Was ist TokenRing?

Kabelgebundene Computernetzwerke in der modernen Ära werden von Ethernet dominiert. Selbst wenn das Standard-Ethernet-Kabel – das 8P8C-Kabel – nicht verwendet wird, ist das zugrunde liegende Protokoll immer noch mit ziemlicher Sicherheit Ethernet, insbesondere in LAN-Umgebungen. Glasfaserkabel verwenden zum Beispiel immer noch das Ethernet-Protokoll in LAN-Umgebungen.

In den frühen Tagen war Ethernet jedoch nicht das einzige Spiel in der Stadt. Token Ring war ein konkurrierender Standard. Es wurde 1984 von IBM vorgeschlagen und 1989 von IEEE unter 802.5 standardisiert.

Die Netzwerkarchitektur

Ein Token-Ring-Netzwerk verwendet, wie Sie vielleicht anhand des Namens erraten haben, eine Ringtopologie. Dies ist nicht unbedingt eine physische Ringtopologie, aber es ist eine logische Ringtopologie. Ein physikalischer Strompfad würde erfordern, dass jedes Gerät zwei Netzwerkports und zwei Kabel hat. Eine logische Ringtopologie ist einfacher zu konfigurieren, wenn Media Access Units oder MAUs eine vage ähnliche Rolle wie ein Ethernet-Switch spielen.

Jede MAU konfiguriert eine physische Sterntopographie. Es kann sich dann in einem Ring mit mehreren anderen MAUs verbinden. Die gesamte logische Topographie des Netzwerks ist jedoch ein Ring.

Kollisionen vermeiden

Kollisionen sind ein Problem für alle gemeinsam genutzten Zugriffsmedien. Ethernet hat eine Funktion namens CSMA/CD oder Carrier Sense Multiple Access with Collision Detection. Bei CSMA/CD verwendet ein Netzwerkknoten die Trägererkennung, um zu prüfen, ob das Netzwerk frei ist, bevor er sendet. Wenn es dann eine Kollision erkennt, sendet es ein Jam-Signal und hält sich für eine kleine zufällige Zeitspanne zurück, bevor es erneut sendet, wenn das Netzwerk frei ist.

Token Ring verwendet das Titular-Token, um festzustellen, ob ein Host übertragen kann oder nicht. Wenn das Netzwerk still ist, wird ein leeres Paket durch den Ring übertragen. Jedes Gerät leitet das leere Paket weiter, es sei denn, es möchte Daten übertragen. Um Daten zu übertragen, erstellt es das gewünschte Paket und fügt ihm einen Token-Wert hinzu, bevor es anstelle des leeren Pakets um den Ring gesendet wird.

Wenn ein Host feststellt, dass er der Empfänger eines Pakets ist, liest er die Daten, setzt dann das Token auf Null und überträgt das Paket erneut. Das Paket macht eine vollständige Schleife des Rings. Wenn es beim ursprünglichen Absender ankommt, überprüft es, ob das Token entfernt wurde, und zeigt den Empfang an. Dann entfernt er das Paket und sendet das leere Paket erneut.

Ein Token-Ring-Netzwerk vermeidet Netzwerkkollisionen, indem immer nur ein Token gültig ist. Solange das leere Paket kein Token verwendet, kann jeder Host senden.

Vergleiche zu Ethernet

Der Zugriff auf den Token-Ring ist eher deterministisch als konkurrenzbasiert. Dies stellt sicher, dass es keine Kollisionen gibt, anstatt die Wahrscheinlichkeit von Kollisionen zu minimieren und sie zu behandeln, wenn sie auftreten. Zwei beliebige Ethernet-Geräte können einfach miteinander verkabelt werden. In der Vergangenheit war dafür ein Crossover-Kabel erforderlich, aber moderne Geräte verfügen in der Regel über automatische Erkennungsfunktionen, um dies mit jedem Kabel zu ermöglichen. Token Ring unterstützt dies nicht ohne zusätzliche Hardware und Software.

