Übertragung von Gefahrenmeldungen

Transcription

Übertragung von Gefahrenmeldungen
Übertragung von Gefahrenmeldungen
Ein Thema mit sieben Siegeln ??
TAS Telefonbau Arthur Schwabe
Produktmanagement
Christian Melzener
Tel.: +49 (0)2166 858120
Fax.: +49 (0)21266 858150
Handy: +49 (0)172 2905634
Email: [email protected]
Web: www.tas.de
1 Einleitung ............................................................................................................................................4
1.1
1.2
Vorschriftengeber .....................................................................................................................4
zur Zeit gültige Vorschriften des VdS.....................................................................................4
2 Mögliche Verbindungsarten nach VdS .......................................................................................5
2.1
2.2
2.3
2.4
bedarfsgesteuerte Verbindung...............................................................................................5
stehende Verbindung ...............................................................................................................5
redundante Verbindung ...........................................................................................................5
abfragende Verbindung............................................................................................................6
3 Die Verbindungsarten als Skizzen: .............................................................................................7
4 Grundsätzliche Definitionen zu Netzen und Leitungen .........................................................8
4.1
4.2
4.3
4.4
Festnetz......................................................................................................................................8
Funknetz.....................................................................................................................................8
Standleitung (Festverbindung) ...............................................................................................8
virtuelle Standleitung (virtuelle Festverbindung)................................................................9
5 Die Nutzung von ISDN in der Gefahrenmeldetechnik .......................................................... 10
5.1
5.2
5.3
5.4
Grundsätzliche Aussagen zu ISDN.......................................................................................10
Bedarfsgesteuerte Übertragung unter Nutzung von ISDN. .............................................11
Übertragungsgeräte am ISDN S0 Mehrgerätebus..............................................................11
Übertragungsgeräte am ISDN S0 Anlagenanschluß...........................................................12
6 ISDN Leistungsmerkmale und deren Auswirkung................................................................ 13
6.1
6.2
6.3
6.4
6.5
Umstecken am Bus..................................................................................................................13
Halten von Gesprächen im Amt .............................................................................................13
Makeln.......................................................................................................................................13
Weitere Hürden .......................................................................................................................13
Nicht erlaubte Nutzung von ISDN Funktionalitäten. ..........................................................14
7 mögliche Anschlussarten für Alarmübertragungsgeräte.................................................... 15
7.1
7.2
Anschluss über a/b Adapter. ..................................................................................................15
Anschluss über V24 Adapter ..................................................................................................15
8 Gibt es Argumente gegen ISDN als Übertragungsnetz ....................................................... 16
8.1
8.2
ISDN wird es nicht mehr lange geben..................................................................................16
ISDN ist sehr unsicher in der Verfügbarkeit. ......................................................................16
9 Nutzung von speziellen ISDN Leistungsmerkmalen............................................................ 17
9.1
9.2
USER to USER Signaling .......................................................................................................17
Subadressing und erweiterte Rufnummer ..........................................................................17
10 Mögliche Arten der Blockadefreischaltung .......................................................................... 18
10.1
10.2
10.3
10.4
Blockadefreischaltung durch Unterbrechung der Anschlussleitung...........................18
Blockadefreischaltung durch Stören mit z.B. 96kHz Impulsen. ....................................18
Trennen von Gesprächen unter Verwendung von D-Kanalprotokoll Elementen......18
Einsatz von Geräten mit zwei S0 Schnittstellen. ............................................................19
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 2 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
11 Der ISDN Netzanschluss (NT, Network Terminator) .......................................................... 20
12 Übertragung von Gefahrenmeldungen im D-Kanal von ISDN (X31) .............................. 21
12.1
12.2
12.3
12.4
12.5
12.6
12.7
12.8
12.9
12.10
Möglichkeiten für die Übertragung von Gefahrenmeldungen? ...................................22
Bereitstellung und Support des Dienstes durch den Netzanbieter ............................22
Wo liegen die der Ursprünge von X.31.............................................................................22
Gibt es Probleme mit dem Dienst bei der Übertragung von Gefahrenmeldungen ? 23
Konfigurations- und Softwareänderungen und damit verbundene Abschaltungen..23
Verfügbarkeit von X31.........................................................................................................24
Administratives Umfeld bei der Bereitstellung und Entstörung...................................24
Probleme in den Notruf- und Serviceleitstellen .............................................................25
Fazit und abschließende Bewertung :..............................................................................25
Ansätze zur Einschränkung von Problemen im X.31:.....................................................26
13 Die Nutzung von Funknetzen für die redundante Übertragung ..................................... 27
13.1
13.2
13.2.1
13.2.2
13.2.3
13.2.4
13.2.5
13.3
Funknetze im Vergleich: .....................................................................................................27
Nutzungsart sowie Vor- und Nachteile:............................................................................27
C-Netz: ................................................................................................................................. 27
Cordless Netze:.................................................................................................................... 27
GSM Netze:.......................................................................................................................... 27
Bündelfunk und Betriebsfunk Netze:.................................................................................... 27
Datenfunknetze:................................................................................................................... 28
Mögliche Risiken in Funknetzen.......................................................................................29
14 GSM Finder und GSM Blocker.................................................................................................. 30
14.1
Die mögliche hohe Netzlast ...............................................................................................30
15 Bewertung der möglichen Verfahren..................................................................................... 31
15.1
ISDN und Funk (GSM), oder Festverbindung oder virtuelle Standleitung (X31) .......31
16 Worauf muss man zusätzlich achten?................................................................................... 32
16.1
16.2
16.3
16.4
Übertragungsgeräte und die neuen Carrier. (Netzanbieter) ........................................32
Call-by-Call............................................................................................................................32
Preselektion. ........................................................................................................................32
Einsatz von „Least Cost Routern“....................................................................................32
17 Überwachung des Meldeweges .............................................................................................. 34
17.1
17.2
17.3
17.4
erste Schicht (Layer 1) ........................................................................................................34
zweite Schicht (Layer 2)......................................................................................................35
dritte Schicht (Layer 3)........................................................................................................35
Überwachung auf den Schichten vier bis sieben. (Layer 4 - 7).....................................35
18 Die unterschiedlichen S0 Anschlussarten: .......................................................................... 37
19 Signalisierungsarten................................................................................................................... 38
19.1
19.2
VdS Protokoll 2465...............................................................................................................38
Telim Protokoll .....................................................................................................................38
20 wie sieht die Zukunft aus ?........................................................................................................ 39
20.1
20.2
20.3
ATM (asynchron Transfer Mode).......................................................................................39
ADSL (asynchron digital subscriber line).........................................................................40
Internettechnologie und die Übertragung von Gefahrenmeldungen..........................40
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 3 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
1 Einleitung
Kaum etwas Anderes hat sich in der Sicherheitstechnik in den letzten Jahren mehr verändert als der
Bereich der Übertragung. Während vor Jahren die Auswahl an Konzepten eher gering war, es gab den
Polizeinotruf mit seinen Standleitungen und das AWUG mit den bedarfsgesteuerten Verbindungen,
gibt es heute eine Vielzahl von Verfahren und das noch auf unterschiedlichen Netzen.
Verschiedene Faktoren haben für diese Änderungen gesorgt:
•
•
•
Das „alte“ analoge Netz der Telekom wurde durch ISDN ersetzt.
Vom VdS sind neue Netze auch für die Alarmübertragung zugelassen worden.
Die neuen VdS Vorschriften ermöglichen auch neue Übertragungsverfahren.
Doch die jetzt mögliche Vielfalt hat zum Problem geführt, dass die Bewertung eines Konzeptes
schwieriger geworden ist, und zum Teil nur noch von Spezialisten vorgenommen werden kann.
Hier soll versucht werden, die Verfahren, die Netze und deren Vor- und Nachteile neutral zu bewerten.
1.1 Vorschriftengeber
•
•
•
•
•
•
•
•
VdS Schadenverhütung
VDE
DIN
BSI Bundesamt für Sicherheit in der Informationstechnik
International: IEC und CENELEC
KPK der Polizei
bei ISDN der TÜV, die Telekom und andere „benannte Stellen“
eigene Vorschriften der Versicherer
1.2 zur Zeit gültige Vorschriften des VdS
•
•
•
•
•
•
•
2463 Übertragungsgeräte
2465 Übertragungsprotokoll
2466 Empfangseinrichtungen
2471 Netze
2532 Übertragungswege
2808 Verzeichnis anerkannter Übertragungsgeräte
2311 Planung und Einbau
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 4 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
2 Mögliche Verbindungsarten nach VdS
2.1 bedarfsgesteuerte Verbindung
Laut VdS Vorschrift 2471 für Übertragungswege, werden bedarfsgesteuerte Verbindungen zum Zweck
der Übertragung einer Meldung aufgebaut, und nach der quittierten Übertragung wieder abgebaut. Es
besteht somit nur eine „Ende zu Ende“ - Kontrolle einer Verbindung während der doch kurzen Zeit der
Übertragung selbst.
(Mit „Ende zu Ende“ - Kontrolle ist die Überwachung des gesamten Übertragungsweges vom Sender
im überwachten Objekt bis zur Empfangszentrale in der Leitstelle gemeint.)
Nach Ende der Übertragung ist keine Überwachung des Weges mehr vorhanden. Um den Weg jedoch noch mit vertretbaren Kosten zu überwachen, schreiben die Vorschriften einen „Testanruf“ mindestens einmal in 25 Stunden vor.
Bedarfsgesteuerte Verbindungen nutzen die Übertragungswege nicht exklusiv, sondern im Wechsel
mit anderen Nutzern. Deshalb sind für diese Verbindungsart die Leistungsmerkmale „Blockade- und
Sabotagefreischaltung“ vorgeschrieben. Alle Übertragungsgeräte müssen sich den Weg für eine
Übertragung zwangsweise Freischalten können, auch dann wenn der Weg durch einen anderen Nutzer blockiert ist, oder wenn ein möglicher Täter den Anschluss hinter dem Übertragungsgerät sabotiert hat.
Zusätzlich muss die Anschlussleitung bis zum ersten Verteilpunkt in einem Netz auf „Vorhandensein“
ständig überprüft werden. (Schicht 1 Überwachung)
z.B.: beim analogen Wählgerät durch die Überwachung der Spannung auf der Fernsprechleitung und
beim ISDN Anschluss durch die Überwachung von Takt- und Rahmeninformationen.
Der Vorteil dieser Übertragungsart ist, das der Anschluss von vielen Anwendungen wechselzeitig genutzt werden kann und somit keine zusätzlichen Kosten für eine Leitungsmiete ausschließlich für die
Übertragung anfallen.
Bedarfsgesteuerte Verbindungen sind vom VdS in den Klassen A und B erlaubt.
2.2 stehende Ve rbindung
„stehende Verbindungen“ sind Verbindungen, bei denen der Übertragungsweg ausschließlich ( exklusiv ) für die Übertragung von Meldungen des gesicherten Objektes zur Verfügung steht.
Es ist eine permanente „Ende zu Ende“ - Kontrolle des Übertragungsweges vorhanden. Eine Unterbrechung des Weges, die größer als 20 Sekunden ist, muss auf beiden Seiten des Weges zeitnah
gemeldet werden.
Da damit die Überwachung der Anschlussleitung mit abgedeckt ist, und die Nutzung exklusiv erfolgt,
muss auch hier nicht zusätzlich eine Blockadefreischaltung vorgesehen werden, die ist schon durch
die Funktionalität sichergestellt.
Durch die exklusive Verwendung sind die Kosten hoch, und bei großen Entfernungen unwirtschaftlich.
Wirtschaftlich können sogenannte virtuelle stehende Verbindungen unter Nutzung des Telekom ISDN
Leistungsmerkmals X31 betrieben werden.
Stehende Verbindungen sind vom VdS in der Klasse C erlaubt.
2.3 redundante Verbindung
Redundante Verbindungen müssen nach VdS Spezifikation zwei physikalisch unterschiedliche Übertragungsnetze nutzen, und die Netzzugänge der beiden Netze müssen auf unterschiedlichen Wegen
in das Gebäude geführt werden. Die Übertragungsart ist bedarfsgesteuert, das bedeutet, dass für jede
Übertragung eine neue Verbindung zur Leitstelle aufgebaut werden muss. Es wird dabei nach der Übertragung auf dem Primärweg, meist dem Festnetzanschluss und dem redundanten Weg, meist eiÜbertragung von Gefahrenmeldungen
Telekommunikation
Seite 5 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
nem Funknetzanschluss unterschieden. Ähnlich wie bei den reinen bedarfsgesteuerten Verbindungen
müssen die Netzzugänge überwacht werden. Der Ausfall eines Netzes muss direkt auf dem anderen
Netz übertragen werden. Würde z.B. das Übertragungsgerät feststellen, dass es den Zugang zum
Funknetz verloren hat, so muss der Ausfall direkt auf dem Festnetz zur Leitstelle übertragen werden.
(umgekehrt natürlich genauso)
Da es sich ja immer noch um bedarfsgesteuerte Verbindungen handelt, müssen natürlich auch beide
Wege mindestens einmal innerhalb von 25 Stunden mit einem Testanruf auf volle Funktionalität geprüft werden.
Redundante Verbindungen sind vom VdS für Objekte der Sicherungsklasse C zugelassen, wenn die
beiden genutzten Netze, sowohl bei gesicherten Objekt wie auch beim Bewacher, auf unterschiedlichen Wegen ins Gebäude geführt werden. Konzepte, die lediglich beim gesicherten Objekt ein Festund ein Funknetz nutzen, den Bewacher dann aber nur über das Festnetz erreichen, sind nicht Klasse
C. (Wenn der Bewacher über den Festnetzanschluss 4711 erreichbar wäre, könnte man diese Nummer sowohl über das Festnetz wie auch über das Funknetz erreichen. Damit wäre aber keine durchgängige Redundanz vorhanden)
Die Entwicklung des Marktes zeigt, dass heute redundante Verbindungen eine echte Alternative zur
Standleitung sind.
Redundante Verbindungen sind vom VdS in der Klasse C erlaubt.
2.4 abfragende Verbindung
In den VdS Vorschriften tauch noch die Definition der „abfragenden“ Verbindung auf.
Es handelt sich dabei von der Qualität um eine bedarfsgesteuerte Verbindung.
Während bei der bedarfsgesteuerten Verbindung das Übertragungsgerät das aktive Teil ist und bei einer Meldunge die Verbindung aufbaut, sollte bei einer abfragenden Verbindung die Leitstelle das aktive
Teil sein und in regelmäßigen kurzen Abständen alle angeschlossenen Übertragungsgeräte nach Meldungen abfragen. Das hätte zu einer permanenten Last der Leitstellensoftware geführt, da ja von dort
alle Verbindungen initiiert werden müssten.
So ein Verfahren wäre im Bereich von Funkübertragungen denkbar, wenn die Verbindungen kein Geld
kosten.
