Netzzugriffsverfahren legen fest, wie und wann Geräte Daten senden dürfen, um Kollisionen zu reduzieren und eine geordnete Kommunikation zu gewährleisten.
Einen allgemeinen Überblick über Netzzugriffsverfahren erhältst du in der entsprechenden Erklärung.
Dezentrale Netzzugriffsverfahren
Im Gegensatz zu zentralen Zugriffsverfahren koordinieren dezentrale Verfahren die Kommunikation ohne eine zentrale Steuereinheit. Die Geräte im Netzwerk kommunizieren direkt miteinander und treffen eigenständig Entscheidungen über den Zeitpunkt der Datenübertragung.
Dezentrale Zugriffsverfahren werden häufig in LANs (Local Area Networks) wie Ethernet und WLANs (Wireless Local Area Networks) eingesetzt.
Beispiele dezentraler Zugriffsverfahren
CSMA-Verfahren
CSMA steht für Carrier Sense Multiple Access. Es ist ein weit verbreitetes Netzzugriffsverfahren, bei dem Geräte im Netzwerk prüfen, ob der Übertragungskanal frei ist, bevor sie Daten senden. Es gibt zwei Hauptvarianten von CSMA.
CSMA/CD
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ist ein dezentrales Netzzugriffsverfahren, das in kabelgebundenen Ethernet-Netzwerken verwendet wird. Es zeichnet sich dadurch aus, dass Kollisionen erkannt werden können.
Das Verfahren funktioniert wie folgt:
- Carrier Sense: Bevor ein Gerät Daten sendet, prüft es, ob der Übertragungskanal frei ist. Wenn der Kanal belegt ist, wartet das Gerät, bis der Kanal frei wird.
- Multiple Access: Sobald der Kanal frei ist, beginnt das Gerät mit der Datenübertragung. Da mehrere Geräte im Netzwerk denselben Übertragungskanal nutzen, besteht jedoch die Möglichkeit, dass zwei oder mehr Geräte den Kanal als frei klassifizieren und gleichzeitig senden. Damit kann es zu Kollisionen kommen.
- Collision Detection: Während der Datenübertragung „lauscht" das sendende Gerät weiterhin auf den Kanal, um mögliche Kollisionen zu erkennen. Kollisionen äußern sich in unerwarteten Signaländerungen, die durch die Überlagerung von Signalen verschiedener Geräte verursacht werden.
- JAM-Signal: Erkennt ein Gerät im Netzwerk eine Kollision, sendet es ein spezielles Signal, das sogenannte JAM-Signal. Es informiert alle beteiligten Geräte darüber, dass eine Kollision stattgefunden hat und die Übertragung unterbrochen werden muss.
- Backoff-Verfahren: Nachdem das JAM-Signal gesendet wurde, stoppen alle beteiligten Geräte ihre Übertragung und warten eine zufällig bestimmte Zeitspanne, bevor sie erneut versuchen, ihre Daten zu senden. Diese Wartezeit wird als Backoff-Zeit bezeichnet.
CSMA/CA
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ist ein dezentrales Netzzugriffsverfahren, das hauptsächlich in drahtlosen Netzwerken wie WLAN eingesetzt wird. Im Gegensatz zu CSMA/CD, das Kollisionen erkennt und anschließend behebt, versucht CSMA/CA, Kollisionen von vornherein zu vermeiden.
Bei drahtlosen Netzwerken besteht das Hidden Station-Problem, das auftritt, wenn Geräte außerhalb der Reichweite der anderen Geräte senden und deren Übertragungen nicht direkt „gehört" werden können. Es ist also für ein Gerät nicht immer zu erkennen, ob gerade in anderes Gerät sendet. Dennoch versucht es vor der Datenübertragung, auf möglichen Traffic zu „lauschen".
Das Verfahren funktioniert wie folgt:
- Carrier Sense: Bevor ein Gerät Daten sendet, prüft es, ob der Übertragungskanal frei ist. Wenn der Kanal belegt ist, wartet das Gerät, bis der Kanal frei wird.
- Multiple Access: Gibt es aus Sicht des Senders gerade keine Datenübertragung im Netzwerk, beginnt er mit der Datenübertragung.
- Collision Avoidance: Um Kollisionen zu vermeiden, verwendet CSMA/CA verschiedene Mechanismen, die die Kommunikation im Netzwerk koordinieren. Es gibt zwei Hauptvarianten von CSMA/CA:
Bei dieser Variante sendet das Empfangsgerät nach dem erfolgreichen Empfang der Daten eine Bestätigungsnachricht (ACK) an das sendende Gerät. Wenn das sendende Gerät innerhalb einer festgelegten Zeitspanne keine ACK-Nachricht erhält, geht es davon aus, dass die Übertragung fehlgeschlagen ist, und versucht erneut, die Daten zu senden.
Bei dieser Variante sendet das sendende Gerät zunächst eine RTS-Nachricht (Request to Send) an den WAP und wartet auf eine CTS-Nachricht (Clear to Send) als Bestätigung, dass der Kanal frei ist. Nachdem die CTS-Nachricht empfangen wurde, beginnt das sendende Gerät mit der Datenübertragung.
