Token Ring
Transcription
Token Ring
Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] Copyright: © Michael Massoth 9-1 Netzwerke, WS 2011/12 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial] Medienzugriffssteuerung (Media Access Control, MAC) Ethernet Token Ring (802.5) Drahtlose Netze (802.11) Copyright: © Michael Massoth 9-2 Netzwerke, WS 2011/12 9-3 Lernziele heute: Medienzugriffssteuerung (Media Access Control) bei Token Ring (IEEE 802.5) Lernziele im Detail: Medienzugriffssteuerung (Media Access Control) beim Token Ring (IEEE 802.5) verstehen und anwenden können Zuverlässige Zustellung beim Token-Ring verstehen und erklären können Verschiedene Prioritätsstufen beim Token-Ring verstehen und erklären können FDDI-Ring kennen und erklären können Copyright: © Michael Massoth 9-3 Netzwerke, WS 2011/12 Token Ring (IEEE 802.5) Copyright: © Michael Massoth 9-4 9-4 Netzwerke, WS 2011/12 Token-Ring (802.5) 9-5 Token-Ring (802.5): Idee Besteht aus einer Reihe von Knoten, die über direkte Leitungen zu einem Ring verbunden sind Daten fließen immer in einer bestimmten Richtung im Ring Î from upstream to downstream Die Token-Ring-Topologie definiert die Reihenfolge, in der das Token herumgereicht wird Zuteilung des Senderechts erfolgt durch zirkulierendes Steuerpaket Î das Token (= spezielle Bit-Folge) Jeder Knoten empfängt das Token und reicht es wieder an den nächsten Knoten weiter Nur derjenige Knoten darf senden, der das Token gerade hat Token: Spezielle Bit-Folge Î Frei-Token und Belegt-Token Copyright: © Michael Massoth 9-5 Netzwerke, WS 2011/12 Token-Ring (802.5) 9-6 Token-Ring (802.5) Î Senden und Empfangen: Wenn ein sendewilliger Knoten das Token erhält, dann nimmt er es aus dem Ring heraus (d.h. er gibt das spezielle Bitmuster nicht weiter) und fügt stattdessen seinen Frame in den Ring ein Der Frame breitet sich in einer bestimmten Richtung rundum im ganzen Ring aus Î so entsteht ein virtueller Broadcast-Kanal Jeder Knoten im Ring leitet den Frame einfach weiter Der Zielknoten speichert eine Kopie und gibt den Frame auch an den nächsten Knoten weiter Hat der Frame seine Strecke rundum zum Sender zurückgelegt, dann nimmt dieser Knoten (=der Sender) seinen Frame aus dem Ring und fügt das Token erneut ein Copyright: © Michael Massoth 9-6 Netzwerke, WS 2011/12 Ablaufbeispiel Token-Ring DD AA DD AA FreiToken Frei-Token kreist A hat Sendewunsch Copyright: © Michael Massoth FreiToken CC BB A hat Token belegt A sendet an C C kopiert und setzt Quittungsbits 9-7 DD AA BelegtToken + Daten CC BB 9-7 BB CC A vernichtet Daten Token wird von A auf frei gesetzt Netzwerke, WS 2011/12 1 Token-Ring (802.5) 9-8 Wichtige Eigenschaften: Garantierte zeitliche Obergrenze für Medienzugriff Leitungskodierung: Differenzielle Manchester-Code (Übergängen) Î „0“ = kein Übergang, Î „1“ = Wechsel zu Beginn der Bits Datenraten: 0 4 Mbit/s und 16 Mbit/s 0 1 1 1 0 Vorteile: Garantierter Zugriff und hohe Effizienz Nachteile: Aufwendig und teuer Copyright: © Michael Massoth 9-8 Netzwerke, WS 2011/12 Token-Ring (802.5) 9-9 Merke: Ring Copyright: © Michael Massoth Kontrollierter Zugriff durch zirkulierendes Senderecht Die verschickten Daten kommen aufgrund der Ringstruktur wieder bei der sendenden Station an, die diese wieder aus dem Ring nimmt Für die Entnahme des Frames aus dem Ring ist die sendende Station zuständig! Danach