Poradniki

Token, token ring

Spisu treści:

Anonim

Token to jedno z tych słów, które pochodzi z języka angielskiego i jest często używane w sieciach, komputerach, a nawet w operacjach bankowych. Z pewnością najczęściej słuchałeś w sieciach „ Token Ring ”. Zasadniczo znaczenie będzie takie samo, nieco dwuznaczne, ale które mamy nadzieję wyjaśnić z największą możliwą precyzją i prostotą.

Indeks treści

Co to jest token komputerowy

Zacznijmy od zdefiniowania ogólnego znaczenia tokena, który reprezentuje obiekt lub symbol (który byłby jego tłumaczeniem na język hiszpański), którym może być zarówno oprogramowanie, jak i sprzęt reprezentujący zdolność lub prawo do wykonania operacji.

Jednorazowy token generatora kluczy

Termin ten jest używany głównie w polu bezpieczeństwa, ponieważ token jest identyfikatorem, który przekształca poufne dane w bezpieczny. Ten proces nazywa się tokenizacją, w której bierzesz część informacji lub element lub część informacji, która może być na przykład zwykłym tekstem i dodajesz warstwę ochronną, aby przekształcić ją w zaszyfrowane lub poufne dane. Istnieją również tokeny w postaci urządzeń do generowania haseł jednorazowego użytku.

Obecnie wrażliwe dane, które przemieszczają się przez sieć i które są przechowywane, na przykład konta bankowe, dokumentacja medyczna, a zwłaszcza internetowe transakcje magazynowe, muszą zostać tokenizowane, a detokenizer je zdeterminuje, aby systemy mogły je bezpiecznie używać.. I, gdybyśmy mogli zrobić coś dziwnego z tym tematem.

Możemy wyróżnić wszystkie te typy tokenów:

  • Token Ring: jest to topologia sieci, w której token krąży w logicznym pierścieniu. Widzimy to bardziej szczegółowo poniżej Token dostępu: będzie to obiekt reprezentujący operację kontroli dostępu Token bezpieczeństwa: w tym przypadku będzie to obiekt, którego celem jest uwierzytelnienie użytkownika na komputerze. Może to być element sprzętowy lub programowy. Token sesji: to unikalny identyfikator definiujący sesję, na przykład nazwa użytkownika

Token jest terminem dość związanym z gospodarką i mówimy o nim jako o kryptowalutach, tokenach kasynowych, walutach fizycznych itp.

Przykład tokena programistycznego

Jeśli tokeny są obiektami logicznymi lub fizycznymi, każdy element stanowiący kod programu jest jednym z tych elementów, na przykład:

„JEŻELI ciąg =! klucz TO ”

Każdy z tych elementów jest tokenem, niektóre z nich to identyfikatory klas i inne wartości.

  • JEŻELI i TO są słowami zastrzeżonymi, które są używane jako tokeny klas do utworzenia warunku. =! Jest to token operatora, który tworzy logiczny warunek, że ciąg musi być spełniony, a identyfikatory są kluczem, który można zaszyfrować, aby jego wartość wewnętrzna nie została odszyfrowana przez nikogo poza programem, który go używa.

Architektura sieci Token Ring

Chociaż dziś jest to architektura, która nie jest już używana i została zastąpiona we wszystkich obszarach standardami Ethernet, warto odnieść się do niej jedynie po to, aby zapewnić naukę.

Port MAU IBM 8

Ta architektura pojawiła się po stworzeniu pierwszych sieci przesyłania danych, takich jak ARPANET. Firmy takie jak Procom, Proteon i później IBM stworzyły pierwsze sieci tego typu. To właśnie IBM postawił na nich najwięcej, chociaż oferował niezwykle wysokie ceny za licencję. Ale już w latach 70. standard Ethernet zaczął być wdrażany przez IEEE, przy użyciu kabli koncentrycznych i topologii gwiazdy lub siatki znacznie tańsze, wszechstronne.

Token Ring nie jest siecią topologii pierścienia

Ważne jest, aby wyjaśnić, że Token Ring sam w sobie nie jest siecią pierścieniową. W tych sieciach każdy węzeł jest podłączony zarówno po prawej, jak i po lewej stronie, aż utworzy zamknięty pierścień. A komputer przestaje działać, sieć się psuje i przestaje działać, przynajmniej te, w których informacje mogą podróżować tylko w jedną stronę.

Wieloportowy adapter IBM

Ale sieć tego typu nie jest tym, że implementacja wykonana przez IBM była siecią o logicznej topologii w kształcie pierścienia, ale fizycznie wygląda jak topologia siatki, jak widać na poprzedniej grafice. Jest w nim jednostka dostępu do wielu stacji (MAU lub MSAU), która przez token przechodzi z 3-bajtową ramką, która biegnie przez pierścień, łącząc się z różnymi węzłami sieci umieszczonymi w gwieździe. Jak widzimy, bardzo różni się od podstawowej sieci pierścieniowej, ponieważ tutaj węzły nie są bezpośrednio połączone ze sobą, ale raczej z szyną pierścieniową, która zamyka się sama.

