Zugriffsverfahren

In einem Netzwerk werden Knoten (z.B. Rechner) über ein Medium (z.B. Glasfaser- oder Twisted Pair Kabel) miteinander verbunden. Mit dem Zugriffsverfahren wird geregelt, welcher Knoten zu welchem Zeitpunkt auf das Übertragungsmedium zugreifen darf. In der Praxis unterscheiden sich dabei Kollisionsverfahren (CSMA/CD) und deterministische Verfahren (Token).

 

deterministische Zugriffsverfahren (Token-Verfahren)

Bei deterministischen Zugriffsverfahren lässt sich die Geschwindigkeit der Nachrichten im Netzwerk mit bestimmten Algorithmen genau berechnen (determinieren). Das bekannteste Verfahren ist das Token-Verfahren.

Beschreibung Token-Verfahren

Dieses Verfahren basiert darauf, das Token von einem Knoten zum nächsten weitergereicht werden. Es unterscheiden sich dabei "Frei-Token" (Sendeerlaubnis) und "Belegt-Token" (keine Sendeerlaubnis). Wenn ein Knoten Daten versenden möchte, muss er warten, bis er den "Frei-Token" bekommt. Diesen wandelt er in den "Belegt-Token" um und hängt seine Daten an. Das ganze Paket wird an den nächsten Knoten weitergereicht. Die Knoten überprüfen, ob die Daten für sich bestimmt sind. Ist das der Fall, werden die Daten kopiert, der Empfang quittiert und das Paket zum nächsten Knoten weitergereicht. Wenn das Paket schließlich wieder beim ursprünglichen Sendeknoten angekommen ist, nimmt dieser das Paket vom Ring und generiert einen "Frei-Token", der dann an die nächste Station weitergereicht wird...

 

Allgemeines zu FDDI

FDDI basiert auf DIN IEC 802.5 Token Ring mit geringfügigen Änderungen. Eine dieser Änderungen ist beispielsweise der Umstand, dass nicht nur ein Token im Ring kreisen kann. FDDI wird vor allem im Backbone-Bereich eingesetzt. FDDI war der erste Standard für Hochgeschwindigkeitsnetze. Bei Neuinstallationen kommt diesem Zugriffsverfahren jedoch nicht mehr die einstmalige Bedeutung zu, denn dann wird vor allem auf Gigabit-Ethernet oder ATM zurückgegriffen.

Beschreibung FDDI

Dieses Verfahren basiert darauf, das Token von einem Knoten zum nächsten weitergereicht werden. Dieser Token wird dem Teilnehmer für eine bestimmte Zeitspanne (Token-Holding-Time) bereitgestellt. Während dieser Zeit darf der Teilnehmer auch mehrere Nachrichtenpakete mit unterschiedlicher Priorität an unterschiedliche Knoten senden. Der Token ist dabei nicht Bestandteil des Nachrichtenframes.

Kenngrößen FDDI
  • Bitrate - 100 Mbit/s
  • maximale Ringlänge - 100 km
    (200 km mit Sekundärring)
  • Knotenanzahl - 500
    (maximal 1000)
  • Entfernung zwischen zwei Knoten - 2 km
    (mit Konvertern bis zu 40 km)
  • Nachrichtenkodierung - 4B/5B Verfahren
  • Protokolle - TCP/IP, MAP, TOP

 

FDDI-Struktur

Es wird unterschieden, ob die Station direkt am Ring angeschlossen ist (Class A) oder über einen Konzentrator, der als Ringleitungsverteiler arbeitet, auf den eigentlichen Ring zugreift (Class B). Class A-Stationen haben Duplexanschlüsse, während Class B-Stationen nur Einzelanschlüsse benötigen. Die Einzelanschlüsse am Konzentrator werden als Master-Port bezeichnet.

 


Multiple-Choice-Übung Damit das Wissen zu diesen theoretischen Schwerpunkten stichpunktartig getestet werden kann, wurde zum Thema Zugriffsverfahren eine Multiple-Choice-Übung bereitgestellt.