Übertragung von Gefahrenmeldungen
Transcription
Übertragung von Gefahrenmeldungen
Übertragung von Gefahrenmeldungen Ein Thema mit sieben Siegeln ?? TAS Telefonbau Arthur Schwabe Produktmanagement Christian Melzener Tel.: +49 (0)2166 858120 Fax.: +49 (0)21266 858150 Handy: +49 (0)172 2905634 Email: [email protected] Web: www.tas.de 1 Einleitung ............................................................................................................................................4 1.1 1.2 Vorschriftengeber .....................................................................................................................4 zur Zeit gültige Vorschriften des VdS.....................................................................................4 2 Mögliche Verbindungsarten nach VdS .......................................................................................5 2.1 2.2 2.3 2.4 bedarfsgesteuerte Verbindung...............................................................................................5 stehende Verbindung ...............................................................................................................5 redundante Verbindung ...........................................................................................................5 abfragende Verbindung............................................................................................................6 3 Die Verbindungsarten als Skizzen: .............................................................................................7 4 Grundsätzliche Definitionen zu Netzen und Leitungen .........................................................8 4.1 4.2 4.3 4.4 Festnetz......................................................................................................................................8 Funknetz.....................................................................................................................................8 Standleitung (Festverbindung) ...............................................................................................8 virtuelle Standleitung (virtuelle Festverbindung)................................................................9 5 Die Nutzung von ISDN in der Gefahrenmeldetechnik .......................................................... 10 5.1 5.2 5.3 5.4 Grundsätzliche Aussagen zu ISDN.......................................................................................10 Bedarfsgesteuerte Übertragung unter Nutzung von ISDN. .............................................11 Übertragungsgeräte am ISDN S0 Mehrgerätebus..............................................................11 Übertragungsgeräte am ISDN S0 Anlagenanschluß...........................................................12 6 ISDN Leistungsmerkmale und deren Auswirkung................................................................ 13 6.1 6.2 6.3 6.4 6.5 Umstecken am Bus..................................................................................................................13 Halten von Gesprächen im Amt .............................................................................................13 Makeln.......................................................................................................................................13 Weitere Hürden .......................................................................................................................13 Nicht erlaubte Nutzung von ISDN Funktionalitäten. ..........................................................14 7 mögliche Anschlussarten für Alarmübertragungsgeräte.................................................... 15 7.1 7.2 Anschluss über a/b Adapter. ..................................................................................................15 Anschluss über V24 Adapter ..................................................................................................15 8 Gibt es Argumente gegen ISDN als Übertragungsnetz ....................................................... 16 8.1 8.2 ISDN wird es nicht mehr lange geben..................................................................................16 ISDN ist sehr unsicher in der Verfügbarkeit. ......................................................................16 9 Nutzung von speziellen ISDN Leistungsmerkmalen............................................................ 17 9.1 9.2 USER to USER Signaling .......................................................................................................17 Subadressing und erweiterte Rufnummer ..........................................................................17 10 Mögliche Arten der Blockadefreischaltung .......................................................................... 18 10.1 10.2 10.3 10.4 Blockadefreischaltung durch Unterbrechung der Anschlussleitung...........................18 Blockadefreischaltung durch Stören mit z.B. 96kHz Impulsen. ....................................18 Trennen von Gesprächen unter Verwendung von D-Kanalprotokoll Elementen......18 Einsatz von Geräten mit zwei S0 Schnittstellen. ............................................................19 Übertragung von Gefahrenmeldungen Telekommunikation Seite 2 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 11 Der ISDN Netzanschluss (NT, Network Terminator) .......................................................... 20 12 Übertragung von Gefahrenmeldungen im D-Kanal von ISDN (X31) .............................. 21 12.1 12.2 12.3 12.4 12.5 12.6 12.7 12.8 12.9 12.10 Möglichkeiten für die Übertragung von Gefahrenmeldungen? ...................................22 Bereitstellung und Support des Dienstes durch den Netzanbieter ............................22 Wo liegen die der Ursprünge von X.31.............................................................................22 Gibt es Probleme mit dem Dienst bei der Übertragung von Gefahrenmeldungen ? 23 Konfigurations- und Softwareänderungen und damit verbundene Abschaltungen..23 Verfügbarkeit von X31.........................................................................................................24 Administratives Umfeld bei der Bereitstellung und Entstörung...................................24 Probleme in den Notruf- und Serviceleitstellen .............................................................25 Fazit und abschließende Bewertung :..............................................................................25 Ansätze zur Einschränkung von Problemen im X.31:.....................................................26 13 Die Nutzung von Funknetzen für die redundante Übertragung ..................................... 27 13.1 13.2 13.2.1 13.2.2 13.2.3 13.2.4 13.2.5 13.3 Funknetze im Vergleich: .....................................................................................................27 Nutzungsart sowie Vor- und Nachteile:............................................................................27 C-Netz: ................................................................................................................................. 27 Cordless Netze:.................................................................................................................... 27 GSM Netze:.......................................................................................................................... 27 Bündelfunk und Betriebsfunk Netze:.................................................................................... 27 Datenfunknetze:................................................................................................................... 28 Mögliche Risiken in Funknetzen.......................................................................................29 14 GSM Finder und GSM Blocker.................................................................................................. 30 14.1 Die mögliche hohe Netzlast ...............................................................................................30 15 Bewertung der möglichen Verfahren..................................................................................... 31 15.1 ISDN und Funk (GSM), oder Festverbindung oder virtuelle Standleitung (X31) .......31 16 Worauf muss man zusätzlich achten?................................................................................... 32 16.1 16.2 16.3 16.4 Übertragungsgeräte und die neuen Carrier. (Netzanbieter) ........................................32 Call-by-Call............................................................................................................................32 Preselektion. ........................................................................................................................32 Einsatz von „Least Cost Routern“....................................................................................32 17 Überwachung des Meldeweges .............................................................................................. 34 17.1 17.2 17.3 17.4 erste Schicht (Layer 1) ........................................................................................................34 zweite Schicht (Layer 2)......................................................................................................35 dritte Schicht (Layer 3)........................................................................................................35 Überwachung auf den Schichten vier bis sieben. (Layer 4 - 7).....................................35 18 Die unterschiedlichen S0 Anschlussarten: .......................................................................... 37 19 Signalisierungsarten................................................................................................................... 38 19.1 19.2 VdS Protokoll 2465...............................................................................................................38 Telim Protokoll .....................................................................................................................38 20 wie sieht die Zukunft aus ?........................................................................................................ 39 20.1 20.2 20.3 ATM (asynchron Transfer Mode).......................................................................................39 ADSL (asynchron digital subscriber line).........................................................................40 Internettechnologie und die Übertragung von Gefahrenmeldungen..........................40 Übertragung von Gefahrenmeldungen Telekommunikation Seite 3 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 1 Einleitung Kaum etwas Anderes hat sich in der Sicherheitstechnik in den letzten Jahren mehr verändert als der Bereich der Übertragung. Während vor Jahren die Auswahl an Konzepten eher gering war, es gab den Polizeinotruf mit seinen Standleitungen und das AWUG mit den bedarfsgesteuerten Verbindungen, gibt es heute eine Vielzahl von Verfahren und das noch auf unterschiedlichen Netzen. Verschiedene Faktoren haben für diese Änderungen gesorgt: • • • Das „alte“ analoge Netz der Telekom wurde durch ISDN ersetzt. Vom VdS sind neue Netze auch für die Alarmübertragung zugelassen worden. Die neuen VdS Vorschriften ermöglichen auch neue Übertragungsverfahren. Doch die jetzt mögliche Vielfalt hat zum Problem geführt, dass die Bewertung eines Konzeptes schwieriger geworden ist, und zum Teil nur noch von Spezialisten vorgenommen werden kann. Hier soll versucht werden, die Verfahren, die Netze und deren Vor- und Nachteile neutral zu bewerten. 1.1 Vorschriftengeber • • • • • • • • VdS Schadenverhütung VDE DIN BSI Bundesamt für Sicherheit in der Informationstechnik International: IEC und CENELEC KPK der Polizei bei ISDN der TÜV, die Telekom und andere „benannte Stellen“ eigene Vorschriften der Versicherer 1.2 zur Zeit gültige Vorschriften des VdS • • • • • • • 2463 Übertragungsgeräte 2465 Übertragungsprotokoll 2466 Empfangseinrichtungen 2471 Netze 2532 Übertragungswege 2808 Verzeichnis anerkannter Übertragungsgeräte 2311 Planung und Einbau Übertragung von Gefahrenmeldungen Telekommunikation Seite 4 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 2 Mögliche Verbindungsarten nach VdS 2.1 bedarfsgesteuerte Verbindung Laut VdS Vorschrift 2471 für Übertragungswege, werden bedarfsgesteuerte Verbindungen zum Zweck der Übertragung einer Meldung aufgebaut, und nach der quittierten Übertragung wieder abgebaut. Es besteht somit nur eine „Ende zu Ende“ - Kontrolle einer Verbindung während der doch kurzen Zeit der Übertragung selbst. (Mit „Ende zu Ende“ - Kontrolle ist die Überwachung des gesamten Übertragungsweges vom Sender im überwachten Objekt bis zur Empfangszentrale in der Leitstelle gemeint.) Nach Ende der Übertragung ist keine Überwachung des Weges mehr vorhanden. Um den Weg jedoch noch mit vertretbaren Kosten zu überwachen, schreiben die Vorschriften einen „Testanruf“ mindestens einmal in 25 Stunden vor. Bedarfsgesteuerte Verbindungen nutzen die Übertragungswege nicht exklusiv, sondern im Wechsel mit anderen Nutzern. Deshalb sind für diese Verbindungsart die Leistungsmerkmale „Blockade- und Sabotagefreischaltung“ vorgeschrieben. Alle Übertragungsgeräte müssen sich den Weg für eine Übertragung zwangsweise Freischalten können, auch dann wenn der Weg durch einen anderen Nutzer blockiert ist, oder wenn ein möglicher Täter den Anschluss hinter dem Übertragungsgerät sabotiert hat. Zusätzlich muss die Anschlussleitung bis zum ersten Verteilpunkt in einem Netz auf „Vorhandensein“ ständig überprüft werden. (Schicht 1 Überwachung) z.B.: beim analogen Wählgerät durch die Überwachung der Spannung auf der Fernsprechleitung und beim ISDN Anschluss durch die Überwachung von Takt- und Rahmeninformationen. Der Vorteil dieser Übertragungsart ist, das der Anschluss von vielen Anwendungen wechselzeitig genutzt werden kann und somit keine zusätzlichen Kosten für eine Leitungsmiete ausschließlich für die Übertragung anfallen. Bedarfsgesteuerte Verbindungen sind vom VdS in den Klassen A und B erlaubt. 