Wie Polling-Protokolle Durchsatz steigern und Latenzen senken

WLAN-Ersatz für Service Provider

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Bei Zugriffsnetzen von Service Providern stoßen CSMA/CA-Architekturen an ihre Grenzen.
Bei Zugriffsnetzen von Service Providern stoßen CSMA/CA-Architekturen an ihre Grenzen. (Bild: Profineon/VIT)

Überbrücken Internetserviceprovider die letzte Meile per Funk, kommen dabei auch proprietäre Polling-Protokolle zum Einsatz. Am Beispiel von MirkoTiks Nv2 haben wir bei Distributoren und Dienstleistern nach Gründen dafür gesucht.

Drahtlose Zugangsnetze von Internetserviceprovidern (ISP) unterscheiden sich deutlich von WLAN-Infrastrukturen innerhalb von Unternehmen. Während sich Clients in Büros oft nah um einen Access Points gruppieren, müssen im ISPs Distanzen von mehreren Kilometern überbrücken und dabei dennoch geringe Latenzen sowie hohe Bandbreiten garantieren. Mit klassischen 802.11-Architekturen gelingt das nur unzureichend.

Das bestätigt Karl-Heinz Schäfer, Geschäftsführer des Netzbetreibers Mobile Breitbandnetze. Demnach sei es WLANs nach IEEE 802.11 ohne zusätzliche Protokolle und Mechanismen unmöglich, Clients performant an einer Funkzelle mit vielen gleichzeitigen Verbindungen zu betreiben. Performant heißt: 20 bis 50 Mbits Durchsatz pro Client.

Gründe hierfür sind im MAC Sublayer (MAC = Media Access Control) zu finden. Die über dem physischen Layer angesiedelte Schicht des 802.11-Protokoll-Stacks setzt auf Carrier Sense Multiple Access/Collision Avoidence, kurz: CSMA/CA. Dazu zählende Verfahren sollen vermeiden, dass sich die Übertragungen mehrerer Stationen überschneiden und übermittelte Informationen miteinander kollidieren. Hierfür tasten WLAN-Clients beispielsweise den Äther ab, um bereits stattfindende Übertragungen zu erkennen. Ist das der Fall, werden anstehende Datentransfers für eine zufällige Wartezeit (Backoff) zurückgestellt. Gleiches passiert, falls trotz dieser Vorkehrung Kollisionen auftreten sollten.

Schwächen von CSMA/CA

Diese Vorgehensweise führt zu einigen Nachteilen. Zu nennen wäre das "Hidden Node"-Problem. Das tritt etwa dann auf, wenn zwei Clients A und B auf einen gemeinsamen Access Point X zugreifen – sich einander jedoch nicht mehr erreichen. Sollten A und B gleichzeitig eine Übertragung beginnen, bemerken sie das nicht. In der Folge werden Daten an den Access Point kollidieren und müssen nach einer Wartezeit abermals übertragen werden; damit sinken dann auch die Netto-Datenraten im Netz.

Weitere Schwächen zeigt CSMA/CA, wenn größere Distanzen überbrückt werden sollen. Mit den Entfernungen wächst nämlich auch die Air Propagation Time - also der größte zeitliche Abstand den Daten zwischen zwei Knoten des Netzes bewältigen müssen. Die Slot-Zeit muss bei IEEE-WLANs auf die zweifache Air Propagation Time gesetzt werden. Damit erhöhen sich dann auch anfallende Wartezeiten und der Durchsatz sinkt abermals.

Bei Büroumgebungen oder überschaubaren Außenverbindungen fallen die beschriebenen Effekte weniger ins Gewicht. So setzt dann auch Netzwerkausrüster LANCOM bei kürzeren Point-to-Point-Strecken auf die üblichen 802.11-Protokolle mit einer Einstellmöglichkeit für die Slot-Zeit. Das sei völlig ausreichend, um beispielsweise Gebäude über eine Straße hinweg zu verbinden.

Alternative TDMA

Service Provider müssen derweil größere Strecken überbrücken. Als Alternative zu CSMA/CA sollen dabei Polling-Protokolle mit Time Division Multiple Access (TDMA) die oben genannten Probleme besser in den Griff bekommen. Im Folgenden konzentrieren wir uns exemplarisch auf das proprietäre Protokoll Nv2 des Herstellers MikroTik. Ähnliche Lösungen gibt es allerdings auch von weiteren Anbietern, darunter OSBridge Wireless Polling MAC (WPM) oder Ubiquiti Networks Airmax.