Das Verfahren hat sich nicht durchgesetzt. Es sind zur Zeit keine Geräte auf dem Markt verfügbar.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 6 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
3 Die Verbindungsarten als Skizzen:
Stehende Verbindungen
Bedarfsgesteuerte Verbindungen
Wählnetz
Festnetz
gesichertes
Objekt
Festverbindung
Leitstelle
gesichertes
Objekt
Wählverbindung
Leitstelle
Anschlußleitungen
Anschlußleitungen
Ende zu Ende Kontrolle
Nur während einer
Übertragung
Ende zu Ende Kontrolle
Permanent
Redundante Verbindungen
Funkturm
Funkturm
Funknetz
Festanschluß
Wählnetz
gesichertes
Objekt
Leitstelle
Wählverbindungen
Anschlußleitungen
Ende zu Ende Kontrolle
Nur während einer
Übertragung
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 7 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
4 Grundsätzliche Definitionen zu Netzen und Leitungen
4.1 Festnetz
Mit Festnetz ist in der Regel ein Wählnetz gemeint, dessen Netzzugänge ausschließlich über Drähte
realisiert wurde. Dabei kann mit „Draht“ auch ein Zugang über eine Glasfaserleitung oder ein Koaxialkabel gemeint sein. Wesentlich ist, dass die Leitung im gesicherten Objekt ins Erdreich verschwindet
und von dort weiter bis zur ersten Ostsvermittlungsstelle im Erdreich verbleibt. Im Regelfall ist damit
das Wählnetz der Telekom gemeint. Dabei ist es gleich, ob man den „alten“ analogen Anschluss oder
den digitalen, den ISDN Anschluss, nutzt.
Doch auch Anschlüsse zu privaten Netzanbietern können zur Übertragung von Alarmmeldungen verwendet werden. Es ist jedoch zu prüfen, ob der neue Anbieter auch die vom VdS im Netzepapier geforderte Verfügbarkeit darstellen kann.
Festnetze können auch Datennetze sein. Dabei handelt es sich dann meist um kundeneigene Datennetze z.B. von Banken und Versicherungen.
4.2 Funknetz
Funknetze verlassen über eine Antenne ein Gebäude und überbrücken den Weg zum nächsten
„Funkmast“ durch eine Luftstrecke.
Im Bundesgebiet stehen die unterschiedlichsten Funknetze zur Verfügung. Noch mehr als bei den
Draht gebundenen Netzen sind die Funknetze für spezielle Anwendungsarten entwickelt und gebaut
worden. Hier gilt verstärkt, dass man sich das Netz, das Netzverhalten und die Funktionalität genau
ansehen muss, um zu entscheiden, ob es sich für die Alarmübertragung eignet.
Eine Situation wird oft nicht betrachtet. Fast alle Funknetze sind, wenn man die Übertragung auf großen Strecken sieht, keine reinen Funknetze, sondern „lediglich“ Draht gebundene Netze, deren Netzzu- und -abgänge über Funk realisiert sind. Zwischen den Funk- / Drahtübergängen handelt es sich
fast immer über digital vermittelnde Einrichtungen, die für bedarfsgesteuerte Nutzung ausgelegt sind,
und nicht für Festverbindungen. Selbstverständlich kann auch eine bedarfsgesteuerte Verbindung als
Festverbindung genutzt werden, wenn man nach dem Verbindungsaufbau die Verbindung nicht wieder
abbaut. Doch dann sind die laufenden Kosten sehr hoch.
Im Bundesgebiet gibt es neben der Telekom auch private Anbieter von Funknetzen. Aber hier gilt das
gleiche wie bei der Draht gebundenen Netzen, man muss die gesamte Funktionalität bewerten um zu
einer Entscheidung zu kommen. Private Anbieter haben oft den Nachteil, dass sie nur bestimmte Regionen und Ballungsgebiete versorgen können. Gesicherte Objekte gibt es jedoch auch in Randgebieten und in Flächenländern mit wenigen Ballungszentren.
Grundsätzlich gilt jedoch für alle Funknetze, wenn man eine Nachricht oder Sprache von A nach B
transportieren kann muss sich das Medium nicht automatisch auch für die Alarmübertragung eignen.
4.3 Standleitung (Festverbindung)
Standleitungen sind Verbindungen, die exklusiv einer Anwendung zur Verfügung stehen. Im klassischen Sinn sind damit Drahtverbindungen gemeint, die als Zweidrahtleitung ein gesichertes Objekt
verlassen und auch als Zweidrahtleitung wieder bei der Leitstelle ankommen.
Als vor ca. 50 Jahren Festverbindungen in der Meldetechnik eingesetzt wurden, waren es wirklich
Zweidrahtverbindungen, die im Leitungsnetz der damaligen Deutschen Bundespost durchgeschaltet
wurden. Diese Leitungsart war „gleich- und -wechselstromdurchlässig“ und konnte als eine verlängerte Meldeschleife betrachtet werden. Demzufolge war auch die Anzahl der Informationen, die übertragen werden konnten, nicht hoch.
Es gab die Information „Alarm“ oder „Störung“ und „Leitung in Ordnung“
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 8 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Ca. Im Jahr 1970 wurde die Betriebsart von “gleich- und wechselstromdurchlässig“ auf nur noch
„wechselstromdurchlässig“ umgestellt.
Der Hintergrund war, dass man die Strecken, die über das Netz der ersten Vermittlungsstelle hinaus
gingen, aus Sicht der Telekom kostengünstiger realisieren wollte. Bleibt man mit einer Festverbindung
im Bereich der eigenen Vermittlungsstelle, dann handelt es sich in der Regel wirklich um fest geschaltete Kupferadern. Ist aber bereits die Schaltung über eine weitere Vermittlungsstelle nötig, dann sind
nur noch virtuelle Verbindungen möglich. Das liegt daran, dass die Vermittlungsstellen der Telekom alle untereinander digital vernetzt sind, und man dann auch Festverbindungen z. B. über Glasfaserkabel
schaltet. Erfolgen die Übergänge von Kupfer auf Glasfaser in den Vermittlungsstellen, dann sind die
dort eingesetzten Netzgeräte in der Regel auch Notstrom versorgt. Die Ausfallüberbrückung erreicht
aber nicht die vom VdS geforderte Zeit von 60 Stunden.
Im Zuge der Modernisierung des Leitungsnetzes geht man dazu über, Glasfaserkabel soweit wie möglich zum Kunden zu bringen. („Fiber to the Home“ ist hier das Schlagwort.) Das bedeutet, dass die
Übergänge zwischen Kupfer und Glasfaser immer mehr in Richtung des Kunden wandern, z.B. in
Straßenverteiler und in Übergabekästen in Hochhäusern oder Geschäftszentren. Hier ist es dann mit
der Notstromversorgung nicht so gut bestellt.
Fällt dann ein Netzgerät aus, über welches viele Festverbindungen geführt werden, dann kommt es zu
einem massiven Ausfall von vielen Verbindungen.
Dieses Problem ist bekannt, wird aber meist verschwiegen, obwohl es eine deutliche Einschränkung
bei dem Einsatz von Notrufleitungen ist.
4.4 virtuelle Standleitung (virtuelle Festverbindung)
Über das Leistungsmerkmal „X25 im D-Kanal“ auch unter den Bezeichnungen „Access 100“ oder
„X31“ oder „Paketmode“ in der Branche bekannt, kann man, mit zusätzlichen laufenden Kosten, Datenübertragung über einen ISDN S0 Anschluss realisieren. In Datennetzen besteht die Möglichkeit eine
Verbindung zwischen Sender und Empfänger aufzubauen und nie mehr abzubauen, sie einfach „stehen“ zu lassen. Damit hat man die vollständige Kontrolle über den Alarmweg auf beiden Seiten, beim
Sender und auch beim Empfänger und das zeitnah, das heißt im Bereich von Sekunden. Bei einer
solchen Verbindung besteht die Gefahr einer Blockade nicht. Ein Alarm kann immer übertragen werden.
Voraussetzung ist jedoch, dass das Verfahren der permanent stehenden Datenverbindung eingesetzt
wird. Wird lediglich im Alarmfall eine Verbindung aufgebaut, so ist das System nicht durch Manipulationen an den Busleitungen oder an der gesamten Verbindung gesichert. Es handelt sich dann nicht um
eine stehende Verbindung im Sinne des VdS sondern nur um eine bedarfsgesteuerte. Da auch bei
dieser Nutzungsart Teile des S0 Busses durch ungesicherte Bereiche gehen können, besteht immer
noch die Möglichkeit den S0 Bus dort aufzutrennen oder kurzzuschließen, dass führt aber zum Abbruch der Datenverbindung und zur Signalisierung an der hilfeleistenden Stelle.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 9 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
5 Die Nutzung von ISDN in der Gefahrenmeldetechnik
5.1 Grundsätzliche Aussagen zu ISDN
ISDN (Integrated Services Digital Network) ist das digitale Netz der Telekom, in das alle bisher angebotenen Dienste wie das analoge Sprachnetz, die Datendienste Datex-L und Datex-P, das Telexnetz
und Anwendungen zur Übertragung von Texten und Bildern integriert sind.
ISDN bietet durch seine schnellen Übertragungsmöglichkeiten und den kurzen Verbindungsaufbauzeiten enorme Vorteile gegenüber den „alten“ einzelnen Netzen. Für Sonderanwendungen stehen zusätzlich viele Leistungsmerkmale zur Verfügung, die in den alten Netzen nicht realisierbar waren.
ISDN Anschlussarten
Primärmultiplexanschluss
30 Nutzkanäle
1 Datenkanal
Basisanschluss
2 Nutzkanäle
1 Datenkanal
Mehrgeräteanschluss
(Mehrgerätebus)
Anlagenanschluss
Anlagenanschluss
In den Nutzkanälen können jeweils unabhängig von einander die unterschiedlichsten Dienste genutzt
werden. Es kann z.B. am Basisanschluss ein Telefongespräch geführt werden und auf dem anderen
Kanal kann zeitgleich ein Fax verschickt werden. Die Nutzung der Kanäle ist nicht an einen Dienst gebunden. Es können z.B. Daten übertragen werden, es kann gefaxt werden, man kann Bilderübertragen
oder den Kanal zur Übertragung von Gefahrenmeldungen benutzen.
Beim Basisanschluss kann man zusätzlich im D-Kanal noch Daten mit einer Geschwindigkeit von
9600 Baud übertragen. Die Bezeichnung „Datenkanal“ ist eher irreführend. Er dient in erster Linie der
Signalisierung beim Aufbau und dem Beenden einer Verbindung und der Signalisierung während einer
Verbindung. Für die Signalisierung wird aber nicht die volle Bandbreite benötigt, so das dort noch etwas Platz ist, um im geringen Umfang Daten zu übertragen. Diese Datenübertragungsmöglichkeit ist
optimal für die Übertragung von Gefahrenmeldungen geeignet, da diese Meldungen nie ein großes Volumen haben und die Übertragung von 9600 Baud schon um ein Vielfaches schneller ist als die „alte“
Telim / Telenot-Signalisierung
Beim Primärmultiplexanschluss besteht die Möglichkeit der Datenübertragung im D-Kanal nicht. Dort
muss der D-Kanal ja auch die Signalisierung für 30 Nutzkanäle bedienen, und damit ist dort keine Reserve mehr für eine Datenübertragung.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 10 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
5.2 Bedarfsgesteuerte Übertragung unter Nutzung von ISDN.
Leider hat man bei der Festlegung der anwenderspezifischen Definitionen von ISDN nicht an die Alarmbranche gedacht.
Es gibt kein Leistungsmerkmal, keinen Dienst, der direkt ohne Anpassung und Restriktionen in der Alarmübertragung nutzbar wäre.
Um ISDN in dieser Branche einzusetzen, müssen die jetzt vorhandenen Dienste und Leistungsmerkmale genauestens untersucht und bewertet werden.
Sicher ist es im ISDN relativ einfach möglich, auch mit einem normalen analogen Wählgerät über entsprechende Adapter eine Meldung aus einem Objekt zu einer ständig besetzten Stelle zu übertragen.
Mit ISDN will man dem Kunden mehr Vielfalt bieten. Dazu war es nötig jeweils einen unterschiedlichen
Anschluss für einzelne Apparate und für Fernsprechanlagen zu definieren.
So gibt es den ISDN S0 Anschluss in zwei Ausführungen. Einmal die Point to Point (PTP) Variante
zum Anschluss von digitalen Fernsprechanlagen (TK-Anlagen) und als zweites die Point to Multipoint
(PMP) Variante, dem Mehrgerätebusanschluss. Ähnlich wie im analogen Netz der Durchwahlanschluss gibt es zusätzlich einen digitalen Anschluss für TK-Anlagen, wenn man über viele „Leitungen“
verfügen will. Dieser S2M Anschluss verfügt über 30 Nutzkanäle (Sprechwege) und spielt in der
Übertragungstechnik eine untergeordnete Rolle.
5.3 Übertragungsgeräte am ISDN S0 Mehrgerätebus.
Für die meisten Kunden die auch Sicherheitsanlagen betreiben, dürfte die Variante „DSS1 am Mehrgerätebus“ der optimale Anschluss sein. Dieser Anschluss wurde entwickelt, um im Bereich des normalen Wohnungsanschlusses, wie auch im Bereich von Kleingewerbe, Büros, Agenturen usw. einen Anschluss zu haben, an dem man bis zu 8 unterschiedliche Fernsprechgeräte gleichberechtigt anschließen kann. Es können jedoch immer nur max. zwei dieser Geräte gleichzeitig den Anschluss
nutzen. Das Wort gleichberechtigt ist ein Schlüsselwort für die Anwendungen im Alarmbereich.
Gleichberechtigt heißt, es gibt keine Vorrangschaltung für eines der am gleichen Bus angeschlossenen Geräte. Vorrangschaltung (Blockadefreischaltung) ist jedoch ein Leistungsmerkmal, über welches
ein Alarmübertragungsgerät verfügen muss.
Ein ISDN Übertragungsgerät muss sich im Alarmfall eine Übertragung erzwingen können, auch wenn
der gesamte Anschluss von anderen Teilnehmern belegt ist.
Es ist jedoch im ISDN Protokoll kein Befehl vorgesehen, mit dem man sich einen freien Kanal erzwingen könnte. Also gibt es keine direkte Möglichkeit, an einen S0 Anschluss eine Alarmübertragung zu erzwingen.
Der Bus Anschluss hat für die Alarmübertragung einen weiteren wesentlichen Nachteil. Der Bus kann
bis zu 100 Meter lang sein, das heißt, er geht unter Umständen durch die unterschiedlichsten Räume
in einem Gebäude. In der Alarmtechnik heißt das, er kann auch durch nicht gesicherte Räume gehen
und ist dort gegen Sabotage gefährdet. Ein Kurzschluss auf zwei Busleitungen oder auch das Unterbrechen nur einer der vier Adern, oder das Vertauschen von Adern legt den Bus lahm. An einem so
„behandelten“ Bus funktioniert nichts mehr.
