Token Ring: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „'''topic''' kurze Beschreibung“ durch „'''topic''' - Kurzbeschreibung“
 
(38 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Token Ring''' - Technik für kabelgebundene Datennetze
 
== Beschreibung ==
== Beschreibung ==
== Installation ==
{| class="float"
== Anwendungen ==
|+ Token Ring im TCP/IP-Protokollstapel
=== Fehlerbehebung ===
== Syntax ==
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Dokumentation ==
=== RFC ===
=== Man-Pages ===
=== Info-Pages ===
== Siehe auch ==
== Links ==
=== Projekt-Homepage ===
=== Weblinks ===
 
[[Kategorie:OSI/2 Data Link]]
 
 
== Token Ring ==
Das Token-Ring-Netzwerk wurde ursprünglich 1972 von IBM konzipiert.
 
Es besitzt grundsätzlich eine ringförmige Topologie
* wobei dies heute nur noch den logischen Aufbau betrifft
* während die physikalische Topologie sternförmig ist:
** Die Rechner werden über Twisted-Pair-Kabel an einen speziellen Token-Ring-Hub angeschlossen
** innerhalb dieses Gerätes sind die Anschlüsse ringförmig miteinander verbunden.
 
Die Datenübertragungsrate von Token Ring betrug anfangs 4 MBit/s, wurde jedoch später auf 16 MBit/s erhöht.
* Auch wenn diese Geschwindigkeiten im Vergleich zu Fast Ethernet sehr gering erscheinen, kann Token Ring in gewisser Hinsicht dennoch damit konkurrieren.
* Es verwendet ein wesentlich ausgeklügelteres Netzzugangsverfahren als Ethernet, das Token-Passing-Verfahren.
* Dieses funktioniert schematisch gesehen folgendermaßen:
# In Datenstromrichtung reichen die einzelnen Stationen ein spezielles Datenmuster weiter, das sogenannte Frei-Token.
# Eine Station kann nur senden, wenn sie das Token erhalten hat.
* Sie wandelt das Frei-Token in ein Besetzt-Token um, hängt die zu übertragenden Daten an und sendet sie in Datenstromrichtung weiter.
# Die Empfängerstation sendet nach erfolgreichem Empfang der Daten eine Bestätigung an den Absender.
# Nach Erhalt der Bestätigung erzeugt der ursprüngliche Absender ein neues Frei-Token und versendet es wiederum in Datenstromrichtung.
 
Durch dieses Konzept können in einem solchen Netz grundsätzlich keine Datenkollisionen auftreten.
* Andere Probleme müssen dagegen speziell behandelt werden: * Eine Station muss in der Lage sein, zu erkennen, dass ihr Nachfolger in Datenstromrichtung ausgefallen ist, um einen neuen Nachfolger zu bestimmen.
* Dazu wartet sie nach der Weitergabe des Tokens eine bestimmte Zeitspanne – die sogenannte Slot-Time – auf eine Bestätigung ihres Nachfolgers.
* Bleibt diese aus, sendet sie ein neues Token aus.
* Wird auch dieses nicht bestätigt, versendet die Station ein spezielles Who_Follows-Frame (»Wer folgt«) mit der Adresse ihres bisherigen Nachfolgers.
* Jeder Rechner kontrolliert diese Adresse; derjenige, um dessen Vorgänger es sich handelt, sendet ein Set_Successor-Frame (»Setze Nachfolger«) an den ursprünglichen Absender, der diesen Rechner als seinen neuen Nachfolger einträgt.
* Es muss die Möglichkeit geben, nachträglich hinzugekommene Rechner in den Ring aufzunehmen.
* Dazu sendet die Station, die gerade das Token besitzt, von Zeit zu Zeit eine Solicit_Successor-Anfrage aus.
* Eine neu in Betrieb genommene Station ist in der Lage, normale Frames zu empfangen, kann jedoch nur auf dieses spezielle Frame antworten, und zwar mit der Set_Successor-Meldung.
* Falls mehrere Stationen gleichzeitig dem Netz beitreten möchten und deshalb auf dieselbe Solicit_Successor-Anfrage antworten, versendet deren Absender ein Resolve_Contention-Frame (»Beendet Auseinandersetzung«).
* Daraufhin berechnet jeder Rechner aus seiner Adresse eine spezifische Wartezeit, sodass die Stationen letztlich nacheinander bei späteren Solicit_Successor-Anfragen dem Netzwerk beitreten.
 
