HiperLAN/2 - I4 * Lehrstuhl fuer Informatik * RWTH Aachen

Werbung
Rheinisch-Westfälische Technische Hochschule Aachen
Lehrstuhl für Informatik IV
Prof. Dr. rer. nat. Otto Spaniol
HiperLAN/2
Proseminar: Kommunikationsprotokolle
WS 2002/2003
Christian Mertens
Matrikelnummer: 235646
Betreuung: Michael Wallbaum
Lehrstuhl für Informatik IV, RWTH Aachen
2
Inhaltsverzeichnis:
1
Einleitung .................................................................................................................. 4
1.1
Geschichte .................................................................................................................. 4
2
HiperLAN/2 Protokollstack .................................................................................... 5
2.1
Physical Layer (PHY) ................................................................................................ 6
2.2
Data Link Control Layer (DLC)................................................................................. 8
2.2.1
Basic Data Transport Funktionen............................................................................... 8
2.2.1.1
MAC-Protokoll........................................................................................................... 8
2.2.1.2
Error Control (EC) ................................................................................................... 12
2.2.2
Radio Link Control Teilschicht................................................................................ 13
2.2.2.1
Association Control Funktion .................................................................................. 13
2.2.2.2
Radio Ressource Control (RRC) .............................................................................. 14
2.2.2.3
DLC User Connection Control (DUCC).................................................................. 15
2.3
Konvergenzschicht (Convergence Layer, CL)......................................................... 16
3
Besondere Eigenschaften von HiperLAN/2 ......................................................... 18
3.1
Ad-hoc Netze............................................................................................................ 18
3.2
Dienstgüte (QoS)...................................................................................................... 18
3.3
Verschlüsselung ....................................................................................................... 18
4
Zusammenfassung.................................................................................................. 18
5
Literatur.................................................................................................................. 19
3
Abkürzungen:
ACF
AP
ACH
ASCH
ATM
ARQ
BCH
BCCH
BPSK
BRAN
CL
CM
CRC
DCCH
DES
DFS
DLC
DM
DUCC
EC
FCCH
FCH
HiperLAN
IE
LCCH
LCH
MAC
MT
OFDM
PDU
PHY
QoS
RACH
RBCH
RCH
RFCH
RLC
RR
RRC
SAR
SCH
SCSS
SDU
TDD
TDMA
UBCH
UDCH
UMCH
UMTS
Association Control Function
Access Point
Access Feedback Channel
Association control Channel
Asynchronous Transfer Mode
Automatic Repeat Request
Broadcast Channel
Broadcast Control Channel
Binary Phase Shift Keying
Broadband Radio Access Network
Convergence Layer
Centralized Mode
Cyclic Redundancy Check
Dedicated Control Channel
Data Encryption Standard
Dynamic Frequency Selection
Data Link Control
Direct Mode
DLC User Connection Control
Error Control
Frame Control Channel
Frame Channel
High Performance Radio Local Area Network
Information Element
Link Control Channel
Long Transport Channel
Medium Access Control
Mobile Terminal
Orthogonal Frequency Division Multiplexing
Protocol Data Unit
Physical Layer
Quality of Service
Random Access Channel
RLC Broadcast Channel
Random Channel
Random Access Feedback Channel
Radio Link Control protocol
Resource Request
Radio Resource Control
Segmentation and Re-assembly
Short Transport Channel
Service Specific Convergence Sublayer
Service Data Unit
Time Division Duplex
Time Division Multiple Access
User Broadcast Channel
User Data Channel
User Multicast Channel
Universal Mobile Telecommunications System
4
1 Einleitung
In den vergangenen Jahren fanden drahtlose Netzwerke in Firmen und auch in Privathaushalten große Verbreitung. Die Vorteile dieser Netzwerke sind dabei offensichtlich: Einerseits,
muss man bei der Installation, im Gegensatz zu drahtgebundenen Netzwerken, das Gebäude
nur teilweise mit Kabeln ausstatten und andererseits bietet es den Benutzern die Möglichkeit
z.B. auch außerhalb von ihren Büros zu arbeiten.
Diese Aspekte werden voraussichtlich in der Zukunft immer mehr in den Vordergrund treten,
da man mit WLANs (Wireless Local Area Network), ohne größere Probleme auch öffentliche
Gebäude, wie zum Beispiel Flughäfen, Bahnhöfe und Schulen mit Hotspots ausstatten kann,
wodurch ein flächendeckendes Netz entstehen würde, in dem man von überall Zugang in andere Netzwerke, wie das Internet hätte.
Der zur Zeit am häufigsten eingesetzte Standard für drahtlose Netzwerke ist IEEE802.11b
(Institute of Electrical and Electronics Engineers), welcher heutzutage in fast allen Geräten
zum Einsatz kommt. Das europäische Pendant zu diesem amerikanischen Standard ist das
HiperLAN/2, welches neben den schon bekannten Merkmalen von IEEE802.11, auch weitere
Merkmale, wie z.B. Dienstgüte und dynamische Frequenzwahl beinhaltet.
Im Folgenden wird zuerst kurz die geschichtliche Entwicklung des HiperLAN/2 Standards
dargelegt und danach auf die technischen Details eingegangen.
1.1 Geschichte
Der Vorgänger des HiperLAN/2 war das HiperLAN, welches 1996 von dem europäischen
Gremium ETSI standardisiert wurde. HiperLAN sollte zur Schaffung eines drahtlosen Ethernet mit einer Übertragungsrate von 23,529 Mbit/s und einer Reichweite von 300 Metern dienen und ähnelte sehr stark dem Konzept des IEEE802.11 Standards.
Obwohl dieses Protokoll noch vor dem IEEE802.11a fertig gestellt wurde und einige interessante Dienste, wie z.B. Dienstgüte (Quality of Service) und asynchrone Datenübertragung zur
Verfügung stellte, war ihm kein durchschlagender Erfolg gegönnt, da die Hersteller schon
funktionstüchtige IEEE802.11 Geräte fertiggestellt hatten und keinen anderen Standard unterstützen wollten. Aufgrund dessen wurden auch kaum Endgeräte produziert, die mit diesem
Standard arbeiteten, obwohl dieser heute noch „moderner“ ist als IEEE802.11b.