Ein Übertragungsgerät muss deshalb in der Lage sein, einen Bus von Sabotgeangriffen freizuschalten.
Ein S0 Anschluss kann zusätzlich jedoch sowohl von der Teilnehmerseite wie auch von der Amtseite
mit zulässigen Bedienabläufen so blockiert werden, das eine Alarmübertragung nicht ohne weiteres
erzwungen werden kann. Im ISDN gibt es einige Leistungsmerkmale die eine solche Beeinträchtigung
aus Sicht der Alarmübertragung möglich machen. Die wesentlichsten, die von der Teilnehmerseite
eingeleitet werden können, sind das „Umstecken am Bus“ und das „Halten von Gesprächen im Amt“
und das „Makeln“. Alles sind Leistungsmerkmale die schön sind, wenn man sie als Anwender nutzen
kann, mit böswilliger Absicht angewendet, sind sie für Alarmübertragungsgeräte eine große Herausforderung.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 11 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
5.4 Übertragungsgeräte am ISDN S0 Anlagenanschluß.
Bei analogen Anschlüssen, in Verbindung mit Fernsprechanlagen, gab es die Möglichkeit, das AWUG
vor der Fernsprechanlage, zwischen Amt und Fernsprechanlage, einzuschleifen, oder wie einen
Fernsprecher hinter die Fernsprechanlage zu schalten.
Wurde das Gerät dahinter angeschaltet, so mussten besondere Voraussetzungen erfüllt sein.
Der Teilnehmeranschluss musste immer amts- oder fernamtsberechtigt sein. Er musste von außen
direkt anwählbar sein, damit man das Gerät immer erreichen kann, z.B. zur Abfrage oder auch zur
Fernsteuerung. Und weiter musste der Anschluss über eine Netzausfallschaltung verfügen. Das heißt,
wenn die Energieversorgung der Fernsprechanlage ausfällt, muss der Teilnehmeranschluss über Relais direkt mit der Amtsleitung verbunden werden.
Dabei muss zusätzlich auf das entsprechende Wahlverfahren (IWV oder MFV) geachtet werden.
Das alles geht bei ISDN nicht mehr so einfach. Man kann sich nicht mehr so einfach vor eine Fernsprechanlage schalten, denn beim Punkt zu Punkt Anschluss kann nur ein Gerät betrieben werden
und das muss eine Fernsprechanlage sein. Will man hier eine Lösung, dann sind dazu im ISDN AWUG schon zwei S0 Anschlüsse nötig, einen zur Telekom und einen zur Fernsprechanlage.
Man muss auf jeder der Schnittstellen ein anderes Protokoll fahren, einmal das Teilnehmerprotokoll,
denn die Telekom erwartet an dem Anschluss eine ISDN Fernsprechanlage. Auf der anderen Seite zur
ISDN Fernsprechanlage muss ein ISDN Amt der Telekom nachgebildet werden. Hat man das realisiert, so ist das eine optimale Lösung für die Anschaltung eines ISDN AWUG`s in Verbindung mit TKAnlagen. Da so ein Gerät beide Schnittstellen bedient, hat man auch die Kontrolle über jeden der Anschlüsse und man kann im Falle eines Alarms ein bestehendes Gespräch trennen. Die benötigte Blockadefreischaltung ist so realisiert. Auch eine Sabotage der S0 Leitung hinter dem Übertragungsgerät
für nicht zu einer Blockade, da ja nur der zweite Anschluss außer Funktion gesetzt wurde.
Anschalten von normalen AWUG`s an analogen Teilnehmeranschlüssen von ISDN Fernsprechanlagen ist nicht fachgerecht, da es:
• keine Möglichkeit gibt von einem Teilnehmeranschluss einen Amtsanschluss zwangsweise
freizuschalten.
• die Leitungsüberwachung des AWUG`s lediglich die Spannung der TK-Anlage sieht, und das
keine Aussagekraft für die Verfügbarkeit des ISDN Anschlusses hat.
• keine Möglichkeit gibt bei Ausfall der TK-Anlage z.B. durch Ausfall der 230 Volt Versorgung, den
Teilnehmeranschluss mit dem Amtsanschluss zu verbinden.
Der Anschluss von AWUG`s an Teilnehmeranschlüssen von TK-Anlagen (hinter der Anlage)
ist vom VdS ebenfalls verboten worden und ist nicht sach- und fachgerecht.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 12 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
6 ISDN Leistungsmerkmale und deren Auswirkung
6.1 Umstecken am Bus
Beim S0 Bus Anschluss werden die Geräte über Steckanschlüsse mit dem Bus verbunden. An einen
Bus dürfen 12 Steckdosen angeschlossen werden, in 8 der Dosen dürfen Geräte eingesteckt werden,
und von diesen 8 Geräten können zwei gleichzeitig genutzt werden.
Das bietet die Möglichkeit ein Gespräch z.B. im Wohnzimmer anzunehmen, dem Amt durch einen Befehl über eine Taste am Fernsprecher zu signalisieren, dass man dieses Gerät am Bus abstecken
will, weil man mit dem Fernsprecher ins Büro gehen möchte um sich dort wieder neu am Bus anzustecken. Vom Amt wird das Gespräch festgehalten und gewartet, ob das Gerät innerhalb einer gewissen Zeit wieder am Bus angesteckt wird. Die Wartezeit ist ca. 5 Minuten. Wird der Fernsprecher böswillig nicht wieder angesteckt, so wird das Gespräch nach einer Zeit getrennt.
Macht man das von zwei Fernsprechern, so hat man eine Totzeit des Anschlusses von 5 Minuten.
Dieses Manko muss ein Übertragungsgerät eliminieren können.
6.2 Halten von Gesprächen im Amt
Was jedem von einer Fernsprechanlage bekannt ist, steht jetzt auch als Leistungsmerkmal im ISDN
zur Verfügung. Man kann ein angenommenes Gespräch z.B. für eine Rückfrage bei einem anderen
Teilnehmer, in Halten legen, ein zweites Gespräch aufbauen, sich dort eine zusätzliche Information
holen, dieses Gespräch beenden und dann das erste Gespräch weiterführen. Für den normalen Betrieb ist das ein schönes Leistungsmerkmal. Aber ebenfalls böswillig angewendet, könnte man von
zwei Fernsprechern jeweils ein Gespräch aufbauen, es jeweils in Halten legen und die Hörer nicht
wieder auflegen, oder noch viel schlimmer, die beiden Fernsprecher dann aus der Steckdose ziehen.
Diesen Zustand muss ein Alarmübertragungsgerät durchbrechen können.
6.3 Makeln
Ähnlich wie „Halten von Gesprächen“ funktioniert „Makeln“. Man führt ein Gespräch, drückt eine Taste
und kann dann ein zweites Gespräch aufbauen, und mit Tastendruck zwischen den zwei Gesprächen
makeln. Diese Betriebsart kann, wenn sie manipulierend angewendet wird, ein Übertragungsgerät vor
ziemliche Probleme stellen.
6.4 Weitere Hürden
Zusätzlich kann versucht werden, einen Anschluss von außen, quasi von einem anderen Anschluss
zu manipulieren. So könnte man z.B. einen Anschluss unter Verwendung von automatischen Wählgeräten mit Anrufen überfluten, oder ihm mit verschiedenen Faxgeräten endlose Faxe zuschicken.
Die vorgenannten Leistungsmerkmale und noch weitere, nicht erwähnte, könnten zu Manipulationszwecken an einem Anschluss einzeln oder sogar in beliebiger Kombination angewendet werden, und
nach einem Einbruch wieder rückwirkungsfrei zurückgenommen werden, ohne, dass es nachweisbar
wäre. Ein Täter könnte einen ISDN Anschluss durch bewusstes Nutzen von Leistungsmerkmalen so
beeinflussen, dass eine Alarmübertragung verzögert oder sogar verhindert wird.
Das Wissen um Leistungsmerkmale von ISDN ist mittlerweile Allgemeingut und man kann davon ausgehen, dass auch mögliche Täter die Leistungsmerkmale zu „ihren Vorteilen„ nutzen werden.
Für das Vorgenannte gilt:
Ein Übertragungsgerät muss eine Übertragung zeitnah erzwingen können, gleichgültig in welchem Betriebszustand der Fernsprechanschluss sich gerade befindet.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 13 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
6.5 Nicht erlaubte Nutzung von ISDN Funktionalitäten.
In regelmäßigen Zeitabständen tauchen Geräte auf dem Markt auf, die ISDN Leistungsmerkmale
„missbrauchen“, um zum Beispiel ISDN Anschlüsse auf Verfügbarkeit zu überwachen. Diese Geräte
verwenden sehr oft das Leistungsmerkmal „Kennung der Teilnehmernummer“ desjenigen, den man
angerufen hat. Dazu werden die Anschlüsse in regelmäßigen, kurzen Zeitabständen angerufen und
die A-Teilnehmernummer überprüft und dann wird die Verbindung wieder abgebrochen, bevor ein Gespräch zustande gekommen ist. Dieser Ruf führt bei der Telekom nicht zu Gebühren. Unter Nutzung
dieser, oder einer ähnlichen Funktionalität, kann man „kostenlos“, bezogen auf die Telefongebühren,
ISDN Anschlüsse überprüfen.
Diese Verfahren sind laut Fernmeldegesetz verboten, da sie zu einer Netzlast führen und zwar ohne
das Gebühren anfallen. Wählversuche, die als Grund nicht das Zustandekommen eines Gespräches
haben, sind definitiv nicht erlaubt. Der Netzbetreiber hat das Recht diese Anschlüsse, die so genutzt
werden, vom Netz abzuschalten.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 14 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
7 mögliche Anschlussarten für Alarmübertragungsgeräte
7.1 Anschluss über a/b Adapter.
Es gibt auf dem Markt sogenannte a/b Adapter. Diese Adapter verfügen auf der einen Seite über einen
ISDN Anschluss und auf der anderen Seite über einen Anschluss für einen normalen, analogen Fernsprecher. Mit diesen a/b Adaptern kann man „alte“ analoge Fernsprechgeräte an den S0 Bus anschließen. Das sind im Normalfall Faxgeräte, schnurlose Telefone, Designertelefone usw. So wie man
ein schnurloses Telefon über einen a/b Adapter an ISDN anschalten kann, so kann man das auch theoretisch mit einem analogen Wählgerät, einem AWUG.
Es gibt auch AWUG`s, die den a/b Adapter in das AWUG eingebaut oder sogar auf die Leiterkarte integriert haben.
An der (Nicht-)Funktionalität ändert das nichts.
Man hat über die a/b Schnittstelle keine Möglichkeit den S0 Anschluss zwangsweise für eine Alarmübertragung freizuschalten. Auch die Überwachung des Anschlusses über die Versorgungsspannung
funktioniert nicht. a/b Adapter werden aus Steckernetzgeräten mit Strom versorgt. Das dort angeschlossene AWUG würde nur die Spannung des Steckernetzgerätes sehen, und das hat keine Aussagekraft über die Verfügbarkeit des ISDN Anschlusses.
Der Anschluss von Wählgeräten an ISDN über a/b Adapter ist aus den vorgenannten Gründen vom
VdS verboten worden. Auch können sich für solche Anschaltungen rechtliche Konsequenzen ergeben,
wenn im Falle einer nötigen Alarmierung die Übertragung nicht funktioniert. Diese Art ein AWUG an
ISDN anzuschließen ist nicht Sach- und Fachgerecht.
Das Problem der Sabotagefreischaltung ist ebenfalls nicht gelöst.
7.2 Anschluss über V24 Adapter
So wie man mit a/b Adaptern analoge Telefone an ISDN anschließen kann, so gibt es auch Adapter,
die auf der Netzseite am S0 Bus angeschaltet werden, auf der Teilnehmerseite über eine serielle
(V24) Schnittstelle verfügen. Mit diesen Adaptern kann man z.B. PC`s an ISDN anschalten.
Auch wenn ein V24 Adapter in ein AWUG eingebaut oder in die Schaltung integriert ist, gibt es keine
Möglichkeit der Blockadefreischaltung und es besteht auch die Möglichkeit der Leitungssabotage ohne
eine Möglichkeit der Sabotagefreischaltung zu haben.
Im Grunde gelten die Aussagen zum a/b Adapter hier sinngemäß.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 15 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
8 Gibt es Argumente gegen ISDN als Übertragungsnetz
Sehr oft hört man in der Sicherheitsbranche zwei Argumente, die verwendet werden, wenn man einem Kunden ein ISDN Übertragungsgerät ausreden will
8.1 ISDN wird es nicht mehr lange geben
Es gab einmal TEMEX, ein Übertragungskonzept der Telekom. Dieses Leistungsmerkmal wurde von
der Telekom einfach aufgekündigt und die Betreiber hatten den „schwarzen Peter“. Wer weiß ob uns
das mit ISDN nicht auch passiert. Der analoge Anschluss ist der bessere.
Diese Aussage ist sachlich falsch. TEMEX war ein Leistungsmerkmal im analogen Netz der Telekom,
und es konnte technisch bedingt, nur im analogen Netz funktionieren. ISDN ist das digitale Netz der
Telekom. Ein vergleichbares Leistungsmerkmal steht dort nicht zur Verfügung. ISDN ist ein weltweiter
Standard, so wie auch die Funktionalität des analogen Fernsprechens ein weltweiter Standard ist.
ISDN wird uns noch viele Jahrzehnte zur Verfügung stehen.
8.2 ISDN ist sehr unsicher in der Verfügbarkeit.
Bleiben Sie beim analogen Anschluss, das analoge Netz ist sicherer.
Diese Aussage ist ebenso falsch. Es gibt in Deutschland kein analoges Netz mehr, und ein analoger
Anschluss ist nur noch ein für diesen Kunden umgewandelter ISDN Anschluss. Jeder analoge Zugang
ist bereits in der Ostsvermittlungsstelle wieder digital. Wenn ISDN einmal ausfallen sollte, dann sind
auch alle analogen Anschlüsse gestört.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 16 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
9 Nutzung von speziellen ISDN Leistungsmerkmalen
ISDN bietet einige Leistungsmerkmale, die man für die Alarmierung nutzen könnte. In unregelmäßigen
Zeitabständen tauchen diese Leistungsmerkmale als „die Lösung aller Probleme“ auf.
Man muss sich jedoch diese Leistungsmerkmale im Detail ansehen, um festzulegen ob ein Leistungsmerkmal geeignet ist oder ob es Einschränkungen gibt.
9.1 USER to USER Signaling
Es sollte mit User to User Signalling die Möglichkeit gegeben werden, bereits beim Gesprächsaufbau
dem Empfänger eine Nachricht zu übermitteln. Vorgesehen war das für die Kommunikation von
Rechner zu Rechner. So konnte man dem Empfangsrechner bereits im Verbindungsaufbau mitteilen,
welches Programm er starten sollte. User to User wurde dann in der Meldebranche missbraucht, in
dem man es für Anwendungen einsetzte, für das es nicht vorgesehen war. Eine Nutzung in der Art
hätte zum Zusammenbruch des ISDN Netzes führen können.
