Token-Ring

Wählen und kaufen Sie Proxys

Token Ring ist ein Computernetzwerkprotokoll, bei dem ein Token, ein kleiner Rahmen, im Netzwerk herumgereicht wird, um den Zugriff auf das gemeinsam genutzte Kommunikationsmedium zu verwalten. Dabei kommt eine Ringtopologie zum Einsatz, das heißt, jeder Rechner ist mit genau zwei anderen Rechnern verbunden und bildet so einen logischen Ring. Dies stellt sicher, dass es bei der Datenübertragung nicht zu Kollisionen kommt und ermöglicht eine effiziente Steuerung der Datenpakete.

Die Entstehungsgeschichte des Token Rings und seine erste Erwähnung

Token Ring wurde ursprünglich 1969 von Olof Söderblom entwickelt und patentiert. IBM machte die Technologie später in den frühen 1980er Jahren populär und kommerzialisierte sie. Die erste Erwähnung von Token Ring erfolgte in der Patentanmeldung von Söderblom, die den Grundstein für die Token-Ring-Netzwerkarchitektur von IBM legte, die als IEEE 802.5 standardisiert ist.

Ausführliche Informationen zum Token Ring: Erweiterung des Themas Token Ring

Token Ring war in den 1980er und frühen 1990er Jahren eine vorherrschende Netzwerktopologie und konkurrierte hauptsächlich mit Ethernet. Das zugrunde liegende Prinzip besteht darin, dass ein Token im Netzwerk zirkuliert und nur das Gerät, das den Token besitzt, Daten senden kann. Dies garantiert eine kollisionsfreie Umgebung und die gleiche Möglichkeit für jedes Gerät, Daten zu übertragen.

Protokollbetrieb

  1. Initialisierung: Das Netzwerk wird initialisiert und das Token generiert.
  2. Token-Besitz: Ein Gerät, das Daten zum Senden hat, erfasst das Token.
  3. Datenübertragung: Das Gerät sendet den Datenrahmen und gibt dann den Token frei.
  4. Token-Umlauf: Der Token zirkuliert weiter und der Vorgang wiederholt sich.

Die interne Struktur des Token-Rings: Wie der Token-Ring funktioniert

Beim Token Ring wird jedes Gerät mit zwei anderen verbunden, wodurch ein physischer oder logischer Ring entsteht. Im Folgenden wird der Aufbau beschrieben:

  1. Ringtopologie: Geräte sind in einer Schleife verbunden, entweder physisch oder über eine Multistation Access Unit (MAU).
  2. Token-Umlauf: Das Token wird kontinuierlich zwischen Geräten weitergegeben.
  3. Datenübertragung: Wenn ein Gerät über das Token verfügt, kann es einen Datenrahmen an die Zieladresse senden.
  4. Wissen: Das empfangende Gerät bestätigt den Empfang und der Token wird für die Verwendung durch andere Geräte freigegeben.

Analyse der Hauptmerkmale von Token Ring

  • Kollisionsfrei: Die Token-Übergabe stellt sicher, dass keine Datenkollisionen auftreten.
  • Deterministisch: Vorhersehbare Übertragungszeiten.
  • Probleme mit der Skalierbarkeit: Wenn das Netzwerk wächst, nimmt die Zeit zum Umlauf des Tokens zu, was zu Verzögerungen führt.
  • Wartung: Komplexer als andere Topologien, erfordert eine sorgfältige Einrichtung und Überwachung.

Schreiben Sie, welche Arten von Token-Ringen existieren: Verwenden Sie zum Schreiben Tabellen und Listen

Typ Beschreibung
4 Mbit/s Token Ring Arbeitet mit 4 Megabit pro Sekunde
16 Mbit/s Token Ring Arbeitet mit 16 Megabit pro Sekunde
Aktiver Token-Ring Verwendet einen aktiven Hub oder MAU
Passiver Token-Ring Verwendet passive Hubs ohne aktiven Kontrollmechanismus

Möglichkeiten zur Nutzung von Token Ring, Probleme und deren Lösungen im Zusammenhang mit der Nutzung

Token Ring wurde vor allem in Unternehmensnetzwerken eingesetzt. Seine Komplexität und Kosten führten jedoch zu seinem Niedergang. Einige der Probleme und Lösungen sind:

  • Problem: Skalierbarkeit
    Lösung: Implementierung zusätzlicher Kontrollen und ordnungsgemäßes Design des Netzwerks.
  • Problem: Wartungskomplexität
    Lösung: Regelmäßige Überwachung und kompetentes Netzwerkmanagement.

