen ISDN-Router Congo mit der Fähigkeit aus, auch Sprache zu übertragen. Dabei multiplext der Router Sprachverkehr mit Datenverkehr über eine einzige digitale Verbindung. Normalerweise erhalten Sprachinformationen dann den Vorrang, da das Gespräch sonst etwas abgehackt klingen würde.

Besonders interessant wird diese Funktion, wenn kleine Außenstellen mit digitalen Festverbindungen an die Firmenzentrale angeschlossen werden sollen. Genügend Bandbreite und entsprechende Hardware an beiden Enden vorausgesetzt, lassen sich auf diese Weise theoretisch sämtliche Gebühren für einen zusätzlichen Telefonanschluß zwischen den Teilnehmern sparen. Allerdings ist das Kosten-Nutzen-Verhältnis umstritten, da die Anschaffungskosten sehr hoch sein können.

Wer seinem lokalen LAN einen Internet-Zugang spendieren will, steht oft vor einem weiteren Problem. Denn sind die in Unternehmen vernetzten Rechner bereits mit TCP/IP ausgestattet, verwenden sie in der Regel nichtöffentliche IP-Adressen. Würde man diese Maschinen auf das Internet loslassen, entstünde ein IP-Chaos, das mindestens einen unfreundlichen Anruf des Internet-Service-Providers nach sich ziehen würde. Eine Möglichkeit wäre dann, alle privaten IP-Adressen im Haus gegen öffentliche zu ersetzten. Da dies in größeren Betrieben jedoch äußerst aufwendig werden kann und die Zahl der öffentlichen Adressen knapp ist, greift man in solchen Fällen zu ISDN-Routern, die die sogenannte NAT (Native Address Translation) unterstüt- zten. Dabei werden bei Datenpaketen in das Internet die privaten IP-Adressen vom Router durch öffentliche ersetzt. Eingehende Pakete behandelt der Router entsprechend umgekehrt.

Alle Funktionen findet man kaum in einem einzigen Router. Die üppiger ausgestatteten haben entsprechend ihren Preis. So lohnt sich die Überlegung im Vorfeld der Beschaffung, welche Funktionen wirklich benötigt werden. Hardware-Router für einen ISDN-Basisanschluß gibt es bereits unter 2000 Mark, womit sämtliche Initialkosten abgedeckt sind. Software-Router sind meist etwas günstiger, da sie noch zusätzliche Hardware benötigen. Daß Software-Router nicht unbedingt einen Pentium-PC voraussetzen, zeigt die Firma MPS Software mit dem Router Isline: Er läuft unter Windows 3.1 und bietet so noch einen sinnvollen Einsatzbereich für betagte 386er, die schon lang abgeschrieben sind.

Weitere Neuerungen stehen bereits ins Haus: Die jetzt bei 120 B-Kanälen pro Router liegende magische Grenze will Ascend noch 1996 "drastisch erhöhen", während ACC an der Konfiguration und Verwaltung von Routern über das WWW arbeitet. Darüber hinaus ist hier mit einem allgemeinen Preisverfall zu rechnen.

Angeklickt

In die Feinheiten der Router-Auswahl im Hinblick auf Gebühren, Bandbreiten, Anwendungen, CAPI-Schnittstellen, Betriebssysteme, Datensicherheit, Installation etc. führt der Autor ein. Router stellen nämlich unter anderem mehrere Mechanismen zur Verfügung, um die physikalische Verbindungsdauer auf ein (Kosten-)Minimum zu begrenzen. Auch werden nützliche, wenn auch nicht notwendige Features besprochen.Watchdog

Netware-Server senden standardmäßig alle 59,3 Sekunden sogenannte IPX Watchdog-Pakete an ihre Clients, um sicherzustellen, daß der Client noch verfügbar ist. Antwortet ein Client auf die Anfrage nicht, terminiert der Server diese Verbindung.

SAP

Service Advertising Protocol (SAP). Netware-Dienste wie Print- und File-sharing verwenden dieses Protokoll, um angeschlossenen Servern und Clients ihre Verfügbarkeit mitzuteilen. Dabei versendet ein Server, der solche Dienste anbietet, etwa einmal pro Minute ein Broadcast an alle Stationen über das Netz.

RIP

Routing Information Protocol (RIP). Obwohl TCP/IP ein "verindungsloses" Protokoll ist, sendet es periodisch Management-Informationen über das Netz. Die IP-RIP-Frames enthalten dabei Informationen, die es anderen Routern ermöglichen, ihre Routing-Tabellen auf dem aktuellen Stand zu halten.

PRI

Primary Rate Interface (PRI) ist ein Primärmultiplexanschluß. Hier stehen 30 B-Kanäle ê 64 Kbit/s für Datenübertragung bereit. Ein D-Kanal mit 64 Kbit/s kontrolliert den Datenfluß.

CAPI

Common Application Programming Interface (CAPI) ist in der Version 2.0 eine inzwischen weitgehend standardisierte Schnittstelle für Anwendungen zum Zugriff auf ISDN-Hardware. Insbesondere in Deutschland ist CAPI zum De-facto-Standard geworden, während Frankreich zum Beispiel auf PCI als Schnittstelle setzt. In den USA ist CAPI nahezu unbekannt.

BRI

Basic Rate Interface (BRI) ist ein ISDN-Basisanschluß. Dieser Anschlußtyp stellt zwei B-Kanäle a 64 Kbit/s für die Datenübertragung zur Verfügung. Ein D-Kanal mit 16 Kbit/s übernimmt die Steuerung des Datenflusses.

*Georg von der Howen ist freier Journalist in München.