Grundlagen: Token Ring, WLAN & Co.

12.09.2005
Diese Artikelserie beschreibt die Funktionsweise von lokalen Netzen. In diesem Teil betrachten wir Token Ring und drahtloses LAN. Außerdem werfen wir einen kurzen Blick auf andere Netztechnologien wie Token Bus, FDDI und Feldbusse.

Im Zugriffsverfahren CSMA/CD, wie es die Netzwerktechnologien nach dem IEEE-Standard 802.3 verwenden, können die Rechner zu jeder Zeit versuchen, eine Nachricht zu senden, sofern die Leitung frei ist. Die dadurch immer wieder auftretenden Kollisionen reduzieren jedoch den Durchsatz. Dies ist bei Ethernet der Fall, das wir im ersten Artikelteil betrachtet haben.

Eine grundsätzliche Alternative ist ein geregelter Zugriff auf das Medium, bei dem dann zu jedem Zeitpunkt nur jeweils eine Station das Senderecht hat. Eine flexible Regelung basiert auf der Verwendung eines Tokens (Englisch: Zeichen, Erkennungsmarke). Nur die Station darf senden, die jeweils das Token besitzt. Die Details des Medienzugriffs werden dann durch den Umlauf des Tokens sowie durch die Regeln zu seiner Verwendung bestimmt.

Alle Beiträge der Miniserie „Grundlagen: Ethernet & Co.“

Teil 1

Ethernet

Teil 2

Andere Netztechnologien

Diesen und weitere Artikel zum Thema finden Sie im tecCHANNEL-Compact "Netzwerk-Know-How". Sie können die Ausgabe versandkostenfrei in unserem Online-Shop bestellen.

Diesen und weitere Artikel zum Thema finden Sie im tecCHANNEL-Compact "Netzwerk-Know-How". Sie können die Ausgabe versandkostenfrei in unserem Online-Shop bestellen.

Token Ring

Eine vergleichende Analyse der Leistungsfähigkeit von CSMA/CD und Token Ring findet sich in [1]. Die erfolgreichste Technik auf dieser Basis sind Token-Ring-Netze. Weit verbreitet ist hier der IBM-Token-Ring, der größtenteils identisch ist mit dem IEEE-Standard 802.5. Ein neuerer Standard ist dagegen FDDI (Fiber Distributed Data Interface).

Bei dem Token Ring sind alle Stationen – zumindest logisch – in Form eines Ringes angeordnet (Bild „Übersichtlich“). Die Daten werden stets nur in eine Richtung weitergegeben. Jede Station hat genau eine Vorgängerin und eine Nachfolgerin. Die Sta-tionen werden über spezielle Anschaltvorrichtungen an den Ring angeschlossen. Fällt eine der Stationen aus oder wird sie vom Netz genommen, dann schließt ein Relais den Ring wieder.

Medienzugriff

Das Token ist eine spezielle Nachricht, die zunächst frei im Ring kreist. Möchte eine Station senden, so nimmt sie das Token aus dem Ring und schickt stattdessen ihre Nachricht in einem oder mehreren Rahmen. Ähnlich wie bei Ethernet enthält jeder Rahmen die Zieladresse. Die Rahmen laufen dann im Netz von Station zu Station. Die Zielstation kopiert die Nachricht, nimmt die Rahmen aber nicht aus dem Netz, sondern lässt sie weiter kreisen. Erst die sendende Station selbst nimmt die Nachricht wieder heraus. Anschließend gibt sie das Token weiter, so dass die nachfolgende Station die Gelegenheit zum Senden hat.

Für eine sichere Übertragung ist ein Protokoll mit zwei Bits im Rahmen vorgesehen. Die beiden Bits mit der Bezeichnung A und C werden vom Sender auf 0 gesetzt. Erkennt eine Station einen an sie gerichteten Rahmen, setzt sie das A-Bit. Bei erfolgreicher Kopie setzt sie zusätzlich auch das C-Bit. Der Sender kann auf diese Art erkennen, ob

Wenn eine Station das Token übernommen hat, kann sie ihre Daten verschicken. Optimal im Sinne der Netznutzung wäre es, diese Station ihre gesamten Daten direkt hintereinander schicken zu lassen. Insbesondere bei ansonsten geringen Aktivitäten könnte man die Wartezeit einsparen, bis das Token jeweils umgelaufen ist. Dann hätten allerdings die anderen Stationen keine Chance, in der Zwischenzeit eigene Nachrichten zu versenden. Ein umfangreicher Transfer würde auch viele kleine Nachrichten blockieren. Daher wird die Zeit, für die eine Station das Token behalten darf (THT, Token Hold Time), beschränkt.