2.2 stehende Ve rbindung „stehende Verbindungen“ sind Verbindungen, bei denen der Übertragungsweg ausschließlich ( exklusiv ) für die Übertragung von Meldungen des gesicherten Objektes zur Verfügung steht. Es ist eine permanente „Ende zu Ende“ - Kontrolle des Übertragungsweges vorhanden. Eine Unterbrechung des Weges, die größer als 20 Sekunden ist, muss auf beiden Seiten des Weges zeitnah gemeldet werden. Da damit die Überwachung der Anschlussleitung mit abgedeckt ist, und die Nutzung exklusiv erfolgt, muss auch hier nicht zusätzlich eine Blockadefreischaltung vorgesehen werden, die ist schon durch die Funktionalität sichergestellt. Durch die exklusive Verwendung sind die Kosten hoch, und bei großen Entfernungen unwirtschaftlich. Wirtschaftlich können sogenannte virtuelle stehende Verbindungen unter Nutzung des Telekom ISDN Leistungsmerkmals X31 betrieben werden. Stehende Verbindungen sind vom VdS in der Klasse C erlaubt. 2.3 redundante Verbindung Redundante Verbindungen müssen nach VdS Spezifikation zwei physikalisch unterschiedliche Übertragungsnetze nutzen, und die Netzzugänge der beiden Netze müssen auf unterschiedlichen Wegen in das Gebäude geführt werden. Die Übertragungsart ist bedarfsgesteuert, das bedeutet, dass für jede Übertragung eine neue Verbindung zur Leitstelle aufgebaut werden muss. Es wird dabei nach der Übertragung auf dem Primärweg, meist dem Festnetzanschluss und dem redundanten Weg, meist eiÜbertragung von Gefahrenmeldungen Telekommunikation Seite 5 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de nem Funknetzanschluss unterschieden. Ähnlich wie bei den reinen bedarfsgesteuerten Verbindungen müssen die Netzzugänge überwacht werden. Der Ausfall eines Netzes muss direkt auf dem anderen Netz übertragen werden. Würde z.B. das Übertragungsgerät feststellen, dass es den Zugang zum Funknetz verloren hat, so muss der Ausfall direkt auf dem Festnetz zur Leitstelle übertragen werden. (umgekehrt natürlich genauso) Da es sich ja immer noch um bedarfsgesteuerte Verbindungen handelt, müssen natürlich auch beide Wege mindestens einmal innerhalb von 25 Stunden mit einem Testanruf auf volle Funktionalität geprüft werden. Redundante Verbindungen sind vom VdS für Objekte der Sicherungsklasse C zugelassen, wenn die beiden genutzten Netze, sowohl bei gesicherten Objekt wie auch beim Bewacher, auf unterschiedlichen Wegen ins Gebäude geführt werden. Konzepte, die lediglich beim gesicherten Objekt ein Festund ein Funknetz nutzen, den Bewacher dann aber nur über das Festnetz erreichen, sind nicht Klasse C. (Wenn der Bewacher über den Festnetzanschluss 4711 erreichbar wäre, könnte man diese Nummer sowohl über das Festnetz wie auch über das Funknetz erreichen. Damit wäre aber keine durchgängige Redundanz vorhanden) Die Entwicklung des Marktes zeigt, dass heute redundante Verbindungen eine echte Alternative zur Standleitung sind. Redundante Verbindungen sind vom VdS in der Klasse C erlaubt. 2.4 abfragende Verbindung In den VdS Vorschriften tauch noch die Definition der „abfragenden“ Verbindung auf. Es handelt sich dabei von der Qualität um eine bedarfsgesteuerte Verbindung. Während bei der bedarfsgesteuerten Verbindung das Übertragungsgerät das aktive Teil ist und bei einer Meldunge die Verbindung aufbaut, sollte bei einer abfragenden Verbindung die Leitstelle das aktive Teil sein und in regelmäßigen kurzen Abständen alle angeschlossenen Übertragungsgeräte nach Meldungen abfragen. Das hätte zu einer permanenten Last der Leitstellensoftware geführt, da ja von dort alle Verbindungen initiiert werden müssten. So ein Verfahren wäre im Bereich von Funkübertragungen denkbar, wenn die Verbindungen kein Geld kosten. Das Verfahren hat sich nicht durchgesetzt. Es sind zur Zeit keine Geräte auf dem Markt verfügbar. Übertragung von Gefahrenmeldungen Telekommunikation Seite 6 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 3 Die Verbindungsarten als Skizzen: Stehende Verbindungen Bedarfsgesteuerte Verbindungen Wählnetz Festnetz gesichertes Objekt Festverbindung Leitstelle gesichertes Objekt Wählverbindung Leitstelle Anschlußleitungen Anschlußleitungen Ende zu Ende Kontrolle Nur während einer Übertragung Ende zu Ende Kontrolle Permanent Redundante Verbindungen Funkturm Funkturm Funknetz Festanschluß Wählnetz gesichertes Objekt Leitstelle Wählverbindungen Anschlußleitungen Ende zu Ende Kontrolle Nur während einer Übertragung Übertragung von Gefahrenmeldungen Telekommunikation Seite 7 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 4 Grundsätzliche Definitionen zu Netzen und Leitungen 4.1 Festnetz Mit Festnetz ist in der Regel ein Wählnetz gemeint, dessen Netzzugänge ausschließlich über Drähte realisiert wurde. Dabei kann mit „Draht“ auch ein Zugang über eine Glasfaserleitung oder ein Koaxialkabel gemeint sein. Wesentlich ist, dass die Leitung im gesicherten Objekt ins Erdreich verschwindet und von dort weiter bis zur ersten Ostsvermittlungsstelle im Erdreich verbleibt. Im Regelfall ist damit das Wählnetz der Telekom gemeint. Dabei ist es gleich, ob man den „alten“ analogen Anschluss oder den digitalen, den ISDN Anschluss, nutzt. Doch auch Anschlüsse zu privaten Netzanbietern können zur Übertragung von Alarmmeldungen verwendet werden. Es ist jedoch zu prüfen, ob der neue Anbieter auch die vom VdS im Netzepapier geforderte Verfügbarkeit darstellen kann. Festnetze können auch Datennetze sein. Dabei handelt es sich dann meist um kundeneigene Datennetze z.B. von Banken und Versicherungen. 4.2 Funknetz Funknetze verlassen über eine Antenne ein Gebäude und überbrücken den Weg zum nächsten „Funkmast“ durch eine Luftstrecke. Im Bundesgebiet stehen die unterschiedlichsten Funknetze zur Verfügung. Noch mehr als bei den Draht gebundenen Netzen sind die Funknetze für spezielle Anwendungsarten entwickelt und gebaut worden. Hier gilt verstärkt, dass man sich das Netz, das Netzverhalten und die Funktionalität genau ansehen muss, um zu entscheiden, ob es sich für die Alarmübertragung eignet. Eine Situation wird oft nicht betrachtet. Fast alle Funknetze sind, wenn man die Übertragung auf großen Strecken sieht, keine reinen Funknetze, sondern „lediglich“ Draht gebundene Netze, deren Netzzu- und -abgänge über Funk realisiert sind. Zwischen den Funk- / Drahtübergängen handelt es sich fast immer über digital vermittelnde Einrichtungen, die für bedarfsgesteuerte Nutzung ausgelegt sind, und nicht für Festverbindungen. Selbstverständlich kann auch eine bedarfsgesteuerte Verbindung als Festverbindung genutzt werden, wenn man nach dem Verbindungsaufbau die Verbindung nicht wieder abbaut. Doch dann sind die laufenden Kosten sehr hoch. Im Bundesgebiet gibt es neben der Telekom auch private Anbieter von Funknetzen. Aber hier gilt das gleiche wie bei der Draht gebundenen Netzen, man muss die gesamte Funktionalität bewerten um zu einer Entscheidung zu kommen. Private Anbieter haben oft den Nachteil, dass sie nur bestimmte Regionen und Ballungsgebiete versorgen können. Gesicherte Objekte gibt es jedoch auch in Randgebieten und in Flächenländern mit wenigen Ballungszentren. Grundsätzlich gilt jedoch für alle Funknetze, wenn man eine Nachricht oder Sprache von A nach B transportieren kann muss sich das Medium nicht automatisch auch für die Alarmübertragung eignen. 4.3 Standleitung (Festverbindung) Standleitungen sind Verbindungen, die exklusiv einer Anwendung zur Verfügung stehen. Im klassischen Sinn sind damit Drahtverbindungen gemeint, die als Zweidrahtleitung ein gesichertes Objekt verlassen und auch als Zweidrahtleitung wieder bei der Leitstelle ankommen. Als vor ca. 50 Jahren Festverbindungen in der Meldetechnik eingesetzt wurden, waren es wirklich Zweidrahtverbindungen, die im Leitungsnetz der damaligen Deutschen Bundespost durchgeschaltet wurden. Diese Leitungsart war „gleich- und -wechselstromdurchlässig“ und konnte als eine verlängerte Meldeschleife betrachtet werden. Demzufolge war auch die Anzahl der Informationen, die übertragen werden konnten, nicht hoch. Es gab die Information „Alarm“ oder „Störung“ und „Leitung in Ordnung“ Übertragung von Gefahrenmeldungen Telekommunikation Seite 8 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Ca. Im Jahr 1970 wurde die Betriebsart von “gleich- und wechselstromdurchlässig“ auf nur noch „wechselstromdurchlässig“ umgestellt. Der Hintergrund war, dass man die Strecken, die über das Netz der ersten Vermittlungsstelle hinaus gingen, aus Sicht der Telekom kostengünstiger realisieren wollte. Bleibt man mit einer Festverbindung im Bereich der eigenen Vermittlungsstelle, dann handelt es sich in der Regel wirklich um fest geschaltete Kupferadern. Ist aber bereits die Schaltung über eine weitere Vermittlungsstelle nötig, dann sind nur noch virtuelle Verbindungen möglich. Das liegt daran, dass die Vermittlungsstellen der Telekom alle untereinander digital vernetzt sind, und man dann auch Festverbindungen z. B. über Glasfaserkabel schaltet. Erfolgen die Übergänge von Kupfer auf Glasfaser in den Vermittlungsstellen, dann sind die dort eingesetzten Netzgeräte in der Regel auch Notstrom versorgt. Die Ausfallüberbrückung erreicht aber nicht die vom VdS geforderte Zeit von 60 Stunden. Im Zuge der Modernisierung des Leitungsnetzes geht man dazu über, Glasfaserkabel soweit wie möglich zum Kunden zu bringen. („Fiber to the Home“ ist hier das Schlagwort.) Das bedeutet, dass die Übergänge zwischen Kupfer und Glasfaser immer mehr in Richtung des Kunden wandern, z.B. in Straßenverteiler und in Übergabekästen in Hochhäusern oder Geschäftszentren. Hier ist es dann mit der Notstromversorgung nicht so gut bestellt. Fällt dann ein Netzgerät aus, über welches viele Festverbindungen geführt werden, dann kommt es zu einem massiven Ausfall von vielen Verbindungen. Dieses Problem ist bekannt, wird aber meist verschwiegen, obwohl es eine deutliche Einschränkung bei dem Einsatz von Notrufleitungen ist. 4.4 virtuelle Standleitung (virtuelle Festverbindung) Über das Leistungsmerkmal „X25 im D-Kanal“ auch unter den Bezeichnungen „Access 100“ oder „X31“ oder „Paketmode“ in der Branche bekannt, kann man, mit zusätzlichen laufenden Kosten, Datenübertragung über einen ISDN S0 Anschluss realisieren. In Datennetzen besteht die Möglichkeit eine Verbindung zwischen Sender und Empfänger aufzubauen und nie mehr abzubauen, sie einfach „stehen“ zu lassen. Damit hat man die vollständige Kontrolle über den Alarmweg auf beiden Seiten, beim Sender und auch beim Empfänger und das zeitnah, das heißt im Bereich von Sekunden. Bei einer solchen Verbindung besteht die Gefahr einer Blockade nicht. Ein Alarm kann immer übertragen werden. Voraussetzung ist jedoch, dass das Verfahren der permanent stehenden Datenverbindung eingesetzt wird. Wird lediglich im Alarmfall eine Verbindung aufgebaut, so ist das System nicht durch Manipulationen an den Busleitungen oder an der gesamten Verbindung gesichert. Es handelt sich dann nicht um eine stehende Verbindung im Sinne des VdS sondern nur um eine bedarfsgesteuerte. Da auch bei dieser Nutzungsart Teile des S0 Busses durch ungesicherte Bereiche gehen können, besteht immer noch die Möglichkeit den S0 Bus dort aufzutrennen oder kurzzuschließen, dass führt aber zum Abbruch der Datenverbindung und zur Signalisierung an der hilfeleistenden Stelle. Übertragung von Gefahrenmeldungen Telekommunikation Seite 9 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 5 Die Nutzung von ISDN in der Gefahrenmeldetechnik 5.1 Grundsätzliche Aussagen zu ISDN ISDN (Integrated Services Digital Network) ist das digitale Netz der Telekom, in das alle bisher angebotenen Dienste wie das analoge Sprachnetz, die Datendienste Datex-L und Datex-P, das Telexnetz und Anwendungen zur Übertragung von Texten und Bildern integriert sind. ISDN bietet durch seine schnellen Übertragungsmöglichkeiten und den kurzen Verbindungsaufbauzeiten enorme Vorteile gegenüber den „alten“ einzelnen Netzen. Für Sonderanwendungen stehen zusätzlich viele Leistungsmerkmale zur Verfügung, die in den alten Netzen nicht realisierbar waren. ISDN Anschlussarten Primärmultiplexanschluss 30 Nutzkanäle 1 Datenkanal Basisanschluss 2 Nutzkanäle 1 Datenkanal Mehrgeräteanschluss (Mehrgerätebus) Anlagenanschluss Anlagenanschluss In den Nutzkanälen können jeweils unabhängig von einander die unterschiedlichsten Dienste genutzt werden. Es kann z.B. am Basisanschluss ein Telefongespräch geführt werden und auf dem anderen Kanal kann zeitgleich ein Fax verschickt werden. Die Nutzung der Kanäle ist nicht an einen Dienst gebunden. Es können z.B. Daten übertragen werden, es kann gefaxt werden, man kann Bilderübertragen oder den Kanal zur Übertragung von Gefahrenmeldungen benutzen. Beim Basisanschluss kann man zusätzlich im D-Kanal noch Daten mit einer Geschwindigkeit von 9600 Baud übertragen. Die Bezeichnung „Datenkanal“ ist eher irreführend. Er dient in erster Linie der Signalisierung beim Aufbau und dem Beenden einer Verbindung und der Signalisierung während einer Verbindung. Für die Signalisierung wird aber nicht die volle Bandbreite benötigt, so das dort noch etwas Platz ist, um im geringen Umfang Daten zu übertragen. Diese Datenübertragungsmöglichkeit ist optimal für die Übertragung von Gefahrenmeldungen geeignet, da diese Meldungen nie ein großes Volumen haben und die Übertragung von 9600 Baud schon um ein Vielfaches schneller ist als die „alte“ Telim / Telenot-Signalisierung Beim Primärmultiplexanschluss besteht die Möglichkeit der Datenübertragung im D-Kanal nicht. Dort muss der D-Kanal ja auch die Signalisierung für 30 Nutzkanäle bedienen, und damit ist dort keine Reserve mehr für eine Datenübertragung. Übertragung von Gefahrenmeldungen Telekommunikation Seite 10 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 5.2 Bedarfsgesteuerte Übertragung unter Nutzung von ISDN. Leider hat man bei der Festlegung der anwenderspezifischen Definitionen von ISDN nicht an die Alarmbranche gedacht. Es gibt kein Leistungsmerkmal, keinen Dienst, der direkt ohne Anpassung und Restriktionen in der Alarmübertragung nutzbar wäre. Um ISDN in dieser Branche einzusetzen, müssen die jetzt vorhandenen Dienste und Leistungsmerkmale genauestens untersucht und bewertet werden. Sicher ist es im ISDN relativ einfach möglich, auch mit einem normalen analogen Wählgerät über entsprechende Adapter eine Meldung aus einem Objekt zu einer ständig besetzten Stelle zu übertragen. Mit ISDN will man dem Kunden mehr Vielfalt bieten. Dazu war es nötig jeweils einen unterschiedlichen Anschluss für einzelne Apparate und für Fernsprechanlagen zu definieren. So gibt es den ISDN S0 Anschluss in zwei Ausführungen. Einmal die Point to Point (PTP) Variante zum Anschluss von digitalen Fernsprechanlagen (TK-Anlagen) und als zweites die Point to Multipoint (PMP) Variante, dem Mehrgerätebusanschluss. Ähnlich wie im analogen Netz der Durchwahlanschluss gibt es zusätzlich einen digitalen Anschluss für TK-Anlagen, wenn man über viele „Leitungen“ verfügen will. Dieser S2M Anschluss verfügt über 30 Nutzkanäle (Sprechwege) und spielt in der Übertragungstechnik eine untergeordnete Rolle. 