Themenarchiv

Deutsch

Hier sind archivierte Inhalte zu Themen zu finden, die nicht mehr topaktuell sind, z.B.:

  • WINS
  • ISDN
  • ATM
  • Modem-Technologie
  • ...

Trotzdem ist nicht auszuschliessen, dass es dort draussen noch irgend jemanden geben könnte, der sich dafür interessiert und zudem auch noch nostalgisch veranlagt ist :-)

 

English

This is the place to find archived content which is no longer current, e.g.:

  • WINS
  • ISDN
  • ATM
  • Modem technology
  • ...

Anyway, there may be somebody out there who still finds it worthy to have a look at it - in an nostalgic manner :-)

 

Have fun!

Modems und AT-Befehle

Der Präfix AT geht jeder Befehlszeile voran. Ausnahmen von dieser Regel sind die Sequenzen A/, A> und +++. Mit A/ wird der letzte Befehl noch einmal ausgeführt. A> führt den letzten Befehl noch einmal aus, wobei ein Wählvorgang bis zu neunmal wiederholt wird.+++ ist die Fluchtsequenz, die im Datenmodus eingegeben wird, um wieder in den Befehlsmodus zurückzukehren.

 

AT-Befehlssatz

Der AT-Befehlssatz ist der Standart, der die Befehle festlegt, mit deren Hilfe ein Modem im Befehlsmodus kontrolliert wird. Die AT-Befehle wurden zuerst in Hayes-Smartmodems eingesetzt und danach von anderen Modem-Herstellern und Software-Autoren übernommen.Dieser Standart-Befehlssatz wird von jedem Modem-Hersteller benutzt. Jeder Modem-Hersteller erweitert aber den Befehlssatz, der dann besonders auf das eigene Produkt spezialisiert ist - Dieser erweiterte Modem-Befehssatz ist aber in keiner Weise standardisiert.
AT-Befehle werden nur bei einem asynchronen, seriellen Datenanschluss benutzt.

 

V.25bis-Befehlssatz

V.25bis ist ein Satz von Befehlen zum automatischen Wählen und Verbindungsaufbau, der von der ITU-T festgelegt wurde. V.25bis unterstützt sowohl synchrone als auch asynchrone Schnittstellen und wird hauptsächlich in Europa und in IBM-Grossrechneranlagen oder Umgebungen mit Mini-Rechnern verwendet, die synchrone Kommunikation benutzen.

 

Fehlerkorrektur

Bei einer synchronen Datenübertragung überprüft und korrigiert gegebenenfalls die Daten mit Hilfe eines sogenannten link layer protokolls. Bei asynchronen Gegenstellen sind Protokolle zur Datenübertragung mit Fehlerkorrektur verfügbar. Moderne Modems verfügen über eingebaute Fehlerprüf- und Fehlerkorrekturverfahren, die sowohl bei asynchronen wie auch synchronen Verbindungen eingesetzt werden können.Das Modem packt die asynchronen Daten zu Paketen zusammen, die Pakete werden von der Gegenstelle auf Fehler überprüft, und im Falle einer falschen Checksumme wird das Paket erneut übertragen. Die gängigen Fehlerprotokolle sind MNP Klasse 4 und V.42.

 

Datenkompression

Intelligente Modems sind auch bei asynchronen Übertragungen in der Lage, Redundanzen aus den zu übertragenden Daten zu entfernen und so die die Anzahl der tatsächlich zu übertragenden Datenbits zu reduzieren. Die Gegenstelle fügt die entzogenen Informationen wieder in den Datenstrom ein. Durch dieses Verfahren wird der effektive Datendurchsatz erhöht. Die gängigen Datenkompressionsverfahren für Modems sind MNP Klasse 5 und V.42bis. Die Datenkompression funktioniert durch entfernen von redundanten Daten. Die Effektivität hängt sowohl vom verwendeten Algorithmus als auch von der Eigenschaft der zu übertragenden Daten ab.

 

MNP-Protokoll

MNP (Microcom Network Protocol) ist eine Reihe von Protokollen, die zuerst von Microcom eingesetzt wurden und danach von vielen Modem-Herstellern übernommen wurden.Die Protokolle untergliedern sich im mehrere Klassen, von denen die Klassen 1-4 der Fehlerkorrektur dienen und die Klasse 5 der Datenkompression. Die MNP-Klassen 1 und 2 werden heute nicht mehr benutzt. Im allgemeinen wird heute die Klasse 4 für die Fehlerkorrektur verwendet, die intern die Klasse 3 benutzt. Die MNP-Klasse 5 ist ein Datenkompressionsmodell mit einer maximalen Kompressionseffektivität von 2:1. MNP 5 setzt MNP 4 zur Fehlerkorrektur voraus.

 

V.42bis und V.42

V.42bis und V.42 sind Datenkompressions- und Fehlerprotokolle der ITU-T. V.42bis kann Daten effektiver als MNP 5 komprimieren und verwendet eine effektiveres Kompressionsverfahren. V.42bis wird zusammen mit V.42 zur Fehlerkorrektur eingesetzt.

 

XModem, Ymodem und ZModem

Es handelt sich um Übertragungsprotokolle, die von den Kommunikationsprogrammen auf den angeschlossenen Computern verwendet werden. Sie führen eine Fehlerkorrektur durch und stellen so sicher, dass die Daten korrekt übertragen werden. Von diesen Protokollen existieren noch einige Varianten wie X-Modem-1K, Y-Modem-G und so weiter. Die Protokolle mit dem Zusatz "G" sind Protokolle ohne Fehlerkorrektur.
Wenn immer möglich ist die Verwendung des Z-Modem-Protokolls anderen Protokollen vorzuziehen, da es das variabelste ist.

 

Fax und Faksimile

Ein Fax-Gerät hat vier Haupteinheiten: den Scanner, die Kodier- und Dekodiereinheit, das Modem und den Drucker. Eine Seite, die übertragen werden soll, wird zunächst gescannt. Die so erhaltenen Daten werden in der Kodiereinheit kodiert, komprimiert und mit Hilfe des Modems an die Gegenstelle übertagen. Das empfangende Fax-Gerät nimmt die Daten über das interne Modem entgegen, dekodiert die Bilddaten und druckt sie auf Papier. Meistens wird ein Thermodrucker und wärmeempfindliches Papier verwendet.

 

Der AT-Basisbefehlssatz

A Als Empfänger (Answer Mode) antworten
B0 Verbindungen mit 1200 bps nach ITU-T V.22 aufbauen
B1 Verbindungen mit 1220 bps nach Bell 212A aufbauen
D Senderbetrieb (Originate Mode); falls angegeben, Nummer wählen; Verbindungsaufbau versuchen: 
 
Optionale Ziffern und Parameter für den D-Befehl: 
 
0-9, #,*Ziffern zum Wählen 
 
P Impulswahl 
 
T Mehrfrequenz-Tonwahl 
 
W Auf einen zweiten Wählton warten 
 
R Anrufe im Empfängerbetrieb, Muss als letztes Zeichen eingegeben werden 
 
! Flash; z.B. zum Heranholen einer zweiten Leitung bei modernen Nebenstellenanlagen 
 
