Zugang zu Telekommunikationsnetzen 

 

Abhängig davon wo ich wohne  oder telekommuniziere kann ich Angebote von verschiedenen Telekommunikationsanbietern annehmen.

Grundsätzlich sollte ich mir auch darüber klar werden was ich unbedingt will. Dazu sollte ich mir das entsprechend aufschreiben was ich benötige und was zusätzlich wünschenswert wäre. Ich kann natürlich auch zu einem Telekommunikationsanbieter gehen und Ihn fragen was er mir bieten kann. Als Ergebnis erhalte ich in einigen Fällen aber nicht immer das was ich eigentlich wollte. Schwierig wird es immer dann wenn ich nicht richtig einschätzen kann woraus tatsächlich die mir angebotene Leistung besteht.

Die beiden häufigsten Zugänge zu Telekommunikationsnetzen erfolgen mit ADSL        (Asymmetric Digital Subscriber Line) und VDSL (Very High Speed Digital Subscriber Line) über Kupfer (hier ist die gute alte Kupferdoppelader gemeint).  Übersetzt bedeutet das für ADSL, asymmetrischer, digitaler Teilnehmer-Anschluss. Oder für VDSL, digitaler Teilnehmer-Anschluss mit sehr hoher Geschwindigkeit.

Bei der Übertragung per Luft-Schnittstelle sind hier (Funknetze wie UMTS und LTE) gemeint. Das Universal Mobile Telecommunications System (UMTS) ist ein Mobilfunkstandard der dritten Generation (3G), mit Datenübertragungsraten bis zu 21 Mbit/s mit HSPA+, sonst max. 384 kbit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM-Standard (bis zu 220 kbit/s bei EDGE; sonst max. 55kbit/s bei GPRS), möglich sind. LTE (Long-Term-Evolution) ist ein neuer Mobilfunkstandard auch         4G genannt und UMTS-Nachfolger, der mit bis zu 300 Megabit pro Sekunde deutlich höhere Downloadraten erreichen kann.

In ständig steigendem Maße finden wir auch noch Glas und Kupfer-Koaxialkabel als Zugang zu den Telekommunikationsnetzwerken der Telekommunikationsdienstleister.

Verstärkt bieten uns die Telekommunikationsanbieter auch Zugänge in einer Mischung aus sogenannten Festnetz und Mobilfunknetzen an.

Es gilt nun herauszufinden was für unsere Bedürfnisse das „Richtige“ ist.

 

 

Zugangsnetznetze in der Telekommunikation

 

Bei einem Zugangsnetz (engl. Access Network) handelt es sich um ein Netzwerk das dem Endkunden dazu verhilft sich bei einem Telekommunikationsanbieter einzuwählen um verschiedene Dienste wie Telefonie, Internet, E-Mail und IPTV (Live Fernsehprogramme) zu nutzen.

Aus dem recht schmalbandigen Zugangsnetz für Telefonie ist heute ein Breitbandzugang geworden der diesen neuen Anforderungen gerecht wird.

 

 

Zugangstechnologien

 

Aus den Anfängen der Mehrfachnutzung von Zugangstechnologien zu einem Telekommunikationsanbieter ist heute auch eine recht stabile Access-Technologie geworden.

In der Regel gelangen wir über ADSL, VDSL oder über das Breitbandkabelnetz von Kabelfernsehanbietern zu den eigentlichen Diensten.

Grundsätzlich ist es egal über welche Zugangstechnologie wir als Endkunden (Nutzer, User) direkten Zugang zu den Diensten der Telekommunikationsanbieter erhalten. Wichtig ist es lediglich das die genutzte Zugangstechnologie den Anforderungen der Endkunden entspricht.

Bei den Access-Technologien (Zugangstechnologien) behaupten sich auch immer mehr    Mobilfunktechnologien (Zugang zu den Diensten der Telekommunikationsanbieter per Luftschnittstelle). Doch ist heutzutage noch eher der Klassischen Festnetz Zugangstechnologie per Kabel/Glasfaser der Vorrang einzuräumen. Es sei denn das die Kundenbedürfnisse bei der  Nutzung von Diensten über das Festnetz aufgrund von Performanceproblemen (Geschwindigkeit/Schnelligkeit) mit der man ins eigentliche Netz gelangt nicht erfüllt werden können.

Die Gründe dafür können vielfältig sein. Angefangen vom Netzausbau bis hin zur Kostenexplosion für weinige Endkunden die in sogenannten Hotspots (heiße Stelle oder auch Brennpunkt) wohnen die noch nicht an das Hochgeschwindigkeitsnetz angeschlossen werden können.

Hier bieten die Telekommunikationsanbieter verstärkt temporäre oder auch dauerhafte Lösungen an, die den Zugang zu den Diensten per Luftschnittstelle (UMTS oderLTE) gewährleisten.

 

 

IP basierter Netzzugang und gebündelte Angebote von Diensten

 

Bisher spricht man immer noch von einem ISP (Internet-Service-Provider). Gemeint ist damit der Anbieter einer Dienstleistung  der uns bisher den Zugang ins WWW (Internet) verschafft hat. Damit ist der ISP in der Regel der VoIP-Service-Provider für einen Dienst und zugleich der Access-Service-Provider für den Zugang ins Netz.

Man sollte heute nicht mehr nur vom Zugang ins Internet sprechen, da alle Services IP basiert funktionieren. Sondern eine funktionale Trennung zwischen den einzelnen Services ist grundsätzlich immer gegeben. Obwohl es schwer ist definierte Leistungen vom IP basierten Internet Access absolut zu trennen.

