Token Ring.

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Kapitel 15 Verteilte Datenbanken
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Powerpoint-Präsentation
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
IO - Hardwarestruktur, allgemein
WML – Wireless Markup Language Vortrag von Eduard Jakel.
B-Bäume.
Faxtechnologie in VoIP-Netzen.
Hardwarekomponente in Bezug auf Datenübertragungssysteme
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
CSMA/CD Zugriffsverfahren
E / IDE Enhanced / Integrated Device Elektronics
Aufbau und Anwendungen von LAN‘s
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Link Access Protocol Das IrLAP entspricht der Data LinK Layer im OSI Modell und benutzt eine Weiterentwicklung des High-level Data Link Control (HDLC)
Netzwerkadapter FGT-IT-12 Netzwerke planen und installieren
Neuordnung der Elektroberufe
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Netze Vorlesung 11 Peter B. Ladkin
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Parallele Schnittstellen
Strukturierte Verkabelung
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Power LAN.
ISDN - Karten © by Holger °Shorty° Brock ®™
Netzwerkkomponenten (Hardware)
Übertragungsmedien Twisted Pair: Kupferkabel
Arbeitsweise und Typen von Bridges
Schnittstellen des Computers
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Steuerung externer Komponenten über ein USB-Interface.
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Ein Leitfaden durch die Geschichte des Internets
Netzwerkkarte MAC - Adressen
Fehler in Rechnernetzen
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Vertiefung und Erweiterung des Referates von M. Dreier
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Präsentation von Lukas Sulzer
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Analyseprodukte numerischer Modelle
Meldungen über Ethernet mit FINS/UDP
1 Proseminar TUM Informatik PalmPilot und Handspring: Technik, Programmierung, Anwendung Hacks Daniel Schweighart
Anforderungen an Automotive Bussysteme
Anschlussmöglichkeiten beim Samsung S3
CCNA_Sem1 Kapitel 6.
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Token Ring - Historie, Standards und Anschluss
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
AINF - 3. Jahrgang Netzwerke Grundlagen Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert Kopinits, Nina Maderner, Wolfgang Reischitz, Heinz Slepevic,
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
USB - Universal Serial Bus
Lokale Netze.
Die Netzwerkkarte Von Alexander Wolk.
VLAN Virtual Local Area Network
Schnittstellen vom Computer
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
von Lukas Spiegel & Alexander Dür
Thomas Schregenberger, David Seeger
Hardware und Topologien in Netzwerken
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Token Ring

Token Ring Alle Stationen sind gleichberechtigt und ringförmig verbunden. Die Datenübertragung erfolgt Bit für Bit von Station zu Station Punkt-zu-Punkt unidirektional. Die einzelnen Stationen regenerieren das Signal. Jede Station enthält einen 1-Bit-Puffer, um “im Fluge” Änderungen am Datenstrom vornehmen zu können. Steuer- und Überwachungsfunktionen könnten von allen Ringstationen wahrgenommen werden, nur eine Station übt diese Aufgabe aus.

Der Token (Berechtigungsmerkmal) Stationen mit Sendewunsch benötigen einen Token ihrer oder geringerer Priorität. Nur ein Token zirkuliert in einem physischen Ring. Deterministisches Zugriffsverfahren

Der Token Token-Regeln Der Token hat eine bestimmte Priorität - 0 bis 7 ist möglich, 7: höchste Priorität Die sendende Station setzt das Token-Bit auf “1” (besetzt) und die Reservierungsbits auf “0”. Nach der Übertragung erzeugt die Sendestation einen neuen freien Token.

Der Monitor Monitorfunktion Die erste aktive Station übernimmt die Monitorfunktion. - Generierung des Erst-Token der Priorität 0 Alle anderen Stationen stehen in Bereitschaft, diese Monitorfunktion zu übernehmen. - Sie überwachen den aktiven Monitor.

Aufgaben des aktiven Monitors Der Monitor Aufgaben des aktiven Monitors Token-Überwachung - verlorene, falsche oder zu viele Token Löschen von Frames, die mehr als einmal zirkulieren. Bereitstellen des Taktes - Synchronisation und Timing-Kontrolle

Einfachring mit MSAU Einfachring mit einem Ringleitungsverteiler - Die sternförmige Verkabelung wird durch den Ringleitungsverteiler zur Ringtopologie (Star shaped Ring). - PC1 und PC2 sind bereits im Netz, PC3 ist noch aus- geschaltet. RI Ring In (für Trunkverbindungen vom vorausliegenden Ringleitungsverteiler (upstream)) RO Ring Out (für Trunkverbindungen zum nachfolgenden Ringleitungsverteiler (downstream)) MSAU Multi Station Access Unit

