Token Ring

Transcription

Token Ring
Vorlesung: Netzwerke WS 2011/12
Kapitel 2 Direktverbindungsnetzwerke
Session 09 [Zusatzmaterial]
Prof. Dr. Michael Massoth
[Stand: 22.11.2011]
Copyright: © Michael Massoth
9-1
Netzwerke, WS 2011/12
9-2
Kapitel 2:
Direktverbindungsnetzwerke
[Zusatzmaterial]
‡ Medienzugriffssteuerung (Media Access Control, MAC)
„ Ethernet
„ Token Ring (802.5)
„ Drahtlose Netze (802.11)
Copyright: © Michael Massoth
9-2
Netzwerke, WS 2011/12
9-3
Lernziele heute:
Medienzugriffssteuerung (Media Access Control)
bei Token Ring (IEEE 802.5)
‰ Lernziele im Detail:
ƒ Medienzugriffssteuerung (Media Access Control) beim Token Ring
(IEEE 802.5) verstehen und anwenden können
ƒ Zuverlässige Zustellung beim Token-Ring verstehen und erklären
können
ƒ Verschiedene Prioritätsstufen beim Token-Ring verstehen und
erklären können
ƒ FDDI-Ring kennen und erklären können
Copyright: © Michael Massoth
9-3
Netzwerke, WS 2011/12
Token Ring (IEEE 802.5)
Copyright: © Michael Massoth
9-4
9-4
Netzwerke, WS 2011/12
Token-Ring (802.5)
9-5
‰ Token-Ring (802.5): Idee
ƒ Besteht aus einer Reihe von Knoten, die über direkte Leitungen
zu einem Ring verbunden sind
ƒ Daten fließen immer in einer bestimmten Richtung im Ring Î
from upstream to downstream
ƒ Die Token-Ring-Topologie definiert die Reihenfolge, in der das
Token herumgereicht wird
ƒ Zuteilung des Senderechts erfolgt durch zirkulierendes
Steuerpaket Î das Token (= spezielle Bit-Folge)
ƒ Jeder Knoten empfängt das Token und reicht es wieder an den
nächsten Knoten weiter
ƒ Nur derjenige Knoten darf senden, der das Token gerade hat
‰ Token:
ƒ Spezielle Bit-Folge Î Frei-Token und Belegt-Token
Copyright: © Michael Massoth
9-5
Netzwerke, WS 2011/12
Token-Ring (802.5)
9-6
‰ Token-Ring (802.5) Î Senden und Empfangen:
ƒ Wenn ein sendewilliger Knoten das Token erhält, dann nimmt er
es aus dem Ring heraus (d.h. er gibt das spezielle Bitmuster nicht
weiter) und fügt stattdessen seinen Frame in den Ring ein
ƒ Der Frame breitet sich in einer bestimmten Richtung rundum im
ganzen Ring aus Î so entsteht ein virtueller Broadcast-Kanal
ƒ Jeder Knoten im Ring leitet den Frame einfach weiter
ƒ Der Zielknoten speichert eine Kopie und gibt den Frame auch an
den nächsten Knoten weiter
ƒ Hat der Frame seine Strecke rundum zum Sender zurückgelegt,
dann nimmt dieser Knoten (=der Sender) seinen Frame aus dem
Ring und fügt das Token erneut ein
Copyright: © Michael Massoth
9-6
Netzwerke, WS 2011/12
Ablaufbeispiel Token-Ring
DD
AA
DD
AA
FreiToken
ƒ
ƒ
Frei-Token kreist
A hat Sendewunsch
ƒ
ƒ
ƒ
Copyright: © Michael Massoth
FreiToken
CC
BB
A hat Token belegt
A sendet an C
C kopiert und setzt
Quittungsbits
9-7
DD
AA
BelegtToken +
Daten
CC
BB
9-7
BB
ƒ
ƒ
CC
A vernichtet Daten
Token wird von A
auf frei gesetzt
Netzwerke, WS 2011/12
1
Token-Ring (802.5)
9-8
‰ Wichtige Eigenschaften:
ƒ Garantierte zeitliche Obergrenze für Medienzugriff
ƒ Leitungskodierung: Differenzielle Manchester-Code (Übergängen)
Î „0“ = kein Übergang,
Î „1“ = Wechsel zu Beginn der Bits
‰ Datenraten:
0
ƒ 4 Mbit/s und 16 Mbit/s
0
1
1
1
0
‰ Vorteile:
ƒ Garantierter Zugriff und hohe Effizienz
‰ Nachteile:
ƒ Aufwendig und teuer
Copyright: © Michael Massoth
9-8
Netzwerke, WS 2011/12
Token-Ring (802.5)
9-9
Merke:
Ring
Copyright: © Michael Massoth
ƒ Kontrollierter Zugriff durch
zirkulierendes Senderecht
ƒ Die verschickten Daten kommen
aufgrund der Ringstruktur wieder bei
der sendenden Station an, die diese
wieder aus dem Ring nimmt
ƒ Für die Entnahme des Frames aus
dem Ring ist die sendende Station
zuständig!
