ISDN

Alternativen für die Datenkommunikation

17.01.1992

Mit der Einführung von ISDN wurden große Erwartungen in neuartige Anwendungen und integrierte Kommunikationssysteme geweckt. Diese Euphorie ist inzwischen einem gesunden Realismus gewichen. Nach wie vor fuhren Sprach- und Datenübertragung die Liste der Anwendungen an; erst mit einigem Abstand folgen die Telematik-Dienste und andere Einsatzgebiete. Aber gerade für die Datenkommunikation bietet ISDN interessante und preiswerte Alternativen, die Rolf Wildhack* beschreibt.

*RoIf Wildhack ist Leiter für das strategische Marketing bei der Stollmann GmbH in Hamburg.

ISDN: Beschert die Datenkommunikation den Durchbruch?

Schönfärberei nützt nichts: ISDN, vor Jahren als die große TK-Alternative der Zukunft angeboten, ist bislang hinter den gesteckten Erwartungen zurückgeblieben. Doch Bangemachen gilt nicht. Am Horizont zeichnet sich ein Silberstreif ab, weil insbesondere in Sachen ISDN-Adapterkarten für PCs sowie Software und Endgeräte Bewegung in die Szene gekommen ist - Hersteller und Anwender geben langsam ihre Zurückhaltung auf.

Ein weiteres Manko der Vergangenheit, die mangelhafte Flächendeckung von ISDN, schlägt ebenfalls nicht mehr so eklatant zu Buche. Laut Telekom können in den alten Bundesländern schon 80 Prozent der Kunden mit ISDN-Anschlüssen versorgt werden, in

den neuen Bundesländern will man 1995 flächendeckend sein.

Ein Blick über den nationalen Tellerrand hinaus bringt zudem Erstaunliches ans Licht: Obwohl es um ISDN nach dem offiziellen Startschuß (mit viel Brimborium auf der CeBIT '89) ruhig geworden ist, rangiert Deutschland bei der ISDN-Nutzung international an erster Stelle, vor Japan und den USA. Dies ist für die Telekom jedoch kaum Anlaß, sich auf Lorbeeren auszuruhen. ISDN wird erst dann ein lukrativer (Netz-)Dienst werden, wenn die Bonner ISDN als das verkaufen, was es ist, nämlich in bestimmten Konfigurationen eine preisgünstige Alternative zu anderen Mitteln der Datenkommunikation.

Die Telekom wäre also gut beraten, ISDN insbesondere dem gehobenen Mittelstand und Großanwendern schmackhaft zu machen; dieser Zielgruppe allerdings weniger als superschnelle Form des Datentransfers, sondern - wie gesagt - als interessante, preiswerte Variante zu bestehenden Fest- und Wählverbindungen. Fragt sich nur, ob die Telekom daran Interesse hat oder lieber die höheren Gebühren für andere Datendienste einsackt.

Ob mit der "Strategie der Basisanschlüsse", also ISDN für Einzel- oder Kleinanwender, der Durchbruch gelingt und das große Geld zu verdienen ist, bleibt fraglich. Zwar macht Kleinvieh auch Mist, der Rubel rollt aber eher durch vermietete Primärmultiplex-Anschlüsse bei Großanwendern. Und außerdem gilt es für die Telekom immer noch, trotz der ersten Geige im ISDN-Orchester, den Dienst weiter in Gang zu bringen.

pg

ISDN: Preiswerte Alternative der Datenkommunikation

Nicht schnell wie der Blitz, aber doch relativ zügig ist die Daten und Dienstekommunikation zwischen Rechnern im ISDN. Zumindest tun sich mit 64 Kbit/s für den Anwender unter Umständen preiswerte Alternativen zu herkömmlichen Methoden der Datenkommunikation auf.

Foto: The Image Bank

Für Datenkommunikation schafft ISDN eine Reihe von Verbesserungen gegenüber anderen Netzen, die die Datenkommunikation erst sinnvoll und ökonomisch einsetzbar machen. Zu diesen Verbesserungen zählen:

- Die niedrige Grundgebühr von 74 Mark pro Monat

Verglichen mit einem Telefonhauptanschluß (27 Mark) ist die ISDN-Grundgebühr zwar hoch, im Gegensatz zu den Grundgebühren für Datennetze im IDN (Datex-L, Datex-P; 220 Mark/1500 Mark) aber günstig, vor allem, wenn die hohe Übertragungsrate mit berücksichtigt wird.