, Gemäss der Angabe in S8 warten 
 
; Nach dem Wählen in den Befehlsmodus 
 
@ Vor dem Fortfahren 5 Sekunden Stille abwarten, sonst NO ANSWER zurückgeben
DL Zuletzt gewählte Nummer erneut wählen
DSn Die unter n (n=0 bis 49) gespeicherte Nummer wählen. Ist S44b3 gesetzt (=1), ist das zyklische Wählen aktiviert. Ist die erste Anwahl nicht erfolgreich, wählt das Modem zyklisch durch die ersten zehn Nummern.
E0 Im Befehlsmodus kein Echo der Eingabe
E1 Im Befehlsmodus die Eingaben als Echo zurückgeben.
H0 Auflege; die Leitung freigeben
H1 Abnehmen
I0 Numerische Produktinformation des Modems ausgeben; auch ATI
I1 Produktinformationen des Modems und ROM-Prüfsumme ausgeben
I2 Diagnoseliste für Verbindung ausgeben
L0 -L7 Kontrolle der Lautstärke für den Lautsprecher; Je grösser der Wert, desto lauter
M0 Lautsprecher immer aus
M1 Lautsprecher bis zur Erkennung eines Trägers an
M2 Lautsprecher immer an
M3 Lautsprecher nach dem Wählen der letzten Ziffer einschalten und bei Erkennen eines Datenträgers wieder ausschalten. Tonwahl ist nicht hörbar.
N0 -N7 Lautstärke des Klingelns. Bei einem ankommenden Anruf klingelt der Lautsprecher. N0 schaltet diese Funktion ab.
O Wieder online gehen. Das Modem hält die Datenverbindung aufrecht. Besteht keine Verbindung, entspricht dieser Befehl ATD
1 Die Anforderung einer Neuvereinbarung wird erzwungen
P Impulswahl
Q0 Das Modem gibt ein Ergebnis zurück
Q1 Das Modem gibt kein Ergebnis zurück
Q2 Das Modem gibt ein Ergebnis zurück, ausser bei Beantworten eines Anrufs.
Sr=n Setzt das S-Register r (0£ r £ 59) auf den Dezimalwert n ( 0£ r £ 255).
Sr.b=n Setzt das Bit b (0£ b £ 7) des S-Registers r (0£ r £ 59) auf den Binärwert n (0£ n £ 1)
Sr? Zeigt den Dezimalwert des in S-Register r gespeicherten Wertes an. Der Wert liegt zwischen 0 und 255.
Sr.b? Zeigt den Wert von Bit b in S-Register r. Der Wert ist 0 oder 1.
T Mehrfrequenz Tonwahl
V0 Ergebniswerte als Zahl zurückgeben
V1 Ergeniswerte als Text zurückgeben
Xn Ergebniscodes und Vereinbarungsform
Z0 Modem zurücksetzen und Profil 0 laden
Z1 Modem zurücksetzen und Profil 1 laden
Z2 Modem zurücksetzen und Profil 2 laden
Z3 Modem zurücksetzen und Profil 3 laden
Z4 Modem zurücksetzen und beim nächsten Einschalten Werkeinstellungen laden

Hinweis: Die Auslieferungseinstellungen (Z4) sind die aktiven Einstellungen. Das mit ATZn gewählte Profil ist auch beim nächsten Einschalten aktiv. ATZn setzt FCLASS=0.

+++ Fluchtsequenz
$ Hilfeseite für den Basisbefehlssatz anzeigen.
&$ Hilfeseite für den erweiterten Befehlssatz anzeigen
*$ Hilfeseite für den Sonderbefehlssatz anzeigen

 

Der erweiterte Basisbefehlssatz

&B0 Die Geschwindigkeit der DTE-DCE-Verbindung wird der Verbindungsgeschwindigkeit angepasst.
&B1 Die Geschwindigkeit der DTE-DCE-Verbindung wird durch die DTE bestimmt. Geschwindigkeiten von 300bps bis 460.8Kbps sind möglich.
&C0 Carrier Detect immer an
&C1 CD zeigt einen tatsächlich vorhandenen Träger an
&D0 DTR wird immer als altiv angenommen
&D1 Eine AUS-AN-Flanke des DTR-Signals löst das Wählen der Standartnummer aus.
&D2 Das Löschen des DTR-Signals veranlasst das Modem aufzulegen und versetzt es in den Befehlszustand.
&D3 Wie &D2, aber das Löschen des DTR-Signals löst auch einen Reset und das Laden von Profil 0 aus.
&F Werkeinstellungen als aktive Parameter in das RAM laden
&G0 Kein Unterdrückungsträger (GuardTone)
&G1 Reserviert
&G2 1800 Hz Unterdrückungsträger (GuardTone)
&H0 Keine Flusskontrolle
&H1 Reserviert
&H2 Reserviert
&H3 Hardware-Flusskontrolle mit CTS / RTS
&H4 Software-Flusskontrolle mit XON / XOFF
&H5 Reserviert
&J0 Buchse für einfache Telefonleitung
&J1 Buchse für Mehrfachanschluss
&K0 Kein Fehlerprotokoll
&K1 MNP4 (schliesst MNP3 ein)
&K2 MNP4 und MNP5
&K3 V.42, kompatibel mit &K1
&K4 V.42 und V.42bis, kompatibel mit &K2
&L0 Wählleitung
&L1 Zweidrahtmietleitung
&L2 Vierdrahtmietleitung
&M0 Gepufferter Asynchronmodus
&M1 Befehlsmodus asynchron, Datenmodus synchron
&M2 Direkter Asynchronmodus, kein Puffer
&M3 Synchronbetrieb
&N0 Multi-Auto; die Modems wählen automatisch die optimale Übertragungsrate
&N1 V.33, 14400/12000 (nur Modelle mit Vierdrahtmietleitung)
&N2 V.33, 12000 (nur Modelle mit Vierdrahtmietleitung)
&N3 V.32, 9600t/9600/7200/4800
&N4 V.32, 9600/7200T/4800
&N5 V.32, 4800
&N6 V.29 9600 (nur Modelle mit Vierdraht-Mietleitungsbuchse)
&N7 V.29 7200 (nur Modelle mit Vierdraht-Mietleitungsbuchse)
&N8 V.29 4800 (nur Modelle mit Vierdraht-Mietleitungsbuchse)
&N9 V.27bis 4800 (nur Modelle mit Vierdraht-Mietleitungsbuchse)
&N10 V.27bis 2400 (nur Modelle mit Vierdraht-Mietleitungsbuchse)
&N11 V.26bis 2400 (Modelle mit Vierdraht-Mietleitungsbuchse oder Zweidraht-Leitung in Halbduplexbetrieb)
&N12 V.23 1200/75
&N13 V.23 600/75
&N14 V.22bis 2400/1200
&N15 V.22 1200
&N16 V.21 300
&N17 V.32bis 14400/12000/9600/7200/4800
&N18 V.32bis 12000/9600/7200/4800
&N19 V.32bis 7200/4800
&N24 Bell212A 1200
&N25 Bell103 300
&N32 V.17FAX 14400/120009600/7200 V.29FAX 9600/7200 V27.terFAX 4800/2400
&N34 ZyX19200 Zyxel 19200
&N35 ZyX16800 Zyxel 16800
&N36 ZyX14400 Zyxel 14400
&N37 ZyX12000 Zyxel 12000
&N38 ZyX9600 Zyxel 9600
&N39 ZyX7200 Zyxel 7200
&N42 CELL14400
&N43 CELL12000
&N44 CELL9600
&N45 CELL7200
&N46 CELL4800T
&N62 V.34 28800
&N63 V.34 26400
&N64 V.34 24000
&N65 V.34 21600
&N66 V.34 19200
&N67 V.34 16800
&N68 V.34 14400
&N69 V.34 12000
&N70 V.34 9600
&N71 V.34 7200
&N72 V.34 4800
&N73 V.34 2400
&P0 Verhältnis von Puls und Pause des Wählimpuls 60%:40%. Dieser Befehl ist nicht bei allen Modems einstellbar. Er ist z.T. fix auf einen Wert eingestellt.
&P1 Verhältnis von Puls zu Pause ist 66,6%:33,3%
&R0 CTS folgt RTS; die Verzögerung bestimmt S26
&R1 Das Modem nimmt RTS immer als AN an, Änderungen werden ignoriert. Hinweis: &Rn wirkt nur auf synchrone Übertragungen. Bei asynchroner Übertragung wird RTS/CTS für die Flusskontrolle benutzt.
&S0 Das Modem erzwingt immer ein gesetztes DSR-Signal.
&S1 DSR gemäss ITU-T; falls s44.4.=1,folgt DSR DTR. Ist S41.5=1, ist DSR immer aktiv, nur auf einen DCD AN-AUS-Übergang folgt ein AUS-Puls von 0.5 Sekunden Dauer.
&T0 Aktiven Test beenden
&T1 Analogschleifentest (ALB-analog loopback) starten
&T2 reserviert
&T3 Lokalen Digitalschleifentest (LDL - local digital loopback) starten.
&T4 Anforderung für Digitalschleifentest mit Gegenstelle durch die Gegenstelle zulassen
&T5 Anforderung für Digitalschleifentest mit Gegenstelle durch die Gegenstelle ablehnen
&T6 Digitalschleifentest mit Gegenstelle (RDL -remote digital loopback) starten
&T7 Digitalschleifentest mit Gegenstelle und Selbsttest (RDL+ST) starten
&T8 Analogschleifentest und Selbsttest (ALB+ST) starten
&V0 Aktive Einstellungen ansehen
&V1 Inhalt von Profil 0 ansehen
&V2 Inhalt von Profil 1 ansehen
&V3 Inhalt von Profil 2 ansehen
&V4 Inhalt von Profil 3ansehen
&V5 Inhalt der Werkeinstellungen ansehen
&W0 Aktuelle Einstellungen im Profil 0 sichern
&W1 Aktuelle Einstellungen im Profil 1 sichern
&W2 Aktuelle Einstellungen im Profil 2 sichern
&W3 Aktuelle Einstellungen im Profil 3 sichern
&X0 Das Modem stellt das Taktsignal für synchrone Übertragungen zur Verfügung (internal clock an Pin 15 der seriellen Schnittstelle).
&X1 Die DTE stellt das Taktsignal für synchrone Übertragungen zur Verfügung (external clock an Pin 24 der seriellen Schnittstelle).
&X2 Der empfangene Träger wird als Taksignal für synchrone Übertragungen genutzt (remote/slave clock an Pin 15 der seriellen Schnittstelle)
&Y0 BREAK-Signal bevorzugt übertragen, löschend.
&Y1 BREAK-Signal bevorzugt übertragen, nicht löschend.
&Y2 BREAK-Signal nicht bevorzugt, nicht löschend
&Zn=s Wählfolge s in Speicherstelle n (0 £ n £ 49) speichern
&Z? Alle gespeicherten Rufnummern anzeigen