Medienzugriff II

Vor jedem weiteren Rahmen prüft die Station, ob sie diesen Rahmen noch innerhalb der THT schicken kann. Andernfalls hält sie die Nachricht zurück und gibt das Token weiter. Im Standard 802.5 beträgt die THT 10 ms.

Damit kann man die obere Grenze für die Wartezeit angeben, bis eine Station wieder an die Reihe kommt. Im ungünstigsten Fall (worst case) übernimmt jede Station das Token und nutzt ihre THT voll aus. Für den Umlauf des Tokens (TRT, Token Rotation Time) gilt damit

Das Protokoll gibt allen Stationen eine gleiche Chance zum Senden. Die maximale Dauer für eine Übertragung (ohne Wiederholung von Rahmen auf Grund von Fehlern) lässt sich aus der obigen Abschätzung für TRT bestimmen.

Netzüberwachung

Der Betrieb eines Token-Ring-Netzes erfordert eine Überwachung oder Wartung während des Betriebs. Einige mögliche Fehlerfälle sind:

Daher übernimmt eine der Stationen im Netz die Funktion eines Monitors. Jede Station kann Monitorstation werden. Es gibt ein wohl definiertes Protokoll, nach dem die Stationen bei der Inbetriebnahme des Rings oder nach Ausfall der Monitorstation aushandeln, welche diese Rolle übernimmt. Entdeckt die Monitorsta-tion, dass nach der maximalen Umlaufzeit gemäß der Gleichung „Abschätzung der Token Rotation Time“ auf der vorhergehnden Seite das Token immer noch nicht zurückgekommen ist, erzeugt sie einen neuen. Weiterhin kann sie anhand eines speziellen Monitorbits Rahmen erkennen, die mehrfach durch den Ring gereist sind. Diese Rahmen nimmt sie aus dem Ring.

Drahtloses LAN

Drahtlose Netze (Wireless LAN, WLAN) gewinnen immer mehr an Bedeutung. Nur durch drahtlose Netze ist freie Beweglichkeit möglich. Dadurch können auch mobile Teilnehmer – sowohl Rechner (Laptops) als auch Geräte wie Scanner, Barcode-Leser et cetera – in ein Netz eingebunden werden. Der besondere Vorteil liegt im schnellen Netzaufbau. Dieser Vorzug kommt in Fällen zum Tragen, in denen die Teilnehmer häufig wechseln oder einen schnellen, unkomplizierten Zugriff auf ein Netz brauchen. Typisch ist der Einsatz als Netzzugang in öffentlichen Bereichen (Hotspots) wie Flughäfen, Bahnhöfen oder Hotels.

Die wichtigsten Standards für drahtlose Netze sind IEEE 802.11 und die daraus abgeleiteten Varianten. Eine Übersicht über diese Familie gibt Tabelle 4.2. Derzeit aktuell sind 802.11b/g, auch bekannt als Wi-Fi (für Wireless Fidelity). Der Standard 802.11g ist kompatibel mit 802.11b.

Als potenzieller Nachfolger erscheint der Anfang 2003 verabschiedete Standard IEEE 802.16 aussichtsreich. Bei Entfernungen bis 50 Kilometer und Übertragungsleistungen bis zu 134 Mbit/s soll er eine großflächige Bereitstellung von drahtlosen Netzen ermöglichen. In diesem Zusammenhang spricht man bereits von Wireless Metropolitan Area Networks (WMAN).

Standards für WLAN

Standard

Beschreibung

Technische Daten

802.11

erster Standard von 1997

2 bis 3 Mbit/s, 2,4 GHz-Band

802.11b

Nachfolger von 802.11

bis 11 Mbit/s, 2,4 GHz-Band

802.11g

Nachfolger von 802.11b

bis 54 Mbit/s, 2,4 GHz-Band

802.11a

Nachfolger von 802.11b

bis 54 Mbit/s, 5 GHz-Band

Kollisionserkennung

IEEE 802.11 wurde für zwei Methoden der Funkübertragung und eine Art der Infrarot-Übertragung ausgelegt. Die Kollisionsvermeidung erfolgt ähnlich wie bei Ethernet. Allerdings ergeben sich aus der endlichen Reichweite der Signale spezielle Probleme. Anders als bei Ethernet erreicht ein Rahmen nicht alle Stationen. Das Bild „WLAN-Netz“ zeigt zur Veranschaulichung ein Netz mit vier Stationen A, B, C und D. Die jeweilige Reichweite ist durch einen Kreis dargestellt.

