Netzwerk Zugriffsverfahren

CSMA/CD (IEEE 802.3)    Slotted Ring    Token Bus Passing (IEEE 802.4)     Token Ring Passing (IEEE 802.5)

Da die Netzwerkzugriffe aller an ein gemeinsames Netz angeschlossenen Stationen letztendlich über ein gemeinsames Medium erfolgen, bedarf es einer entsprechenden Koordinierung, die unter anderem verhindern soll, daß sich die Stationen bei der Übertragung von Daten gegenseitig behindern.

Die dafür benötigten und als Zugriffsverfahren bezeichneten Algorithmen entscheiden also, welche Station wann sendet und wann empfängt.

Abhängig von den jeweilig verwendeten Netzwerksystemen und deren Topologie werden hauptsächlich drei Verfahren eingesetzt:
    - CSMA/CD
    - Token (Ring) Passing
    - Token Bus (Passing).

In letzter Zeit gewinnen noch andere Verfahren zunehmend an Bedeutung, unter denen besondern das
    - Slotted Ring Verfahren
    in Multimedia- Umgebungen von Interesse ist.

Zugriffsverfahren sind generell sogenannte Schicht-2-Protokolle. Das heißt, die durch diese Protokolle übernommenen Aufgaben finden auf der Ebene 2 des OSI-Schichtmodells statt.

Typische Aufgaben eines Schicht-2-Protokolls sind:

    - die Synchronisierung von Sender und Empfänger
    - die Identifizierung von Sender und Empfänger über ihre
       eindeutige Hardware-Adresse
    - weitere Steuer und Kontrollaufgaben.

Um diese Aufgaben erfüllen zu können, wird von allen wichtigen Schicht-2- Protokollen für die Versendung von Daten und benötigten Zusatzinforma- tionen ein prinzipiell identischer Datenrahmen zu Verfügung gestellt, das heißt, die zu versendenen Datenpakete sind in der Regel wie folgt aufgebaut:
    - Präambel oder auch Flag-Feld für die Synchronisierung
       von Sender und Empfänger.

    - Adressfeld, immer mit Ziel und gegebenenfalls auch mit
        der Empfängeradresse

    - allgemeines Steuerfeld, mit dem je nach tatsächlich
        verwendeter Protokollart unterschiedliche Steuerinfor-
        mationen übersandt werden.

    - Datenfeld, in das die zu übertragenden Informationen
        eingetragen werden.


    - Prüfsummenfeld für die Kontrolle der Richtigkeit der
        übertragenen Informationen mittels einer entsprechenden
        Prüfsumme.

Von dem Institut of Electrical and Electronical Engineers, kurz IEEE wurden die wichtigsten Netzwerkverfahren zusammengefaßt und unter der IEEE 802 genormt.

Die Normung wird von alle wichtigen Herstellern akzeptiert und von den drei wichtigen internationalen Normungsorganisationen ANSI, NBS und ISO übernommen und verbreitet.

Die IEEE 802 gliedert sich im wesentlichen in 5 Abschnitte:

    - in der IEEE 802.1 werden u. a. die möglichen Schnittstellen
    beschrieben,

    - die IEEE 802.2 beschreibt das von der Ebene-2 des
    Schichtmodells eingesetzte Logical Link Control (LLC), und

    - die IEEE 802.3-5 die drei wichtigsten Netzwerktypen mit den
    dazugehörigen Zugriffsverfahren

    - 802.3 Ethernet, CSMA/CD

    - 802.4, ARCNet, Token Bus

    - 802.5, Token Ring, Token Passing.

CSMA/CD (IEEE 802.3)

Beim Carrier Sense Multiple Acces with Collision Detection kurz CSMA/CD-Protokoll, wird durch die sendewilligen Stationen vor dem Senden geprüft, (Carrier Sense) ob die Leitung frei ist und wenn ja, werden die Datenpakete versandt.

Als Übertragungsart wird das Basisbandverfahren verwendet.

Da alle Stationen faktisch ihre Daten gleichzeitig losschicken könnten, (Multiple Access), kommt es bei einem tatsächlich
gleichzeitigen Versenden von Datenpaketen, zu einer zwangsläufigen Kollision derselben (Collision Detection). Dabei wird von der Station, die aufgrund des dadurch bedingten erhöhten Signalpegels die Kollision als erste bemerkt, der Sendevorgang unterbrochen.

Gleichzeitig wird von ihr eine entsprechende Information an alle anderen Stationen geschickt, die diese ebenfalls von der Kollision informiert.