Station geht ans Netz PC 3 geht ans Netz - PC 3 ist bisher nicht in den Ring eingefügt - Adaptertest - Looptest - Aufschalten der Phantom- Gleichspannung durch PC 3 - Wenn aktiver Monitor vorhanden, einen Frame an sich selbst schicken (DAT). - Feststellen, wer der nächste Nachbar (NAUN) ist. - PC 3 kann Ringoperationen ausführen In diesem Beispiel ist ein aktiver Monitor vorhanden, PC 1 oder PC 2. Aufschalten der Phantomspannung: Phantomspannung: Spannungsdifferenz zwischen zwei Leitungspaaren. Auf der Empfangsleitung werden auf beiden Adern 0 V Gleichspannung, auf dem Sendeleitungspaar +5 V Gleichspannung aufgeschaltet. Dadurch wird das Relais im Ringleitungsverteiler zum Ansprechen gebracht und die Station in den Ring eingeschleift. Die Information wird durch ein Differenzsignal zwischen den zwei Adern eines Leitungspaares dargestellt, es wird durch die Phantomspannung nicht beeinflusst. Der Adresstest (DAT Duplicate Address Test), ob die eigene Adresse eindeutig im Ring ist, ist erforderlich, weil im Tokenring die MAC- Adresse auch locally administered durch den Administrator vergeben werden kann, gleiches Problem wie bei der Vergabe von IP- Adressen. Wird die MAC-Adresse universally administered genutzt, ist sie die vom Hersteller auf dem Token Ring-Adapter eingebrannte Adresse. Sollte der Adresstest ergeben, dass die eigene Adresse bereits vorhanden ist, geht die neue Station mit gleicher Adresse wieder aus dem Netz. NAUN Nearest active upstream neighbor, hier ist dies PC 1 für PC 3.

Anschlusselement Ringleitungsverteiler-Anschlusselement (Quelle: IBM) galvanische Trennung des Lobe-Bereichs vom Ring +5 V Phantomspannung zur Speisung des Relais im Ringleitungsverteiler receive: empfangen transmit: senden

Ringnetz mit MSAUs Token Ring-Netz mit passiven MSAUs, z.B. IBM 8228 Dieses Bild ist dem Curriculum entnommen und korrigiert worden. MSAU: Multi Station Access Unit

Ringleitungsverteiler-Typen Token Ring Ringleitungsverteiler-Typen Der passive Ringleitungsverteiler (MSAU) - hat keine eigene Stromversorgung - besitzt Relais zur Einschaltung/Überbrückung von Stationen Der aktive Ringleitungsverteiler (CAU) - hat eine eigene Stromversorgung - besitzt Relais oder digitale Schalter zur Einschaltung/ Überbrückung von Stationen und defekten Kabelstrecken MSAU Multi Station Access Unit, passiver Ringleitungsverteiler CAU Controlled Access Unit, aktiver Ringleitungsverteiler Aktive Ringleitungsverteiler sind auch in der Lage, defekte Trunk-Verbindungen selbständig zu überbrücken.

Doppelring Token Ring-Netz mit zwei MSAUs

Token Ring Verkabelung - grundsätzlich zweipaarig Lobe-Kabel - ein Paar zum Empfangen - ein Paar zum Senden Trunk-Kabel - ein Paar für den Hauptring - ein Paar für den Ersatzring

Token Ring Kabelunterbrechung im Lobe-Kabel

Token Ring Kabelunterbrechung im Lobe-Kabel - Durch die Unterbrechung des Lobe-Kabels zum PC 4 wird auch die Phantomspannung vom zugehörigen Relais im Ringleitungsverteiler genommen. - Das Relais fällt ab. - Der Ring wird geschlossen. - PC 4 ist nicht mehr im Netz.

Token Ring Kabelunterbrechung im Trunk-Kabel

Token Ring Kabelunterbrechung im Trunk-Kabel Die Trunk-Verbindung zwischen RI Ringleitungsverteiler 1 und RO Ringleitungsverteiler 2 ist unterbrochen. - Beaconing zur Emittlung des Fehlerortes - PC 2 empfängt keine Frames mehr. - PC 2 schickt einen Beacon-Frame an seinen NAUN, hier PC4. - PC 4 schaltet sich ab und führt Test durch. - Selbsttest des Adapters von PC 4 und der Looptest sind erfolgreich, d.h. der Fehler liegt in der Trunkverbindung zwischen RO-Port von Ringleitungsverteiler 2 und RI-Port von Ringleitungsverteiler 1. NAUN: Nearest Active Upstream Neighbor

Token Ring Kabelunterbrechung im Trunk-Kabel Die Trunk-Verbindung zwischen RI Ringleitungsverteiler 1 und RO Ringleitungsverteiler 2 ist unterbrochen. - Fehlerbehandlung bei passiven Ringleitungsverteilern Die Stecker der Trunkverbindung müssen am RI-Port von Ringleitungsverteiler 1 und am RO-Port von Ringleitungsverteiler 2 gezogen werden, um an den jeweiligen Ports die Schaltung auf den Ersatzring vorzunehmen. - Fehlerbehandlung bei aktiven Ringleitungsverteilern RI von Ringleitungsverteiler 1 und RO von Ringleitungsverteiler 2 schalten automatisch auf den Ersatzring um.