In einer solchen Konstellation kann ein Sender nicht mehr alle Kollisionen feststellen. Angenommen A und C senden gleichzeitig an B. Da A und C weit auseinander liegen, empfangen sie nicht das Signal der jeweils anderen Station, so dass die Kollision unbemerkt bleibt. Der Standard 802.11 sieht verschiedene Zugriffsverfahren vor, um solche Probleme zu umgehen.

Ein Konzept beruht auf dem Austausch von kurzen Protokollrahmen (MACA, Multiple Access with Collision Avoidance). Der Sender schickt zunächst eine Benachrichtigung (RTS, Request To Send) an den Empfänger. Ist der Empfänger bereit, antwortet er mit einer Bestätigung (CTS, Clear To Send). Der CTS-Rahmen dient als Bestätigung, dass der Sender mit der Übertragung beginnen kann. Bleibt das CTS aus, schließt der Sender daraus – nach einem Timeout –, dass das RTS nicht angekommen ist, weil es zum Beispiel zu einer Kollision kam.

Beide Protokollrahmen enthalten die Information über den Umfang der zu sendenden Daten. Daraus können benachbarte Stationen berechnen, wie lange der Transfer dauern wird und warten entsprechend lange mit eigenen Übertragungen.

Infrastruktur

Ähnlich wie bei Mobiltelefonsystemen mit Funkzellen organisiert man Netze nach 802.11 in Regionen. Die Rolle der Basisstationen übernehmen dann so genannte Anschlusspunkte (AP, Access Point). Die Anschlusspunkte können untereinander beispielsweise über Ethernet verbunden sein. Jeder mobile Knoten meldet sich bei einem Anschlusspunkt an und kommuniziert bis auf Weiteres nur über ihn. Der Standard definiert die Protokolle, nach denen sich Rechner anmelden. Ein Knoten kann einerseits selbst nach APs suchen (aktives Scanning). Andererseits schicken auch die APs Rahmen, mit denen sie ihre Dienste anbieten (passives Scanning).

Bei mobilen Knoten kann es allerdings durchaus vorkommen, dass einer den Bereich seines APs verlässt. In einem solchen Fall findet er wiederum mit einer der Scanning-Methoden einen besser geeigneten AP. Idealerweise erfolgt dieser Wechsel zwischen zwei APs ohne Unterbrechung der Verbindung.

Neben der Kommunikation über mindestens einen gemeinsamen AP (infrastructure mode) können auch mehrere Stationen direkt miteinander Verbindung aufnehmen (Ad-hoc- oder Peer-to-Peer-Mode). Eine Sonderform sind so genannte Manets (mobile ad hoc networks), bei denen mehrere mobile Knoten untereinander ein gemeinsames Ad-hoc-Netz betreiben.

Der Aufbau und Betrieb von drahtlosen Netzen erfordert deutlich höheren Aufwand. Die beschränkte Reichweite der Knoten und ihre Beweglichkeit stellen neue Herausforderungen an die Kontrolle des Medienzugriffs. Auch die Anforderungen an die Sicherheit der Daten gegen Verfälschungen oder Abhören wachsen. Im Gegensatz zu einem leitungsgebundenen Netz ist es einfach, Pakete abzuhören oder eigene einzuschleusen. Die Inhalte sollten daher durch Verschlüsselung geschützt werden. Bei Netzen mit geschlossenem Benutzerkreis ist es sinnvoll, nur Geräte mit einer registrierten Netzwerkadresse zuzulassen. Der Standard 802.11i bietet Erweiterungen bezüglich Sicherheit und Authentifizierung.

Andere Netztechnologien

Neben diesen Technologien gibt es eine Reihe von Alternativen. Für Spezialfälle existieren angepasste Lösungen. So bedingen manche Anwendungen hohe Anforderungen an Robustheit und Zeitverhalten. Häufig sind mehrere Alternativen verfügbar. Nicht in allen Fällen entwickelte sich ein einheitlicher Standard.

LAN

Token Bus IEEE 802.4: In diesem Protokoll wird ein Token-basiertes Verfahren auf einer Busarchitektur realisiert. Der Vorteil liegt in dem deterministischen Zeitverhalten. Diese Technik hat nur in speziellen Anwendungsbereichen Verbreitung gefunden. So basiert das von der Firma General Motors für die industrielle Fertigung entwickelte Manufacturing Automation Protocol (MAP) auf diesem Ansatz.

FDDI (Fiber Distributed Data Interface): Eine ursprünglich für die Übertragung über Glasfaser entwickelte Technik, basierend auf einem doppelten Token Ring. Mit einer Übertragungsrate von 100 Mbit/s bei Ringlängen bis maximal 100 Kilometer wurde es häufig als Backbone (Englisch: Rückgrat) zur Vernetzung größerer Bereiche (Firmen, Uni-Campus) eingesetzt. Einzelne Rechner werden in der Regel nicht direkt, sondern über Konzentratoren an den Ring angeschlossen. Auch Ethernet-Netze können mittels FDDI/Ethernet-Bridges mit dem Ring verbunden werden. Durch die Entwicklung von Fast Ethernet und Gigabit Ethernet hat FDDI kaum noch Bedeutung.

