Token Ring ist ein Computernetzwerkprotokoll, bei dem ein Token, ein kleiner Rahmen, im Netzwerk herumgereicht wird, um den Zugriff auf das gemeinsam genutzte Kommunikationsmedium zu verwalten. Dabei kommt eine Ringtopologie zum Einsatz, das heißt, jeder Rechner ist mit genau zwei anderen Rechnern verbunden und bildet so einen logischen Ring. Dies stellt sicher, dass es bei der Datenübertragung nicht zu Kollisionen kommt und ermöglicht eine effiziente Steuerung der Datenpakete.
Die Entstehungsgeschichte des Token Rings und seine erste Erwähnung
Token Ring wurde ursprünglich 1969 von Olof Söderblom entwickelt und patentiert. IBM machte die Technologie später in den frühen 1980er Jahren populär und kommerzialisierte sie. Die erste Erwähnung von Token Ring erfolgte in der Patentanmeldung von Söderblom, die den Grundstein für die Token-Ring-Netzwerkarchitektur von IBM legte, die als IEEE 802.5 standardisiert ist.
Ausführliche Informationen zum Token Ring: Erweiterung des Themas Token Ring
Token Ring war in den 1980er und frühen 1990er Jahren eine vorherrschende Netzwerktopologie und konkurrierte hauptsächlich mit Ethernet. Das zugrunde liegende Prinzip besteht darin, dass ein Token im Netzwerk zirkuliert und nur das Gerät, das den Token besitzt, Daten senden kann. Dies garantiert eine kollisionsfreie Umgebung und die gleiche Möglichkeit für jedes Gerät, Daten zu übertragen.
Protokollbetrieb
- Initialisierung: Das Netzwerk wird initialisiert und das Token generiert.
- Token-Besitz: Ein Gerät, das Daten zum Senden hat, erfasst das Token.
- Datenübertragung: Das Gerät sendet den Datenrahmen und gibt dann den Token frei.
- Token-Umlauf: Der Token zirkuliert weiter und der Vorgang wiederholt sich.
Die interne Struktur des Token-Rings: Wie der Token-Ring funktioniert
Beim Token Ring wird jedes Gerät mit zwei anderen verbunden, wodurch ein physischer oder logischer Ring entsteht. Im Folgenden wird der Aufbau beschrieben:
- Ringtopologie: Geräte sind in einer Schleife verbunden, entweder physisch oder über eine Multistation Access Unit (MAU).
- Token-Umlauf: Das Token wird kontinuierlich zwischen Geräten weitergegeben.
- Datenübertragung: Wenn ein Gerät über das Token verfügt, kann es einen Datenrahmen an die Zieladresse senden.
- Wissen: Das empfangende Gerät bestätigt den Empfang und der Token wird für die Verwendung durch andere Geräte freigegeben.
Analyse der Hauptmerkmale von Token Ring
- Kollisionsfrei: Die Token-Übergabe stellt sicher, dass keine Datenkollisionen auftreten.
- Deterministisch: Vorhersehbare Übertragungszeiten.
- Probleme mit der Skalierbarkeit: Wenn das Netzwerk wächst, nimmt die Zeit zum Umlauf des Tokens zu, was zu Verzögerungen führt.
- Wartung: Komplexer als andere Topologien, erfordert eine sorgfältige Einrichtung und Überwachung.
Schreiben Sie, welche Arten von Token-Ringen existieren: Verwenden Sie zum Schreiben Tabellen und Listen
Typ | Beschreibung |
---|---|
4 Mbit/s Token Ring | Arbeitet mit 4 Megabit pro Sekunde |
16 Mbit/s Token Ring | Arbeitet mit 16 Megabit pro Sekunde |
Aktiver Token-Ring | Verwendet einen aktiven Hub oder MAU |
Passiver Token-Ring | Verwendet passive Hubs ohne aktiven Kontrollmechanismus |
Möglichkeiten zur Nutzung von Token Ring, Probleme und deren Lösungen im Zusammenhang mit der Nutzung
Token Ring wurde vor allem in Unternehmensnetzwerken eingesetzt. Seine Komplexität und Kosten führten jedoch zu seinem Niedergang. Einige der Probleme und Lösungen sind:
- Problem: Skalierbarkeit
Lösung: Implementierung zusätzlicher Kontrollen und ordnungsgemäßes Design des Netzwerks. - Problem: Wartungskomplexität
Lösung: Regelmäßige Überwachung und kompetentes Netzwerkmanagement.
Hauptmerkmale und andere Vergleiche mit ähnlichen Begriffen in Form von Tabellen und Listen
Eigenschaften | Token-Ring | Ethernet |
---|---|---|
Topologie | Ring | Bus/Stern |
Geschwindigkeit | 4/16 Mbit/s | 10/100/1000 Mbit/s+ |
Kollisionsbehandlung | Token-Übergabe | CSMA/CD |
Skalierbarkeit | Begrenzt | Hoch skalierbar |
Perspektiven und Technologien der Zukunft im Zusammenhang mit Token Ring
Obwohl Token Ring weitgehend durch Ethernet ersetzt wurde, haben die Prinzipien hinter dem Token-Passing andere Technologien beeinflusst. Tokenbasierte Zugriffskontrolle ist in modernen Protokollen zu finden, und die Idee eines kollisionsfreien Netzwerks ist in bestimmten Anwendungen immer noch relevant.
Wie Proxyserver verwendet oder mit Token Ring verknüpft werden können
Während Token Ring selbst möglicherweise nicht weit verbreitet ist, können Proxyserver in einem Token Ring-Netzwerk implementiert werden, genau wie in anderen Netzwerktopologien. Proxyserver in einer Token-Ring-Umgebung würden als Vermittler fungieren, Anfragen und Antworten zwischen Clients und Servern weiterleiten und so den Netzwerkverkehr verwalten.