Movatterモバイル変換


[0]ホーム

URL:


Zum Inhalt springen
WikipediaDie freie Enzyklopädie
Suche

Token Ring

aus Wikipedia, der freien Enzyklopädie
Token Ring imTCP/IP-Protokollstapel:
AnwendungHTTPIMAPSMTPDNS
TransportTCPUDP
InternetIP (IPv4,IPv6)
NetzzugangToken Ring
Token-Ring mitAppleTalk-
Protokollstapel (TokenTalk)
AnwendungAFPADSP
ManagementZIPASPNBPRTMPAEP
TransportATP
NetzDDP
NetzzugangTLAPAARP
Token-Ring

Token Ring ist eine Vernetzungstechnik fürComputernetzwerke, festgelegt in der SpezifikationIEEE 802.5. Sie definiert Kabeltypen und Signalisierung für dieBitübertragungsschicht, Paketformate und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht desOSI-Modells. Sie ist eine der beiden Realisierungsformen desToken-Passing-Verfahrens.

Die Token-Ring-Technik wurde praktisch vollständig von den verschiedenenEthernet-Varianten verdrängt. Sie wird technisch nicht weiterentwickelt und hat in der Netztechnik keine Bedeutung mehr.

Geschichte

[Bearbeiten |Quelltext bearbeiten]

Implementierungen

[Bearbeiten |Quelltext bearbeiten]
Aufbau und Grundschema

Erste Implementierungen warenCambridge Ring undStarNET der englischen FirmaProcom.

1981 führteApollo Computer sein 12 Mbit/sApollo Token Ring (ATR) und 1984Proteon das 10 Mbit/sProNet-10 Token Ring Netz ein.

Token Ring wurde amIBM Zurich Research Laboratory Mitte 1980 weiterentwickelt und war lange Zeit Standard bei Netzen vonIBM und damit auch bei allen, die Rechner von IBM einsetzten. IBM weicht in Einzelheiten vom Standard IEEE 802.5 ab.

Seit IBM, Hauptvertreter desToken-Ring-Verfahrens, aufgrund des Aufkommens günstigerEthernet-Vernetzungstechnik die Vermarktung und den Vertrieb vonToken Ring beendet hat, gilt diese Technik als veraltet.

Übertragung (technisch)

[Bearbeiten |Quelltext bearbeiten]

Grundprinzip ist die kollisionsfreie Übertragung derDatenpakete zwischen den einzelnen Stationen.

Der NameToken Ring rührt daher, dass das Netz mit demToken-Passing-Zugriffsverfahren arbeitet und dem Aufbau einer logischenRing-Topologie entspricht. Die Anschlussart an das Medium ist damitaktiv (beispielsweise im Gegensatz zumpassiven Ethernet), das heißt, die Netzstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen. Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) imOSI-Modell.

Der verwendete Leitungscode ist derdifferentielle Manchester-Code.

Topologie-Eigenschaften

[Bearbeiten |Quelltext bearbeiten]
IBM MAU 8228

Die logischeTopologie von Token Ring ist einRing. Eingesetzt wurden aber sogenannteMAUs (=Multistation Access Unit, auchMSAU, deutschRLV = Ringleitungsverteiler) oder auchCAUs (Controlled Access Unit), die einesternförmige (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen. Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegtePorts bzw. mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten. Im Vergleich zumEthernet-Switch, der eineKollisionserkennung verlangt, sind die Anforderungen an den Verteiler minimal.Es wurden auch Switches für Übertragungsgeschwindigkeiten von 4, 16 oder auch 100 Mbit/s hergestellt.

Übertragung (logisch)

[Bearbeiten |Quelltext bearbeiten]
Token-Passing-Verfahren

EinToken kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.

Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem dasToken-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen.

Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet das Token mit den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit ("Token Holding Time") in einem Ring senden darf.

Aufbau des Token-Frames

[Bearbeiten |Quelltext bearbeiten]

Ein freies Token besteht aus drei Bytes mit folgendem Aufbau:

Startbegrenzer (SD, Start Delimiter):J K 0 J K 0 0 0
Zugriffskontrolle (AC, Access Control):P P P T M R R R
Endbegrenzer (ED, End Delimiter):J K 1 J K 1 I E
  • J undK bedeuten Codeverletzungen imdifferentiellen Manchester-Code, d. h. in der Taktmitte tritt kein Polaritätswechsel auf.
  • I – Zwischenrahmenbit – 1: weitere Rahmen folgen; 0: letzter Rahmen
  • E – Fehlerbit – 0: am Anfang; 1: Falls Fehler entdeckt wurde
  • P – Zugriffspriorität
  • T – Tokenbit – 0: freies Token; 1: Rahmen (Frame)
  • M – Monitorbit – 1: Monitor 0: Erzeuger
  • R – Reservierungsbit – Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt

Arten von Token Ring

[Bearbeiten |Quelltext bearbeiten]
  • Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenenFrames.
  • Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames.
  • Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frame.

Fehlersituationen

[Bearbeiten |Quelltext bearbeiten]

Fehlersituationen im Token Ring werden in der Regel von einer sogenanntenMonitorstation (AM, Activity Monitor) behoben. Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat. Das kann auch eine ganz normaleWorkstation sein:

  • Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token.
  • Endlos kreisendes Paket: Fällt eine Senderstation aus, noch bevor sie das von ihr gesendete Paket vom Ring genommen hat, würde es ohne Fehlerbehandlung endlos kreisen. Um das zu verhindern, setzt die Monitorstation dasM-Bit im AC-Bereich des Tokens (s. o.), wenn das Token bei ihr vorbeikommt. Erhält die Station dasselbe Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token und erzeugt ein neues Frei-Token.
  • Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremdadressiertes Token erhält.
  • Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus.
  • Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle.

Siehe auch

[Bearbeiten |Quelltext bearbeiten]

Literatur

[Bearbeiten |Quelltext bearbeiten]
  • Hans-Georg Göhring, Franz-Joachim Kauffels:Token Ring: Grundlagen, Strategien, Perspektiven. Datacom 1990,ISBN 3-89238-026-0.
  • Carlo, Love, Siegel, Wilson:Understanding Token Ring Protocols and Standards. Artech House 1998,ISBN 0-89006-458-X.
  • IBM Token-Ring Network Architecture Reference. SC30-3374.
  • IBM Token-Ring Network Introduction and Planning Guide. GA27-3677.
  • IBM Token-Ring Network Installation Guide. GA27-3678.
  • IBM Token-Ring Network Problem Determination Guide. SX27-3710.
  • LAN Technical Reference: 802.2 andNetBIOS Application Programming Interface. SC30-3587.

Weblinks

[Bearbeiten |Quelltext bearbeiten]
Commons: Token ring – Sammlung von Bildern, Videos und Audiodateien
Abgerufen von „https://de.wikipedia.org/w/index.php?title=Token_Ring&oldid=252531987
Kategorien:

[8]ページ先頭

©2009-2026 Movatter.jp