 

Der Sonderbefehlssatz

*B0 Ersatzanwahl sperren
*Bn Ersatzanwahl freigeben und Wählzeiger auf Speicherstelle (n-1) setzen
*C0 Zeichenlänge 10 Bits
*C1 Zeichenlänge 11 Bits
*C2 Zeichenlänge 9 Bits
*C3 Zeichenlänge 8 Bits
*Dn Zeiger für die Standartnummer auf die Speicherstelle n setzen
*E0 Falls bei einer Verbindung kein Fehlerprotokoll aktiviert wird, die Verbindung aufrechterhalten
*E1 Verbindungen ohne Fehlerprotokoll abbrechen
*F0 Keine Konfiguration durch die Gegenstelle
*F1 Konfiguration durch die Gegenstelle erlaubt (Digitalschleifentest mit Gegenstelle muss erlaubt sein)
*G0 Keine Sicherheitsfunktionen
*G1 Sicherheitsstufe 1 aktiv; Passwortkontrolle
*G2 Sicherheitsstufe 1 aktiv; Passwortkontrolle und Rückruf
*G3 Sicherheitsstufe 2 aktiv; Passwortkontrolle
*G4 Sicherheitsstufe 2 aktiv; Passwortkontrolle und Rückruf
*G5 Sicherheitsstufe 2 aktiv; Passwortkontrolle und Rückruf; Gegenstelle liefert Nummer für Rückruf Hinweis: 1. *Gn fragt vorher das Hauptpasswort ab 2. Sicherheitsstufe 1: Die Gegenstelle muss ein Zyxel-Modem sein 3. Bei Sicherheitsstufe 2 kann die Gegenstelle ein beliebiges Modem sein 4. Ein Modem kann 50 Rufnummern (0-49) speichern. Falls kein Rückruf aktiviert ist, durchsucht das Modem die Passworttabelle nach dem Passwort der Gegenstelle. Wird es gefunden, bleibt die Verbindung bestehen. Anderenfalls legt das Modem auf. Ist die Rückruffunktion aktiv, durchsucht das Modem die Tabelle und legt auf. Findet es das Passwort, wählt es sofort die zugehörige Telefonnummer. Die Gegenstelle musss automatisch antworten.
*HS Das Hauptpasswort ändern
*Hn Benutzerpasswort n (0 £ n £ 49) ändern Hinweis: Die Befehle *HS und *Hn fragen das Hauptpasswort ab. Ein Passwort darf jedes 7-Bit-ASCII-Zeichen (0-127) enthalten. DIe maximale Länge ist 8 Zeichen.
*I0 AT-Befehlssatz
*I1 V.25bis-Befehlssatz
*I2 DUMB - Keine Interpretation der Daten als Befehl
*L0 Bedienfeld freigeben
*L1 Bedienfeld sperren
*M0 Automatische Vereinbarung auf Mietleitungen als Sender
*M1 Automatische Vereinbarung auf Mietleitungen als Empfänger
*P0-15 Signalstärke auf Vierdrahtleitugnen setzen; Bereich 0 dBm bis -15 dBm (Vorgabe -9dBm)
*Q0 Keine Antwort bei schlechter Signalqualität
*Q1 Neuvereinbarung bei schlechter Signalqualität
*Q2 Geschwindigkeitsanpassung; automatisch niedrigere oder höhere Übertragungsgeschwindigkeit bei Änderung der Leitungsqualität
*Q3 Verbindungsabbruch bei schlechter Signalqualität
*Rab Konfiguration der Gegenstelle in lokales Profil einlesen: a = 0-3; Nummer des lokalen Profils b = 0-3; Nummer des Profils der Gegenstelle 4 Aktuelles Profil der Gegenstelle 5 Werkeinstellungen der Gegenstelle Hinweis: Der Befehl Rab funktioniert nur, wenn das Modem online ist, egal was für eine Verbindung besteht.
*S0 Sekundärer Kanal abgeschaltet; nur Netzwerkmodelle
*S1 Sekundärer Kanal aktiviert; nur Neztwerkmodelle
*T Die zuletzt empfangene (wenn möglich) CND-Kennung anzeigen
*V Passworttabelle anzeigen Hinweis: Vor der Anzeige wird das Hauptpasswort abgefragt
*Wab Ein lokales Profil wird an die Gegenstelle geschickt, die mit diesem Profil zurückgesetzt wird: a = 0-3; Nummer des lokalen Profils 4 Aktives lokales Profil 5 Lokale Werkeinstellung b = 0-3; Nummer des Profils bei der Gegenstelle Hinweis: Der Befehl *Wab funktioniert nur, wenn das Modem online ist, egal was für eine Verbindung besteht.