Aus diesen Gründen hat die Telekom diesen Dienst eingestellt. Er wird nur auf separatem Antrag zur
Verfügung gestellt.
Aber auch wenn der Dienst noch angeboten würde, er wäre für die Alarmübertragung nicht zu nutzen
gewesen. Voraussetzung für die Übertragung der User to User Information war ein freier B-Kanal.
Wenn der durch Fremdnutzung nicht zur Verfügung stand, dann ging auch kein User to User.
Da mit den genannten Anschaltungen kein freier Kanal erzwungen werden kann, ist die Anwendung
zur Alarmübertragung nicht geeignet.
Zusätzlich besteht die Gefahr der Manipulation der Busleitungen, die nicht erkannt werden können.
9.2 Subadressing und erweiterte Rufnummer
Ähnlich ist es mit den Leistungsmerkmalen „Subadressing“ und „erweiterter Rufnummer“.
Subadressing ist User to User jedoch nur in einer Richtung. Erweiterte Rufnummer ist, wenn man
nicht nur die bekannte Rufnummer eines Teilnehmers wählt, sondern man hängt noch einige Ziffern
an. Die Telekom gibt die Ziffern an den Empfänger weiter (je nach Konfiguration des Anschlusses). In
diesen Ziffern könnte man Informationen verstecken. Wird man diese Leistungsmerkmale für die Alarmbranche nutzen, so wird die Telekom dort genauso einschreiten wie bei User to User.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 17 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
10 Mögliche Arten der Blockadefreischaltung
10.1
Blockadefreischaltung durch Unterbrechung der Anschlussleitung.
Beim normalen Fernsprechanschluss konnte man die Leitung z.B. mit einem Relais kurzzeitig unterbrechen. Wenn der Anschluss zu diesem Zeitpunkt fremdbelegt war, wurde das Gespräch getrennt
und das Wählgerät konnte dann die Alarme übertragen. Das ist die am analogen Anschluss praktizierte Blockadefreischaltung. Voraussetzung war immer, das Wählgerät war das erste Gerät am Anschluss und der Fernsprecher oder die Fernsprechanlage war dahinter geschaltet.
Man könnte das gleiche Verfahren auch bei ISDN einsetzen. Man müsste dazu ebenfalls das erste
Gerät am Bus sein, und die weitergehenden Busleitungen über Relais schalten.
Die Zulassungsstellen haben einer solchen Lösungen eine Zulassung nicht erteilt, weil die im Freischaltungsfall abgetrennten Endgeräte in unkontrollierte Zustände kommen können, und nach Abfall
der Relais und Wiedervorhandensein von ISDN nicht immer wieder funktionstüchtig werden.
Mit der gleichen Methode hatte man im analogen Netz auch die Sabotagefreischaltung gelöst. Das Relais trennt ja den hinter dem AWUG liegenden Anschluss einfach ab.
10.2
Blockadefreischaltung durch Stören mit z.B. 96kHz Impulsen.
Jeder ISDN Mehrgeräteanschluss kann durch Stören dieses Busses in einen Zustand gebracht werden, der zum Trennen aller Verbindungen führt. Ähnlich verhält es sich mit der Testfrequenz von 96
KHz, die auf einen Mehrgerätebus gegeben werden kann, um Gespräche mit am Bus angeschlossenen Geräten zu trennen. Das ist ein Verfahren, welches zu Testzwecken angewendet wird. Ob man
dieses auch zum Trennen im Bereich der Blockadefreischaltung verwenden darf, ist nicht endgültig
geklärt, da es sich nicht um eine von der Telekom bereitgestellte Regelleistung handelt, auf die man
mit der Zahlung der Grundgebühr ein Anrecht hat. Ebenfalls ist nicht geklärt, wen die Telekom wann informieren muss, wenn diese Funktionalität z.B. durch Änderungen in den ISDN Ämtern oder den NT`s
nicht mehr zur Verfügung steht. Zweifelhaft ist außerdem, in wieweit dieses „Leistungsmerkmal“ auch
dann noch funktioniert, wenn der Kunde ganz oder teilweise zu einem anderen Carrier wechselt, der
unter Umständen eine ganz andere Netzhardware einsetzt. Das Schlimme daran ist, dass man das
erst dann merkt, wenn eine Meldung einmal nicht übertragen wurde.
Auch wenn diese Variante eine zugelassene, allgemein gültige Lösung für eine Blockadefreischaltung
ist, ist das Problem der Sabotagefreischaltung bei einem Kurzschluss auf dem ISDN Bus und einer
auch dann nötigen Übertragung, nicht gelöst
10.3
Trennen von Gesprächen unter Verwendung von D-Kanalprotokoll Elementen
Der Auf- und Abbau einer Verbindung erfolgt mittels Befehlen im D-Kanal von ISDN. Der D-Kanal ist
der Signalisierungskanal und alle Befehle, eine Gespräch zu bedienen, laufen über Befehle im DKanal. Wenn ein Übertragungsgerät am S0 Mehrgerätebus angeschlossen ist, kann es permanent
diesen D-Kanal „abhorchen“. Es weiß dann z.B. welches am Anschluss angeschlossene Endgerät
gerade auf welchem Nutzkanal telefoniert. Muss es einen freien Kanal zur Alarmübertragung haben,
weil es alarmieren muss, so täuscht es dem ISDN Amt den Gesprächsendewunsch eines anderen
Teilnehmers an diesem Anschluss vor. Das Amt trennt dann dieses Gespräch und der jetzt freie Kanal kann vom Übertragungsgerät direkt wieder zur Alarmübertragung belegt werden.
Es kann dabei zur Blockade des Gerätes kommen, für das dem Amt der Trennwunsch vorgetäuscht
wurde.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 18 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
10.4
Einsatz von Geräten mit zwei S0 Schnittstellen.
Einige Geräte verfügen über zwei So Schnittstellen. Sie verhalten sich zum Amt wie eine Fernsprechanlage und bilden zum Teilnehmer ein ISDN Amt nach. Diese Geräte werden hinter den Netzabschluss in die Leitung eingeschleift. Durch dieses Verfahren ist eine absolut ISDN protokollkonforme
Trennung von Gesprächen bei einer Sabotagefreischaltung möglich. Auch bei einer Sabotage der Leitung zu den Teilnehmern kann eine Alarmierung auf der „Netzschnittstelle“ nicht verhindert werden.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 19 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
11 Der ISDN Netzanschluss (NT, Network Terminator)
Der Übergabepunkt des ISDN Netzes an den Kunden erfolgt über den NT. Dieser NT sitzt in den
Räumen des Kunden und hier endet der Verantwortungsbereich der Telekom. Laut VdS Vorschrift
2311 „Planung und Einbau“, muss dieser NT in den gesicherten Räumen sitzen und mechanisch überbaut sein. Die Telekom setzt NT`s von unterschiedlichen Herstellern ein. Je nach Ausführung verfügt ein NT über mehrere S0 Anschlüsse. Das sind nicht in Wirklichkeit mehrere S0 Busse, sondern
mehrere Klemmen ein und des selben Busses. Es muss darauf geachtet werden, dass an diesen NT
nur das ISDN Übertragungsgerät angeschlossen wird. An den anderen Anschlüssen darf kein weiteres Gerät angeschlossen werden. Der Anschluss eines weiteren Gerätes setzt die Blockadefreischaltung außer Funktion. Auch kann der Anschluss so gestört werden, dass eine Alarmübertragung
nicht mehr sichergestellt werden kann.
Man kann dazu auf den NT Hinweise aufkleben, die jedem Anderen signalisieren, das Vorsicht nötig ist
und der Errichter der Sicherheitsanlage gefragt werden soll.
Hinter dem NT beginnt der eigentliche S0 Bus oder der S0 Anlagenanschluss. Diese Installation ist
4adrig und unterliegt strengen technischen Vorgaben. Die Adern dürfen nicht vertauscht werden und
jeweils die beiden Sende- und Empfangsader müssen verdrallt geführt werden. Jedes Aderpaar muss
am Ende mit einem 100Ohm Widerstand abgeschlossen werden. Der S0 Bus darf maximal 150 Meter lang sein und der Abzweig zu einem Endgerät maximal 10 Meter. Werden diese Vorgaben nicht
eingehalten, kann es zu unkontrolliertem Verhalten auf dem Bus kommen, was bis zur Nichtfunktion
des ISDN Übertragungsgerätes führen kann.
Alle NT`s sind mit einem 230 Voltstecker ausgestattet. Jedes am S0 Bus angeschlossene Gerät
benötigt zum Betrieb Strom. Der Strom kann einmal aus der Telefonleitung entnommen werden, oder
durch ein z.B. Steckernetzgerät bereitgestellt werden. Die Stromentnahmemöglichkeit aus dem NT ist
nur sehr gering, wenn man den Stecker nicht mit dem 230 Voltnetz verbindet.
Man sollte immer darauf achten, dass man am S0 Bus mindestens ein Telefon angeschlossen hat,
welches kein eigenes Netzgerät hat. Bei Ausfall der 230 Volt wäre sonst der gesamte Anschluss
nicht funktionstüchtig. Hat man jedoch einen Fernsprecher ohne eigenes Netzgerät, so kann dieser
Fernsprecher sich aus dem Fernsprechnetz mit Strom versorgen, auch wenn der Stecker am NT
nicht eingesteckt ist. So ist immer noch eine „Nottelephonie“ möglich.
ISDN Wählgeräte müssen auch aus diesem Grund immer vor einen S0 Bus geschaltet werden, damit
sie, auch bei Ausfall der 230 Versorgung und damit der Stromversorgung des NT`S und der sonst am
Bus angeschlossenen Geräte, noch aus der Notstromversorgung des ISDN Wählgerätes eine Alarmierung sicherstellen können.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 20 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
12 Übertragung von Gefahrenmeldungen im D-Kanal von ISDN (X31)
(Der Text dieses Abschnitts war Basis für das BHE Positionspapiers zum Thema X31)
Die wesentlichen Kriterien:
Technische Basis von X.31
Bereitstellung und Support des Dienstes durch den Netzanbieter
Administratives Umfeld bei der Bereitstellung und Entstörung
Bestehende Probleme in den Notruf- und Serviceleitstellen (NSL)
Fazit und abschließende Bewertung
Die technische Basis
Am ISDN S0-Basis-Anschluss stehen zwei Nutzkanäle (B-Kanäle) zur Verfügung, in denen Sprache
und Daten übertragen werden können. Zur Steuerung der dazu nötigen Verbindungen ist zusätzlich
der sogenannte D-Kanal vorhanden, in dem neben den Steuerungsdaten z.B. auch Gebühreninformationen übertragen werden. Die Kapazität des D-Kanals ist jedoch mit diesen Informationen nicht erschöpft, zusätzlich können Daten mit einer maximalen Geschwindigkeit von 9600 Baud im sogenannten Zeitmultiplexverfahren unabhängig von der Nutzung der beide B-Kanäle übertragen werden.
Somit können am ISDN-Basisanschluss gleichzeitig die beiden B-Kanäle z.B. für Telefongespräche
genutzt werden und zusätzlich eine Datenübertragung im D-Kanal laufen. Diese Datenübertragung im
D-Kanal basiert auf der international gültigen X.25 Spezifikation und ist somit kompatibel zum Datendienst Datex-P der Deutschen Telekom AG (DTAG). Die Datenverbindung im D-Kanal von ISDN als
„Zubringer“ zum Datex-P Dienst wird als X.31-Übertragung bezeichnet. Technisch müssen hierzu die
D-Kanal Daten (z.B. zur Alarmübertragung) in der Ortsvermittlungsstelle des ISDN Anschlusses aus
dem D-Kanal ausgekoppelt werden. Das erfolgt in einem sogenannten „Framehandler“. Framehandler
(FH) sind elektronische, rechnergesteuerte Baugruppen in den Vermittlungsstellen, die zum Betrieb
entsprechende Software benötigen. Neben dieser Betriebssystemsoftware sind pro FH in der Vermittlungsstelle weitere Konfigurationsdaten (ISDN Anschlüsse mit X.31, Verbindungsart, Datenempfänger)
erforderlich.
Falls die Alarmübertragungsdaten aus dem D-Kanal direkt an ein privates Datennetz (z.B. der NSL)
und nicht zum X.25-Datennetz der DTAG (Datex-P) weitergeleitet werden sollen, bietet sich hierzu bei
der DTAG das Leistungsmerkmalpaket „Paket-Mode“ an. Die Daten aus dem FH werden dann an einem sogenannten „SP-Punkt“ an den privaten Netzbetreiben übergeben. Im Bundesgebiet stehen an
21 Standorten SP-Übergabepunkte zur Verfügung.
Verfügt die NSL nicht über ein eigenes, privates Datennetz, können die D-Kanal-Daten ins Datex-P
Netz der DTAG geschickt werden. Dies erfolgt über den „Packethandler“ als Verbindungsglied zum
X.25-Datennetz der DTAG.
Die DTAG bietet über ihre Tochter ITENOS beide Dienste unter den Bezeichnungen ACCESS 50,
100, 200 und 300 im Packet mit unterschiedlichen Leistungsmerkmalen (insbesondere bzgl. Datenmenge) und Preisen an. Die Packet-Mode Dienste sind ein Produkt der DTAG.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 21 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
12.1
Möglichkeiten für die Übertragung von Gefahrenmeldungen?
Ab dem Dienst ACCESS 100 sind „stehende“ Verbindungen nach der VdS Spezifikation zum Festpreis realisierbar. Von Flensburg nach Rosenheim z.B. kostet eine ACCESS 100-Verbindung in der
Qualität einer Standleitung derzeit DM 64,99/Monat zzgl. einer einmaligen Einrichtungsgebühr von DM
89,95 gegenüber den Kosten für „normale“ Standleitungen von DM 40,00 pro Monat und pro Kilometer.
Dieses optimale Preis- / Leistungsverhältnis hat der Verbindungsart ACCESS 100 zu einer hohen Akzeptanz in der Alarmbranche insbesondere in der Absicherung von Objekten nach VdS Klasse C geführt.
Verbindungsstruktur
Packet Mode Gateway
über den -Kanal
D T-ISDN
des
TA
X.25D
Anschluss
Örtliche
Teilnehmer-
NT FH
vermittlungsstelle
(TVSt)
Regionale
TVSt
am
Standort
des
PH
Deutsche
Telekom
(Datex-P)
X.25
Packet-
Handler
X.31 - Plattform
T-ISDN Packet Mode 50, 100, 200, 300
Gateway
X.25-Netz
Datex-P Access
Datex-P ISDN Access 50, 100, 200, 300
Die Grafik gibt einen Überblick über die verschiedenen Komponenten der X.31-Übertragung und zeigt
den Weg einer Verbindung vom ISDN Anschluss des Kunden bis zur Notruf- und Serviceleitstelle (angebunden an der äußerst rechten X.25-„Wolke“).
