Sie sind auf Seite 1von 7

Komunikacija u topologiji prstena

Die zu bertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um berschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren ntig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden), knnen auf diese Art groe Entfernungen berbrckt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich).

Prekid mreze
Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird hufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring gefhrt (bspw. im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Wird ein Ringleitungsverteiler (deutsch: RLV, engl: MAU=Media Access Unit) eingesetzt, wird damit der Ausfall des gesamten Netzes bei Ausfall eines Endgertes verhindert. Jedes Gert ist dabei nur mit einem Kabel mit dem RLV verbunden. Der RLV reicht die Daten dabei von einem Port zum nchsten weiter. Damit hat man technisch eine Stern-, logisch aber eine Ring-Topologie. Auch die Verbindung mehrerer RLV ist mglich, wobei die Ring-Topologie erhalten bleibt.

Prosirenje mreze

Prednosti

Vorteile [Bearbeiten]
Deterministische Rechnernetzkommunikation ohne Paketkollisionen Vorgnger und Nachfolger sind definiert Alle Stationen arbeiten als Verstrker Alle Rechner haben gleiche Zugriffsmglichkeiten Garantierte bertragungsbandbreite Skaliert sehr gut, Grad bleibt bei Erweiterung konstant Regulre Topologie, daher leicht programmierbar

Nedostaci

Nachteile [Bearbeiten]

Niedrige Bisektionsweite und Konnektivitt, d. h. einerseits, dass der Ausfall eines Endgertes dazu fhrt, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei ProtectionUmschaltung siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Andererseits gibt es wenig Alternativwege, was im Falle von hohen Lastzustnden auf einem Ringabschnitt zu Engpssen fhren kann Teure Komponenten Darf/kann nicht fr kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten Hoher Verkabelungsaufwand Datenbertragungen knnen leicht abgehrt werden.

Beispiele [Bearbeiten]
Token Ring (logisch) FDDI (physisch)

In der Theorie sieht man oft, dass die physikalische Ringstruktur dem logischen Aufbau folgt, um Leitungslngen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilitt bei Erweiterungen.

Token ring
Token Ring ist eine Vernetzungstechnik fr Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5. Sie definiert Kabeltypen und Signalisierung fr die Bitbertragungsschicht, Paketformate und Protokolle fr die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSIModells. Sie ist eine der beiden Realisierungsformen des Token-Passing-Verfahrens. Grundprinzip ist die kollisionsfreie bertragung der Datenpakete zwischen den einzelnen Stationen. Damit erreicht ein Token Ring trotz der niedrigeren Geschwindigkeit von 4 Mbit/s und 16 Mbit/s ("Early Token Release") hnliche bertragungsraten wie ein 10 oder 100 Mbit/s schnelles Ethernet. Das Verfahren ist auch fr 100 Mbit/s (HSTR, "High Speed Token Ring") und 1 Gbit/s spezifiziert, wird aber kaum noch eingesetzt. Der Name Token Ring rhrt daher, dass das Netz mit dem Token-Passing-Zugriffsverfahren arbeitet und dem Aufbau einer logischen Ring-Topologie entspricht. Die Anschlussart an das Medium ist damit aktiv (beispielsweise im Gegensatz zum passiven Ethernet), das heit die Netzwerkstationen beteiligen sich fortwhrend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen. Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im OSI-Modell. Der verwendete Leitungscode ist der differentielle Manchester-Code.

Topologie-Eigenschaften [Bearbeiten]

IBM MAU 8228

Die logische Topologie von Token Ring ist ein Ring. Eingesetzt wurden aber sogenannte MAUs (= Multistation Access Unit, auch MSAU, deutsch RLV = Ringleitungsverteiler) oder auch CAUs (Controlled Access Unit), die eine sternfrmige (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermglichen. Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegte Ports bzw. mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten. Im Vergleich zum Ethernet-Hub, der eine Kollisionserkennung verlangt, sind die Anforderungen an den Verteiler minimal. Es wurden auch Switches fr bertragungsgeschwindigkeiten von 4, 16 oder auch 100 MBit/s hergestellt.

bertragung (logisch) [Bearbeiten]


Ein Token kreist bei Token-Ring-Netzen ber den Ring: Das Token wird stets von einem Knoten an den nchsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwhrend weiter. Mchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hngt er seine Nutzdaten daran an. Zugleich ergnzt er das Token um Steuersignale und setzt auerdem das Token-Bit von 0 (fr freies Token) auf 1, aus dem Frei-Token wird also ein Datenrahmen. Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurck auf den Ring. Erhlt der vorgesehene Empfnger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhlt die Quittung und sendet das Token mit den nchsten Nutzdaten oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit fr sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit die Anzahl der Knoten in einem Ring senden darf.