 

Modem-Profile

Alle einstellbaren Parameter des Modems können in mehreren Gruppen in einem nicht flüchtigen Speicher (EEPROM) gesichert werden. Fast jedes Modem wird mit vordefinierten Profilen ausgeliefert. In einem davon sind die werkseitigen Einstellungen gespeichert, die nicht verändert werden können. Der Inhalt jedes Profils kann überprüft werden, indem von der DTE der Befehl AT&Vn (n=0-5) gesendet wird. Die aktuellen Einstellungen können in eines der verfügbaren Profile gespeichert werden. Das Profil, das geändert werden soll laden, die Änderungen vornehmen und anschliessend in das Profil speichern.

Beispiel: Laden des Profils zwei und nach den Änderungen wieder speichern.

  1. ATZ2 (Modem zurücksetzen und Profil 2 laden)
  2. Die Änderungen vornehmen
  3. AT&W2 (speichern in s Profil 2)

Die Änderungen an den Profilen können auch wieder rückgängig gemacht werden, indem die Profile zurückgesetzt werden. Dies geschieht z.B. beim Zyxel 2864I, indem die Taste DATA/VOICE beim Einschalten des Modems gedrückt wird.

 

S-Register

S-Register (Statusregister) enthalten Werte, die festlegen und steuern, wie das Modem arbeitet und auf Befehle reagiert. Die Werte der S-Register können mit AT-Befehlen ausgelesen werden. Jedes Benutzerprofil entspricht einem Satz von Werten der S-Register. Wenn von S-Registern gesprochen wird, sind immer die Register des aktuellen Profils gemeint. Sollen die Register eines anderen Profils geladen werden, muss zuerst das Modem zurückgesetzt und anschliessend das zu ändernde Profil geladen werden. Viele Modems verfügen über 128 S-Register.

 

Setzen und lesen von S-Registern

  • ATSr? ---> zum Anzeigen des Inhaltes des S-Registers r und
  • ATSr.b? ---> zum Anzeigen des Inhaltes von Bit b des S-Registers r. Zum Ändern:
  • ATSr=n (0 £ r £ 127); (0 £ n £ 255)
  • ATSr.b=n (0 £ r £ 127; 0 £ b £ 7; 0 £ n £ 1)

Nachfolgend sind die Beschreibungen der ersten zwölf S-Register aufgeführt. Die ersten zwölf Register sind Standart-AT-Register. Die anderen Register sind bitkodiert.

Register Vorgabe Min. Max. Beschreibung
S0 0 0 255 In diesem Register steht, nach wievielen Klingelsignalen das Modem automatisch antwortet. S0=0 schaltet die automatische Antwort ab.
S1 0 0 255 In diesem Register wird gezählt, wie oft es bereits geklingelt hat. Der Benutzer kann diesen Wert ansehen aber nicht ändern.
S2 43 0 255 Hier steht der ASCII-Code des Zeichens für die Fluchtsequenz. Vorgabe ist das Pluszeichen (+). Ein Wert zwischen 128 und 255 schaltet die Fluchtsequenz ab.
S3 13 0 255 ASCII-Code für das Wagenrücklaufzeichen, das Eingaben abschliesst.
S4 10 0 255 ASCII-Code für das Zeilenvorschubzeichen.
S5 8 0 255 ASCII-Code für das Backspace-Zeichen (Rückschritt mit löschen). Ein Wert zwischen 128 und 255 schaltet die Löschfunktion ab.
S6 3 1 255 Anzahl der Sekunden, die das Modem vor dem Wählen wartet, wenn X0 oder X1 aktiv ist. Ist X2, X3, X4, X5, X6 oder X7 aktiviert, wählt das Modem, sobald es den Wählton erkannt hat. Dieses Register legt auch die Wartezeit für die Wähloption w fest, also die Wartezeit bis zum Wählton.
S7 60 1 100 So viele Sekunden wartet das Modem auf den Datenträgerton. Erkennt das Modem innerhalb der vorgegebenen Zeit keinen Träger, gibt es NO CARRIER zurück.
S8 2 - - Legt die Verzögerung in Sekunden fest, die durch das optionale Komma (,) verursacht wird. Auch die Verzögerung zwischen zwei Wiederholungen eines Befehls (>) wird festgelegt.
S9 6 1 255 Legt fest, wieviele Zehntelsekunden der Datenträger der Gegenstelle aktiv sein muss, bevor er annerkannt wird. Falls im Halbduplex- bzw. nicht im FSK-Betrieb gearbeitet wird, (z.B. V.21 oder V.23) ignoriert das Modem diese Einstellung.
S10 7 1 10 Legt fest, wieviele Zehntelsekunden nach dem Verlust des Trägersignals der Gegenstelle das Modem auflegt. Diese Kontrollzeit erlaubt die Unterscheidung zwischen einer Leitungsstörung bzw. einer anderen kurzfristigen Unterbrechung der Verbindung und einem Abbruch (Auflegen) der Gegenstelle.
S11 70 1 255 Legt die Pulslänge und Pause in Millisekunden für die Tonwahl fest.
S12 - - - reserviert

ISDN Part: 2

Weil ISDN kein nach und nach gewachsenes System ist, sondern vor der Einführung vollkommen durchgeplant wurde, konnten es seine Macher nach Belieben formen und strukturieren. Herausgekommen ist dabei ein zwar logisch gegliedertes, aber trotzdem komplexes Gebilde.

 

Das OSI-Modell

Die Kommunikation im D-Kanal und in den B-Kanälen wird im Rahmen des sogenannten OSI-Modells spezifiziert (OSI = Open System Interconnection), das als grundlegendes Modell für die Strukturierung einer Datenkommunikation von der internationalen Normierungsbehörde ISO festgelegt wurde.

Dieses Modell unterteilt Kommunikationsvorgänge in sieben Schichten, mit der untersten Schicht 1, dem physikalischen Übertragungsmedium und höchsten Schicht 7, in der ein Anwender mittels Hardware und Software Daten und Dokumente überträgt. Hinter diesem Modell steckt die Idee, die für eine Kommunikation erforderlichen Funktionen in Form von Schichten hierarchisch zu gliedern und das ganze damit leichter bedienen zu können.

Jede Schicht n auf der einen Seite einer Kommunikationsverbindung tauscht sich gemäss einem festgelegten Protokoll mit der gleichen Schicht n auf der gegenüberliegenden Seite der Kommunikationsverbindung aus. Um Daten und Informationen an die Schicht n auf der gegenüberliegenden Seite zu transferieren, bedient sie sich festgelegter Dienste der ihr untergeordneten Schicht n-1. Die wiederum steht mit der gleichen Schicht n-1 auf der gegenüberliegenden Seite der Kommunikationsverbindung in Kontakt.

Obwohl das OSI-Modell in der Theorie sehr streng zwischen den verschiedenen Funktionsbereichen trennt, ist die Praxis oft verschwommener. Denn nicht immer lassen sich die verschiedenen Funktionseinheiten eines Kommunikationsgerätes klar auf die Schichten des OSI-Modells abbilden. Nicht selten steuern gleiche Funktionseinheiten gleichzeitig mehrere Ebenen oder eine Ebene wird gleichzeitig von mehreren Funktionseinheiten überwacht. Bei ISDN ist die Welt des OSI-Modells aber noch in Ordnung, denn das D-Kanal-Protokoll des ISDN findet klar abgegrenzt in den untersten drei Schichten des OSI-Modells statt.

