Entdecken Sie die Token-Ring-Technologie in lokalen Netzwerken, die eine zuverl盲ssige und geordnete Kommunikation zwischen Netzwerkger盲ten sicherstellt.
Read in English (Auf Englisch lessen).
Entwickelt von IBM in den sp盲ten 1900er Jahren und standardisiert durch IEEE 802.5, bieten Token-Ringe eine Alternative zur h盲ufiger verwendeten Ethernet-Technologie. Dieser Artikel bietet einen umfassenden 脺berblick 眉ber die Token-Ring-Technologie und untersucht ihre Funktionsprinzipien, Typen, Vergleiche mit Ethernet und vieles mehr.聽
Ganz gleich, ob Sie ein Netzwerkexperte oder einfach jemand sind, der sich 蹿眉谤 Netzwerktechnologien interessiert, das Verst盲ndnis von Token Rings kann Ihr Verst盲ndnis von Netzwerktopologien und Daten眉bertragungstechniken bereichern.
Ein lokales Netzwerk(LAN) ist ein Netzwerk aus miteinander verbundenen Ger盲ten, das auf einen bestimmten geografischen Ort, z. B. ein Geb盲ude oder eine Wohnung, beschr盲nkt ist. Die Gr枚脽e eines LAN variiert je nach Verwendungszweck und reicht von einer Heimeinrichtung mit einem einzigen Benutzer bis hin zu einer Unternehmensumgebung mit Tausenden von Benutzern und Ger盲ten.聽
Ein LAN zeichnet sich durch seine begrenzte Reichweite aus: Es versorgt Ger盲te in einem lokal begrenzten Gebiet, im Gegensatz zu einem WAN (Wide Area Network) oder einem MAN (Metropolitan Area Network), die beide gr枚脽ere geografische Gebiete abdecken.聽
WANs und MANs fungieren oft als Bindeglieder, die mehrere LANs miteinander verbindet.
Token-Ring-Netze stellen eine besondere Art von LAN-Topologie dar, mit der die Daten眉bertragung besser kontrolliert werden kann.聽
Bei diesem Aufbau werden die Daten unidirektional durch einen 鈥濺ing鈥 miteinander verbundener Knotenpunkte 眉bertragen. Das entscheidende Element ist hier der 鈥濼oken鈥, eine eindeutige digitale Signatur, die die Berechtigung zur Daten眉bertragung erteilt. Wenn der Token an einer bestimmten Station innerhalb des Netzes ankommt, sendet diese Station ihre eigenen Daten an die n盲chste Stelle.
Ein Token-Ring-Netz, das urspr眉nglich von IBM in den 1970er Jahren entwickelt wurde, arbeitet mit einer Ringtopologie und nutzt einen Token-Passing-Mechanismus zur Steuerung der Daten眉bertragung zwischen den Netzknoten. Im Gegensatz zu Ethernet sorgt Token Ring 蹿眉谤 eine kollisionsfreie Umgebung, da immer nur eine Station gleichzeitig senden kann.聽
Wenn eine Station Daten zu senden hat, f盲ngt sie ein zirkulierendes 鈥瀎reies鈥 Token ein, wandelt es in ein 鈥瀊esetztes鈥 Token um und sendet dann einen Datenrahmen. Der Rahmen durchl盲uft das Netz, bis er sein Ziel erreicht und die Daten kopiert. Der Rahmen kehrt dann zur Ausgangsstation zur眉ck und best盲tigt die erfolgreiche 脺bertragung, woraufhin ein neuer freier Token 蹿眉谤 andere Stationen freigegeben wird.
Beim Vergleich von Token-Ring- und Ethernet-Technologien ergeben sich mehrere wichtige Unterschiede. Im Gegensatz zu Ethernet, bei dem alle Stationen durch ihre Bustopologie um den Netzzugang konkurrieren, wird bei Token Rings sichergestellt, dass jede Station eine geplante Gelegenheit zur Daten眉bertragung erh盲lt. Dadurch wird das Netz berechenbarer und gleichm盲脽iger, was seine Zuverl盲ssigkeit erh枚ht.
