Projektgruppen

Industriepartner


Drahtgebundene Kommunikation (Wired)

2004/2006

Zugangsnetzwerke (Access Networks) stellen das Bindeglied zwischen den privaten Endkunden beziehungsweise den lokalen Netzwerken kommerzieller Kunden und den Kernnetzen der Internet Service Provider dar. In Zugangsnetzwerken werden Datenströme einer großen Anzahl von Nutzern über verschiedene  Bündelungsstufen wie z. B. Linecard und Central Switching Unit aggregiert und mit einer Bandbreite von mehreren Gigabit-Ethernet (GbE) an den entsprechenden Internet Service Provider weitergeleitet und umgekehrt (siehe Abbildung 001).

Heutige Architekturen unterstützen ADSL-Technologien (Asymmetric Digital Subscriber Line) mit einer Bandbreite von bis zu 16 MBit/s. Zukünftige Technologien wie VDSL (Very High Speed DSL) und VDSL2 realisieren weitaus höhere Bandbreiten von 50 MBit/s bis zu 100 MBit/s pro Endkunde. Die Migration zu VDSL hat bereits begonnen und stellt immense Anforderungen an die gesamte Zugangsarchitektur sowie die Funktionalität und Effektivität aller zugehörigen Netzwerkkomponenten, um künftigen Service-Anforderungen und Trends wie Triple Play (Telefonie, Breitband und Unterhaltungsangeboten wie Fernsehen oder Video on Demand aus einem Netz) gerecht zu werden.

Die Arbeitsgruppe MWN (Wired) erarbeitete neue Konzepte, Strukturen und Komponenten für die nächste Generation von Zugangsnetzen. Aus diesen Arbeiten ergeben sich zahlreiche Veränderungen in Struktur und Funktionalität von Zugangsarchitekturen, die mit neuen Entwicklungen realisiert wurden, wie zum Beispiel MPLS (Multi Protocol Label Switching) als schnelle und effiziente übertragungstechnologie. Einige dieser Entwicklungen sind in Abb. 001 eingeordnet und werden im folgenden Abschnitt detailliert erläutert.

Diese Entwicklungen spielen eine entscheidende Rolle, da eine schnelle und zuverlässige Kommunikation die Grundlage für das Zusammenspiel der einzelnen Teilkomponenten darstellt. Gerade die Unterstützung von Triple Play ist für die verschiedenen Arten multimedialer Daten, welche zwischen den Komponenten des LFS ausgetauscht werden, entscheidend. Heutzutage wird dabei das Vorhandensein einer leistungsfähigen Kommunikationsschnittstelle ? z. B. Netzwerkdose in der Wand - weitestgehend als existierende Voraussetzung angesehen. Die Gruppe MWN-Wired deckt im LFS IuK den Bereich der hochbitratigen, drahtgebundenen Kommunikation ab.

Zugangsnetzwerk
Abbildung 1: Struktur eines Zugangsnetzwerks und Auswahl einiger Arbeitspakete

2007/2008

Die zukünftigen Anstrengungen betreffen vor allem drei Themengebiete im Bereich "Access Technologies" aufbauend auf den bisherigen Vorhaben.

  • Einerseits beinhaltet die Kooperation mit Siemens Communications Greifswald die Realisierung konkreter Sicherheitsfunktionen auf verschiedenen Netzwerkebenen in Soft- und Hardware.
  • Weiterhin ist geplant, die in den bereits realisierten Hardwarekomponenten zum Einsatz gekommene modulare Architektur zu einer generischen und variablen Paket-Prozessor-Architektur weiterzuentwickeln.
  • An dritter Stelle wird, wie auch schon bei der zu entwickelnden Architektur, dem allgemeinen Trend gefolgt, integrierte Systeme als hochflexible Systems-on-Chip in FPGAs zu realisieren. Dafür wird eine Network-on-Chip-basierte Kommunikationsstruktur entwickelt, die es erlaubt, die Funktionalität im Feld und während des Betriebes anzupassen.

Die zukünftigen Entwicklungen auf Hardware-, Software- und Protokollebene sollen wie auch die abgeschlossenen Arbeitspakete in Teilen sowohl in zukünftigen Produkten für auf VDSL basierende Zugangsnetzwerke als auch im viel versprechenden Bereich der GPON-Systeme eingesetzt werden.

Arbeit im Rahmen von MARTA

MARTA

Innerhalb des 4. Landesforschungsverbandes Informations- und Kommunikationstechnologien (4. LFV IuK) beschäftigt sich die Gruppe MWNw seit 2008 mit den Themen "Peer-to-Peer" sowie "Sicherheit" in Zugangsnetzen. In beiden Themengebieten gewonnenen wissenschaftlichen Kenntnisse werden auf Grund ihres generischen Charakters, nicht nur im Tourismussektor verwendet werden können, sondern auf weitere Forschungs- und Anwendungsbereiche übertragen werden können.