Heute werden kaum noch neue Token-Ring-Netzwerke eingerichtet, im LAN-Bereich wird fast nur noch Ethernet eingesetzt.
 
== Wikipedia ==
{|| class="wikitable sortable"  
|+ | Token-Ring mit [[AppleTalk]]-<br />Protokollstapel (TokenTalk)
|-
|| ''Anwendung''
|
|| [[Apple Filing Protocol|AFP]]
|rowspan="2" | [[AppleTalk Data Stream Protocol|ADSP]]
|-
|| ''Management''
|| [[Zone Information Protocol|ZIP]]
|| [[AppleTalk Session Protocol|ASP]]
|rowspan="2" | [[Name Binding Protocol|NBP]]
|rowspan="2" | [[Routing Table Maintenance Protocol|RTMP]]
|rowspan="2" | [[AppleTalk Echo Protocol|AEP]]
|-
|-
|| ''Transport''
| style="background-color:#ffeebb;" | Anwendung || style="background-color:#ddddff;" | [[HTTP]] || style="background-color:#ddddff;" | [[IMAP]] || style="background-color:#ddddff;" | [[SMTP]] || style="background-color:#ddddff;" | [[DNS]] || style="background-color:#ddddff;" | …
|colspan="2" | [[AppleTalk Transaction Protocol|ATP]]
|-
|-
|| ''Netz''
| style="background-color:#ffeebb;" | Transport
|colspan="6" | [[Datagram Delivery Protocol|DDP]]
| colspan="3"  style="background-color:#eeeeff;" | [[TCP]]
| colspan="2"  style="background-color:#eeeeff;" | [[UDP]]
|-
|-
|rowspan="2" | '''Netzzugang'''
| style="background-color:#ffeebb;" | Internet
|colspan="5" | [[TokenTalk Link Access Protocol|TLAP]]
| colspan="5"  style="background-color:#eeeeee;" | [[IP]] ([[IPv4]], [[IPv6]])
|| [[AppleTalk Address Resolution Protocol|AARP]]
|-
|-
|colspan="6" | '''Token-Ring'''
| style="background-color:#ffcc99;" | '''Netzzugang'''
| style="background-color:#9999ff;" | [[Ethernet]]
| style="background-color:#9999ff;" | [[Token Bus]]
| style="background-color:#9999ff;" | '''[[Token Ring]]'''
| style="background-color:#9999ff;" | [[WLAN]]
| style="background-color:#9999ff;" | …
|}
|}
'''Token Ring''' ist eine Vernetzungstechnik für [[Rechnernetz|Computernetzwerke]], festgelegt in der Spezifikation [[#Weblinks|IEEE 802.5]].
* Sie definiert Kabeltypen und Signalisierung für die [[Bitübertragungsschicht]], Paketformate und Protokolle für die Medienzugriffskontrolle ([[Media Access Control]], MAC)/Sicherungsschicht des [[OSI-Modell]]s.
* Sie ist eine der beiden Realisierungsformen des [[Tokenweitergabe|Token-Passing-Verfahrens]].