In einem Token-Ring-Netzwerk werden mehrere identische MAC-Adressen unterstützt. MAC-Adressen müssen jedoch in einem Ethernet-Netzwerk eindeutig sein. Die Lizenzkosten für Firmware für jeden Token-Ring-Netzwerkport waren mehr als dreimal so hoch wie für Ethernet. Außerdem waren Router für Token Ring deutlich teurer als Ethernet. Ethernet hat auch relativ früh ein billigeres Kabel standardisiert, was ihm erhebliche Kostenvorteile verschafft. Zu diesem Zeitpunkt waren Token Ring und Ethernet in Bezug auf die Bandbreite ungefähr vergleichbar, aber nachdem klar war, dass Ethernet die bevorzugte Technologie war, wurde der Token Ring-Standard nicht mehr aktualisiert.

Abschluss

Token Ring war Mitte bis Ende der 1980er und 1990er Jahre ein Netzwerkprotokoll und Konnektivitätsstandard. Es war in Geschäftsumgebungen einigermaßen erfolgreich, wurde aber in Heim- und schließlich Geschäftsumgebungen von Ethernet in den Schatten gestellt, das am Ende des Standardskrieges höhere Geschwindigkeiten zu niedrigeren Kosten bot. Es funktionierte mit einer Ringtopologie und einem einzigen Token. Wenn das Token nicht gesetzt war, konnte ein Host es beanspruchen und übertragen. Wenn das Token gesetzt wurde, muss ein Host warten, bis das Token freigegeben wurde, um es zu beanspruchen und zu übertragen. In der heutigen Zeit ist Token Ring im Wesentlichen tot, wobei Ethernet das dominierende Netzwerkprotokoll und der Standard ist.



Leave a Comment

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Wenn Ihre Powerbeats Pro nicht aufgeladen werden, verwenden Sie eine andere Stromquelle und reinigen Sie Ihre Ohrhörer. Lassen Sie das Ladecase geöffnet, während Sie Ihre Ohrhörer aufladen.

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

Die Wartung Ihrer Geräte ist ein Muss. Hier finden Sie nützliche Tipps, um Ihren 3D-Drucker in Top-Zustand zu halten.

Canon Pixma MG5220: Scannen ohne Tinte

Canon Pixma MG5220: Scannen ohne Tinte

Wie man das Scannen mit dem Canon Pixma MG5220 aktiviert, wenn die Tinte ausgeht.

5 Gründe, warum Ihr Laptop überhitzt

5 Gründe, warum Ihr Laptop überhitzt

Erfahren Sie mehr über einige mögliche Ursachen, warum Ihr Laptop überhitzt, sowie Tipps und Tricks zur Vermeidung dieses Problems und zur Kühlung Ihres Geräts.

So beheben Sie den GeForce Now Fehlercode 0xC272008F

So beheben Sie den GeForce Now Fehlercode 0xC272008F

Sie machen sich bereit für eine große Gaming-Nacht – Sie haben gerade “Star Wars Outlaws” auf dem GeForce Now Streaming-Dienst erworben. Entdecken Sie die einzige bekannte Lösung, die Ihnen zeigt, wie Sie den GeForce Now Fehlercode 0xC272008F beheben können, damit Sie wieder Ubisoft-Spiele spielen können.

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

Die Wartung Ihrer 3D-Drucker ist sehr wichtig, um die besten Ergebnisse zu erzielen. Hier sind einige wichtige Tipps, die Sie beachten sollten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Haben Sie Schwierigkeiten herauszufinden, welche IP-Adresse Ihr Drucker verwendet? Wir zeigen Ihnen, wie Sie sie finden.

So verwenden Sie AirPods mit Samsung-Handys

So verwenden Sie AirPods mit Samsung-Handys

Wenn Sie sich unsicher sind, ob Sie AirPods für Ihr Samsung-Handy kaufen sollen, kann dieser Leitfaden Ihnen auf jeden Fall helfen. Die offensichtlichste Frage ist, ob die beiden kompatibel sind, und die Antwort lautet: Ja, das sind sie!

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.