Die eigentliche Kommunikation zwischen einem ISDN-Endgerät und einer ISDN-Vermittlungsstelle zum Aufbau und Abbau einer B-Kanal-Verbindung wird in der Schicht 3 abgewickelt. Auf dieser Ebene werden gemäss den nationalen oder dem E-DDS2-Protokoll Nachrichten übertragen, wobei sich die Schicht 3 der Schicht 2 bedient. Sie hat die Aufgabe, Daten in Pakete zu fassen und eine gesicherte Kommunikation zu gewährleisten, d.h., fehlerhaft übertragene Datenpakete zu erkennen und im Rahmen eines speziellen Protokolls neu zu übertragen. Dazu wird innerhalb der Schicht 2 ein international standardisiertes Protokoll mit dem Namen HDLC (High-Level Data Link Control) eingesetzt, mit dem man bei der ISDN-Programmierung aber nicht direkt in Berührung kommt. Schicht 2 wiederum bedient sich Schicht 1, dem physikalischen Medium (im einfachsten Fall ein Kabel), um mit dem Gegenüber in Kontakt zu treten.

Der Vorteil bei diesem Verfahren: Weil bereit Schicht 2 eine einwandfreie Übertragung garantiert, muss man sich in der Schicht 3 keine Gedanken über eine zusätzliche Absicherung der Datenpakete, beispielsweise über Prüfsummen mehr machen. So wie der Empfänger ein Datenpaket kriegt, hat es den Absender auch verlassen.

Auf Basis der Schichten 1 und 2 können also in der Schicht 3 Informationen zum Auf- und Abbau einer B-Kanal-Verbindung übertragen werden. Die Nachrichten werden dabei aber nicht vom Anrufenden Endgerät (Sender) direkt zum angerufenen Endgerät (Empfänger) übertragen, sondern gelangen vom Anrufer nur bis zu dessen Vermittlungsstelle. Dort werden sie in ein spezielles Format, das sogenannte Zeichengabesystem 7 umgewandelt, über das alle Vermittlungsstellen im Netz miteinander in Verbindung treten. Ist die Nachricht über diverse Vermittlungsstellen bei der Vermittlungsstelle des angerufenen Teilnehmers angelangt, wird die Nachricht dort wieder in das gebräuchliche D-Kanal-Protokoll umgesetzt und an den zugehörigen Network-Terminator geleitet. Der leitet das Signal auf den ISDN-Bus, an dem die ISDN-Anschlussdosen und damit auch die Endgeräte angeschaltet sind.

 

Schicht 3-Nachrichten im D-Kanal

Schicht 3-Nachrichten in D-Kanal sind nach einem bestimmten Muster aufgebaut und variieren in ihrer Länge. Die Maximallänge ist auf 260 Bytes begrenzt. Den Anfang bildet jeweils ein Nachrichtenkopf mit einem Umfang von mindestens 4 Byte. Daran schliessen sich je nach Nachricht weitere Daten an.

isdn

Am Beginn des Nachrichtenkopfes steht des sogenannte Protokolldiskriminator, ein Byte, das die Nachricht einem bestimmten D-Kanal-Protokoll zuordnet. Für das europäische D-DSS1-Protokoll ist dies der Wert 16. Durch diese eindeutige Kennzeichnung der Protokolle werden die Vermitttlungsstellen in die Lage versetzt, Nachrichten zwischen verschieden Protokollen umzusetzen, damit zum Beispiel ein PC mit ISDN-Karte an einem Euro-Anschluss mit einem PC an einem nationalen ISDN-Anschluss kommunizieren kann. Denn prinzipiell unterscheiden sich die beiden D-Kanal-Protokolle in ihrer Funktionsweise und ihren Funktionsumfang nicht. Nur die Codierung einzelner Informationen ist teilweise unterschiedlich.

Auf den Protokolldiskriminator folgt in Nachrichtenkopf eine Transaktionsnummer. Sie wird benötigt, weil innerhalb einer Endeinrichtung mehrere Signalisierungsvorgänge zum Auf- und Abbau von B-Kanal-Verbindungen gleichzeitig aktiv sein können. Bei einem Primärmultiplexanschluss sind es immerhin bis zu 30. Deshalb benötigt die Vermittlungsstelle eine Art Identifikationsnummer, auf die sie sich bei ihrer Antwort auf die jeweilige Nachricht beziehen kann. Transaktionsnummern können 1 bis 16 Byte umfassen. Das erste Byte gibt dabei die Anzahl der Bytes an, die darauffolgenden bezeichnen die Transaktionsnummer selbst. Im letzten Byte des Nachrichtenkopfes wird schliesslich die eigentliche Nachricht codiert. Von der Vermittlungsstelle wird sie in Bezug auf die Angabe des Protokolls interpretiert und eine entsprechende Aktion eingeleitet.

 

Verbindungsaufbau über den D-Kanal

Die gebräuchlichen D-Kanal-Protokolle definieren eine ganze Reihe von Nachrichten, von denen aber nur wenige benötigt werden für den Auf- oder Abbau eines B-Kanals. Den Wunsch zum Aufbau einer Nachricht meldet das Endgerät mittels einer SETUP-Nachricht zunächst an seine Vermittlungsstelle. Neben der Zielrufnummmer enthält diese Nachricht auch einen sogenannten Service-Indicator, der den gewünschten Dienst spezifiziert. Er zeigt an, ob eine Kommunikation per Fax, Telefon oder eine andere Art gewählt wurde. Die SETUP-Nachricht wird jetzt von der Vermittlungsstelle mit einer SETUP ACK-Nachricht quittiert, einem sogenannten „Acknowledge“, d.h. einer Bestätigung. Diese zeigt die Entgegennahme eines Verbindungswunsches an und ordnet dem Endgerät gleichzeitig einen der verfügbaren B-Kanäle zu, ohne diesen jedoch zu öffnen.

Die Vermittlungsstelle des Anrufers wählt sich nun zur Vermittlungsstelle des angerufenen Teilnehmers durch und sendet dem Network-Terminator des entsprechenden Anschlusses eine SETUP-Nachricht, mit der dieser auf den Verbindungswunsch aufmerksam gemacht wird. Enthalten sind in dieser Nachricht die Zielrufnummer, der Service-Indicator und weitere Informationen, die die angeschlossenen Endgeräte in die Lage versetzen, ihre Zuständigkeit für den Anruf zu prüfen. Dies ist unumgänglich, weil an einem ISDN-Anschluss mehrere Geräte mit verschieden Rufnummern angeschlossen sein können und die Vermittlungsstelle nicht weiss, welches Gerät welcher Rufnummer zugeordnet ist.

Dies ist auch der Grund, warum die S0- und die S2M-Schnittstelle als passiver Bus ausgelegt sind. Alle angeschlossenen Geräte können die umlaufenden Nachrichten empfangen und darauf reagieren, wenn sie sich angesprochen fühlen. So können auch mehrere Endgeräte auf eine eintreffende SETUP-Nachricht mit einer ALERT-Nachricht an die Vermittlungsstelle reagieren. ALERT heisst: „Ich bin zur Entgegennahme des Anrufs bereit“. Fühlen sich mehrere Endgeräte zuständig erhält dasjenige den Zuschlag, das als erstes eine ALERT-Nachricht an die Vermittlungsstelle abgesetzt hat.

