Token Ring – IEEE 802.5
Ein Token Ring ist eine eigentlich ausgestorbene Netzwerktechnik: Heutzutage dominiert Ethernet bei kabelgebundenen LAN-Verbindungen. Das macht die zugegeben etwas angestaubte Technik aber nicht weniger interessant. Auch inzwischen historische Verfahren können dabei helfen, moderne Netzwerke zu verstehen und nachzuvollziehen, warum die Technik sich so entwickelt hat, wie sie ist. Und wer weiß: Vielleicht treffen Sie tatsächlich noch einmal auf einen Token Ring.
Bei einem Token Ring handelt es sich allerdings nicht wirklich um ein Ring-Netzwerk, auch wenn der Name dies vermuten lässt. Tatsächlich entsteht nur ein logischer Ring und kein physischer. Was die Unterschiede sind, erklären wir Ihnen weiter unten.
Bei einem Token Ring handelt es sich allerdings nicht wirklich um ein Ring-Netzwerk, auch wenn der Name dies vermuten lässt. Tatsächlich entsteht nur ein logischer Ring und kein physischer. Was die Unterschiede sind, erklären wir Ihnen weiter unten.
Die Grundlage eines Token Rings ist der Netzwerkstandard IEEE 802.5 des Institute of Electrical and Electronics Engineers aus dem Jahr 1985. Alle Teilnehmer des Local Area Networks (LAN) sind dabei zu einem logischen Ring zusammengeschlossen. In der Regel haben Token-Ring-Netzwerke eine Übertragungsgeschwindigkeit von 4 oder 16 Mbit/s – theoretisch sind aber auch Geschwindigkeiten von 100 Mbit/s oder 1 Gbit/s möglich.
Geschichte des Token Rings
Auch schon vor der Einführung des Token Rings gab es selbstverständlich Computernetzwerke. Diese waren aber (wie das ARPANET) nicht für die Öffentlichkeit verfügbar, sondern wurden von einzelnen Institutionen zumeist für ihre eigenen Zwecke entwickelt und eingesetzt und waren somit nicht standardisiert. Anfang der 1980er-Jahre waren die Firmen Procom, Apollo Computer und Proteon die ersten, die Token-Ring-Netzwerke im größeren Stil anboten. Dann hat sich IBM der Sache angenommen und Mitte des Jahrzehnts ein eigenes Produkt auf den Markt gebracht.
Durch die massive Verbreitung der IBM-PCs konnte auch der Token Ring seinen Siegeszug beginnen – und wurde in diesem direkt wieder gebremst. Denn auch die Ethernet-Technologie, die bereits in den 1970er-Jahren entwickelt wurde, gewann in den 1980ern mehr und mehr Popularität, unter anderem durch die Unterstützung von Intel und Xerox. Den Sieg im Wettstreit der beiden Techniken holte sich Ethernet schließlich durch die Einführung von günstigen, dünnen Koaxialkabeln. IBM hatte die Lizenz für das Token-Ring-Verfahren mit so hohen Gebühren verbunden, dass keine günstigen Produkte auf den Markt kommen konnten.
Während IBM zunächst noch versuchte, die Öffentlichkeit von den Vorzügen eines Token Rings zu überzeugen, gab man sich Ende der 1990er-Jahre geschlagen: Zwar hatte das IEEE Standards mit 100 Mbit/s und 1.000 Mbit/s genehmigt, doch wurde Ersteres nur gering vermarktet, und mit Letzterem hat es nicht ein einziges Produkt auf den Markt geschafft.
Durch die massive Verbreitung der IBM-PCs konnte auch der Token Ring seinen Siegeszug beginnen – und wurde in diesem direkt wieder gebremst. Denn auch die Ethernet-Technologie, die bereits in den 1970er-Jahren entwickelt wurde, gewann in den 1980ern mehr und mehr Popularität, unter anderem durch die Unterstützung von Intel und Xerox. Den Sieg im Wettstreit der beiden Techniken holte sich Ethernet schließlich durch die Einführung von günstigen, dünnen Koaxialkabeln. IBM hatte die Lizenz für das Token-Ring-Verfahren mit so hohen Gebühren verbunden, dass keine günstigen Produkte auf den Markt kommen konnten.
Während IBM zunächst noch versuchte, die Öffentlichkeit von den Vorzügen eines Token Rings zu überzeugen, gab man sich Ende der 1990er-Jahre geschlagen: Zwar hatte das IEEE Standards mit 100 Mbit/s und 1.000 Mbit/s genehmigt, doch wurde Ersteres nur gering vermarktet, und mit Letzterem hat es nicht ein einziges Produkt auf den Markt geschafft.