- Die hohe Übertragungsrate

64-Kbit-Verbindungen waren auch vor ISDN verfügbar, wurden aber wegen der hohen Kosten nur in Ausnahmefällen eingesetzt. Mit ISDN wandelt sich diese Übertragungsrate zum Standard und wird dem gestiegenen Informationsbedarf, den höheren Anforderungen an die Darstellung und der stark steigenden Verarbeitungsleistung von PCs, Workstations und anderen Datenverarbeitungssystemen gerecht.

- Die kurze Aufbauzeit von Verbindungen

Das in der Bundesrepublik im analogen Telefonnetz eingesetzte Pulsverfahren benötigt mindestens zehn Sekunden für die Übertragung der Rufnummer. Für ISDN gibt die Deutsche Bundespost Telekom eine Verbindungsaufbauzeit von 0,5 bis 1,5 Sekunden an.

- Die Übermittlung der Anrufernummer (CLI)

Die CLI ermöglicht die Identifikation eines Anrufers schon vor der Annahme der Verbindung und gibt die Gewißheit, daß der Verbindungswunsch zumindest von einem berechtigten Anschluß getätigt wurde. Viele Anwender, die aus Sicherheitsgründen auf den Einsatz von Wählausschlüssen ganz verzichtet haben, können mit ISDN diesen Punkt neu überdenken.

Diese Vorteile von ISDN machen den Einsatz in der Datenkommunikation bereits heute sinnvoll. Die Einsatzgebiete der Datenkommunikation über ISDN sind inzwischen durch die Anwender geklärt worden, zum Beispiel PC-Host-Koppelung, LAN-LAN-Verbindung, Mailboxen und Fileserver.

In Zukunft werden auch offene Anwendungen mit OSI-Protokollen eine zunehmende Rolle spielen. Um die mit den OSI-Protokollen verbundene Offenheit sicherzustellen, sind aber Netzwerkmerkmale erforderlich, die in der BRD noch nicht implementiert sind; insbesondere die Maximalintegration nach X.31.

Die Koppelung von entfernten LANs über WANs ist inzwischen eine der interessantesten Anwendungen für Datenkommunikation über ISDN. Dies liegt einerseits an der rasant wachsenden Zahl von LANs, die insbesondere durch die zunehmende PC-Vernetzung entstehen. Auf der anderen Seite bietet ISDN für diese Anwendungen erhebliche Vorteile.

So stellt die Übertragungsrate von 64 Kbit/s für ein effektives Arbeiten mit LAN-Anwendungen und Konfiguration eher die untere Grenze dar, da die LAN-Anwendungen meist auf Übertragungsraten im Mbit/s-Bereich zugeschnitten sind. Außerdem ist mit ISDN diese Übertragungsrate zu einem akzeptablen Preis verfügbar. Hierzu können die unterschiedlichen Verbindungstypen von ISDN genutzt werden:

- Wählverbindungen (WV) bei gelegentlicher Benutzung auf Anforderung: Gebühren fallen nur an, wenn die WAN-Verbindung genutzt wird. Die kurze Verbindungsaufbauzeit bei ISDN unterstützt den Einsatz von WV in LAN-LAN-Koppelungen.

- Semipermanente Verbindungen (SPV) bei häufiger Benutzung: Bis auf weiteres wird die Telekom für SPV nur Pauschalgebühren berechnen, damit sind diese Verbindungen sehr günstig und bieten fast den Komfort einer Standleitung.

- Permanente Verbindungen beziehungsweise ISDN-Festverbindungen: Diese sind zwar erheblich teurer als SPV, bieten dafür aber den Vorteil, daß sie auch in Gebieten ohne ISDN-Vermittlungen verfügbar sind.

Für die Verbindung LAN-LAN gibt es zwei unterschiedliche Ansätze: Bridges arbeiten auf Ebene 2 im OSI-Schichtenmodell; sie werten die Adreßinformation der höheren Ebenen nicht ans. Dadurch sind sie einerseits einfach in Multiprotokoll-Umgebungen einsetzbar und haben einen erheblichen Marktanteil. Andererseits sind Bridges sehr ineffizient da sie viele Dateien übertragen, die mehr gebraucht werden. Für den Einsatz mit Wählverbindungen oder volumentarifierten Netzen sind Bridges daher nur bedingt geeignet.

