Token, token ring
Tartalomjegyzék:
- Mi a számítógépes token?
- Programozási token példa
- Token Ring hálózati architektúra
- A Token Ring nem egy gyűrűt topológia hálózat
- Token átadási protokoll és működés
- Lehetséges hibák a Token Ring hálózatban
- Következtetések a tokenről és ennek a hálózati topológiának a megszüntetéséről
A token egyike azoknak a szavaknak, amelyek angolul származnak, és gyakran használják hálózatokban, számítógépekben és még banki műveletekben is. Bizonyára a " Token Ring " hálózatokban hallgattad a legjobban. A jelentés lényegében ugyanaz lesz, kissé félreérthető, de reméljük, hogy a lehető legnagyobb pontossággal és egyszerűséggel magyarázza meg.
Tartalom index
Mi a számítógépes token?
Kezdjük azzal, hogy meghatározzuk a token általános jelentését, amely egy objektumot vagy szimbólumot jelent (ez lenne annak spanyol nyelvre történõ fordítása), amely lehet szoftver és hardver is, amely jelzi a mûvelet végrehajtásának képességét vagy jogát.
Egyszeri kulcsgenerátor token
Ezt a kifejezést elsősorban a biztonsági területen használják, mivel a token egy olyan azonosító, amely az érzékeny adatokat biztonságosvé alakítja. Ezt a folyamatot tokenizálásnak nevezzük, amelynek során egy információt vagy egy elemet vagy információt veszünk, amely lehet például egyszerű szöveg, és hozzáadunk egy védelmi réteget, hogy titkosított vagy bizalmas adatokké alakítsuk. Vannak olyan tokenek is, amelyek egyszer használatos jelszó-előállító eszközök formájában vannak.
A hálózaton áthaladó és jelenleg tárolt érzékeny adatokat, például bankszámlákat, egészségügyi nyilvántartásokat és különösen az internetes részvény tranzakciókat, tokenizálni kell, és egy detokenizer eltávolítja azokat a rendszerek biztonságos használatához.. És ha meg tudtunk volna csinálni egy nyelv-csavarást ezzel a témával.
Megkülönböztethetjük az összes ilyen típusú tokent:
- Token ring: Ez egy hálózati topológia, amelyben a token egy logikus gyűrűben keringeti. Ezt részletesebben látjuk az Access Token alatt: ez egy objektum, amely egy belépés-ellenőrzési művelet biztonsági tokenét képviseli: ebben az esetben egy objektum lesz, amelynek célja a felhasználó hitelesítése egy számítógépen. Lehet hardver vagy szoftver elem. Munkamenet-token: egy egyedi azonosító, amely meghatározza a munkamenetet, például a felhasználónevet
A token egy kifejezés, amely nagyon kapcsolódik a gazdasághoz, és kriptovaluták, kaszinó tokenek, fizikai valuták stb.
Programozási token példa
Ha a tokenek logikai vagy fizikai objektumok, akkor minden programkódot alkotó elem a következő elemek egyike:
"HA karakterlánc =! kulcs THEN ”
Ezek az elemek mindegyik token, némelyik osztályazonosító és egyéb érték.
- IF és THEN fenntartott szavak, amelyeket osztályjelzőként használnak egy feltétel létrehozásához. =! Ez egy operátor token, létrehozza annak a logikai feltételt, hogy a karakterláncnak teljesülnie kell, és az azonosítók kulcsok, amelyek titkosíthatók, hogy annak belső értékét senki sem dekódolja, kivéve a programot, amely azt használja.
Token Ring hálózati architektúra
Noha manapság ez egy olyan architektúra, amelyet már nem használnak, és amelyet minden területen az Ethernet szabványok váltottak fel, érdemes arra hivatkozni, hogy pusztán tanulást biztosítson.
MAU IBM 8 port
Ez az architektúra az első adatátviteli hálózatok, például az ARPANET létrehozása után jelent meg. Az olyan cégek, mint a Procom, a Proteon és később az IBM létrehozták az első ilyen típusú hálózatokat. Pontosan az IBM tette a legtöbbet tőlük, bár rendkívül magas árakat kínálott licencéért. De a 70-es években az Ethernet szabványt az IEEE- n keresztül kezdték el megvalósítani, koaxiális kábelek és csillag- vagy hálót topológia felhasználásával, sokkal olcsóbb, sokoldalúbb módon.
A Token Ring nem egy gyűrűt topológia hálózat
Fontos tisztázni, hogy a Token Ring önmagában nem gyűrűs hálózat. Ezekben a hálózatokban minden csomópont jobbra és balra is kapcsolódik, amíg zárt gyűrűt képeznek. És egy számítógép leáll, a hálózat megszakad és nem működik, legalábbis azokban, amelyekben az információ csak egyirányú.
IBM multiport adapter
De egy ilyen típusú hálózat nem az, az IBM által megvalósított logikai gyűrű alakú topológiával rendelkező hálózat volt, hanem fizikailag háló háló topológiának tűnik, amint az az előző ábrán látható. Ebben van egy több állomáshoz tartozó hozzáférési egység (MAU vagy MSAU), amely a token áthalad egy 3 bájtos kerettel, amely áthalad a gyűrűn, és összeköttetésben áll a csillagban elhelyezett hálózat különböző csomópontjaival. Mint látjuk, ez nagyon különbözik az alapvető gyűrűhálóztól, mivel itt a csomópontok nem közvetlenül kapcsolódnak egymáshoz, hanem egy gyűrűs buszhoz, amely önmagában bezáródik.
