Esercitazioni

Token, token ring

Sommario:

Anonim

Il token è una di quelle parole che viene dall'inglese ed è spesso usato in reti, computer e persino nelle operazioni bancarie. Sicuramente dove hai ascoltato di più è nelle reti " Token Ring ". In sostanza il significato sarà lo stesso, un po 'ambiguo ma che speriamo di spiegare con la massima precisione e semplicità possibile.

Indice dei contenuti

Che cos'è un token computer

Cominciamo definendo il significato generale di token, che rappresenta un oggetto o un simbolo (che sarebbe la sua traduzione in spagnolo), che può essere sia software che hardware che rappresenta la capacità o il diritto di eseguire un'operazione.

Token generatore di chiavi monouso

Questo termine viene utilizzato principalmente nel campo della sicurezza, poiché il token è un identificatore che converte i dati sensibili in uno sicuro. Questo processo è chiamato tokenizzazione, in cui prendi un'informazione o un elemento o un'informazione che potrebbe essere, ad esempio, un testo semplice e aggiungere un livello di protezione per convertirlo in dati crittografati o riservati. Esistono anche token sotto forma di dispositivi di generazione password monouso.

I dati attualmente sensibili che viaggiano attraverso la rete e che sono archiviati, ad esempio conti bancari, cartelle cliniche e in particolare transazioni su azioni su Internet, devono essere tokenizzati e un detokenizer li eliminerà affinché i sistemi possano utilizzarli in modo sicuro.. E, se avessimo potuto fare uno scioglilingua con questo argomento.

Possiamo distinguere tutti questi tipi di token:

  • Token Ring: questa è una topologia di rete in cui un token circola in un anello logico. Lo vedremo più in dettaglio di seguito token di accesso: sarà un oggetto che rappresenta un'operazione di controllo di accesso token di sicurezza: in questo caso sarà un oggetto il cui scopo è autenticare un utente su un computer. Può essere un elemento hardware o software. Token di sessione: è un identificatore univoco che definisce una sessione, ad esempio il nome utente

Il token è un termine abbastanza correlato all'economia e ne parliamo come criptovalute, gettoni da casinò, valute fisiche, ecc.

Esempio di token di programmazione

Se i token sono oggetti logici o fisici, ogni elemento che costituisce un codice di programma è uno di questi elementi, ad esempio:

"SE stringa =! chiave POI "

Ognuno di questi elementi è un token, alcuni di essi sono identificatori di classe e altri valori.

  • IF e THEN sono parole riservate, che vengono utilizzate come token di classe per creare una condizione. =! È un token operatore, crea la condizione logica che la stringa deve essere soddisfatta e gli identificatori sono la chiave, che può essere crittografata in modo che il suo valore interno non venga decrittografato da chiunque tranne che dal programma che lo utilizza.

Architettura di rete Token Ring

Sebbene oggi sia un'architettura che non viene più utilizzata e che è stata sostituita in tutte le aree dagli standard Ethernet, vale la pena fare riferimento ad essa semplicemente per fornire l'apprendimento.

MAU IBM 8 port

Questa architettura è apparsa dopo la creazione delle prime reti di trasferimento dati come ARPANET. Aziende come Procom, Proteon e successivamente IBM hanno creato le prime reti di questo tipo. Fu proprio IBM a scommettere di più su di loro, sebbene offrisse prezzi estremamente alti per la sua licenza. Ma già negli anni '70, lo standard Ethernet ha iniziato ad essere implementato tramite IEEE, utilizzando cavi coassiali e topologia a stella o mesh molto più economica, versatile.

Token Ring non è una rete di topologia ad anello

È importante chiarire che Token Ring non è di per sé una rete ad anello. In queste reti ciascun nodo è collegato sia a destra che a sinistra fino a formare un anello chiuso. E un computer si arresta, la rete si interrompe e smette di funzionare, almeno quelli in cui le informazioni possono viaggiare solo in un modo.

Adattatore multiporta IBM

Ma una rete di questo tipo non è quella, l'implementazione che IBM ha realizzato è stata una rete con una topologia a forma di anello logica, ma che fisicamente assomiglia a una topologia a maglie, come si vede nel grafico precedente. Al suo interno è presente un'unità di accesso a più stazioni (MAU o MSAU), che attraverso il token passa con un frame a 3 byte che attraversa l'anello, connettendosi con i diversi nodi della rete posizionati in una stella. Come vediamo, è molto diverso dalla rete ad anello di base, poiché qui i nodi non sono direttamente collegati tra loro, ma piuttosto a un bus ad anello che si chiude su se stesso.

