Das Netzwerk

[Grundsätzliche Zugriffsverfahren] [CSMA/CD] [Die Manchaster-Kodierung] [Token-Ring] [Token-Passing]



Grundsätzliche Zugriffsverfahren

Betrachten wir eine typische Situation in einem kleinen Netzwerk. Teilnehmer A möchte sein E-Mail-Konto abrufen, Teilnehmer B erstellt gerade ein Angebot, steht also in ständiger Verbindung mit der Datenbank der Warenwirtschaft. Teilnehmer C will seinen gerade erstellten Geschäftsbrief auf dem Server sichern und ihn anschließend ausdrucken. Alle Teilnehmer möchten also gleichzeitig auf das Netzwerk zugreifen. 
Um einer solchen Situation Herr zu werden, bedarf es eines Mechanismus, der den Zugriff reglementiert. 
Man unterscheidet zwei Lösungen:

  1. stochastische (zufällige) Zugriffsverfahren
  2. deterministische (festgelegte) Zugriffsverfahren

Stochastische Zugriffsverfahren arbeiten mit dem contention resolution-Prinzip, welches besser bekannt ist als CSMA/CD (carrier sense, multiple access/collision detect) . Deterministische Zugriffsverfahren arbeiten nach dem Token Prinzip.



CSMA/CD

CSMA/CD ist ein stochastisches Zugriffsverfahren, vorwiegend auf IEEE 802.3-Netze (IEEE 802.3: ein Bussystem, das als Zugriffsmethode CSMS/CD benutzt). Was bedeutet diese Abkürzung ?


carrier sense Alle Stationen überprüfen ob der "Träger" vorhanden ist und ob derzeit Aktivitäten anderer Stationen bestehen; ist dasMedium frei ?
multiple acess alle Stationen verwenden dasselbe Medium, sie stehen in Konkurrenz zueinander und können alle gleichzeitig senden
collision detect während des Sendevorganges überwachen alle Stationen das Netz auf Kollisionen

Entdeckt eine Station eine Kollision, dann sendet sie das Jam-Signal und informiert damit alle anderen Stationen. Alle Sendevorgänge werden abgebrochen. Nach einer zufällig bestimmten Wartezeit versuchen die Stationen erneut ihre Daten zu senden.

Nachteile



Die Manchester Kodierung

Bei dem stochastischen Zugriffsverfahren ist von Kollisionen die Rede. Was ist eine Kollision und wie stellt man überhaupt fest ob eine Kollision vorliegt ?

Kodierung des Signals

Innerhalb von Netzen werden binäre Daten übertragen. Würde man versuchen ein entsprechendes Signal für die Datenübertragung zu verwenden, würde dies daran scheitern, dass sich aufgrund der Gleichspannungsanteile das Taktsignal verlieren würde. Sender und Empfänger würden nicht mehr synchron arbeiten.

Grafik folgt !

Man benötigt also ein Signal, das Gleichspannungsanteile vermeidet.
Dazu wandelt man zuerst das Binärsignal in ein NRZ-Signal (Non Return Zero Signal) um.

Grafik folgt !

Eine XOR-Verknüpfung zwischen dem NRZ-Signal und dem Taktsignal ergibt die sogenannte Manchester Kodierung.

Grafik folgt !

Das Manchester kodierte Signal stellt die binären Informationen durch Spannungswechsel innerhalb der Bitzeit dar. Eine ansteigende Flanke entspricht einer 1, eine abfallende Flanke einer 0. Auf diese Weise werden grössere Gleichspannungsanteile vermieden.

Was ist eine Kollision ?

Wenn ein oder mehrere Stationen gleichzeitig ein Signal aussenden überlagern sich diese Manchester kodierten Signale, und es entsteht ein erhöhter Gleichspannungsanteil (Offset). Es handelt sich aber erst dann um eine Kollision, wenn der Offset den Schwellwert, hier Kollisionspegel, erreicht.
Nachdem der Transceiver die Kollision festgestellt hat, teilt er dies dem ECB (Ethernet Controller Board) mit. Das ECB sendet darufhin das JAM-Signal, um sicherzugehen, dass auch wirklich alle Stationen die Kollision registrieren.



Der Token Ring

[Zusammenfassung]

IBM-Token-Ring wird durch die IEEE 802.5 beschrieben, die ebenfalls den LLC-Sublayer nach der IEEE 802.2 einsetzt. Es handelt sich um ein logisches Ringsystem, das als Zugriffsmethode Token-Passing verwendet. Um die Probleme eines physikalischen Ringes zu vermeiden, verwendet man in der Regel physikalisch eine Sterntopologie. Um dies zu ermöglichen, werden Ringleitungsverteiler(=MAU) eingesetzt.