Token Ring Nach Fehlerbehebung bei Kabelunterbrechung im Trunk-Kabel Das Netz funktioniert wieder, lediglich die Redundanz geht verloren. Das Netz funktioniert unverändert weiter, lediglich die Redundanz ist verlorengegangen. Kommt es jetzt zu einer Unterbrechung der verbliebenen Trunk-Verbindung, ergeben sich zwei Inseln.

Token Ring Kodierung Differential Manchester Code für 4 und 16 Mbit/s Gleichsspannungsfreiheit innerhalb eines Bit-Intervalls Impliziter Takt Durch Kodeverletzung (Code-Violation) eindeutige Begrenzer, die nicht aus Datencode bestehen (Non-Data-Delimiters) keine festen Polaritäten für “0” und “1” Differential Manchester immer Änderung in der Bitmitte Darstellung der „1“ keine Änderung am Bitanfang, aber Änderung in der Bitmitte Darstellung der „0“ Änderung am Bitanfang und in der Bitmitte V1: Kodeverletzung bei Darstellung der „1“, kein Übergang in der Bitmitte V0: Kodeverletzung bei Darstellung der „0“, kein Übergang in der Bitmitte

Token Ring Frame Token Ring Rahmenformat SD Starting Delimiter, Startbegrenzer AC Access Control, Zugriffskontrolle FC Frame Control Field, Rahmensteuerung DA Destination Address, Zieladresse SA Source Address, Absenderadresse RI Routing Information Field, Routing-Information (Verlässt der Frame diesen Ring.) LPDU LLC, Protocol Data Unit, LLC und Daten LLC Logical Link Control, Schicht 2 Blocksicherung durch FCS vom Zugriffsskontrollfeld (Access Control) bis einschließlich der Daten. FCS Frame Check Sequence, Blockprüfzeichenfolge ED Ending Delimiter, Endbegrenzer FS Frame Status

Token Ring Frame Token ( 3 Bytes) V1: Kodeverletzung bei Darstellung der „1“, kein Übergang in der Bitmitte V0: Kodeverletzung bei Darstellung der „0“, kein Übergang in der Bitmitte Ending Delimiter I Intermediate Frame Bit Das I-Bit kennzeichnet den Frame als Einzel-Frame oder Teil einer Multi-Frame-Übertragung. E Error-Detected Bit Das E-Bit wird von einer Ring Station gesetzt, die eine Codeverletzung, falsche Byteanzahl oder einen CRC-Fehler feststellt.

Token Ring Frame Access Control (AC) Eine Station kann eine Reservierung eintragen, wenn ihre Priorität höher als die bereits reservierte ist.

Token Ring Frame Frame Status (FS) Die Informationen des niederwertigen Nibbles (Bit 0 bis 3) werden im höherwertigen Nibble (Bit 4 bis 7) wiederholt, um durch diese Redundanz zu einer sichereren Übertragung zu kommen. Der Frame- Status ist nicht FCS-gesichert. Die sendende Station erhält hier auf Schicht 2 eine Information darüber, ob die Zielstation gefunden und der Datenrahmen kopiert wurde.

Maximale Länge des Datenfeldes Token Ring Frame Maximale Länge des Datenfeldes 4 Mbit/s Datenübertragungsrate im Ring mit 4/16 Mbit/s-Adaptern: 4501 Bytes 16 Mbit/s Datenübertragungsrate im Ring: 17997 Bytes Die alten 4 Mbit/s-Adapter ließen nur ein Länge von 4048 Bytes für das Datenfeld zu.

Token Ring Eigenschaften Da deterministisches Zugriffsverfahren, sind keine Kollisionen möglich Gutes Hochlastverhalten Hardwareredundanz gegenüber Störungen im Ring Echtzeit-Sprachübertragung infolge der Priorisierung möglich Weiterer Vorteil gegenüber Ethernet: MTU bei Token Ring kann wesentlich größer sein (4 Mbit/s: 3 mal so groß, 16 Mbit/s: 12 mal so groß). MTU Maximum Transfer Unit, maximale Größe des Datenblocks

Weiterentwicklung: HSTR High Speed Token Ring Weiterentwicklung: HSTR IEEE 802.5t 100 Mbit/s Datenübertragungsrate - Punkt-zu-Punkt-Verbindung in einer switched Token Ring-Umgebung - Signalisierung und Medien wie bei FDDI und Fast Ethernet IEEE 802.5v (Draft v1.2) 1000 Mbit/s Datenübertragungsrate - Signalisierung und Medien wie bei Gigabit Ethernet HSTR: High Speed Token Ring