Nach der Fertigstellung des HiperLAN bildete man eine neue Projektgruppe, namens
BRAN(Broadband Radio Access Network), welche sich mit der Entwicklung des Nachfolgers
HiperLAN/2 beschäftigte. Das BRAN-Projekt arbeitet außerdem an zwei weiteren Standards,
nämlich HiperACCESS und HiperLINK, welche für größere Entfernungen zwischen den mobilen Terminals (MT) und den Accesspoints (AP) entwickelt werden.
Zur Förderung dieses Projektes wurde im Jahr 1999 das HiperLAN/2 Global Forum gegründet, an dem sich große Hersteller der Mobilfunkindustrie beteiligen, wie z.B. Motorola, Siemens, Philips, Thomson und Lucent.
5
2 HiperLAN/2 Protokollstack
Der Protokollstack des HiperLAN/2 umfasst nur die unteren zwei Schichten, also den Physical Layer (PHY), den Data Link Control Layer (DLC) und um den Austausch von Daten in
andere Kern-Netzwerke zu gewährleisten, die sogenannte Konvergenz-Schicht. Die Konvergenz-Schicht ermöglicht es, neben dem Zugriff ins Ethernet, auch die Mobilfunknetze der 3.
Generation (UMTS), ATM (Asynchronous Transfer Mode), PPP (Point-to-Point-Protocol), IP
(Internet Protocol) und IEEE1394 (Firewire) zu nutzen.
Abbildung 1: HiperLAN/2 Ansatz
Eine genauere Unterteilung der einzelnen Schichten veranschaulicht Abbildung 2.
Abbildung 2: HiperLAN/2 Protokoll Stack
6
2.1 Physical Layer (PHY)
Der europäische HiperLAN/2 Standard arbeitet im 5 GHz Frequenzband und da die Vergabe
von Frequenzbändern stark reglementiert ist, sind ihm zwei Frequenzbänder zugeteilt worden. Der erste Bereich läuft von 5150-5350 MHz und der zweite von 5470-5750 MHz, wobei
die Sendeleistung im unteren Bereich 200mW und im oberen 1W nicht überschreiten darf.
Das untere Band wird vorzugsweise im Indoor-Bereich eingesetzt, wobei das obere Band für
den Outdoor-Bereich konzipiert ist.
Der Physical Layer ist die unterste Schicht im Schichten-Modell des HiperLAN/2 und somit
zuständig für den Empfang und das Senden der Informationen über die Luftschnittstelle.
Dieses läuft nach dem in Abbildung 3 dargestellten Schema ab.
Abbildung 3: Sendevorgang des PHY
1
Scrambling:
Die vom DLC ankommenden Bits werden mit einem Scrambler, welcher das
Generatorpolynom S(x)= X7 + X4 + 1 benutzt, byteweise codiert, damit möglichst viele verschiedene Folgen von Nullen und Einsen vorkommen. Dadurch
variiert das Leitungsspektrum eines PHY-bursts trotz gleichen Inhalt mit der
Zeit, wodurch fehlerhaft empfangene Bits in den bursts rekonstruiert werden
können.
2 FEC Coding:
FEC bedeutet Forward Error Correction und ist eine Methode zur Fehlersicherung, die den Zweck besitzt auch unter schwierigen Bedingungen Datenübertragungen zu ermöglichen und die Verbindung stabil zu halten. Die Scrambled
Bits werden in diesem Schritt mit Hilfe eines Kodierers kodiert, und danach
Encoded Bits genannt.
3
Interleaving:
Beim Interleaving werden die Encoded Bits mittels zweier Permutationen noch
einmal „durcheinander gewürfelt“, damit dem Paketverlust, der bei der Übertragung entsteht, entgegengewirkt wird. Nach diesem Schritt nennen sich die
Bits Interleaved Bits. Auf die mathematischen Formeln der Permutationen
wird an dieser Stelle verzichtet.
4
Mapping:
Da der PHY OFDM (Orthogonal Frequency Division Multiplexing, siehe
Punkt 5) zum Senden benutzt, müssen die Daten vor dem Senden in eine PHYModulation (BPSK, QPSK, 16QAM, 64QAM) konvertiert werden. Dazu werden die ankommenden Interleaved Bits in Gruppen von eins, zwei, vier oder
7
sechs Bits eingeteilt und dem entsprechenden komplexen Modulationssymbol
zugeordnet. Diese Symbole nennt man Subcarrier Modulation Symbole.
5
OFDM:
In diesem Abschnitt werden die Symbole mittels dem Modulationsverfahren
OFDM in OFDM Symbole kodiert. Die genaue Funktionsweise wird im späteren Verlauf noch erklärt.
6
PHY bursts:
Die in der vorherigen Prozedur hergestellten Symbole werden hier mittels eines
von fünf verschiedenen PHY bursts zum Radio Transmitter übertragen. Diese
fünf burst Arten sind: broadcast burst, downlink burst, uplink burst mit langer
bzw. kurzer Präambel, sowie einem optionalen direct link burst.
7
Radio Transmitter:
In diesem Schritt werden die Daten über die Luftschnittstelle gesendet.
Auf der Empfängerseite wird diese Sequenz in umgekehrter Reihenfolge durchlaufen.
Im folgenden Abschnitt wird etwas detaillierter auf das Modulationsverfahren OFDM (Orthogonal Frequency Division Multiplexing) eingegangen.
Die zugrundeliegende Idee von OFDM ist eine Aufteilung des ankommenden Signals in mehrere parallele Bit-Ströme, die jeweils einen Subträger modulieren, der in einem günstigen Abstand zu den anderen steht. Der Abstand sollte so ausgewählt werden, dass es möglichst zu
keinen oder nur minimalen Beeinflussungen zwischen benachbarten Subträgern kommen
kann, da sonst Interferenzen auftreten können, die die Datenübertragung über die Luftschnittstelle behindern. Bei HiperLAN/2 werden insgesamt 52 dieser Subträger eingesetzt, wovon 48
für die Datenübertragung bestimmt sind und die restlichen vier, sogenannte Pilotsignale, zur
Dekodierung des Signals (Bestimmung der Phasenlage) benötigt werden.[2]
Möglich geworden ist OFDM erst durch den Einsatz der Fast Fourier Transformation, welche
auch bei Technologien wie ADSL und DAB (digitales Radio) angewendet wird.
