IEEE 802.5

IEEE 802.5
Token Ring im TCP/IP‑Protokollstapel:
Anwendung HTTP IMAP SMTP DNS
Transport TCP UDP
Internet IP (IPv4, IPv6)
Netzzugang Token Ring

Token-Ring mit AppleTalk-Protokollstapel (TokenTalk)

Anwendung AFP ADSP
Management ZIP ASP NBP RTMP AEP
Transport ATP
Netz DDP
Netzzugang TLAP AARP
Token-Ring

Token Ring ist eine Vernetzungstechnik für Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5. Sie definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht, Paketformate und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells. Sie ist eine der beiden Realisierungsformen des Token-Passing-Verfahrens.

Seit IBM, Hauptvertreter des Token-Ring-Verfahrens, aufgrund des Aufkommens günstiger Ethernet-Vernetzungstechnik Vermarktung und Vertrieb von Token Ring beendet hat, gilt diese Technik als veraltet.

Inhaltsverzeichnis

Implementierungen

Aufbau und Grundschema

Erste Implementierungen waren Cambridge Ring und StarNET der englischen Firma Procom. Token Ring ist am IBM Zurich Research Laboratory Mitte 1980 weiterentwickelt worden und war lange Zeit Standard bei Netzwerken von IBM und damit auch bei allen, die Rechner von IBM einsetzten. IBM weicht in Kleinigkeiten vom Standard IEEE 802.5 ab.

Übertragung (technisch)

Grundprinzip ist die kollisionsfreie Übertragung der Datenpakete zwischen den einzelnen Stationen. Damit erreicht ein Token Ring trotz der niedrigeren Geschwindigkeit von 4 Mbit/s (Token Ring) und 16 Mbit/s (HSTR, "High Speed Token Ring") ähnliche Übertragungsraten wie ein 10 oder 100 Mbit/s schnelles Ethernet. Das Verfahren ist auch für 100 Mbit/s und 1 Gbit/s spezifiziert, wird aber kaum noch eingesetzt.

Der Name Token Ring rührt daher, dass das Netz mit dem Token-Passing-Zugriffsverfahren arbeitet und dem Aufbau einer logischen Ring-Topologie entspricht. Die Anschlussart an das Medium ist damit aktiv (beispielsweise im Gegensatz zum passiven Ethernet), das heißt die Netzwerkstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen. Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im OSI-Modell.

Der verwendete Leitungscode ist der differentielle Manchester-Code.

Topologie-Eigenschaften

IBM MAU 8228

Die logische Topologie von Token Ring ist ein Ring. Eingesetzt wurden aber sogenannte MSAUs, MAUs (Multistation Access Unit) oder auch RLVs (Ringleitungsverteiler), die eine sternförmige (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen. Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegte Ports bzw. mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten. Im Vergleich zum Ethernet-Switch, der eine Kollisionserkennung verlangt, sind die Anforderungen an den Verteiler minimal.

Übertragung (logisch)

Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.

Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen.

Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit die Anzahl der Knoten in einem Ring senden darf.

Aufbau des Token-Frames

Ein freier Token besteht aus drei Bytes mit folgendem Aufbau:

Startbegrenzer (SD, Start Delimiter): J K 0 J K 0 0 0
Zugriffskontrolle (AC, Access Control): P P P T M R R R
Endbegrenzer (ED, End Delimiter): J K 1 J K 1 I E
  • J und K bedeuten Codeverletzungen im differentiellen Manchester-Code, d. h. in der Taktmitte tritt kein Polaritätswechsel auf.
  • I - Zwischenrahmenbit - 1: weitere Rahmen folgen ; 0: letzter Rahmen
  • E - Fehlerbit - 0: am Anfang ; 1: Falls Fehler entdeckt wurde
  • P - Zugriffspriorität
  • T - Tokenbit - 0: freies Token ; 1: Rahmen (Frame)
  • M - Monitorbit - 1: Monitor 0: Erzeuger
  • R - Reservierungsbit - Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt

Arten von Token Ring

  • Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames.
  • Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames.
  • Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames.

