Tutorials

Token, Token Ring

Inhaltsverzeichnis:

Anonim

Token ist eines dieser Wörter aus dem Englischen und wird häufig in Netzwerken, Computern und sogar im Bankgeschäft verwendet. Sicherlich haben Sie in den " Token Ring " -Netzwerken am meisten zugehört. Im Wesentlichen wird die Bedeutung dieselbe sein, etwas mehrdeutig, aber wir hoffen, sie mit größtmöglicher Präzision und Einfachheit erklären zu können.

Inhaltsverzeichnis

Was ist ein Computer-Token?

Beginnen wir mit der Definition der allgemeinen Bedeutung von Token, das ein Objekt oder Symbol darstellt (dh dessen Übersetzung ins Spanische). Dies kann sowohl Software als auch Hardware sein, die die Fähigkeit oder das Recht darstellt, eine Operation auszuführen.

Einmaliger Schlüsselgenerator-Token

Dieser Begriff wird hauptsächlich im Sicherheitsbereich verwendet, da das Token eine Kennung ist, die vertrauliche Daten in sichere Daten konvertiert. Dieser Vorgang wird als Tokenisierung bezeichnet, bei der Sie eine Information oder ein Element oder eine Information, bei der es sich beispielsweise um einfachen Text handeln kann, verwenden und eine Schutzschicht hinzufügen, um sie in verschlüsselte oder vertrauliche Daten umzuwandeln. Es gibt auch Token in Form von Einweg-Kennwortgenerierungsgeräten.

Derzeit vertrauliche Daten, die über das Netzwerk übertragen und gespeichert werden, z. B. Bankkonten, Krankenakten und insbesondere Internet- Börsentransaktionen, müssen mit einem Token versehen werden, und ein Detokenizer erkennt sie, damit die Systeme sie sicher verwenden können.. Und wenn wir mit diesem Thema einen Zungenbrecher hätten machen können.

Wir können alle diese Arten von Token unterscheiden:

  • Token Ring: Dies ist eine Netzwerktopologie, in der ein Token in einem logischen Ring zirkuliert. Wir werden dies im Folgenden unter Zugriffstoken genauer sehen: Es handelt sich um ein Objekt, das eine Zugriffssteuerungsoperation darstellt. Sicherheitstoken: In diesem Fall handelt es sich um ein Objekt, dessen Zweck darin besteht, einen Benutzer auf einem Computer zu authentifizieren. Es kann ein Hardware- oder Softwareelement sein. Sitzungstoken: ist eine eindeutige Kennung, die eine Sitzung definiert, z. B. den Benutzernamen

Der Token ist ein Begriff, der ziemlich mit der Wirtschaft verwandt ist, und wir sprechen von Kryptowährungen, Casino-Token, physischen Währungen usw.

Beispiel für ein Programmiertoken

Wenn die Token logische oder physische Objekte sind, ist jedes Element, das einen Programmcode darstellt, eines dieser Elemente, zum Beispiel:

"IF string =! Schlüssel DANN ”

Jedes dieser Elemente ist ein Token, einige davon sind Klassenkennungen und andere Werte.

  • IF und THEN sind reservierte Wörter, die als Klassentoken zum Erstellen einer Bedingung verwendet werden. =! Es ist ein Operator-Token, es schafft die logische Bedingung, dass die Zeichenfolge erfüllt sein muss und die Bezeichner Schlüssel sind, die verschlüsselt werden können, damit ihr interner Wert von niemandem außer dem Programm, das ihn verwendet, entschlüsselt wird.

Token Ring-Netzwerkarchitektur

Obwohl es sich heute um eine Architektur handelt, die nicht mehr verwendet wird und die in allen Bereichen durch Ethernet-Standards ersetzt wurde, lohnt es sich, nur darauf hinzuweisen, um das Lernen zu ermöglichen.

