Netzwerk Zugriffsverfahren
CSMA/CD (IEEE 802.3) Slotted Ring Token Bus Passing (IEEE 802.4)
Token Ring Passing (IEEE
802.5)
Da die Netzwerkzugriffe aller an ein gemeinsames Netz angeschlossenen Stationen
letztendlich über ein gemeinsames Medium erfolgen, bedarf es einer entsprechenden
Koordinierung, die unter anderem verhindern soll, daß sich die Stationen bei der
Übertragung von Daten gegenseitig behindern.
Die dafür benötigten und als Zugriffsverfahren bezeichneten Algorithmen entscheiden
also, welche Station wann sendet und wann empfängt.
Abhängig von den jeweilig verwendeten Netzwerksystemen und deren Topologie werden
hauptsächlich drei Verfahren eingesetzt:
- CSMA/CD
- Token (Ring) Passing
- Token Bus (Passing).
In letzter Zeit gewinnen noch andere Verfahren zunehmend an Bedeutung, unter denen
besondern das
- Slotted Ring Verfahren
in Multimedia- Umgebungen von Interesse ist.
Zugriffsverfahren sind generell sogenannte Schicht-2-Protokolle. Das heißt, die durch
diese Protokolle übernommenen Aufgaben finden auf der Ebene 2 des OSI-Schichtmodells
statt.
Typische Aufgaben eines Schicht-2-Protokolls sind:
- die Synchronisierung von Sender und Empfänger
- die Identifizierung von Sender und Empfänger über ihre
eindeutige Hardware-Adresse
- weitere Steuer und Kontrollaufgaben.
Um diese Aufgaben erfüllen zu können, wird von allen wichtigen Schicht-2- Protokollen
für die Versendung von Daten und benötigten Zusatzinforma- tionen ein prinzipiell
identischer Datenrahmen zu Verfügung gestellt, das heißt, die zu versendenen Datenpakete
sind in der Regel wie folgt aufgebaut:
- Präambel oder auch Flag-Feld für die Synchronisierung
von Sender und Empfänger.
- Adressfeld, immer mit Ziel und gegebenenfalls auch mit
der Empfängeradresse
- allgemeines Steuerfeld, mit dem je nach tatsächlich
verwendeter Protokollart unterschiedliche
Steuerinfor-
mationen übersandt werden.
- Datenfeld, in das die zu übertragenden Informationen
eingetragen werden.
- Prüfsummenfeld für die Kontrolle der Richtigkeit der
übertragenen Informationen mittels einer
entsprechenden
Prüfsumme.
Von dem Institut of Electrical and Electronical Engineers, kurz IEEE wurden die
wichtigsten Netzwerkverfahren zusammengefaßt und unter der IEEE 802 genormt.
Die Normung wird von alle wichtigen Herstellern akzeptiert und von den drei wichtigen
internationalen Normungsorganisationen ANSI, NBS und ISO übernommen und verbreitet.
Die IEEE 802 gliedert sich im wesentlichen in 5 Abschnitte:
- in der IEEE 802.1 werden u. a. die möglichen Schnittstellen
beschrieben,
- die IEEE 802.2 beschreibt das von der Ebene-2 des
Schichtmodells eingesetzte Logical Link Control (LLC), und
- die IEEE 802.3-5 die drei wichtigsten Netzwerktypen mit den
dazugehörigen Zugriffsverfahren
- 802.3 Ethernet, CSMA/CD
- 802.4, ARCNet, Token Bus
- 802.5, Token Ring, Token Passing.
CSMA/CD (IEEE 802.3)
Beim Carrier Sense Multiple Acces with Collision Detection kurz CSMA/CD-Protokoll, wird
durch die sendewilligen Stationen vor dem Senden geprüft, (Carrier Sense) ob die Leitung
frei ist und wenn ja, werden die Datenpakete versandt.
Als Übertragungsart wird das Basisbandverfahren verwendet.
Da alle Stationen faktisch ihre Daten gleichzeitig losschicken könnten, (Multiple
Access), kommt es bei einem tatsächlich
gleichzeitigen Versenden von Datenpaketen, zu einer zwangsläufigen Kollision derselben
(Collision Detection). Dabei wird von der Station, die aufgrund des dadurch bedingten
erhöhten Signalpegels die Kollision als erste bemerkt, der Sendevorgang unterbrochen.
Gleichzeitig wird von ihr eine entsprechende Information an alle anderen Stationen
geschickt, die diese ebenfalls von der Kollision informiert.