HiperLAN/2 benutzt eine Technik namens dynamische Link Adaption, welche erlaubt, das je
nach Fehlerfreiheit und Stärke des Signals einer von sieben PHY-Modi ausgewählt wird. Somit kann man im besten Fall auf eine Bandbreite von 54Mbit/s und im schlechtesten Fall auf
eine Bandbreite von 6 Mbit/s zurückgreifen. Diese Angaben beziehen sich auf die Physikalische Schicht, da ein Teil der Bandbreite bei der Fehlersicherung und Verschlüsselung verloren geht.
Modulations-
Coderate
Nutzbare
Datenrate
[Mbit/s]
Codierbare
Bits pro Subträger
Codierbare
Bits pro Symbol
Datenbits pro
OFDM Symbol
BPSK
1/2
6
1
48
24
BSPK
3/4
6
1
48
36
QPSK
1/2
12
2
96
48
QPSK
3/4
18
2
96
72
16QAM
9/16
27
4
192
108
16QAM
3/4
36
4
192
144
64QAM
3/4
54
6
288
216
verfahren
Tabelle 1: Übertragungsrate in Abhängigkeit von Modulationsverfahren und Coderate
8
2.2 Data Link Control Layer (DLC)
Der DLC ist verantwortlich für die Zuteilung der Kapazitäten der physikalischen Kanäle.
Die Funktonen des HiperLAN/2 DLC lassen sich dabei grob in zwei größere Teilgebiete einteilen. Auf der einen Seite der Daten-Transport und auf der anderen Seite die Data Link
Control Funktionen (siehe Seite 4 Abb. 2), welche den Zugriff auf das Medium steuern und
die Verbindung zwischen AP (Access Point) und MT (Mobile Terminal) initiieren.
2.2.1
Basic Data Transport Funktionen
Zu den Basic Data Transport Funktionen gehören folgende Bestandteile des DLC: Medium
Access Control Protokoll (MAC) und die Error Control (EC), welche nachfolgend erörtert
werden.
2.2.1.1
MAC-Protokoll
Das Medium Access Control Protokoll basiert auf dem Time Division Multiple Access
(TDMA) und dem Time Division Duplex (TDD) Verfahren, welche erlauben, daß mehrere
Nutzer gleichzeitig einen einzelnen Funkfrequenzkanal ohne Interferenzen benutzen können.
Dieses wird ermöglicht, in dem jedem Teilnehmer ein sogenannter Zeitschlitz, bei HiperLAN/2 MAC-Rahmen genannt, vom Access Point (AP) zugeteilt wird. Diese Zuteilung findet unter der Berücksichtigung der einzelnen Dienstgüten (QoS) statt, wobei darauf geachtet
wird, dass Verbindungen mit hohen Dienstgüteanforderungen begünstigt werden können.
Jeder Rahmen wird sowohl für den Downlink als auch für den Uplink benutzt und weist eine
Länge von 2ms auf. Pro Rahmen werden in diesem Zeitraum bei einer OFDM-Symbollänge
von 4µs genau 500 OFDM Symbole übertragen.
Die MAC-Rahmen sind bei dem HiperLAN/2 Standard nochmals in vier unterschiedliche
Übertragungsphasen unterteilt worden, wie in Abbildung 4 dargestellt.
Abbildung 4: Übertragungsphasen innerhalb eines MAC-Rahmens
Broadcast Phase:
Die Broadcast Phase besteht aus den Transportkanälen BCH (Broadcast Channel), FCH
(Frame Channel) und ACH (Access Feedback Channel), die zum Austausch von Protokolldateneinheiten mit dem MT dienen.
Die Funktion dieser Phase ist die Aufteilung der zur Verfügung stehenden Ressourcen auf die
aktuellen MAC-Rahmen, welche durch eine Rundsendung an die MTs geschieht. Der AP
überträgt in dieser Rundsendung gleichzeitig auch Informationen zur eindeutigen Identifizierung sowie Angaben über den Zustand des jeweiligen Teilnetzes.
9
Downlink Phase:
In der Downlink Phase werden Daten vom AP zu den MTs gesendet. Diese enthalten benutzer-spezifische Kontroll-Informationen und Benutzer-Daten.
Uplink Phase:
In der Uplink Phase werden benutzer-spezifischen Kontroll-Informationen und Benutzerdaten
vom MT zum AP übermittelt.
Random Access Phase:
In dieser Phase werden die Kapazitätsanforderungen aller nicht angemeldeten und angemeldeten MTs übermittelt.
HiperLAN/2 differenziert zur besseren Strukturierung zwischen Transport- und logischen
Kanälen, wobei jeder Kanal einen speziellen Informationstyp transportiert. Diese Kanäle sind
verantwortlich für den Uplink und Downlink zwischen AP und MT und werden im nachfolgenden Abschnitt im einzelnen vorgestellt.
Transportkanäle:
BCH (Broadcast Channel, nur downlink):
Der Broadcast Channel enthält Kontrollinformationen, welche in jedem MAC-Rahmen an alle
MTs geschickt werden. In diesem werden grundlegende Informationen über die Sendeleistung
und die Identifizierung des AP gesendet. Des weiteren findet eine Übertragung der Länge des
FCH (Frame Channel) und des RCH (Random Channel) statt, welche in den folgenden Abschnitten erläutert werden. Der BCH besitzt im Gegensatz zu den anderen Transportkanälen
eine konstante Länge.
FCH (Frame Channel, nur downlink):
Der Frame Control Kanal beschreibt die Länge der Down- und Uplink-Phasen und wie viele
Ressourcen diesen zugewiesen worden sind.