Was ist ein Token Ring?
Die Frage, was ein Token-Ring-Netzwerk ist, lässt sich leichter beantworten, wen man weiß, was es nicht ist: ein Ring-Netzwerk. Eine Ring-Topologie im physischen Sinne besteht aus einer ringförmigen Anordnung von Computern. Jeder Netzteilnehmer ist nach links und rechts mit seinen Nachbarn verbunden, sodass das Netzwerk einen geschlossenen Ring darstellt. Sobald ein Rechner innerhalb des LANs ausfällt oder eine Verbindung anderweitig getrennt wird, bricht das ganze Netzwerk in sich zusammen und keine Verbindung kommt mehr zustande. Auch wenn ein weiterer Rechner am Netz teilnehmen möchte, muss man das LAN zumindest für einen kurzen Augenblick unterbrechen.
Die Token-Ring-Topologie
Ein Token Ring funktioniert etwas anders, weshalb man davon spricht, dass dieser Technik nur logisch eine Ring-Topologie zugrunde liegt. Die Token-Ring-Topologie setzt auf Multistation Access Units (MAUs), die eine sternförmige Verbindung der Teilnehmer zulässt. Der Verteiler ist ein Knotenpunkt, der mit allen Netzteilnehmern verbunden ist. Unter den einzelnen Computern besteht keine direkte Verbindung.
Dennoch spricht man von einem logischen Ring, der auf der physikalischen Sternstruktur liegt, denn die Datenübermittlung läuft – auf einer abstrahierten Ebene – ringförmig ab. Zwar werden die Daten immer wieder zum MAU transportiert, aber nicht von dort aus an einen spezifizierten Teilnehmer gesendet, sondern einfach an den nächsten Computer in der festen Reihenfolge.
Dennoch spricht man von einem logischen Ring, der auf der physikalischen Sternstruktur liegt, denn die Datenübermittlung läuft – auf einer abstrahierten Ebene – ringförmig ab. Zwar werden die Daten immer wieder zum MAU transportiert, aber nicht von dort aus an einen spezifizierten Teilnehmer gesendet, sondern einfach an den nächsten Computer in der festen Reihenfolge.
Das Token-Passing-Verfahren
Damit es dabei nicht zu Chaos kommt, wendet man das Token-Passing-Verfahren an. Diese Methode sorgt dafür, dass nicht alle Teilnehmer gleichzeitig in das Netz senden. Nur Rechner, die gerade im Besitz des Tokens sind, haben das Recht, Datenpakete in das Netz zu schicken. Dieser Token wird ringförmig weitergegeben – selbst wenn kein Teilnehmer eine Sendeerlaubnis benötigt, kreist das Token weiter. Ein Token ist ein leerer Frame in der Größe von 3 Byte, wobei jedes Byte eine gesonderte Aufgabe hat:
Die Zielstation kopiert die Informationen, bestätigt den korrekten Empfang der Daten durch eine Änderung im Frame Status (FS), dem letzten Byte im ganzen Frame, und sendet das Paket weiter. Wenn das Datenpaket den ursprünglichen Sender wieder erreicht hat, löscht dieser die Daten und stellt das Token-Bit wieder auf frei. Alternativ hat er jetzt auch die Möglichkeit, die nächsten Daten direkt wieder loszusenden. Damit aber alle Teilnehmer die Chance haben, Daten zu übermitteln, ist eine Token Holding Time implementiert. Diese Zeit gibt an, wie lang eine Station das Token für sich in Anspruch nehmen darf.
- Drittes Byte – Start Delimiter (SD): Die ersten 8 Bit des Frames zeigen den Beginn des Tokens an. Der Aufbau basiert auf dem differenziellen Manchester-Code, was eine eindeutige Zuordnung zulässt.
- Zweites Byte – Access Control (AC): Die Zugriffskontrolle enthält das Token-Bit. Ist dieses auf 0 gesetzt, ist das Token frei, 1 deutet an, dass es besetzt ist.
- Erstes Byte – End Delimiter (ED): Der Endbegrenzer ähnelt im Aufbau dem Startbegrenzer und macht klar, dass der Frame abgeschlossen ist.
Die Zielstation kopiert die Informationen, bestätigt den korrekten Empfang der Daten durch eine Änderung im Frame Status (FS), dem letzten Byte im ganzen Frame, und sendet das Paket weiter. Wenn das Datenpaket den ursprünglichen Sender wieder erreicht hat, löscht dieser die Daten und stellt das Token-Bit wieder auf frei. Alternativ hat er jetzt auch die Möglichkeit, die nächsten Daten direkt wieder loszusenden. Damit aber alle Teilnehmer die Chance haben, Daten zu übermitteln, ist eine Token Holding Time implementiert. Diese Zeit gibt an, wie lang eine Station das Token für sich in Anspruch nehmen darf.
