Betrachten wir eine typische Situation in einem kleinen Netzwerk.
Teilnehmer A möchte sein E-Mail-Konto abrufen, Teilnehmer B erstellt gerade
ein Angebot, steht also in ständiger Verbindung mit der Datenbank
der Warenwirtschaft. Teilnehmer C will seinen gerade erstellten Geschäftsbrief
auf dem Server sichern und ihn anschließend ausdrucken. Alle Teilnehmer
möchten also gleichzeitig auf das Netzwerk zugreifen.
Um einer solchen Situation Herr zu werden, bedarf es eines Mechanismus,
der den Zugriff reglementiert.
Man unterscheidet zwei Lösungen:
Stochastische Zugriffsverfahren arbeiten mit dem contention resolution-Prinzip, welches besser bekannt ist als CSMA/CD (carrier sense, multiple access/collision detect) . Deterministische Zugriffsverfahren arbeiten nach dem Token Prinzip.
CSMA/CD ist ein stochastisches Zugriffsverfahren, vorwiegend auf IEEE 802.3-Netze (IEEE 802.3: ein Bussystem, das als Zugriffsmethode CSMS/CD benutzt). Was bedeutet diese Abkürzung ?
carrier sense | Alle Stationen überprüfen ob der "Träger" vorhanden ist und ob derzeit Aktivitäten anderer Stationen bestehen; ist dasMedium frei ? |
multiple acess | alle Stationen verwenden dasselbe Medium, sie stehen in Konkurrenz zueinander und können alle gleichzeitig senden |
collision detect | während des Sendevorganges überwachen alle Stationen das Netz auf Kollisionen |
Entdeckt eine Station eine Kollision, dann sendet sie das Jam-Signal und informiert damit alle anderen Stationen. Alle Sendevorgänge werden abgebrochen. Nach einer zufällig bestimmten Wartezeit versuchen die Stationen erneut ihre Daten zu senden.
Bei dem stochastischen Zugriffsverfahren ist von Kollisionen die Rede. Was ist eine Kollision und wie stellt man überhaupt fest ob eine Kollision vorliegt ?
Innerhalb von Netzen werden binäre Daten übertragen. Würde man versuchen ein entsprechendes Signal für die Datenübertragung zu verwenden, würde dies daran scheitern, dass sich aufgrund der Gleichspannungsanteile das Taktsignal verlieren würde. Sender und Empfänger würden nicht mehr synchron arbeiten.
Grafik folgt !Man benötigt also ein Signal, das Gleichspannungsanteile vermeidet.
Dazu wandelt man zuerst das Binärsignal in ein NRZ-Signal (Non Return Zero Signal) um.
Eine XOR-Verknüpfung zwischen dem NRZ-Signal und dem Taktsignal ergibt die sogenannte Manchester Kodierung.
Grafik folgt !Das Manchester kodierte Signal stellt die binären Informationen durch Spannungswechsel innerhalb der Bitzeit dar. Eine ansteigende Flanke entspricht einer 1, eine abfallende Flanke einer 0. Auf diese Weise werden grössere Gleichspannungsanteile vermieden.
Wenn ein oder mehrere Stationen gleichzeitig ein Signal aussenden überlagern sich diese Manchester kodierten Signale, und es entsteht
ein erhöhter Gleichspannungsanteil (Offset). Es handelt sich aber erst dann um eine Kollision, wenn der Offset den
Schwellwert, hier Kollisionspegel, erreicht.
Nachdem der Transceiver die Kollision festgestellt hat, teilt er dies dem ECB (Ethernet Controller Board) mit. Das ECB sendet
darufhin das JAM-Signal, um sicherzugehen, dass auch wirklich alle Stationen die Kollision registrieren.
IBM-Token-Ring wird durch die IEEE 802.5 beschrieben, die ebenfalls den LLC-Sublayer nach der IEEE 802.2 einsetzt. Es handelt sich um ein logisches Ringsystem, das als Zugriffsmethode Token-Passing verwendet. Um die Probleme eines physikalischen Ringes zu vermeiden, verwendet man in der Regel physikalisch eine Sterntopologie. Um dies zu ermöglichen, werden Ringleitungsverteiler(=MAU) eingesetzt.
Es existieren zwei Versionen von Token-Ring. Sie unterscheiden sich
hinsichtlich ihrer Datenübertragungsrate und ihres Zugriffsverfahrens.
Das ursprüngliche IBM-Token-Ring besitzt eine Datenübertragungsrate
von 4MBit/s. Die aktuellere Variante ermöglicht 16MBit/s. Sie erreicht
dies, indem sie das Token-Passing-Zugriffsverfahren
abändert. Sobald eine Station ihre Daten gesendet hat, generiert sie
ein neues Freitoken. Mehrere
Token auf einem Ring werden auf diese Weise ermöglicht. Der Name
dieser Token-Ring-Variante, Early-Token Release, ist daher sehr
passend.
In einem Token-Ring sind maximal 260 (72 bei 16MBit/s) Stationen erlaubt. Die Verkabelung besteht aus
STP-Kabeln,
mittlerweile ist jedoch eine Verkabelung mit UTP-Kabeln
möglich. Dies entspricht jedoch nicht der Spezifikation durch IBM.
Die Ringleitungsverteiler sind entweder per STP- oder per LWL-Kabel
verbunden.
Um den Problemen des Token-Passing-Zugriffsverfahrens zu begegnen, gibt es in einem Token-Ring-Netz zwei Kontrollinstanzen:
Den Token Ring-Monitor | Eine Station im Ring übernimmt diese Aufgabe. Er erfüllt Aufgaben wie:
|
---|---|
Der Standby-Monitor | Alle derzeit aktiven Stationen übernehmen diese Funktion. Der Standby-Monitor überwacht den Token Ring-Monitor und sorgt dafür, dass bei einem Ausfall eine andere Station seine Funktion übernimmt. |
Topologie | logisch = Ring physikalisch = Stern oder Ring Teilstreckennetz |
---|---|
Datenübertragungsrate | IBM-Token-Ring = 4 MBit/s Early-Token-Release = 16 MBit/s |
Kabellängen | STP = max. 800m LWL = max. 200km |
Ringleitungsverteiler | max. 12 |
Stationen | max. 260 (4MBit/s)bzw. 72 (16MBit/s) |
Im Gegensatz zu CSMA/CD handelt es sich hier um ein deterministisches Zugangsverfahren. Vorraussetzung für Token-Passing ist, das jede Station ihren Vorgänger und ihren Nachfolger kennt.
Zentrales Element dieses Verfahrens ist das Token. Das Token kann zwei wesentliche Zustände annehmen:
Frei-Token | Besetzt-Bit = 0 |
Belegt-Token | Besetzt-Bit = 1 |
Betrachten wir eine Datenübertragung im Token-Ring:
Situation: Station A möchte Daten an Station C senden
Damit eine Station, die gerade ein Freitoken erzeugt hat, dieses nicht sofort wieder in Beschlag nimmt, schreiben viele Implementierungen dieses Zugriffsverfahrens vor, dass sie das Token weitergeben muss.
Vorteile | Nachteile |
---|---|
|
|