 

In der Zukunft sollten Endkunden vom Anbieter für netzbasierte Telekommunikationsdienstleistungen erwarten können das komplette Services wie VoIP oder IPTV sowie den einfachen E-Mail  Dienst  in nahezu Echtzeit zu und abschalten können.

Entweder das erfolgt in einem geschützten Umfeld wie dem im personifizierten Kundencenter bei dem betreffenden Service Provider oder aber in einem sogenannten Walled Garden. Walled Garden ist eine Metapher für ein Technologiekonzept, das eine eingegrenzte Umgebung beschreibt („ummauerter Garten“).

 

Kunden sollen den eigentlichen Festnetz-Zugang bequem über ein DSL Modem erreichen können. Den für Sie interessanten Dienst könnten Ihnen die Festnetz Provider jederzeit aus einem Walled Garden heraus, defacto in Echtzeit buchen. Die notwendigen Vertragsunterlagen kann man Ihnen dann zur Vertragskonkretisierung per Post nachreichen.

 

Halten Sie auch künftig nach solchen innovativen Möglichkeiten Ausschau. Bevorzugen Sie solche Anbieter von Diensten, da hier eine erhebliche Kundennähe zum Ausdruck gebracht wird.

 

Berechtigungsnachweis

 

Ein Berechtigungsnachweis (englisch: credentials) ist ein Instrumentarium,das einem System die Identität eines anderen Systems oder eines Benutzersbestätigen soll. Dies geschieht meist in Form einer Benutzerkennung in Verbindung mit einem Authentifizierungsmerkmal.

Berechtigungsnachweise können Ausweispapiere, Zeugnisse, Passwörter oder Ergebnisse kryptografischer Verfahren sein oder auch physikalische Komponenten für die Zugriffs- oder Zugangsberechtigung wie Chipkarten oder Schlüssel.

Ein Anwender will sich aneinem System anmelden, um z. B. auf eine geschützte Ressource zuzugreifen.

Berechtigungsnachweise im Mobilfunknetz erfolgen in der Regel über die SIM-Card.

 

 

SIM-Card

 

Die SIM-Karte (vom englischen Subscriber Identity Module für „Teilnehmer-Identitätsmodul“) ist eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und zur Identifikation des Nutzers im Netz dient. Mit ihr stellen Mobilfunkanbieter Teilnehmern mobile Telefonanschlüsse und Datenanschlüsse zur Verfügung.

Die SIM-Card ist ein kleiner Prozessor mit Speicher. Durch eine veränderbare PIN kann es vor unbefugter Benutzung geschützt werden. Mit Hilfe des SIM  Mobile Equipment wird das (also üblicherweise das Mobiltelefon oder das IAD) einem Netz zugeordnet und authentifiziert. Für diese Zwecke sind auf dem SIM geheime Nummern und Algorithmen gespeichert. Diese dienen auch der Verschlüsselung der Sprach- und Signalisierungsdaten. Das SIM dient außerdem zum Speichern von temporären, netzbezogenen Daten sowie bevorzugten und gesperrten Netzen.

 

Folgende Prozesse müssen hierzu durchlaufen werden:

 

§ Authentifizierung (oder auch Authentisierung): Die Identität des Anwenders

     wird festgestellt.

§ Autorisierung: Es wird geprüft, ob der betreffende Anwender die nötigen Rechte

     besitzt, also berechtigt ist, auf die geforderten Ressourcen zuzugreifen, so

     dass eine kontrollierte Öffnung des Schutzes der IT-Ressource gemäß

     eingestellter Zugriffs- bzw. Zugangsrechte erfolgen kann.

 

Um sich im Festnetz zu authentisieren, gibt der Anwender nun in einen Client seine Benutzerkennung und sein Passwort als Berechtigungsnachweis an, anhand dessen ihn der Server authentifizieren kann. Die Berechtigungsstufe erlaubt einem Benutzer aufgrund voreingestellter Rechte das Bearbeiten oder Löschen bestimmter Dateien oder Vorgänge.

 

Sicherer Zugang zum Netz

 

Triple-A-Systeme (siehe auch AAA-Funktionen) werden in großem Umfang bei kabelgebundenen und mobilen Netzwerk-Betreibern sowie Internet Service-Providern eingesetzt.

 

§ Authentifizierung          (engl.authentication)

§ Autorisierung                (engl.authorization)

§ Abrechnung                  (engl.accounting)

 

Das Triple-A-System hat vorrangig die Aufgabe, Netzelemente im Transportnetz zu steuern und von diesen Netzelementen erfasste Nutzungsdaten zu sammeln oder Zugriffe darauf zu gewähren oder zu verwehren. Die Daten, die der authentifizierte Kunde überträgt, werden dagegen vom Transportnetz übertragen.

Ein Triple-A-Systemen nutzt den Umstand, dass solch ein System in seinen internen Datenstrukturen Buch führt, welche Kunden gerade online sind. Das Triple-A-System hat ja den Kunden authentifiziert und ihm seine IP-Adresse zugewiesen. Diese Zuordnung (IP zu Kunde) wird bis zum Ende der Online-Verbindung des Kunden gespeichert, bis nämlich das Netzelement am Ende der Verbindung die Nutzungsdaten übermittelt.

Auf diese Art und Weise können Provider Ihren Kunden die gebuchten Dienste entsprechend zuordnen.

Triple-A-Systeme sind so intelligent das jedem Nutzer eines Dienstes das dauerhafte oder temporäre Recht zur eigentlichen Nutzung zugewiesen werden kann.

 

Siehe auch AMS-Downloads:     1.   Ich will doch nur ins Netz ...

 

 

            

         Aktuelle Tageszeit

 

 

            english version

             

             Übersetzung durch:

         © Microsoft® Translator

              Bitte beachten Sie  die       

   Urheberrechte von Microsoft®