Es ist egal, ob die Daten im oder gegen den Uhrzeigersinn verschickt werden, solange alle Teilnehmer in die gleiche Richtung senden.
Fehlersituationen im Token Ring
In jedem Netzwerk können Situationen auftreten, die ungeplant verlaufen und im Zweifelsfall das Netz in die Knie zwingen würden. Ein guter Standard hat für solche Fälle Mechanismen implementiert, die den Ausfall umgehen. In einem Token Ring sind standardmäßig alle Computer Standby-Monitore (SM), einer kümmert sich allerdings in der Regel in der Rolle eines Active Monitors (AM) um die Überwachung des Netzes. Jeder Teilnehmer kann diese Rolle einnehmen. Die Entscheidung, welche Station AM wird – und damit auch, wer SM bleibt – geschieht durch ein festes Verfahren: Monitor Contention, auch Token Claiming genannt. Das Verfahren wird dann eingeleitet, wenn eine Station festgestellt hat, dass der derzeitige AM nicht mehr den obligatorischen Active Monitor Present Frame über den Ring sendet.
In einem solchen Moment erfordert das Protokoll eine Wahl für einen neuen Active Monitor: Die erste Station, die das Fehlverhalten des AM bemerkt hat, beginnt, einen sogenannten Claim Token Frame zu senden. Die nächste Station im Ring vergleicht die MAC-Adresse des Absenders mit der eigenen. Hat die Adresse dieses zweiten Netzteilnehmers einen höheren Wert, tauscht er den Frame mit einem eigenen aus. Am Ende bleibt nur eine Station übrig: Hat deren Frame den Ring dreimal umrundet, ohne dass eine andere Station interveniert, ist ein neuer Active Monitor bestimmt.
Der Active Monitor hat Verantwortung für den reibungslosen Ablauf im Token Ring, doch teilweise können auch Standby-Monitore eingreifen. In folgenden Szenarien kann das Token-Ring-Netzwerk sich selbst heilen:
In einem solchen Moment erfordert das Protokoll eine Wahl für einen neuen Active Monitor: Die erste Station, die das Fehlverhalten des AM bemerkt hat, beginnt, einen sogenannten Claim Token Frame zu senden. Die nächste Station im Ring vergleicht die MAC-Adresse des Absenders mit der eigenen. Hat die Adresse dieses zweiten Netzteilnehmers einen höheren Wert, tauscht er den Frame mit einem eigenen aus. Am Ende bleibt nur eine Station übrig: Hat deren Frame den Ring dreimal umrundet, ohne dass eine andere Station interveniert, ist ein neuer Active Monitor bestimmt.
Der Active Monitor hat Verantwortung für den reibungslosen Ablauf im Token Ring, doch teilweise können auch Standby-Monitore eingreifen. In folgenden Szenarien kann das Token-Ring-Netzwerk sich selbst heilen:
Token geht verloren
Sobald ein Token den Active Monitor passiert, setzt dieser einen Timer. Ist die Zeitspanne (10 Millisekunden) abgelaufen, bevor das Token ihn wieder erreicht, erkennt der AM ein Problem im Netzwerk und erzeugt ein neues, freies Token.
Paket findet keinen Empfänger
Sollte eine Station ein Paket losschicken und genau in diesem Moment würde der Empfänger ausfallen, würde das Paket unendlich auf dem Ring kreisen, da sich keine Station als Empfänger identifiziert. Wenn das Paket den AM zum ersten Mal passiert, setzt dieser ein spezifisches Bit um. Kommt das Paket wieder an ihm vorbei, erkennt er anhand des Bits, dass das Paket seinen Empfänger nicht erreicht hat. Nur der AM kann das Bit auf 1 setzen und stellt so fest, dass er bereits mit dem Paket in Kontakt gekommen sein muss. Der Active Monitor zerstört das Paket und erstellt eine neues, freies Token.
Fehlerhafte Schnittstellen
In einer normalen Ring-Topologie bedeutet der Ausfall einer Station oder einer Verbindung den kompletten Ausfall des Netzes. Bei einem Token-Ring-Netzwerk kann der MAU aber die Schnittstelle einfach überbrücken. Fehlerhafte Stationen werden durch einen direkten Nachbar erkannt: Dafür sendet der Teilnehmer, der sich direkt hinter dem beschädigten Computer befindet, Test-Frames an den Nachbarn. Alle anderen Stationen gehen in einen Wartemodus: Keine Station sendet Daten. Sollte der fehlerhafte Knoten selbst erkennen, dass sein Nachbar eine Beschwerde eingereicht hat, beginnt er eine Fehleranalyse und nimmt sich selbst aus dem Netz.