CSMA ist trotz seines Alters immer noch ein relevantes Verfahren, insbesondere in seiner Variante CSMA/CA. Ethernet-Netzwerke, die CSMA/CD nutzen, sind zwar durch neuere Technologien wie Gigabit-Ethernet und Switching teilweise abgelöst worden, aber CSMA bleibt ein grundlegendes Prinzip der Netzwerkkommunikation und ist wichtig für das Verständnis der Netzwerktechnik.
Token Ring-Verfahren
Token Ring-Netzwerke sind typischerweise in einer Ringtopologie organisiert, bei der jedes Gerät (auch als Station bezeichnet) direkt mit seinen beiden Nachbarn verbunden ist. Daten werden in einer festen Richtung (z. B. im Uhrzeigersinn) von Station zu Station übertragen, bis sie ihr Ziel erreichen.
In einem Token Ring-Netzwerk zirkuliert ein spezielles Steuersignal, ein sogenannter Token, kontinuierlich um den Ring. Der Token ist eine kurze Bitfolge, die angibt, ob der Übertragungskanal gerade frei ist. Nur die Station, welche gerade im Besitz des Tokens mit Zustand frei ist, kann Daten senden.
Möchte eine Station Daten an eine andere Station im Ring übertragen, geht sie folgendermaßen vor:
- Sie wartet, bis sie den freien Token erhält.
- Datenübertragung: Sie hängt an den Token das zu sendende Datenpaket sowie die Adresse des Senders an.
- Datenweiterleitung: Die Sender-Station sendet den Token an die nächste Station weiter. Diese überprüft, ob sie die Empfänger-Station ist. Falls nein, sendet sie den Token an die nächste Station im Ring weiter.
- Datenempfang: Kommt der Token an der Ziel-Station an, kopiert diese die Daten und versieht den Token mit einer ACK-Nachricht (Empfangsbestätigung). Beachte, dass sie die Daten nicht vom Token entfernt. Anschließend leitet sie den Token entlang der Ringtopologie weiter, bis er wieder beim Sender ankommt.
- Tokenfreigabe: Erreicht der Token wieder den Sender, bekommt dieser durch die ACK-Nachricht die erfolgreiche Zustellung seines Pakets übermittelt. Er entfernt die Daten, die Adresse und die ACK-NAchricht wieder vom Token sodass dieser wieder frei ist. Er zirkuliert nun wieder so lange, bis eine Station Daten senden möchte.
Das Token Ring-Verfahren bietet eine kollisionsfreie Datenübertragung, da immer nur eine Station gleichzeitig senden kann. Zudem gewährleistet es eine faire Verteilung der Netzwerkressourcen, da jede Station gleichberechtigt auf das Token zugreifen kann. Allerdings ist das Token Ring-Verfahren in Bezug auf Geschwindigkeit und Flexibilität weniger leistungsfähig als Ethernet-basierte Verfahren.
Vor- und Nachteile dezentraler Zugriffsverfahren
Vorteile | Nachteile |
Skalierbarkeit: Einfacheres Hinzufügen neuer Geräte und Anpassung an Netzwerkgröße. | Kollisionen: Höhere Wahrscheinlichkeit von Kollisionen, wenn mehrere Geräte gleichzeitig senden. |
Redundanz: Kein Single Point of Failure, da keine zentrale Steuereinheit benötigt wird. | Ungerechte Bandbreitenverteilung: Mögliches Ungleichgewicht bei der Verteilung der Netzwerkressourcen, da z. B. ein Gerät permanent senden kann und das Netzwerk daher nie frei ist. |
Flexibilität: Geräte können eigenständig entscheiden, wann sie Daten senden. | Komplexität: Erhöhte Komplexität bei der Koordination und Verwaltung des Netzwerks, da es keine zentrale Steuerung gibt. |
Zusammenfassung dezentrale Netzzugriffsverfahren
Dezentrale Zugriffsverfahren koordinieren die Kommunikation ohne zentrale Steuereinheit. Geräte im Netzwerk kommunizieren direkt miteinander und treffen eigenständige Entscheidungen über den Zeitpunkt der Datenübertragung. Beispiele für dezentrale Verfahren sind CSMA und Token Ring.
- CSMA (Carrier Sense Multiple Access): Geräte prüfen, ob das Medium frei ist, bevor sie Daten senden. Dabei können Varianten wie CSMA/CD (Collision Detection) und CSMA/CA (Collision Avoidance) verwendet werden.
- Token Ring: Ein Token zirkuliert im Netzwerk und gibt Geräten das Recht, Daten zu senden. Nach Abschluss der Datenübertragung wird das Token an das nächste Gerät weitergegeben.
Dezentrale Verfahren bieten Vorteile wie Skalierbarkeit, da sie einfacher an die Netzwerkgröße angepasst werden können, und Redundanz, da sie keinen Single Point of Failure haben. Allerdings bringen sie auch Nachteile mit sich, wie die höhere Wahrscheinlichkeit von Kollisionen bei gleichzeitigem Senden mehrerer Geräte und mögliche Ungleichgewichte bei der Verteilung der Netzwerkressourcen.