12.2
Bereitstellung und Support des Dienstes durch den Netzanbieter
Nicht alle Anbieter von Telekommunikationsnetzen stellen zur Zeit den X.31 Dienst zur Verfügung. Bei
anderen X.31-Netzebetreibern als der DTAG ist genauestens auf den angebotenen Leistungsumfang
zu achten. Die im Abschnitt „technische Basis“ geschilderte Funktionalität (und Preise) bietet zur Zeit
nach unserem Kenntnisstand ausschließlich die Telekom Tochter ITENOS an. ITENOS bietet dabei
ausschließlich die ACESS Produkte an, alle anderen Dienste wie Packet-Mode usw. sind Angebote
der DTAG.
12.3
Wo liegen die der Ursprünge von X.31
Der X31 Dienst wurde nicht speziell für die Anwendung einer stehenden Verbindung in der Übertragungsbranche gebaut und schon gar nicht dahin optimiert.
Die ersten Nutzer des Dienstes waren die Point of Sales-Nutzer. Wenn Sie mit einer Kreditkarte in einem Geschäft bezahlen wollen, dann sind diese Geräte fast immer über den X31 Dienst mit der Buchungszentrale verbunden. Diese Verbindung besteht aber nicht immer, sondern sie wird bei Bedarf,
nämlich einer Zahlung, aufgebaut und danach wird die Verbindung wieder getrennt. Es handelt sich
dabei dann im Sinne des VdS um eine „bedarfsgesteuerte“ Verbindung. Eine Unterbrechung dieser
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 22 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Verbindung stört eigentlich niemanden sehr, denn die Kartenlesegeräte bauen die Verbindung
selbsttätig wieder auf. Die Abrechnung dauert etwas länger, aber das merkt keiner. Auch dann, wenn
es etwas länger dauern sollte, schimpft man mal auf die Telekom, aber eigentlich ist trotz einer
Störung alles in Ordnung. Auch wenn X31 für längere Zeiträume nicht zur Verfügung stehen würde, ist
das für diese Anwendung kein Problem, denn der Kartenleser veranlasst dann eine Verbindung über
einen der B-Kanäle zum Rechenzentrum. Diese Buchung kostet etwas mehr, sie dauert etwas länger
als üblich, 20 Sekunden z.B. wo es bei X31 in 4 Sekunden erledigt ist. Aber auch das beeinträchtigt die
Nutzung nur unwesentlich.
Bei der Nutzung des Dienstes zum Übertragen von Buchungsdaten aus Reisebüros ist es ähnlich.
Das läuft auch nach dem Motto, geht es jetzt direkt nicht, dann funktioniert es eben etwas später. Ein
Geschäft geht dadurch nicht verloren.
Außerdem nutzen diese Anwendungen überwiegend den X31 Dienst nur während den Geschäftsöffnungszeiten, und die erstrecken sich in der Regel nicht auch noch über die Nacht.
Fazit, eine Störung führt hier nicht zu wesentlichen Problemen.
12.4
Gibt es Probleme mit dem Dienst bei der Übertragung von Gefahrenmeldungen ?
Im vorherigen Abschnitt wurde der Weg einer Alarmmeldung vom Betreiber zur NSL über die verschiedenen Netzkomponenten (FH, PH, X.25-Netz, etc.) beschrieben. Diese Verbindung läuft über eine Vielzahl von Einzelrechnern mit verschiedenster Soft- und Hardware, bei denen es technisch bedingt zu Ausfällen kommen kann. Je höher die Anzahl der Einzel-Komponenten, desto größer ist die
Wahrscheinlichkeit eines Ausfalls.
Im komplexen Aufbau von großen Übertragungsnetzen und einer Verbindung über Hunderte von Kilometern kommt es systembedingt zu Kurzzeitstörungen, die im Bereich der Datenübertragung durch
entsprechende Protokollelemente und Übertragungsverfahren eliminiert werden. Die gleichen Störungen führen aber, wenn man das als stehende Verbindung sieht, zu einer Unterbrechung der Verbindung.
12.5
Konfigurations- und Softwareänderungen und damit verbundene Abschaltungen
Es wurde ja schon erwähnt, dass die Telekom in den Vermittlungsstellen die X31 Anwendungen konfigurieren muss. Dazu müssen Daten in Datenbanken eingegeben werden, damit die Rechner wissen,
welcher Teilnehmer welche Leistungsmerkmale freigeschaltet hat. Diese Datenpflege ist zur Zeit bei
der Telekom nur bei abgeschaltetem Rechner möglich. Nach der Datenpflege und auch nach der Einspielung einer neuen Software werden dann die Rechner wieder „hochgefahren“. Je nach Aufwand der
Datenpflege kann so ein Rechner schon mal für 30 Minuten abgeschaltet sein.
Damit das niemanden stört, macht die Telekom das nachts, wo nicht so viele Anwendungen ISDN
nutzen.
Leider ist das alles für die Übertragung von Gefahrenmeldungen ein großes Problem. Hier werden keine bedarfsgesteuerten Verbindungen benutzt, sondern stehende Verbindungen. Die VdS Definition
sagt bei stehenden Verbindungen, dass ein Ausfall, so er länger als 20 Sekunden ist, auf beiden Seiten einer Verbindung, nämlich dem Übertragungsgerät des Kunden und der Leitstelle, gemeldet werden muss.
Also die Störungsarten, die bei den anderen Anwendungen tolerierbar waren, führen bei der Übertragung von Gefahrenmeldungen zu Problemen.
Tatsache ist, das diese Problematik bei der Telekom bekannt ist, aber eine Lösung ist nicht einfach
möglich.
Das Rechner ausfallen und dann nach ca. 1 bis 2 Minuten wieder voll funktionsfähig sind, und mit den
damit verbundenen „Leitungsunterbrechungen“ wird die Branche leben müssen. Diese Kurzzeitstörungen können von intelligenten Leitstellenrechnern als „Massenstörungen“ erkannt und dann auch
entsprechend behandelt werden.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 23 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Die Datenpflege wird optimiert, man sammelt mehr Daten, und man bemüht sich, die „Totzeiten“ so
klein wie möglich zu halten. Die DTAG informiert auf Wunsch den Anwender per Fax über Zeiten und
Dauer einer Abschaltung, im Hinblick auf möglichen Missbrauch ist jedoch hierbei äußerste Vorsicht
angebracht.
Das ist sicher nicht für alle befriedigend, aber wenn es sonst keine bessere Lösung gibt, ist das besser als nur eine bedarfsgesteuerte Verbindung.
Moderne X31-Übertragungsgeräte sind in der Lage zusätzlich zur X31 Verbindung noch bedarfsgesteuerte Übertragungen im B-Kanal zu ermöglichen. Steht X31 mit seiner stehenden Verbindung mal
nicht zur Verfügung, so wird eine bedarfsgesteuerte B-Kanalverbindung zur Leitstelle aufgebaut und
der Linienstatus der Gefahrenmeldeanlage übertragen. Die Leitstelle kann daraus erkennen, das im
Objekt alles noch in Ordnung ist, und das „nur“ der X31 Dienst ausgefallen ist und das Objekt noch mit
bedarfsgesteuerten Verbindungen über ISDN gesichert ist.
Wenn X31 bei Klasse C-Anwendungen eingesetzt wird, sollte diese Funktion als Anforderung für
Übertragungsgeräte in den VdS Vorschriften stehen
Durch diese zusätzliche Funktionalität kann dem Betrieb von X31 in der Übertragungsbranche eine
weitere Sicherheit gegeben werden. Aber die Leitstellenbetreiben müssen für dieses Leistungsmerkmal mehr Netzzugänge zur Verfügung stellen, denn bei einer großflächigen Störung kommen dann
viele Anrufe zur Leitstelle.
12.6
Verfügbarkeit von X31
Die DTAG garantiert bei ISDN eine Verfügbarkeit des Dienstes von 97%. Bei einer betrachteten Laufzeit von 100 Stunden (ca. vier Tage) entspricht dies einer, innerhalb der zugesagten Verfügbarkeit,
möglichen Ausfallzeit von 3 Stunden. Auf das Jahr betrachtet sind dies immerhin schon 11 Tage mögliche Ausfallzeit. In der Praxis kommt es jedoch zu weitaus geringeren Ausfallzeiten.
Typisch sind Ausfälle von unter 2 Minuten, und das vielleicht ein- bis zweimal im Monat.
Durch systemunterstützende Maßnahmen hat die Fa. ITENOS eine Verfügbarkeit der ACESS Dienste
von 98,5% erreicht. (Jahresmittelwert)
12.7
Administratives Umfeld bei der Bereitstellung und Entstörung
Für die Nutzung des X.31-Dienstes ist ein Antrag zu stellen, der vom Errichter der Übertragungs- bzw.
Gefahrenmeldeanlage korrekt auszufüllen ist. Im Fehlerfall kann dies dazu führen, dass falsche
Dienstemerkmale geliefert werden oder sogar der Antrag nicht bearbeitet werden kann. Von der Antragstellung bis zu einem funktionstüchtig geschalteten X.31 Anschluss beim Kunden ist ein Zeitraum
von 4 Wochen oder mehr möglich.
Access und Packet Mode sind oftmals für die betroffenen Telekomdienststellen Neuland. Der Dienst
kann nicht, wie bei anderen standardmäßigen ISDN – Dienstmerkmalen über ein festes
Parameterprofil aktiviert werden, sondern wird mehr oder weniger individuell, entsprechend der
jeweiligen Kundenforderung in Betrieb genommen. Die Inbetriebnahme gestaltet sich dann oftmals
schwierig, weil der Errichter vor Ort feststellt, dass X.31 nicht funktioniert. Der Fehler liegt dann oft bei
dem Netzbetreiber, der bei der Aktivierung etwas falsch parametriert bzw. vergessen hat.
Bei der Beauftragung des ACCESS-Anschlusses über ITENOS geht es problemloser. Hier stehen
nach unserem Kenntnisstand kompetente Ansprechpartner zur Verfügung, die eine reibungslosere Inbetriebnahme gewährleisten. Darüber hinaus werden die Anschlüsse von ITENOS Mitarbeitern eingemessen. Das heißt, dass nachdem X.31 (ACCESS) aktiviert wurde, ein von ITENOS beauftragter
Telekommitarbeiter den Anschluss „vor Ort" auf Funktion überprüft. Diese Maßnahmen sollten ausreichen, um eine reibungslose Inbetriebnahme zu gewährleisten.
Auch die Entstörung im Fehlerfall kann zu Schwierigkeiten führen, da von Seiten des Facherrichters
detaillierte Aussagen zum Fehlerbild gegeben werden müssen. Eine richtige Fehlermeldung kann die
Ausfallzeit eines Anschlusses wesentlich herabsetzen. Von Seiten des Errichters und auch der techÜbertragung von Gefahrenmeldungen
Telekommunikation
Seite 24 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
nischen Mitarbeiter in NSL ist dazu fundiertes Fachwissen in der ISDN-Technik sowie entsprechendes
Werkzeug und Messgeräte notwendig.
12.8
Probleme in den Notruf- und Serviceleitstellen
Bei der Aufschaltung der herkömmlichen AWUGs, AWAGs mittels bedarfsgesteuerter Verbindung
bzw. der Standleitungen als Festverbindung war der Aufwand an die Kapazität und Performance der
NSL kalkulierbar. Die Anzahl der gleichzeitig eingehenden Meldungen ist durch die Anzahl der Am tsanschlüsse begrenzt, im Besetztfall mussten die Übertragungsgeräte erneut anwählen.
Bei der stehenden Verbindungen im D-Kanal von ISDN ergeben sich an die NSL weitaus schwierigere
Anforderungen. Fällt ein X.31-Anschluss in einer NSL, an dem z. B. 250 Objekte aufgeschaltet sind,
aus, werden 250 Meldungen nahezu gleichzeitig auflaufen und anzeigen: „Ausfall Leitung zu Objekt 1,
Ausfall Leitung zu Objekt 2, usw.“. Ein Teil der im Markt bestehenden Leitstellenrechner können diese
Vielzahl der zeitgleich ankommenden Meldungen nicht abarbeiten.
Noch größer wird das Problem der „Meldungsflut“, wenn die Unterbrechung nur für z.B. 30 Sekunden
besteht, da es in diesem Fall zu folgenden Meldungsverhalten kommt:
250 Meldungen „Leitung 1- 250 ist ausgefallen“;
nach 30 Sekunden 250 Meldungen „Leitung1 – 250 wieder verfügbar“
danach 250 Statusmeldungen der Übertragungsgeräte, die den jetzt gültigen Zustand aller angeschalteten Linien übertragen, da innerhalb der 30 Sekunden eine Meldung entstanden sein könnte
bei geschaltetem Leistungsmerkmal „B-Kanalübertragung bei Ausfall von X31“ erfolgen über die normalen Amtsanschlüsse weitere 250 Störungs-Meldungen
Aus diesem Meldungsverhalten entsteht für die Leitstelle ein weiteres Problem, da nach einem großflächigen Ausfall sicherzustellen ist, dass alle vorher bestandenen Verbindungen wieder verfügbar
sind. Der Ausfall einer einzelnen Verbindung muss sicher erkannt werden und darf nicht in der Meldungsflut untergehen. Ebenso ist sicher zu stellen, dass in einer solchen Stresssituation auch kein
echter Alarm verloren geht. Diese Anforderung spricht für einen getrennten Arbeitsplatz für Alarm- und
Störmeldungen, da die Meldungsflut und die zusätzlichen Sicherheitsforderungen mit „alten“ Leitstellensystemen nicht mehr abzuarbeiten sind
Meldungen von Massenstörungen aus X.31 könnten auf ein eigenes Terminal geroutet werden, das
würde die Situation in der Leitstelle entspannen. Das Hauptrisiko ist aber das „Verschlucken“ von
normalen Meldungen im Rahmen der Abarbeitung von Massenstatus-Meldungen und das Nichterkennen von “fehlenden“ Verbindungen.
Auch sind an dieser Stelle PC`s aus der Kaufhausecke mit ISDN-Karten von Internetsurfern sicher
nicht die Basis für ein Empfangssystem für Alarmmeldungen.
Hier sollten nur Industrie PC`s mit entsprechender Standfestigkeit und Notstromversorgung und unter
laufendem Betrieb austauschbaren gespiegelte Datenträger eingesetzt werden.
Aber auch an die eingesetzte Software müssen höhere Anforderungen gestellt werden.
Das X31 Netz liefert bei Ausfall den Grund des Ausfalls in einer Störmeldung. Aus dieser Meldung
kann relativ genau erkannt werden, was der Ausfallgrund ist. Die Leitstellensoftware sollte diese Meldungen interpretieren können und dann in einen Betriebszustand wechseln, der der neuen Situation
gerecht wird.