Nv2 ist eine Weiterentwicklung des schon zuvor von MikroTik genutzten Protokolls Nstreme. Dem entsprechend steht das Kürzel für Nstreme Version 2. Das insbesondere für Point-to-Multipoint entworfende Protokoll nutzt nicht nur die lizenzfreien Frequenzen klassischer WLANs, sondern setzt direkt auf deren physikalischer Netzwerkschicht auf. Daher können auch einzelne für 802.11n gedachte Atheros-Chips für Nv2 genutzt werden.

Access Point kontrolliert Zeitschlitze

Im Gegensatz zu CSMA/CA müssen Clients bei Nv2 nicht selbst prüfen, ob das Medium frei ist. Stattdessen kontrolliert ein Access Point das Netzwerk und teilt jedem Client ein exklusives Zeitfenster für Datenübertragungen zu. Damit können Kollisionen nur noch dann auftreten, wenn mehrere Clients gleichzeitig zum Netz beitreten wollen – ein vergleichsweise seltenes Szenario.

Als steuernde Instanz berücksichtigt der Access Point nicht nur die jeweiligen Bandbreitenanforderungen der einzelnen Stationen. In den Zeitplan fließen auch die jweiligen Entfernungen zwischen Client und Access Point ein; die werden über die Paketlaufzeiten abgeschätzt und bei Ortswechseln dynamisch angepasst. Sollte also nur eine Station besonders weit vom Zugangspunkt entfernt sein, wirkt sich deren Air Propagation Time nicht zugleich negativ auf alle anderen Clients aus. Des Weiteren verzichtet Nv2 auf Quittierungen für jeden einzelnen Frame (ACK), um den Durchsatz zu weiter entfernten Stationen zu verbessern. Frame Aggregation und Fragmentation sollen den Overhead pro Frame weiter reduzieren und den Nettodurchsatz erhöhen.

Mit reduziertem Overhead, veränderlichen Zeitspannen und eingebauten QoS-Funktionen kann Nv2 zudem Latenzen spürbar senken. Konkrete Messwerte sind Mangelware, Patrick Schaub, Geschäftsführer des MikroTik-Distributors FMS Internetservice, skizziert jedoch die Eckdaten eines bereits abgeschlossenen Projekts: Dabei versorgte eine 802.11n-Basisstation 40 Clients mit Abständen zwischen 500 Metern und fünf Kilometern. Dank Nv2 habe man die Paketverluste hier deutlich verringern und Latenzen von 180-200 ms auf Werte um 30 ms drücken können.

Störpotential und Produktwahl

Wo Licht ist, da ist aber natürlich auch Schatten. Für den Einsatz in BYOD-Umgebungen taugen die proprietären Polling-Protokolle schon deshalb nicht, weil passende Clients wenig oder gar nicht verbreitet sind. In gemischten Umgebungen kann Nv2 dem Standard entsprechende WLANs zudem nachhaltig stören, schließlich nutzt die Funktechnik die identische physikalische Netzwerkschicht und konkurriert um die gleichen Frequenzspektren. Erschwerend kommt hinzu, dass Nv2 immer auf Sendung ist – Interferenzen also geradezu provoziert. Anwender müssen sich zudem mit den Systemen eines Anbieters arrangieren und oftmals auf ausgefeilte Netztopologien mit Controller-gesteuerten Access Points verzichten.

Welche Feinheiten die Polling-Protokolle einzelner Hersteller im Detail auszeichnen, interessiert in der Praxis weniger. Für Netzbetreiber Mobile Breitbandnetze kommt es beispielsweise lediglich darauf an, dass Zulieferer entsprechende Protokolle für den Punkt-zu-Mehrpunkt-Betrieb anbieten. Über die Auswahl eines Wireless-Produktes entschiedet derweil die Summe aus: Produktverfügbarkeit in Deutschland, Preis, Netzwerkmonitoring, SNMP, Einfachheit der Bedienung, Montagetauglichkeit, Klimafestigkeit, Stabilität des Herstellers, Umfang des Wireless Portfolios, einheitliches Betriebsystem, gut funktionierendes Polling-Protokoll und Wireless Performance.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43143931 / Standards)