Die Token-Ring-Technik wurde praktisch vollständig von den verschiedenen [[Ethernet]]-Varianten verdrängt.
Token Ring ist eine Vernetzungstechnik für Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5
* Sie wird technisch nicht weiterentwickelt und hat in der Netzwerktechnik keine Bedeutung mehr.
* Sie definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht, Paketformate und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells
* Sie ist eine der beiden Realisierungsformen des [[Token-Passing]]-Verfahrens
 
Die Token-Ring-Technik wurde praktisch vollständig von den verschiedenen Ethernet-Varianten verdrängt
* Sie wird technisch nicht weiterentwickelt und hat in der Netztechnik keine Bedeutung mehr


=== Geschichte ===
== Entwicklung ==
==== Implementierungen ====
=== Implementierungen ===
[[Datei:Token Ring.svg|mini|Aufbau und Grundschema]]
[[Datei:Token Ring.svg|mini|Aufbau und Grundschema]]
Erste Implementierungen waren ''Cambridge Ring'' und ''StarNET'' der englischen Firma ''Procom''.
Erste Implementierungen waren ''Cambridge Ring'' und ''StarNET'' der englischen Firma ''Procom''


1981 führte ''[[Apollo Computer]]'' sein 12 Mbit/s ''Apollo Token Ring'' (ATR) und 1984 ''Proteon'' das 10 Mbit/s ''ProNet-10 Token Ring'' Netzwerk ein.
1981 führte ''[[Apollo Computer]]'' sein 12 Mbit/s ''Apollo Token Ring'' (ATR) und 1984 ''Proteon'' das 10 Mbit/s ''ProNet-10 Token Ring'' Netz ein


''Token Ring'' wurde am [[IBM Zurich Research Laboratory]] Mitte [[1980]] weiterentwickelt und war lange Zeit Standard bei Netzwerken von [[IBM]] und damit auch bei allen, die Rechner von IBM einsetzten.
''Token Ring'' wurde am [[IBM Zurich Research Laboratory]] Mitte 1980 weiterentwickelt und war lange Zeit Standard bei Netzen von [[IBM]] und damit auch bei allen, die Rechner von IBM einsetzten
* IBM weicht in Einzelheiten vom Standard IEEE 802.5 ab.
* IBM weicht in Einzelheiten vom Standard IEEE 802.5 ab


Seit IBM, Hauptvertreter des ''Token-Ring''-Verfahrens, aufgrund des Aufkommens günstiger [[Ethernet]]-Vernetzungstechnik die Vermarktung und den Vertrieb von ''Token Ring'' beendet hat, gilt diese Technik als veraltet.
Seit IBM, Hauptvertreter des ''Token-Ring''-Verfahrens, aufgrund des Aufkommens günstiger [[Ethernet]]-Vernetzungstechnik die Vermarktung und den Vertrieb von ''Token Ring'' beendet hat, gilt diese Technik als veraltet


=== Übertragung (technisch) ===
== Übertragung (technisch) ==
Grundprinzip ist die kollisionsfreie Übertragung der [[Datenpaket]]e zwischen den einzelnen Stationen.<!-- Damit erreicht ein Token-Ring-Netz trotz der niedrigeren Geschwindigkeit von 4&nbsp;Mbit/s und 16&nbsp;Mbit/s („Early Token Release“) ähnliche Übertragungsraten wie ein 10 oder 100 Mbit/s schnelles [[Ethernet]]-Netzwerk.
Grundprinzip ist die kollisionsfreie Übertragung der [[Datenpaket]]e zwischen den einzelnen Stationen.<!-- Damit erreicht ein Token-Ring-Netz trotz der niedrigeren Geschwindigkeit von 4&nbsp;Mbit/s und 16&nbsp;Mbit/s („Early Token Release“) ähnliche Übertragungsraten wie ein 10 oder 100 Mbit/s schnelles [[Ethernet]]-Netz
* Das Verfahren ist auch für 100&nbsp;Mbit/s (HSTR, „High Speed Token Ring“) und 1&nbsp;Gbit/s spezifiziert, wird aber kaum noch eingesetzt. -->
* Das Verfahren ist auch für 100&nbsp;Mbit/s (HSTR, „High Speed Token Ring“) und 1&nbsp;Gbit/s spezifiziert, wird aber kaum noch eingesetzt. -->