12.9
Fazit und abschließende Bewertung :
Der X.31 Dienst ist für die Übertragungstechnik prinzipiell eine sichere Plattform zur Übertragung von
Gefahrenmeldungen im VdS-Klasse-C-Risiko, wenn man die Einschränkungen und möglichen Fehlerquellen kennt, entsprechend bewertet und ihnen vorbeugt
Die von der DTAG angegebene Verfügbarkeit von 97% lässt zwar eine gewisse Ausfallzeit zu, ähnliche Einschränkungen der Verfügbarkeit weisen jedoch auch alle anderen für die Alarmübertragung
genutzten Verbindungsarten (z.B. B-Kanal und/oder Funknetze) auf.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 25 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
12.10 Ansätze zur Einschränkung von Problemen im X.31:
Moderne X.31-Übertragungsgeräte sind in der Lage, zusätzlich zur X.31-Verbindung parallel bedarfsgesteuerte Übertragungen im B-Kanal zu ermöglichen. Beim Ausfall von X.31 kann somit eine BKanalverbindung zur NSL aufgebaut und der Linienstatus der Gefahrenmeldeanlage übertragen werden. In der NSL wird hiermit signalisiert, dass der X.31 Dienst ausgefallen ist und das Objekt somit
noch mit bedarfsgesteuerter Verbindung über ISDN gesichert wird.
Aber auch die Leitstelle könnte bei einer Massenstörung versuchen die betroffenen Geräte über BKanalverbindungen zu erreichen. Wenn das intelligent gemacht wird, verursacht das noch nicht einmal Gebühren. Der Vorteil dieser Variante ist, das die Leitstelle nicht mit Massenmeldungen verstpft
wird, wie bei der zuerst genannten Möglichkeit, sondern die Leitstelle kann es selbst steuern.
Diese zusätzliche Funktionalität verschafft dem Betrieb von X.31 in der Alarmübertragungstechnik eine
zusätzliche Sicherheit.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 26 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
13 Die Nutzung von Funknetzen für die redundante Übertragung
13.1
Funknetze im Vergleich:
Funknetze:
C-Netz
13.2
Cordless
Telfonie
GSM Netze
Bündel- /
Betriebs
funk
mobiler
Daten
funk
Paging
PCN
DCS
CT/2
D1
Chekker
Modacom
Cityruf
E1
CT/3
D2
Eurosignal
DECT
Quix
Telepoint
Scall
Nutzungsart sowie Vor- und Nachteile:
13.2.1 C-Netz:
Netznutzung vom Anbieter abgekündigt
Nutzungsart :
Sprachübertragung
Vorteil:
gute bundesweite Versorgung
Nachteil:
Leitungsvermittlung
keine „Second Source“ für Sender und Empfänger
Nutzungsdauer:
Die Telekom hat die Netzverfügbarkeit nur noch für das Jahr 2000 garantiert
Das Netz ist inzwischen abgeschaltet
13.2.2 Cordless Netze:
Nutzungsart :
Nachteil:
Sprachübertragung im Haushaltsbereich
nur geringe Reichweite (ca. 300 Meter)
13.2.3 GSM Netze:
Nutzungsart :
Vorteil:
Nachteil:
Sprachübertragung, Datenübertragung, Short Message
gute bundesweite Versorgung
hohe Verfügbarkeit
Leitungsvermittlung
keine Normung von Schnittstellen
13.2.4 Bündelfunk und Betriebsfunk Netze:
Nutzungsart :
Vorteil:
Nachteil:
Sprachübertragung, Datenübertragung, Short Message
gute bundesweite Versorgung
hohe Verfügbarkeit
genormte Schnittstelle
die einzelnen regionalen Netze sind nicht immer miteinander
verbunden.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 27 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
13.2.5 Datenfunknetze:
Nutzungsart :
Vorteil:
Datenübertragung
gute bundesweite Versorgung
hohe Verfügbarkeit
Paketvermittlung
genormte Schnittstellen
Nachteil:
Leitungsvermittlung
Zur Zeit wird kein Datenfunknetz mehr im Bundesgebiet aktiv vermarktet.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 28 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
13.3
Mögliche Risiken in Funknetzen
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 29 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
14 GSM Finder und GSM Blocker
Es gibt Geräte, mit denen man GSM Geräte aufspüren (Finder) und deren Funktionalität ausschalten
(Blocker) kann.
Finder werden bei den Fluggesellschaften eingesetzt, um im Flugzeug noch eingeschaltete Handy finden zu können.
Blocker nutzt man, um z.B. bei Konzerten, Gottesdiensten usw. das störende Piepsen der Handy`s zu
unterbinden. Der Blocker sorgt dafür, dass im Umkreis von ca.30 Metern kein Handy mehr funktioniert.
Wird ein Blocker eingeschaltet, so buchen sich alle Handy`s aus den Netzen aus, weil sie ihr Funknetz nicht mehr „sehen“ können.
Ein Täter könnte mit einem „Finder“ versuchen das Funkteil eines redundanten Übertragungsgerätes
zu orten, um es dann mit einem „Blocker“ außer Funktion zu setzen.
Nur, wenn der Täter das von außerhalb eines gesicherten Bereiches macht, ist er nicht sicher, dass
der Finder auch das Funkteil des Übertragungsgerätes erkannt hat oder nur ein dort liegendes Handy,
und wenn er mit dem Blocker von außerhalb des Sicherungsbereiches versucht zu stören, weiß er
nicht, ob er den Funkteil des Übertragungsgeräte wirklich ausgeblockt hat oder nicht. Es gibt für Ihn
keine Quittung über die „Nichtfunktionalität“ des Übertragungsgerätes. Ganz im Gegenteil, wird durch
den Blocker das Funkteil des Übertragungsgerätes gestört, so wird das direkt auf dem ISDN Weg als
Störung des Funkweges zur Leitstelle gemeldet.
14.1
Die mögliche hohe Netzlast
Zu bestimmten Tageszeiten kann bei den GSM Funknetzen ein hohes Verkehrsaufkommen vorkommen. Typisch wäre da Berufsverkehr um Frankfurt und dann Glatteis. Alle Autofahren suchen Kontakt
zur Familie, zur Firma oder zu den Hilfsdiensten. In dieser Situation kann es dazu kommen, das nicht
genug Funkkanäle für alle Kommunikationswünsche zur Verfügung stehen. Es kommt bei der Zuteilung von Verbindungen zu Verzögerungen. Dieses Verhalten kann natürlich auch die Übertragung einer Alarmmeldung betreffen.
Aber es ist ja nur der redundante Weg mit einer gewissen Verzögerung verfügbar, der Primärweg über
ISDN ist ja nicht betroffen. Aber kein Täter das Verhalten des Funknetzes für sich nutzen, da er nicht
weis, ob es überhaupt zur Zeit zu einer Verzögerung kommt oder nicht. Auch wenn er selbst versucht
jemanden zu erreichen, und des klappt nicht, ist das keine Gewähr dafür, das das Übertragungsgerät,
welches er sabotieren will, ebenfalls betroffen ist.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 30 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
15 Bewertung der möglichen Verfahren.
15.1
ISDN und Funk (GSM), oder Festverbindung oder virtuelle Standleitung (X31)
Kann man nun nach der Erläuterungen der einzelnen Übertragungswege ein eindeutiges Votum für
das eine oder andere Netz geben ?
Sicher nicht. Denn es gibt Bereiche, wo die Nutzung einer Standleitung preiswerter ist als alles andere. Aber es gibt auch Einsatzarten, bei denen eine Standleitung aus wirtschaftlichen Gründen nicht zu
vertreten ist. Und diese Anwendungen überwiegen, wenn man die Konzentration der Bewacher und
auch der Polizei sieht.
Um die gesicherten Objekte dennoch zu vertretbaren Kosten entsprechend zu sichern, ist sicher die
Verwendung von bedarfsgesteuerten Verbindungen auf unterschiedlichen Netzen die beste Alternative.
Die Kosten für Standleitungen gehen leicht in den Bereich von einigen hundert DM pro Monat, wenn
die Entfernungen entsprechen sind. Auch die preiswerteste stehende Verbindung, die Nutzung von
X25 im D-Kanal von ISDN kostet ca. 150,00 DM laufende Kosten pro Monat, incl. der Kosten des Bewachers.
Bewertet man die beiden unterschiedlichen Verfahren Standleitung und Ersatzwegschaltung aus sicherheitstechnischer Sicht, so sind beide Verfahren zumindest gleich zu bewerten.
Wenn die Standleitung auf Grund einer Störung nicht mehr zur Verfügung steht, so weiß man das auf
beiden Seiten innerhalb von 20 Sekunden. Aber mehr auch nicht. Man hat keinen Kontakt mehr zu gesicherten Objekt. Auch bei einer Störung muss man von einem Sabotageangriff ausgehen, da man die
Unterschiede nicht erkennen kann, und es ist ein Einsatz erforderlich.
Bei der Verwendung von Draht und Funk hat man, wenn man es richtig entsprechend den VdS Richtlinien realisiert, mehr Aussagekraft.
In den Richtlinien ist vorgeschrieben, das die Anschlussleitungen beider Netzzugänge Draht und Funk
permanent zu überwachen sind, und das der Ausfall eines Netzes direkt auf dem anderen Netz gemeldet werden muss.
Versucht ein Täter z. B. das Festnetz durch Abtrennen der Kabeleinführung ins Gebäude zu sabotieren, so wird das direkt auf dem Funkweg zur Leitstelle gemeldet. Auch in diesem Fall steht dann das
Ersatznetz voll für die Alarmübertragung zur Verfügung.
Sollte ein Täter auch noch in der Lage sein, das Funknetz zu sabotieren, so kann man das durch geeignete Maßnahmen von der Leitstelle überwachen.
Die Aussagekraft von Störmeldungen bei Ersatzwegschaltungen sind oberhalb einer Standleitung zu
bewerten. Aber auch die Aussagekraft von Geräten mit Ersatzwegschaltung ist höher als bei einer „alten“ Polizeinotrufleitung. Auf jedem Weg können zumindest 8 Einzelmeldungen übertragen werden,
wobei es bei der Standleitung in der Regel nur die Aussage „Alarm“ oder „Ruhe“ gibt.
Es gibt sicher gute Gründe auch in Zukunft noch Standleitungen einzusetzen, doch dort, wo sie aus
wirtschaftlichen Gründen nicht mehr zu vertreten sind, ist der Einsatz von Ersatzwegschaltungen die
beste Alternative, besser allemal als eine einzelne bedarfsgesteuerte Verbindung, und sonst gibt es
keine andere Alternative.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 31 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
16 Worauf muss man zusätzlich achten?
16.1
Übertragungsgeräte und die neuen Carrier. (Netzanbieter)
Nach der Öffnung des Telekommunikationsmarktes bieten viele neue Carrier ihre Dienste an. Hier
muss geprüft werden, ob die Netze und die zum Betrieb nötigen Einrichtungen eine Alarmübertragung
nicht negativ beeinflussen.
Vom VdS ist bis heute lediglich die Übertragung im Netz der Telekom zugelassen. Kein anderer Netzbetreiber hat bisher einen Antrag gestellt, sein Netz für die Alarmübertragung zur Verfügung zu stellen.
Von den unterschiedlichen Netzanbietern werden unterschiedliche Technologien eingesetzt. Einige
Anbieter mieten sich Kapazitäten im Netz der Telekom, andere, größere Anbieter bauen eigene Netze
mit eigenen Verbindungswegen auf. Die dort verwendete Technik weicht deutlich vom Standart der
Telekom ab.
Die Telekom hat auch heute noch die größte Kapazität bei den Netzzugängen. Das ist bei verschiedenen Anbieter nicht sichergestellt. (Man kann das einfach selbst testen. Immer dann, wenn ein Anbieter
einen neuen Billigtarif anbietet, z.B. ab 18:00 Uhr nur 9 Pfennige, sollte man versuchen, ob man dann
auch ab 18:00 diesen Netzzugang nutzen kann. Die Erfahrung hat gezeigt, dass es zu enormen Wartezeiten auf einen freien Anschluss kommen kann. Für den Privatbereich mag das ja noch gehen, aber für ein Wählgerät, welches über diesen Netzanbieter wählen muss ist das nicht akzeptabel.
Die Aufschaltung zu anderen Carriern als die Telekom kann über unterschiedliche Verfahren realisiert
werden.
16.2
Call-by-Call.
Bei diesem Verfahren kann jeder Nutzer bei jeder Wahl bestimmen, über welchen Carrier er telefonieren will. Er muss dann eine bestimmte Vorwahl vor der normalen Nummer wählen. Dieses Verfahren
ist für Übertragungsgeräte unrelevant, wenn nicht der Errichter auch diese Zusatzvorwahl mit ins
Wählgerät programmiert. Wird diese Vorwahl nicht gewählt, wird immer im Netz der Telekom vermittelt.
16.3
Preselektion.
Jeder Nutzer kann sich frei für einen beliebigen Carrier entscheiden, ist der Carrier nicht die Telekom,
dann wird sein ISDN Anschluss in der Vermittlungsstelle der Telekom von der Telekomtechnik weg auf
die Anlagentechnik des neuen Carriers geschaltet. Dieses Verfahren hat eine direkte Auswirkung auf
die am selben Anschluss betriebenen Übertragungsgeräte. Denn in Zukunft wird jedes Gespräch vom
neuen Carrier vermittelt werden. Der Kunde muss beim neuen Carrier klären, ob die Leitstelle noch
unter der alten Nummer erreichbar ist, oder ob eine neue Rufnummer programmiert werden muss.
Auch sollte man sich über die Netzverfügbarkeit informieren. Denn nicht alle Anbieter bieten eine Verfügbarkeit von der Qualität der Telekom an. Das ist für den Telefonverkehr mit Einschränkungen akzeptabel, für Übertragungsgeräte sicher nicht.
16.4
Einsatz von „Least Cost Routern“.
Sehr oft wird beim Kunden ein Vorsatzgerät vor den Anschluss gesetzt. Das geht beim Mehrgerätebus genauso wie auch beim Anlagenanschluss. In diesem „Least Cost Router“ sind Rufnummern und
Zeitfenster gespeichert, und diese Box ermittelt für jedes Zielrufnummer und Uhrzeit den günstigsten
Carrier. Diese Boxen sind über Steckernetzgeräte mit Strom versorgt.
Diese Router dürfen immer nur hinter dem Übertragungsgerät, dass heißt auf der Teilnehmerseite
angeschlossen werden. Damit ist sichergestellt, dass die Rufnummern, die das Übertragungsgerät
wählt, nicht geroutet werden, und das bei Ausfall des Routers das Wählgerät voll funktionstüchtig ist.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 32 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Sinnvoll ist es auf jeden NT einen Aufkleber zu kleben, damit die Installationsfirma der Router auf die
Gefahr hingewiesen wird.
So wie jeder Kunde auf einen neuen Carrier umsteigen kann, kann natürlich auch jeder Leitstellenbetreiber umsteigen. Hier muss auch geprüft werden, ob die alten Rufnummern weiter gelten, oder ob
alle Übertragungsgeräte umgestellt werden müssen.