 

2008

Im Jahr 2008 wurde sich zunächst intensiv mit der Netzwerktechnologie von P2P-Netzen als solcher auseinandergesetzt. Exemplarisch wurden dabei von üblichen Protokollen und Software, etwa eMule bzw. BitTorrent ausgegangen. Ausgehend vom praktischen Verständnis der genannten üblichen Kombinationen von Protokoll und Software wurden zunächst charakteristische Features, Wirkungsweisen, typische Problemstellungen und entsprechende Lösungsansätze erklärend aufgearbeitet, um anschließend die Arbeitsprinzipien solcher P2P-Netzwerke detailliert darzustellen. Für geeignete Anwendungsszenarien für den touristischen Sektor wurden DHT-basierte P2P-Mechanismen zur effizienten Verteilung und Haltung von Daten im Reise- und Tourismussektor konzipiert. Dafür wurde die Architektur für einen Knoten eines P2P-Netzwerks entworfen und sowohl in Software als auch in Hardware implementiert. Die entworfene Architektur nimmt die Protokollbehandlung vor, das heißt den Aufbau des P2P-Netzwerkes, die Instandhaltung sowie die Neuveröffentlichung von Daten. Abschließend wurde durch Simulation der Nachweis der Funktionalität vorgenommen und es wurde eine umfassende Diskussion der Ergebnisse dargestellt

 

2009

Im Jahr 2009 beschäftigten wir uns mit der Bereitstellung von Sicherheitsfeaturern im Zugangsnetz um sensible, persönlichen Daten unkompromittiert übertragen zu können. Mit Hilfe der gewonnenen Erkenntnisse können die im Zugangsnetz bereitgestellten Sicherheitsmechanismen dynamisch den Anforderungen unterschiedlicher Endnutzer angepasst werden. Der gezielte Einsatz von Phishing- und Viren-Filter sowie der Einsatz von Intrusion Detection Systemen im Zugangsnetzwerk führt zu einer Erhöhung der Sicherheit. Aufgrund der Filterung potentieller Gefahren werden Endnutzer und Netzwerk geschützt und die Netzwerkressourcen entlastet. Die eingeführten Modifikationen stellen sich als Erweiterung des in einem Vorgängerprojekt entwickelten Sicherheitskonzeptes dar. Das bisherige Sicherheitssystem führte eine Datenkontrolle auf den OSI-Layern 2, 3 und 4 durch. Diese Kontrollmechanismen sollten durch eine zusätzliche Filterstufe für die "Tiefe Paketfilterung" (Deep Packet Inspection (DPI)) ergänzt werden. Mit Hilfe der DPI können z.B. Virenmuster im Datenstrom erkannt werden und Gegenmaßnahmen eingeleitet werden. Die neue Filterstufe sollte den Datenstrom ab dem OSI-Layer 4 untersuchen können. Aufgrund der hohen Komplexität der auftretenden Daten wurde festgestellt, dass eine zusätzliche Softwareanbindung an die Hardware notwendig ist. Aufgrund des sehr hohen zeitlichen Entwicklungsaufwandes in der Hardwarebeschreibungssprache VHDL wurden die Modifikationen zunächst in der C++-Erweiterung SystemC beschrieben. Dadurch konnte mit geringem zeitlichem Aufwand eine optimale Lösung für die Problemstellung gefunden werden, die derzeit in VHDL konvertiert wird. Die SystemC-Umgebung wurde bereits mit real auftretenden Daten erfolgreich funktional verifiziert. Ein abschließender funktionaler Test der VHDL-Implementierung erfolgt nach Fertigstellung dieser.

 

2010

Derzeit erfolgt die Umsetzung des im vorherigen entwickelten Sicherheitskonzeptes von SystemC in die Hardwarebeschreibungssprache VHDL. Als Zielplattform dient das XILINX Evaluationsboard ML507 mit einem FX70T-FPGA. Die Kernkomponenten des entwickelten Sicherheitssystems für Zugangsnetze konnten bereits portiert und standalone getestet werden. Derzeit erfolgt die Zusammenschaltung der Einzelkomponenten mit einer abschließenden umfangreichen Testphase.

 

Arbeit im Rahmen von MARIKA

MARIKA

2008

Es erfolgte eine intensive Auseinandersetzung mit der Netzwerktechnologie von P2P-Netzen. Im Zuge der Entwicklung wurden übliche Adressierungsfragen innerhalb von P2P-Netzen behandelt, wie z.B. das Finden von Peers mit den gewünschten Daten. Dabei erfolgte auch eine Untersuchung hinsichtlich von Methoden zur Miteinbeziehung von Peers, die auf normalem Wege nicht kontaktiert werden können.