Hauptmerkmale und andere Vergleiche mit ähnlichen Begriffen in Form von Tabellen und Listen

Eigenschaften Token-Ring Ethernet
Topologie Ring Bus/Stern
Geschwindigkeit 4/16 Mbit/s 10/100/1000 Mbit/s+
Kollisionsbehandlung Token-Übergabe CSMA/CD
Skalierbarkeit Begrenzt Hoch skalierbar

Perspektiven und Technologien der Zukunft im Zusammenhang mit Token Ring

Obwohl Token Ring weitgehend durch Ethernet ersetzt wurde, haben die Prinzipien hinter dem Token-Passing andere Technologien beeinflusst. Tokenbasierte Zugriffskontrolle ist in modernen Protokollen zu finden, und die Idee eines kollisionsfreien Netzwerks ist in bestimmten Anwendungen immer noch relevant.

Wie Proxyserver verwendet oder mit Token Ring verknüpft werden können

Während Token Ring selbst möglicherweise nicht weit verbreitet ist, können Proxyserver in einem Token Ring-Netzwerk implementiert werden, genau wie in anderen Netzwerktopologien. Proxyserver in einer Token-Ring-Umgebung würden als Vermittler fungieren, Anfragen und Antworten zwischen Clients und Servern weiterleiten und so den Netzwerkverkehr verwalten.

verwandte Links

Häufig gestellte Fragen zu Token-Ring

Token Ring ist ein Computernetzwerkprotokoll, das eine Ringtopologie verwendet, um den Zugriff auf ein gemeinsam genutztes Kommunikationsmedium zu verwalten. Dabei wird ein Token, ein kleiner Rahmen, durch das Netzwerk geleitet und nur das Gerät, das über das Token verfügt, kann Daten senden. Dies gewährleistet eine kollisionsfreie Umgebung und die gleiche Möglichkeit für jedes Gerät, Daten zu übertragen.

Token Ring wurde ursprünglich 1969 von Olof Söderblom entwickelt und patentiert. IBM vermarktete die Technologie später in den frühen 1980er Jahren und sie wurde als IEEE 802.5 standardisiert.

Beim Token Ring wird jedes Gerät mit zwei anderen verbunden, wodurch ein physischer oder logischer Ring entsteht. Ein Token zirkuliert im Netzwerk, und wenn ein Gerät über das Token verfügt, kann es einen Datenrahmen an die Zieladresse senden. Das empfangende Gerät bestätigt den Empfang und der Token wird für die Verwendung durch andere Geräte freigegeben.

Zu den Hauptmerkmalen von Token Ring gehören eine kollisionsfreie Datenübertragung, vorhersehbare Übertragungszeiten, Skalierbarkeitsprobleme und eine komplexere Wartungsstruktur im Vergleich zu anderen Topologien.

Es gibt verschiedene Arten von Token Ring, darunter 4 Mbit/s Token Ring, 16 Mbit/s Token Ring, Active Token Ring (unter Verwendung eines aktiven Hubs oder MAU) und Passive Token Ring (unter Verwendung passiver Hubs).

Token Ring wurde hauptsächlich in Unternehmensnetzwerken eingesetzt, war jedoch mit Herausforderungen wie Skalierbarkeit und Wartungskomplexität konfrontiert. Zu den Lösungen gehören die Implementierung zusätzlicher Kontrollen und eine regelmäßige Überwachung durch kompetentes Netzwerkmanagement.

Token Ring verwendet eine Ringtopologie und Token-Passing, arbeitet mit Geschwindigkeiten von 4 oder 16 Mbit/s und begrenzter Skalierbarkeit. Im Gegensatz dazu nutzt Ethernet die Bus/Stern-Topologie, bietet Geschwindigkeiten von 10 Mbit/s aufwärts und ist mit einem anderen Mechanismus zur Kollisionsbehandlung hoch skalierbar.

Während Token Ring selbst weitgehend veraltet ist, haben die Prinzipien des Token-Passings andere Technologien beeinflusst, und die Idee eines kollisionsfreien Netzwerks ist in bestimmten Anwendungen immer noch relevant.

Proxy-Server können in einem Token-Ring-Netzwerk implementiert werden, um als Vermittler zu fungieren, Anfragen und Antworten zwischen Clients und Servern weiterzuleiten und so den Netzwerkverkehr zu verwalten.

Rechenzentrums-Proxys
Geteilte Proxys

Eine große Anzahl zuverlässiger und schneller Proxyserver.

Beginnt um$0.06 pro IP
Rotierende Proxys
Rotierende Proxys

Unbegrenzt rotierende Proxys mit einem Pay-per-Request-Modell.

Beginnt um$0.0001 pro Anfrage
Private Proxys
UDP-Proxys

Proxys mit UDP-Unterstützung.

Beginnt um$0.4 pro IP
Private Proxys
Private Proxys

Dedizierte Proxys für den individuellen Gebrauch.

Beginnt um$5 pro IP
Unbegrenzte Proxys
Unbegrenzte Proxys

Proxyserver mit unbegrenztem Datenverkehr.

Beginnt um$0.06 pro IP
Sind Sie jetzt bereit, unsere Proxy-Server zu nutzen?
ab $0.06 pro IP