Auch aus anderen Gründen geht der Trend hier zum kombinierten Brouter, der bekannte Protokolle "routed" und die unbekannten auf Ebene 2 "bridged". Router werten die Adreßinformationen der Ebene 3 oder höher aus und übertragen nur die Datenpakete, die für das entfernte LAN bestimmt sind. Durch diese sparsame Nutzung der teueren WAN-Verbindung sind sie gut für zeit oder volumentarifierte Netze geeignet. Ein weiterer Vorteil des Routers ist, daß die zugrundeliegenden Algorithmen erheblich einfacher sind als bei der Bridge und daher auf Standardsystemen wie PCs ablaufen. Router sind daher billiger als Bridges; außerdem sind mit Routing-Technik auch Remote Workstations, also einzelne Arbeitsplätze, die über eine WAN-Verbindung am LAN arbeiten, einfach und effizient realisierbar. Unter anderem ans diesen Gründen werden LAN-Verbindungen über ISDN mit PC-basierten Routern aufgebaut. Das Angebot deckt inzwischen die wichtigsten Protokolle ab:

- Novell Netware: Der Marktführer bei PC-Netzwerk-Betriebssystemen bietet eine spezielle "Bridge-Software" für die Konstruktion von LAN-LAN-Gateways an (da diese "Bridge" aber auf dem IPX-Routing-Protokoll von Novell arbeitet, ist es ein Router, in den die WAN-Adapter integriert werden können, so also auch ISDN-PC-Karten).

- TCP/IP: TCP/IP ist das Netzwerkprotokoll für Unix-Systeme: die erhältlichen Lösungen basieren auf PC-Unix-Systemen, bei denen TCP/IP über eine ISDN-PC-Karte implementiert ist (es gibt aber auch andere Hardwareplattformen, zum Beispiel VWE). Diese Systeme können mit der IP-Gateway-Funktionalität dann auch als IP-Router arbeiten, sind dafür aber recht aufwendig.

- Netbios: Netbios kommt bei den meisten PC-Netzwerk-Betriebssystemen zum Einsatz (außer Novell) und ist ungefähr dem OSI-Session-Protokoll vergleichbar. Auf Netbios-Basis können für diese Netzwerke auch Router und Remote Workstations implementiert werden und damit zu Novell vergleichbare Funktionen und Konfigurationen aufgebaut werden.

LAN-LAN-Koppelung über ISDN funktioniert

Die Implementation der LAN-LAN-Koppelung über ISDN bringt einige Schwierigkeiten mit sich, die aber weitgehend gelöst sind, zum Beispiel die Erzielung eines effektiven Durchsatzes von 64 Kbit/s, der nur durch Datenkompression erreicht werden kann oder die Vermeidung von LAN-typischen Broadcast-Meldungen, die, falls jedesmal die Wählverbindung aufgebaut wird, schon für sich ganz erhebliche Gebühren verursachen, ohne daß Oberhaupt Nutzdaten übertragen wurden.

Die Anwendungen von LAN-Koppelungen über ISDN sind natürlich die Verbindung von entfernten LANs in verschiedenen Niederlassungen etc. Mit ISDN wird aber auch der Anschluß von Remote-Workstations erheblich erleichtert: Die niedrige Grundgebühr macht den Einsatz wirtschaftlich, und mit der Anruferidentifikation kann die Zugangskontrolle entscheidend verbessert werden. Als neues Anwendungsfeld für Remote-Workstations kommt neben dem Anschluß von Außendienstmitarbeitern, kleinen Zweigniederlassungen etc. auch das Homeworking in Frage.

Mit LAN-Koppelungen und LAN-Gateways über ISDN werden also interessante Anwendungen möglich. Es gibt dabei eine Reihe von Applikationen, die mit diesen Tools realisierbar sind, aber eigentlich keinen Zugriff auf das gesamte LAN brauchen. Unter Umständen ist dieser Aspekt aus Gründen der Datensicherung sogar von Nachteil. Die technische Basis für diese Anwendungen kann unter den Begriffen Mailboxen und Fileserver subsummiert werden. Zwei Szenarien können dies beschreiben.