Fehlersituationen

Fehlersituationen im Token Ring werden in der Regel von einer sogenannten Monitorstation (AM, Activity Monitor) behoben. Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat. Das kann auch eine ganz normale Workstation gewesen sein:

  • Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token.
  • Endlos kreisendes Paket: Fällt eine Empfängerstation aus, noch bevor sie das an sie adressierte Paket vom Ring genommen hat, würde es ohne Fehlerbehandlung endlos kreisen. Um das zu verhindern, setzt die Monitorstation das M-Bit im AC-Bereich des Tokens (s. o.), wenn das Token bei ihr vorbeikommt. Erhält die Station dasselbe Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token und erzeugt ein neues Frei-Token.
  • Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremdadressiertes Token erhält.
  • Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus.
  • Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle.

Weblinks

Siehe auch


Wikimedia Foundation.

Игры ⚽ Поможем написать курсовую

Schlagen Sie auch in anderen Wörterbüchern nach:

  • IEEE 802.11 — is a set of standards for wireless local area network (WLAN) computer communication, developed by the IEEE LAN/MAN Standards Committee (IEEE 802) in the 5 GHz and 2.4 GHz public spectrum bands.General descriptionThe 802.11 family includes over… …   Wikipedia

  • IEEE 802.11 — (auch: Wireless LAN (WLAN), Wi Fi) bezeichnet eine IEEE Norm für Kommunikation in Funknetzwerken. Herausgeber ist das Institute of Electrical and Electronics Engineers (IEEE). Die erste Version des Standards wurde 1997 verabschiedet. Sie… …   Deutsch Wikipedia

  • IEEE 802.3 — est une norme pour les réseaux informatiques édictée par l Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement connue sous le nom d Ethernet. C est aussi un sous comité du comité IEEE 802 comprenant plusieurs… …   Wikipédia en Français

  • Ieee 802 — est un comité de l IEEE qui décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes… …   Wikipédia en Français

  • Ieee 802.3 — est une norme pour les réseaux informatiques édictée par l Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement connue sous le nom d Ethernet. C est aussi un sous comité du comité IEEE 802 comprenant plusieurs… …   Wikipédia en Français

  • IEEE 802 — группа стандартов семейства IEEE, касающихся локальных вычислительных сетей (LAN) и сетей мегаполисов (MAN). В частности, стандарты IEEE 802 ограничены сетями с пакетами переменной длины. Число 802 являлось следующим свободным номером для… …   Википедия

  • IEEE 802.15 — is the 15th working group of the IEEE 802 which specializes in Wireless PAN (Personal Area Network) standards. It includes six task groups (numbered from 1 to 6):Task group 1 (WPAN/Bluetooth)IEEE 802.15.1 2002 has derived a Wireless Personal Area …   Wikipedia

  • IEEE 802 — est un comité de l IEEE qui décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes… …   Wikipédia en Français

  • IEEE 802 — refers to a family of IEEE standards dealing with local area networks and metropolitan area networks.More specifically, the IEEE 802 standards are restricted to networks carrying variable size packets. (By contrast, in cell based networks data is …   Wikipedia

  • IEEE 802.15.4a — (formally called IEEE 802.15.4a 2007) is an amendment to IEEE 802.15.4 (formally called IEEE 802.15.4 20060 specifying that additional physical layers (PHYs) be added to the original standard.OverviewIEEE 802.15.4 2006 specified four different… …   Wikipedia

  • Ieee 802.11 — Exemple d équipement fabriqué sur les recommandations de la norme IEEE 802.11. Ici, un routeur avec switch 4 ports intégré de la marque Linksys. IEEE 802.11 est un terme qui désigne un ensemble de normes concernant les réseaux sans fil qui ont… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”