5.3 Übertragungsgeräte am ISDN S0 Mehrgerätebus. Für die meisten Kunden die auch Sicherheitsanlagen betreiben, dürfte die Variante „DSS1 am Mehrgerätebus“ der optimale Anschluss sein. Dieser Anschluss wurde entwickelt, um im Bereich des normalen Wohnungsanschlusses, wie auch im Bereich von Kleingewerbe, Büros, Agenturen usw. einen Anschluss zu haben, an dem man bis zu 8 unterschiedliche Fernsprechgeräte gleichberechtigt anschließen kann. Es können jedoch immer nur max. zwei dieser Geräte gleichzeitig den Anschluss nutzen. Das Wort gleichberechtigt ist ein Schlüsselwort für die Anwendungen im Alarmbereich. Gleichberechtigt heißt, es gibt keine Vorrangschaltung für eines der am gleichen Bus angeschlossenen Geräte. Vorrangschaltung (Blockadefreischaltung) ist jedoch ein Leistungsmerkmal, über welches ein Alarmübertragungsgerät verfügen muss. Ein ISDN Übertragungsgerät muss sich im Alarmfall eine Übertragung erzwingen können, auch wenn der gesamte Anschluss von anderen Teilnehmern belegt ist. Es ist jedoch im ISDN Protokoll kein Befehl vorgesehen, mit dem man sich einen freien Kanal erzwingen könnte. Also gibt es keine direkte Möglichkeit, an einen S0 Anschluss eine Alarmübertragung zu erzwingen. Der Bus Anschluss hat für die Alarmübertragung einen weiteren wesentlichen Nachteil. Der Bus kann bis zu 100 Meter lang sein, das heißt, er geht unter Umständen durch die unterschiedlichsten Räume in einem Gebäude. In der Alarmtechnik heißt das, er kann auch durch nicht gesicherte Räume gehen und ist dort gegen Sabotage gefährdet. Ein Kurzschluss auf zwei Busleitungen oder auch das Unterbrechen nur einer der vier Adern, oder das Vertauschen von Adern legt den Bus lahm. An einem so „behandelten“ Bus funktioniert nichts mehr. Ein Übertragungsgerät muss deshalb in der Lage sein, einen Bus von Sabotgeangriffen freizuschalten. Ein S0 Anschluss kann zusätzlich jedoch sowohl von der Teilnehmerseite wie auch von der Amtseite mit zulässigen Bedienabläufen so blockiert werden, das eine Alarmübertragung nicht ohne weiteres erzwungen werden kann. Im ISDN gibt es einige Leistungsmerkmale die eine solche Beeinträchtigung aus Sicht der Alarmübertragung möglich machen. Die wesentlichsten, die von der Teilnehmerseite eingeleitet werden können, sind das „Umstecken am Bus“ und das „Halten von Gesprächen im Amt“ und das „Makeln“. Alles sind Leistungsmerkmale die schön sind, wenn man sie als Anwender nutzen kann, mit böswilliger Absicht angewendet, sind sie für Alarmübertragungsgeräte eine große Herausforderung. Übertragung von Gefahrenmeldungen Telekommunikation Seite 11 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 5.4 Übertragungsgeräte am ISDN S0 Anlagenanschluß. Bei analogen Anschlüssen, in Verbindung mit Fernsprechanlagen, gab es die Möglichkeit, das AWUG vor der Fernsprechanlage, zwischen Amt und Fernsprechanlage, einzuschleifen, oder wie einen Fernsprecher hinter die Fernsprechanlage zu schalten. Wurde das Gerät dahinter angeschaltet, so mussten besondere Voraussetzungen erfüllt sein. Der Teilnehmeranschluss musste immer amts- oder fernamtsberechtigt sein. Er musste von außen direkt anwählbar sein, damit man das Gerät immer erreichen kann, z.B. zur Abfrage oder auch zur Fernsteuerung. Und weiter musste der Anschluss über eine Netzausfallschaltung verfügen. Das heißt, wenn die Energieversorgung der Fernsprechanlage ausfällt, muss der Teilnehmeranschluss über Relais direkt mit der Amtsleitung verbunden werden. Dabei muss zusätzlich auf das entsprechende Wahlverfahren (IWV oder MFV) geachtet werden. Das alles geht bei ISDN nicht mehr so einfach. Man kann sich nicht mehr so einfach vor eine Fernsprechanlage schalten, denn beim Punkt zu Punkt Anschluss kann nur ein Gerät betrieben werden und das muss eine Fernsprechanlage sein. Will man hier eine Lösung, dann sind dazu im ISDN AWUG schon zwei S0 Anschlüsse nötig, einen zur Telekom und einen zur Fernsprechanlage. Man muss auf jeder der Schnittstellen ein anderes Protokoll fahren, einmal das Teilnehmerprotokoll, denn die Telekom erwartet an dem Anschluss eine ISDN Fernsprechanlage. Auf der anderen Seite zur ISDN Fernsprechanlage muss ein ISDN Amt der Telekom nachgebildet werden. Hat man das realisiert, so ist das eine optimale Lösung für die Anschaltung eines ISDN AWUG`s in Verbindung mit TKAnlagen. Da so ein Gerät beide Schnittstellen bedient, hat man auch die Kontrolle über jeden der Anschlüsse und man kann im Falle eines Alarms ein bestehendes Gespräch trennen. Die benötigte Blockadefreischaltung ist so realisiert. Auch eine Sabotage der S0 Leitung hinter dem Übertragungsgerät für nicht zu einer Blockade, da ja nur der zweite Anschluss außer Funktion gesetzt wurde. Anschalten von normalen AWUG`s an analogen Teilnehmeranschlüssen von ISDN Fernsprechanlagen ist nicht fachgerecht, da es: • keine Möglichkeit gibt von einem Teilnehmeranschluss einen Amtsanschluss zwangsweise freizuschalten. • die Leitungsüberwachung des AWUG`s lediglich die Spannung der TK-Anlage sieht, und das keine Aussagekraft für die Verfügbarkeit des ISDN Anschlusses hat. • keine Möglichkeit gibt bei Ausfall der TK-Anlage z.B. durch Ausfall der 230 Volt Versorgung, den Teilnehmeranschluss mit dem Amtsanschluss zu verbinden. Der Anschluss von AWUG`s an Teilnehmeranschlüssen von TK-Anlagen (hinter der Anlage) ist vom VdS ebenfalls verboten worden und ist nicht sach- und fachgerecht. Übertragung von Gefahrenmeldungen Telekommunikation Seite 12 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 6 ISDN Leistungsmerkmale und deren Auswirkung 6.1 Umstecken am Bus Beim S0 Bus Anschluss werden die Geräte über Steckanschlüsse mit dem Bus verbunden. An einen Bus dürfen 12 Steckdosen angeschlossen werden, in 8 der Dosen dürfen Geräte eingesteckt werden, und von diesen 8 Geräten können zwei gleichzeitig genutzt werden. Das bietet die Möglichkeit ein Gespräch z.B. im Wohnzimmer anzunehmen, dem Amt durch einen Befehl über eine Taste am Fernsprecher zu signalisieren, dass man dieses Gerät am Bus abstecken will, weil man mit dem Fernsprecher ins Büro gehen möchte um sich dort wieder neu am Bus anzustecken. Vom Amt wird das Gespräch festgehalten und gewartet, ob das Gerät innerhalb einer gewissen Zeit wieder am Bus angesteckt wird. Die Wartezeit ist ca. 5 Minuten. Wird der Fernsprecher böswillig nicht wieder angesteckt, so wird das Gespräch nach einer Zeit getrennt. Macht man das von zwei Fernsprechern, so hat man eine Totzeit des Anschlusses von 5 Minuten. Dieses Manko muss ein Übertragungsgerät eliminieren können. 6.2 Halten von Gesprächen im Amt Was jedem von einer Fernsprechanlage bekannt ist, steht jetzt auch als Leistungsmerkmal im ISDN zur Verfügung. Man kann ein angenommenes Gespräch z.B. für eine Rückfrage bei einem anderen Teilnehmer, in Halten legen, ein zweites Gespräch aufbauen, sich dort eine zusätzliche Information holen, dieses Gespräch beenden und dann das erste Gespräch weiterführen. Für den normalen Betrieb ist das ein schönes Leistungsmerkmal. Aber ebenfalls böswillig angewendet, könnte man von zwei Fernsprechern jeweils ein Gespräch aufbauen, es jeweils in Halten legen und die Hörer nicht wieder auflegen, oder noch viel schlimmer, die beiden Fernsprecher dann aus der Steckdose ziehen. Diesen Zustand muss ein Alarmübertragungsgerät durchbrechen können. 6.3 Makeln Ähnlich wie „Halten von Gesprächen“ funktioniert „Makeln“. Man führt ein Gespräch, drückt eine Taste und kann dann ein zweites Gespräch aufbauen, und mit Tastendruck zwischen den zwei Gesprächen makeln. Diese Betriebsart kann, wenn sie manipulierend angewendet wird, ein Übertragungsgerät vor ziemliche Probleme stellen. 6.4 Weitere Hürden Zusätzlich kann versucht werden, einen Anschluss von außen, quasi von einem anderen Anschluss zu manipulieren. So könnte man z.B. einen Anschluss unter Verwendung von automatischen Wählgeräten mit Anrufen überfluten, oder ihm mit verschiedenen Faxgeräten endlose Faxe zuschicken. Die vorgenannten Leistungsmerkmale und noch weitere, nicht erwähnte, könnten zu Manipulationszwecken an einem Anschluss einzeln oder sogar in beliebiger Kombination angewendet werden, und nach einem Einbruch wieder rückwirkungsfrei zurückgenommen werden, ohne, dass es nachweisbar wäre. Ein Täter könnte einen ISDN Anschluss durch bewusstes Nutzen von Leistungsmerkmalen so beeinflussen, dass eine Alarmübertragung verzögert oder sogar verhindert wird. Das Wissen um Leistungsmerkmale von ISDN ist mittlerweile Allgemeingut und man kann davon ausgehen, dass auch mögliche Täter die Leistungsmerkmale zu „ihren Vorteilen„ nutzen werden. Für das Vorgenannte gilt: Ein Übertragungsgerät muss eine Übertragung zeitnah erzwingen können, gleichgültig in welchem Betriebszustand der Fernsprechanschluss sich gerade befindet. Übertragung von Gefahrenmeldungen Telekommunikation Seite 13 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 6.5 Nicht erlaubte Nutzung von ISDN Funktionalitäten. In regelmäßigen Zeitabständen tauchen Geräte auf dem Markt auf, die ISDN Leistungsmerkmale „missbrauchen“, um zum Beispiel ISDN Anschlüsse auf Verfügbarkeit zu überwachen. Diese Geräte verwenden sehr oft das Leistungsmerkmal „Kennung der Teilnehmernummer“ desjenigen, den man angerufen hat. Dazu werden die Anschlüsse in regelmäßigen, kurzen Zeitabständen angerufen und die A-Teilnehmernummer überprüft und dann wird die Verbindung wieder abgebrochen, bevor ein Gespräch zustande gekommen ist. Dieser Ruf führt bei der Telekom nicht zu Gebühren. Unter Nutzung dieser, oder einer ähnlichen Funktionalität, kann man „kostenlos“, bezogen auf die Telefongebühren, ISDN Anschlüsse überprüfen. Diese Verfahren sind laut Fernmeldegesetz verboten, da sie zu einer Netzlast führen und zwar ohne das Gebühren anfallen. Wählversuche, die als Grund nicht das Zustandekommen eines Gespräches haben, sind definitiv nicht erlaubt. Der Netzbetreiber hat das Recht diese Anschlüsse, die so genutzt werden, vom Netz abzuschalten. Übertragung von Gefahrenmeldungen Telekommunikation Seite 14 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 7 mögliche Anschlussarten für Alarmübertragungsgeräte 7.1 Anschluss über a/b Adapter. Es gibt auf dem Markt sogenannte a/b Adapter. Diese Adapter verfügen auf der einen Seite über einen ISDN Anschluss und auf der anderen Seite über einen Anschluss für einen normalen, analogen Fernsprecher. Mit diesen a/b Adaptern kann man „alte“ analoge Fernsprechgeräte an den S0 Bus anschließen. Das sind im Normalfall Faxgeräte, schnurlose Telefone, Designertelefone usw. So wie man ein schnurloses Telefon über einen a/b Adapter an ISDN anschalten kann, so kann man das auch theoretisch mit einem analogen Wählgerät, einem AWUG. Es gibt auch AWUG`s, die den a/b Adapter in das AWUG eingebaut oder sogar auf die Leiterkarte integriert haben. An der (Nicht-)Funktionalität ändert das nichts. Man hat über die a/b Schnittstelle keine Möglichkeit den S0 Anschluss zwangsweise für eine Alarmübertragung freizuschalten. Auch die Überwachung des Anschlusses über die Versorgungsspannung funktioniert nicht. a/b Adapter werden aus Steckernetzgeräten mit Strom versorgt. Das dort angeschlossene AWUG würde nur die Spannung des Steckernetzgerätes sehen, und das hat keine Aussagekraft über die Verfügbarkeit des ISDN Anschlusses. Der Anschluss von Wählgeräten an ISDN über a/b Adapter ist aus den vorgenannten Gründen vom VdS verboten worden. Auch können sich für solche Anschaltungen rechtliche Konsequenzen ergeben, wenn im Falle einer nötigen Alarmierung die Übertragung nicht funktioniert. Diese Art ein AWUG an ISDN anzuschließen ist nicht Sach- und Fachgerecht. Das Problem der Sabotagefreischaltung ist ebenfalls nicht gelöst. 