Ein Problem könnte das Kompressionsverhalten und die Rauschunterdrückung der Verbindungen in
den neuen Netzen werden. Die neuen Netze verwenden zur Übertragung unterschiedliche Kompressionsverfahren. Die Sprache wird digitalisiert, komprimiert und im Netz übertragen. Auf der anderen
Seite wird das Ganze wieder dekomprimiert und in analoge Sprache zurück gewandelt. Macht man
das mit reiner Sprache, so werden Ungenauigkeiten durch Ohr und Gehirn ausgeglichen. Bei der Übertragung von Daten , die als Sprache gesendet werden, wie z.B. die Inbandsignalisierung (Tonfolgen) von analogen AWUG`s, kann das zum Problem werden. Einige Netze, besonders im Funkbereich, nutzen zusätzlich sogenannte „Noise Reduktion“ Methoden, um z.B. im Gespräch mit übertragene Störgeräusche, wie sie durch eine Freisprecheinrichtung im Auto erzeugt werden, auszufiltern.
Es werden dann z.B. alle Frequenzen, wenn sie länger als 3 Sek. gleich bleiben, in der Lautstärke
deutlich bedämpft. Bei der Übertragung von langanhaltenden Quittungstönen, wie sie von der Telimsignalisierung verwendet wird, kann das zu Problemen führen. Das „Noise Reduktion“ Verfahren ist in
der neuen Vorschrift für GSM Netze zwingend vorgeschrieben.
Der Umstieg auf einen neuen Carrier will also aus der Sicht der Alarmübertragung wohl überlegt sein.
Nicht alle Carrier verwenden gleiche Technik. Die Techniken sind nicht untereinander kompatibel und
schon gar nicht identisch mit der Technik der Telekom. Hier sollte jeder Errichter seine Kunden über
die Risiken bei einem Wechsel informieren, auf jeden Fall aber vorher einen Funktionstest auf dem
neuen Netz machen.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 33 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
17 Überwachung des Meldeweges
Wie auch beim analogen AWUG, muss auch beim ISDN AWUG der Meldeweg überwacht werden.
Beim analogen Gerät hat man dazu die Betriebsspannung auf der Fernsprechleitung gemessen. War
die Spannung da, hat man vorausgesetzt, dass auch der Anschluss auch verfügbar sei. Bei ISDN
geht das nicht mehr so einfach.
Nach der internationalen Vereinbarung, dem OSI Schichtenmodel, wo die 7 Schichten einer Kommunikation definiert worden sind, würde das einer „Schicht 1 Überwachung“ gleichzusetzen sein. Diese
Überwachung sichert in unserem Fall den Weg bis zur Ortsvermittlungsstelle, aber der Ausfall des
Anschlusses wird nur beim Sendegerät, also dem AWUG, erkannt. Die Leitstelle merkt den Ausfall
nicht. Anders sieht es bei einer Schicht 3 Überwachung aus, da wird der gesamte Weg von AWUG
bis zur Leitstelle überwacht. Ein Ausfall einer Schicht 3 Verbindung wird auf beiden Seiten erkannt.
Diese Art der Kontrolle kann man auch als „Ende zu Ende Kontrolle“ bezeichnen. Dabei sind aber die
eigentlichen Anwendungen in den Geräten noch nicht überwacht.
(OSI = Open System Interconnection)
Wenn Menschen oder Geräte miteinander kommunizieren wollen, so müssen dazu Richtlinien vereinbart werden.
Im OSI Referenzmodell sind Grundlagen dafür definiert.
In diesem Modell sind die unteren drei Schichten (Layer) fest definiert, ab Schicht 4 können die
Schichten in den einzelnen Anwendungen definiert werden.
Schicht 1 = Transportschicht
Schicht 2 = Verpackungs- und Sicherungsschicht
Schicht 3 = Verbindungsauf- und abbauschicht
Schicht 4 - 7 = Anwendungsschichten
Ein Beispiel:
Herr Meier hat einen Gedanken, den er auf schriftlichem Weg Herrn Müller mitteilen will.
Schicht 7
Schicht 6
Schicht 5
Schicht 4
Schicht 3
Schicht 2
Schicht 1
Meier (hat Gedanke)
Müller (soll ihn kennen)
aufschreiben
lesen
in Umschlag stecken
Umschlag öffnen
Adresse aufschreiben
lesen ob Brief für Müller
In Briefkasten werfen
aus Briefkasten holen
Briefträger leert Briefkasten
Briefträger stellt Brief zu
Post transportiert den Brief von Ort A nach B
Jede Schicht dieser Kommunikation ist austauschbar, ohne die vorherige oder die nachfolgende zu
verändern.
17.1
erste Schicht (Layer 1)
Spannungs-, Takt-, Rahmenüberwachung
(Hardwareüberwachung der Anschlussleitung beim Sender und Empfänger).
In dieser Schicht kann die physikalische Leitung, bzw. der Anschluss der Leitung an ein Netz überwacht werden. In den klassischen Anwendungen mit Standleitungen entspricht das der Ruhe- oder
Differenzstromüberwachung. Beim AWUG ist das vergleichbar mit der Überwachung der Spannung
auf der Telefonleitung. Bei digitalen Anschlüssen können hier der Takt, die Synchronisation oder einzelne Datenrahmen ausgewertet werden. Es muss jedoch jeweils betrachtet werden, wo der Ausfall
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 34 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
eines Anschlusses erkannt wird, beim Sender, beim Empfänger oder bei beiden. Als zusätzliche Definition kann hier der Hinweis „vorwärts“, das heißt es kann nur der Weg vom Sender, oder „rückwärts“
es kann der Weg auch von der Empfangsstelle überwacht werden, oder die „vor- und rückwärts“, die
Meldung steht auf beiden Seiten zur Verfügung.
17.2
zweite Schicht (Layer 2)
Überwachung der Übertragungssicherheit.
Die Schicht 2 ist die Datensicherungsebene. Sie ist in fast allen Netzen ein Standardleistungsmerkmal. Hier wird vom Netz jede Datenübertragung auf Vollständigkeit und Verfälschung überprüft. Es gibt
Korrekturmechanismen, die sicherstellen, dass die Informationen richtig übertragen wurden. Diese
Ebene braucht in der Meldetechnik nicht besonders betrachtet werden.
17.3
dritte Schicht (Layer 3)
Überwachung der Verbindung vom Sender einer Meldung bis zum Empfänger und umgekehrt.
In Schicht 3 wird eine Verbindung auf- und abgebaut. Das heißt, hier gibt es die Informationen, ob ein
Meldeweg in voller Länge verfügbar ist oder nicht. Vergleicht man hier mit einer Telefonverbindung, so
ist nach Aufbau von Schicht 3 der Zustand, beide Teilnehmer können miteinander sprechen. Legt ein
Teilnehmer auf, so hört der Andere sofort als Quittung davon das Besetztzeichen. Es ist somit eine
geschlossene Kontrolle mit einer Signalisierung an beiden Seiten vorhanden. Die einzelnen Netze stellen ähnliche Funktionen zur Verfügung. Vergleicht man z.B. hier mit einer stehenden Verbindung
(SVC) in einem X25 Netz, so erhält man ein Signal in Form eines „Clear“, wenn die Leitung unterbrochen wird, oder der andere Teilnehmer die Verbindung aufgelöst hat. Bei höherwertigen Anwendungen
in der Meldetechnik sollte diese Überwachungsebene grundsätzlich ausgewertet werden.
Wie fast immer, ist das alles bei ISDN nicht so einfach möglich. Bei ISDN muss man permanent mit
dem ISDN Amt kommunizieren, um eine Aussage über die Verfügbarkeit des Anschlusses zu haben.
Am Markt haben sich unterschiedliche Verfahren etabliert. Muss dazu das ISDN Leistungsmerkmal
„Dauerüberwachung“ des ISDN Anschlusses genutzt werden, so kostet das monatliche Gebühren,
von zur Zeit 3,00 DM / Monat. Andere Verfahren erreichen gleiche Funktionalität ohne laufende Kosten.
Voraussetzung muss allerdings sein, dass das verwendete Verfahren Protokoll konform ist und auch
von den Zulassungsstellen für diese Anwendung zugelassen ist.
Bei VdS Anlagen der Klasse C sind nur Verbindungen zugelassen, die mindesten über eine Schicht 3
Überwachung verfügen (stehende Verbindungen) oder über redundante Verbindungen mit zwei physikalisch unterschiedlichen Netzen und unterschiedlichen Trassen.
17.4
Überwachung auf den Schichten vier bis sieben. (Layer 4 - 7)
Bei dieser Überwachungsart geht man davon aus, dass jeder Gesprächsteilnehmer regelmäßig eine
Information an den Anderen abgibt, und jede dieser Informationen auch vom Anderen quittiert wird. So
hat man die bestmögliche Überwachung einer Verbindung.
Polling (Überwachung der Anwendungen beim Sender und Empfänger durch zyklische Meldungen).
Die Überwachung von Schicht 3 sicherte die Verbindung zwischen zwei Teilnehmern. Das heißt aber
noch nicht, dass beide Partner auch noch aktiv sind. Vergleicht man hier auch noch einmal mit einer
Telefonverbindung, so weiß man aus Schicht 3, das die Verbindung steht. Wenn beide Teilnehmer lediglich in die Leitung auf das Besetztzeichen horchen, weiß man immer noch nicht, ob der andere
Partner noch „lebt“. Um das auch noch zu überprüfen, müssen beide Partner in regelmäßigen Abständen Kontrollmeldungen austauschen. Erst wenn diese Überprüfung erfolgte, weiß man sicher,
dass zu diesem Zeitpunkt der Weg und die Anwendungen funktionierten.
Das nennt man auch „aktive“ Überwachung, weil damit nicht nur der Weg überwacht wird, sondern
auch „Aktiv“ das Übertragungsgerät und die Leitstelle.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 35 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Diese Überwachungsart sollte bei „stehenden Verbindungen grundsätzlich der passiven Überwachung, die ihre Informationen nur aus den Meldungen des Netzes nimmt, vorgezogen werden.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 36 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
18 Die unterschiedlichen S0 Anschlussarten:
ISD N-Fax
B e isp ie le f ü r m ö g lic he
A n sc ha lt u ng en
PC
Am S 0 -Bus können bis zu 8 Gerät e
angeschlossen werden.
Sp
era
T
xtche
Bite
ldn
D
a
Sp
ch
e
Te
xtr a
ila
DB
td
n
e
V.24
S0
4
ISDN
4
NT
UK0
f ür Punkt-zu-Punkt
A nschluß ( PT P )
Network Terminat or
(ISDNNetzabschluß)
V.2 4
S0
Beis pie le für mögliche
Anschalt ungen am Bus
Networ kTer minator
(IS DN Netzabschluß)
ISDN
PC
ISDNTK-Anlage
NT
U K0
S -B US
0
S0-B US
analoger
Fernsprecher
ISDNTK-Anl age
S0
a/b
zum Anschlu ß
an Mehrgerätebus
2
2
IS DN
Fer ns prec her
System
Fernsprecher
ISDN-Fax
a na log e Fernsp reche r
Anschaltung einer ISDN-TK Anlage an einem Anlagenanschluß
A nschaltung vo n Ge räten an e ine m Me hrgerät ebus
Anschalten eines ISDN-ÜG TAS-Link bei einem Mehrgeräteanschluß
ISDN-Fax
Beispiele für mögliche
Anschalten eines ISDN-ÜG TAS-Link bei einem Punkt-zu-Punkt Anschluß
Anschaltungen
PC
Am S0 -Bus können bis zu 8 Geräte
angeschlossen werden.
Das TAS-Link wird dabei als erstes
Gerät mitgezählt.
PC
ISDNTK-Anlage
Beispiele für mögliche
Anschaltungen am Bus
Network Terminator
(ISDN Netzabschluß)
4
ISDN
NT
UK 0
V.24
S0
4
ISDN
Sprache
Text
Bild
Daten
für Punkt-zu-Punkt
Anschluß ( PTP )
V.24
S0
Sprache
BiText
ld
Daten
S0 -BUS
NT
UK 0
S0 -BUS
analoger
Fernsprecher
ISDNÜbertragungsgerät
TAS-Link
S0
a/b
2
ISDNÜbertragungsgerät
TAS-Link
ISDNTK-Anlage
led1
led2
led3
zum Anschluß
an Mehrgerätebus
led1
led2
led3
2
S1 (VdS)
S1 (VdS)
ISDN
Fernsprecher
GMA
Gefahrenmeldeanlage
analoge Fernsprecher
Übertragung von Gefahrenmeldungen
Telekommunikation
ISDN-Fax
System
Fernsprecher
Einbruchmeldeanlage
Brandmeldeanlage
Seite 37 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
19 Signalisierungsarten
Die Entscheidung, welche Signalisierungsart ein ISDN AWUG können muss, richtet sich nach der
Empfangszentrale, bei der das Gerät aufgeschaltet werden soll. Es stehen zur Zeit auf dem Markt für
ISDN Wählgeräte zwei Signalisierungsarten zur Verfügung.
19.1
VdS Protokoll 2465
Das VdS Protokoll wurde entwickelt, um ein Protokoll für alle Meldeanwendungen zu haben. Bei Verwendung sind sehr schnelle Übertragungen möglich und auch Fernwirken ist dort vorgesehen. Das
Protokoll kann jedoch auf der Leitstelle nur bearbeitet werden, wenn die Leitstelle entsprechend ausgerüstet ist.
19.2
Telim Protokoll
In dieser Anwendung bildet das Wählgerät die 10 Baud Inbandsignalisierung des Telim-Protokolls
nach. Der Vorteil ist, dass man mit diesen ISDN AWUG`s jede Leitstelle anrufen kann, die heute Telim
empfangen kann. Obwohl beim Kunden ISDN zum Einsatz kommt, braucht auf der Seite der Leitstelle
nichts erweitert werden. Der Nachteil ist, dass das Protokoll nur relativ langsame Übertragungen erlaubt, die identisch sind mit der Signalisierung von analogen Wählgeräten. Das Protokoll ist nicht für
Fernwirken ausgelegt.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 38 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
20 wie sieht die Zukunft aus ?
ISDN ist nicht das Ende der Entwicklung, sondern nur ein Teil eines globalen Netzkonzeptes. Während in den meisten Ländern der Welt das analoge Netz noch das Standartnetz ist, und Europa und
viele andere Industrienationen auf ISDN setzen, geht man in USA schon wieder neue Wege. Hier setzt
man auf ADSL (Asynchron Digital Subscriber Line = asynchrone digitale Teilnehmer Anschlussleitung)
Aber auch im Europa ist ISDN nur noch die Technik des Netzzugangs. Im Kernnetz und den anschließenden Netzebenen ist ISDN für den Transport der heute benötigten Datenmengen zu langsam und
zu fest auf eine zu schmale Bandbreite festgelegt. Heutige Anwendungen benötigen ständig mehr
Bandbreite und Netze verlangen nach Verbindungen mit möglichst flexiblen Bandbreiten in der Übertragung. Diese Netzebenen werden heute in ATM (Asynchron Transfer Mode = Asynchrone Übertragungstechnik) realisiert.