gibt die Station den FreiToken an die Nachfolgestation weiter 9-9 Netzwerke, WS 2011/12 Paketformat Token-Ring 9 - 10 Tokenformat: 1 1 1 Byte (= 3 Byte = 24 Bit) SD AC ED ED SD AC Datenrahmenformat: 1 1 1 2/6 2/6 typ < 5000 SD SD AC AC FC FC DA DA SA SA • • • • • Daten Daten 4 1 1 Byte FCS FCS ED ED FS FS • Endbegrenzer Quelladresse • Rahmenstatus Zieladresse Rahmensteuerung Zugriffssteuerung Startbegrenzer 1 Copyright: © Michael Massoth 9 - 10 Netzwerke, WS 2011/12 Gemeinsamkeiten Ethernet und Token-Ring 9 - 11 Gemeinsamkeit Nr. 1: Notwendigkeit eines Verfahrens zur Medienzugriffssteuerung Î steuert, wann jeder Knoten übertragen darf Gemeinsamkeit Nr. 2: Alle Frames passieren alle Knoten, wobei der im Frame-Header als Ziel bezeichnete Knoten eine Kopie des Frames speichert Copyright: © Michael Massoth 9 - 11 Netzwerke, WS 2011/12 Token-Ring: Fairness 9 - 12 Fairness: Der Medienzugriffsalgorithmus ist insofern fair, als jeder Knoten Gelegenheit zum Übertragen erhält, während das Token den Ring umkreist Copyright: © Michael Massoth 9 - 12 Netzwerke, WS 2011/12 Token-Ring mit elektromechanischen Relais Host Host Host Host From previous host To next host From previous host Relay (a) 9 - 13 To next host Relay (b) Problem: Bei der Ring-Topologie würde ein Leitungs- oder Knotenausfall das gesamte Netzwerk lahm legen. Lösung: Jede Station wird über elektromechanische Relais an den Ring angeschlossen. Solange die Station aktiv ist, bleibt das Relais offen und die Station wird in den Ring einbezogen Liefert die Station keine (elektrische) Leistung mehr, schließt das Relais und die Station wird im Ring automatisch übergangen Copyright: © Michael Massoth 9 - 13 Netzwerke, WS 2011/12 Token-Ring mit MSAU Host MSAU Host Host From previous MSAU To next MSAU Host Copyright: © Michael Massoth 9 - 14 Multi-Station Access Unit (MSAU): Mehrere elektromechanische Relais in einer Box Sterntopologie Mehr Robustheit Leichtes Anschließen und Abkoppeln von Stationen IBM-Token-Ring bis 260 Stationen mit Twisted-Pair 802.5-Token-Ring bis 250 Stationen 9 - 14 Netzwerke, WS 2011/12 Medium Access Control beim Token-Ring 9 - 15 Medium Access Control (MAC) beim Token-Ring: Netzwerkkarte enthält einen Empfänger, einen Sender und einen dazwischen liegenden Datenspeicher (einige Bits) Die „Speicherkapazität“ des Rings muss ausreichen, um das gesamte Token (24 Bits) aufnehmen zu können Ablaufbeispiel im Detail: Während das Frei-Token im Ring kreist, kann jede sendewillige Station das Token „ergreifen“ und mit der Übertragung beginnen Ergreifen des Frei-Token Î 1 Bit im zweiten Byte des Frei-Tokens wird modifizieren Î Belegt-Token, die ersten 2 Byte des BelegtToken dienen als Präambel für das Daten-Frame Copyright: © Michael Massoth 9 - 15 Netzwerke, WS 2011/12 Wie lange darf ein Knoten das Token behalten? 9 - 16 Frage: Wie lange darf ein Knoten das Token behalten? Î Token-Haltezeit (engl. Token Holding Time, THT) [Frage ans Auditorium] Annahme: Die meisten Knoten im Netzwerk haben die meiste Zeit keine Daten zu senden Copyright: © Michael Massoth 9 - 16 Netzwerke, WS 2011/12 Wie lange darf ein Knoten das Token behalten? 