Token Ring یک پروتکل شبکه کامپیوتری است که در آن یک توکن، یک فریم کوچک، در اطراف شبکه ارسال می شود تا دسترسی به رسانه ارتباطی مشترک را مدیریت کند. از توپولوژی حلقه استفاده می کند، به این معنی که هر کامپیوتر دقیقا به دو کامپیوتر دیگر متصل است و یک حلقه منطقی را تشکیل می دهد. این تضمین می کند که هیچ برخوردی در انتقال داده وجود ندارد و امکان کنترل کارآمد بسته های داده را فراهم می کند.
تاریخچه پیدایش حلقه توکن و اولین ذکر آن
Token Ring در ابتدا توسط Olof Söderblom در سال 1969 توسعه و ثبت شد. IBM بعداً این فناوری را در اوایل دهه 1980 عمومیت و تجاری کرد. اولین اشاره به Token Ring در درخواست ثبت اختراع Söderblom بود که اساس معماری شبکه Token Ring IBM را ایجاد کرد که به عنوان IEEE 802.5 استاندارد شده بود.
اطلاعات دقیق درباره حلقه رمز: گسترش موضوع حلقه رمز
Token Ring یک توپولوژی شبکه رایج در دهه 1980 و اوایل دهه 1990 بود که عمدتاً با اترنت رقابت می کرد. اصل اساسی این است که یک توکن در سراسر شبکه در گردش است و تنها دستگاهی که دارای توکن است می تواند داده ارسال کند. این یک محیط بدون برخورد و فرصت برابر برای هر دستگاه برای انتقال داده را تضمین می کند.
عملیات پروتکل
- مقداردهی اولیه: شبکه مقداردهی اولیه می شود و رمز تولید می شود.
- تملک توکن: دستگاهی که داده ای برای ارسال دارد، توکن را می گیرد.
- انتقال داده: دستگاه قاب داده را ارسال می کند و سپس توکن را آزاد می کند.
- گردش توکن: توکن به گردش خود ادامه می دهد و روند تکرار می شود.
ساختار داخلی حلقه توکن: حلقه توکن چگونه کار می کند
Token Ring با اتصال هر دستگاه به دو دستگاه دیگر عمل می کند و یک حلقه فیزیکی یا منطقی ایجاد می کند. در زیر این ساختار توضیح داده شده است:
- توپولوژی حلقه: دستگاه ها به صورت فیزیکی یا از طریق یک واحد دسترسی چند ایستگاهی (MAU) در یک حلقه متصل می شوند.
- گردش توکن: رمز به طور مداوم بین دستگاه ها ارسال می شود.
- انتقال داده: هنگامی که یک دستگاه دارای نشانه باشد، می تواند یک قاب داده را به آدرس مقصد ارسال کند.
- تصدیق: دستگاه دریافت کننده دریافت را تأیید می کند و رمز برای استفاده سایر دستگاه ها آزاد می شود.
تجزیه و تحلیل ویژگی های کلیدی Token Ring
- بدون برخورد: عبور رمز از عدم برخورد داده ها اطمینان می دهد.
- قطعی: زمان های انتقال قابل پیش بینی.
- مسائل مقیاس پذیری: با رشد شبکه، زمان گردش توکن افزایش مییابد که منجر به تاخیر میشود.
- نگهداری: پیچیده تر از توپولوژی های دیگر، نیاز به تنظیم و نظارت دقیق دارد.
انواع حلقه های رمزی را بنویسید: از جداول و لیست ها برای نوشتن استفاده کنید
تایپ کنید | شرح |
---|---|
حلقه توکن 4 مگابیت بر ثانیه | با سرعت 4 مگابیت در ثانیه کار می کند |
حلقه توکن 16 مگابیت بر ثانیه | با سرعت 16 مگابیت بر ثانیه کار می کند |
حلقه توکن فعال | از یک هاب فعال یا MAU استفاده می کند |
حلقه توکن منفعل | از هاب های غیرفعال بدون مکانیزم کنترل فعال استفاده می کند |
راههای استفاده از Token Ring، مشکلات و راهحلهای آنها مرتبط با استفاده
Token Ring عمدتاً در شبکه های شرکتی استفاده می شد. با این حال، پیچیدگی و هزینه آن منجر به کاهش آن شد. برخی از مشکلات و راه حل ها عبارتند از:
- مسئله: مقیاس پذیری
راه حل: اجرای کنترل های اضافی و طراحی صحیح شبکه. - مسئله: پیچیدگی تعمیر و نگهداری
راه حل: نظارت منظم و مدیریت ماهر شبکه.
ویژگی های اصلی و مقایسه های دیگر با اصطلاحات مشابه در قالب جداول و فهرست
مشخصات | حلقه نشانه | شبکه محلی کابلی |
---|---|---|
توپولوژی | حلقه | اتوبوس/ستاره |
سرعت | 4/16 مگابیت بر ثانیه | + 10/100/1000 Mbps |
برخورد با برخورد | پاس توکن | CSMA/CD |
مقیاس پذیری | محدود | بسیار مقیاس پذیر |
دیدگاه ها و فناوری های آینده مرتبط با حلقه توکن
اگرچه Token Ring تا حد زیادی با اترنت جایگزین شده است، اصول پشت رمز عبور بر سایر فناوری ها تأثیر گذاشته است. کنترل دسترسی مبتنی بر توکن را می توان در پروتکل های مدرن مشاهده کرد، و ایده شبکه بدون برخورد هنوز در برنامه های خاص مرتبط است.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با حلقه توکن مرتبط شد
در حالی که خود Token Ring ممکن است به طور گسترده مورد استفاده قرار نگیرد، سرورهای پروکسی را می توان در داخل یک شبکه Token Ring پیاده سازی کرد، همانطور که در توپولوژی های دیگر شبکه می توانند پیاده سازی شوند. سرورهای پراکسی در یک محیط Token Ring به عنوان واسطه عمل می کنند، درخواست ها و پاسخ ها را بین کلاینت ها و سرورها ارسال می کنند و در نتیجه ترافیک شبکه را مدیریت می کنند.