Token, token ring

Indholdsfortegnelse:
- Hvad er en computertoken
- Eksempel på programmering af token
- Token Ring netværksarkitektur
- Token Ring er ikke et ringtopologinetværk
- Token Passing protokol og betjening
- Eventuelle fejl i Token Ring-netværket
- Konklusioner om tokenet og hvorfor denne netværkstopologi blev afbrudt
Token er et af disse ord, der kommer fra engelsk og bruges ofte i netværk, computere og endda i bankdrift. Sikkert, hvor du har lyttet mest, er det i " Token Ring " -netværk. I det væsentlige vil betydningen være den samme, noget tvetydig, men som vi håber at forklare med størst mulig præcision og enkelhed.
Indholdsindeks
Hvad er en computertoken
Lad os starte med at definere den generelle betydning af token, der repræsenterer et objekt eller symbol (det ville være dets oversættelse til spansk), som kan være både software og hardware, der repræsenterer evnen eller retten til at udføre en handling.
Engangstastens generator-token
Dette udtryk bruges hovedsageligt i sikkerhedsfeltet, da tokenet er en identifikator, der konverterer følsomme data til et, der er sikkert. Denne proces kaldes tokenization, hvor du tager et stykke information eller et element eller et stykke information, der f.eks. Kan være almindelig tekst og tilføje et beskyttelseslag for at konvertere det til krypterede eller fortrolige data. Der er også symboler i form af enheder til generering af adgangskoder til engangsbrug.
I øjeblikket følsomme data, der rejser over netværket, og som er gemt, for eksempel bankkonti, medicinske poster og især Internet-lagertransaktioner, skal tokeniseres, og en detokenizer detokeniserer dem for systemerne til at bruge dem sikkert.. Og hvis vi kunne have lavet en tungetvinger med dette emne.
Vi kan skelne mellem alle disse typer token:
- Token Ring: Dette er en netværkstopologi, hvor et token cirkulerer i en logisk ring. Vi vil se dette mere detaljeret nedenfor Access Token: det vil være et objekt, der repræsenterer en adgangskontroloperation Security Token: i dette tilfælde vil det være et objekt, hvis formål er at autentificere en bruger på en computer. Det kan være et hardware- eller softwareelement. Session token: er en unik identifikator, der definerer en session, for eksempel brugernavnet
Tokenet er et udtryk, der er ganske relateret til økonomien, og vi taler om det som cryptocurrencies, casinotokener, fysiske valutaer osv.
Eksempel på programmering af token
Hvis symbolerne er logiske eller fysiske objekter, er hvert element, der udgør en programkode, et af disse elementer, for eksempel:
"IF streng =! nøgle DET ”
Hvert af disse elementer er et symbol, nogle af dem er klasseidentifikatorer og andre værdier.
- IF og THEN er reserverede ord, der bruges som klassetoken til at oprette en betingelse. =! Det er et operator-token, det skaber den logiske betingelse, at strengen skal være opfyldt, og identifikatorerne er nøglen, som kan krypteres, så dens interne værdi ikke dekrypteres af nogen undtagen det program, der bruger den.
Token Ring netværksarkitektur
Selv om det i dag er en arkitektur, der ikke længere bruges, og som på alle områder er erstattet af Ethernet-standarder, er det værd at henvise til det kun for at give læring.
MAU IBM 8-port
Denne arkitektur dukkede op efter oprettelsen af de første dataoverførselsnetværk såsom ARPANET. Virksomheder som Procom, Proteon og senere IBM oprettede de første netværk af denne type. Det var netop IBM, der satsede mest på dem, selvom det tilbød ekstremt høje priser for sin licens. Men allerede i 70'erne begyndte Ethernet-standarden at blive implementeret gennem IEEE ved hjælp af koaksiale kabler og stjerne- eller mesh- topologi meget billigere, alsidig.
Token Ring er ikke et ringtopologinetværk
Det er vigtigt at gøre det klart, at Token Ring ikke i sig selv er et ringnetværk. I disse netværk er hver knude forbundet både til højre og venstre, indtil den danner en lukket ring. Og en computer går ned, netværket går i stykker og holder op med at arbejde, i det mindste dem, hvor information kun kan rejse en vej.
IBM multiport-adapter
Men et netværk af denne type er ikke det. Implementeringen, som IBM foretog, var et netværk med en logisk ringformet topologi, men fysisk ligner en masketopologi, som du ser i den forrige grafik. I den er der en multiple station access unit (MAU eller MSAU), der gennem token passerer med en 3-byte ramme, der løber gennem ringen, der forbinder med de forskellige noder i netværket placeret i en stjerne. Som vi ser, er det meget forskelligt fra det grundlæggende ringnetværk, da knudepunkterne her ikke er direkte forbundet til hinanden, men snarere til en ringbus, der lukker for sig selv.
IBM dual RS-232 Ethernet-port netværkskort
Denne topologi er standardiseret til IEEE 802.4 og afskrives i øjeblikket til fordel for Ethernet. Egenskaberne ved et Token Ring- netværk er:
