Ein Token Ring ist eine ei­gent­lich aus­ge­stor­be­ne Netz­werk­tech­nik: Heut­zu­ta­ge dominiert Ethernet bei ka­bel­ge­bun­de­nen LAN-Ver­bin­dun­gen. Das macht die zugegeben etwas an­ge­staub­te Technik aber nicht weniger in­ter­es­sant. Auch in­zwi­schen his­to­ri­sche Verfahren können dabei helfen, moderne Netzwerke zu verstehen und nach­zu­voll­zie­hen, warum die Technik sich so ent­wi­ckelt hat, wie sie ist. Und wer weiß: Viel­leicht treffen Sie tat­säch­lich noch einmal auf einen Token Ring.

Bei einem Token Ring handelt es sich al­ler­dings nicht wirklich um ein Ring-Netzwerk, auch wenn der Name dies vermuten lässt. Tat­säch­lich entsteht nur ein logischer Ring und kein phy­si­scher. Was die Un­ter­schie­de sind, erklären wir Ihnen weiter unten.

De­fi­ni­ti­on Token Ring

Die Grundlage eines Token Rings ist der Netz­werk­stan­dard IEEE 802.5 des Institute of Elec­tri­cal and Elec­tro­nics Engineers aus dem Jahr 1985. Alle Teil­neh­mer des Local Area Networks (LAN) sind dabei zu einem logischen Ring zu­sam­men­ge­schlos­sen. In der Regel haben Token-Ring-Netzwerke eine Über­tra­gungs­ge­schwin­dig­keit von 4 oder 16 Mbit/s – theo­re­tisch sind aber auch Ge­schwin­dig­kei­ten von 100 Mbit/s oder 1 Gbit/s möglich.

Ge­schich­te des Token Rings

Auch schon vor der Ein­füh­rung des Token Rings gab es selbst­ver­ständ­lich Com­pu­ter­netz­wer­ke. Diese waren aber (wie das ARPANET) nicht für die Öf­fent­lich­keit verfügbar, sondern wurden von einzelnen In­sti­tu­tio­nen zumeist für ihre eigenen Zwecke ent­wi­ckelt und ein­ge­setzt und waren somit nicht stan­dar­di­siert. Anfang der 1980er-Jahre waren die Firmen Procom, Apollo Computer und Proteon die ersten, die Token-Ring-Netzwerke im größeren Stil anboten. Dann hat sich IBM der Sache an­ge­nom­men und Mitte des Jahr­zehnts ein eigenes Produkt auf den Markt gebracht.

Durch die massive Ver­brei­tung der IBM-PCs konnte auch der Token Ring seinen Siegeszug beginnen – und wurde in diesem direkt wieder gebremst. Denn auch die Ethernet-Tech­no­lo­gie, die bereits in den 1970er-Jahren ent­wi­ckelt wurde, gewann in den 1980ern mehr und mehr Po­pu­la­ri­tät, unter anderem durch die Un­ter­stüt­zung von Intel und Xerox. Den Sieg im Wett­streit der beiden Techniken holte sich Ethernet schließ­lich durch die Ein­füh­rung von günstigen, dünnen Ko­axi­al­ka­beln. IBM hatte die Lizenz für das Token-Ring-Verfahren mit so hohen Gebühren verbunden, dass keine günstigen Produkte auf den Markt kommen konnten.

Während IBM zunächst noch versuchte, die Öf­fent­lich­keit von den Vorzügen eines Token Rings zu über­zeu­gen, gab man sich Ende der 1990er-Jahre ge­schla­gen: Zwar hatte das IEEE Standards mit 100 Mbit/s und 1.000 Mbit/s genehmigt, doch wurde Ersteres nur gering ver­mark­tet, und mit Letzterem hat es nicht ein einziges Produkt auf den Markt geschafft.

Was ist ein Token Ring?

