Zugriffsverfahren

innerhalb des

PC-Netzwerks

 

 

- CSMA/CD


-
Token-Passing
- FDDI

- Token-Bus




Wurden Sie auch schon einmal mit dieser Meldung konfrontiert : "Zugriff verweigert!"

Lebenswichtig für PC-Netzwerke sind die Zugriffsverfahren, mit dem auf Daten zugegriffen werden kann.
Es wird aber, daran denken jetzt wahrscheinlich eher wenige, auch dafür benötigt, um eine Reihenfolge festzulegen, nach der einzelne auf das Kabel zugreifen dürfen und Datenpakete abschicken dürfen.

Hierbei möchte ich Ihnen auch sogleich die Netzwerktopologie des Bussystems näher bringen. Alle angeschlossenen Rechner hängen an demselben Kabel und möchten Daten versenden, würden alle gleichzeitig würde ein heilloses Durcheinander entstehen und der Datenfluß wäre nicht mehr kontrollierbar und besonders wichtig nicht mehr sicher. Wir sprechen hier einen neuen Fachbegriff an, den der Datenkollision im Netz.

 

Das Zugriffs- / "Kollisions"-Verfahren CSMA/CD

Eine Menge von Buchstaben für eine Abkürzung, sie bedeutet Folgendes : 

Carrier Sense Multiple Access / Collsion Detect

Was dies genau bedeutet, das soll das Thema dieser Seite sein.
In einem Netzwerk wie z.B. dem Bussystem, sind grundsätzlich alle angeschlossenen PC's zum gleichzeitigen Senden von Daten berechtigt. Da dies einfach nicht gut gehen kann, kann man sich gut vorstellen, Datenkollisionen sind die Folge. Die Lösung des Problems liegt darin, so simple und einfach ist das, den Datenaustausch zu kontrollieren und zu sichern.

Stellen Sie sich Ihr Telefon vor ! Wenn Sie den Hörer abnehmen, um zu telefonieren, müssen Sie erst einmal horchen, ob die Leitung frei ist.
Sehen Sie ... und genauso ist es bei den angeschlossenen PC's auch. Jeder von Ihnen überprüft, bevor er seine Daten auf die Reise schickt, ob das Kabel (die Leitung) frei ist. Sollte dies der Fall sein, fängt die Netzwerkkarte an unweigerlich die Daten zu senden, und zwar natürlich so schnell, das die Leitung nicht blockiert ist. Natürlich kann es immer mal vorkommen, daß wirklich mehrere Datenpakete gleichzeitig durch die Kabel "gleiten". Deswegen, und das sagt auch dieses Zugriffsverfahren aus, überprüft jeder PC, der Daten versendet hat, ob diese auch ordnungsgemäß angekommen sind. Sollte das Datenpaket wider Erwarten doch eine Kollision gehabt haben, bemerkt derjenige PC dieses und schickt das gesamte Paket nochmals auf die Reise, und dies natürlich solange, bis alles dort angekommen ist, wo es auch hin soll.
In großen Netzen trägt dies natürlich nicht gerade zur Performancesteigerung bei, weil hier natürlich viel mehr Datenpakete durch die Leitungen flitzen, es zu mehr Kollisionen kommt und die Datenpakete abermals gesendet werden müssen.

 

Das Zugriffsverfahren Token-Passing / FDDI

Das hier vorgestellte Token-Passing-Verfahren wird in der Praxis zum Beispiel bei der Topologie Token-Ring verwendet. Zentraler Punkt hierbei ist der sog. Token, ein speziell hierfür erarbeitetes Bitmuster für die Datensteuerung und Datenflußkontrolle.

In der Praxis sieht es so aus : Will eine Workstation im Ring ein Datenpaket an eine andere versenden, fordert sie den Token an. Sie bestückt ihn mit dem Datenpaket, markiert ihn folgerichtig als belegt und fügt zum Schluß noch die unbedingt benötigte Zieladresse an. Nun geht der Token auf die Reise im Token-Ring und alle Workstations, an denen der Token durchs Kabel 'marschiert' überprüfen, ob er wohl für sie bestimmt ist. Ist dem nicht so, wird er eben weitergeleitet bis er die gewünschte Workstation erreicht. Diese kopiert das Datenpaket und quittiert sozusagen den Empfang im Token, der sich nun wieder auf die Reise zu der sendenden Workstation begibt. Kommt er dort an, erhält diese Workstation die Nachricht, daß der Token an der Zieladresse angekommen ist und die gewünschte Workstation das Datenpaket erhalten hat. Nun wird noch das Datenpaket im Token gelöscht und er wird wieder freigegeben für die nächsten Datentransporte innerhalb des Rings.

Und die logische Schlußfolgerung dieses leicht zu verstehenden Prinzip : Es ist immer nur ein Token und somit nur ein Datenpaket im Token-Ring unterwegs, und damit kann es niemals mehr zu einer Datenkollision kommen. Dies ist auch der entscheidende Vorteil der Ring-Topologie.
Da allerdings nur ein Token gleichzeitig unterwegs ist, verringert sich natürlich die gesamte Geschwindigkeit im Ring bzw. in der Datenübertragung.

Im Zusammenhang des Token-Passing-Verfahrens sei noch zum Schluß kurz das FDDI-Verfahren (Fiber Distributed Data Interface) erwähnt. Es nutzt ebenfalls den Token für die Übertragung und erreicht mit 100 MBit/s eine deutlich höhere Geschwindigkeit in der Datenübertragung. Es ist sozusagen die Weiterentwicklung des Token-Passing-Verfahrens und hängt eng mit der Weiterentwicklung des Token-Rings von IBM zum High Speed Token Ring zusammen.

 

Das Zugriffsverfahren Token-Bus

Das Token-Bus-Verfahren funktioniert fast genauso wie das oben beschriebene Token-Passing-Verfahren.

Der Token-Bus wird, wie der Name schon sagt, in der Praxis in der Bus-Topologie verwendet.
Der kleine aber feine Unterschied liegt zwischen beiden Verfahren in der Topologie. Bei einem Bus-Netz handelt es sich natürlich nicht um einen kompletten Ring, es existieren in dem Falle keine benachbarten PCs. Um die Vorteile einer Datenübertragung mit dem Token zu realisieren, werden im Bus-Netz die einzelnen Workstations durch speziell zugewiesene Adressen zu einem 'Ring' verbunden. Der Token geht durch diesen 'Ring' genauso wie beim Token-Ring und seine Funktion bleibt die gleiche, er kann von Workstation zu Workstation weitergegeben und mit Daten bestückt werden. Fällt einmal eine Workstation durch Defekt aus, erkennt dies das zugehörige Netzwerkprotokoll und ordnet die zugewiesenen Adressen im Netz so neu, daß der Netzwerkbetrieb aufrecht erhalten werden kann.

 

 

zurück zu den Grundlagen

 

Sind noch Fragen offen ?!

Dann tauschen Sie doch Wissen aus - und zwar in meiner Community !

Einfach auf den Banner rechts klicken und Sie können sich registrieren !!!

Einfach auf den Banner rechts klicken und Sie können sich registrieren !!!