ƒ Danach gibt die Station den FreiToken an die Nachfolgestation weiter
9-9
Netzwerke, WS 2011/12
Paketformat Token-Ring
9 - 10
Tokenformat:
1
1
1
Byte (= 3 Byte = 24 Bit)
SD
AC ED
ED
SD AC
Datenrahmenformat:
1
1
1
2/6
2/6
typ < 5000
SD
SD AC
AC FC
FC DA
DA SA
SA
•
•
•
•
•
Daten
Daten
4
1
1
Byte
FCS
FCS ED
ED FS
FS
• Endbegrenzer
Quelladresse
• Rahmenstatus
Zieladresse
Rahmensteuerung
Zugriffssteuerung
Startbegrenzer
1
Copyright: © Michael Massoth
9 - 10
Netzwerke, WS 2011/12
Gemeinsamkeiten Ethernet und Token-Ring
9 - 11
‰ Gemeinsamkeit Nr. 1:
ƒ Notwendigkeit eines Verfahrens zur Medienzugriffssteuerung Î
steuert, wann jeder Knoten übertragen darf
‰ Gemeinsamkeit Nr. 2:
ƒ Alle Frames passieren alle Knoten, wobei der im Frame-Header
als Ziel bezeichnete Knoten eine Kopie des Frames speichert
Copyright: © Michael Massoth
9 - 11
Netzwerke, WS 2011/12
Token-Ring: Fairness
9 - 12
‰ Fairness:
ƒ Der Medienzugriffsalgorithmus ist insofern fair, als jeder Knoten
Gelegenheit zum Übertragen erhält, während das Token den Ring
umkreist
Copyright: © Michael Massoth
9 - 12
Netzwerke, WS 2011/12
Token-Ring mit elektromechanischen Relais
Host
Host
Host
Host
From previous
host
To next
host
From previous
host
Relay
(a)
9 - 13
To next
host
Relay
(b)
ƒ Problem: Bei der Ring-Topologie würde ein Leitungs- oder
Knotenausfall das gesamte Netzwerk lahm legen.
ƒ Lösung: Jede Station wird über elektromechanische Relais an den
Ring angeschlossen.