7.2 Anschluss über V24 Adapter So wie man mit a/b Adaptern analoge Telefone an ISDN anschließen kann, so gibt es auch Adapter, die auf der Netzseite am S0 Bus angeschaltet werden, auf der Teilnehmerseite über eine serielle (V24) Schnittstelle verfügen. Mit diesen Adaptern kann man z.B. PC`s an ISDN anschalten. Auch wenn ein V24 Adapter in ein AWUG eingebaut oder in die Schaltung integriert ist, gibt es keine Möglichkeit der Blockadefreischaltung und es besteht auch die Möglichkeit der Leitungssabotage ohne eine Möglichkeit der Sabotagefreischaltung zu haben. Im Grunde gelten die Aussagen zum a/b Adapter hier sinngemäß. Übertragung von Gefahrenmeldungen Telekommunikation Seite 15 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 8 Gibt es Argumente gegen ISDN als Übertragungsnetz Sehr oft hört man in der Sicherheitsbranche zwei Argumente, die verwendet werden, wenn man einem Kunden ein ISDN Übertragungsgerät ausreden will 8.1 ISDN wird es nicht mehr lange geben Es gab einmal TEMEX, ein Übertragungskonzept der Telekom. Dieses Leistungsmerkmal wurde von der Telekom einfach aufgekündigt und die Betreiber hatten den „schwarzen Peter“. Wer weiß ob uns das mit ISDN nicht auch passiert. Der analoge Anschluss ist der bessere. Diese Aussage ist sachlich falsch. TEMEX war ein Leistungsmerkmal im analogen Netz der Telekom, und es konnte technisch bedingt, nur im analogen Netz funktionieren. ISDN ist das digitale Netz der Telekom. Ein vergleichbares Leistungsmerkmal steht dort nicht zur Verfügung. ISDN ist ein weltweiter Standard, so wie auch die Funktionalität des analogen Fernsprechens ein weltweiter Standard ist. ISDN wird uns noch viele Jahrzehnte zur Verfügung stehen. 8.2 ISDN ist sehr unsicher in der Verfügbarkeit. Bleiben Sie beim analogen Anschluss, das analoge Netz ist sicherer. Diese Aussage ist ebenso falsch. Es gibt in Deutschland kein analoges Netz mehr, und ein analoger Anschluss ist nur noch ein für diesen Kunden umgewandelter ISDN Anschluss. Jeder analoge Zugang ist bereits in der Ostsvermittlungsstelle wieder digital. Wenn ISDN einmal ausfallen sollte, dann sind auch alle analogen Anschlüsse gestört. Übertragung von Gefahrenmeldungen Telekommunikation Seite 16 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 9 Nutzung von speziellen ISDN Leistungsmerkmalen ISDN bietet einige Leistungsmerkmale, die man für die Alarmierung nutzen könnte. In unregelmäßigen Zeitabständen tauchen diese Leistungsmerkmale als „die Lösung aller Probleme“ auf. Man muss sich jedoch diese Leistungsmerkmale im Detail ansehen, um festzulegen ob ein Leistungsmerkmal geeignet ist oder ob es Einschränkungen gibt. 9.1 USER to USER Signaling Es sollte mit User to User Signalling die Möglichkeit gegeben werden, bereits beim Gesprächsaufbau dem Empfänger eine Nachricht zu übermitteln. Vorgesehen war das für die Kommunikation von Rechner zu Rechner. So konnte man dem Empfangsrechner bereits im Verbindungsaufbau mitteilen, welches Programm er starten sollte. User to User wurde dann in der Meldebranche missbraucht, in dem man es für Anwendungen einsetzte, für das es nicht vorgesehen war. Eine Nutzung in der Art hätte zum Zusammenbruch des ISDN Netzes führen können. Aus diesen Gründen hat die Telekom diesen Dienst eingestellt. Er wird nur auf separatem Antrag zur Verfügung gestellt. Aber auch wenn der Dienst noch angeboten würde, er wäre für die Alarmübertragung nicht zu nutzen gewesen. Voraussetzung für die Übertragung der User to User Information war ein freier B-Kanal. Wenn der durch Fremdnutzung nicht zur Verfügung stand, dann ging auch kein User to User. Da mit den genannten Anschaltungen kein freier Kanal erzwungen werden kann, ist die Anwendung zur Alarmübertragung nicht geeignet. Zusätzlich besteht die Gefahr der Manipulation der Busleitungen, die nicht erkannt werden können. 9.2 Subadressing und erweiterte Rufnummer Ähnlich ist es mit den Leistungsmerkmalen „Subadressing“ und „erweiterter Rufnummer“. Subadressing ist User to User jedoch nur in einer Richtung. Erweiterte Rufnummer ist, wenn man nicht nur die bekannte Rufnummer eines Teilnehmers wählt, sondern man hängt noch einige Ziffern an. Die Telekom gibt die Ziffern an den Empfänger weiter (je nach Konfiguration des Anschlusses). In diesen Ziffern könnte man Informationen verstecken. Wird man diese Leistungsmerkmale für die Alarmbranche nutzen, so wird die Telekom dort genauso einschreiten wie bei User to User. Übertragung von Gefahrenmeldungen Telekommunikation Seite 17 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 10 Mögliche Arten der Blockadefreischaltung 10.1 Blockadefreischaltung durch Unterbrechung der Anschlussleitung. Beim normalen Fernsprechanschluss konnte man die Leitung z.B. mit einem Relais kurzzeitig unterbrechen. Wenn der Anschluss zu diesem Zeitpunkt fremdbelegt war, wurde das Gespräch getrennt und das Wählgerät konnte dann die Alarme übertragen. Das ist die am analogen Anschluss praktizierte Blockadefreischaltung. Voraussetzung war immer, das Wählgerät war das erste Gerät am Anschluss und der Fernsprecher oder die Fernsprechanlage war dahinter geschaltet. Man könnte das gleiche Verfahren auch bei ISDN einsetzen. Man müsste dazu ebenfalls das erste Gerät am Bus sein, und die weitergehenden Busleitungen über Relais schalten. Die Zulassungsstellen haben einer solchen Lösungen eine Zulassung nicht erteilt, weil die im Freischaltungsfall abgetrennten Endgeräte in unkontrollierte Zustände kommen können, und nach Abfall der Relais und Wiedervorhandensein von ISDN nicht immer wieder funktionstüchtig werden. Mit der gleichen Methode hatte man im analogen Netz auch die Sabotagefreischaltung gelöst. Das Relais trennt ja den hinter dem AWUG liegenden Anschluss einfach ab. 10.2 Blockadefreischaltung durch Stören mit z.B. 96kHz Impulsen. Jeder ISDN Mehrgeräteanschluss kann durch Stören dieses Busses in einen Zustand gebracht werden, der zum Trennen aller Verbindungen führt. Ähnlich verhält es sich mit der Testfrequenz von 96 KHz, die auf einen Mehrgerätebus gegeben werden kann, um Gespräche mit am Bus angeschlossenen Geräten zu trennen. Das ist ein Verfahren, welches zu Testzwecken angewendet wird. Ob man dieses auch zum Trennen im Bereich der Blockadefreischaltung verwenden darf, ist nicht endgültig geklärt, da es sich nicht um eine von der Telekom bereitgestellte Regelleistung handelt, auf die man mit der Zahlung der Grundgebühr ein Anrecht hat. Ebenfalls ist nicht geklärt, wen die Telekom wann informieren muss, wenn diese Funktionalität z.B. durch Änderungen in den ISDN Ämtern oder den NT`s nicht mehr zur Verfügung steht. Zweifelhaft ist außerdem, in wieweit dieses „Leistungsmerkmal“ auch dann noch funktioniert, wenn der Kunde ganz oder teilweise zu einem anderen Carrier wechselt, der unter Umständen eine ganz andere Netzhardware einsetzt. Das Schlimme daran ist, dass man das erst dann merkt, wenn eine Meldung einmal nicht übertragen wurde. Auch wenn diese Variante eine zugelassene, allgemein gültige Lösung für eine Blockadefreischaltung ist, ist das Problem der Sabotagefreischaltung bei einem Kurzschluss auf dem ISDN Bus und einer auch dann nötigen Übertragung, nicht gelöst 10.3 Trennen von Gesprächen unter Verwendung von D-Kanalprotokoll Elementen Der Auf- und Abbau einer Verbindung erfolgt mittels Befehlen im D-Kanal von ISDN. Der D-Kanal ist der Signalisierungskanal und alle Befehle, eine Gespräch zu bedienen, laufen über Befehle im DKanal. Wenn ein Übertragungsgerät am S0 Mehrgerätebus angeschlossen ist, kann es permanent diesen D-Kanal „abhorchen“. Es weiß dann z.B. welches am Anschluss angeschlossene Endgerät gerade auf welchem Nutzkanal telefoniert. Muss es einen freien Kanal zur Alarmübertragung haben, weil es alarmieren muss, so täuscht es dem ISDN Amt den Gesprächsendewunsch eines anderen Teilnehmers an diesem Anschluss vor. Das Amt trennt dann dieses Gespräch und der jetzt freie Kanal kann vom Übertragungsgerät direkt wieder zur Alarmübertragung belegt werden. Es kann dabei zur Blockade des Gerätes kommen, für das dem Amt der Trennwunsch vorgetäuscht wurde. Übertragung von Gefahrenmeldungen Telekommunikation Seite 18 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 10.4 Einsatz von Geräten mit zwei S0 Schnittstellen. Einige Geräte verfügen über zwei So Schnittstellen. Sie verhalten sich zum Amt wie eine Fernsprechanlage und bilden zum Teilnehmer ein ISDN Amt nach. Diese Geräte werden hinter den Netzabschluss in die Leitung eingeschleift. Durch dieses Verfahren ist eine absolut ISDN protokollkonforme Trennung von Gesprächen bei einer Sabotagefreischaltung möglich. Auch bei einer Sabotage der Leitung zu den Teilnehmern kann eine Alarmierung auf der „Netzschnittstelle“ nicht verhindert werden. Übertragung von Gefahrenmeldungen Telekommunikation Seite 19 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 11 Der ISDN Netzanschluss (NT, Network Terminator) Der Übergabepunkt des ISDN Netzes an den Kunden erfolgt über den NT. Dieser NT sitzt in den Räumen des Kunden und hier endet der Verantwortungsbereich der Telekom. Laut VdS Vorschrift 2311 „Planung und Einbau“, muss dieser NT in den gesicherten Räumen sitzen und mechanisch überbaut sein. Die Telekom setzt NT`s von unterschiedlichen Herstellern ein. Je nach Ausführung verfügt ein NT über mehrere S0 Anschlüsse. Das sind nicht in Wirklichkeit mehrere S0 Busse, sondern mehrere Klemmen ein und des selben Busses. Es muss darauf geachtet werden, dass an diesen NT nur das ISDN Übertragungsgerät angeschlossen wird. An den anderen Anschlüssen darf kein weiteres Gerät angeschlossen werden. Der Anschluss eines weiteren Gerätes setzt die Blockadefreischaltung außer Funktion. Auch kann der Anschluss so gestört werden, dass eine Alarmübertragung nicht mehr sichergestellt werden kann. Man kann dazu auf den NT Hinweise aufkleben, die jedem Anderen signalisieren, das Vorsicht nötig ist und der Errichter der Sicherheitsanlage gefragt werden soll. Hinter dem NT beginnt der eigentliche S0 Bus oder der S0 Anlagenanschluss. Diese Installation ist 4adrig und unterliegt strengen technischen Vorgaben. Die Adern dürfen nicht vertauscht werden und jeweils die beiden Sende- und Empfangsader müssen verdrallt geführt werden. Jedes Aderpaar muss am Ende mit einem 100Ohm Widerstand abgeschlossen werden. Der S0 Bus darf maximal 150 Meter lang sein und der Abzweig zu einem Endgerät maximal 10 Meter. Werden diese Vorgaben nicht eingehalten, kann es zu unkontrolliertem Verhalten auf dem Bus kommen, was bis zur Nichtfunktion des ISDN Übertragungsgerätes führen kann. Alle NT`s sind mit einem 230 Voltstecker ausgestattet. Jedes am S0 Bus angeschlossene Gerät benötigt zum Betrieb Strom. Der Strom kann einmal aus der Telefonleitung entnommen werden, oder durch ein z.B. Steckernetzgerät bereitgestellt werden. Die Stromentnahmemöglichkeit aus dem NT ist nur sehr gering, wenn man den Stecker nicht mit dem 230 Voltnetz verbindet. Man sollte immer darauf achten, dass man am S0 Bus mindestens ein Telefon angeschlossen hat, welches kein eigenes Netzgerät hat. Bei Ausfall der 230 Volt wäre sonst der gesamte Anschluss nicht funktionstüchtig. Hat man jedoch einen Fernsprecher ohne eigenes Netzgerät, so kann dieser Fernsprecher sich aus dem Fernsprechnetz mit Strom versorgen, auch wenn der Stecker am NT nicht eingesteckt ist. So ist immer noch eine „Nottelephonie“ möglich. ISDN Wählgeräte müssen auch aus diesem Grund immer vor einen S0 Bus geschaltet werden, damit sie, auch bei Ausfall der 230 Versorgung und damit der Stromversorgung des NT`S und der sonst am Bus angeschlossenen Geräte, noch aus der Notstromversorgung des ISDN Wählgerätes eine Alarmierung sicherstellen können. Übertragung von Gefahrenmeldungen Telekommunikation Seite 20 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 12 Übertragung von Gefahrenmeldungen im D-Kanal von ISDN (X31) (Der Text dieses Abschnitts war Basis für das BHE Positionspapiers zum Thema X31) Die wesentlichen Kriterien: Technische Basis von X.31 Bereitstellung und Support des Dienstes durch den Netzanbieter Administratives Umfeld bei der Bereitstellung und Entstörung Bestehende Probleme in den Notruf- und Serviceleitstellen (NSL) Fazit und abschließende Bewertung Die technische Basis Am ISDN S0-Basis-Anschluss stehen zwei Nutzkanäle (B-Kanäle) zur Verfügung, in denen Sprache und Daten übertragen werden können. Zur Steuerung der dazu nötigen Verbindungen ist zusätzlich der sogenannte D-Kanal vorhanden, in dem neben den Steuerungsdaten z.B. auch Gebühreninformationen übertragen werden. Die Kapazität des D-Kanals ist jedoch mit diesen Informationen nicht erschöpft, zusätzlich können Daten mit einer maximalen Geschwindigkeit von 9600 Baud im sogenannten Zeitmultiplexverfahren unabhängig von der Nutzung der beide B-Kanäle übertragen werden. Somit können am ISDN-Basisanschluss gleichzeitig die beiden B-Kanäle z.B. für Telefongespräche genutzt werden und zusätzlich eine Datenübertragung im D-Kanal laufen. Diese Datenübertragung im D-Kanal basiert auf der international gültigen X.25 Spezifikation und ist somit kompatibel zum Datendienst Datex-P der Deutschen Telekom AG (DTAG). Die Datenverbindung im D-Kanal von ISDN als „Zubringer“ zum Datex-P Dienst wird als X.31-Übertragung bezeichnet. Technisch müssen hierzu die D-Kanal Daten (z.B. zur Alarmübertragung) in der Ortsvermittlungsstelle des ISDN Anschlusses aus dem D-Kanal ausgekoppelt werden. Das erfolgt in einem sogenannten „Framehandler“. Framehandler (FH) sind elektronische, rechnergesteuerte Baugruppen in den Vermittlungsstellen, die zum Betrieb entsprechende Software benötigen. Neben dieser Betriebssystemsoftware sind pro FH in der Vermittlungsstelle weitere Konfigurationsdaten (ISDN Anschlüsse mit X.31, Verbindungsart, Datenempfänger) erforderlich. Falls die Alarmübertragungsdaten aus dem D-Kanal direkt an ein privates Datennetz (z.B. der NSL) und nicht zum X.25-Datennetz der DTAG (Datex-P) weitergeleitet werden sollen, bietet sich hierzu bei der DTAG das Leistungsmerkmalpaket „Paket-Mode“ an. Die Daten aus dem FH werden dann an einem sogenannten „SP-Punkt“ an den privaten Netzbetreiben übergeben. Im Bundesgebiet stehen an 21 Standorten SP-Übergabepunkte zur Verfügung. Verfügt die NSL nicht über ein eigenes, privates Datennetz, können die D-Kanal-Daten ins Datex-P Netz der DTAG geschickt werden. Dies erfolgt über den „Packethandler“ als Verbindungsglied zum X.25-Datennetz der DTAG. Die DTAG bietet über ihre Tochter ITENOS beide Dienste unter den Bezeichnungen ACCESS 50, 100, 200 und 300 im Packet mit unterschiedlichen Leistungsmerkmalen (insbesondere bzgl. Datenmenge) und Preisen an. Die Packet-Mode Dienste sind ein Produkt der DTAG. Übertragung von Gefahrenmeldungen Telekommunikation Seite 21 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 12.1 Möglichkeiten für die Übertragung von Gefahrenmeldungen? Ab dem Dienst ACCESS 100 sind „stehende“ Verbindungen nach der VdS Spezifikation zum Festpreis realisierbar. Von Flensburg nach Rosenheim z.B. kostet eine ACCESS 100-Verbindung in der Qualität einer Standleitung derzeit DM 64,99/Monat zzgl. einer einmaligen Einrichtungsgebühr von DM 89,95 gegenüber den Kosten für „normale“ Standleitungen von DM 40,00 pro Monat und pro Kilometer. Dieses optimale Preis- / Leistungsverhältnis hat der Verbindungsart ACCESS 100 zu einer hohen Akzeptanz in der Alarmbranche insbesondere in der Absicherung von Objekten nach VdS Klasse C geführt. Verbindungsstruktur Packet Mode Gateway über den -Kanal D T-ISDN des TA X.25D Anschluss Örtliche Teilnehmer- NT FH vermittlungsstelle (TVSt) Regionale TVSt am Standort des PH Deutsche Telekom (Datex-P) X.25 Packet- Handler X.31 - Plattform T-ISDN Packet Mode 50, 100, 200, 300 Gateway X.25-Netz Datex-P Access Datex-P ISDN Access 50, 100, 200, 300 Die Grafik gibt einen Überblick über die verschiedenen Komponenten der X.31-Übertragung und zeigt den Weg einer Verbindung vom ISDN Anschluss des Kunden bis zur Notruf- und Serviceleitstelle (angebunden an der äußerst rechten X.25-„Wolke“). 12.2 Bereitstellung und Support des Dienstes durch den Netzanbieter Nicht alle Anbieter von Telekommunikationsnetzen stellen zur Zeit den X.31 Dienst zur Verfügung. Bei anderen X.31-Netzebetreibern als der DTAG ist genauestens auf den angebotenen Leistungsumfang zu achten. Die im Abschnitt „technische Basis“ geschilderte Funktionalität (und Preise) bietet zur Zeit nach unserem Kenntnisstand ausschließlich die Telekom Tochter ITENOS an. ITENOS bietet dabei ausschließlich die ACESS Produkte an, alle anderen Dienste wie Packet-Mode usw. sind Angebote der DTAG. 12.3 Wo liegen die der Ursprünge von X.31 Der X31 Dienst wurde nicht speziell für die Anwendung einer stehenden Verbindung in der Übertragungsbranche gebaut und schon gar nicht dahin optimiert. Die ersten Nutzer des Dienstes waren die Point of Sales-Nutzer. Wenn Sie mit einer Kreditkarte in einem Geschäft bezahlen wollen, dann sind diese Geräte fast immer über den X31 Dienst mit der Buchungszentrale verbunden. Diese Verbindung besteht aber nicht immer, sondern sie wird bei Bedarf, nämlich einer Zahlung, aufgebaut und danach wird die Verbindung wieder getrennt. Es handelt sich dabei dann im Sinne des VdS um eine „bedarfsgesteuerte“ Verbindung. Eine Unterbrechung dieser Übertragung von Gefahrenmeldungen Telekommunikation Seite 22 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Verbindung stört eigentlich niemanden sehr, denn die Kartenlesegeräte bauen die Verbindung selbsttätig wieder auf. Die Abrechnung dauert etwas länger, aber das merkt keiner. Auch dann, wenn es etwas länger dauern sollte, schimpft man mal auf die Telekom, aber eigentlich ist trotz einer Störung alles in Ordnung. Auch wenn X31 für längere Zeiträume nicht zur Verfügung stehen würde, ist das für diese Anwendung kein Problem, denn der Kartenleser veranlasst dann eine Verbindung über einen der B-Kanäle zum Rechenzentrum. Diese Buchung kostet etwas mehr, sie dauert etwas länger als üblich, 20 Sekunden z.B. wo es bei X31 in 4 Sekunden erledigt ist. Aber auch das beeinträchtigt die Nutzung nur unwesentlich. Bei der Nutzung des Dienstes zum Übertragen von Buchungsdaten aus Reisebüros ist es ähnlich. Das läuft auch nach dem Motto, geht es jetzt direkt nicht, dann funktioniert es eben etwas später. Ein Geschäft geht dadurch nicht verloren. Außerdem nutzen diese Anwendungen überwiegend den X31 Dienst nur während den Geschäftsöffnungszeiten, und die erstrecken sich in der Regel nicht auch noch über die Nacht. Fazit, eine Störung führt hier nicht zu wesentlichen Problemen. 12.4 Gibt es Probleme mit dem Dienst bei der Übertragung von Gefahrenmeldungen ? Im vorherigen Abschnitt wurde der Weg einer Alarmmeldung vom Betreiber zur NSL über die verschiedenen Netzkomponenten (FH, PH, X.25-Netz, etc.) beschrieben. Diese Verbindung läuft über eine Vielzahl von Einzelrechnern mit verschiedenster Soft- und Hardware, bei denen es technisch bedingt zu Ausfällen kommen kann. Je höher die Anzahl der Einzel-Komponenten, desto größer ist die Wahrscheinlichkeit eines Ausfalls. Im komplexen Aufbau von großen Übertragungsnetzen und einer Verbindung über Hunderte von Kilometern kommt es systembedingt zu Kurzzeitstörungen, die im Bereich der Datenübertragung durch entsprechende Protokollelemente und Übertragungsverfahren eliminiert werden. Die gleichen Störungen führen aber, wenn man das als stehende Verbindung sieht, zu einer Unterbrechung der Verbindung. 12.5 Konfigurations- und Softwareänderungen und damit verbundene Abschaltungen Es wurde ja schon erwähnt, dass die Telekom in den Vermittlungsstellen die X31 Anwendungen konfigurieren muss. Dazu müssen Daten in Datenbanken eingegeben werden, damit die Rechner wissen, welcher Teilnehmer welche Leistungsmerkmale freigeschaltet hat. Diese Datenpflege ist zur Zeit bei der Telekom nur bei abgeschaltetem Rechner möglich. Nach der Datenpflege und auch nach der Einspielung einer neuen Software werden dann die Rechner wieder „hochgefahren“. Je nach Aufwand der Datenpflege kann so ein Rechner schon mal für 30 Minuten abgeschaltet sein. Damit das niemanden stört, macht die Telekom das nachts, wo nicht so viele Anwendungen ISDN nutzen. Leider ist das alles für die Übertragung von Gefahrenmeldungen ein großes Problem. Hier werden keine bedarfsgesteuerten Verbindungen benutzt, sondern stehende Verbindungen. Die VdS Definition sagt bei stehenden Verbindungen, dass ein Ausfall, so er länger als 20 Sekunden ist, auf beiden Seiten einer Verbindung, nämlich dem Übertragungsgerät des Kunden und der Leitstelle, gemeldet werden muss. Also die Störungsarten, die bei den anderen Anwendungen tolerierbar waren, führen bei der Übertragung von Gefahrenmeldungen zu Problemen. Tatsache ist, das diese Problematik bei der Telekom bekannt ist, aber eine Lösung ist nicht einfach möglich. Das Rechner ausfallen und dann nach ca. 1 bis 2 Minuten wieder voll funktionsfähig sind, und mit den damit verbundenen „Leitungsunterbrechungen“ wird die Branche leben müssen. Diese Kurzzeitstörungen können von intelligenten Leitstellenrechnern als „Massenstörungen“ erkannt und dann auch entsprechend behandelt werden. Übertragung von Gefahrenmeldungen Telekommunikation Seite 23 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Die Datenpflege wird optimiert, man sammelt mehr Daten, und man bemüht sich, die „Totzeiten“ so klein wie möglich zu halten. Die DTAG informiert auf Wunsch den Anwender per Fax über Zeiten und Dauer einer Abschaltung, im Hinblick auf möglichen Missbrauch ist jedoch hierbei äußerste Vorsicht angebracht. Das ist sicher nicht für alle befriedigend, aber wenn es sonst keine bessere Lösung gibt, ist das besser als nur eine bedarfsgesteuerte Verbindung. Moderne X31-Übertragungsgeräte sind in der Lage zusätzlich zur X31 Verbindung noch bedarfsgesteuerte Übertragungen im B-Kanal zu ermöglichen. Steht X31 mit seiner stehenden Verbindung mal nicht zur Verfügung, so wird eine bedarfsgesteuerte B-Kanalverbindung zur Leitstelle aufgebaut und der Linienstatus der Gefahrenmeldeanlage übertragen. Die Leitstelle kann daraus erkennen, das im Objekt alles noch in Ordnung ist, und das „nur“ der X31 Dienst ausgefallen ist und das Objekt noch mit bedarfsgesteuerten Verbindungen über ISDN gesichert ist. Wenn X31 bei Klasse C-Anwendungen eingesetzt wird, sollte diese Funktion als Anforderung für Übertragungsgeräte in den VdS Vorschriften stehen Durch diese zusätzliche Funktionalität kann dem Betrieb von X31 in der Übertragungsbranche eine weitere Sicherheit gegeben werden. Aber die Leitstellenbetreiben müssen für dieses Leistungsmerkmal mehr Netzzugänge zur Verfügung stellen, denn bei einer großflächigen Störung kommen dann viele Anrufe zur Leitstelle. 12.6 Verfügbarkeit von X31 Die DTAG garantiert bei ISDN eine Verfügbarkeit des Dienstes von 97%. Bei einer betrachteten Laufzeit von 100 Stunden (ca. vier Tage) entspricht dies einer, innerhalb der zugesagten Verfügbarkeit, möglichen Ausfallzeit von 3 Stunden. Auf das Jahr betrachtet sind dies immerhin schon 11 Tage mögliche Ausfallzeit. In der Praxis kommt es jedoch zu weitaus geringeren Ausfallzeiten. Typisch sind Ausfälle von unter 2 Minuten, und das vielleicht ein- bis zweimal im Monat. Durch systemunterstützende Maßnahmen hat die Fa. ITENOS eine Verfügbarkeit der ACESS Dienste von 98,5% erreicht. (Jahresmittelwert) 12.7 Administratives Umfeld bei der Bereitstellung und Entstörung Für die Nutzung des X.31-Dienstes ist ein Antrag zu stellen, der vom Errichter der Übertragungs- bzw. Gefahrenmeldeanlage korrekt auszufüllen ist. Im Fehlerfall kann dies dazu führen, dass falsche Dienstemerkmale geliefert werden oder sogar der Antrag nicht bearbeitet werden kann. Von der Antragstellung bis zu einem funktionstüchtig geschalteten X.31 Anschluss beim Kunden ist ein Zeitraum von 4 Wochen oder mehr möglich. Access und Packet Mode sind oftmals für die betroffenen Telekomdienststellen Neuland. Der Dienst kann nicht, wie bei anderen standardmäßigen ISDN – Dienstmerkmalen über ein festes Parameterprofil aktiviert werden, sondern wird mehr oder weniger individuell, entsprechend der jeweiligen Kundenforderung in Betrieb genommen. Die Inbetriebnahme gestaltet sich dann oftmals schwierig, weil der Errichter vor Ort feststellt, dass X.31 nicht funktioniert. Der Fehler liegt dann oft bei dem Netzbetreiber, der bei der Aktivierung etwas falsch parametriert bzw. vergessen hat. Bei der Beauftragung des ACCESS-Anschlusses über ITENOS geht es problemloser. Hier stehen nach unserem Kenntnisstand kompetente Ansprechpartner zur Verfügung, die eine reibungslosere Inbetriebnahme gewährleisten. Darüber hinaus werden die Anschlüsse von ITENOS Mitarbeitern eingemessen. Das heißt, dass nachdem X.31 (ACCESS) aktiviert wurde, ein von ITENOS beauftragter Telekommitarbeiter den Anschluss „vor Ort" auf Funktion überprüft. Diese Maßnahmen sollten ausreichen, um eine reibungslose Inbetriebnahme zu gewährleisten. Auch die Entstörung im Fehlerfall kann zu Schwierigkeiten führen, da von Seiten des Facherrichters detaillierte Aussagen zum Fehlerbild gegeben werden müssen. Eine richtige Fehlermeldung kann die Ausfallzeit eines Anschlusses wesentlich herabsetzen. Von Seiten des Errichters und auch der techÜbertragung von Gefahrenmeldungen Telekommunikation Seite 24 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de nischen Mitarbeiter in NSL ist dazu fundiertes Fachwissen in der ISDN-Technik sowie entsprechendes Werkzeug und Messgeräte notwendig. 12.8 Probleme in den Notruf- und Serviceleitstellen Bei der Aufschaltung der herkömmlichen AWUGs, AWAGs mittels bedarfsgesteuerter Verbindung bzw. der Standleitungen als Festverbindung war der Aufwand an die Kapazität und Performance der NSL kalkulierbar. Die Anzahl der gleichzeitig eingehenden Meldungen ist durch die Anzahl der Am tsanschlüsse begrenzt, im Besetztfall mussten die Übertragungsgeräte erneut anwählen. Bei der stehenden Verbindungen im D-Kanal von ISDN ergeben sich an die NSL weitaus schwierigere Anforderungen. Fällt ein X.31-Anschluss in einer NSL, an dem z. B. 250 Objekte aufgeschaltet sind, aus, werden 250 Meldungen nahezu gleichzeitig auflaufen und anzeigen: „Ausfall Leitung zu Objekt 1, Ausfall Leitung zu Objekt 2, usw.