Die Struktur des Frame Control Kanals ist in Abbildung 5 dargestellt. Er besitzt eine variable
Länge, die ein Vielfaches von 27 bildet, und ist unterteilt in konstante 24 Byte große Information Element Blöcke (IE block) und in 3 Byte große Cyclic Redundancy Check Blöcke (CRC
Blöcke), die als Prüfsumme eingesetzt werden.
Abbildung 5: Aufbau des FCH
10
Name
IE-flag
Länge (bits)
1
IE-type
4
IE Info
59
Zweck
Immer auf eins gesetzt (Wird für zukünftige Zwecke
verwendet, um eine Expansion der Struktur zu
ermöglichen)
Identifiziert den IE-Typ
Die Zuordnung sieht wie folgt aus
IE-Type
Zweck
0000
Downlink Ressource Grant
0001
Uplink Ressource Grant
0010
Direct link Ressource Grant
0011
Für Erweiterungen reserviert
0100
Leere Teile im Rahmen
0101
Padding IE (Auffüllen mit
Füllbytes)
0110-1111
Für Erweiterungen reserviert
FCCH IE Inhalt (Frame Control Channel, siehe logische
Kanäle)
Tabelle 2: Inhalt des FCH IEs
ACH (Access Feedback Channel, nur downlink):
Der ACH beinhaltet Informationen über die letzten Zugriffe auf den RCH.
Down- und Uplink-Phase (bidirektional):
Während der Down-und Uplink Phase werden PDU-trains (Protocol Data Units) mittels des
LCH (long transport channel) und des SCH (short transport channel) an die einzelnen MTs
übertragen.
RCH (Random Channel, nur uplink):
Über den Random Channel fordern die MTs ihre Kapazitätsanforderungen für die nachfolgenden Rahmen an. Ansonsten wird der RCH beim erstmaligen Eintritt ins Netz und beim
Handover benötigt.
SCH (Short Transport Channel, bidirektional):
Der SCH transportiert 9 Byte große Steuerungsinformationen für die logischen Kanäle
DCCH, LCCH und RBCH.
LCH (Long Transport Channel, bidirektional):
Der LCH enthält zum größten Teil Nutzdaten für die Verbindungen zu UDCH, UBCH und
UMCH (siehe logische Kanäle) und überträgt Steuerungsinformationen für DCCH und RBCH
(siehe ebenfalls logische Kanäle).
Physikalischer Kanal
BCH
FCH
ACH
SCH
LCH
RCH
Richtung
Downlink
Downlink
Downlink
Down- /Uplink
Down- /Uplink
Uplink
Tabelle 3: ETSI-BRAN-Transportkanäle
Länge (byte)
15
n * 27
9
9
54
9
11
Logische Kanäle:
Broadcast Control Channel (BCCH, downlink):
Dieser Kanal übermittelt, eine konstante Datenmenge, allgemeiner Steuerungsinformationen,
die vom AP rundgesendet werden.
Frame Control Channel (FCCH, downlink):
Der FCCH enthält Informationen über den Aufbau der übrigen Abschnitte des MACRahmens und transportiert Ressource Grants für SCH und LCH.
Random Feedback Channel (RFCH, downlink):
Der RFCH wird genau einmal per MAC-Rahmen übermittelt und informiert dabei die MTs,
die im vorherigen Rahmen den RCH benutzt haben, über das Resultat ihrer Zugangsversuche.
RLC Broadcast Channel (RBCH, downlink):
Der RBCH wird, falls erforderlich, verwendet, um Steuerungsinformationen der Funkzelle zu
senden. Diese Daten können z.B. Informationen über die Konvergenzschicht oder RLC- Informationen zur Rundsendung enthalten.
Dedicated Control Channel (DCCH, up-/downlink):
Der DCCH wird benutzt, um RLC (Radio Link Control) Nachrichten zu einem MT zu übertragen.
User Broadcast Channel (UBCH, downlink):
Der UBCH dient der „Verbreitung“ von Nutzdaten im Rundsendeverfahren, ausgehend von
der Konvergenzschicht. Falls der AP mehrere Konvergenzschichten unterstützt, dürfen auch
mehrere UBCH exististieren.
User Multicast Channel (UMCH, downlink):
Der UMCH sendet per Multicast Nutzdaten an alle MTs, die sich in der Multicast-Gruppe
befinden.
User Data Channel (UDCH, up-/downlink):
Durch die Hinzunahme dieses Kanals können Nutzdaten zwischen dem AP und dem MT im
Centralized Modus (CM) oder zwischen zwei MTs im Direct Link Modus (DM) ausgetauscht
werden.
Anmerkung:
HiperLAN/2 unterstützt zwei Betriebsmodi: Auf der einen Seite den CM, bei dem der Datenaustausch zwischen zwei MTs von genau einem AP geregelt wird. Auf der anderen Seite den
DM, durch den es möglich ist zwei MTs direkt miteinander zu verbinden, ohne einen AP.
Link Control Channel (LCCH, up-/downlink):
Der LCCH arbeitet bidirektional und findet Verwendung bei der Übertragung von ARQNachrichten (Automatic Repeat Request) zwischen den EC-Instanzen (Error Control) im AP
und im MT in einem bestimmten UDCH. Außerdem können Ressource Requests (RR) übertragen werden.
Association Control Channel (ASCH, uplink):
Der ASCH wird nur dann benutzt, wenn ein neues MT Zugang zum Netz erlangen will, also
Kontakt mit dem AP aufnimmt, oder wenn ein Handover stattfindet.
12
Der Zusammenhang zwischen logischen und Transport-Kanälen wird in der Abbildung 6 aufgezeigt.
Abbildung 6: Abbildung von logischen Kanälen auf Transport-Kanäle
2.2.1.2
Error Control (EC)
Die Error Control ist sowohl im AP als auch im MT implementiert und besitzt insgesamt 3
verschiedene Funktionsweisen, nämlich den Acknowledged, den Unacknowledged und den
Repetition Modus, und dient zur Sicherung der Übertragung.
1. Acknowledged Modus:
In diesem Modus wird ein ARQ-Protokoll (Automatic Repeat Request) eingesetzt.