ƒ Solange die Station aktiv ist, bleibt das Relais offen und die Station wird in
den Ring einbezogen
ƒ Liefert die Station keine (elektrische) Leistung mehr, schließt das Relais
und die Station wird im Ring automatisch übergangen
Copyright: © Michael Massoth
9 - 13
Netzwerke, WS 2011/12
Token-Ring mit MSAU
Host
MSAU
Host
Host
From previous
MSAU
To next
MSAU
Host
Copyright: © Michael Massoth
9 - 14
ƒ Multi-Station Access Unit (MSAU):
Mehrere elektromechanische Relais
in einer Box
ƒ Sterntopologie
ƒ Mehr Robustheit
ƒ Leichtes Anschließen und
Abkoppeln von Stationen
ƒ IBM-Token-Ring bis 260 Stationen
mit Twisted-Pair
ƒ 802.5-Token-Ring bis 250 Stationen
9 - 14
Netzwerke, WS 2011/12
Medium Access Control beim Token-Ring
9 - 15
‰ Medium Access Control (MAC) beim Token-Ring:
ƒ Netzwerkkarte enthält einen Empfänger, einen Sender und einen
dazwischen liegenden Datenspeicher (einige Bits)
ƒ Die „Speicherkapazität“ des Rings muss ausreichen, um das
gesamte Token (24 Bits) aufnehmen zu können
‰ Ablaufbeispiel im Detail:
ƒ Während das Frei-Token im Ring kreist, kann jede sendewillige
Station das Token „ergreifen“ und mit der Übertragung beginnen
ƒ Ergreifen des Frei-Token Î 1 Bit im zweiten Byte des Frei-Tokens
wird modifizieren Î Belegt-Token, die ersten 2 Byte des BelegtToken dienen als Präambel für das Daten-Frame
Copyright: © Michael Massoth
9 - 15
Netzwerke, WS 2011/12
Wie lange darf ein Knoten das Token behalten?
9 - 16
‰ Frage: Wie lange darf ein Knoten das Token behalten? Î
Token-Haltezeit (engl. Token Holding Time, THT)
[Frage ans Auditorium]
‰ Annahme:
ƒ Die meisten Knoten im Netzwerk haben die meiste Zeit keine
Daten zu senden
Copyright: © Michael Massoth
9 - 16
Netzwerke, WS 2011/12
Wie lange darf ein Knoten das Token behalten?
9 - 17
‰ Frage: Wie lange darf ein Knoten das Token behalten? Î
Token-Haltezeit (engl. Token Holding Time, THT)
‰ THT Î sehr groß (unendlich)?
ƒ Knoten, der Token besitzt, darf all seine Daten übertragen
ƒ Gute Auslastung, aber sehr riskant Î eine bestimmte Station
könnte das Token unendlich lange in Anspruch nehmen
ƒ Knoten im Vorteil, die viel senden Î Knoten im Nachteil, die kleine,
aber vielleicht wichtige Nachrichten senden wollen
‰ THT Î sehr klein?
ƒ Maximale Frame-Größe kann vielleicht nicht mehr übertragen
werden
ƒ Schlechte Auslastung durch unnötige RingLatenz (= Zeit, in der das
Token im Ring kreist, wenn keiner Daten sendet)
Copyright: © Michael Massoth
9 - 17
Netzwerke, WS 2011/12
Wie lange darf ein Knoten das Token behalten?
9 - 18
‰ Frage: Wie lange darf ein Knoten das Token behalten? Î TokenHaltezeit (engl. Token Holding Time, THT)
‰ Antwort:
ƒ Standard-THT in 802.5-Netzwerken beträgt 10 ms
‰ Weitere nützliche Messgröße:
ƒ Token-Umlaufzeit (engl. Token Rotation Time, TRT) = Zeit, die es
dauert bis ein Token aus Sicht eines bestimmten Knotens den Ring
umrundet
ƒ Es gilt: TRT ≤ ActiveStationen x THT + RingLatenz, wobei
ƒ THT = Token Holding Time
ƒ ActiveStationen = Anzahl der am Ring angeschlossenen Stationen
ƒ RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner
Daten sendet
Copyright: © Michael Massoth
9 - 18
Netzwerke, WS 2011/12
9 - 19
Zuverlässige Zustellung beim Token-Ring (802.5)
1
1
1
2/6
2/6
SD
AC FC
FC DA
DA SA
SA
SD AC
typ < 5000
Daten
Daten
4
1
1
Byte
FCS
FCS ED
ED FS
FS
‰ Zuverlässige Zustellung beim 802.5-Protokoll mit Hilfe von 2 im
Frame-Trailer befindlichen Bits Î das A- und C-Bit
‰ A-Bit:
ƒ Steht anfangs auf „0“
ƒ Erkennt eine Station (Empfänger) einen an sie adressierten
Frame, dann setzt sie das A-Bit im Frame auf „1“