Die ALERT-Nachricht wird an den Anrufer weitergeleitet um die prinzipielle Bereitschaft zur Entgegennahme des Anrufs zu signalisieren. Die Durchschaltung des B-Kanals zwischen Anrufer und dem Angerufenen ist damit allerdings noch nicht hergestellt.

Während der Anrufer sein ALERT erhält, bleibt dir Gegenseite nicht untätig. Die Endgeräte, die zuvor ein ALERT an die Vermittlungsstelle gesandt haben, senden automatisch eine CONNECT-Nachricht an die Vermittlungsstelle. Von dort wird darauf eine entsprechende Nachricht über das netzinterne Nachrichtenprotokoll zur Vermittlungsstelle des Anrufers gesandt. An dieser Stelle wird eine CONNECT-Nachricht generiert, die zum Anrufer überstellt wird und ihm den Aufbau einer Verbindung signalisiert.
Gleichzeitig markiert sie den Beginn der Gebührenerfassung. Auf Seiten des angerufenen Teilnehmers quittiert die Vermittlungsstelle die CONNECT-Nachrichten der angeschlossenen Endgeräte mit einer CONNECT ACKNOWLEDGE-Nachricht an das Endgerät, dem sie die Verbindung zuordnen möchte.

In dieser Nachricht enthalten ist die Nummer des bereits geschalteten B-Kanals. Dieser kann bei Anrufer und Angerufenem durchaus unterschiedlich sein, was für die Verbindung jedoch unerheblich ist. Die Verbindung ist damit geöffnet - es können Daten gemäss dem angeforderten Dienst übertragen werden.

 

Verbindungsabbau über den D-Kanal

Ganz ähnlich wie der Verbindungsaufbau gestaltet sich auch der Verbindungsabbau einer D-Kanal-Verbindung, wenngleich hier andere Nachrichten im Spiel sind. Auslöser für den Verbindungsabbau ist der Empfang einer DISCONNECT-Verbindung durch eine der beiden beteiligten Vermittlungsstellen, je nachdem , ob der Sender oder der Empfänger diese Nachricht ausgelöst hat. Die jeweilige Vermittlungsstelle sendet darauf eine RELEASE-Nachricht an das Endgerät, von dem die DISCONNECT-Nachricht stammt.

Der Abbau der B-Kanal-Verbindung und der Gebührenerfassung gehen damit einher. Das Endgerät kann jetzt diese Nachricht mit einem RELEASE ACKNOWLEDGE quittieren, muss es aber nicht. Parallel zu diesen Abläufen hat die Vermittlungsstelle, die das einleitende DISCONNECT empfangen hat, eine entsprechende interne Nachricht an die mit ihr verbundene Vermittlungsstelle versandt. Diese generiert daraufhin eine DISCONNECT-Nachricht, die das jeweilige Endgerät über den Verbindungsabbau informiert. Dieses Endgerät ist gehalten, die Nachricht mit einer RELEASE-Nachricht zu quittieren, damit die Vermittlungsstelle sicher gehen kann, dass das Endgerät die Nachricht erhalten hat. Sie selbst quittiert den Empfang der RELEASE-Nachricht mit einem RELEASE ACKNOWLEDGE, der letzten Nachricht, die im Rahmen des Verbindungsabbaus versandt wird. Die Verbindung ist damit beendet.

ISDN Part: 1

Ohne Datenkommunikation über das analoge Telefonnetz ist ein modernes Unternehmen nicht mehr konkurrenzfähig. Neben der Telefonie bietet es Dienste wie Telefax, Telepac oder Datenübertragung an. Dennoch bietet das analoge System Nachteile.
Zum einen erfordern in der Regel verschiedenen Dienste verschiedene Endgeräte, zum anderen fallen bei grossen Datenmengen hohe Telefonrechnungen an.

Eine akzeptable Lösung kann hier ISDN bieten. Es besitzt mit 64000 bps eine annehmbare Transfergeschwindikeit und bietet zudem andere vielfältige Dienste und Übergänge zu anderen bekannten Services der Post an.

 

Die erhältlichen ISDN-Geräte lassen sich grob in zwei Kategorien einteilen:

  1. Auf der einen Seite steht die Hardware, die es ermöglicht, vorhandene analoge Geräte in das ISDN zu integrieren
  2. Auf der anderen Seite gibt es die direkt anschliessbaren ISDN-Endgeräte. Dabei handelt es sich im wesentlichen um die Produktgruppe Telefone sowie interne und externe ISDN- Adapter

 

Terminaladapter

Das Aufgabengebiet von Terminaladaptern ist schnell umrissen. Sie setzen auf einer analogen Schnittstelle eingehende Signale in das für ISDN notwendige Format um und umgekehrt. Der Anwender erhält damit die Möglichkeit, bereits vorhandene analoge Geräte wie Telefone oder Modems weiter zu nutzen. Dies senkt die Eintrittskosten ins ISDN in der Regel. Zum zweiten ergibt sich eine höhere Leitungsqualität bei analogen Verbindungen.

Das Einsatzgebiet der Ta’s ist aber nicht nur auf die Umsetzung der alten a/b-Schnittstelle auf das ISDN-System beschränkt. Vielmehr existieren inzwischen Lösungen für V.24, X.21 und X.25. Sie erlauben es beispielsweise eine bestehende Telepac-Leitung abzulösen. Die Übertragung erfolgt dann mit 64000 bps, also schneller als mit den meisten Telepac- Anschlüssen. Allerdings sind auch Nachteile vorhanden.

  • Auf beiden Seiten wird ein Terminaladapter benötigt
  • Es können keine anderen Telepac-Teilnehmer mehr angerufen werden
  • Der Preis eines Terminaladapters ist im Bereich einer mittleren Telefonanlage angesiedelt

 

Es empfiehlt sich, Terminaladapter dort einzusetzen, wo folgende Voraussetzungen gegeben sind:

  • Es sind analoge Endgeräte vorhanden, die weiterhin benutzt werden sollen oder müssen
  • Der Umstieg auf eine echte ISDN-Lösung ist in Moment nicht möglich
  • Durch ISDN lässt sich entweder der Datendurchsatz steigern oder eine Kostenreduktion erzielen

 

ISDN-Endgeräte

Anders als die Terminaladapter deren Aufgabe die Protokollumsetzung ist, bieten echte ISDN-Adapter das volle Leistungsspektrum des ISDN.

In der Regel lassen sich die vorführbaren Geräte in folgende Kategorien einteilen:

  • externe Geräte für den S0-Bus, sogenannte ISDN-Modems
  • Steckkarten für den S0- oder den Up0-Bus, die als aktive oder passive Modelle vorhanden sind
  • aktive Steckkarten für den S2M- Bus, sowie
  • aktive Karten für mehrere, in der Regel vier S0-Busse.

 

Der Standart für Einzelanschlüsse ist dabei der S0- Bus. Er erlaubt es, auf zwei Kanälen gleichzeitig Daten zu übertragen. Karten oder Adapter, die über einen solchen Anschluss verfügen, eignen sich am besten für den Einsatz an Arbeitsplätzen, an denen sich am selben Anschluss ein Telefon sowie ein Datengerät betreiben lassen.

Ein weiteres Anwendungsgebiet besteht im Aufbau eines kleinen ISDN-Servers. Mit Hilfe von ein oder zwei Adaptern lässt sich so in manchen Fällen der Bedarf eines kleinen Unternehmens decken, ohne für jeden Mitarbeiter eine eigene ISDN-Lösung zu schaffen zu müssen. Zusätzlich ist über diese Adapter eine gelegentliche Netzwerkoppelung mittels eines Multiprotokollrouters realisierbar.

