Handledningar

Token, symbolring

Innehållsförteckning:

Anonim

Token är ett av dessa ord som kommer från engelska och används ofta i nätverk, datorer och till och med i bankverksamhet. Visst där du har lyssnat mest finns det säkert i " Token Ring " -nätverk. I huvudsak kommer meningen att vara densamma, något tvetydig men som vi hoppas kunna förklara med största möjliga precision och enkelhet.

Innehållsindex

Vad är en datortoken

Låt oss börja med att definiera den allmänna betydelsen av token, som representerar ett objekt eller en symbol (det skulle vara dess översättning till spanska), som kan vara både programvara och hårdvara som representerar förmågan eller rätten att utföra en operation.

Engångsnyckelgenerator-token

Denna term används huvudsakligen i säkerhetsfältet, eftersom tokenet är en identifierare som konverterar känslig data till en säker. Den här processen kallas tokenisering, där du tar en information eller ett element eller information som till exempel kan vara vanlig text och lägga till ett lager av skydd för att konvertera den till krypterad eller konfidentiell data. Det finns också symboler i form av enhetslösenordgenererande enheter.

För närvarande känslig information som reser över nätverket och som lagras, till exempel bankkonton, medicinska journaler och särskilt Internet- lagertransaktioner, måste tokeniseras och en detokenizer kommer att detokenisera dem för att systemen ska kunna använda den på ett säkert sätt.. Och om vi kunde ha gjort en tungvändare med detta ämne.

Vi kan skilja alla dessa typer av token:

  • Token Ring: Detta är en nätverkstopologi där ett token cirkulerar i en logisk ring. Vi kommer att se detta mer detaljerat nedan Access Token: det kommer att vara ett objekt som representerar en åtkomstkontrollåtgärd Säkerhetstoken: i detta fall kommer det att vara ett objekt vars syfte är att verifiera en användare på en dator. Det kan vara ett hårdvara eller ett programelement. Session token: är en unik identifierare som definierar en session, till exempel användarnamn

Token är en term som är ganska relaterad till ekonomin, och vi talar om det som kryptokurser, kasinotecken, fysiska valutor etc.

Exempel på programmeringstoken

Om tokens är logiska eller fysiska objekt är varje element som utgör en programkod ett av dessa element, till exempel:

"IF string =! nyckel DAN ”

Var och en av dessa element är ett symbol, några av dem är klassidentifierare och andra värden.

  • IF och THEN är reserverade ord som används som klasstoken för att skapa ett villkor. =! Det är ett operatörs-token, det skapar det logiska villkoret att strängen måste uppfyllas och identifierarna är nyckeln, som kan krypteras så att dess interna värde inte dekrypteras av någon förutom programmet som använder den.

Token Ring nätverksarkitektur

Även om det idag är en arkitektur som inte längre används och som har ersatts på alla områden av Ethernet-standarder, är det värt att hänvisa till det bara för att tillhandahålla lärande.

MAU IBM 8-port

Denna arkitektur dök upp efter skapandet av de första dataöverföringsnätverken som ARPANET. Företag som Procom, Proteon och senare IBM skapade de första nätverken av denna typ. Det var just IBM som satsade mest på dem, även om det erbjöd extremt höga priser för sin licens. Men redan på 70-talet började Ethernet-standarden implementeras genom IEEE, med hjälp av koaxialkablar och star- eller mesh- topologi mycket billigare, mångsidig.

Token Ring är inte ett ringtopologinätverk

Det är viktigt att klargöra att Token Ring inte i sig är ett ringnätverk. I dessa nätverk är varje nod ansluten både till höger och till vänster tills den bildar en stängd ring. Och en dator går ner, nätverket går sönder och slutar fungera, åtminstone de där information bara kan resa ett sätt.

IBM multiportadapter

Men ett nätverk av denna typ är inte det, implementeringen som IBM gjorde var ett nätverk med en logisk ringformad topologi, men som fysiskt ser ut som en masktopologi, som du ser i föregående bild. I den finns en multipelstationsaccessenhet (MAU eller MSAU), som genom token passerar med en 3-byte ram som går genom ringen och ansluter till de olika noderna i nätverket placerade i en stjärna. Som vi ser är det mycket annorlunda från det grundläggande ringnätverket, eftersom noderna här inte är direkt kopplade till varandra, utan snarare till en ringbuss som stänger på sig själv.