Die Frage, was ein Token-Ring-Netzwerk ist, lässt sich leichter be­ant­wor­ten, wen man weiß, was es nicht ist: ein Ring-Netzwerk. Eine Ring-Topologie im phy­si­schen Sinne besteht aus einer ring­för­mi­gen Anordnung von Computern. Jeder Netz­teil­neh­mer ist nach links und rechts mit seinen Nachbarn verbunden, sodass das Netzwerk einen ge­schlos­se­nen Ring darstellt. Sobald ein Rechner innerhalb des LANs ausfällt oder eine Ver­bin­dung an­der­wei­tig getrennt wird, bricht das ganze Netzwerk in sich zusammen und keine Ver­bin­dung kommt mehr zustande. Auch wenn ein weiterer Rechner am Netz teil­neh­men möchte, muss man das LAN zumindest für einen kurzen Au­gen­blick un­ter­bre­chen.

Die Token-Ring-Topologie

Ein Token Ring funk­tio­niert etwas anders, weshalb man davon spricht, dass dieser Technik nur logisch eine Ring-Topologie zugrunde liegt. Die Token-Ring-Topologie setzt auf Mul­ti­sta­ti­on Access Units (MAUs), die eine stern­för­mi­ge Ver­bin­dung der Teil­neh­mer zulässt. Der Verteiler ist ein Kno­ten­punkt, der mit allen Netz­teil­neh­mern verbunden ist. Unter den einzelnen Computern besteht keine direkte Ver­bin­dung.

Dennoch spricht man von einem logischen Ring, der auf der phy­si­ka­li­schen Stern­struk­tur liegt, denn die Da­ten­über­mitt­lung läuft – auf einer abs­tra­hier­ten Ebene – ring­för­mig ab. Zwar werden die Daten immer wieder zum MAU trans­por­tiert, aber nicht von dort aus an einen spe­zi­fi­zier­ten Teil­neh­mer gesendet, sondern einfach an den nächsten Computer in der festen Rei­hen­fol­ge.

Das Token-Passing-Verfahren

Damit es dabei nicht zu Chaos kommt, wendet man das Token-Passing-Verfahren an. Diese Methode sorgt dafür, dass nicht alle Teil­neh­mer gleich­zei­tig in das Netz senden. Nur Rechner, die gerade im Besitz des Tokens sind, haben das Recht, Da­ten­pa­ke­te in das Netz zu schicken. Dieser Token wird ring­för­mig wei­ter­ge­ge­ben – selbst wenn kein Teil­neh­mer eine Sen­de­er­laub­nis benötigt, kreist das Token weiter. Ein Token ist ein leerer Frame in der Größe von 3 Byte, wobei jedes Byte eine ge­son­der­te Aufgabe hat:

  • Drittes Byte – Start Delimiter (SD): Die ersten 8 Bit des Frames zeigen den Beginn des Tokens an. Der Aufbau basiert auf dem dif­fe­ren­zi­el­len Man­ches­ter-Code, was eine ein­deu­ti­ge Zuordnung zulässt.
  • Zweites Byte – Access Control (AC): Die Zu­griffs­kon­trol­le enthält das Token-Bit. Ist dieses auf 0 gesetzt, ist das Token frei, 1 deutet an, dass es besetzt ist.
  • Erstes Byte – End Delimiter (ED): Der End­be­gren­zer ähnelt im Aufbau dem Start­be­gren­zer und macht klar, dass der Frame ab­ge­schlos­sen ist.

Wenn ein Teil­neh­mer den Frame erhält und keine In­for­ma­tio­nen senden möchte, gibt er ihn einfach weiter an den nächsten in der Reihe. Wenn der Computer al­ler­dings etwas senden möchte, ändert dieser das Token-Bit und hängt das ei­gent­li­che Da­ten­pa­ket an das Token an. Nun schickt er das Paket los. Teil dieses Frames ist nun auch Absender- und Emp­fän­ger­adres­se. Dennoch erreicht das Da­ten­pa­ket nicht sofort den Empfänger, sondern wird – über den MAU – von Teil­neh­mer zu Teil­neh­mer wei­ter­ge­reicht, bis es die korrekte Station erreicht hat. Damit das Signal nicht unterwegs an Stärke verliert, fungiert jeder Teil­neh­mer als Repeater: Er liest das Paket ein, erzeugt es neu und schickt es wieder in den Ring.