‰ C-Bit:
ƒ Steht anfangs auf „0“
ƒ Wenn der Empfänger den Frame in seine Netzkarte kopiert hat,
dann setzt er das C-Bit auf „1“
Copyright: © Michael Massoth
9 - 19
Netzwerke, WS 2011/12
- 20
Verschiedene Prioritätsstufen beim Token-Ring 9(1)
1
1
1
2/6
2/6
SD
AC FC
FC DA
DA SA
SA
SD AC
1
1
1
SD
SD AC
AC ED
ED
typ < 5000
Daten
Daten
4
1
1
Byte
FCS
FCS ED
ED FS
FS
Byte (= 3 Byte = 24 Bit)
Token
‰ Das 802.5-Protokoll unterstützt verschiedene Prioritätsstufen:
ƒ Das Token enthält ein 3 Bit großes Prioritätsfeld Î zu einem
bestimmten Zeitpunkt hat das Token eine gewisse Priorität n
ƒ Jede sendewillige Station weist seinen Frames eine Priorität zu
ƒ Eine sendewillige Station darf das Frei-Token nur dann ergreifen,
wenn die Priorität des Frames mindestens der des Tokens entspricht
ƒ Striktes Prioritätsschema Î es dürfen keine Frames mit niedrigerer
Priorität gesendet werden, solange Frames mit höherer Priorität
warten
Copyright: © Michael Massoth
9 - 20
Netzwerke, WS 2011/12
- 21
Verschiedene Prioritätsstufen beim Token-Ring 9(2)
1
1
1
Byte (= 3 Byte = 24 Bit)
SD
AC ED
ED
SD AC
Token
‰ Priorität des Tokens:
ƒ Ändert sich mit der Zeit auf Grund der Verwendung von 3
Reservierungsbits im Frame-Header
‰ Im Detail:
ƒ Station X wartet, um einen Frame mit Priorität n zu übertragen
ƒ Kommt eine Daten-Frame mit Priorität < n vorbei, so setzt die
sendewillige Station die Reservierungsbits im Frame-Header auf
Priorität n
ƒ Die Station, in deren Besitzt sich das Token momentan befindet, setzt
bei Freigabe die Token-Prioritätsbits auf n
ƒ Station X ist dafür verantwortlich, die Token-Priorität auf den alten
Wert herab zu setzten, sobald sie fertig ist
Copyright: © Michael Massoth
9 - 21
Netzwerke, WS 2011/12
Token-Freigabezeitpunkt
e
m
a
Fr
Token
Token
9 - 22
Fr a
me
(b)
(a)
Frage: Wann genau gibt die sendende Station das Token wieder frei?
a) Frühe Freigabe Î Token-Freigabe sobald der Frame übertragen wurde
b) Verzögerte Freigabe Î Token-Freigabe erst nachdem der übertragene
Frame den gesamten Ring durchlaufen hat und wieder entfernt wurde
Copyright: © Michael Massoth
9 - 22
Netzwerke, WS 2011/12
Token-Ring-Wartung (1)
9 - 23
‰ Jedes Token-Ring-Netzwerk verfügt über eine Monitorstation:
ƒ Jede Station kann als Monitorstation konfiguriert werden
ƒ Eine intakte Monitorstation zeigt periodisch ihre Anwesenheit
durch spezielle Steuerungszeichen an
ƒ Falls eine Station eine solches Steuerungszeichen über eine
gewisse Zeit nicht mehr empfängt, dann geht sie davon aus, dass
die Monitorstation ausgefallen ist und versucht ihrerseits
Monitorstation zu werden
ƒ Beschließt eine Station, dass eine neue Monitorstation nötig ist,
weil der Ring gerade hochgefahren wurde oder die aktive
Monitorstation ausgefallen ist Î sendet einen Claim-TokenFrame, mit dem sie ihre Absicht ankündigt, als neue Monitorstation
fungiere zu wollen
ƒ Kreist dieser Claim-Token zum Sender zurück, dann kann dieser
davon ausgehen, dass er als neue Monitorstation akzeptiert wurde
Î bei gleichzeitigen Bewerbern gilt „die höchste Adresse gewinnt
Copyright: © Michael Massoth
9 - 23
Netzwerke, WS 2011/12
Token-Ring-Wartung (2)
9 - 24
‰ Verschiedene Gründe, warum ein Token verschwinden kann:
ƒ Beim Hochfahren eines Rings muss erst ein neues Token erzeugt
werden
ƒ Token kann durch Bitfehler verfälscht werden
ƒ Station, die momentan das Token besaß, ist abgestützt
‰ Monitorstation überwacht, dass immer ein gültiges Token
vorhanden ist:
ƒ Um ein fehlendes Token zu bemerken, startet die Monitorstation
einen Timer, der mit der maximalen Token-Umlaufzeit (engl.
