|
|
Zeile 29: |
Zeile 29: |
| </noinclude> | | </noinclude> |
|
| |
|
|
| |
| == Token Ring ==
| |
| Das Token-Ring-Netzwerk wurde ursprünglich 1972 von IBM konzipiert.
| |
|
| |
| Es besitzt grundsätzlich eine ringförmige Topologie
| |
| * wobei dies heute nur noch den logischen Aufbau betrifft
| |
| * während die physikalische Topologie sternförmig ist:
| |
| ** Die Rechner werden über Twisted-Pair-Kabel an einen speziellen Token-Ring-Hub angeschlossen
| |
| ** innerhalb dieses Gerätes sind die Anschlüsse ringförmig miteinander verbunden.
| |
|
| |
| Die Datenübertragungsrate von Token Ring betrug anfangs 4 MBit/s, wurde jedoch später auf 16 MBit/s erhöht.
| |
| * Auch wenn diese Geschwindigkeiten im Vergleich zu Fast Ethernet sehr gering erscheinen, kann Token Ring in gewisser Hinsicht dennoch damit konkurrieren.
| |
| * Es verwendet ein wesentlich ausgeklügelteres Netzzugangsverfahren als Ethernet, das Token-Passing-Verfahren.
| |
| * Dieses funktioniert schematisch gesehen folgendermaßen:
| |
| # In Datenstromrichtung reichen die einzelnen Stationen ein spezielles Datenmuster weiter, das sogenannte Frei-Token.
| |
| # Eine Station kann nur senden, wenn sie das Token erhalten hat.
| |
| * Sie wandelt das Frei-Token in ein Besetzt-Token um, hängt die zu übertragenden Daten an und sendet sie in Datenstromrichtung weiter.
| |
| # Die Empfängerstation sendet nach erfolgreichem Empfang der Daten eine Bestätigung an den Absender.
| |
| # Nach Erhalt der Bestätigung erzeugt der ursprüngliche Absender ein neues Frei-Token und versendet es wiederum in Datenstromrichtung.
| |
|
| |
| Durch dieses Konzept können in einem solchen Netz grundsätzlich keine Datenkollisionen auftreten.
| |
| * Andere Probleme müssen dagegen speziell behandelt werden: * Eine Station muss in der Lage sein, zu erkennen, dass ihr Nachfolger in Datenstromrichtung ausgefallen ist, um einen neuen Nachfolger zu bestimmen.
| |
| * Dazu wartet sie nach der Weitergabe des Tokens eine bestimmte Zeitspanne – die sogenannte Slot-Time – auf eine Bestätigung ihres Nachfolgers.
| |
| * Bleibt diese aus, sendet sie ein neues Token aus.
| |
| * Wird auch dieses nicht bestätigt, versendet die Station ein spezielles Who_Follows-Frame (»Wer folgt«) mit der Adresse ihres bisherigen Nachfolgers.
| |
| * Jeder Rechner kontrolliert diese Adresse; derjenige, um dessen Vorgänger es sich handelt, sendet ein Set_Successor-Frame (»Setze Nachfolger«) an den ursprünglichen Absender, der diesen Rechner als seinen neuen Nachfolger einträgt.
| |
| * Es muss die Möglichkeit geben, nachträglich hinzugekommene Rechner in den Ring aufzunehmen.
| |
| * Dazu sendet die Station, die gerade das Token besitzt, von Zeit zu Zeit eine Solicit_Successor-Anfrage aus.
| |
| * Eine neu in Betrieb genommene Station ist in der Lage, normale Frames zu empfangen, kann jedoch nur auf dieses spezielle Frame antworten, und zwar mit der Set_Successor-Meldung.
| |
| * Falls mehrere Stationen gleichzeitig dem Netz beitreten möchten und deshalb auf dieselbe Solicit_Successor-Anfrage antworten, versendet deren Absender ein Resolve_Contention-Frame (»Beendet Auseinandersetzung«).
| |
| * Daraufhin berechnet jeder Rechner aus seiner Adresse eine spezifische Wartezeit, sodass die Stationen letztlich nacheinander bei späteren Solicit_Successor-Anfragen dem Netzwerk beitreten.
| |
|
| |
| Heute werden kaum noch neue Token-Ring-Netzwerke eingerichtet, im LAN-Bereich wird fast nur noch Ethernet eingesetzt.
| |
|
| |
|
| = TMP = | | = TMP = |