Nach einer für jede Station zufällig gewählten, unterschiedlichen langen Wartezeit wird
erneuert gesendet.
Man kann sich leicht vorstellen das in Netzwerken, die nach diesem Ver- fahren arbeiten,
mit zunehmender Anzahl der Teilnehmer und damit einer erhöhten Gefahr von Kollisionen,
die Übertragungsgeschwindigkeit bei einem entsprechend hohen Sendeaufkommen rapide
abnimmt.
Token Ring Passing
(IEEE 802.5)
Beim Token Ring Passing kreist ein Nachrichtenrahmen ständig in einem logischen
Ringnetzwerk.
In diesem als Token bezeichneten Datenrahmen wird durch eine spezielle Bitfolge im
Flagfeld angezeigt, ob der Datenrahmen ansonsten leer ist oder gerade Informationen
gesendet werden.
Im allgemeinen Sprachgebrauch und immer stärker auch in der einschlägigen Literatur wird
mit Token allerdings nur das Bitmuster (hier als Flag benannt)bezeichnet, das anzeigt, ob
das Netz frei oder belegt ist. Da das Token im Ring von Station zu Station geschickt wird
und es nur einen Token gibt, kann natürlich nur die Station senden, die gerade im Besitz
des Token ist, weshalb eine Datenkollision völlig ausgeschlossen ist.
Wenn der Token eine sendewillige Station erreicht und durch das Flag angezeigt wird, daß
der Datenrahmen frei ist, ändert diese das Flag in "belegt" und füllt den
Datenrahmen mit der Ziel- und evtuell der Quell- adresse, den eigentlichen Daten und der
Prüfsumme und sendet ihn zur Empfangsstation.
Die Empfangsstation kopiert die Daten in ihren Puffer und schickt den Datenrahmen mit dem
immer noch besetzt anzeigenden Flag an die Sendestation weiter.
Erst wenn die Sendestation wieder erreicht ist, werden die Daten von ihr aus dem Netz
genommen und das Flag auf frei gesetzt. Dabei ist es uner- heblich, ob die Übertragung
geklappt hat oder nicht, das Flag wird in jedem Fall vom Sender auf frei gesetzt, wenn es
ihn wieder erreicht.
Der belegte Datenrahmen kreist also beim Senden in jedem Fall nur einmal, das allerdings
komplett um den Ring.
Die maximal mögliche Übertragungszeit, steigt also mit der Anzahl der Stationen und
beträgt im ungünstigsten Fall, wenn jede Station sendet, in einem Ring mit n-Stationen n
komplette Umlaufzeiten.
Als Übertragungsart wird das Basisbandverfahren verwendet.
In neueren Token-Ringsystemen, den sogenannten Early-Token Release, wird das Flag des
Token von der sendenden Station sofort nach dem Verschicken des Datenpakets wieder auf
frei gesetzt.
Auf diese Weise ist es möglich, daß im Ring mehrere Datenpakete, aber niemals mehr als
ein Token unterwegs ist, was naturgemäß zu einer wesentlich höheren Datenrate führt
(16-MBit/s statt 4-MBit/s).
Token Bus Passing
(IEEE 802.4)
Das Token Bus Passing arbeitet im Prinzip ähnlich wie das Token Ring Passing, nur das es
hier keine tatsächlichen Nachbarn gibt (bei einer Busstruktur sind die Rechner nicht
miteinander, sondern direkt an den zentralen Bus gekoppelt).
Die für das Token Passing benötigten Nachbarstationen werden deshalb mit Hilfe ihrer
physikalischen Adressen gebildet.
Auf diese Weise ist es möglich, einen logischen Ring zu bilden und den Token, genau wie
beim physikalischen Ring, von Station zu Station weiter- zureichen.
Zur Datenübertragung wird bei der IEEE 802.4 das Breitbandverfahren genommen.
Slotted Ring
Beim Slotted Ring kreist im Netzring permanent ein Datenrahmen, der sowohl für die
Versendung einzelner Datenpakete, als auch für einen kontinuierlichen Datenstrom
verwendet werden kann.
Der Datenrahmen ist dafür in einzelne feste Bereiche eingeteilt, die bei der
Paketversendung die erforderlichen Daten (Adressen und zusendende Daten) aufnehmen und
weiterreichen, oder bei einem kontinuierlichen Datenstrom als Zeitscheiben konstanter
Länge den Übertragungsrahmen in Kanäle teilen, die dann über eine zentrale
Netzwerksteuerung den an der Datenübertragung beteiligten Stationen zugeordnet werden.