IBM kettős RS-232 Ethernet porthálózati kártya
Ezt a topológiát az IEEE 802.4 szabványnak megfelelően szabványosították, és az Ethernet javára jelenleg elavult. A Token Ring hálózat jellemzői a következők:
- Csengetési logikai és csillagfizikai topológia Használhat csavart érpárú kábelt, és maximális hossza 366 m. A MAU és a csomópont közötti távolság nem lehet nagyobb, mint 100 m. A MAU maximális kapacitása 8 csomópont (8 száj). A maximális sebessége 16 Mbps, bár a HSTR-vel 100 Mbps- ra emelték
Token átadási protokoll és működés
Valójában a gyűrű a MAU-n belül van, tehát minden információnak át kell mennie ezen az eszközön úgy, hogy nem közvetlenül a célcsomóponthoz, hanem a következő csomóponthoz küldi a megállapított sorrendben. Ez az alapvető különbség egy csillaghálózattal, amelyben a keret nem cirkulál a gyűrűn addig, amíg meg nem találja a rendeltetési helyét, hanem közvetlenül a célcsomóponthoz vagy egyszerre küldi el, ha egy hubot használunk.
A token átadás az a protokoll, amely biztosítja, hogy minden rendben működjön, tehát a csapat nem továbbíthatja a hálózatot, amíg a token el nem éri a csapatot. Bár egy csapat nem fog semmit sem fogadni, sem továbbítani, a token mindegyiken folyamatosan megy keresztül, és tanú lesz, amelyet mindig az érdekelt felek használnak.
Token Ring Plot
A token egy 3 bájtos keret, amely a következőket tartalmazza:
- SD (Star Delimiter): 8 bit annak jelzésére, hogy hol kezdődik az AC (hozzáférés-vezérlés) token : egy másik byte, amely jelzi, hogy a token szabad (0) vagy foglalt (1) ED (End Delimiter): megegyezik az első, amely a zseton vége
Ezenkívül a teljes keret 12 bájtot tartalmaz a rendeltetési és a forráscím tárolásához, 4 bájtot a CRC hibakezeléshez és további két bájtot a keretvezérléshez és az állapothoz.
A token az egyes csomópontokban legfeljebb 10 ms-ig marad, ezt tartási időnek hívják. Az információ megadásakor a keret tovább utazik, amíg az érdeklődő csomópont el nem veszi és másolja. Ebben a pillanatban egy kicsit azt jelzi, hogy már lemásolták, tehát amikor eléri a MAU-t, a tokent újraindítják, és újra átmennek a gyűrűn.
Lehetséges hibák a Token Ring hálózatban
Mint minden hálózatban, hibákat okozhat mind a jogkivonat elvesztése, mind a csomópont elvesztése vagy törése a hálózatban, tehát mivel teljesen meghatározásra került, kényelmes tudni, hogy mi történne ezekben az esetekben.
IBM 8 bites ISA hálózati kártya
Mindenekelőtt tudnunk kell, hogy a hálózathoz csatlakoztatott összes csomópont elfogadhatja az aktív monitor (AM) vagy a készenléti (SM) feltételeket. Csak egy AM létezik, amely a hálózat működésének felügyeletéért felelős, és amelyet az igénylő token határoz. Amikor az AM sikertelen, a legközelebbi SM egy jogcímkeret-keretet küld a következő csomópontnak, amely megváltoztatja a feladó MAC-címét, ha az értéke nagyobb. Ily módon háromszor áthalad a gyűrű összes csomópontján, és az igénylő token keretben maradó MAC a hálózat új AM-jének felel meg.
Az AM-nek más fontos funkciói vannak, például egy új token létrehozása, ha az aktuális eltűnik. És ez az, hogy amikor a token áthalad az AM-en, egy időzítőt állít fel 10 ms-nál, ha a token tovább tart, addig elveszik, és újabb jön létre.
Előfordulhat, hogy a csomag vevője is nincs jelen, tehát az AM-nek biztosítania kell, hogy az elérje a rendeltetési helyet egy bit egy bizonyos értékre történő beállításával. Ha újra megismétli az AM-t ugyanazzal az értékkel, a keret elpusztul.
Következtetések a tokenről és ennek a hálózati topológiának a megszüntetéséről
Már láttuk a token jelentését és annak számtalan használatát a számítástechnikában, de kétségtelenül a topológiáról a legismertebb, amely a Token Ring nevet viseli, ezért minden bizonnyal miért jelent meg ebben a cikkben.
Jelenleg ezt a hálózatot már nem használják az Ethernet javára, mivel egy sor nyilvánvaló előnyt kínál e topológiához képest, például lehetővé teszi a berendezések közvetlen csatlakoztatását keresztirányú kábelen keresztül vagy automatikus érzékelést.
És bár ez a topológia megakadályozza a csomagok ütközését, az Ethernet telepítése sokkal gyorsabb és olcsóbb, mert a Token Ring drágább hálózati kártyákat használ és a 8-portos útválasztók használatának követelménye miatt.
Ismerte ezt a hálózati topológiát, mérlegelte-e, hogy a Token Ring egyszerűen egy gyűrű topológia? Ha tisztázni szeretne valamit, kérdést szeretne feltenni, vagy tetszett, hagyja az alábbi megjegyzésben.
A Genius bejelentette a Ring-Style lézermutatót
A Genius ma forgalomba hozza Ring Style Laser Pointer-t, egy stílusos gyűrűstílusú műsorvezetőt, amely lézeres mutatóval rendelkezik