9 - 17 Frage: Wie lange darf ein Knoten das Token behalten? Î Token-Haltezeit (engl. Token Holding Time, THT) THT Î sehr groß (unendlich)? Knoten, der Token besitzt, darf all seine Daten übertragen Gute Auslastung, aber sehr riskant Î eine bestimmte Station könnte das Token unendlich lange in Anspruch nehmen Knoten im Vorteil, die viel senden Î Knoten im Nachteil, die kleine, aber vielleicht wichtige Nachrichten senden wollen THT Î sehr klein? Maximale Frame-Größe kann vielleicht nicht mehr übertragen werden Schlechte Auslastung durch unnötige RingLatenz (= Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet) Copyright: © Michael Massoth 9 - 17 Netzwerke, WS 2011/12 Wie lange darf ein Knoten das Token behalten? 9 - 18 Frage: Wie lange darf ein Knoten das Token behalten? Î TokenHaltezeit (engl. Token Holding Time, THT) Antwort: Standard-THT in 802.5-Netzwerken beträgt 10 ms Weitere nützliche Messgröße: Token-Umlaufzeit (engl. Token Rotation Time, TRT) = Zeit, die es dauert bis ein Token aus Sicht eines bestimmten Knotens den Ring umrundet Es gilt: TRT ≤ ActiveStationen x THT + RingLatenz, wobei THT = Token Holding Time ActiveStationen = Anzahl der am Ring angeschlossenen Stationen RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet Copyright: © Michael Massoth 9 - 18 Netzwerke, WS 2011/12 9 - 19 Zuverlässige Zustellung beim Token-Ring (802.5) 1 1 1 2/6 2/6 SD AC FC FC DA DA SA SA SD AC typ < 5000 Daten Daten 4 1 1 Byte FCS FCS ED ED FS FS Zuverlässige Zustellung beim 802.5-Protokoll mit Hilfe von 2 im Frame-Trailer befindlichen Bits Î das A- und C-Bit A-Bit: Steht anfangs auf „0“ Erkennt eine Station (Empfänger) einen an sie adressierten Frame, dann setzt sie das A-Bit im Frame auf „1“ C-Bit: Steht anfangs auf „0“ Wenn der Empfänger den Frame in seine Netzkarte kopiert hat, dann setzt er das C-Bit auf „1“ Copyright: © Michael Massoth 9 - 19 Netzwerke, WS 2011/12 - 20 Verschiedene Prioritätsstufen beim Token-Ring 9(1) 1 1 1 2/6 2/6 SD AC FC FC DA DA SA SA SD AC 1 1 1 SD SD AC AC ED ED typ < 5000 Daten Daten 4 1 1 Byte FCS FCS ED ED FS FS Byte (= 3 Byte = 24 Bit) Token Das 802.5-Protokoll unterstützt verschiedene Prioritätsstufen: Das Token enthält ein 3 Bit großes Prioritätsfeld Î zu einem bestimmten Zeitpunkt hat das Token eine gewisse Priorität n Jede sendewillige Station weist seinen Frames eine Priorität zu Eine sendewillige Station darf das Frei-Token nur dann ergreifen, wenn die Priorität des Frames mindestens der des Tokens entspricht Striktes Prioritätsschema Î es dürfen keine Frames mit niedrigerer Priorität gesendet werden, solange Frames mit höherer Priorität warten Copyright: © Michael Massoth 9 - 20 Netzwerke, WS 2011/12 - 21 Verschiedene Prioritätsstufen beim Token-Ring 9(2) 1 1 1 Byte (= 3 Byte = 24 Bit) SD AC ED ED SD AC Token Priorität des Tokens: Ändert sich mit der Zeit auf Grund der Verwendung von 3 Reservierungsbits im Frame-Header Im Detail: Station X wartet, um einen Frame mit Priorität n zu übertragen Kommt eine Daten-Frame mit Priorität < n vorbei, so setzt die sendewillige Station die Reservierungsbits im Frame-Header auf Priorität n Die Station, in deren Besitzt sich das Token momentan befindet, setzt bei Freigabe die Token-Prioritätsbits auf n Station X ist dafür verantwortlich, die Token-Priorität auf den alten Wert herab zu setzten, sobald sie fertig ist Copyright: © Michael Massoth 9 - 21 Netzwerke, WS 2011/12 Token-Freigabezeitpunkt e m a Fr Token Token 9 - 22 Fr a me (b) (a) Frage: Wann genau gibt die sendende Station das Token wieder frei? a) Frühe