Dabei werden LCH-Pakete, bei korrekter Übertragung, durch ACK-Pakete (Acknowledgement) bestätigt und falls die Pakete nicht angekommen oder fehlerhaft sind, wird nach
einer kurzen Wartezeit ein NACK-Paket (Negative Acknowledgement) zurück an den
Sender geschickt. Dieser kann dann dieses Datenpaket noch einmal schicken. Da dieses
Verfahren bei größeren Datenmengen einen hohen Datenverkehr verursacht und deshalb
die effektiv zur Verfügung Bandbreite sinken würde, wird dieses Verfahren nur bei Unicast-Verbindungen (Punkt-zu-Punkt Verbindungen) eingesetzt.
2. Repetition Modus:
Im Repetition Modus werden keine ACK oder NACK-Pakete gesendet, sondern alle
LCH-Pakete mehrfach an die MTs übermittelt. Dadurch können z.B. die fehlerhaften Pakete vom ersten Sendeversuch durch korrekte LCH-Pakete der zweiten Übertragung ausgetauscht werden. Dieser Modus wird für die UBCHs, also für Broadcast-Verbindungen
genutzt, weil der Acknowledged Modus bei Broadcast-Verbindungen ein viel zu hohes
Datenaufkommen beim AP verursachen würde, da alle MTs ACK oder NACK-Pakete zurücksenden würden.
13
3. Unacknowledged Modus:
Dieser Modus verwendet überhaupt keinen Schutz vor dem Verlust von Paketen, was den
Vorteil besitzt, das die Netzlast erheblich geringer ist. Der Unacknowledged Modus kann
bei allen Übertragungsverfahren (Broadcast, Unicast, Multicast) eingesetzt werden.
Die EC hat neben diesen drei Modi noch einige weitere Aufgaben. Dazu zählen die Generierung und die Auswertung der CRCs und das Weiterleiten der LCHs zur Konvergenzschicht.
Die 24 Bit langen CRCs werden dabei mit Hilfe des Generatorpolynoms G(x)= X24 + X10 +
X9 + X6 + X4 + X3 + X + 1 erzeugt. Desweiteren besitzt die EC eine Flusskontrolle (Flow
Control), welche durch ein Bit in den ARQ Nachrichten aktiviert werden kann. Diese kann
dazu benutzt werden den Datenverkehr des Senders zu bremsen, falls der Empfänger temporär
nicht in der Lage ist die ankommenden Protokolldateneinheiten (PDU) zu verarbeiten. Außerdem kann der AP „discard-messages“ senden, welche den MTs signalisieren, dass dieses
PDU-Paket nicht erneut übermittelt wird, da z.B. seine Restlebenszeit abgelaufen ist.
2.2.2
Radio Link Control Teilschicht
In der Radio Link Teilschicht sind die Funktionen untergebracht, die für die Steuerung des
DLC verantwortlich sind. Diese Funktionen können in drei größere Blöcke untergliedert werden:
• Association Control Funktion (ACF)
• Radio Ressource Control (RRC)
• DLC User Connection Control (DCC)
2.2.2.1
Association Control Funktion
Die Association Control Funktion ist für die Assoziierung (Verbindungsaufbau) bzw. Disassoziierung (Verbindungstrennung) zwischen dem AP und dem MT verantwortlich. Die Assoziierungsprozedur verläuft folgendermaßen:
Die APs senden in ihren MAC-Rahmen, genauer im BCCH, periodisch ein Beacon-Signal
aus. Mittels dieses Signals bestimmen die MTs Signalstärken der APs und wählen sich den
mit dem stärksten Signal aus, um mit ihm in Verbindung zu treten. Danach wartet das MT,
um die Adresse des AP mitgeteilt zu bekommen, um zu entscheiden, ob er dieses Netzwerk
betreten darf. Falls ja, so wird das MT eine MAC-ID anfordern und nachfolgend wird ein
Austausch der Verbindungsfähigkeiten über den ASCH erfolgen. Das MT übermittelt dabei
Daten über seine unterstützten PHY-Modi, Konvergenzschichten und Authentisierungs- und
Verschlüsselungsalgorithmen. Der AP antwortet darauf mit den entsprechenden Parametern,
die er ausgewählt hat. Falls eine Verschlüsselung zum Einsatz kommt, werden AP und MT
mit dem Diffie-Hellmann Verfahren einen Schlüssel berechnen und untereinander austauschen. Durch diesen Schritt ist die nachfolgende Authentisierung gesichert. Als Verschlüsselungs-Algorithmen unterstützt HiperLAN/2 DES (Data Encrytion Standard) und 3DES. Bei
der Authentisierung bietet HiperLAN/2 zwei Alternativen an: pre-shared key und Public Key.
Zu diesem Zweck beinhaltet HiperLAN/2 eine Public Key Infrastructure, welche aber in den
Spezifikationen nicht definiert wird, sondern von Funktionen der höheren Schichten unterstützt werden muss. Diese Methode soll mittels der Generierung von digitalen Schlüsseln arbeiten. Außerdem sieht das Konzept der Entwickler vor weitere Algorithmen zu unterstützen,
nämlich MD5, HMAC und RSA. Zur Identifizierung der MTs oder des Benutzers stehen auch
eine größere Auswahl an Merkmalen zur Verfügung, nämlich z.B. Network Access Identifier
(NAI) und IEEE Adresse.
Die Verschlüsselung und die Authentisierung können auch komplett übersprungen werden,
was eine ungesicherte Verbindung zur Folge hätte.
14
Falls alle diese Prozeduren erfolgreich abgeschlossen wurden, kann der MT einen eigenen
DCCH und DLC User Verbindungen (DUCC, siehe 2.2.2.3) anfordern und ist mit dem AP
assoziiert.
Bei der Disassoziierung muss man zwischen zwei Arten unterscheiden. Bei der impliziten
Disassoziierung ist das MT für eine gewisse Zeitspanne nicht mehr erreichbar (z.B. weil der
Akku leer ist) und deshalb wird die MT-Alive-Funktion (siehe RRC) vom AP ausgeführt.
Falls daraufhin immer noch keine Antwort erfolgt ist, gibt der AP die reservierten Betriebsmittel des MT´s frei.