Dieselbe Aussage gilt im wesentlichen auch für Adapter mit Up0-Support. Diese erweitern lediglich die maximale Kabelstrecke zwischen ISDN-Anschlussdose und Endgerät von 100 auf 1000 Meter. Der Vorteil von Multiportkarten ist die parallele Unterstützung mehrerer S0-Busse und damit der geringere Verbrauch an Steckplätzen im Rechner. Daher sind sie vorzugsweise in ISDN-Servern oder -Router zu finden.

Die S2M-Adapter stellen die Spitze - sowohl leistungs- als auch preisbezogen - dar. Sie lassen sich an einem entsprechenden ISDN-Anschluss betreiben und unterstützen 30 B-Kanäle.

Der damit theoretisch erzielbare Datendurchsatz von 1’920’000 bps reicht auch für WAN-Links, die hohe Datenaufkommen haben. Als Arbeitplatzgeräte werden sie wegen des hohen Preises und wegen der Überdimensionierung hingegen nicht eingesetzt.

  • Aus folgenden Angaben lassen sich folgende Schlüsse ziehen:
  • Für den gelegentlichen Datentransfer genügt für den S0-Bus ein Adapter
  • Benötigen nicht alle Mitarbeiter ständigen ISDN-Zugang, so ist der Einsatz von einem oder mehreren S0-Karten oder einem ISDN-Server sinnvoll.
  • Für etwas höhere Ansprüche lässt sich Server mit Multiport-ISDN-Karten ausstatten, die auch für WAN-Links mit geringeren Datenaufkommen geeignet sind
  • Wird ein WAN-Links über ISDN benötigt, der grosse Datenaufkommen transportieren kann, wird ein S2M-Anschluss benötigt.

 

PC-Schnittstellen

Die Verbindung zum PC spielt, ausser den ISDN-Schnittstellen, eine Rolle. Für jedes der bekannten Bussysteme sind ISDN-Karten erhältlich. Schlechter sieht es aus wenn es gilt, einen Mac mit einem ISDN-Anschluss auszustatten. Für exotische Produkte gibt es in der Regel nur einen Hersteller, der überissene Preise verlangt.

Eine Alternative bietet hier die ISDN-PI-Box. Dabei handelt es sich um ein externes ISDN-Gerät, das über die parallele Schnittstelle des Rechners kommuniziert. Im Vergleich zu PC-Steckkarten besitzt sie kleine Vorteile. Zum einen belegen sie keinen Steckkplatz im Rechner, zum anderen lassen sich ISDN-PI-Boxes normalerweise wie mit analogen Pendants, über den sogenannten AT-Befehlssatz steuern. Damit sind sie mit PC’s anwendungskompatibel, die mit analoger Software in Betrieb sind.
Einbussen beim Datendurchsatz müssen nicht in Kauf genommen werden. Selbst Geräte die über die parallele Schnittstelle kommunizieren, können durchaus mit Leistungen von internen Steckkarten mithalten.

Daraus ergeben sich bei der Auswahl des Adaptertyps folgende Kriterien:

  • Besitzt der Rechner keinen freien Slot oder sind analoge Modems mit ausgelegten Applikationen zu verwenden, bieten sich ISDN-PI-Boxes an
  • In den anderen Fällen ist aus dem Angebot von ISDN-Karten für das bevorzugte Bussystem nahezu alles erhältlich

 

Passiv oder aktiv

Neben der Datenübertragung bieten ISDN-Adapter erweiterte Funktionen, wobei die Unterscheidung zwischen aktiver oder passiver Ausführung eine wesentliche Rolle spielt.

Aktive Karten besitzen im Gegensatz zu passiven Karten einen Prozessor, der erweiterte Funktionen überhaupt ermöglicht. Er erledigt vor allem die Aufgaben der OSI-Schichten 1-3 und entlastet so den Prozessor, was vor allem bei Multitasking-Systemen eine Rolle spielt. Zudem besitzen aktive Karten eigenen Speicher, in den einen Teil der Protokollsoftware geladen werden kann, was den Hauptspeicher entlastet.

Neben der Protokollumwandlung sind andere Features denkbar, wie eine integrierte Faxoption nach Gruppe 3 oder eine Modememulation, die sie zur Kommunikation mit analogen Modems befähigen. Zudem sind häufig spezielle Dienste wie Datenkompresssion, Datenverschlüsselung und Com-Port-Emulation integriert, deren Funktion jedoch zum teil nur zwischen gleichartigen Teilen garantiert wird.

Besonders interessant für den Einsatz von ISDN-Servern sind Features wie Kanalbündelung oder Datenkompression. Ersteres bewirkt einen schnelleren Datentransfer, senkt aber nicht die Kosten. Den Geschwindikeitsvorteil erzielt man in diesem Falle durch die Nutzung beider B-Kanäle, weshalb doppelte Gebühren anfallen. Die Datenkompression ist derzeit noch in wenigen Karten vorhanden.

 

Anwendungsgebiet passiver und aktiver Karten

  • Passive Adapter eignen sich für einzelne Arbeitsplätze oder kleine ISDN-Server ,die ausschliesslich dem Datentransfer dienen. In Einzelfällen sind über Zusatzsoftware erweiterte Funktionen realisierbar, was aber zu lasten der Performance geht
  • Das bevorzugte Einsatzgebiet aktiver Karten sind Multitasking-Systeme oder Arbeitsplätze, in denen häufig mehrere ISDN-Dienste genutzt werden. Dank der durch eigenen Prozessor erzielten Entlastung der Rechner-CPU sind aktive Karten besonders für multifunktionale ISDN-Server zu empfehlen

 

Wenig Sorgen im Hinblick auf die Zukunft macht das Adapterunterstützte ISDN-Protokoll. Die gängigen Adapter der renommierten Hersteller lassen sich sowohl im nationalen als auch im neuen Euro-ISDN benutzen. Am wenigsten Probleme gibt es mit Rechnern unter DOS, Windows und OS/2, da hier die breiteste Treiberpalatte vorhanden ist.

Ein wichtiger Aspekt ist die zukünftige Entwicklung der Schnittstelle zum ISDN-Adapter, des CAPI. Derzeit arbeiten die meisten Hersteller mit Hochdruck an der neuen Version, obwohl im Augenblick noch wenige Applikationen für diese Schnittstellen verfügbar sind.

ATM Basics

Einordnung von ATM im OSI-Modell

atm

Das ATM-Protokoll ist im unteren Bereich der Schicht zwei nach OSI einzuordnen. Zudem gehört neben dem ATM-Protokoll noch der ATM Adaption Layer (Anpassungsschicht) zur Schicht zwei.

Die Funktionen der ATM-Schicht sind die folgenden:

  • Zusammenbau von Zellen
  • Bearbeitung und Identifizierung der virtuellen Pfade und Kanäle
  • Sicherung der Zellkopfinformation
  • Überwachung der maximalen Übertragungsrate in höheren Schichten
  • Kennzeichnung von Zellen für spezielle Verwendung

 

In der ATM-Schicht wird dem Nutzfeld der Zelle der Zellkopf hinzugefügt. Der Zellkopf wird für die Lenkung der Zelle durch das ATM-Netz verwendet. Zellen werden anhand einer Kennzeichnung (VPI und VCI) gelenkt. Diese Werte werden beim Verbindungsaufbau festgelegt.