MAU IBM 8-Port

Diese Architektur erschien nach der Erstellung der ersten Datenübertragungsnetzwerke wie ARPANET. Unternehmen wie Procom, Proteon und später IBM haben die ersten Netzwerke dieses Typs erstellt. Es war genau IBM, die am meisten auf sie setzte, obwohl es extrem hohe Preise für seine Lizenz anbot. Aber bereits in den 70er Jahren begann die Implementierung des Ethernet-Standards über IEEE, wobei Koaxialkabel und Stern- oder Maschentopologie viel billiger und vielseitiger eingesetzt wurden.

Token Ring ist kein Ringtopologie-Netzwerk

Es ist wichtig zu verdeutlichen, dass Token Ring per se kein Ringnetzwerk ist. In diesen Netzwerken ist jeder Knoten sowohl rechts als auch links verbunden, bis er einen geschlossenen Ring bildet. Und ein Computer fällt aus, das Netzwerk bricht zusammen und funktioniert nicht mehr, zumindest nicht, wenn Informationen nur in eine Richtung übertragen werden können.

IBM Multiport-Adapter

Bei einem Netzwerk dieses Typs handelt es sich jedoch nicht um ein Netzwerk mit einer logischen ringförmigen Topologie, sondern um eine Maschentopologie, wie Sie in der vorherigen Grafik sehen. Darin befindet sich eine Zugangseinheit für mehrere Stationen (MAU oder MSAU), die über den Token mit einem 3-Byte-Rahmen durch den Ring läuft und sich mit den verschiedenen Knoten des Netzwerks in einem Stern verbindet. Wie wir sehen, unterscheidet es sich sehr vom grundlegenden Ringnetzwerk, da hier die Knoten nicht direkt miteinander verbunden sind, sondern mit einem Ringbus, der sich selbst schließt.

IBM Dual-RS-232-Ethernet-Port-Netzwerkkarte

Diese Topologie ist auf IEEE 802.4 standardisiert und wird derzeit zugunsten von Ethernet nicht mehr unterstützt. Die Eigenschaften eines Token Ring- Netzwerks wären:

  • Ringlogische und sternphysikalische Topologie Kann Twisted-Pair-Kabel verwenden und unterstützt eine maximale Länge von 366 m. Der Abstand zwischen der MAU und einem Knoten darf nicht mehr als 100 m betragen . Die maximale Kapazität einer MAU beträgt 8 Knoten (8 Münder). Die maximale Geschwindigkeit beträgt 16 Mbit / s, obwohl sie mit HSTR auf 100 Mbit / s erhöht wurde

Token-Passing-Protokoll und Betrieb

Tatsächlich befindet sich der Ring innerhalb der MAU, daher müssen alle Informationen über dieses Gerät gesendet werden, damit sie nicht direkt an den Zielknoten gesendet werden, sondern in der festgelegten Reihenfolge an den nächsten Knoten. Dies ist der grundlegende Unterschied zu einem Sternnetzwerk, bei dem der Frame nicht durch den Ring zirkuliert, bis er sein Ziel gefunden hat, sondern direkt an den Zielknoten oder an alle gleichzeitig gesendet wird, wenn wir einen Hub verwenden.

Token Passing ist das Protokoll, das dafür verantwortlich ist, dass alles ordnungsgemäß ausgeführt wird, sodass ein Team erst dann an das Netzwerk senden kann, wenn das Token dieses Team erreicht. Obwohl ein Team nichts empfängt oder sendet, durchläuft der Token jeden von ihnen kontinuierlich und ist ein Zeuge , der jederzeit nur von der interessierten Partei verwendet wird.