Der Name ''Token Ring'' rührt daher, dass das Netz mit dem [[Tokenweitergabe|Token-Passing]]-Zugriffsverfahren arbeitet und dem Aufbau einer logischen [[Ring-Topologie]] entspricht.
Der Name ''Token Ring'' rührt daher, dass das Netz mit dem [[Tokenweitergabe|Token-Passing]]-Zugriffsverfahren arbeitet und dem Aufbau einer logischen [[Ring-Topologie]] entspricht
* Die Anschlussart an das Medium ist damit ''aktiv'' (beispielsweise im Gegensatz zum ''passiven'' Ethernet), das heißt die Netzwerkstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen.
* Die Anschlussart an das Medium ist damit ''aktiv'' (beispielsweise im Gegensatz zum ''passiven'' Ethernet), das heißt die Netzstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen
* Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im [[OSI-Modell]].
* Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im [[OSI-Modell]]


Der verwendete Leitungscode ist der [[Differentieller Manchester-Code|differentielle Manchester-Code]].
Der verwendete Leitungscode ist der [[Differentieller Manchester-Code|differentielle Manchester-Code]]


=== Topologie-Eigenschaften ===
== Topologie-Eigenschaften ==
[[Datei:Ibm mau 8228.jpg|mini|IBM MAU 8228]]
[[Datei:Ibm mau 8228.jpg|mini|IBM MAU 8228]]
Die logische [[Topologie (Rechnernetz)|Topologie]] von Token Ring ist ein [[Ring-Topologie|Ring]].
Die logische [[Topologie (Rechnernetz)|Topologie]] von Token Ring ist ein [[Ring-Topologie|Ring]]
* Eingesetzt wurden aber sogenannte ''MAU''s (= [[Multistation Access Unit]], auch ''MSAU'', deutsch ''RLV'' = Ringleitungsverteiler) oder auch ''CAU''s (Controlled Access Unit), die eine [[Stern-Topologie|sternförmige]] (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen.
* Eingesetzt wurden aber sogenannte ''MAU''s (= [[Multistation Access Unit]], auch ''MSAU'', deutsch ''RLV'' = Ringleitungsverteiler) oder auch ''CAU''s (Controlled Access Unit), die eine [[Stern-Topologie|sternförmige]] (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen
* Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegte [[Port (Schnittstelle)|Ports]] bzw.  
* Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegte [[Port (Schnittstelle)|Ports]] bzw.&nbsp;mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten
* mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten.
* Im Vergleich zum [[Ethernet]]-Switch, der eine [[Datenkollision|Kollisionserkennung]] verlangt, sind die Anforderungen an den Verteiler minimal
* Im Vergleich zum [[Ethernet]]-Switch, der eine [[Datenkollision|Kollisionserkennung]] verlangt, sind die Anforderungen an den Verteiler minimal.
Es wurden auch Switches für Übertragungsgeschwindigkeiten von 4, 16 oder auch 100 Mbit/s hergestellt
Es wurden auch Switches für Übertragungsgeschwindigkeiten von 4, 16 oder auch 100 Mbit/s hergestellt.


=== Übertragung (logisch) ===
== Übertragung (logisch) ==
[[Datei:Token Passing Verfahren.svg|mini|Token-Passing-Verfahren]]
[[Datei:Token Passing Verfahren.svg|mini|Token-Passing-Verfahren]]


Ein [[Token (Rechnernetz)|Token]] kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht.
Ein [[Token (Rechnernetz)|Token]] kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht
* Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.
* Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter


Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an.
Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an
* Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das ''Token-Bit'' von 0 (für „freies Token“) auf&nbsp;1, aus dem Frei-Token wird also ein Datenrahmen.
* Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das ''Token-Bit'' von 0 (für „freies Token“) auf&nbsp;1, aus dem Frei-Token wird also ein Datenrahmen


Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird.
Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird
* Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring.
* Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring
* Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang.
* Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang
* Der Sender erhält die Quittung und sendet das Token mit den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring.
* Der Sender erhält die Quittung und sendet das Token mit den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring
* Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss.
* Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss
* Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit ("Token Holding Time") in einem Ring senden darf.
* Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit ("Token Holding Time") in einem Ring senden darf


=== Aufbau des Token-Frames ===
== Aufbau des Token-Frames ==
Ein freies Token besteht aus drei Bytes mit folgendem Aufbau:
Ein freies Token besteht aus drei Bytes mit folgendem Aufbau


{|| class="wikitable sortable"  class="wikitable"
{| class="wikitable"
|-
|-
|Startbegrenzer (SD, Start Delimiter): ||| J K 0 J K 0 0 0
|Startbegrenzer (SD, Start Delimiter): ||style="font-family:monospace;"| J K 0 J K 0 0 0
|-
|-
|Zugriffskontrolle (AC, Access Control): ||| P P P T M R R R
|Zugriffskontrolle (AC, Access Control): ||style="font-family:monospace;"| P P P T M R R R
|-
|-
|Endbegrenzer (ED, End Delimiter): ||| J K 1 J K 1 I E
|Endbegrenzer (ED, End Delimiter): ||style="font-family:monospace;"| J K 1 J K 1 I E
|}
|}


* '''''J''' und '''K''' bedeuten Codeverletzungen im [[Differentieller Manchester-Code|differentiellen Manchester-Code]], d.&nbsp;h. in der Taktmitte tritt kein Polaritätswechsel auf.''
* '''''J''' und '''K''' bedeuten Codeverletzungen im [[Differentieller Manchester-Code|differentiellen Manchester-Code]], d.&nbsp;h.&nbsp;in der Taktmitte tritt kein Polaritätswechsel auf.''
* '''''I''' – Zwischenrahmenbit – 1: weitere Rahmen folgen; 0: letzter Rahmen''
* '''''I''' – Zwischenrahmenbit – 1: weitere Rahmen folgen; 0: letzter Rahmen''
* '''''E''' – Fehlerbit – 0: am Anfang; 1: Falls Fehler entdeckt wurde''
* '''''E''' – Fehlerbit – 0: am Anfang; 1: Falls Fehler entdeckt wurde''
Zeile 159: Zeile 95:
* '''''R''' – Reservierungsbit – Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt''
* '''''R''' – Reservierungsbit – Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt''


=== Arten von Token Ring ===
== Arten von Token Ring ==


* ''Single Frame:'' Tokenfreigabe nach Erhalt des letzten Bit des eigenen [[Datenframe|Frames]].
* ''Single Frame:'' Tokenfreigabe nach Erhalt des letzten Bits des eigenen [[Datenframe|Frames]]
* ''Single Token:'' Tokenfreigabe nach Erhalt des ersten Bit des eigenen Frames.
* ''Single Token:'' Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames
* ''Multiple Frame:'' Tokenfreigabe nach Senden des letzten Bit des eigenen Frames.
* ''Multiple Frame:'' Tokenfreigabe nach Senden des letzten Bits des eigenen Frame