“. Ein Teil der im Markt bestehenden Leitstellenrechner können diese Vielzahl der zeitgleich ankommenden Meldungen nicht abarbeiten. Noch größer wird das Problem der „Meldungsflut“, wenn die Unterbrechung nur für z.B. 30 Sekunden besteht, da es in diesem Fall zu folgenden Meldungsverhalten kommt: 250 Meldungen „Leitung 1- 250 ist ausgefallen“; nach 30 Sekunden 250 Meldungen „Leitung1 – 250 wieder verfügbar“ danach 250 Statusmeldungen der Übertragungsgeräte, die den jetzt gültigen Zustand aller angeschalteten Linien übertragen, da innerhalb der 30 Sekunden eine Meldung entstanden sein könnte bei geschaltetem Leistungsmerkmal „B-Kanalübertragung bei Ausfall von X31“ erfolgen über die normalen Amtsanschlüsse weitere 250 Störungs-Meldungen Aus diesem Meldungsverhalten entsteht für die Leitstelle ein weiteres Problem, da nach einem großflächigen Ausfall sicherzustellen ist, dass alle vorher bestandenen Verbindungen wieder verfügbar sind. Der Ausfall einer einzelnen Verbindung muss sicher erkannt werden und darf nicht in der Meldungsflut untergehen. Ebenso ist sicher zu stellen, dass in einer solchen Stresssituation auch kein echter Alarm verloren geht. Diese Anforderung spricht für einen getrennten Arbeitsplatz für Alarm- und Störmeldungen, da die Meldungsflut und die zusätzlichen Sicherheitsforderungen mit „alten“ Leitstellensystemen nicht mehr abzuarbeiten sind Meldungen von Massenstörungen aus X.31 könnten auf ein eigenes Terminal geroutet werden, das würde die Situation in der Leitstelle entspannen. Das Hauptrisiko ist aber das „Verschlucken“ von normalen Meldungen im Rahmen der Abarbeitung von Massenstatus-Meldungen und das Nichterkennen von “fehlenden“ Verbindungen. Auch sind an dieser Stelle PC`s aus der Kaufhausecke mit ISDN-Karten von Internetsurfern sicher nicht die Basis für ein Empfangssystem für Alarmmeldungen. Hier sollten nur Industrie PC`s mit entsprechender Standfestigkeit und Notstromversorgung und unter laufendem Betrieb austauschbaren gespiegelte Datenträger eingesetzt werden. Aber auch an die eingesetzte Software müssen höhere Anforderungen gestellt werden. Das X31 Netz liefert bei Ausfall den Grund des Ausfalls in einer Störmeldung. Aus dieser Meldung kann relativ genau erkannt werden, was der Ausfallgrund ist. Die Leitstellensoftware sollte diese Meldungen interpretieren können und dann in einen Betriebszustand wechseln, der der neuen Situation gerecht wird. 12.9 Fazit und abschließende Bewertung : Der X.31 Dienst ist für die Übertragungstechnik prinzipiell eine sichere Plattform zur Übertragung von Gefahrenmeldungen im VdS-Klasse-C-Risiko, wenn man die Einschränkungen und möglichen Fehlerquellen kennt, entsprechend bewertet und ihnen vorbeugt Die von der DTAG angegebene Verfügbarkeit von 97% lässt zwar eine gewisse Ausfallzeit zu, ähnliche Einschränkungen der Verfügbarkeit weisen jedoch auch alle anderen für die Alarmübertragung genutzten Verbindungsarten (z.B. B-Kanal und/oder Funknetze) auf. Übertragung von Gefahrenmeldungen Telekommunikation Seite 25 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 12.10 Ansätze zur Einschränkung von Problemen im X.31: Moderne X.31-Übertragungsgeräte sind in der Lage, zusätzlich zur X.31-Verbindung parallel bedarfsgesteuerte Übertragungen im B-Kanal zu ermöglichen. Beim Ausfall von X.31 kann somit eine BKanalverbindung zur NSL aufgebaut und der Linienstatus der Gefahrenmeldeanlage übertragen werden. In der NSL wird hiermit signalisiert, dass der X.31 Dienst ausgefallen ist und das Objekt somit noch mit bedarfsgesteuerter Verbindung über ISDN gesichert wird. Aber auch die Leitstelle könnte bei einer Massenstörung versuchen die betroffenen Geräte über BKanalverbindungen zu erreichen. Wenn das intelligent gemacht wird, verursacht das noch nicht einmal Gebühren. Der Vorteil dieser Variante ist, das die Leitstelle nicht mit Massenmeldungen verstpft wird, wie bei der zuerst genannten Möglichkeit, sondern die Leitstelle kann es selbst steuern. Diese zusätzliche Funktionalität verschafft dem Betrieb von X.31 in der Alarmübertragungstechnik eine zusätzliche Sicherheit. Übertragung von Gefahrenmeldungen Telekommunikation Seite 26 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 13 Die Nutzung von Funknetzen für die redundante Übertragung 13.1 Funknetze im Vergleich: Funknetze: C-Netz 13.2 Cordless Telfonie GSM Netze Bündel- / Betriebs funk mobiler Daten funk Paging PCN DCS CT/2 D1 Chekker Modacom Cityruf E1 CT/3 D2 Eurosignal DECT Quix Telepoint Scall Nutzungsart sowie Vor- und Nachteile: 13.2.1 C-Netz: Netznutzung vom Anbieter abgekündigt Nutzungsart : Sprachübertragung Vorteil: gute bundesweite Versorgung Nachteil: Leitungsvermittlung keine „Second Source“ für Sender und Empfänger Nutzungsdauer: Die Telekom hat die Netzverfügbarkeit nur noch für das Jahr 2000 garantiert Das Netz ist inzwischen abgeschaltet 13.2.2 Cordless Netze: Nutzungsart : Nachteil: Sprachübertragung im Haushaltsbereich nur geringe Reichweite (ca. 300 Meter) 13.2.3 GSM Netze: Nutzungsart : Vorteil: Nachteil: Sprachübertragung, Datenübertragung, Short Message gute bundesweite Versorgung hohe Verfügbarkeit Leitungsvermittlung keine Normung von Schnittstellen 13.2.4 Bündelfunk und Betriebsfunk Netze: Nutzungsart : Vorteil: Nachteil: Sprachübertragung, Datenübertragung, Short Message gute bundesweite Versorgung hohe Verfügbarkeit genormte Schnittstelle die einzelnen regionalen Netze sind nicht immer miteinander verbunden. Übertragung von Gefahrenmeldungen Telekommunikation Seite 27 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 13.2.5 Datenfunknetze: Nutzungsart : Vorteil: Datenübertragung gute bundesweite Versorgung hohe Verfügbarkeit Paketvermittlung genormte Schnittstellen Nachteil: Leitungsvermittlung Zur Zeit wird kein Datenfunknetz mehr im Bundesgebiet aktiv vermarktet. Übertragung von Gefahrenmeldungen Telekommunikation Seite 28 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 13.3 Mögliche Risiken in Funknetzen Übertragung von Gefahrenmeldungen Telekommunikation Seite 29 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 14 GSM Finder und GSM Blocker Es gibt Geräte, mit denen man GSM Geräte aufspüren (Finder) und deren Funktionalität ausschalten (Blocker) kann. Finder werden bei den Fluggesellschaften eingesetzt, um im Flugzeug noch eingeschaltete Handy finden zu können. Blocker nutzt man, um z.B. bei Konzerten, Gottesdiensten usw. das störende Piepsen der Handy`s zu unterbinden. Der Blocker sorgt dafür, dass im Umkreis von ca.30 Metern kein Handy mehr funktioniert. Wird ein Blocker eingeschaltet, so buchen sich alle Handy`s aus den Netzen aus, weil sie ihr Funknetz nicht mehr „sehen“ können. Ein Täter könnte mit einem „Finder“ versuchen das Funkteil eines redundanten Übertragungsgerätes zu orten, um es dann mit einem „Blocker“ außer Funktion zu setzen. Nur, wenn der Täter das von außerhalb eines gesicherten Bereiches macht, ist er nicht sicher, dass der Finder auch das Funkteil des Übertragungsgerätes erkannt hat oder nur ein dort liegendes Handy, und wenn er mit dem Blocker von außerhalb des Sicherungsbereiches versucht zu stören, weiß er nicht, ob er den Funkteil des Übertragungsgeräte wirklich ausgeblockt hat oder nicht. Es gibt für Ihn keine Quittung über die „Nichtfunktionalität“ des Übertragungsgerätes. Ganz im Gegenteil, wird durch den Blocker das Funkteil des Übertragungsgerätes gestört, so wird das direkt auf dem ISDN Weg als Störung des Funkweges zur Leitstelle gemeldet. 14.1 Die mögliche hohe Netzlast Zu bestimmten Tageszeiten kann bei den GSM Funknetzen ein hohes Verkehrsaufkommen vorkommen. Typisch wäre da Berufsverkehr um Frankfurt und dann Glatteis. Alle Autofahren suchen Kontakt zur Familie, zur Firma oder zu den Hilfsdiensten. In dieser Situation kann es dazu kommen, das nicht genug Funkkanäle für alle Kommunikationswünsche zur Verfügung stehen. Es kommt bei der Zuteilung von Verbindungen zu Verzögerungen. Dieses Verhalten kann natürlich auch die Übertragung einer Alarmmeldung betreffen. Aber es ist ja nur der redundante Weg mit einer gewissen Verzögerung verfügbar, der Primärweg über ISDN ist ja nicht betroffen. Aber kein Täter das Verhalten des Funknetzes für sich nutzen, da er nicht weis, ob es überhaupt zur Zeit zu einer Verzögerung kommt oder nicht. Auch wenn er selbst versucht jemanden zu erreichen, und des klappt nicht, ist das keine Gewähr dafür, das das Übertragungsgerät, welches er sabotieren will, ebenfalls betroffen ist. Übertragung von Gefahrenmeldungen Telekommunikation Seite 30 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 15 Bewertung der möglichen Verfahren. 15.1 ISDN und Funk (GSM), oder Festverbindung oder virtuelle Standleitung (X31) Kann man nun nach der Erläuterungen der einzelnen Übertragungswege ein eindeutiges Votum für das eine oder andere Netz geben ? Sicher nicht. Denn es gibt Bereiche, wo die Nutzung einer Standleitung preiswerter ist als alles andere. Aber es gibt auch Einsatzarten, bei denen eine Standleitung aus wirtschaftlichen Gründen nicht zu vertreten ist. Und diese Anwendungen überwiegen, wenn man die Konzentration der Bewacher und auch der Polizei sieht. Um die gesicherten Objekte dennoch zu vertretbaren Kosten entsprechend zu sichern, ist sicher die Verwendung von bedarfsgesteuerten Verbindungen auf unterschiedlichen Netzen die beste Alternative. Die Kosten für Standleitungen gehen leicht in den Bereich von einigen hundert DM pro Monat, wenn die Entfernungen entsprechen sind. Auch die preiswerteste stehende Verbindung, die Nutzung von X25 im D-Kanal von ISDN kostet ca. 150,00 DM laufende Kosten pro Monat, incl. der Kosten des Bewachers. Bewertet man die beiden unterschiedlichen Verfahren Standleitung und Ersatzwegschaltung aus sicherheitstechnischer Sicht, so sind beide Verfahren zumindest gleich zu bewerten. Wenn die Standleitung auf Grund einer Störung nicht mehr zur Verfügung steht, so weiß man das auf beiden Seiten innerhalb von 20 Sekunden. Aber mehr auch nicht. Man hat keinen Kontakt mehr zu gesicherten Objekt. Auch bei einer Störung muss man von einem Sabotageangriff ausgehen, da man die Unterschiede nicht erkennen kann, und es ist ein Einsatz erforderlich. Bei der Verwendung von Draht und Funk hat man, wenn man es richtig entsprechend den VdS Richtlinien realisiert, mehr Aussagekraft. In den Richtlinien ist vorgeschrieben, das die Anschlussleitungen beider Netzzugänge Draht und Funk permanent zu überwachen sind, und das der Ausfall eines Netzes direkt auf dem anderen Netz gemeldet werden muss. Versucht ein Täter z. B. das Festnetz durch Abtrennen der Kabeleinführung ins Gebäude zu sabotieren, so wird das direkt auf dem Funkweg zur Leitstelle gemeldet. Auch in diesem Fall steht dann das Ersatznetz voll für die Alarmübertragung zur Verfügung. Sollte ein Täter auch noch in der Lage sein, das Funknetz zu sabotieren, so kann man das durch geeignete Maßnahmen von der Leitstelle überwachen. Die Aussagekraft von Störmeldungen bei Ersatzwegschaltungen sind oberhalb einer Standleitung zu bewerten. Aber auch die Aussagekraft von Geräten mit Ersatzwegschaltung ist höher als bei einer „alten“ Polizeinotrufleitung. Auf jedem Weg können zumindest 8 Einzelmeldungen übertragen werden, wobei es bei der Standleitung in der Regel nur die Aussage „Alarm“ oder „Ruhe“ gibt. Es gibt sicher gute Gründe auch in Zukunft noch Standleitungen einzusetzen, doch dort, wo sie aus wirtschaftlichen Gründen nicht mehr zu vertreten sind, ist der Einsatz von Ersatzwegschaltungen die beste Alternative, besser allemal als eine einzelne bedarfsgesteuerte Verbindung, und sonst gibt es keine andere Alternative. Übertragung von Gefahrenmeldungen Telekommunikation Seite 31 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 16 Worauf muss man zusätzlich achten? 16.1 Übertragungsgeräte und die neuen Carrier. (Netzanbieter) Nach der Öffnung des Telekommunikationsmarktes bieten viele neue Carrier ihre Dienste an. Hier muss geprüft werden, ob die Netze und die zum Betrieb nötigen Einrichtungen eine Alarmübertragung nicht negativ beeinflussen. Vom VdS ist bis heute lediglich die Übertragung im Netz der Telekom zugelassen. Kein anderer Netzbetreiber hat bisher einen Antrag gestellt, sein Netz für die Alarmübertragung zur Verfügung zu stellen. Von den unterschiedlichen Netzanbietern werden unterschiedliche Technologien eingesetzt. Einige Anbieter mieten sich Kapazitäten im Netz der Telekom, andere, größere Anbieter bauen eigene Netze mit eigenen Verbindungswegen auf. Die dort verwendete Technik weicht deutlich vom Standart der Telekom ab. Die Telekom hat auch heute noch die größte Kapazität bei den Netzzugängen. Das ist bei verschiedenen Anbieter nicht sichergestellt. (Man kann das einfach selbst testen. Immer dann, wenn ein Anbieter einen neuen Billigtarif anbietet, z.B. ab 18:00 Uhr nur 9 Pfennige, sollte man versuchen, ob man dann auch ab 18:00 diesen Netzzugang nutzen kann. Die Erfahrung hat gezeigt, dass es zu enormen Wartezeiten auf einen freien Anschluss kommen kann. Für den Privatbereich mag das ja noch gehen, aber für ein Wählgerät, welches über diesen Netzanbieter wählen muss ist das nicht akzeptabel. Die Aufschaltung zu anderen Carriern als die Telekom kann über unterschiedliche Verfahren realisiert werden. 16.2 Call-by-Call. Bei diesem Verfahren kann jeder Nutzer bei jeder Wahl bestimmen, über welchen Carrier er telefonieren will. Er muss dann eine bestimmte Vorwahl vor der normalen Nummer wählen. Dieses Verfahren ist für Übertragungsgeräte unrelevant, wenn nicht der Errichter auch diese Zusatzvorwahl mit ins Wählgerät programmiert. Wird diese Vorwahl nicht gewählt, wird immer im Netz der Telekom vermittelt. 16.3 Preselektion. Jeder Nutzer kann sich frei für einen beliebigen Carrier entscheiden, ist der Carrier nicht die Telekom, dann wird sein ISDN Anschluss in der Vermittlungsstelle der Telekom von der Telekomtechnik weg auf die Anlagentechnik des neuen Carriers geschaltet. Dieses Verfahren hat eine direkte Auswirkung auf die am selben Anschluss betriebenen Übertragungsgeräte. Denn in Zukunft wird jedes Gespräch vom neuen Carrier vermittelt werden. Der Kunde muss beim neuen Carrier klären, ob die Leitstelle noch unter der alten Nummer erreichbar ist, oder ob eine neue Rufnummer programmiert werden muss. Auch sollte man sich über die Netzverfügbarkeit informieren. Denn nicht alle Anbieter bieten eine Verfügbarkeit von der Qualität der Telekom an. Das ist für den Telefonverkehr mit Einschränkungen akzeptabel, für Übertragungsgeräte sicher nicht. 