Token Rotation Time, TRT) übereinstimmt, es gilt:
ƒ Max TRT = ActiveStationen x THT + RingLatenz, wobei
ƒ ActiveStationen = Anzahl der am Ring angeschlossenen
Stationen
ƒ RingLatenz = Zeit, in der das Token im Ring kreist, wenn
keiner Daten sendet
Copyright: © Michael Massoth
9 - 24
Netzwerke, WS 2011/12
Token-Ring-Wartung (3)
9 - 25
‰ Monitorstation generiert ein neues Token, wenn:
ƒ Timer = Max TRT abgelaufen ist
ƒ Token durch einen Bitfehler verschwunden ist
‰ Monitorstation überprüft auch das Vorhandensein verfälschter
oder „verwaister“ Frames, die ohne Monitoreingriff sonst ewig
im Ring kreisen würden:
ƒ Verfälschte Frames haben Prüfsummenfehler oder ungültige
Formate
ƒ Verwaiste Frames sind solche, die zwar korrekt im Ring
übertragen wurden, deren „Eltern“ aber gestorben sind Î die
sendende Station ist abgestürzt bevor sie den Frame wieder aus
dem Ring nehmen konnte
Copyright: © Michael Massoth
9 - 25
Netzwerke, WS 2011/12
Token-Ring-Wartung (4)
9 - 26
‰ Monitorstation erkennt und entfernt „verwaiste“ Frames:
ƒ Verwaiste Frames werden durch ein Monitorbit im Frame-Header
erkannt Î beim Senden wird das Monitorbit auf „0“ gesetzt
ƒ Kommt das Frame erstmals an der Monitorstation vorbei, wird es
auf „1“ gesetzt
ƒ Ist das Monitorbit auf „1“ gesetzt und kommt erneut an der
Monitorstation vorbei, dann wird es aus dem Ring gezogen
Copyright: © Michael Massoth
9 - 26
Netzwerke, WS 2011/12
FDDI-Ring (1)
Copyright: © Michael Massoth
9 - 27
9 - 27
Netzwerke, WS 2011/12
FDDI-Ring (2)
(a)
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
9 - 28
(b)
Fiber Distributed Data Interface (FDDI)
Ring-Topologie
Bis 200 km Distanz bei max. 2 km Abstand von bis zu 500 Stationen
100 Mbit/s Geschwindigkeit
„Selbstheilend“
Deterministische Übertragungszeit
Copyright: © Michael Massoth
9 - 28
Netzwerke, WS 2011/12
FDDI-Ring (3)
(a)
9 - 29
(b)
ƒ Datenrate: 100 Mbit/s Î Bitzeit 10 ns (d.h. jedes Bit ist 10 ns breit)
ƒ Doppelring zur Ausfallsicherheit Î zwei unabhängige Ringe, in denen
die Daten in entgegengesetzter Richtung übertragen werden
ƒ Zweiter Ring wird im Normalfall nicht benutzt, sondern kommt erst beim
Ausfall des primären Rings zum Einsatz
ƒ Ausdehnung bis 200 km einfach Î bis 100 km durch duale Auslegung
ƒ Maximal 500 Hosts, 2 km maximale Entfernung zwischen 2 Stationen
ƒ Glasfaserbasiert
Copyright: © Michael Massoth
9 - 29
Netzwerke, WS 2011/12
FDDI
9 - 30
IEEE 802.1
IEEE 802.2 LLC
FDDI Pysikalischer
Sublayer (PHY)
Twisted
Pair
MultimodeFiber
Copyright: © Michael Massoth
IEEE IEEE IEEE
802.5 802.3 802.11
M. A. M. A. M. A.
FDDI Station Mgmt
FDDI Media Access
Control (MAC)
Sublayer
IEEE IEEE IEEE
802.5 802.3 802.11
...