- Ringlogisk og stjernefysisk topologi Kan bruge et snoet parkabel og understøtter en maksimal længde på 366 m Afstanden mellem MAU og en knude kan ikke være mere end 100 m Den maksimale kapacitet for en MAU er 8 noder (8 mundinger) Dets maksimale hastighed er 16 Mbps, skønt den med HSTR blev hævet til 100 Mbps
Token Passing protokol og betjening
Faktisk er ringen inde i MAU, så alle oplysninger skal gå gennem den enhed, så den ikke sendes direkte til destinationsnoden, men til den næste knude i den rækkefølge, der er etableret. Dette er den grundlæggende forskel med et stjernenetværk, hvor rammen ikke cirkulerer gennem ringen, indtil den finder sin destination, men sendes direkte til destinationsnoden eller til alle på en gang, hvis vi bruger en hub.
Token passering er den protokol, der er ansvarlig for at sikre, at alt kører ordnet, så et team ikke kan transmittere til netværket, før token når dette team. Selvom et hold ikke modtager eller transmitterer noget, vil tokenet gå gennem hver af dem kontinuerligt og være et vidne , der kun vil blive brugt af den interesserede på alle tidspunkter.
Token ring plot
Token er en 3 byte ramme, der indeholder:
- SD (Star Delimiter): 8 bit for at indikere, hvor AC (Access Control) -token begynder : en anden byte til at indikere, om tokenet er frit (0) eller optaget (1) ED (End Delimiter): det samme som den første, der afgrænser slutningen af token
Derudover vil hele rammen have 12 byte til at gemme destinationen og kildeadressen, 4 byte til CRC-fejlkontrol og yderligere to byte til rammekontrol og status.
Token forbliver i hver node i maksimalt 10 ms, hvilket kaldes holdetid. Når du indtaster oplysningerne, vil rammen fortsætte med at køre, indtil den interesserede knude tager den og kopierer den. I dette øjeblik vil en bit indikere, at den allerede er kopieret, så når den når MAU, startes tokenet igen og går gennem ringen igen.
Eventuelle fejl i Token Ring-netværket
Som i alle netværk kan der være fejl både i tabet af token og i tabet eller brud på en knude i netværket, så da det er fuldstændigt defineret er det praktisk at vide, hvad der ville blive gjort i disse tilfælde.
IBM 8 bit ISA netværkskort
Først og fremmest skal vi vide, at alle noder, der er forbundet til dette netværk, kan acceptere betingelsen aktiv monitor (AM) eller standby (SM). Der kan kun være en AM, der er ansvarlig for at overvåge driften af netværket og afgøres af det hævende token. Når AM mislykkes, vil den nærmeste SM sende en claim-token-ramme til den næste knude, der ændrer MAC-adressen for afsenderen, hvis den har en højere værdi. På denne måde vil den gå igennem alle ringens knudepunkter 3 gange, og den MAC, der forbliver i kravets token-ramme, vil være den for netværkets nye AM.
AM har andre vigtige funktioner, såsom at oprette en ny token, hvis den nuværende forsvinder. Og det er, at når tokenet passerer gennem AM, placerer det en timer på 10 ms, hvis tokenet tager længere tid at passere, vil det gå tabt, og et nyt oprettes.
Det kan også ske, at modtageren af pakken ikke er til stede, så AM skal sikre, at den når destinationen ved at indstille en smule til en bestemt værdi. Hvis du gennemgår AM igen med den samme værdi, vil rammen blive ødelagt.
Konklusioner om tokenet og hvorfor denne netværkstopologi blev afbrudt
Vi har allerede set betydningen af et token og dets mange anvendelsesmuligheder ved computing, men det er uden tvivl bedst kendt for topologien, der bærer dens navn Token Ring, hvilket helt sikkert er grunden til at du har indtastet denne artikel.
På nuværende tidspunkt er dette netværk faldet i brug til fordel for Ethernet, da det tilbyder en række åbenlyse fordele sammenlignet med denne topologi, såsom at muliggøre direkte tilslutning af udstyr gennem crossover-kabler eller automatisk detektion.
Og selvom denne topologi undgår pakningskollisioner, er Ethernet meget hurtigere og billigere at implementere på grund af Token Rings brug af dyrere netværkskort og kravet om at bruge 8-port routere.
Vidste du denne netværkstopologi, vejer du, at tokenring simpelthen var en ringtopologi? Hvis du vil afklare noget, har et spørgsmål eller synes om det, skal du lade det være i en kommentar nedenfor.
Windows 10 build 14393 tilgængelig i langsom ring

For timer siden nåede Windows 10 Build 14393 den hurtige ring af Microsoft Insider-programmet og er nu tilgængelig for den langsomme ring.
Windows 10 build 14986 fås i langsom ring

Microsoft har allerede gjort Windows 10 build 14986 tilgængelig i den langsomme ring af sit Insider-program. Denne build hører til Creators Update-grenen.
Pokémon go kaster en ring for at spille

Pokémon Go lancerer en ring, der skal spilles. Find ud af mere om Pokémon Go-ringen, der allerede er lanceret i Japan, og find ud af, hvordan den fungerer.