Ausgehend vom praktischen Verständnis üblichen Kombinationen von Protokoll und Software wurden zunächst charakteristische Features, Wirkungsweisen, typische Problemstellungen und entsprechende Lösungsansätze erklärend aufgearbeitet, um anschließend die Arbeitsprinzipien solcher P2P-Netzwerke detailliert darzustellen.

Die verschiedenen P2P-Netze wurden hinsichtlich ihrer Eigenschaften untersucht, um schließlich DHT-basierte P2P-Mechanismen zur effizienten Verteilung und Haltung von Daten im medizinischen Sektor auszuwählen. Diese eignen sich für die Realisierung ausgewählter Anwendungsszenarien für den medizinischen Sektor, da sie eine zuverlässige und robuste Datenhaltung gewährleisten.

 

2009

Es wurden geeignete Möglichkeiten zur Erkennung und Lenkung von P2P-Verkehrsanteilen insbesondere in Zugangsnetzen entwickelt, um auf diese Verkehrsanteile Einfluss nehmen zu können. Mit Hilfe der entwickelten Erkennungsmöglichkeiten von P2P-Verkehrsanteilen kann ein gezielteres P2P-Routing erreicht werden, um Netzwerkressourcen zu sparen, die immer größer werdenden P2P-Datenmassen in Zugangsnetzen besser zu bewältigen und die Netzwerkinfrastruktur zu entlasten.

Für Abrechnungs- und Erfassungsprogramme ist die Speicherung von Krankenakten, Röntgenbildern etc. notwendig. Dafür kommen P2P-Techniken zum Einsatz, um eine redundante und verteilte Speicherung sensibler Daten wie z.B. Krankenakten sicherzustellen. Dadurch kann eine Lösung mit hoher Ausfallsicherheit und hoher Skalierbarkeit realisiert werden.

Im Rahmen der Entwicklung wurden Modifikationen herausgearbeitet, die notwendig sind, um zukünftige Anwendungen im medizinischen Bereich mit P2P-Techniken zu entwickeln.

Die entwickelte Architektur für einen Knoten eines P2P-Netzwerks wurde sowohl in Software als auch in Hardware prototypisch implementiert. Der entworfene Prototyp nimmt die Protokollbehandlung vor, das heißt den Aufbau des P2P-Netzwerkes, die Instandhaltung sowie die Neuveröffentlichung von Daten z.B. im medizinischen Sektor. Durch Simulation wird der Nachweis der Funktionalität vorgenommen. Gezielteres P2P-Routing z.B. hilft, Netzwerkressourcen zu sparen und die immer größer werdenden P2P-Datenmassen besser zu bewältigen und die Netzwerkinfrastruktur zu entlasten.

 

2010

Eine weitere Teilaufgabe des Forschungsverbundes beinhaltet die Konzipierung und Entwicklung von Sicherheitslösungen für das Zugangsnetzwerk, in Form einer Firewall zu realisieren als Hardware-Software Co-Design. Untersucht wurden Sicherheitslösungen für den Heim- und Industriebereich sowie deren technische Grenzen. Im Wesentlichen wurden dabei Software- und Hardwarelösungen auf Routern untersucht. Dabei stellte sich heraus, dass im Hinblick auf hohe Datenraten im GBit-Bereich reine Softwarelösungen wie Netfilter mit iptables nicht ausreichend sind und um Hardwarelösungen erweitert oder sogar durch Hardwarelösungen ersetzt werden müssen. Gegenüber Softwarelösungen reduzieren Hardwarelösungen im Datenpfad die Verwurfrate von Ethernetframes auf ein Minimum.

Um den Sicherheitsanforderungen im medizinischen Bereich gerecht zu werden ist eine gesicherte, verschlüsselte Datenübertragung unumgänglich. Hierzu muss eine Sicherheitsarchitektur wie IPSec verwendet werden. IPSec erweitert das IP Protokoll mittels unterschiedlicher Protokolle und Techniken hinsichtlich verschiedener Sicherheitsaspekte.

Untersuchungen des Datenframes sollen auf den OSI-Layern 2-4 in Hardware vorgenommen werden. Für jede Aufgabe existiert dabei genau ein Modul. Eine weitere Untersuchung des Datenframes, z.B. auf Modifikation der Krankenakte, wird aufgrund der hohen Komplexität durch die Software realisiert werden. Dazu wird ein spezielles Modul den Ethernetframe an die Softwarekomponente weitergeben. Nachdem das Ergebnis der Auswertung feststeht, wird der Datenframe entweder durch die Software verworfen oder an die Hardware zurückgegeben. Abschließend wurden die einzelnen Module durch funktionale Simulation verifiziert.

Zielszenario für MARIKA