IBM dual RS-232 Ethernet-port nätverkskort

Denna topologi är standardiserad enligt IEEE 802.4 och avskrivs för närvarande till förmån för Ethernet. Egenskaperna hos ett Token Ring- nätverk skulle vara:

  • Ringslogisk och stjärnfysisk topologi Kan använda tvinnad parkabel och stöder en maximal längd på 366 m Avståndet mellan MAU och en nod kan inte vara mer än 100 m Max MA kapacitet för en MAU är 8 noder (8 munningar) Dess maximala hastighet är 16 Mbps, även om den med HSTR höjdes till 100 Mbps

Token Passering protokoll och drift

Egentligen är ringen inuti MAU, så all information måste gå igenom den enheten så att den inte skickas direkt till destinationsnoden utan till nästa nod i den ordning som har fastställts. Detta är den grundläggande skillnaden med ett stjärnnätverk, där ramen inte cirkulerar genom ringen förrän den hittar sin destination, men skickas direkt till destinationsnoden eller till en gång om vi använder ett nav.

Token passering är det protokoll som ansvarar för att allt fungerar på ett ordnat sätt, så att ett team inte kan överföra till nätverket förrän token når det laget. Även om ett team inte kommer att ta emot eller överföra någonting, kommer symbolet att gå igenom var och en av dem kontinuerligt och vara ett vittne som endast kommer att användas av den berörda parten hela tiden.

Token Ringdiagram

Token är en 3 byte ram som innehåller:

  • SD (Star Delimiter): 8 bitar för att indikera var AC (Access Control) -token börjar : en annan byte för att indikera om tokenet är fritt (0) eller upptaget (1) ED (End Delimiter): samma som den första som avgränsar slutet av token

Dessutom kommer hela ramen att ha 12 byte för att lagra destinations- och källadressen, 4 byte för CRC-felkontroll och ytterligare två byte för ramkontroll och status.

Token förblir i varje nod i högst 10 ms, vilket kallas hållningstid. När du anger informationen fortsätter ramen att fortsätta tills den intresserade noden tar den och kopierar den. För tillfället indikerar lite att det redan har kopierats, så att när det når MAU startar tokenet igen och går igenom ringen igen.

Möjliga fel i Token Ring-nätverket

Som i alla nätverk kan det förekomma fel både i förlusten av token och i förlust eller brott av en nod i nätverket, så eftersom det är helt definierat är det bekvämt att veta vad som skulle göras i dessa fall.

IBM 8-bitars ISA-nätverkskort

Först måste vi veta att alla noder som är anslutna till detta nätverk kan anta villkoret för aktiv monitor (AM) eller standby (SM). Det kan bara finnas en AM, som är ansvarig för att övervaka driften av nätverket och bestäms av fordringstoken. När AM misslyckas, kommer den närmaste SM att skicka en ansökan token ram, till nästa nod som kommer att ändra MAC-adressen för avsändaren om den har ett högre värde. På detta sätt kommer den att gå igenom alla noder i ringen 3 gånger, och MAC som finns kvar i anspråkets token-ram kommer att vara den för nätverkets nya AM.

AM har andra viktiga funktioner, som att skapa ett nytt token om det nuvarande försvinner. Och det är att när tokenet passerar genom AM, placerar det en timer på 10 ms, om tokenet tar längre tid att gå, kommer det att gå förlorat och ett nytt skapas.

Det kan också hända att paketets mottagare inte är närvarande, så AM måste se till att det når destinationen genom att ställa in ett visst värde. Om du går igenom AM igen med samma värde, kommer ramen att förstöras.

Slutsatser om token och varför denna nätverkstopologi avbröts

Vi har redan sett betydelsen av ett symbol och dess många användningsområden för datoranvändning, men det är utan tvekan bäst känt för topologin som bär sitt namn Token Ring, vilket säkert är anledningen till att du har skrivit in den här artikeln.

För närvarande har detta nätverk missbrukats till förmån för Ethernet, eftersom det erbjuder en serie uppenbara fördelar jämfört med denna topologi, som tillåter direkt anslutning av utrustning genom överkopplingskablar eller automatisk upptäckt.

Och även om denna topologi förhindrar paketkollisioner, är Ethernet mycket snabbare och billigare att distribuera på grund av Token Rings användning av dyrare nätverkskort och kravet att använda 8-porters routrar.

Visste du denna nätverkstopologi, vägde du att Token Ring helt enkelt var en ringtopologi? Om du vill klargöra något, har en fråga eller gillade det, lämna det i en kommentar nedan.

Handledningar

Redaktörens val

Back to top button