Die ATM-Schicht ermöglicht den Informationsaustausch von höheren Schichten auf der Basis von ATM-Zellen. Das Informationsfeld wird dabei transparent durch das Netz bis zur Endstation transportiert. Die Nutzdaten werden dabei in keiner Weise während des Transportes modifiziert. Die Bearbeitung des Informationsfeldes erfolgt nur in der Endstation oder an den Kanten des ATM-Netzes.

Im folgenden das Abbild einer Zelle an der UNI-Schnittstelle.

 

atm

GFC Generic Flow Control
VCI Virtual Channel Identifier
VPI Virtual Path Identifier
PT Payload Type
HEC Header Error Control
C CLP = Cell Loss Priority

 

Generic Flow Control

Dieses Feld existiert nur am UNI-Interface. Über das GFC-Feld wird am UNI unterschieden zwischen:

  • unkontrolliertem Zugriff
  • kontrolliertem Zugriff für mehrere Endgeräte, die an einem Bus angeschlossen sind

 

VPI und VCI

Der Virtual Path Identifier zusammen mit dem Virtual Channel Identifier identifiziert alle Zellen, die zu einer Verbindung gehören. Für jede Nutzverbindung ist ein VPI + VCI je Verbindungsrichtung notwendig. Zusätzlich ist noch ein VPI + VCI je Richtung für die Signalisierung (Steuerung) der Nutzverbindung(en) erforderlich.

 

Payload Type

Unterscheidet zwischen Nutzinformationen und Netzinformationen.

 

Cell Loss Priority

Ein ATM-Netz darf in Überlastsituationen Zellen verwerfen. Es werden dabei zwei Prioritäten verwendet:

  • CLP = 0: Zellen mit einer höheren Priorität
  • CLP = 1: Zellen mit niedrigerer Priortät

 

In einer Überlastsituation werden Zellen mit CLP=0 gegenüber Zellen mit CLP=1 bevorzugt transportiert.

 

Header Error Control

Dieses Feld wird durch eine Division des Kopffeldes ohne HEC gebildet. Damit können fehlerhafte Zellköpfe identifiziert werden. Dabei kann ein Fehler behoben – mehrere Fehler können erkannt werden. Diese Funktion wird durch die Schicht eines erbracht.

Im folgenden das Abbild einer Zelle an der NNI-Schnittstelle.

 

atm

Vergleicht man die Zellenstrukturen an der UNI- sowie der NNI-Schnitstelle, stellt man fest, dass sich diese lediglich durch das GFC-Feld unterscheiden. An der UNI-Schnittstelle sind eben Bus-Strukturen möglich, an der NNI jedoch nur Punkt-zu-Punkt-Verbindungen.

 

ATM-Switching-Technologie

Auf einem Übermittlungsabschnitt erhalten alle Zellen der gleichen virtuellen Verbindung im Zellkopf die gleiche Kennzeichnung. Zur Kennzeichnung unabhängiger Verbindungen werden virtuelle Kanalnummern (VCI’s) verwendet – ähnlich wie bei X.25. Mehrere virtuelle Kanäle können können in einem virtuellen Pfad zusammengefasst werden. Jede virtuelle Verbindung ist durch eine virtuelle Kanalnummer (VCI) und eine virtuelle Pfadnummer (VPI) gekennzeichnet.

ATM arbeitet grundsätzlich verbindungsorientiert. VPI und VCI zusammen kennzeichnen eindeutig eine virtuelle Verbindung auf einem Übertragungsabschnitt. Die Felder VPI und VCI werden in den ATM-Netzkomponenten für die Vermittlungsfunktion (Switching) benutzt.

 

AALs

Zur Realisierung unterschiedlicher Anforderungen (übertragen isochroner und burstartiger Daten, hohe Bandbreiten, QOS usw.) wurden von der ITU-T verschiedene Classes of Service (COS) definiert.

Die unterschiedlichen COS werden über die entsprechenden ATM Adaption Layer (AAL) umgesetzt.

table

 

AAL1

Die AAL1 unterstützt Dienste für die isochrone Datenübertragung mit konstanter Bitrate, also Applikationen wie Voice und Video

 

AAL2

AAL2 steht für die isochrone Übertragung mit variabler Bitrate wie z.B. komprimierte Videoraten

 

AAL3/4 und AAL5

AAL3/4 und AAL5 sind für die Übertragung mit variabler Bitrate vorgesehen. Dabei werden sowohl verbindungsorientierte als auch verbindungslose Dienste unterstützt. Diese AALs wurden vor allem zur Verbindung mit anderen Diensten wie Frame Relay und SMDS implementiert.

 

ATM Cell Switching

Ein ATM-Switch kennt als Schnittstellen nach aussen:

  • User Network Interface (UNI)
  • Network to Network Interface (NNI)
  • Private Network to Network Interface (PNNI)

 

An diesen Schnittstellen erwartet der Switch ATM-konforme Zellen: 48 Byte Payload + 5 Byte Header. Im Kopfteil befinden sich die benötigten Informationen, um eine Zelle auf den Ausgangsport zu schalten. Innerhalb des ATM-Netzes wird mit NSAP-Adressierung gearbeitet.

Die Grundannahme von ATM ist, dass nur Datenzellen auszutauschen sind, die zu einer korrekt etablierten Verbindung gehören. Es gibt permanente und dynamischen virtuelle Verbindungen. Für die Etablierung der Dienstgüte, die die verschiedenen Applikationen in Anspruch nehmen, stehen die unterschiedliche AALs zur Verfügung.

Es gibt im wesentlichen zwei Ansätze, ATM in herkömmlichen Datennetzen einzusetzen:

  • LAN Emulation über ATM (LANE)
  • Multiprotocol über ATM (MPOA)

 

ATM – LAN Emulation

atm

 

LEC LAN Emulation Client
BUS Broadcast and Unknown Server
LES LAN Emulation Server
LECS LAN Emulation Client Server

 

  • Entwickelt vom ATM-Forum
  • Emulation von 802.3 und 802.5-Netzen auf der MAC-Schicht im ATM-Netz
  • Connectivity zwischen ATM-Workstations und herkömmlichen LAN’s
  • Transparent und Source Route Bridging
  • Router verbinden emulierte LAN’s

 

Glossar

AAL = ATM Adaptation Layer

ARP = Address Resolution Protocol

ATM = Asynchronous Transfer Mode

BUS = Broadcast and Unknown Address Server

CIP = Classical IP

CMS = Connection Management System

CRC = Cyclic Redundancy Check

CSMA/CD = Carrier Sense Multiple Access / Collision Detection

DEC = Digital Equipment Corporation

DHCP = Dynamic Host Configuration Protocol

FDDI = Fiber Distributed Data Interface

FTP =File Transfer Protocol

ICMP = Internet Control Message Protocol

IEEE = nstitute of Electrical and Electronic Engineers

IETF = Internet Engineering Task Force

IP = Internet Protocol

ISO = International Standard Organization

ISO IS-IS =ISO Intermediate System to Intermediate System (Protocol)

RFC = Request for Comment

RIP =Routing Internet Protocol

RSVP = Resource Reservation Protocol

SAP =Service Advertisement Protocol

SDE = Secure Data Exchange

STP = Shielded Twisted Pair

SVC = Switched Virtual Circuit

TCP = Transport Control Protocol

TDM = Time Division Multiplexing

TDP = Tag Distribution Protocol

UDP =User Datagram Protocol

UNI = User Network Interface

UTP = Unshielded Twisted Pair

VCI = Virtual Channel Identifier

VPI = Virtual Path Identifier

WAN = Wide Area Network