Es existieren zwei Versionen von Token-Ring. Sie unterscheiden sich hinsichtlich ihrer Datenübertragungsrate und ihres Zugriffsverfahrens. Das ursprüngliche IBM-Token-Ring besitzt eine Datenübertragungsrate von 4MBit/s. Die aktuellere Variante ermöglicht 16MBit/s. Sie erreicht dies, indem sie das Token-Passing-Zugriffsverfahren abändert. Sobald eine Station ihre Daten gesendet hat, generiert sie ein neues Freitoken. Mehrere Token auf einem Ring werden auf diese Weise ermöglicht. Der Name dieser Token-Ring-Variante, Early-Token Release, ist daher sehr passend.
In einem Token-Ring sind maximal 260 (72 bei 16MBit/s) Stationen erlaubt. Die Verkabelung besteht aus STP-Kabeln, mittlerweile ist jedoch eine Verkabelung mit UTP-Kabeln möglich. Dies entspricht jedoch nicht der Spezifikation durch IBM. Die Ringleitungsverteiler sind entweder per STP- oder per LWL-Kabel verbunden.

Um den Problemen des Token-Passing-Zugriffsverfahrens zu begegnen, gibt es in einem Token-Ring-Netz zwei Kontrollinstanzen:

Den Token Ring-Monitor Eine Station im Ring übernimmt diese Aufgabe. Er erfüllt Aufgaben wie:
  • die Erkennung fehlerhafter Token
  • die Erkennung zu vieler Token
  • Synchronisation und Kontrolle des Timing
  • Überwachung der Übertragung
Der Standby-Monitor Alle derzeit aktiven Stationen übernehmen diese Funktion.
Der Standby-Monitor überwacht den Token Ring-Monitor und sorgt dafür, dass bei einem Ausfall eine andere Station seine Funktion übernimmt.

Zusammenfassung:

Topologie logisch = Ring
physikalisch = Stern oder Ring
Teilstreckennetz
Datenübertragungsrate IBM-Token-Ring = 4 MBit/s
Early-Token-Release = 16 MBit/s
Kabellängen STP = max. 800m
LWL = max. 200km
Ringleitungsverteiler max. 12
Stationen max. 260 (4MBit/s)bzw. 72 (16MBit/s)


Token-Passing

[Beispiel Datenübertragung] [Zusammenfassung]

Im Gegensatz zu CSMA/CD handelt es sich hier um ein deterministisches Zugangsverfahren. Vorraussetzung für Token-Passing ist, das jede Station ihren Vorgänger und ihren Nachfolger kennt.

Zentrales Element dieses Verfahrens ist das Token. Das Token kann zwei wesentliche Zustände annehmen:

Frei-Token Besetzt-Bit = 0
Belegt-Token Besetzt-Bit = 1

Beispiel Datenübertragung

Betrachten wir eine Datenübertragung im Token-Ring:

Situation: Station A möchte Daten an Station C senden

  1. Station A wartet auf das Freitoken
  2. Station A nimmt das Freitoken aus dem Netz und wandelt es durch das Setzen des Besetzt-Bits in ein Belegt-Token um
  3. Station A schreibt ebenfalls die Absenderadresse, die Zieladresse und die Daten in das Token
  4. Station A sendet das Token an ihren Nachfolger (Station B)
  5. Station B vergleicht die eigene Adresse mit der Zieladresse
  6. Station B sendet das Token an Ihren Nachfolger, da der Vergleich negativ ausfiel
  7. Station C vergleicht die eigene Adresse mit der Zieladresse
  8. Station C setzt das Receive-Bit, da der Vergleich positiv ausfiel
  9. Station C kopiert die Daten und setzt das Copy-Bit zur Bestätigung
  10. Station C schickt das Token an ihren Nachfolger (Station D)
  11. Station D vergleicht die eigene Adresse mit der Ziel- und Absenderadresse
  12. Station D sendet das Token an ihren Nachfolger (Station A), da die Vergleiche negativ ausfielen
  13. Station A identifiziert sich als Absender des Tokens
  14. Station A erkennt den Erfolg ihrer Übertragung und und nimmt den Token vom Netz
  15. Station A erzeugt ein neues Freitoken

Zusammenfassung

Damit eine Station, die gerade ein Freitoken erzeugt hat, dieses nicht sofort wieder in Beschlag nimmt, schreiben viele Implementierungen dieses Zugriffsverfahrens vor, dass sie das Token weitergeben muss.

Vorteile Nachteile
  • sehr sichere Datenübertragung
  • (Anzahl der Stationen - 1) x (Umlaufzeit / Token) ergibt die Zeit, zu der eine Station spätestens wieder senden kann (bei Datenpaketen gleicher Grösse)
  • Jitter (Phasenverschiebungen des Signals); problematisch nur für ältere Chipsätze, tritt vor allem bei Early-Token-Passing mit UTP-Verkabelung auf
  • verlorengehende Token
    Beispiel:
    Station A aus unserem Beispiel fällt aus nachdem sie das Token abgeschickt hat, sie kann also auch kein Freitoken mehr erzeugen


[Seitenanfang] [Inhalt]