=== Fehlersituationen ===
== Fehlersituationen ==
Fehlersituationen im Token Ring werden in der Regel von einer sogenannten ''Monitorstation'' (AM, Activity Monitor) behoben.
Fehlersituationen im Token Ring werden in der Regel von einer sogenannten ''Monitorstation'' (AM, Activity Monitor) behoben
* Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat.
* Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat
* Das kann auch eine ganz normale [[Workstation]] sein:
* Das kann auch eine ganz normale [[Workstation]] sein
* Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token.
* Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token
* Endlos kreisendes Paket: Fällt eine Senderstation aus, noch bevor sie das von ihr gesendete Paket vom Ring genommen hat, würde es ohne Fehlerbehandlung [[Endlosschleife|endlos kreisen]].
* Endlos kreisendes Paket: Fällt eine Senderstation aus, noch bevor sie das von ihr gesendete Paket vom Ring genommen hat, würde es ohne Fehlerbehandlung endlos kreisen
* Um das zu verhindern, setzt die Monitorstation das ''M-Bit'' im AC-Bereich des Tokens (s.&nbsp;o.), wenn das Token bei ihr vorbeikommt.
* Um das zu verhindern, setzt die Monitorstation das ''M-Bit'' im AC-Bereich des Tokens (s.&nbsp;o.), wenn das Token bei ihr vorbeikommt
* Erhält die Station dasselbe Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token und erzeugt ein neues Frei-Token.
* Erhält die Station dasselbe Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token und erzeugt ein neues Frei-Token
* Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremdadressiertes Token erhält.
* Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremd adressiertes Token erhält
* Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus.
* Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus
* Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle.
* Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle


== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
* [[Fiber Distributed Data Interface]] (FDDI)
* [[Fiber Distributed Data Interface]] (FDDI)
* [[Token Bus]]
* [[Token Bus]]


=== Weblinks ===
==== Dokumentation ====
* [http://standards.ieee.org/getieee802/portfolio.html Offizielle IEEE 802 Standards]
# [http://standards.ieee.org/getieee802/portfolio.html Offizielle IEEE 802 Standards]
* [http://www.ieee802.org/5/www8025org/ Offizielle IEEE 802.5 Webseite] (wird nicht mehr gepflegt)
# [http://www.ieee802.org/5/www8025org/ Offizielle IEEE 802.5 Webseite] (wird nicht mehr gepflegt)
* [http://www.networkuptime.com/faqs/token-ring/index.shtml comp.dcom.lans.token-ring Frequently Asked Questions] (englisch)
 
* [http://www.nt.fh-koeln.de/vogt/mm/tokenring/tokenring.html Animation des Token-Ring-Verhaltens]
==== Links ====
* [http://support.novell.com/techcenter/articles/ana19910501.html Ausführliche Erklärung von Source Route Bridging] (englisch)
===== Projekt =====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Token_Ring
# [http://www.nt.fh-koeln.de/vogt/mm/tokenring/tokenring.html Animation des Token-Ring-Verhaltens]
 
[[Kategorie:Netzwerk/Architektur]]
[[Kategorie:OSI/1 Physical]]
[[Kategorie:OSI/2 Data Link]]
[[Kategorie:DoD/1]]
</noinclude>

Aktuelle Version vom 2. November 2024, 11:57 Uhr

Token Ring - Technik für kabelgebundene Datennetze

Beschreibung

Token Ring im TCP/IP-Protokollstapel
Anwendung HTTP IMAP SMTP DNS
Transport TCP UDP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token Bus Token Ring WLAN

Token Ring ist eine Vernetzungstechnik für Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5

  • Sie definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht, Paketformate und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells
  • Sie ist eine der beiden Realisierungsformen des Token-Passing-Verfahrens

Die Token-Ring-Technik wurde praktisch vollständig von den verschiedenen Ethernet-Varianten verdrängt

  • Sie wird technisch nicht weiterentwickelt und hat in der Netztechnik keine Bedeutung mehr

Entwicklung

Implementierungen

Aufbau und Grundschema

Erste Implementierungen waren Cambridge Ring und StarNET der englischen Firma Procom

1981 führte Apollo Computer sein 12 Mbit/s Apollo Token Ring (ATR) und 1984 Proteon das 10 Mbit/s ProNet-10 Token Ring Netz ein

Token Ring wurde am IBM Zurich Research Laboratory Mitte 1980 weiterentwickelt und war lange Zeit Standard bei Netzen von IBM und damit auch bei allen, die Rechner von IBM einsetzten

  • IBM weicht in Einzelheiten vom Standard IEEE 802.5 ab

Seit IBM, Hauptvertreter des Token-Ring-Verfahrens, aufgrund des Aufkommens günstiger Ethernet-Vernetzungstechnik die Vermarktung und den Vertrieb von Token Ring beendet hat, gilt diese Technik als veraltet

Übertragung (technisch)

Grundprinzip ist die kollisionsfreie Übertragung der Datenpakete zwischen den einzelnen Stationen.