Token Ring Plot

Das Token ist ein 3-Byte-Frame, der Folgendes enthält:

  • SD (Star Delimiter): 8 Bits, um anzuzeigen, wo das AC- Token (Access Control) beginnt : Ein weiteres Byte, das angibt, ob das Token frei (0) oder belegt (1) ist. ED (End Delimiter): Entspricht dem ersten, das das Token begrenzt Ende des Tokens

Zusätzlich hat der gesamte Rahmen 12 Bytes zum Speichern der Ziel- und Quelladresse, 4 Bytes für die CRC-Fehlersteuerung und weitere zwei Bytes für die Rahmensteuerung und den Status.

Das Token bleibt maximal 10 ms in jedem Knoten, was als Haltezeit bezeichnet wird. Während Sie die Informationen eingeben, bewegt sich der Frame weiter, bis der interessierte Knoten sie aufnimmt und kopiert. In diesem Moment zeigt ein Bit an, dass es bereits kopiert wurde, so dass das Token beim Erreichen der MAU neu gestartet wird und den Ring erneut durchläuft.

Mögliche Fehler im Token Ring-Netzwerk

Wie in allen Netzwerken kann es sowohl beim Verlust des Tokens als auch beim Verlust oder Bruch eines Knotens im Netzwerk zu Fehlern kommen. Da dies vollständig definiert ist, ist es zweckmäßig zu wissen, was in diesen Fällen getan werden würde.

IBM 8-Bit-ISA-Netzwerkkarte

Zunächst müssen wir wissen, dass alle mit diesem Netzwerk verbundenen Knoten den Zustand eines aktiven Monitors (AM) oder eines Standby-Modus (SM) annehmen können . Es kann nur einen AM geben, der für die Überwachung des Netzwerkbetriebs verantwortlich ist und vom beanspruchten Token entschieden wird. Wenn der AM fehlschlägt, sendet der nächstgelegene SM einen Anspruchstoken-Frame an den nächsten Knoten, der die MAC-Adresse für den Absender ändert, wenn dieser einen höheren Wert hat. Auf diese Weise werden alle Knoten des Rings dreimal durchlaufen, und der MAC, der im Anspruchstoken-Frame verbleibt, ist der des neuen AM des Netzwerks.

Der AM hat andere wichtige Funktionen, z. B. das Erstellen eines neuen Tokens, wenn der aktuelle verschwindet. Und wenn der Token den AM durchläuft, setzt er einen Timer auf 10 ms. Wenn der Token länger dauert, geht er verloren und es wird ein neuer erstellt.

Es kann auch vorkommen, dass der Empfänger des Pakets nicht vorhanden ist. Daher muss der AM sicherstellen, dass er das Ziel erreicht, indem er ein Bit auf einen bestimmten Wert setzt. Wenn Sie AM mit demselben Wert erneut durchlaufen, wird der Frame zerstört.

Schlussfolgerungen zum Token und warum diese Netzwerktopologie eingestellt wurde

Wir haben bereits die Bedeutung eines Tokens und seine vielfältigen Verwendungsmöglichkeiten beim Rechnen gesehen, aber es ist zweifellos am bekanntesten für die Topologie, die den Namen Token Ring trägt, weshalb Sie diesen Artikel sicherlich eingegeben haben.

Gegenwärtig wird dieses Netzwerk zugunsten von Ethernet nicht mehr genutzt, da es im Vergleich zu dieser Topologie eine Reihe offensichtlicher Vorteile bietet, z. B. die direkte Verbindung von Geräten über Crossover-Kabel oder die automatische Erkennung.

Diese Topologie verhindert zwar Paketkollisionen, die Bereitstellung von Ethernet ist jedoch viel schneller und kostengünstiger, da Token Ring teurere Netzwerkkarten verwendet und Router mit 8 Ports verwendet werden müssen.

Kannten Sie diese Netzwerktopologie, haben Sie gewichtet, dass Token Ring einfach eine Ringtopologie ist? Wenn Sie etwas klären möchten, eine Frage haben oder es Ihnen gefallen hat, hinterlassen Sie es in einem Kommentar unten.

Tutorials

Die Wahl des Herausgebers

Back to top button