Bei der expliziten Disassoziierung hingegen findet ein kurzer Signalisierungsaustausch zwischen AP und MT statt, woraufhin beide ihre Verbindungen zueinander beenden.
2.2.2.2
Radio Ressource Control (RRC)
Die Radio Ressource Control (RRC) ist verantwortlich für die Überwachung und die effiziente Nutzung der verfügbaren Frequenzen.
Dazu stellt der RRC dem DLC folgende Funktionen zur Verfügung:
Handover:
HiperLAN/2 stellt drei Arten von Handover zur Verfügung: Sektor-Handover, FunkHandover und Netz-Handover. Der Sektor-Handover kann verwendet werden, falls der APT
(Access Point Transceiver) mehrere Antennensektoren unterstützt. Bei diesem Handover
wechselt das MT den Antennensektor. Beim Funk-Handover wechselt das MT das Versorgungsgebiet von einem APT zu einem anderen. Dafür muß allerdings nicht die komplette Assoziierungsprozedur noch einmal ausgeführt werden, da die wichtigen Informationen über die
Verschlüsselung und die Authentisierung schon in dem APC (Access Point Controller) vorhanden sind (siehe Abb. 7). Die dritte Möglichkeit eines Handovers ist der Fall eines NetzHandovers. Dabei findet ein Wechsel von einem APC zu einem anderen APC statt. Die erforderlichen Informationen für den neuen AP können, falls sie nicht schon vorhanden sind, über
das Festnetz vom alten AP übertragen werden. Andernfalls muss sich das MT mit dem neuen
AP verbinden und dabei wieder eine ähnliche Verbindungsprozedur durchlaufen.
Im Gegensatz zu dem Sektor- und dem Funk-Handover, bei denen die Handover nur in der
DLC-Schicht stattfinden, werden beim Netz-Handover auch höhere Schichten mit einbezogen, nämlich wenn keine Informationen vom MT im neuen AP vorliegen.
Abbildung 7: Funk- und Netz-Handover
15
Dynamische Frequenzwahl:
Die dynamische Frequenzwahl wird dazu benutzt, um die limitiert zur Verfügung stehenden
Frequenzen so aufzuteilen und zu wählen, dass möglichst keine Interferenzen zwischen den
APs auftreten. Diese Interferenzen können z.B. durch andere HiperLAN/2 Netzwerke oder
auch durch IEEE802.11 APs entstehen, die im gleichen Frequenzband arbeiten.
Um dieses zu vermeiden, misst jeder AP seine eigene und die Frequenz seiner „NachbarAPs“, und wählt dann diejenige, die keine Interferenzen mit anderen APs verursacht. Falls der
AP bemerkt, dass die Frequenz gewechselt werden sollte, so teilt er dies seinen mit ihm verbundenen MTs mit.
Der Vorteil dieses Verfahrens ist das man das Frequenzband nicht explizit am AP einstellen
muss, sondern der AP die Frequenzanpassung vollständig automatisch durchführt. Deshalb ist
die Wahrscheinlichkeit, dass Interferenzen zwischen IEEE802.11 oder Bluetooth mit dem
HiperLAN/2 auftreten könnten, sehr gering.
MT-Alive-Prozedur:
Die MT-Alive-Prozedur hat den Zweck, dass ein AP nicht unnötig Betriebsmittel
(z.B. MAC ID) für ein MT reserviert, das gar nicht mehr mit dem AP assoziiert ist. Deshalb
setzt der AP diese Prozedur ein, um zu prüfen, ob noch eine Verbindung zum MT vorhanden
ist.
Energiesparmodus (Power Saving):
Da MTs ein Notebook oder andere mobile Geräte benutzen, die als Energiequelle auf einen
Akku zurückgreifen, wurde ein Energiesparmodus für die MTs implementiert. Dieser wird
vom MT initialisiert und legt eine bestimmte Anzahl von MAC-Rahmen fest, in denen das
MT schläft und keine weiteren MAC-Rahmen mehr empfangen kann. Die Länge dieses
Schlafintervalls wird vorher zwischen dem AP und dem MT ausgehandelt.
Leistungsregelung (Transmit Power Control):
Die Leistungsregelung soll die Sendeleistung des AP regeln, in dem er sie ausgehend von der
Entfernung zum MT und der Qualität des Funksignals entweder erhöht oder senkt. Durch diese Kontrolle wird sichergestellt, dass HiperLAN/2 immer in den gesetzlich vorgeschriebenen
Grenzen bzgl. der Sendeleistung bleibt und die APs sich untereinander nicht gegenseitig „stören“. Außerdem entsteht durch diese Regelung ein geringer Stromverbrauch, da die Sendeleistung den Verhältnissen immer so angepasst wird, dass der Energieverbrauch minimal bleibt.
2.2.2.3
DLC User Connection Control (DUCC)
Die DLC User Connection Control Funktionen sind verantwortlich für den Aufbau, Abbau
und das Nachverhandeln einer DLC User Connection in der DLC Schicht. Dabei muss man
zwischen den einzelnen Routingverfahren (Unicast, Broadcast, Multicast) unterscheiden.
Bei Unicast-Verbindungen (Punkt-zu-Punkt-Verbindungen), genauso wie bei den anderen
Verfahren, macht entweder der AP oder das MT den Versuch eine Verbindung herzustellen.
Falls das MT diese Aufbau-Prozedur einleitet, sendet er seine „Vorschläge“ der Verbindungsparameter an den AP. Dieser entscheidet darauf, welche er übernimmt oder welche er verwirft. Daraufhin legt der AP die Verbindungseigenschaften fest, denn nur er ist überhaupt in
der Lage diese Parameter festzusetzen.
Bei Multicast-Verbindungen bietet HiperLAN/2 zwei Alternativen an: NxMulticast, welches
das gleiche Verfahren wie die Unicast-Verbindung verwendet, und MAC-Multicast. Die
zweite Betriebsart benutzt eine eindeutige MAC-ID, welche einer Multicast-Gruppe zugeteilt
wird. Daraus folgt, dass jedes Mitglied in dieser Gruppe mindestens zwei MAC-IDs besitzt.
