Token Ring, paylaşılan iletişim ortamına erişimi yönetmek için ağ etrafında küçük bir çerçeve olan bir tokenin iletildiği bir bilgisayar ağı protokolüdür. Bir halka topolojisi kullanır; bu, her bilgisayarın tam olarak iki bilgisayara bağlı olduğu ve mantıksal bir halka oluşturduğu anlamına gelir. Bu, veri aktarımında çakışma olmamasını sağlar ve veri paketlerinin verimli bir şekilde kontrol edilmesine olanak tanır.
Token Ring'in Kökeni ve İlk Sözü
Token Ring ilk olarak 1969 yılında Olof Söderblom tarafından geliştirildi ve patenti alındı. IBM daha sonra teknolojiyi 1980'lerin başında popüler hale getirdi ve ticarileştirdi. Token Ring'den ilk kez, IBM'in IEEE 802.5 olarak standartlaştırılan Token Ring ağ mimarisinin temelini oluşturan Söderblom'un patent başvurusunda bahsedildi.
Token Ring Hakkında Detaylı Bilgi: Konu Token Ring'in Genişletilmesi
Token Ring, 1980'lerde ve 1990'ların başında yaygın bir ağ topolojisiydi ve esas olarak Ethernet ile rekabet ediyordu. Temel prensip, bir tokenın ağ çevresinde dolaşması ve yalnızca tokena sahip olan cihazın veri gönderebilmesidir. Bu, çarpışmasız bir ortamı ve her cihazın veri aktarması için eşit fırsatı garanti eder.
Protokol Operasyonu
- Başlatma: Ağ başlatılır ve jeton oluşturulur.
- Jeton Sahipliği: Gönderilecek verileri olan bir cihaz jetonu yakalar.
- Veri aktarımı: Cihaz veri çerçevesini gönderir ve ardından jetonu serbest bırakır.
- Token Dolaşımı: Token dolaşmaya devam eder ve süreç tekrarlanır.
Token Ring'in İç Yapısı: Token Ring Nasıl Çalışır?
Token Ring, her cihazın diğerine bağlanmasıyla, fiziksel veya mantıksal bir halka oluşturularak çalışır. Aşağıdakiler yapıyı açıklamaktadır:
- Halka Topolojisi: Cihazlar fiziksel olarak veya Çok İstasyonlu Erişim Birimi (MAU) aracılığıyla bir döngüye bağlanır.
- Token Dolaşımı: Belirteç cihazlar arasında sürekli olarak aktarılır.
- Veri aktarımı: Bir cihaz tokena sahip olduğunda hedef adrese bir veri çerçevesi gönderebilir.
- Teşekkür: Alıcı cihaz alındığını onaylar ve jeton diğer cihazların kullanımı için serbest bırakılır.
Token Ring'in Temel Özelliklerinin Analizi
- Çarpışmasız: Belirteç aktarımı veri çarpışmasının olmamasını sağlar.
- Deterministik: Tahmin edilebilir iletim süreleri.
- Ölçeklenebilirlik Sorunları: Ağ büyüdükçe tokenın dolaşım süresi artar ve bu da gecikmelere yol açar.
- Bakım: Dikkatli kurulum ve izleme gerektiren diğer topolojilerden daha karmaşıktır.
Ne Tür Token Ringlerin Var Olduğunu Yazın: Yazmak için Tabloları ve Listeleri Kullanın
Tip | Tanım |
---|---|
4 Mbps Jetonlu Halka | Saniyede 4 megabit hızında çalışır |
16 Mbps Jetonlu Halka | Saniyede 16 megabit hızında çalışır |
Aktif Jetonlu Yüzüğü | Aktif bir hub veya MAU kullanır |
Pasif Jetonlu Yüzüğü | Aktif kontrol mekanizması olmayan pasif hub'lar kullanır |
Token Ring Kullanım Yolları, Kullanıma İlişkin Sorunlar ve Çözümleri
Token Ring öncelikle kurumsal ağlarda kullanıldı. Ancak karmaşıklığı ve maliyeti düşüşe neden oldu. Sorunlardan ve çözümlerinden bazıları şunlardır:
- Sorun: Ölçeklenebilirlik
Çözüm: Ek kontrollerin uygulanması ve ağın doğru şekilde tasarlanması. - Sorun: Bakım Karmaşıklığı
Çözüm: Düzenli izleme ve yetenekli ağ yönetimi.
Ana Özellikler ve Benzer Terimlerle Tablo ve Liste Şeklinde Diğer Karşılaştırmalar
Özellikler | Jetonlu Yüzük | ethernet |
---|---|---|
Topoloji | Yüzük | Otobüs/Yıldız |
Hız | 4/16 Mb/sn | 10/100/1000 Mb/sn+ |
Çarpışma İdaresi | Jetonlu geçiş | CSMA/CD |
Ölçeklenebilirlik | Sınırlı | Yüksek Derecede Ölçeklenebilir |
Token Ring ile İlgili Geleceğin Perspektifleri ve Teknolojileri
Her ne kadar Token Ring'in yerini büyük ölçüde Ethernet almış olsa da, token geçişinin ardındaki ilkeler diğer teknolojileri de etkilemiştir. Token tabanlı erişim kontrolü modern protokollerde görülebilir ve çarpışmasız bir ağ fikri hala belirli uygulamalarla ilgilidir.
Proxy Sunucuları Nasıl Kullanılabilir veya Token Ring ile İlişkilendirilebilir?
Token Ring'in kendisi yaygın kullanımda olmasa da, proxy sunucular tıpkı diğer ağ topolojilerinde olduğu gibi Token Ring ağı içinde uygulanabilir. Token Ring ortamındaki proxy sunucular aracı olarak işlev görecek, istemciler ve sunucular arasında istekleri ve yanıtları iletecek ve böylece ağ trafiğini yönetecektir.