aus dem Netzwerk Insider August 2022
Als ich vor nunmehr fast 30 Jahren bei der ComConsult anfing, war „Diensteneutralität“ einer der ersten Fachtermini, die ich zu lernen hatte. Diese Neuheit, die wir damals unseren Kunden verkauften, bezog sich zunächst auf die Verkabelung: Es wurde nur noch eine einzige strukturierte Verkabelungsinfrastruktur für Telefon, LAN, analoges Video, usw. benötigt. Später wurde klar, dass sich dieses Konzept auch auf aktive Netze ausdehnen lässt. Ethernet und IP als Basis für alle möglichen Anwendungen – diensteneutral eben.
Schließlich folgten wir diesem Konzept auch bezüglich Funktechnologien. Im Netzwerk Insider vom März 2018 berichtete ich von einem Problem mit einer Anwendung im WLAN, das sich letztlich nur dadurch lösen ließ, dass die Anwendung an die Möglichkeiten der diensteneutralen WLAN-Infrastruktur angepasst wurde. Der Vergleich der Datenautobahn mit dem asphaltierten Pendant ist passend: Fahrzeuge müssen geeignet sein, eine Autobahn zu nutzen und nicht umgekehrt.
Sie wissen nur zu gut, dass dieser Wunsch, also das Anpassen von Anwendungen an die diensteneutrale Infrastruktur in der Regel ein frommer Wunsch bleibt. Ich berichte Ihnen von einem Beispiel.
Ein Verkehrsbetrieb setzt zur Kontrolle von Fahrausweisen tragbare Terminals ein, die auf Smartphone-Technik basieren. Die entsprechende Anwendung umfasst ein Frontend auf dem Smartphone sowie ein Backend im Rechenzentrum des Verkehrsbetriebs. Zu bestimmten Zeiten erfolgt ein Abgleich zwischen den beiden Elementen über eine Funkverbindung. Oft ist dies der Mobilfunk. In einigen Bereichen, wie beispielsweise in den Aufenthaltsräumen des Prüfpersonals, muss auf das WLAN des Verkehrsbetriebs zurückgegriffen werden.
Das WLAN wurde dem Stand der Technik entsprechend mittels WPA3 Enterprise mit zertifikatsbasierter Authentisierung abgesichert. Die Terminals unterstützen dieses Verfahren. Jedoch verlieren sie sporadisch die dafür erforderlichen Zertifikate, was zu Störungen der WLAN-Verbindung führt. Die Fehlersuche gestaltete sich schwierig. So gelang es weder der Herstellerfirma noch dem Anwendungsentwickler, ein Logging auf dem Terminal einzurichten, mit dessen Hilfe wir die Vorgänge bei Authentisierung und Zugriff auf die Zertifikate hätten nachverfolgen können.
Die Lösung bestand letztlich in Resignation. Man richtete ein neues WLAN ein, das mit Pre-Shared Keys abgesichert ist. Eine Firewall begrenzt den Zugriff aus diesem WLAN einzig auf Terminals und Backend. Eine wahrhaft dienstespezifische Lösung.
Tatsächlich werden gerade in Zusammenhang mit Funktechniken gerne spezifische Lösungen angeboten. Nicht nur bei Smartphone-basierten Terminals scheint die Integration in eine vorhandene Funklösung schwierig zu sein. Es folgen einige Beispiele:
- Ein bekannter Hersteller von Automatisierungstechnik verknüpft Sensoren und Aktuatoren über WLAN mit Steuerungen. Zu diesem Zweck verkauft er selbst entwickelte WLAN-Komponenten, die über eine proprietäre Erweiterung des WLAN-Medienzugangs zur Sicherstellung von Quality of Service (QoS) verfügen. Schlimmer noch, der genannte Hersteller lehnt jegliche Haftung für Fehlfunktion seiner Anlagen ab, wenn auf den von seinem WLAN genutzten Kanälen auch andere WLAN-Komponenten funken. Sie können sich vorstellen, dass sich diese Forderung in der Praxis oft nicht wird erfüllen lassen.
- „Smart Technologies“ basieren häufig auf neuartigen Funktechniken. Bei einem Kunden entdeckte ich eine Logistik-Anwendung, die zahlreiche Sensoren in einem Hochregallager umfasst. Zig oder hunderte Sensoren zu verkabeln, ist mit hohem Aufwand verbunden. Also setzt man auf batteriebetriebene Sensoren und drahtlose Kommunikation, in diesem Fall auf LoRaWAN. Zu diesem Zweck hat der Anlagenbauer eine vollständige LoRaWAN-Infrastruktur mit Gateways sowie Network und Application Server aufgebaut.
- Mehrere unserer Kunden testen derzeit private 5G-Campusnetze. Probleme treten oft auf der Seite der Endgeräte auf. So ist es nicht selbstverständlich, dass Endgeräte mit SIM-Karten funktionieren, die nicht zu einem öffentlichen Mobilfunknetz gehören. Private Netzwerk- und Ländercodes werden zuweilen von solchen Geräten nicht akzeptiert. Einige Mobilfunkausrüster haben dieses Problem erkannt und bieten Gesamtlösungen an, also das Netzwerk und dazu passende Endgeräte.
Gerade bei den Funktechniken scheint es bezüglich Diensteneutralität zu hapern. Was bei Ethernet und IP seit Langem eine Selbstverständlichkeit ist, nämlich Kompatibilität, gilt für Funknetze noch lange nicht. Nicht zufällig spielen bei Funktechniken die Hersteller-Allianzen (Wi-Fi Alliance, LoRa Alliance®, GSM Association, etc.) eine wichtige Rolle. Sie haben es sich zur Aufgabe gemacht, Interoperabilität zwischen Endgeräten und Netzwerkkomponenten zu ermöglichen. Entsprechende Zertifizierungen sollen es dem Anwender erleichtern, untereinander kompatible Komponenten auszuwählen.
Auf der anderen Seite ist es für den Nutzer von Funktechniken essentiell, die Übersicht zu wahren. Im Gegensatz zu Kabeln können sich nebeneinander betriebene Funktechniken nämlich stören. Die Idee, eine Funktechnik als integralen Teil einer Anlage zu betrachten, ist nur so lange gut, wie nicht mehrere unterschiedliche Anlagen auf einem Gelände benötigt werden.
In jedem Fall ist es erstrebenswert, einen Einfluss darauf zu haben, wer auf welchen Frequenzen, mit welcher Technik, mit welchen Sendeleistungen und Antennen auf dem Gelände herumfunkt. Die Beschränkung auf eine Infrastruktur pro Funktechnik ist der Schlüssel zu Übersicht und Störungsfreiheit. Ich halte Diensteneutralität somit gerade bei Funktechniken für zeitgemäß! Wie wäre es z. B. mit einer flächendeckenden diensteneutralen Infrastruktur für LoRaWAN?