Die Ziel­sta­ti­on kopiert die In­for­ma­tio­nen, bestätigt den korrekten Empfang der Daten durch eine Änderung im Frame Status (FS), dem letzten Byte im ganzen Frame, und sendet das Paket weiter. Wenn das Da­ten­pa­ket den ur­sprüng­li­chen Sender wieder erreicht hat, löscht dieser die Daten und stellt das Token-Bit wieder auf frei. Al­ter­na­tiv hat er jetzt auch die Mög­lich­keit, die nächsten Daten direkt wieder los­zu­sen­den. Damit aber alle Teil­neh­mer die Chance haben, Daten zu über­mit­teln, ist eine Token Holding Time im­ple­men­tiert. Diese Zeit gibt an, wie lang eine Station das Token für sich in Anspruch nehmen darf.

Fakt

Es ist egal, ob die Daten im oder gegen den Uhr­zei­ger­sinn ver­schickt werden, solange alle Teil­neh­mer in die gleiche Richtung senden.

Feh­ler­si­tua­tio­nen im Token Ring

In jedem Netzwerk können Si­tua­tio­nen auftreten, die ungeplant verlaufen und im Zwei­fels­fall das Netz in die Knie zwingen würden. Ein guter Standard hat für solche Fälle Me­cha­nis­men im­ple­men­tiert, die den Ausfall umgehen. In einem Token Ring sind stan­dard­mä­ßig alle Computer Standby-Monitore (SM), einer kümmert sich al­ler­dings in der Regel in der Rolle eines Active Monitors (AM) um die Über­wa­chung des Netzes. Jeder Teil­neh­mer kann diese Rolle einnehmen. Die Ent­schei­dung, welche Station AM wird – und damit auch, wer SM bleibt – geschieht durch ein festes Verfahren: Monitor Con­ten­ti­on, auch Token Claiming genannt. Das Verfahren wird dann ein­ge­lei­tet, wenn eine Station fest­ge­stellt hat, dass der der­zei­ti­ge AM nicht mehr den ob­li­ga­to­ri­schen Active Monitor Present Frame über den Ring sendet.

In einem solchen Moment erfordert das Protokoll eine Wahl für einen neuen Active Monitor: Die erste Station, die das Fehl­ver­hal­ten des AM bemerkt hat, beginnt, einen so­ge­nann­ten Claim Token Frame zu senden. Die nächste Station im Ring ver­gleicht die MAC-Adresse des Absenders mit der eigenen. Hat die Adresse dieses zweiten Netz­teil­neh­mers einen höheren Wert, tauscht er den Frame mit einem eigenen aus. Am Ende bleibt nur eine Station übrig: Hat deren Frame den Ring dreimal umrundet, ohne dass eine andere Station in­ter­ve­niert, ist ein neuer Active Monitor bestimmt.

Der Active Monitor hat Ver­ant­wor­tung für den rei­bungs­lo­sen Ablauf im Token Ring, doch teilweise können auch Standby-Monitore ein­grei­fen. In folgenden Szenarien kann das Token-Ring-Netzwerk sich selbst heilen:

Token geht verloren

Sobald ein Token den Active Monitor passiert, setzt dieser einen Timer. Ist die Zeit­span­ne (10 Mil­li­se­kun­den) ab­ge­lau­fen, bevor das Token ihn wieder erreicht, erkennt der AM ein Problem im Netzwerk und erzeugt ein neues, freies Token.

Paket findet keinen Empfänger

Sollte eine Station ein Paket los­schi­cken und genau in diesem Moment würde der Empfänger ausfallen, würde das Paket unendlich auf dem Ring kreisen, da sich keine Station als Empfänger iden­ti­fi­ziert. Wenn das Paket den AM zum ersten Mal passiert, setzt dieser ein spe­zi­fi­sches Bit um. Kommt das Paket wieder an ihm vorbei, erkennt er anhand des Bits, dass das Paket seinen Empfänger nicht erreicht hat. Nur der AM kann das Bit auf 1 setzen und stellt so fest, dass er bereits mit dem Paket in Kontakt gekommen sein muss. Der Active Monitor zerstört das Paket und erstellt eine neues, freies Token.