Aufbau des Token-Frames [Bearbeiten]


Ein freies Token besteht aus drei Bytes mit folgendem Aufbau: J K 0 J K 0 0 0

Startbegrenzer (SD, Start Delimiter):

Zugriffskontrolle (AC, Access Control): P P P T M R R R

Endbegrenzer (ED, End Delimiter):

J K 1 J K 1 I E

J und K bedeuten Codeverletzungen im differentiellen Manchester-Code, d. h. in der Taktmitte tritt kein Polarittswechsel auf. I - Zwischenrahmenbit - 1: weitere Rahmen folgen ; 0: letzter Rahmen E - Fehlerbit - 0: am Anfang ; 1: Falls Fehler entdeckt wurde P - Zugriffsprioritt T - Tokenbit - 0: freies Token ; 1: Rahmen (Frame) M - Monitorbit - 1: Monitor 0: Erzeuger R - Reservierungsbit - Das nchste Token wird mit diesem Bit im Priorittsbit erzeugt

Arten von Token Ring [Bearbeiten]


Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames. Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames. Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames.

Fehlersituationen [Bearbeiten]
Fehlersituationen im Token Ring werden in der Regel von einer sogenannten Monitorstation (AM, Activity Monitor) behoben. Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat. Das kann auch eine ganz normale Workstation sein: Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token. Endlos kreisendes Paket: Fllt eine Empfngerstation aus, noch bevor sie das an sie adressierte Paket vom Ring genommen hat, wrde es ohne Fehlerbehandlung endlos kreisen. Um das zu verhindern, setzt die Monitorstation das M-Bit im AC-Bereich des Tokens (s. o.), wenn das Token bei ihr vorbeikommt. Erhlt die Station dasselbe Token wieder, ohne dass der Empfnger es vom Netz genommen hat, vernichtet die Monitorstation das Token und erzeugt ein neues Frei-Token. Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremdadressiertes Token erhlt. Ausfall des Monitors: Fllt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus. Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers berbrckt dieser die betroffene Stelle.

Fddi Das Fiber Distributed Data Interface (FDDI, umgangssprachlich auch Lichtwellenleiter-Metro-Ring) ist eine Ende der 1980er Jahre entwickelte standardisierte 100-MBit/s-Netzwerkstruktur fr lokale Netzwerke (ANSI Standard X3T9.5). Als Medium werdenGlasfaserkabel in einem doppelten, gegenlufigen Ring mit Token-Zugriffsmechanismus verwendet. 1994 wurde der FDDI-Standard erweitert

und die bertragung auch ber geschirmte (STP) und ungeschirmte (UTP Typ 5) verdrillte Kupferleitungen standardisiert (CDDI, C fr Copper). Folgende Eigenschaften zeichnen FDDI-Netzwerke aus: Medium: Glasfaser 1300 nm Frequenzband: Basisband Datenrate: 100 MBit/s / 155 MBit/s / 1000 MBit/s Topologie: Doppelring (Datenring und Reservering) Arbitrierung: Token Fehlertoleranz: max. 1 Station (zustzlich Bypassmglichkeit) Abstand zwischen benachbarten Stationen: max. 2 km Ringlnge: max. 100200 km Stationen bei einfachem Ring: max. 1.000 Stationen bei doppeltem Ring: max. 500

FDDI-Ring mit Routern und Konzentratoren

FDDI-Ringe sind normalerweise als Doppelring mit Bumen auf gebaut. Eine kleine Gerteanzahl (Router und Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router oder Konzentratoren ber einfache Kabel angeschlossen. Normalerweise wird nur ein Ring verwendet. Ein Token durchluft alle Stationen des Rings. Es muss von jeder Station, die es empfngt, weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die ausstehenden Daten und hngt wieder ein Token an.

Ausfall einer Station im FDDI-Ring

Fllt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter der fehlerhaften Station werden die Daten zurckgesendet, sodass ein Einfachring entsteht. Fllt eine weitere Station aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der Praxis funktioniert dies aber nicht immer zuverlssig. FDDI war in den 1990er Jahren der designierte Nachfolger fr das alte 10-Mbit-Ethernet. Neue Entwicklungen wie Gigabit-Ethernet undATM waren jedoch schneller, wesentlich kostengnstiger und leichter einzusetzen. FDDI hat aber in einem anderen Bereich Bedeutung erlangt: Es wird wegen seiner hohen Reichweite und Ausfallsicherheit oft als zentrale LAN-Struktur (Backbone) eingesetzt, ber den mehrere Ethernet- oder Token-Ring-Netzwerke miteinander verbunden werden. Um ber FDDI-Netzwerke zumindest in geringem Umfang auch Multimedia-Applikationen betreiben zu knnen, wurde die eingeschrnktechtzeitfhige FDDI-Version 2 geschaffen. Neben der fr alle Stationen verfgbaren Shared-Media-Bandbreite wurden dafr 64-kbit/s-Datenkanle definiert, die fr isochrone Anwendungen wie Video- oder Audioapplikationen reserviert sind. Die bertragungszeit innerhalb dieser Datenkanle betrgt 125 s.