16.4 Einsatz von „Least Cost Routern“. Sehr oft wird beim Kunden ein Vorsatzgerät vor den Anschluss gesetzt. Das geht beim Mehrgerätebus genauso wie auch beim Anlagenanschluss. In diesem „Least Cost Router“ sind Rufnummern und Zeitfenster gespeichert, und diese Box ermittelt für jedes Zielrufnummer und Uhrzeit den günstigsten Carrier. Diese Boxen sind über Steckernetzgeräte mit Strom versorgt. Diese Router dürfen immer nur hinter dem Übertragungsgerät, dass heißt auf der Teilnehmerseite angeschlossen werden. Damit ist sichergestellt, dass die Rufnummern, die das Übertragungsgerät wählt, nicht geroutet werden, und das bei Ausfall des Routers das Wählgerät voll funktionstüchtig ist. Übertragung von Gefahrenmeldungen Telekommunikation Seite 32 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Sinnvoll ist es auf jeden NT einen Aufkleber zu kleben, damit die Installationsfirma der Router auf die Gefahr hingewiesen wird. So wie jeder Kunde auf einen neuen Carrier umsteigen kann, kann natürlich auch jeder Leitstellenbetreiber umsteigen. Hier muss auch geprüft werden, ob die alten Rufnummern weiter gelten, oder ob alle Übertragungsgeräte umgestellt werden müssen. Ein Problem könnte das Kompressionsverhalten und die Rauschunterdrückung der Verbindungen in den neuen Netzen werden. Die neuen Netze verwenden zur Übertragung unterschiedliche Kompressionsverfahren. Die Sprache wird digitalisiert, komprimiert und im Netz übertragen. Auf der anderen Seite wird das Ganze wieder dekomprimiert und in analoge Sprache zurück gewandelt. Macht man das mit reiner Sprache, so werden Ungenauigkeiten durch Ohr und Gehirn ausgeglichen. Bei der Übertragung von Daten , die als Sprache gesendet werden, wie z.B. die Inbandsignalisierung (Tonfolgen) von analogen AWUG`s, kann das zum Problem werden. Einige Netze, besonders im Funkbereich, nutzen zusätzlich sogenannte „Noise Reduktion“ Methoden, um z.B. im Gespräch mit übertragene Störgeräusche, wie sie durch eine Freisprecheinrichtung im Auto erzeugt werden, auszufiltern. Es werden dann z.B. alle Frequenzen, wenn sie länger als 3 Sek. gleich bleiben, in der Lautstärke deutlich bedämpft. Bei der Übertragung von langanhaltenden Quittungstönen, wie sie von der Telimsignalisierung verwendet wird, kann das zu Problemen führen. Das „Noise Reduktion“ Verfahren ist in der neuen Vorschrift für GSM Netze zwingend vorgeschrieben. Der Umstieg auf einen neuen Carrier will also aus der Sicht der Alarmübertragung wohl überlegt sein. Nicht alle Carrier verwenden gleiche Technik. Die Techniken sind nicht untereinander kompatibel und schon gar nicht identisch mit der Technik der Telekom. Hier sollte jeder Errichter seine Kunden über die Risiken bei einem Wechsel informieren, auf jeden Fall aber vorher einen Funktionstest auf dem neuen Netz machen. Übertragung von Gefahrenmeldungen Telekommunikation Seite 33 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 17 Überwachung des Meldeweges Wie auch beim analogen AWUG, muss auch beim ISDN AWUG der Meldeweg überwacht werden. Beim analogen Gerät hat man dazu die Betriebsspannung auf der Fernsprechleitung gemessen. War die Spannung da, hat man vorausgesetzt, dass auch der Anschluss auch verfügbar sei. Bei ISDN geht das nicht mehr so einfach. Nach der internationalen Vereinbarung, dem OSI Schichtenmodel, wo die 7 Schichten einer Kommunikation definiert worden sind, würde das einer „Schicht 1 Überwachung“ gleichzusetzen sein. Diese Überwachung sichert in unserem Fall den Weg bis zur Ortsvermittlungsstelle, aber der Ausfall des Anschlusses wird nur beim Sendegerät, also dem AWUG, erkannt. Die Leitstelle merkt den Ausfall nicht. Anders sieht es bei einer Schicht 3 Überwachung aus, da wird der gesamte Weg von AWUG bis zur Leitstelle überwacht. Ein Ausfall einer Schicht 3 Verbindung wird auf beiden Seiten erkannt. Diese Art der Kontrolle kann man auch als „Ende zu Ende Kontrolle“ bezeichnen. Dabei sind aber die eigentlichen Anwendungen in den Geräten noch nicht überwacht. (OSI = Open System Interconnection) Wenn Menschen oder Geräte miteinander kommunizieren wollen, so müssen dazu Richtlinien vereinbart werden. Im OSI Referenzmodell sind Grundlagen dafür definiert. In diesem Modell sind die unteren drei Schichten (Layer) fest definiert, ab Schicht 4 können die Schichten in den einzelnen Anwendungen definiert werden. Schicht 1 = Transportschicht Schicht 2 = Verpackungs- und Sicherungsschicht Schicht 3 = Verbindungsauf- und abbauschicht Schicht 4 - 7 = Anwendungsschichten Ein Beispiel: Herr Meier hat einen Gedanken, den er auf schriftlichem Weg Herrn Müller mitteilen will. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Meier (hat Gedanke) Müller (soll ihn kennen) aufschreiben lesen in Umschlag stecken Umschlag öffnen Adresse aufschreiben lesen ob Brief für Müller In Briefkasten werfen aus Briefkasten holen Briefträger leert Briefkasten Briefträger stellt Brief zu Post transportiert den Brief von Ort A nach B Jede Schicht dieser Kommunikation ist austauschbar, ohne die vorherige oder die nachfolgende zu verändern. 17.1 erste Schicht (Layer 1) Spannungs-, Takt-, Rahmenüberwachung (Hardwareüberwachung der Anschlussleitung beim Sender und Empfänger). In dieser Schicht kann die physikalische Leitung, bzw. der Anschluss der Leitung an ein Netz überwacht werden. In den klassischen Anwendungen mit Standleitungen entspricht das der Ruhe- oder Differenzstromüberwachung. Beim AWUG ist das vergleichbar mit der Überwachung der Spannung auf der Telefonleitung. Bei digitalen Anschlüssen können hier der Takt, die Synchronisation oder einzelne Datenrahmen ausgewertet werden. Es muss jedoch jeweils betrachtet werden, wo der Ausfall Übertragung von Gefahrenmeldungen Telekommunikation Seite 34 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de eines Anschlusses erkannt wird, beim Sender, beim Empfänger oder bei beiden. Als zusätzliche Definition kann hier der Hinweis „vorwärts“, das heißt es kann nur der Weg vom Sender, oder „rückwärts“ es kann der Weg auch von der Empfangsstelle überwacht werden, oder die „vor- und rückwärts“, die Meldung steht auf beiden Seiten zur Verfügung. 17.2 zweite Schicht (Layer 2) Überwachung der Übertragungssicherheit. Die Schicht 2 ist die Datensicherungsebene. Sie ist in fast allen Netzen ein Standardleistungsmerkmal. Hier wird vom Netz jede Datenübertragung auf Vollständigkeit und Verfälschung überprüft. Es gibt Korrekturmechanismen, die sicherstellen, dass die Informationen richtig übertragen wurden. Diese Ebene braucht in der Meldetechnik nicht besonders betrachtet werden. 17.3 dritte Schicht (Layer 3) Überwachung der Verbindung vom Sender einer Meldung bis zum Empfänger und umgekehrt. In Schicht 3 wird eine Verbindung auf- und abgebaut. Das heißt, hier gibt es die Informationen, ob ein Meldeweg in voller Länge verfügbar ist oder nicht. Vergleicht man hier mit einer Telefonverbindung, so ist nach Aufbau von Schicht 3 der Zustand, beide Teilnehmer können miteinander sprechen. Legt ein Teilnehmer auf, so hört der Andere sofort als Quittung davon das Besetztzeichen. Es ist somit eine geschlossene Kontrolle mit einer Signalisierung an beiden Seiten vorhanden. Die einzelnen Netze stellen ähnliche Funktionen zur Verfügung. Vergleicht man z.B. hier mit einer stehenden Verbindung (SVC) in einem X25 Netz, so erhält man ein Signal in Form eines „Clear“, wenn die Leitung unterbrochen wird, oder der andere Teilnehmer die Verbindung aufgelöst hat. Bei höherwertigen Anwendungen in der Meldetechnik sollte diese Überwachungsebene grundsätzlich ausgewertet werden. Wie fast immer, ist das alles bei ISDN nicht so einfach möglich. Bei ISDN muss man permanent mit dem ISDN Amt kommunizieren, um eine Aussage über die Verfügbarkeit des Anschlusses zu haben. Am Markt haben sich unterschiedliche Verfahren etabliert. Muss dazu das ISDN Leistungsmerkmal „Dauerüberwachung“ des ISDN Anschlusses genutzt werden, so kostet das monatliche Gebühren, von zur Zeit 3,00 DM / Monat. Andere Verfahren erreichen gleiche Funktionalität ohne laufende Kosten. Voraussetzung muss allerdings sein, dass das verwendete Verfahren Protokoll konform ist und auch von den Zulassungsstellen für diese Anwendung zugelassen ist. Bei VdS Anlagen der Klasse C sind nur Verbindungen zugelassen, die mindesten über eine Schicht 3 Überwachung verfügen (stehende Verbindungen) oder über redundante Verbindungen mit zwei physikalisch unterschiedlichen Netzen und unterschiedlichen Trassen. 17.4 Überwachung auf den Schichten vier bis sieben. (Layer 4 - 7) Bei dieser Überwachungsart geht man davon aus, dass jeder Gesprächsteilnehmer regelmäßig eine Information an den Anderen abgibt, und jede dieser Informationen auch vom Anderen quittiert wird. So hat man die bestmögliche Überwachung einer Verbindung. Polling (Überwachung der Anwendungen beim Sender und Empfänger durch zyklische Meldungen). Die Überwachung von Schicht 3 sicherte die Verbindung zwischen zwei Teilnehmern. Das heißt aber noch nicht, dass beide Partner auch noch aktiv sind. Vergleicht man hier auch noch einmal mit einer Telefonverbindung, so weiß man aus Schicht 3, das die Verbindung steht. Wenn beide Teilnehmer lediglich in die Leitung auf das Besetztzeichen horchen, weiß man immer noch nicht, ob der andere Partner noch „lebt“. Um das auch noch zu überprüfen, müssen beide Partner in regelmäßigen Abständen Kontrollmeldungen austauschen. Erst wenn diese Überprüfung erfolgte, weiß man sicher, dass zu diesem Zeitpunkt der Weg und die Anwendungen funktionierten. Das nennt man auch „aktive“ Überwachung, weil damit nicht nur der Weg überwacht wird, sondern auch „Aktiv“ das Übertragungsgerät und die Leitstelle. Übertragung von Gefahrenmeldungen Telekommunikation Seite 35 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Diese Überwachungsart sollte bei „stehenden Verbindungen grundsätzlich der passiven Überwachung, die ihre Informationen nur aus den Meldungen des Netzes nimmt, vorgezogen werden. Übertragung von Gefahrenmeldungen Telekommunikation Seite 36 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 18 Die unterschiedlichen S0 Anschlussarten: ISD N-Fax B e isp ie le f ü r m ö g lic he A n sc ha lt u ng en PC Am S 0 -Bus können bis zu 8 Gerät e angeschlossen werden. Sp era T xtche Bite ldn D a Sp ch e Te xtr a ila DB td n e V.24 S0 4 ISDN 4 NT UK0 f ür Punkt-zu-Punkt A nschluß ( PT P ) Network Terminat or (ISDNNetzabschluß) V.2 4 S0 Beis pie le für mögliche Anschalt ungen am Bus Networ kTer minator (IS DN Netzabschluß) ISDN PC ISDNTK-Anlage NT U K0 S -B US 0 S0-B US analoger Fernsprecher ISDNTK-Anl age S0 a/b zum Anschlu ß an Mehrgerätebus 2 2 IS DN Fer ns prec her System Fernsprecher ISDN-Fax a na log e Fernsp reche r Anschaltung einer ISDN-TK Anlage an einem Anlagenanschluß A nschaltung vo n Ge räten an e ine m Me hrgerät ebus Anschalten eines ISDN-ÜG TAS-Link bei einem Mehrgeräteanschluß ISDN-Fax Beispiele für mögliche Anschalten eines ISDN-ÜG TAS-Link bei einem Punkt-zu-Punkt Anschluß Anschaltungen PC Am S0 -Bus können bis zu 8 Geräte angeschlossen werden. Das TAS-Link wird dabei als erstes Gerät mitgezählt. PC ISDNTK-Anlage Beispiele für mögliche Anschaltungen am Bus Network Terminator (ISDN Netzabschluß) 4 ISDN NT UK 0 V.24 S0 4 ISDN Sprache Text Bild Daten für Punkt-zu-Punkt Anschluß ( PTP ) V.24 S0 Sprache BiText ld Daten S0 -BUS NT UK 0 S0 -BUS analoger Fernsprecher ISDNÜbertragungsgerät TAS-Link S0 a/b 2 ISDNÜbertragungsgerät TAS-Link ISDNTK-Anlage led1 led2 led3 zum Anschluß an Mehrgerätebus led1 led2 led3 2 S1 (VdS) S1 (VdS) ISDN Fernsprecher GMA Gefahrenmeldeanlage analoge Fernsprecher Übertragung von Gefahrenmeldungen Telekommunikation ISDN-Fax System Fernsprecher Einbruchmeldeanlage Brandmeldeanlage Seite 37 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 19 Signalisierungsarten Die Entscheidung, welche Signalisierungsart ein ISDN AWUG können muss, richtet sich nach der Empfangszentrale, bei der das Gerät aufgeschaltet werden soll. Es stehen zur Zeit auf dem Markt für ISDN Wählgeräte zwei Signalisierungsarten zur Verfügung. 