Einsatz im LAN-Bereich bleibt fraglich

Neutralitaet macht X.25 fuer die synchrone Uebertragung attraktiv

07.05.1993

Die logische X.25-Schnittstelle mit dem Paketvermittlungs- Netzwerk, das sich dahinter verbirgt, nur sehr bedingt zu tun. Vielmehr handelt es sich um eine funktionell weitreichende Moeglichkeit, Datenkommunikation dahingehend zu automatisieren, dass sie sicher ablaeuft. Zum einen ist damit die Uebertragungssicherheit - die Ebene 2 nach dem OSI-Modell - gemeint, zum anderen wird auch die sogenannte Ende-zu-Ende-Kontrolle zwischen den Kommunikationspartnern abgedeckt. Hiervon macht zum Beispiel das Point-to-point-Protokoll (PPP) der Unix-Systeme Gebrauch. Betriebszustaende der Gegenstation und natuerlich auch eines dazwischenliegenden Netzes werden kontrollierbar; es kann eine umfassende Fehlerbehandlung durchgefuehrt werden wie etwa die Wiederherstellung einer Verbindung.

X.25 kann in allen Welten genutzt werden

Der Einsatzbereich der X.25-Schnittstelle, womit Ablaufprozesse gerade bei Rechnern als Teilnehmerstationen mit hohem Automationsgrad realisierbar sind, ist am wenigsten bekannt. Das verwundert bei Host-Terminal-Netzen auch nicht weiter, denn hier gibt es historisch bedingt eine andere Moeglichkeit, naemlich die der Transaktionsverarbeitung, wo zentral ein Wiederaufsetzen nach Verbindungsverlusten gesichert erfolgt. Meistens wird eine manuell bedienbare Terminal-Schnittstelle gefordert.

Zum Einsatz kommen dann in der Regel netzinterne Konverter fuer die Uebertragungsprotokolle, wie es bei X.28/X.3-PADs fuer den einfachsten Zugang mit asynchroner zeichenweiser Uebertragung der Fall ist. Das X.25-Protokoll ist trotz seines Funktionsreichtums neutral, das heisst ohne PAD, weshalb es auch zwischen und innerhalb unterschiedlicher Welten synchroner Uebertragungsprotokolle genutzt wird wie SNA, Transdata/PDN, DCA etc. Dabei bleibt es jedoch meist, da die Funktion der Protokollkonvertierung vorverlagert, also in die Herstellergeraete aufgenommen wird. Zugegeben: Das offiziell und urspruenglich vorgesehene Konzept ist etwas abgehoben, naemlich sogenannte vertikale Dienste zur Kommunikationsnetz-Nutzung anzubieten, die zum Beispiel auch per Unterprogramm abrufbar waeren.

Es ist aber auch kritisch zu fragen, ob dieses Frame- und Paket- Level-Protokoll in den neuartigen Kommunikationsbeziehungen der LANs wirklich notwendig ist. Hier uebernimmt ja die Intelligenz der Teilnehmerstationen die Ueberwachung der Kommunikation, oder die Verbindungskontrolle eruebrigt sich sogar, wie etwa bei zeitversetztem Message-Handling: Hauptsache, die E-Mail kommt rechtzeitig an. Geht es also im Beispiel der LANs nur um eine einheitliche Uebertragungssicherung zwischen koppelnden Stationen wie Router oder Bridges, so reicht ein sogenanntes Frame-Protokoll, was zudem ein guenstigeres Verhaeltnis von Overhead und Benutzerdaten bei teuren Fernuebertragungswegen liefert.

Gewoehnlich wird eine begrenzte Uebertragungseinheit von Daten - Paket genannt - von einem Netzknoten zwischengespeichert und erst dann weitergeleitet, wenn es komplett eingetroffen ist. Nach CCITT-Empfehlung ist die Anzahl der Vermittlungsstellen auf maximal drei begrenzt, damit die durchschnittliche Verzoegerung nicht zu gross wird.