Scheda di rete doppia porta Ethernet RS-232 IBM

Tale topologia è standardizzata per IEEE 802.4 ed è attualmente obsoleta a vantaggio di Ethernet. Le caratteristiche di una rete Token Ring sarebbero:

  • Topologia ad anello logica e fisica a stella Può usare un cavo a doppino intrecciato e supporta una lunghezza massima di 366 m La distanza tra MAU e un nodo non può essere superiore a 100 m La capacità massima di un MAU è di 8 nodi (8 bocche) La sua velocità massima è di 16 Mbps, sebbene con HSTR sia stata aumentata a 100 Mbps

Protocollo e operazione di passaggio token

In realtà l'anello si trova all'interno della MAU, quindi tutte le informazioni devono passare attraverso quel dispositivo in modo che vengano inviate non direttamente al nodo di destinazione, ma al nodo successivo nell'ordine stabilito. Questa è la differenza fondamentale con una rete a stella, in cui il frame non circola attraverso l'anello fino a quando non trova la sua destinazione, ma viene inviato direttamente al nodo di destinazione o a tutti contemporaneamente se si utilizza un hub.

Il passaggio di token è il protocollo responsabile di garantire che tutto funzioni in modo ordinato, quindi una squadra non può trasmettere alla rete fino a quando il token non raggiunge quella squadra. Sebbene una squadra non riceverà o trasmetterà nulla, il token passerà attraverso ciascuno di essi continuamente, essendo un testimone che sarà utilizzato solo dalla parte interessata in ogni momento.

Trama anello token

Il token è un frame di 3 byte che contiene:

  • SD (Star Delimiter): 8 bit per indicare dove inizia il token AC (Access Control): un altro byte per indicare se il token è libero (0) o occupato (1) ED (End Delimitatore): uguale al primo a delimitare il fine del token

Inoltre, l'intero frame avrà 12 byte per memorizzare la destinazione e l'indirizzo di origine, 4 byte per il controllo degli errori CRC e altri due byte per il controllo e lo stato dei frame.

Il token rimarrà in ciascun nodo per un massimo di 10 ms, che è chiamato tempo di attesa. Quando si inseriscono le informazioni, il frame continuerà a viaggiare fino a quando il nodo interessato non le prende e le copia. In questo momento un po 'indicherà che è già stato copiato, in modo che quando raggiunge la MAU il token viene riavviato e attraversa nuovamente l'anello.

Possibili errori nella rete Token Ring

Come in tutte le reti, possono esserci errori sia nella perdita del token che nella perdita o rottura di un nodo nella rete, quindi, poiché è completamente definito, è conveniente sapere cosa si farebbe in questi casi.

Scheda di rete ISA a 8 bit IBM

Prima di tutto, dobbiamo sapere che tutti i nodi collegati a questa rete possono adottare la condizione di monitor attivo (AM) o stand-by (SM). Può esistere una sola AM, che è responsabile del monitoraggio del funzionamento della rete ed è decisa dal token di richiesta. Quando l'AM fallisce, l'SM più vicino invierà un frame token di reclamo al nodo successivo che cambierà l'indirizzo MAC per il mittente se ha un valore più alto. In questo modo attraverserà tutti i nodi dell'anello 3 volte e il MAC che rimane nel frame token di rivendicazione sarà quello della nuova AM della rete.

L'AM ha altre importanti funzioni, come la creazione di un nuovo token se quello attuale scompare. Ed è che quando il token passa attraverso l'AM, posiziona un timer a 10 ms, se il token impiega più tempo a passare, allora andrà perso e ne verrà creato uno nuovo.

Può anche succedere che il ricevitore del pacchetto non sia presente, quindi l'AM deve assicurarsi che raggiunga la destinazione impostando un bit su un determinato valore. Se si attraversa nuovamente AM con lo stesso valore, il frame verrà distrutto.

Conclusioni sul token e perché questa topologia di rete è stata interrotta

Abbiamo già visto il significato di un token e la sua moltitudine di usi nell'informatica, ma è senza dubbio il più noto per la topologia che porta il suo nome Token Ring, che è sicuramente il motivo per cui hai inserito questo articolo.

Attualmente questa rete è caduta in disuso a vantaggio di Ethernet, poiché offre una serie di ovvi vantaggi rispetto a questa topologia, come consentire il collegamento diretto delle apparecchiature tramite cavi incrociati o il rilevamento automatico.

E mentre questa topologia evita le collisioni tra pacchetti, Ethernet è molto più veloce ed economica da implementare a causa dell'uso di schede di rete più costose da parte di Token Ring e della necessità di utilizzare router a 8 porte.

Conoscevi questa topologia di rete, hai pesato sul fatto che Token Ring era semplicemente una topologia ad anello? Se vuoi chiarire qualcosa, avere una domanda o ti è piaciuta, lasciala in un commento qui sotto.

Esercitazioni

Scelta dell'editore

Back to top button