Karta sieciowa z podwójnym portem Ethernet IBM-RS-232

Ta topologia jest znormalizowana do IEEE 802.4 i jest obecnie przestarzała z korzyścią dla Ethernetu. Charakterystyka sieci Token Ring wyglądałaby następująco:

  • Pierścień logiczna i topologia fizyczna gwiazdy Może używać skrętki i obsługuje maksymalną długość 366 m Odległość między MAU a węzłem nie może być większa niż 100 m Maksymalna pojemność MAU wynosi 8 węzłów (8 ujść) Jego maksymalna prędkość wynosi 16 Mb / s, chociaż w przypadku HSTR została zwiększona do 100 Mb / s

Protokół i działanie Token Passing

W rzeczywistości pierścień znajduje się w MAU, więc wszystkie informacje muszą przejść przez to urządzenie, aby nie były wysyłane bezpośrednio do węzła docelowego, ale do następnego węzła w ustalonej kolejności. Jest to podstawowa różnica w przypadku sieci gwiezdnej, w której ramka nie krąży przez pierścień, dopóki nie znajdzie swojego miejsca docelowego, ale jest wysyłana bezpośrednio do węzła docelowego lub do wszystkich naraz, jeśli użyjemy koncentratora.

Przekazywanie tokenów jest protokołem odpowiedzialnym za zapewnienie, że wszystko działa w uporządkowany sposób, więc zespół nie może transmitować do sieci, dopóki token nie dotrze do tej drużyny. Chociaż drużyna niczego nie odbierze ani nie przekaże, token będzie przechodził przez każdy z nich w sposób ciągły, będąc świadkiem, z którego będzie zawsze korzystać tylko zainteresowana strona.

Wykres Token Ring

Token jest 3-bajtową ramką, która zawiera:

  • SD (Star Delimiter): 8 bitów wskazujących, gdzie zaczyna się token AC (kontrola dostępu): kolejny bajt wskazujący, czy token jest wolny (0) czy zajęty (1) ED (End Delimiter): taki sam jak pierwszy, który ogranicza koniec tokena

Ponadto cała ramka będzie miała 12 bajtów na miejsce docelowe i adres źródłowy, 4 bajty na kontrolę błędów CRC i kolejne dwa bajty na kontrolę i status ramki.

Token pozostanie w każdym węźle przez maksymalnie 10 ms, co nazywa się czasem wstrzymania. Po wprowadzeniu informacji ramka będzie kontynuowała podróż, dopóki zainteresowany węzeł nie pobierze jej i nie skopiuje. W tym momencie trochę wskaże, że zostało już skopiowane, więc gdy dotrze do MAU, token zostanie ponownie uruchomiony i ponownie przejdzie przez pierścień.

Możliwe błędy w sieci Token Ring

Podobnie jak we wszystkich sieciach mogą wystąpić błędy zarówno w utracie tokena, jak i w utracie lub uszkodzeniu węzła w sieci, więc po jego całkowitym zdefiniowaniu wygodnie jest wiedzieć, co można zrobić w takich przypadkach.

8-bitowa karta sieciowa IBM ISA

Przede wszystkim musimy wiedzieć, że wszystkie węzły podłączone do tej sieci mogą przyjąć warunek aktywnego monitora (AM) lub trybu gotowości (SM). Może istnieć tylko jedna AM, która jest odpowiedzialna za monitorowanie działania sieci i decyduje o niej token. Kiedy AM zawiedzie, najbliższy SM wyśle ​​ramkę tokena roszczenia do następnego węzła, który zmieni adres MAC nadawcy, jeśli ma on wyższą wartość. W ten sposób trzykrotnie przejdzie przez wszystkie węzły pierścienia, a MAC, który pozostanie w ramce tokena roszczenia, będzie adresem nowego AM sieci.

AM ma inne ważne funkcje, takie jak tworzenie nowego tokena, jeśli obecny zniknie. I kiedy token przechodzi przez AM, ustawia licznik czasu na 10 ms, jeśli token trwa dłużej, wówczas zostanie utracony i zostanie utworzony nowy.

Może się również zdarzyć, że odbiorca pakietu nie jest obecny, więc AM musi upewnić się, że dotrze do miejsca docelowego, ustawiając nieco określoną wartość. Jeśli przejdziesz ponownie przez AM z tą samą wartością, rama zostanie zniszczona.

Wnioski na temat tokena i dlaczego ta topologia sieci została przerwana

Widzieliśmy już znaczenie tokena i jego różnorodność zastosowań w informatyce, ale niewątpliwie najlepiej znany jest z topologii noszącej nazwę Token Ring, dlatego na pewno napisałeś ten artykuł.

Obecnie sieć ta przestała być używana na rzecz sieci Ethernet, ponieważ oferuje szereg oczywistych zalet w porównaniu z tą topologią, takich jak umożliwienie bezpośredniego podłączenia sprzętu za pomocą kabli krosowych lub automatyczne wykrywanie.

I chociaż ta topologia pozwala uniknąć kolizji pakietów, Ethernet jest znacznie szybszy i tańszy we wdrożeniu ze względu na użycie droższych kart sieciowych przez Token Ring i wymóg używania 8-portowych routerów.

Czy znasz tę topologię sieci, czy ważyłeś, że Token Ring to po prostu topologia pierścienia? Jeśli chcesz coś wyjaśnić, masz pytanie lub polubiłeś, zostaw to w komentarzu poniżej.

Poradniki

Wybór redaktorów

Back to top button