Das Relay-Verfahren ist hingegen eine voellig andere Form des Store-and-forwarding: Hier wird der Anfang eines Frames schon weitergereicht, waehrend das Ende noch gar nicht eingetroffen ist. Dies fuehrt zu gefaehrlichen Abbruchsituationen, so dass die Netzintelligenz knotenuebergreifend zum abgestimmten Forwarding notwendig wird. Somit sind Festverbindungen fuer Frame Relay bevorzugt. Alternativ kann mit schnellen Uebertragungswegen dieser Gefahr entgegengetreten werden, was aus Kostengruenden allerdings nur bei grossen Uebertragungsmengen zu rechtfertigen ist.

Offen bleibt im Weitverkehrsbereich noch die Frage nach der im Netzwerk ad hoc zur Verfuegung zu stellenden Bandbreite, wenn die Uebertragung schnell erfolgen muss. In LANs realisieren die lokal effektiv greifenden Zugangsprotokolle CSMA/CD, Token Passing etc. den Zugriff auf die Uebertragungskapazitaet eines grosszuegig dimensionierten Einheitskabels "fuer alle". Ansonsten bieten sich nur Reservierungsverfahren an, die in der Entfernung begrenzt sind, zum Beispiel bei Metropolitan Area Networks (MAN), oder streckenweise eine Absprache zwischen Vermittlungsknoten erfordern.

Waehrend bei LANs mit urspruenglich nur Datagramm-artiger Uebertragung interne Vermittlungsstellen gaenzlich entfallen, werden sie im WAN benoetigt, da nicht alle Teilnehmerstationen an einem Kabel haengen. Die Anordnung dieser Stellen, die Dateneinheiten weiterleiten und damit auch filternd die logische Netzstruktur praegen, wird Topologie genannt. Wenn diese nun Vermaschung ist, so dass es zusaetzlich Wege der Umleitung ueber Dritte gibt, kann eine Datenuebermittlungseinheit einen zumindest theoretisch beliebigen Weg einschlagen. Voraussetzung dafuer ist, dass die komplette Uebertragung innerhalb einer festzusetzenden Zeit und eventuell auch noch in richtiger Reihenfolge bei der Gegenstation ankommt. Dies wird man natuerlich unter Aspekten der Ausfallsicherheit einzelner Strecken und der Lastsituationen der Knoten in der jeweils geeigneten Weise ansteuern muessen (Routing).

Eine automatische Wegewahl im Netz kann voreingestellt sein, aber auch einer Netzwerk-Intelligenz ueberlassen werden, die nach vorgegebener Strategie mittels eines verteilten Algorithmus den schnellsten und billigsten Weg findet. Die Verfahren dazu sind zum Teil bei einigen Herstellern gut gehuetete Geheimnisse, eine Integration mit dem LAN-Routing ist daher nicht in Sicht. Auf jeden Fall begrenzen sie immer ein Paketvermittlungsnetz in der Quantitaet der Knoten.

Die Intelligenz sitzt in den X.25-Knoten

Routing ist also mehr als automatisiertes Schalten zwischen zwei alternativen Strecken, was einen Gesamt-Vermaschungsgrad aller Knoten von annaehernd drei erfordert. Ansonsten muesste zur Vermeidung von Performance-Verlusten auf dem Ersatzweg immer die doppelte Bandbreite fuer die Ausfallsituation vorgehalten werden. Ausserdem sind bei der Ausfall- und eventuell Ueberlastumgehung auch die Knoten selbst zu beruecksichtigen, wodurch das Netz-Management ohne eigenstaendige Intelligenz stark verkompliziert wuerde. Diese Intelligenz ist auch Basis fuer weitergehende Leistungsmerkmale, von PADs bis zu komfortablen User Facilities.

Die Knoten sind naemlich spezielle Rechner mit schnellen, umfangreichen Zwischenpuffern, deren Mechanismen nach den in der DV bekannten Warteschlangen-Prinzipien ablaufen. Man geht also von einer statistisch wahrscheinlichen Spontaneitaet der Ankuenfte und Abgaenge aus. Lediglich die unvermeidlichen Ueberlaeufe werden als sogenannte Flusskontrolle teilnehmerseitig abgepuffert.

Ansonsten suchen sich Datagramme mittels Ziel- (und Ursprungs-) Adressangabe im Header ihren Weg, waehrend bei Paketen die Wegewahl ein jeweils einmaliger Vorgang waehrend des Verbindungsvorgangs beziehungsweise nach der Unterbrechung ist, Call-Routing genannt.