19.1 VdS Protokoll 2465 Das VdS Protokoll wurde entwickelt, um ein Protokoll für alle Meldeanwendungen zu haben. Bei Verwendung sind sehr schnelle Übertragungen möglich und auch Fernwirken ist dort vorgesehen. Das Protokoll kann jedoch auf der Leitstelle nur bearbeitet werden, wenn die Leitstelle entsprechend ausgerüstet ist. 19.2 Telim Protokoll In dieser Anwendung bildet das Wählgerät die 10 Baud Inbandsignalisierung des Telim-Protokolls nach. Der Vorteil ist, dass man mit diesen ISDN AWUG`s jede Leitstelle anrufen kann, die heute Telim empfangen kann. Obwohl beim Kunden ISDN zum Einsatz kommt, braucht auf der Seite der Leitstelle nichts erweitert werden. Der Nachteil ist, dass das Protokoll nur relativ langsame Übertragungen erlaubt, die identisch sind mit der Signalisierung von analogen Wählgeräten. Das Protokoll ist nicht für Fernwirken ausgelegt. Übertragung von Gefahrenmeldungen Telekommunikation Seite 38 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de 20 wie sieht die Zukunft aus ? ISDN ist nicht das Ende der Entwicklung, sondern nur ein Teil eines globalen Netzkonzeptes. Während in den meisten Ländern der Welt das analoge Netz noch das Standartnetz ist, und Europa und viele andere Industrienationen auf ISDN setzen, geht man in USA schon wieder neue Wege. Hier setzt man auf ADSL (Asynchron Digital Subscriber Line = asynchrone digitale Teilnehmer Anschlussleitung) Aber auch im Europa ist ISDN nur noch die Technik des Netzzugangs. Im Kernnetz und den anschließenden Netzebenen ist ISDN für den Transport der heute benötigten Datenmengen zu langsam und zu fest auf eine zu schmale Bandbreite festgelegt. Heutige Anwendungen benötigen ständig mehr Bandbreite und Netze verlangen nach Verbindungen mit möglichst flexiblen Bandbreiten in der Übertragung. Diese Netzebenen werden heute in ATM (Asynchron Transfer Mode = Asynchrone Übertragungstechnik) realisiert. Ein noch größeren Wandel wird es durch die „Internettelefonie“ geben. Was verbirgt sich hinter diesen Techniken, und was hat das für Auswirkungen auf die Übertragung von Gefahrenmeldungen ? ISDN ist, neben dem analogen Amtsanschluss, der Teilnehmeranschluss in Europa und in den wichtigsten Industrie Ländern, außer USA. Die gemachten Investitionen der Netzbetreiber und auch der Kunden schaffen eine „normative Kraft des Faktischen“, das bedeutet, dass man den eingeschlagenen Weg nicht mehr so einfach verlassen kann. Das gibt den Kunden eine Verfügbarkeitssicherheit noch für viele Jahrzehnte. Auch wenn sich die Kernnetze in ihren Strukturen massiv verändern und auch wenn einzelne Kunden nach mehr Bandbreite schreien, wird S0 und S2m weiterleben. Jedes weitere Konzept wird ein Migrationskonzept für die „alte“ Technik beinhalten müssen. In den bisher für die Telefonie genutzten Netzen war eine Sprachverbindung immer eine Verbindung mit fester Bandbreite. Das gilt für den analogen Anschluss wie auch für ISDN. Beim analogen Anschluss wurden nur Frequenzen zwischen 300 und 3500 Herz übertragen. Das bedeutet, niedrige und auch höhere Frequenzen wurden nicht oder nur mit geringerer Qualität übertragen. Man hatte an diesen Anschlüssen somit eine Bandbreite für die Übertragung von 3200 Hz. Ähnlich ist es bei ISDN. In jedem der beiden Nutzkanäle (B-Kanäle) können Informationen mit einer Übertragungsrate von 64 kBit übertragen werden. Da auf der Zweidrahtleitung von der Vermittlungsstelle bis zum NTBA des Teilnehmers, die gleich dem analogen Anschluss ist, zweimal 64 kBit und zusätzlich ein Signalisierungs- und Datenkanal von 16 kBit übertragen wird, steht insgesamt eine Bandbreite von 144 kBit zur Verfügung. Aber es sind in beiden Anwendungen feste Bandbreiten. Das heißt, die Bandbreite steht zur Verfügung, auch wenn sie nicht benötigt wird. Während der Sprachpausen oder dann, wenn man auch mit einer reduzierten Sprachqualität gut leben könnte, steht immer die maximale Bandbreite zur Verfügung. Das ist eine Verschwendung von Recourcen. Moderne Netze nutzen die Verbindungswege effektiver, in dem sie flexible Bandbreiten und effektive Kompressionsverfahren anwenden. Damit erreicht man einen höheren Durchsatz von Daten pro Zeiteinheit. Die neuen Verfahren wenden mal das Eine und mal das Andere oder beide Verfahren an, um mehr Daten durch die gleiche Leitung zu bekommen. 20.1 ATM (asynchron Transfer Mode) In ATM wird die Technik der flexiblen Bandbreite angewendet. ATM ist ein transparentes Netz, welches Daten auf definierten Schnittstellen übernimmt und sie dann mit größtmöglicher Geschwindigkeit auf der anderen Schnittstelle wieder zur Verfügung zu stellen. Die unterschiedlichsten Anwendungen verlangen unterschiedliche Bandbreite. Eine normale Sprechverbindung benötigt 8 kHz Bandbreite aber Übertragung von Gefahrenmeldungen Telekommunikation Seite 39 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de auch mit einer Kompression von 4fach, also 2 kHz, ist noch eine gute Verständigung möglich. Andere Anwendungen z.B. die Übertragung von hoch aufgelösten Bildern erzeugen immense Datenmengen. Das würde bedeuten man muss komprimieren, das geht aber direkt zu Lasten der Bildqualität, oder man muss eine größere Bandbreite nutzen, um ein Bild in einer angemessenen Zeit übertragen zu können. Ähnlich verhält es sich mit großen Datenmengen, die z.B. bei der Datensicherung von Grorechnern entstehen. Diese Daten werden bereits zum „backup“ komprimiert, aber es entstehen immer noch große Datenmengen, die die Netze über lange Zeiträume belasten würden. ATM bietet hier die Möglichkeit, für jede Anwendung die optimale Bandbreite reservieren zu können. Beim Aufbau einer ATM Verbindung wird dem Netz die gewünschte Bandbreite mitgeteilt, wenn das Netz diese Kapazität bereitstellen kann, wird eine Verbindung dieser Qualität aufgebaut. Kann das Netz diese Bandbreite nicht zur Verfügung stellen, so wird dem Teilnehmer die maximal zur Verfügung stehende Kapazität mitgeteilt. Er kann jetzt entscheiden, ob er diese Bandbreite akzeptiert, oder ob er zu einem späteren Zeitpunkt nochmals versuchen möchte. Dieses Verfahren sorgt dafür, dass ein Netz eine optimale Auslastung bei optimiertem Datendurchsatz hat. Die Kernnetze der großen Netzanbieter verwenden alle ATM Technik. Für den Kunden ist das nicht sichtbar, wenn er einen ISDN Anschluss hat wandelt der Netzanbieter ATM Nach ISDN. Es ist allerdings auch möglich z.B. bei der Telekom einen direkten ATM Zugang zu mieten. Das lohnt sich natürlich nur für Firmen, die permanent große Datenmengen mit hoher Geschwindigkeit übertragen wollen. ATM ist für die Meldebranche nicht relevant, da immer noch ein normaler ISDN Anschluss verwirklicht werden kann. 20.2 ADSL (asynchron digital subscriber line) Auch bei ADSL ist die Bandbreite der Grund für die Einführung dieses Netzanschlusses. Die bevorzugte Anwendung ist eine schnellere Anbindung an das Internet. Dabei geht man davon aus, dass man in der Richtung vom PC zum Internet in der Regel nur geringe Datenmengen überträgt, aber in der Rückrichtung meist sehr große Datenmengen laden möchte. Diesem Verhalten wird ADSL gerecht. Es ermöglicht eine direkte Anbindung ans Internet mit der Möglichkeit Daten mit einer Geschwindigkeit von 768.000 bit/s aus dem Internet zu laden (Downstream) und 128.000 bit/s Daten ins Internet zu schicken (Upstream) zusätzlich steht noch ein vollständiger ISDN s0 Anschluss für die normalen Anwendungen zur Verfügung, an den natürlich auch Übertragungsgeräte für Gefahrenmeldungen angeschlossen werden können. Aus der Sicht der Übertragungstechnik kann man sagen, ADSL = ISDN normal, plus mit noch viel mehr Bandbreite. 20.3 Internettechnologie und die Übertragung von Gefahrenmeldungen Banken und Geldinstitute im Bundesgebiet verfügen in der Regel über eigene Datennetze um die Filialen an die Rechenzentren zu koppeln. In den Filialen sind Geldausgabeautomaten, Kontoauszugsdrucker, Eingabeterminals usw. angeschlossen. Zusätzlich beginnt man damit auch Sprache in diesen Netzen zuübertragen. Voice over IP ist hier das Schlagwort. Da liegt es nahe, auch die Meldungen aus den Einbruch- und Überfallmeldeanlagen in diesen Netzen zu übertragen. Denn was für den Geldverkehr gut ist, muss auch die Meldebranche nutzen können. Das ist vom Prinzip richtig. Doch für die Übertragung von Alarmmeldungen gelten eigene Regeln und man muss sich ein Netz im Detail ansehen und prüfen, ob es sich auch für die Sicherheitsbranche eignet. Das Beispiel des SNA Netzes, dem Urvater der Datennetze, soll das verdeutlichen SNA Netze sind von der Struktur baumförmig, das heißt sie verzweigen in der Fläche immer weiter. Die Unterbrechung einer Leitung, konnte zum Ausfall eines ganzen Netzsegmentes führen, wenn sie in der Verästelung sehr weit oben passierte oder sie führte nur zum Ausfall einer Zweigstelle, wenn sie weit unten in der Verästelung auftrat. Übertragung von Gefahrenmeldungen Telekommunikation Seite 40 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Diese Struktur machte auch in der Datenanwendung schon mal Probleme, aber der Geldausgabeautomat ging dann in den Offlinebetrieb und zahlte nur noch maximal 400,00 DM aus, der Bankkunde konnte dann zeitweise keine Kontoauszüge bekommen, aber etwas wirklich Schlimmes passierte nicht. Damit lernte man zu leben, denn es gab nichts Besseres. Diese baumförmige Struktur ist aber für eine Alarmübertragung nicht mit guten Gewissen nutzbar, außer man lässt sich Verfahren einfallen, die diese Nachteile ausgleichen. Ein möglicher Ausweg war der zusätzliche Einsatz von Wählgeräten für den Fall, dass eine Übertragung im Datennetz nicht möglich war. Das Datennetz dient dann als Primärweg mit der Qualität einer stehenden Verbindung, aber bei Ausfall des Netzes stand ein redundanter bedarfsgesteuerter Weg über ein Fernsprechnetz zur Verfügung. Die SNA Netze wurden dann durch X25 Netze abgelöst. X25 Netze eignen sich optimal für die Übertragung von Alarmmeldungen, wenn man das richtige Verfahren einsetzt. X25 Netze verfügen in sich selbst schon über Mechanismen, die eine Sicherung der zu übertragenden Daten gewährleisten. Aber auch die möglichen Verbindungsarten lassen sich sehr gut für die Übertragung von Alarmmeldungen nutzen. Auf dem Markt hat sich das Verfahren der permanenten SVC Verbindung etabliert. Diese Netze haben, bedingt durch die verwendete Physik, den Nachteil nur begrenze Mengen Daten pro Zeiteinheit übertragen zu können. Die Datenmengen reichen zwar für Alarmmeldungen aus, aber die Alarmmeldungen müssen sich ja die Wege mit den anderen Anwendungen teilen und da kann es dann schon mal zu Problemen kommen. Für die Datenübertragung war das nie ein großes Problem, es lief halt es langsamer. Aber für den Alarmbereich konnte es schon mal zu unliebsamen Verzögerungen kommen. In den Banken steigt jedoch auch die Menge der zu übertragenden Daten permanent an und alle Anwendungen verlangen höhere Bandbreiten bei der Übertragung. Was liegt da näher, als das Datennetz zu erneuern und an die neuen Anforderungen anzupassen. Netze basierend auf dem Internetprotokoll TCP/IP scheinen sich jetzt zu etablieren. Der Vorteil für die Datenanwendung ist die hohe Bandbreite (hoher Datendurchsatz), und die Möglichkeit der virtuellen Adressierung der einzelnen Netzteilnehmer. Während man in den X25 Netzen noch jedes Gerät im Netz direkt adressieren musste, wenn man es ansprechen wollte, kann das in TCP/IP Netzen mit virtuellen Netzadressen ablaufen. Dazu befindet sich im Netz ein oder mehrere Server, die dann jeder virtuellen Adresse bei der Übertragung die richtige Port Adresse zuweisen. Wer „eMail“ nutzt, weiß, dass er zum Versand einer Meldung nicht mehr den Ort kennen muss, an den er die Meldung schicken will, sondern er weiß nur noch die virtuelle Netzadresse des Teilnehmers und der Mailserver weiß dann wo er den gewünschten Teilnehmer im Netz finden kann. Stellen Sie sich vor, im Internet mit seinen Tausenden von Nutzer würde man eine Liste brauchen aus der hervorgeht, wer befindet sich wo. Wenn die Liste erstellt wäre, wäre sie schon wieder überholt. Solche komplexen Netze sind realistisch nur mit virtuellen Adressen zu betreiben. Für die Datenübertragung ist diese virtuelle Adressierung ein optimaler Weg, aber hier muss für die Alarmübertragung geprüft werden, was das für diese Daten für Konsequenzen hat. Aber keine Angst, die Banken integrieren nicht ihre Netze ins Internet, sondern sie bauen eigene Netze (Intranetze), die als technische Basis die Internetstruktur und die Protokolle verwenden. Es bleiben wie bisher eigene, geschlossene Netze, die lediglich Netzübergänge zum Internet haben, zum Beispiel für Homebanking. Diese Übergänge sind dann über „firewalls“ gegen unbefugte Nutzung abgeriegelt. Für die Alarmübertragung ist die Möglichkeit der virtuellen Adressierung ein Horrorszenario. Denn nutzt man die virtuelle Adressierung, so gibt keinen direkten Bezug mehr zwischen dem Ursprung und dem Ziel einer Meldung. Doch diese Zuordnung ist für eine Alarmübertragung zwingend erforderlich. Die virtuellen Zuordnungen könnten manipuliert werden und damit wäre eine Alarmübertragung nicht möglich. Übertragung von Gefahrenmeldungen Telekommunikation Seite 41 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de Auch gibt es in Intranetzen keine Überwachung der Leitungswege auf den unteren ISO Schichten mehr, wie z.B. im X25 Netz mit dem „clear“. Die Anwendungen müssen sich den Weg selbst sichern, das führt dann zu Verfahren, die mit einem Polling vergleichbar sind. Sender, wie auch Empfänger, in einem Alarmierungsweg, pollen sich gegenseitig im Takt von 10 Sek. mit einer Meldung „alles in Ordnung“. Mit einem solchen Verfahren kan auf einfache Art eine Verbindung testen. Macht man das bidirektional sowohl von Sender zum Empfänger wie auch vom Empfänger zum Sender, dann hat man eine optimale Kontrolle über den Weg. Einfach in den Filialen heutige Übertragungsgeräte zum Beispiel über X25 / TCP/IP Adapter an TCP/IP Netze anzuschließen ist vergleichbar mit der Anschaltung von analogen Wählgeräten über ISDN a/b Adapter an das ISDN Netz. Versucht man mit diesen Adaptern eine Meldung zu übertragen, so wird das funktionieren, aber die Probleme bei Sabotage der TCP/IP Strecken, sind damit nicht gelöst. Was der VdS bei ISDN Adaptern verboten hat, sollte auch hier gelten. Dieser neue Trend ist sicher nicht mehr aufzuhalten und es ist die Aufgabe der Alarmbranche Geräte zu entwickeln, die, unter Berücksichtigung der gültigen VdS Vorschriften, eine sichere Übertragung von Alarmmeldungen auch in diesen Netzen ermöglicht. TAS Telefonbau Arthur Schwabe Produktmanagement Christian Melzener Tel.: +49 (0)2166 858120 Fax.: +49 (0)21266 858150 Handy: +49 (0)172 2905634 Email: [email protected] Web: www.tas-germany.de Übertragung von Gefahrenmeldungen Telekommunikation Seite 42 / 42 Sicherheitstechnik Datentechnik TAS Telefonbau Arthur Schwabe, 41238 Mönchengladbach, Langmaar 25, Tel. 02166-8580, Fax 858150, www.tas.de