Ein noch größeren Wandel wird es durch die „Internettelefonie“ geben.
Was verbirgt sich hinter diesen Techniken, und was hat das für Auswirkungen auf die Übertragung von Gefahrenmeldungen ?
ISDN ist, neben dem analogen Amtsanschluss, der Teilnehmeranschluss in Europa und in den wichtigsten Industrie Ländern, außer USA. Die gemachten Investitionen der Netzbetreiber und auch der
Kunden schaffen eine „normative Kraft des Faktischen“, das bedeutet, dass man den eingeschlagenen Weg nicht mehr so einfach verlassen kann. Das gibt den Kunden eine Verfügbarkeitssicherheit
noch für viele Jahrzehnte. Auch wenn sich die Kernnetze in ihren Strukturen massiv verändern und
auch wenn einzelne Kunden nach mehr Bandbreite schreien, wird S0 und S2m weiterleben. Jedes
weitere Konzept wird ein Migrationskonzept für die „alte“ Technik beinhalten müssen.
In den bisher für die Telefonie genutzten Netzen war eine Sprachverbindung immer eine Verbindung
mit fester Bandbreite. Das gilt für den analogen Anschluss wie auch für ISDN. Beim analogen Anschluss wurden nur Frequenzen zwischen 300 und 3500 Herz übertragen. Das bedeutet, niedrige und
auch höhere Frequenzen wurden nicht oder nur mit geringerer Qualität übertragen. Man hatte an diesen Anschlüssen somit eine Bandbreite für die Übertragung von 3200 Hz.
Ähnlich ist es bei ISDN. In jedem der beiden Nutzkanäle (B-Kanäle) können Informationen mit einer
Übertragungsrate von 64 kBit übertragen werden. Da auf der Zweidrahtleitung von der Vermittlungsstelle bis zum NTBA des Teilnehmers, die gleich dem analogen Anschluss ist, zweimal 64 kBit und
zusätzlich ein Signalisierungs- und Datenkanal von 16 kBit übertragen wird, steht insgesamt eine
Bandbreite von 144 kBit zur Verfügung. Aber es sind in beiden Anwendungen feste Bandbreiten. Das
heißt, die Bandbreite steht zur Verfügung, auch wenn sie nicht benötigt wird. Während der Sprachpausen oder dann, wenn man auch mit einer reduzierten Sprachqualität gut leben könnte, steht immer
die maximale Bandbreite zur Verfügung. Das ist eine Verschwendung von Recourcen.
Moderne Netze nutzen die Verbindungswege effektiver, in dem sie flexible Bandbreiten und effektive
Kompressionsverfahren anwenden. Damit erreicht man einen höheren Durchsatz von Daten pro Zeiteinheit.
Die neuen Verfahren wenden mal das Eine und mal das Andere oder beide Verfahren an, um mehr
Daten durch die gleiche Leitung zu bekommen.
20.1
ATM (asynchron Transfer Mode)
In ATM wird die Technik der flexiblen Bandbreite angewendet. ATM ist ein transparentes Netz, welches
Daten auf definierten Schnittstellen übernimmt und sie dann mit größtmöglicher Geschwindigkeit auf
der anderen Schnittstelle wieder zur Verfügung zu stellen. Die unterschiedlichsten Anwendungen verlangen unterschiedliche Bandbreite. Eine normale Sprechverbindung benötigt 8 kHz Bandbreite aber
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 39 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
auch mit einer Kompression von 4fach, also 2 kHz, ist noch eine gute Verständigung möglich. Andere
Anwendungen z.B. die Übertragung von hoch aufgelösten Bildern erzeugen immense Datenmengen.
Das würde bedeuten man muss komprimieren, das geht aber direkt zu Lasten der Bildqualität, oder
man muss eine größere Bandbreite nutzen, um ein Bild in einer angemessenen Zeit übertragen zu
können. Ähnlich verhält es sich mit großen Datenmengen, die z.B. bei der Datensicherung von Grorechnern entstehen. Diese Daten werden bereits zum „backup“ komprimiert, aber es entstehen immer
noch große Datenmengen, die die Netze über lange Zeiträume belasten würden.
ATM bietet hier die Möglichkeit, für jede Anwendung die optimale Bandbreite reservieren zu können.
Beim Aufbau einer ATM Verbindung wird dem Netz die gewünschte Bandbreite mitgeteilt, wenn das
Netz diese Kapazität bereitstellen kann, wird eine Verbindung dieser Qualität aufgebaut. Kann das
Netz diese Bandbreite nicht zur Verfügung stellen, so wird dem Teilnehmer die maximal zur Verfügung
stehende Kapazität mitgeteilt. Er kann jetzt entscheiden, ob er diese Bandbreite akzeptiert, oder ob er
zu einem späteren Zeitpunkt nochmals versuchen möchte.
Dieses Verfahren sorgt dafür, dass ein Netz eine optimale Auslastung bei optimiertem Datendurchsatz hat.
Die Kernnetze der großen Netzanbieter verwenden alle ATM Technik. Für den Kunden ist das nicht
sichtbar, wenn er einen ISDN Anschluss hat wandelt der Netzanbieter ATM Nach ISDN. Es ist allerdings auch möglich z.B. bei der Telekom einen direkten ATM Zugang zu mieten. Das lohnt sich natürlich nur für Firmen, die permanent große Datenmengen mit hoher Geschwindigkeit übertragen wollen.
ATM ist für die Meldebranche nicht relevant, da immer noch ein normaler ISDN Anschluss verwirklicht
werden kann.
20.2
ADSL (asynchron digital subscriber line)
Auch bei ADSL ist die Bandbreite der Grund für die Einführung dieses Netzanschlusses. Die bevorzugte Anwendung ist eine schnellere Anbindung an das Internet. Dabei geht man davon aus, dass
man in der Richtung vom PC zum Internet in der Regel nur geringe Datenmengen überträgt, aber in
der Rückrichtung meist sehr große Datenmengen laden möchte. Diesem Verhalten wird ADSL gerecht. Es ermöglicht eine direkte Anbindung ans Internet mit der Möglichkeit Daten mit einer Geschwindigkeit von 768.000 bit/s aus dem Internet zu laden (Downstream) und 128.000 bit/s Daten ins
Internet zu schicken (Upstream) zusätzlich steht noch ein vollständiger ISDN s0 Anschluss für die
normalen Anwendungen zur Verfügung, an den natürlich auch Übertragungsgeräte für Gefahrenmeldungen angeschlossen werden können. Aus der Sicht der Übertragungstechnik kann man sagen,
ADSL = ISDN normal, plus mit noch viel mehr Bandbreite.
20.3
Internettechnologie und die Übertragung von Gefahrenmeldungen
Banken und Geldinstitute im Bundesgebiet verfügen in der Regel über eigene Datennetze um die Filialen an die Rechenzentren zu koppeln. In den Filialen sind Geldausgabeautomaten, Kontoauszugsdrucker, Eingabeterminals usw. angeschlossen. Zusätzlich beginnt man damit auch Sprache in diesen
Netzen zuübertragen. Voice over IP ist hier das Schlagwort.
Da liegt es nahe, auch die Meldungen aus den Einbruch- und Überfallmeldeanlagen in diesen Netzen
zu übertragen.
Denn was für den Geldverkehr gut ist, muss auch die Meldebranche nutzen können.
Das ist vom Prinzip richtig.
Doch für die Übertragung von Alarmmeldungen gelten eigene Regeln und man muss sich ein Netz im
Detail ansehen und prüfen, ob es sich auch für die Sicherheitsbranche eignet.
Das Beispiel des SNA Netzes, dem Urvater der Datennetze, soll das verdeutlichen
SNA Netze sind von der Struktur baumförmig, das heißt sie verzweigen in der Fläche immer weiter.
Die Unterbrechung einer Leitung, konnte zum Ausfall eines ganzen Netzsegmentes führen, wenn sie
in der Verästelung sehr weit oben passierte oder sie führte nur zum Ausfall einer Zweigstelle, wenn sie
weit unten in der Verästelung auftrat.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 40 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Diese Struktur machte auch in der Datenanwendung schon mal Probleme, aber der Geldausgabeautomat ging dann in den Offlinebetrieb und zahlte nur noch maximal 400,00 DM aus, der Bankkunde
konnte dann zeitweise keine Kontoauszüge bekommen, aber etwas wirklich Schlimmes passierte
nicht. Damit lernte man zu leben, denn es gab nichts Besseres.
Diese baumförmige Struktur ist aber für eine Alarmübertragung nicht mit guten Gewissen nutzbar, außer man lässt sich Verfahren einfallen, die diese Nachteile ausgleichen.
Ein möglicher Ausweg war der zusätzliche Einsatz von Wählgeräten für den Fall, dass eine Übertragung im Datennetz nicht möglich war. Das Datennetz dient dann als Primärweg mit der Qualität einer
stehenden Verbindung, aber bei Ausfall des Netzes stand ein redundanter bedarfsgesteuerter Weg
über ein Fernsprechnetz zur Verfügung.
Die SNA Netze wurden dann durch X25 Netze abgelöst. X25 Netze eignen sich optimal für die Übertragung von Alarmmeldungen, wenn man das richtige Verfahren einsetzt.
X25 Netze verfügen in sich selbst schon über Mechanismen, die eine Sicherung der zu übertragenden
Daten gewährleisten. Aber auch die möglichen Verbindungsarten lassen sich sehr gut für die Übertragung von Alarmmeldungen nutzen. Auf dem Markt hat sich das Verfahren der permanenten SVC Verbindung etabliert.
Diese Netze haben, bedingt durch die verwendete Physik, den Nachteil nur begrenze Mengen Daten
pro Zeiteinheit übertragen zu können. Die Datenmengen reichen zwar für Alarmmeldungen aus, aber
die Alarmmeldungen müssen sich ja die Wege mit den anderen Anwendungen teilen und da kann es
dann schon mal zu Problemen kommen. Für die Datenübertragung war das nie ein großes Problem,
es lief halt es langsamer. Aber für den Alarmbereich konnte es schon mal zu unliebsamen Verzögerungen kommen.
In den Banken steigt jedoch auch die Menge der zu übertragenden Daten permanent an und alle Anwendungen verlangen höhere Bandbreiten bei der Übertragung.
Was liegt da näher, als das Datennetz zu erneuern und an die neuen Anforderungen anzupassen.
Netze basierend auf dem Internetprotokoll TCP/IP scheinen sich jetzt zu etablieren. Der Vorteil für die
Datenanwendung ist die hohe Bandbreite (hoher Datendurchsatz), und die Möglichkeit der virtuellen
Adressierung der einzelnen Netzteilnehmer.
Während man in den X25 Netzen noch jedes Gerät im Netz direkt adressieren musste, wenn man es
ansprechen wollte, kann das in TCP/IP Netzen mit virtuellen Netzadressen ablaufen. Dazu befindet
sich im Netz ein oder mehrere Server, die dann jeder virtuellen Adresse bei der Übertragung die richtige Port Adresse zuweisen.
Wer „eMail“ nutzt, weiß, dass er zum Versand einer Meldung nicht mehr den Ort kennen muss, an
den er die Meldung schicken will, sondern er weiß nur noch die virtuelle Netzadresse des Teilnehmers
und der Mailserver weiß dann wo er den gewünschten Teilnehmer im Netz finden kann.
Stellen Sie sich vor, im Internet mit seinen Tausenden von Nutzer würde man eine Liste brauchen aus
der hervorgeht, wer befindet sich wo. Wenn die Liste erstellt wäre, wäre sie schon wieder überholt.
Solche komplexen Netze sind realistisch nur mit virtuellen Adressen zu betreiben.
Für die Datenübertragung ist diese virtuelle Adressierung ein optimaler Weg, aber hier muss für die
Alarmübertragung geprüft werden, was das für diese Daten für Konsequenzen hat.
Aber keine Angst, die Banken integrieren nicht ihre Netze ins Internet, sondern sie bauen eigene Netze
(Intranetze), die als technische Basis die Internetstruktur und die Protokolle verwenden. Es bleiben wie
bisher eigene, geschlossene Netze, die lediglich Netzübergänge zum Internet haben, zum Beispiel für
Homebanking. Diese Übergänge sind dann über „firewalls“ gegen unbefugte Nutzung abgeriegelt.
Für die Alarmübertragung ist die Möglichkeit der virtuellen Adressierung ein Horrorszenario. Denn nutzt
man die virtuelle Adressierung, so gibt keinen direkten Bezug mehr zwischen dem Ursprung und dem
Ziel einer Meldung. Doch diese Zuordnung ist für eine Alarmübertragung zwingend erforderlich.
Die virtuellen Zuordnungen könnten manipuliert werden und damit wäre eine Alarmübertragung nicht
möglich.
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 41 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de
Auch gibt es in Intranetzen keine Überwachung der Leitungswege auf den unteren ISO Schichten
mehr, wie z.B. im X25 Netz mit dem „clear“. Die Anwendungen müssen sich den Weg selbst sichern,
das führt dann zu Verfahren, die mit einem Polling vergleichbar sind.
Sender, wie auch Empfänger, in einem Alarmierungsweg, pollen sich gegenseitig im Takt von 10 Sek.
mit einer Meldung „alles in Ordnung“. Mit einem solchen Verfahren kan auf einfache Art eine Verbindung testen. Macht man das bidirektional sowohl von Sender zum Empfänger wie auch vom Empfänger zum Sender, dann hat man eine optimale Kontrolle über den Weg.
Einfach in den Filialen heutige Übertragungsgeräte zum Beispiel über X25 / TCP/IP Adapter an TCP/IP
Netze anzuschließen ist vergleichbar mit der Anschaltung von analogen Wählgeräten über ISDN a/b
Adapter an das ISDN Netz.
Versucht man mit diesen Adaptern eine Meldung zu übertragen, so wird das funktionieren, aber die
Probleme bei Sabotage der TCP/IP Strecken, sind damit nicht gelöst.
Was der VdS bei ISDN Adaptern verboten hat, sollte auch hier gelten.
Dieser neue Trend ist sicher nicht mehr aufzuhalten und es ist die Aufgabe der Alarmbranche Geräte
zu entwickeln, die, unter Berücksichtigung der gültigen VdS Vorschriften, eine sichere Übertragung
von Alarmmeldungen auch in diesen Netzen ermöglicht.
TAS Telefonbau Arthur Schwabe
Produktmanagement
Christian Melzener
Tel.: +49 (0)2166 858120
Fax.: +49 (0)21266 858150
Handy: +49 (0)172 2905634
Email: [email protected]
Web: www.tas-germany.de
Übertragung von Gefahrenmeldungen
Telekommunikation
Seite 42 / 42
Sicherheitstechnik
Datentechnik
TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de

Documents pareils