Der Fehler kann aber auch bei der ursprünglichen Station liegen: Die Tatsache, dass den Computer keine Daten mehr erreichen, liegt eventuell auch an einer fehlerhaften Netzwerkkarte. Deshalb setzt der Teilnehmer einen Timer, der dem Nachbarn genug Zeit geben würde, einen Selbsttest durchzuführen. Sollte nach Ablauf des Timers immer noch kein Frame ankommen, geht die Station von einem Fehler bei sich aus und beginnt seinerseits mit einem Test.
Die fehlerhafte Station – sollte sie nicht der AM gewesen sein – wird bei der Übertragung einfach umgangen, bis eine Lösung gefunden wurde. Sollte es sich um den AM handeln, startet das Token Claiming. Wenn alles wieder funktioniert, erstellt der AM ein neues Token und der Netzbetrieb kann normal weitergehen.
Der Fehler kann aber auch bei der ursprünglichen Station liegen: Die Tatsache, dass den Computer keine Daten mehr erreichen, liegt eventuell auch an einer fehlerhaften Netzwerkkarte. Deshalb setzt der Teilnehmer einen Timer, der dem Nachbarn genug Zeit geben würde, einen Selbsttest durchzuführen. Sollte nach Ablauf des Timers immer noch kein Frame ankommen, geht die Station von einem Fehler bei sich aus und beginnt seinerseits mit einem Test.
Die fehlerhafte Station – sollte sie nicht der AM gewesen sein – wird bei der Übertragung einfach umgangen, bis eine Lösung gefunden wurde. Sollte es sich um den AM handeln, startet das Token Claiming. Wenn alles wieder funktioniert, erstellt der AM ein neues Token und der Netzbetrieb kann normal weitergehen.
Vor- und Nachteile des Token Rings
Die Vor- und Nachteile eines Token Rings lassen sich bei einem Vergleich mit Ethernet ausmachen. Besonders die Tatsache, dass es nicht zu Kollisionen kommen kann, macht den Token Ring eigentlich zu einem immer noch interessanten Konzept: In einem (Half-Duplex-)Ethernet-Netz werden Kollisionen durch gleichzeitiges Senden mehrerer Stationen als selbstverständlich hingenommen. Mit der Hilfe von CSMA/CD wird zwar geregelt, wie mit solchen Kollisionen umgegangen werden soll, doch sie mindern die Geschwindigkeit trotzdem. In einem Token Ring hingegen können per se keine Kollisionen auftreten. Das Token-Passing-Verfahren verhindert, dass mehrere Stationen gleichzeitig senden. Ohnehin laufen Informationen immer nur in eine Richtung.
Diese Tatsache gleicht den Makel der fehlenden Geschwindigkeit zumindest teilweise aus. Während die Token-Ring-Technologie bei 16 Mbit/s stehen geblieben ist, gab es schon damals Ethernet-Netzwerke mit 100 Mbit/s. Vergleicht man dagegen ein einfaches Ring-Netzwerk mit dem Token Ring über MAUs, besticht Letzteres durch die Flexibilität der Knoten. Es ist kein Problem, einzelne Computer hinzuzufügen oder aus dem Netz zu nehmen. Auch wenn einzelne Stationen ungeplant ausfallen, ist das Netz nicht gefährdet. Dies in Kombination mit den effektiven Fehlerbehebungsmaßnahmen macht einen Token Ring zu einem sehr stabilen System.
Diese Tatsache gleicht den Makel der fehlenden Geschwindigkeit zumindest teilweise aus. Während die Token-Ring-Technologie bei 16 Mbit/s stehen geblieben ist, gab es schon damals Ethernet-Netzwerke mit 100 Mbit/s. Vergleicht man dagegen ein einfaches Ring-Netzwerk mit dem Token Ring über MAUs, besticht Letzteres durch die Flexibilität der Knoten. Es ist kein Problem, einzelne Computer hinzuzufügen oder aus dem Netz zu nehmen. Auch wenn einzelne Stationen ungeplant ausfallen, ist das Netz nicht gefährdet. Dies in Kombination mit den effektiven Fehlerbehebungsmaßnahmen macht einen Token Ring zu einem sehr stabilen System.
Vorteile | Nachteile |
---|---|
Keine Kollisionen | Veraltete Technik |
Interne Fehlererkennung und -behebung | Mangelnde Geschwindigkeit |
Stationen lassen sich problemlos hinzufügen und entfernen | Teure Hardware |