Der Name Token Ring rührt daher, dass das Netz mit dem Token-Passing-Zugriffsverfahren arbeitet und dem Aufbau einer logischen Ring-Topologie entspricht

  • Die Anschlussart an das Medium ist damit aktiv (beispielsweise im Gegensatz zum passiven Ethernet), das heißt die Netzstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen
  • Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im OSI-Modell

Der verwendete Leitungscode ist der differentielle Manchester-Code

Topologie-Eigenschaften

IBM MAU 8228

Die logische Topologie von Token Ring ist ein Ring

  • Eingesetzt wurden aber sogenannte MAUs (= Multistation Access Unit, auch MSAU, deutsch RLV = Ringleitungsverteiler) oder auch CAUs (Controlled Access Unit), die eine sternförmige (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen
  • Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegte Ports bzw. mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten
  • Im Vergleich zum Ethernet-Switch, der eine Kollisionserkennung verlangt, sind die Anforderungen an den Verteiler minimal

Es wurden auch Switches für Übertragungsgeschwindigkeiten von 4, 16 oder auch 100 Mbit/s hergestellt

Übertragung (logisch)

Token-Passing-Verfahren

Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht

  • Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter

Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an

  • Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen

Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird

  • Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring
  • Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang
  • Der Sender erhält die Quittung und sendet das Token mit den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring
  • Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss
  • Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit ("Token Holding Time") in einem Ring senden darf

Aufbau des Token-Frames

Ein freies Token besteht aus drei Bytes mit folgendem Aufbau

Startbegrenzer (SD, Start Delimiter): J K 0 J K 0 0 0
Zugriffskontrolle (AC, Access Control): P P P T M R R R
Endbegrenzer (ED, End Delimiter): J K 1 J K 1 I E
  • J und K bedeuten Codeverletzungen im differentiellen Manchester-Code, d. h. in der Taktmitte tritt kein Polaritätswechsel auf.
  • I – Zwischenrahmenbit – 1: weitere Rahmen folgen; 0: letzter Rahmen
  • E – Fehlerbit – 0: am Anfang; 1: Falls Fehler entdeckt wurde
  • P – Zugriffspriorität
  • T – Tokenbit – 0: freies Token; 1: Rahmen (Frame)
  • M – Monitorbit – 1: Monitor 0: Erzeuger
  • R – Reservierungsbit – Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt

Arten von Token Ring

  • Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames
  • Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames
  • Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frame

Fehlersituationen

Fehlersituationen im Token Ring werden in der Regel von einer sogenannten Monitorstation (AM, Activity Monitor) behoben

  • Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat
  • Das kann auch eine ganz normale Workstation sein
  • Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token
  • Endlos kreisendes Paket: Fällt eine Senderstation aus, noch bevor sie das von ihr gesendete Paket vom Ring genommen hat, würde es ohne Fehlerbehandlung endlos kreisen
  • Um das zu verhindern, setzt die Monitorstation das M-Bit im AC-Bereich des Tokens (s. o.), wenn das Token bei ihr vorbeikommt
  • Erhält die Station dasselbe Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token und erzeugt ein neues Frei-Token
  • Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremd adressiertes Token erhält
  • Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus
  • Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle

Anhang

Siehe auch

Dokumentation

  1. Offizielle IEEE 802 Standards
  2. Offizielle IEEE 802.5 Webseite (wird nicht mehr gepflegt)

Links

Projekt
Weblinks
  1. https://de.wikipedia.org/wiki/Token_Ring
  2. Animation des Token-Ring-Verhaltens