Drahtlose Netze

Bluetooth: ein Standard für die drahtlose Vernetzung von (kleinen) Geräten mit geringer Reichweite. Typisch ist die Vernetzung von mobilen Kleingeräten wie Mobiltelefonen und PDAs. Ein solches Netzwerk wird auch als Wireless Personal Area Network (WPAN) bezeichnet. Einen ausführlichen Grundlagenbeitrag zu Bluetooth finden Sie hier.

Netze für Peripheriegeräte

SCSI (Small Computer System Interface): ein paralleler Bus für Peripheriegeräte wie Festplatten oder Scanner. SCSI wird vornehmlich im Highend-Bereich eingesetzt. Einen ausführlichen Grundlagenbeitrag zu SCSI finden Sie hier.

USB (Universal Serial Bus): ein schneller serieller Bus zum Anschluss von Peripheriegeräten (Drucker, Scanner, Maus et cetera) an einen Rechner. In den Versionen 1.0 und 1.1 beträgt die Übertragungsrate bis zu 12 Mbit/s, bei der Version 2.0 bis zu 480 Mbit/s. Durch Einsatz eines USB-Hubs lassen sich an einen USB-Port bis zu 127 Geräte anschließen. Einen ausführlichen Grundlagenbeitrag zu USB finden Sie hier.

Firewire IEEE 1394: eine schnelle serielle Schnittstelle mit Übertragungsraten bis zu 400 Mbit/s bei maximal 63 anschließbaren Geräten. Firewire wird beispielsweise als Verbindung zwischen Rechner und externer Festplatte oder Video-Kamera verwendet. Einen ausführlichen Grundlagenbeitrag zu Firewire finden Sie hier.

Feldbusse

Feldbusse sind für den Einsatz in der Automatisierungstechnik ausgelegt. Sie verbinden Steuergeräte mit Sensoren und Aktoren. Wichtig ist die Robustheit gegenüber Störungen. Die meisten Feldbusse garantieren eine Zeitspanne, innerhalb der Daten übermittelt werden (Echtzeitverhalten).

Profibus: Ein offenes, flexibles System für Anwendungen in den Bereichen Prozessleittechnik, Gebäudeautomation et cetera. Es unterstützt die Kombinationen von Geräten in unterschiedlichen Konfigurationen (zum Beispiel Mono-Master, Multi-Master, Master-Slave). Ein Token-basiertes Protokoll regelt den Buszugriff.

CAN (Controller Area Network): CAN benutzt eine Bustopologie mit Vielfachzugriffsverfahren und Prioritätsregeln. CAN wird auch zur Vernetzung von Komponenten in Kraftfahrzeugen eingesetzt. Neuere Entwicklungen für zeitkritische Anwendungen im Kfz-Bereich sind TTP (Time Triggered Protocol) und – basierend auf dem ByteFlight-Konzept von BMW – FlexRay.

Der NetworkWorld-Beitrag „Auf dem Marsch in die Fabrikhalle“ behandelt das Thema ausführlicher.

Gebäudevernetzung

Darunter versteht man die Vernetzung der verschiedensten Sensoren und Geräte innerhalb eines Gebäudes. Die Vision ist eine einheitliche Steuerung von Geräten zur Klimasteuerung, Beleuchtung, Sicherheit, Kommunikation, Unterhaltung und so weiter. Derzeit wird die Technik überwiegend in gewerblichen Gebäuden eingesetzt, soll aber zunehmend auch in Privathaushalten Einzug halten.

EIB (Europäischer Installationsbus): EIB ist ein europaweit einheitlicher Standard zur Vernetzung von Komponenten der Gebäudesystemtechnik.

Local Operating Network (LON), auch LONWORKS genannt: universelles Automatisierungsnetzwerk, entwickelt von der Echelon Corporation [2].

Literatur

[1] M. Schwartz. Telecommunication Networks: Protocols, Modeling and Analysis. Addison-Wesley, 1988.

[2] Echelon. Introduction to the LONWORKS System 1.0, 1999.

Alle Beiträge der Miniserie „Grundlagen: Ethernet & Co.“

Teil 1

Ethernet

Teil 2

Andere Netztechnologien

Diesen und weitere Artikel zum Thema finden Sie im tecCHANNEL-Compact "Netzwerk-Know-How". Sie können die Ausgabe versandkostenfrei in unserem Online-Shop bestellen.