PHY
PHY
EtherToken
WLAN
Ring net
9 - 30
Netzwerke, WS 2011/12
Einzelanschluss-Stationen mit Konzentrator
9 - 31
Downstream
neighbor
Upstream
neighbor
Concentrator (DAS)
SAS
SAS
SAS
SAS
ƒ Einzelanschluss-Stationen (engl. Single Attachment Station, SAS)
ƒ Doppelanschluss-Stationen (engl. Dual Attachment Station, DAS)
ƒ Konzentrator kann erkennen, wenn eine SAS ausfällt, und isoliert sie
mit Hilfe eines optischen Schalters (engl. Optical Bypass), so dass der
FDDI-Ring betriebsfähig bleibt
Copyright: © Michael Massoth
9 - 31
Netzwerke, WS 2011/12
Vergleich Token-Ring und FDDI-Frame-Format
8
8
8
48
48
Start
delimiter
Access
control
Frame
control
Dest
addr
Src
addr
Variable
Body
32
8
8
Checksum
End
delimiter
Frame
status
9 - 32
Format eines 802.5 / Token-Ring-Frames
8
8
48
48
Start of
frame
Control
Dest
addr
Src
addr
32
Body
8
CRC End of
frame
24
Status
FDDI-Frame-Format
Copyright: © Michael Massoth
9 - 32
Netzwerke, WS 2011/12
FDDI
9 - 33
Verschiedene Timer zur Datenübertragung:
Token
da?
Nein
Ja
THT = TRT
Transmit
Frame
THT
=
0
„ TRT: TokenRoundtripTime: Zeit bis das Token
wieder ankommt (Anfänglich = TTRT)
„ TTRT: TargetTokenrotationalTimer, beim
Initailisieren ausgehandelte Zeit wie schnell (oder
langsam das Token im Ring laufen soll).
Schnellste Zeit gewinnt ) Max=165ms.
„ THT: TokenHoldTimer: Wie lange darf eine Station
das Token halten (und dabei senden).
Nein
Ja
Transmit
Token
Copyright: © Michael Massoth
9 - 33
Netzwerke, WS 2011/12
Vergleich von Ethernet und Token Ring
‰ Ethernet mit CSMA/CD
‰ Token Ring
ƒ Vorteile
• einfaches Protokoll
• Installation im laufenden
Betrieb einfach möglich
• passive Kabel
• keine Verzögerung bei
niedriger Last
ƒ Nachteile
• minimale Rahmengröße von 64
Byte, maximal 1500 Byte
• keine Prioritäten
• nicht deterministisch, deshalb
kein Echtzeitbetrieb möglich
• begrenzte Kabellänge
• geringe Effizienz durch viele
Kollisionen, problematisch bei
höherer Last
Copyright: © Michael Massoth
9 - 34
9 - 34
ƒ Vorteile
• sehr guter Durchsatz und hohe
Effizienz unter hoher Last
• automatische Erkennung und
Elimination von Stationsausfall
• Prioritäten möglich
• kurze Rahmen möglich,
Rahmenlänge nur durch THT
begrenzt
• Echtzeitbetrieb möglich
ƒ Nachteile
• zentralisierter Monitor zur
Ringüberwachung
• unnötige Verzögerung unter
niedriger Last
• fehlerhafter Monitor kann den
gesamten Ring in
Mitleidenschaft ziehen
Netzwerke, WS 2011/12
9 - 35
Vielen Dank für Ihre
Aufmerksamkeit!
Noch Fragen?
‡ Fragen und Diskussion
Copyright: © Michael Massoth
9 - 35
Netzwerke, WS 2011/12

Documents pareils