Telesupport:

Ein Anbieter von PC-Software unterstützt seine Kunden über eine Mailbox, auf die Hut ISDN-WähIverbindungen zugegriffen werden kann. Dienste dieser Mailbox sind:

- allgemeine Produktinformationen über neue Versionen und Produkte, Anwendungsbeispiele und hinweise,

- Informationen über bekannte Probleme,

- Briefkasten für Kundenanfragen und die entsprechenden Antworten.

- Verteilung von neuen Softwareversionen und Zusatzprogrammen.

Informationen für den Außendienst oder anders strukturierte Vertriebsorganisationen können effizient über eine Mailbox realisiert werden, die folgende Funktion bietet:

- generelle Informationen über das Angebot, besonders Neuigkeiten und Veränderungen,

- Problemhinweise, zum Beispiel Lieferfristen,

- Anwendungs- und Einsatzhinweise,

- Tourenpläne für den einzelnen Mitarbeiter mit aktuellen Kundeninformationen,

- Annahme der Abschlußmeldungen und weitere Informationen Außendienst,

- Steuerung von Kampagnen,

- Informations-Board der Außendienstmitarbeiter untereinander.

Zur Realisierung dieser Szenarien ist ein Fileserver erforderlich, der im wesentlichen die Dienste "Katalog lesen", "Datei senden", "Datei empfangen" und eine abgestufte Zugriffsberechtigung auf die verschiedenen Kataloge bereitstellen muß.Über die Kataloge erfährt der Benutzer, was an Informationen verfügbar ist.

Durch die abgestuften Kataloge werden die Informationen nutzerbezogen, gruppenorientiert oder allgemein angeboten. Mit "Datei senden" werden die Informationen zum Nutzer übertragen. Mit "Datei emfangen" kann der Nutzer seine Dateien und Informationen im Server ablegen. Durch die abgestufte Zugriffsberechtigung werden die Informationen gesichert. Diese Dienste stellt ein PC-Netzwerk-Betriebssystem fast standardmäßig bereit; allerdings sind sie auch mit erheblich weniger Mitteln verfügbar.

Des weiteren bringt der Einsatz eines LANs für diese Anwendungen keine verbesserten Leistungen; sofern es anderweitig genutzt wird, ist der Fileserver eher beeinträchtigt, da das Lastverhalten von "fremden" Faktoren abhängt. Außerdem stellt der offene Zugriff für das LAN eine potentielle Gefahr da. Es gibt also gute Gründe, solche Anwendungen mit einem dedizierten Fileserver zu realisieren. Als Technologien kommen hierfür verschiedene Protokolle in Betracht:

- FTAM bietet als offener Standard den erforderlichen Leistungsumfang, ist allerdings recht aufwendig und über ISDN noch nicht verfügbar.

- Über PC-Standardschnittstellen sind verschiedene Mailbox-Lösungen implementierbar; mit der COM-Schnittstellen-Emulation beziehungsweise Terminaladapterfunktion sind diese auch über ISDN anwendbar. Durch die Emulation ist aber ein Verlust an Performance und Funktionalität wahrscheinlich.

- Private Filetransfer-Protokolle bieten derzeit die erforderliche Funktionalität für die Realisierung der oben aufgeführten Anwendungen, da die Kosten und der erforderliche Systemaufwand recht gering sind. ISDN stellt für diese Anwendungen eine hervorragende Basis dar, da die niedrige Grundgebühr die Voraussetzungen für den Einsatz schafft.

- Die Anruferidentifikation ermöglicht eine Zugriffssicherung über Paßwortmechanismen.

- Die kurze Verbindungszeit und die hohe Übertragungsrate von ISDN macht die Anwendungen effektiv nutzbar.

- Und schließlich werden die Verbindungszeiten und damit die Gebühren durch die hohe Übertragungsrate von ISDN niedrig gehalten.