Feh­ler­haf­te Schnitt­stel­len

In einer normalen Ring-Topologie bedeutet der Ausfall einer Station oder einer Ver­bin­dung den kom­plet­ten Ausfall des Netzes. Bei einem Token-Ring-Netzwerk kann der MAU aber die Schnitt­stel­le einfach über­brü­cken. Feh­ler­haf­te Stationen werden durch einen direkten Nachbar erkannt: Dafür sendet der Teil­neh­mer, der sich direkt hinter dem be­schä­dig­ten Computer befindet, Test-Frames an den Nachbarn. Alle anderen Stationen gehen in einen War­te­mo­dus: Keine Station sendet Daten. Sollte der feh­ler­haf­te Knoten selbst erkennen, dass sein Nachbar eine Be­schwer­de ein­ge­reicht hat, beginnt er eine Feh­ler­ana­ly­se und nimmt sich selbst aus dem Netz.

Der Fehler kann aber auch bei der ur­sprüng­li­chen Station liegen: Die Tatsache, dass den Computer keine Daten mehr erreichen, liegt eventuell auch an einer feh­ler­haf­ten Netz­werk­kar­te. Deshalb setzt der Teil­neh­mer einen Timer, der dem Nachbarn genug Zeit geben würde, einen Selbst­test durch­zu­füh­ren. Sollte nach Ablauf des Timers immer noch kein Frame ankommen, geht die Station von einem Fehler bei sich aus und beginnt sei­ner­seits mit einem Test.

Die feh­ler­haf­te Station – sollte sie nicht der AM gewesen sein – wird bei der Über­tra­gung einfach umgangen, bis eine Lösung gefunden wurde. Sollte es sich um den AM handeln, startet das Token Claiming. Wenn alles wieder funk­tio­niert, erstellt der AM ein neues Token und der Netz­be­trieb kann normal wei­ter­ge­hen.

Vor- und Nachteile des Token Rings

Die Vor- und Nachteile eines Token Rings lassen sich bei einem Vergleich mit Ethernet ausmachen. Besonders die Tatsache, dass es nicht zu Kol­li­sio­nen kommen kann, macht den Token Ring ei­gent­lich zu einem immer noch in­ter­es­san­ten Konzept: In einem (Half-Duplex-)Ethernet-Netz werden Kol­li­sio­nen durch gleich­zei­ti­ges Senden mehrerer Stationen als selbst­ver­ständ­lich hin­ge­nom­men. Mit der Hilfe von CSMA/CD wird zwar geregelt, wie mit solchen Kol­li­sio­nen um­ge­gan­gen werden soll, doch sie mindern die Ge­schwin­dig­keit trotzdem. In einem Token Ring hingegen können per se keine Kol­li­sio­nen auftreten. Das Token-Passing-Verfahren ver­hin­dert, dass mehrere Stationen gleich­zei­tig senden. Ohnehin laufen In­for­ma­tio­nen immer nur in eine Richtung.

Diese Tatsache gleicht den Makel der fehlenden Ge­schwin­dig­keit zumindest teilweise aus. Während die Token-Ring-Tech­no­lo­gie bei 16 Mbit/s stehen geblieben ist, gab es schon damals Ethernet-Netzwerke mit 100 Mbit/s. Ver­gleicht man dagegen ein einfaches Ring-Netzwerk mit dem Token Ring über MAUs, besticht Letzteres durch die Fle­xi­bi­li­tät der Knoten. Es ist kein Problem, einzelne Computer hin­zu­zu­fü­gen oder aus dem Netz zu nehmen. Auch wenn einzelne Stationen ungeplant ausfallen, ist das Netz nicht gefährdet. Dies in Kom­bi­na­ti­on mit den ef­fek­ti­ven Feh­ler­be­he­bungs­maß­nah­men macht einen Token Ring zu einem sehr stabilen System.

Vorteile Nachteile
Keine Kol­li­sio­nen Veraltete Technik
Interne Feh­ler­er­ken­nung und -behebung Mangelnde Ge­schwin­dig­keit
Stationen lassen sich pro­blem­los hin­zu­fü­gen und entfernen Teure Hardware
Zum Hauptmenü