16
Einmal die, die jedes MT beim Verbindungsaufbau vom AP zugeordnet bekommt, und als
zweite die Multicast-Gruppen-MAC-ID. Allerdings hat diese Methode auch einen Nachteil,
da kein ARQ-Verfahren, also der Acknowledged Modus der EC-Control, eingesetzt werden
kann, weil jedes Datenpaket nur einmal an alle Gruppenmitglieder übertragen wird (siehe
2.2.1.2)
Die Broadband-Verbindung benutzt die Assoziierungsprozedur, welche im Abschnitt 2.2.2.1
vorgestellt wurde.
2.3 Konvergenzschicht (Convergence Layer, CL)
In den HiperLAN/2 Spezifikationen werden nur die untersten zwei Schichten des ISO/OSIModells genau spezifiziert. Über diesen Schichten, zwischen der zweiten und der dritten
Schicht liegt die Konvergenzschicht, zum Zweck, die Kommunikation zwischen dem DLC
und den höheren Schichten sicherzustellen. Erst durch diese vielseitige Schicht ist es möglich
mit anderen Kernnetzen Daten auszutauschen. Zu diesem Zweck hat man sie in zwei Teile
aufgegliedert. Die eine Hälfte nimmt der Zellen-basierte-CL in Anspruch und die andere der
paket-basierte-CL. In dem Zellen-basierten-CL sind Verbindungsmethoden für die Kernnetze:
ATM und UMTS enthalten. Der paket-basierte-CL unterstützt hingegen Protokolle, wie
Ethernet, IP, PPP und IEEE1394 (Firewire).
Abbildung 7: Konvergenzschicht
Paket-basierter CL:
Der paket-basierte CL ist, um den Einsatz verschiedener Technologien zu gewährleisten, in
zwei Teilschichten strukturiert, welche hierarchisch angeordnet sind (Abb. 7).
Der untere Teil ist der Common-Part und besteht aus einer Segmentation und Re-assembly
(SAR) Funktion und dem Common Part Convergence Sublayer (CPCS). Die SAR übernimmt
die wichtige Aufgabe, die PDUs aus den höheren Schichten zu zerteilen und wieder
zusammenzusetzen. Dieser Vorgang muß durchgeführt werden, da die PDUs der höheren
Schichten, besonders von IP und Ethernet, sonst nicht in die Rahmen DLC-PDUs passen
würden, weil sie zu groß sind. Um mit dem DLC zu kommunizieren tauscht der packetbasierte-CL dann diese PDUs fester Länge über das DLC User SAP (Service Access Point)
aus.
17
Der Common Part Convergence Layer besitzt die Aufgabe, die Pakete auf der Senderseite mit
Füllbytes und weiteren Informationen zu füllen und an den SAR weiterzuleiten. Auf der
Empfängerseite entfernt und interpretiert er diese zugefügten Informationen von den PDUs
und gibt sie an die entsprechenden Service Specific Convergence Teilschicht (SSCS) weiter.
Der obere Teil setzt sich aus vielen verschiedenen SSCSs zusammen, wovon jede für ein
unterschiedliches paket-basiertes Netzwerkprotokoll entwickelt wurde, wie zum Beispiel
Ethernet.
Der paket-basierte CL enthält weiterhin auch einige Steuerfunktionen, wie die Auswahl einer
Konvergenzschicht zum Zeitpunkt der Assoziierung, das Aushandeln der
Verbindungsparameter für die höheren Schichten, sowie das Abbilden der
Verbindungsprozeduren der höheren Schichten zum DLC. Alle diese Funktionen sind im
SCSS definiert und können über die CL User SAPs (Service Access Points) mit den wichtigen
Steuerelementen des DLC, also der RLC Teilschicht in Kontakt treten.
Abbildung 8: Benutzerseite des Packet-basierten CLs
Zellen-basierter CL:
Der zellen-basierte CL wurde entwickelt, um auch zellen-basierten Netze (ATM, UMTS) zu
unterstützen. Diese Schicht besitzt von der Struktur den gleichen Aufbau wie der paketbasierte CL. Allerdings mit einem entscheidenen Unterschied, daß keine Segmentation-und
Re-assembly Funktion vorhanden ist. Diese Prozedur wird nicht gebraucht, da der Nutzteil
einer ATM-Zelle mit 48 Byte bereits in den Nutzteil einer DLC-PDU passt.[1]
18
3 Besondere Eigenschaften von HiperLAN/2
3.1 Ad-hoc Netze
HiperLAN/2 bietet dem Nutzer insgesamt zwei Betriebsmodi: erstens den Centralized Mode
und zweitens den Direct Link Mode.
Im Centralized Modus verbindet sich das MT mit einem AP in seiner Nähe, der wiederum mit
einem festen Netzwerksystem verbunden ist. Dadurch kann das MT falls es denn
Zugriffsrechte zu diesem Netzwerk besitzt, auf dessen Dienste und Informationen
zurückgreifen oder über den AP mit anderen MTs kommunizieren.
Im Direct-Link Modus hingegen wird überhaupt kein AP benötigt, sondern zwei oder mehrere
MTs können eine Direktverbindung etablieren. Dieser Vorgang läuft auch im zentralisierten
Modus ab, da ein MT als eine Steuerinstanz, namens Central Controller´s (CC), fungieren
muss, die den Datenstrom regelt. Diese Netze, ohne AP, nennt man Ad-hoc Netze.
3.2 Dienstgüte (QoS)
Dienstgüte ist eine der wichtigsten Konzepte des HiperLAN/2 Standards, welches
IEEE802.11 zur Zeit nicht unterstüzt. Mit ihm ist es nämlich möglich Echtzeitübertragungen
zu gewährleisten, wie z.B. Videokonferenzen oder Voice-over-IP. Möglich ist dieses Konzept
durch die Umsetzung im MAC-Protokoll, welches eine TDMA-Struktur benutzt. Durch die
dynamische TDMA-Struktur in Kombination mit dem zentralen Mechanismus für den
Kanalzugriff weist HiperLAN/2 somit alle wesentlichen Voraussetzungen um Dienstgüte zu
garantieren.[2]
3.3 Verschlüsselung
Um ein HiperLAN/2 vor unerlaubten Zugriffen und Abhörern zu schützen, unterstützt
HiperLAN/2 mehrere Authentisierungsalgorithmen und Verschlüsselungalgorithmen.