Datensicherheit spielt bei Kommunikationsanwendungen über WANs eine wichtige Rolle. Bei den vorstellbaren Bedrohungsszenarien wird das Hauptmerk stets auf das Eindringen unberechtigter Benutzer in die eigenen DV-Anlagen und die möglicherweise daraus resultierenden Schäden gerichtet. Aus diesem Grund verzichten viele Anwender auf die Installation von Wählzugängen mit ihren schwer kontrollierbaren Sicherheitsrisiken und setzen statt dessen Standleitungen oder ähnlich geschlossene Übertragungswege

ein. Damit sind aber eine Reihe von Anwendungen wie zum Beispiel die oben skizzierten, die einen größeren Nutzungskreis adressieren, nicht durchführbar.

ISDN bietet einige Funktionen, die zum Teil schon in den vorhergehenden Abschnitten erwähnt wurden, mit denen die Zugangskontrolle bei Wähleingängen deutlich verbessert wird. Die in der Öffentlichkeit meistdiskutierte ist die Anruferidentifikation, die bei Sprachkommunikation die Anonymität des Telefonates unterläuft und daher die Datenschützer auf den Plan ruft. In der Datenkommunikation ist diese Anonymität aber gar nicht erwünscht, sondern die Offenlegung des anrufenden Anschlusses eher ein Bedürfnis.

Die Anruferidentifikation gibt eine weitgehende Kontrolle über die Anrufer, da die CLI vom Netz überprüft wird und daher feststeht, daß der Anruf wirklich von dem angegebenen Anschluß kommt. Aufwendige Verfahren wie Call-Back-Einrichtungen sind mit ISDN also überflüssig, da sie nur das gewährleisten, was man aus der CLI sowieso weiß. Sofern also die Verbindungen nur von bekannten Anschlüssen aus aufgebaut werden, kann durch Abgleich der eingehenden Rufe mit der Liste der zugelassenen Anschlüsse

eine ähnliche Zugangssicherheit wie bei der Standleitung erreicht werden.

Die Übertragung der CLI gibt aber auch erhöhte Sicherheit, da festgehalten werden kann, woher der Anruf kommt. Unberechtigte Eindringlinge in fremde Systeme haben mit ISDN daher nur geringe Chancen, unentdeckt zu bleiben. Weiteren Schutz gegen unerwünschte Nutzer wird in Zukunft die geschlossene Benutzergruppe bieten, die bei ISDN wie im IDN nur angemeldeten Anschlüssen den Zugang gestattet. Neben diesen im Netz implementierten Mechanismen bietet ISDN als digitales Netz auch interessante Möglichkeiten zum Einsatz von Verschlüsselungsverfahren, die dann bei fast allen Diensten eingesetzt werden können. Zum Beispiel asymetrische Verschlüsselungsverfahren, die mit einem öffentlichen und einem persönlichen Schlüssel arbeiten, der in einer Chip-Karte abgelegt ist, geben ein Höchstmaß an Sicherheit und lösen neben der wirksamen Zugangskontrolle auch weitere Sicherheitsfragen wie die Autorisierung von Informationen und Daten, Schutz gegen Abhören etc.

Sicher sind diese Verfahren vom heutigen Standpunkt aus sehr aufwendig auf der anderen Seite ist das Vertrauen in die Sicherheit des eingesetzten Verfahrens auch bei Kommunikation eine Voraussetzung für die Verbreitung dieser Verfahren. Auch außerhalb der Kommunikation liegende Sicherheitsanforderungen werden die Entwicklung und Verbreitung geeigneter Verfahren und Geräte fördern.

Zusammenfassung: Durch ISDN werden neue Anwendungen und Einsatzgebiete für Datennetze realisierbar. Dies zeigen die obigen Ausführungen zu den Themen LAN-LAN-Koppelung und Fileserver. Die Leistungsmerkmale von ISDN, die diese neuen Qualitäten bewirken, sind das Preis-Leistungs-Verhältnis von ISDN, insbesondere die für Datennetze niedrige Grundgebühr, die hohe Übertragungsrate, die kurze Aufbauzeit der Verbindung sowie mehr Sicherheit durch die Anruferidentifikation. Diese vier Merkmale machen den Einsatz vieler Datenkommunikations-Anwendungen über ISDN erheblich billiger, komfortabler und sicherer als bei vorhandenen Netzen und werden zur weiteren Verbreitung dieser Anwendungen beitragen.