Freigabe Î Token-Freigabe sobald der Frame übertragen wurde b) Verzögerte Freigabe Î Token-Freigabe erst nachdem der übertragene Frame den gesamten Ring durchlaufen hat und wieder entfernt wurde Copyright: © Michael Massoth 9 - 22 Netzwerke, WS 2011/12 Token-Ring-Wartung (1) 9 - 23 Jedes Token-Ring-Netzwerk verfügt über eine Monitorstation: Jede Station kann als Monitorstation konfiguriert werden Eine intakte Monitorstation zeigt periodisch ihre Anwesenheit durch spezielle Steuerungszeichen an Falls eine Station eine solches Steuerungszeichen über eine gewisse Zeit nicht mehr empfängt, dann geht sie davon aus, dass die Monitorstation ausgefallen ist und versucht ihrerseits Monitorstation zu werden Beschließt eine Station, dass eine neue Monitorstation nötig ist, weil der Ring gerade hochgefahren wurde oder die aktive Monitorstation ausgefallen ist Î sendet einen Claim-TokenFrame, mit dem sie ihre Absicht ankündigt, als neue Monitorstation fungiere zu wollen Kreist dieser Claim-Token zum Sender zurück, dann kann dieser davon ausgehen, dass er als neue Monitorstation akzeptiert wurde Î bei gleichzeitigen Bewerbern gilt „die höchste Adresse gewinnt Copyright: © Michael Massoth 9 - 23 Netzwerke, WS 2011/12 Token-Ring-Wartung (2) 9 - 24 Verschiedene Gründe, warum ein Token verschwinden kann: Beim Hochfahren eines Rings muss erst ein neues Token erzeugt werden Token kann durch Bitfehler verfälscht werden Station, die momentan das Token besaß, ist abgestützt Monitorstation überwacht, dass immer ein gültiges Token vorhanden ist: Um ein fehlendes Token zu bemerken, startet die Monitorstation einen Timer, der mit der maximalen Token-Umlaufzeit (engl. Token Rotation Time, TRT) übereinstimmt, es gilt: Max TRT = ActiveStationen x THT + RingLatenz, wobei ActiveStationen = Anzahl der am Ring angeschlossenen Stationen RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet Copyright: © Michael Massoth 9 - 24 Netzwerke, WS 2011/12 Token-Ring-Wartung (3) 9 - 25 Monitorstation generiert ein neues Token, wenn: Timer = Max TRT abgelaufen ist Token durch einen Bitfehler verschwunden ist Monitorstation überprüft auch das Vorhandensein verfälschter oder „verwaister“ Frames, die ohne Monitoreingriff sonst ewig im Ring kreisen würden: Verfälschte Frames haben Prüfsummenfehler oder ungültige Formate Verwaiste Frames sind solche, die zwar korrekt im Ring übertragen wurden, deren „Eltern“ aber gestorben sind Î die sendende Station ist abgestürzt bevor sie den Frame wieder aus dem Ring nehmen konnte Copyright: © Michael Massoth 9 - 25 Netzwerke, WS 2011/12 Token-Ring-Wartung (4) 9 - 26 Monitorstation erkennt und entfernt „verwaiste“ Frames: Verwaiste Frames werden durch ein Monitorbit im Frame-Header erkannt Î beim Senden wird das Monitorbit auf „0“ gesetzt Kommt das Frame erstmals an der Monitorstation vorbei, wird es auf „1“ gesetzt Ist das Monitorbit auf „1“ gesetzt und kommt erneut an der Monitorstation vorbei, dann wird es aus dem Ring gezogen Copyright: © Michael Massoth 9 - 26 Netzwerke, WS 2011/12 FDDI-Ring (1) Copyright: © Michael Massoth 9 - 27 9 - 27 Netzwerke, WS 2011/12 FDDI-Ring (2) (a) 9 - 28 (b) Fiber Distributed Data Interface (FDDI) Ring-Topologie Bis 200 km Distanz bei max. 2 km Abstand von bis zu 500 Stationen 100 Mbit/s Geschwindigkeit „Selbstheilend“ Deterministische Übertragungszeit Copyright: © Michael