Nach einer für jede Station zufällig gewählten, unterschiedlichen langen Wartezeit wird erneuert gesendet.

Man kann sich leicht vorstellen das in Netzwerken, die nach diesem Ver- fahren arbeiten, mit zunehmender Anzahl der Teilnehmer und damit einer erhöhten Gefahr von Kollisionen, die Übertragungsgeschwindigkeit bei einem entsprechend hohen Sendeaufkommen rapide abnimmt.

Token Ring Passing (IEEE 802.5)

Beim Token Ring Passing kreist ein Nachrichtenrahmen ständig in einem logischen Ringnetzwerk.

In diesem als Token bezeichneten Datenrahmen wird durch eine spezielle Bitfolge im Flagfeld angezeigt, ob der Datenrahmen ansonsten leer ist oder gerade Informationen gesendet werden.

Im allgemeinen Sprachgebrauch und immer stärker auch in der einschlägigen Literatur wird mit Token allerdings nur das Bitmuster (hier als Flag benannt)bezeichnet, das anzeigt, ob das Netz frei oder belegt ist. Da das Token im Ring von Station zu Station geschickt wird und es nur einen Token gibt, kann natürlich nur die Station senden, die gerade im Besitz des Token ist, weshalb eine Datenkollision völlig ausgeschlossen ist.

Wenn der Token eine sendewillige Station erreicht und durch das Flag angezeigt wird, daß der Datenrahmen frei ist, ändert diese das Flag in "belegt" und füllt den Datenrahmen mit der Ziel- und evtuell der Quell- adresse, den eigentlichen Daten und der Prüfsumme und sendet ihn zur Empfangsstation.

Die Empfangsstation kopiert die Daten in ihren Puffer und schickt den Datenrahmen mit dem immer noch besetzt anzeigenden Flag an die Sendestation weiter.

Erst wenn die Sendestation wieder erreicht ist, werden die Daten von ihr aus dem Netz genommen und das Flag auf frei gesetzt. Dabei ist es uner- heblich, ob die Übertragung geklappt hat oder nicht, das Flag wird in jedem Fall vom Sender auf frei gesetzt, wenn es ihn wieder erreicht.

Der belegte Datenrahmen kreist also beim Senden in jedem Fall nur einmal, das allerdings komplett um den Ring.

Die maximal mögliche Übertragungszeit, steigt also mit der Anzahl der Stationen und beträgt im ungünstigsten Fall, wenn jede Station sendet, in einem Ring mit n-Stationen n komplette Umlaufzeiten.

Als Übertragungsart wird das Basisbandverfahren verwendet.

In neueren Token-Ringsystemen, den sogenannten Early-Token Release, wird das Flag des Token von der sendenden Station sofort nach dem Verschicken des Datenpakets wieder auf frei gesetzt.

Auf diese Weise ist es möglich, daß im Ring mehrere Datenpakete, aber niemals mehr als ein Token unterwegs ist, was naturgemäß zu einer wesentlich höheren Datenrate führt (16-MBit/s statt 4-MBit/s).


Token Bus Passing (IEEE 802.4)

Das Token Bus Passing arbeitet im Prinzip ähnlich wie das Token Ring Passing, nur das es hier keine tatsächlichen Nachbarn gibt (bei einer Busstruktur sind die Rechner nicht miteinander, sondern direkt an den zentralen Bus gekoppelt).

Die für das Token Passing benötigten Nachbarstationen werden deshalb mit Hilfe ihrer physikalischen Adressen gebildet.

Auf diese Weise ist es möglich, einen logischen Ring zu bilden und den Token, genau wie beim physikalischen Ring, von Station zu Station weiter- zureichen.

Zur Datenübertragung wird bei der IEEE 802.4 das Breitbandverfahren genommen.


Slotted Ring

Beim Slotted Ring kreist im Netzring permanent ein Datenrahmen, der sowohl für die Versendung einzelner Datenpakete, als auch für einen kontinuierlichen Datenstrom verwendet werden kann.

Der Datenrahmen ist dafür in einzelne feste Bereiche eingeteilt, die bei der Paketversendung die erforderlichen Daten (Adressen und zusendende Daten) aufnehmen und weiterreichen, oder bei einem kontinuierlichen Datenstrom als Zeitscheiben konstanter Länge den Übertragungsrahmen in Kanäle teilen, die dann über eine zentrale Netzwerksteuerung den an der Datenübertragung beteiligten Stationen zugeordnet werden.










INDEX