Anschlussmglichkeiten [Bearbeiten]

Anschlussarten im berblick

FDDI-Gerte werden in zwei Klassen eingeteilt. Gerte der Class A knnen direkt in den Ring eingebunden werden, dies knnen Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlssen sein. Magebliches Kriterium sind hierbei mindestens zwei verfgbare Anschlsse. Gerte mit nur einem FDDI-Interface werden als Class-B-Gerte bezeichnet und knnen nicht direkt in den Ring eingebunden werden. Um nun Gerte der Class B anschlieen zu knnen, bedarf es Gerte der Class A, die zustzliche Anschlsse fr Class-B-Gerte zur Verfgung stellen, diese Gerte nennt man Konzentratoren. Erst der Einsatz von Konzentratoren erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden.

Konzentratoren [Bearbeiten]
Konzentratoren sind das Rckgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht den Ring und fhrt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS, die am Konzentrator angeschlossen ist, hat keinen Einfluss auf den primren FDDIDoppelring, hierbei trennt der Konzentrator einfach die Station vom Ring ab und berbrckt die

Verbindung im Inneren des Konzentrators. Analog der obigen Einteilung in Gerte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt: Class-A-Konzentratoren werden als Dual Attached Concentrators (DAC) bezeichnet Class-B-Konzentratoren werden als Single Attached Concentrators (SAC) bezeichnet

Single Attached Stations [Bearbeiten]


Single Attached Stations (SAS) sind Stationen mit nur einem Netzwerkanschluss, sie knnen nicht in den Doppelring eingebracht werden und sind Gerte der Class B. Typische SAS sind Server oder einfache Konzentratoren. Ein Ausfall hat keine Rekonfiguration des Doppelrings zur Folge, sondern wird im bergeordneten Gert durch einen Bypass abgefangen. Aus einem Geflecht mit reinen SAS kann die grte Ausdehnung mit den meisten Stationen gebildet werden, jedoch zum Preis des grten Ausfallrisikos.

Dual Attached Stations [Bearbeiten]


Dual Attached Stations (DAS) sind Stationen die direkt in den FDDI-Doppelring eingebracht werden knnen, aber nicht zwangslufig im Doppelring eingebunden werden mssen, sie gehren der Class A an. Typische DAS sind Router, Konzentratoren oder wichtige Server, die nur kurze Wartungsintervalle erlauben. Fllt eine DAS, die im Doppelring eingebracht ist aus oder wird eine derartige Station ausgeschaltet, kommt es zu einer Rekonfiguration des Rings, bei der der Sekundrring zum Einsatz gelangt. Tritt ein weiterer Ausfall auf, kommt es zu einer Trennung des Rings und zur Bildung zweier getrennter Ringe. Da der Ausfall eines Anschlusses einer DAS nicht zum Verbindungsabbruch fhrt, werden DAS berall dort eingesetzt, wo eine erhhte Verfgbarkeit bentigt wird.

Dual Homing [Bearbeiten]


Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die hchste Sicherheitsstufe in FDDI-Systemen dar und erlaubt es Ausflle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese Art der Anbindung wird fr wichtige Server mit einer maximalen Verfgbarkeit gewhlt.

Maximale Ausdehnung [Bearbeiten]


In der einschlgigen Literatur finden sich Angaben wie 500 bis 1000 Stationen und 100 bis 200 km Reichweite. Dieser scheinbar recht grozgig bemessene Spielraum erklrt sich durch die beiden Anschlussarten SAS und DAS und die begrenzende Token Rotation Time, die sich im Mittel zwischen 4 bis 165 ms bewegen soll. Als begrenzender Faktor kommt bei der maximalen Ringlnge hierbei die Ausbreitungsgeschwindigkeit des Lichtwellensignals im Leitungsmedium zum Tragen. Dies bedeutet, dass ein nur aus DAS aufgebauter FDDI-Ring maximal 500 Stationen und eine Gesamtringlnge von bis zu 100 km erreichen kann. SAS-Ringe knnen 1000 Stationen haben und 200 km lang sein. Dieser Umstand fhrt dazu, dass ein DAS-Ring sich im Fehlerfall so neukonfiguriert, dass der Sekundrring als Rckkanal verwendet wird und sich die Gesamtlnge des Rings dadurch fast verdoppelt. Bei einer SAS wird die gestrte Station einfach vom Netz genommen und der Ring verkrzt sich.