Es kann optional DES oder 3-DES zur Verschlüsselung eingesetzt werden. DES setzt dabei
einen 56 Bit Schlüssel bzw. 3-DES demnach einen 3*56=168 Bit Schlüssel ein, da 3-DES das
DES Verfahren dreimal hintereinander mit jeweils verschiedenen Schlüsseln ausführt. Die
Informationen werden in diesem Fall zuerst verschlüsselt, danach entschlüsselt und
anschließend wieder verschlüsselt.
Alle diese Algorithmen werden ab dem Zeitpunkt des Verbindungsaufbaus realisiert und
sichern dadurch die Verbindung von Beginn an.
4 Zusammenfassung
Neben HiperLAN/2 werden in der Zukunft, wie schon in der Einleitung erwähnt, weitere
Standards von der BRAN entwickelt, die die „Hiper-Familie“ ergänzen sollen. Dazu zählen
HiperACCESS und HiperLINK.
HiperACCESS soll für die Überbrückung großer Entfernungen eingesetzt werden und ist
technisch ein Verteilungsnetzwerk. Konzentrierte Datenströme eines Punktes werden
aufgefächert und zwischen Hierarchieebenen verteilt. Es unterstützt mit seiner Punkt-zuMehrpunkt-Topologie Zugriffe mit einer Datenrate von typischerweise bis zu 27 Mbit/s und
arbeitet im 42 GHz-Band und überwindet Entfernungen von bis zu 5 km.[3]
19
HiperLINK soll Punkt-zu-Punkt-Verbindungen unterstützen und kann im 17GHz- Band bis zu
155 Mbit/s über 150 m transportieren. Dadurch ist dieser Standard geeignet zwei HiperLAN/2
Knoten (jeweils als Repräsentant eines kompletten WLANs) miteinander zu verbinden. [3]
HiperLAN/2 gehört zu den modernsten Standards für drahtlose Kommunikation, der seinem
Konkurrenten IEEE802.11b in vielen Punkten überlegen ist.
Die wichtigsten Merkmale des HiperLAN/2 zusammengefasst sind:
•
•
•
•
•
•
•
•
Dynamische Frequenzwahl
Dienstgüte
Realisierung von Ad-Hoc Netzen
Datenübertragungsgeschwindigkeiten von 6 Mbit/s bis zu 54
Mbit/s über Entfernungen von 150 bis 200 Metern
Sehr flexibel und bei Bedarf in beliebiger Form erweiterbar
Unterstützung mehrerer verschiedener Kernnetzwerke
Dynamische Link Adaption
Leistungsregelung und Energiesparmodus
Diese Vorteile wie zum Beispiel, die Unterstützung von Dienstgüte für
Multimediaapplikationen und die Unterstützung mehrerer verschiedener Schnittstellen zu
anderen drahtlosen Übertragungstechnologien, sollten gute Gründe für Hersteller sein diesen
Standard für die Zukunft zu favorisieren, aber dies ist nicht der Fall.
Es gibt kaum Hersteller, die ein HiperLAN/2 Gerät entwickeln und falls doch, so sind es nur
einige Prototypen. Diese Entwicklung ist der schnelleren Markteinführung des WLAN
IEEE802.11 Protokolls zuzuschreiben und somit wird HiperLAN/2 vielleicht das gleiche
„Schicksal“ wie sein Vorgänger erleiden.
5 Literatur
[1]
Bernhard Walke: „Mobilfunknetze und ihre Protokolle 2“, 3.Auflage, Teubner,
Stuttgart/Leipzig/Wiesbaden, 2001
[2]
Fitzek, Gross, Köpsel: „Kurzstreckensprinter - Einblicke in die Technik neuer
WLANs“, c’t 26/2001, S. 214 ff
[3]
Arno Kral, Heinz Kreft: „Wireless LANs Networker´s Guide“, 1.Auflage,
Markt+Technik Verlag, München, 2003
[4]
Dipl.-Ing. Markus Radimirsch, Prof. Dr.-Ing. Klaus Jobmann: „HiperLAN/2“, verfügbar unter: http://www.kbs.uni-hannover.de/~allert/hiperLAN/
[5]
Prof. Dr.-Ing. K. Jobmann: „Datenübertragung über digitale Funknetze“, verfügbar
unter: http://www.ant.unihannover.de/Lehre/Kn/NVT_DKT/Skripte/Dkt2/HTML/
d2_08_1/sld046.htm
[6]
Martin Johnson: „HiperLAN/2 – The Broadband Radio Transmission Technology
Operating in the 5GHz Frequency Band“, verfügbar unter http://www.hiperlan2.com/
presdocs/site/whitepaper.pdf
20
[7]
Axel Sikora: „Wireless LAN – Protokolle und Anwendungen“, 1. Auflage,
Addison Wesley Verlag, München, 2001
[8]
ETSI TS 101 475: „Broadband Radio Access Networks (BRAN);
HIPERLAN Type 2; Physical (PHY) layer“
[9]
ETSI TS 101 761-1: „Broadband Radio Access Networks (BRAN);
HIPERLAN Type 2; Data Link Control (DLC) Layer; Part 2: Radio Link Control
(RLC) sublayer“
[10]
ETSI TS 101 761-2: „Broadband Radio Access Networks (BRAN);
HIPERLAN Type 2; Data Link Control (DLC) Layer; Part 1: Basic Data Transport
Functions“
[11]
ETSI TS 101 493-1: „Broadband Radio Access Networks (BRAN);
HIPERLAN Type 2; Packet based Convergence Layer; Part 1: Common Part“
[12]
ETSI TS 101 763-1: „Broadband Radio Access Networks (BRAN);
HIPERLAN Type 2; Cell based Convergence Layer; Part 1: Common Part“
[13]
ETSI TR 101 683: „Broadband Radio Access Networks (BRAN); HIPERLAN Type2;
System Overview“
Herunterladen