Hieraus leitet sich zum Beispiel ab, dass viele Festverbindungen fuer ein Paketvermittlungsnetz Gift sind, da diese durch rechnerische Einstellungen und Ueberwachung der Uebertragungsbandbreite auch ungenuetzte Kapazitaeten bereithalten muessen. Nachteilig sind aber auch zum Beispiel zu viele Virtual Calls, da mit jedem Waehlen die gesamte Netzintelligenz zur Routing-Festlegung bemueht werden muss.

Unterstellt man nun den Uebertragungseinheiten, dass sie lueckenlos und kaum verzoegert ihren Weg durchs Netz finden muessen, wie bei den Sprach- und interaktiven Videouebertragungen, so muessen die Vermittlungsstellen sowohl in Intelligenz und Abarbeitungsgeschwindigkeit hoeheren Anforderungen genuegen. Dies ist die sogenannte isochrone Kommunikation, der Asynchronous Transfer Mode (ATM). Dabei laesst sich Bandbreite bedarfsweise anfordern, indem Zuege von Zellen gebildet und Kommunikationspartnern zugewiesen werden. Beim Verbund von eigenstaendigen Kommunikationssystemen wie TK-Anlagen oder

LAN-Routern kann dies angesichts der teuren Fernuebertragungswege insbesondere hierzulande interessant werden. Sogar ein Verteildienst ist durch Kopieren von Zellinhalten realisierbar.

Die aufgezeigten Moeglichkeiten sind abzugrenzen gegenueber dem sogenannten Vermittlungsprinzip der Durchschaltung fuer annaehernd zeitgleiche Kommunikation, das in der schnellsten Form den Synchronous Transfer Mode bedeutet. Hier wird auf Anforderung fuer eine laengere Zeit und nicht unbedingt gesicherte Uebertragungseinheiten eine feste Bandbreite zur ausschliesslichen Nutzung zwischen Kommunikationspartnern, auch in Kette ueber Koppelfelder, bereitgestellt. Selbstverstaendlich kann der Informationsfluss zur Kabel-Mehrfachausnutzung auch aufgeteilt werden, zum Beispiel beim Zeit-Multiplexing, sogenannten Slots, die dann zeitgleich sehr genau angesteuert und gelesen, das heisst, an andere Strecken weitergegeben werden. Dafuer wird weniger Netzwerk-Intelligenz benoetigt, und auch der Aufwand an Sicherheit bei Ausfaellen und Unterbrechungen faellt geringer aus.

Ueber Telefon- und ISDN-Netze mit einer hierarchischen Struktur und sternfoermigen, eventuell sehr langen, aber ausschliesslich nutzbaren Teilnehmeranschlussstrecken kann natuerlich auch das X.25- Protokoll oder Frame Relay gefahren werden. Deshalb eignen sich als Zugangsnetze die Strecke bis zum naechsten Paketvermittlungs- oder Frame-Relay-Knoten, wenn sie nur nicht zu lang wird. Auch konzentrierende Einrichtungen sind denkbar.

Bandbreite kann bei ATM aufgeteilt werden

Abschliessend sei auf eine Betriebsmoeglichkeit der Frame- und Paketzugangs-Schnittstellen hingewiesen: Hier wird eine Art Adress- Multiplexing angeboten, das heisst Mehrfachnutzung, indem als logische Kanaele mehrere Verbindungen gleichzeitig und sogar zu unterschiedlichen Gegenstellen moeglich sind. Aehnliches kennt man ja vom Folgesteuerungsprinzip der baumfoermigen Host-Terminalnetze. Jedoch erfolgt hier die Steuerung nicht zentral vom Front-end- Prozessor aus (FEP), sondern wahlweise pro (Gegen-)Station oder vom Netz aus. In diesen Faellen muss die fest eingestellte Gesamtbandbreite am Netzanschluss geteilt werden, die je nach absolutem Verkehrsaufkommen recht unterschiedlich sein kann. Bei ATM ist sie dynamisch anforderbar und einstellbar, waehrend sie bei STM unveraenderbar ist, wozu sicherlich auch Anwendungen existieren.

*Diplominformatiker Wolfgang Riegelmayer ist selbstaendiger Berater in Moerfelden-Walldorf.