Massoth 9 - 28 Netzwerke, WS 2011/12 FDDI-Ring (3) (a) 9 - 29 (b) Datenrate: 100 Mbit/s Î Bitzeit 10 ns (d.h. jedes Bit ist 10 ns breit) Doppelring zur Ausfallsicherheit Î zwei unabhängige Ringe, in denen die Daten in entgegengesetzter Richtung übertragen werden Zweiter Ring wird im Normalfall nicht benutzt, sondern kommt erst beim Ausfall des primären Rings zum Einsatz Ausdehnung bis 200 km einfach Î bis 100 km durch duale Auslegung Maximal 500 Hosts, 2 km maximale Entfernung zwischen 2 Stationen Glasfaserbasiert Copyright: © Michael Massoth 9 - 29 Netzwerke, WS 2011/12 FDDI 9 - 30 IEEE 802.1 IEEE 802.2 LLC FDDI Pysikalischer Sublayer (PHY) Twisted Pair MultimodeFiber Copyright: © Michael Massoth IEEE IEEE IEEE 802.5 802.3 802.11 M. A. M. A. M. A. FDDI Station Mgmt FDDI Media Access Control (MAC) Sublayer IEEE IEEE IEEE 802.5 802.3 802.11 ... PHY PHY EtherToken WLAN Ring net 9 - 30 Netzwerke, WS 2011/12 Einzelanschluss-Stationen mit Konzentrator 9 - 31 Downstream neighbor Upstream neighbor Concentrator (DAS) SAS SAS SAS SAS Einzelanschluss-Stationen (engl. Single Attachment Station, SAS) Doppelanschluss-Stationen (engl. Dual Attachment Station, DAS) Konzentrator kann erkennen, wenn eine SAS ausfällt, und isoliert sie mit Hilfe eines optischen Schalters (engl. Optical Bypass), so dass der FDDI-Ring betriebsfähig bleibt Copyright: © Michael Massoth 9 - 31 Netzwerke, WS 2011/12 Vergleich Token-Ring und FDDI-Frame-Format 8 8 8 48 48 Start delimiter Access control Frame control Dest addr Src addr Variable Body 32 8 8 Checksum End delimiter Frame status 9 - 32 Format eines 802.5 / Token-Ring-Frames 8 8 48 48 Start of frame Control Dest addr Src addr 32 Body 8 CRC End of frame 24 Status FDDI-Frame-Format Copyright: © Michael Massoth 9 - 32 Netzwerke, WS 2011/12 FDDI 9 - 33 Verschiedene Timer zur Datenübertragung: Token da? Nein Ja THT = TRT Transmit Frame THT = 0 TRT: TokenRoundtripTime: Zeit bis das Token wieder ankommt (Anfänglich = TTRT) TTRT: TargetTokenrotationalTimer, beim Initailisieren ausgehandelte Zeit wie schnell (oder langsam das Token im Ring laufen soll). Schnellste Zeit gewinnt ) Max=165ms. THT: TokenHoldTimer: Wie lange darf eine Station das Token halten (und dabei senden). Nein Ja Transmit Token Copyright: © Michael Massoth 9 - 33 Netzwerke, WS 2011/12 Vergleich von Ethernet und Token Ring Ethernet mit CSMA/CD Token Ring Vorteile • einfaches Protokoll • Installation im laufenden Betrieb einfach möglich • passive Kabel • keine Verzögerung bei niedriger Last Nachteile • minimale Rahmengröße von 64 Byte, maximal 1500 Byte • keine Prioritäten • nicht deterministisch, deshalb kein Echtzeitbetrieb möglich • begrenzte Kabellänge • geringe Effizienz durch viele Kollisionen, problematisch bei höherer Last Copyright: © Michael Massoth 9 - 34 9 - 34 Vorteile • sehr guter Durchsatz und hohe Effizienz unter hoher Last • automatische Erkennung und Elimination von Stationsausfall • Prioritäten möglich • kurze Rahmen möglich, Rahmenlänge nur durch THT begrenzt • Echtzeitbetrieb möglich Nachteile • zentralisierter Monitor zur Ringüberwachung • unnötige Verzögerung unter niedriger Last • fehlerhafter Monitor kann den gesamten Ring in Mitleidenschaft ziehen Netzwerke, WS 2011/12 9 - 35 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion Copyright: © Michael Massoth 9 - 35 Netzwerke, WS 2011/12