W盲hrend Ethernet in erster Linie eine ungeschirmte Twisted-Pair-Verkabelung (UTP) verwendet, setzen Token-Ring-Netzwerke auf eine geschirmte Twisted-Pair-Verkabelung (STP), die eine sicherere und robustere 脺bertragung erm枚glicht. Ethernet verwendet au脽erdem Carrier Sense Multiple Access mit Kollisionserkennung (CSMA/CD) 蹿眉谤 die Daten眉bertragung, was zu gelegentlichen Datenkollisionen f眉hren kann. Token Ring verwendet ein Token-Passing-Protokoll, das eine kontrolliertere und zuverl盲ssigere Daten眉bertragung gew盲hrleistet.
Token-Ringe gibt es in verschiedenen Varianten, die jeweils ihre eigenen Merkmale und Einschr盲nkungen aufweisen. Am h盲ufigsten werden Token-Ringe vom Typ 1 und Typ 3 verwendet:
Token-Ringe des Typs 1 k枚nnen ein umfangreiches Netzwerk mit 260 Stationen unterst眉tzen.聽
Sie verwenden in erster Linie STP-Verkabelung mit Typ-1-Steckern im IBM-Stil und bieten ein robustes und sicheres 脺bertragungsmedium. Fachleute w盲hlen Token-Ringe des Typs 1 蹿眉谤 gr枚脽ere Netzwerke, die ein hohes Ma脽 an Zuverl盲ssigkeit und Kontrolle erfordern.
Token-Ringe des Typs 3 sind in ihrem Umfang etwas eingeschr盲nkter und unterst眉tzen bis zu 72 Ger盲te pro Netzwerk. Diese Netzwerke verwenden UTP-Verkabelung, in der Regel vom Typ Cat 3, 4 oder 5, mit RJ-45-Anschl眉ssen.聽
Typ 3 wird im Allgemeinen als kosteng眉nstigere und flexiblere Option angesehen, wenn auch mit einer geringeren Kapazit盲t im Vergleich zu Typ 1.
In einem modernen Token-Ring-Netz werden Computer oder Stationen an einen zentralen Hub angeschlossen, der als Multistation Access Unit (MAU; MSAU) bezeichnet wird. Die MAU dient als Kanal 蹿眉谤 die Daten眉bertragung in einem logischen Ringmuster, auch wenn die physischen Verbindungen sternf枚rmig sind.聽
Eine MAU kann als zentraler Hub fungieren, funktioniert aber anders als ein Ethernet-Hub. Das Netz verwendet einen einzigartigen Token-Passing-Mechanismus, bei dem ein einzelnes Datenpaket oder Token zwischen den Stationen zirkuliert und die Daten眉bertragung erlaubt. MAUs erleichtern das Hinzuf眉gen oder Entfernen von Knoten zum System und dienen als Schutz, wenn ein Knoten ausf盲llt.
Netzwerkexperten k枚nnen Token-Ringe 蹿眉谤 MAC-Protokolle (Media Access Control) verwenden. Im Gegensatz zu Punkt-zu-Punkt-Kommunikationskan盲len arbeiten LANs auf gemeinsam genutzten Mediennetzwerken, was eine ausgekl眉gelte Methode zur Verwaltung des Zugriffs mehrerer Ger盲te auf das Netzwerk erfordert.聽
W盲hrend konkurrenzbasierte Methoden wie die in Ethernet-Netzwerken einen Ansatz bieten, verwenden Token-Ringe ein Token-Passing-Protokoll 蹿眉谤 die Medienzugriffskontrolle. Dieses Token-basierte System erm枚glicht eine geordnete und kollisionsfreie Daten眉bertragung, was 蹿眉谤 Fachleute besonders in Umgebungen n眉tzlich ist, die eine sehr zuverl盲ssige oder deterministische Daten眉bertragung erfordern.聽
Token-Ring-Netze bieten mehrere Vorteile, die zu ihrer Zuverl盲ssigkeit und Leistung beitragen.聽
Eines dieser Merkmale ist das Priorit盲tssystem, das es den Netzverwaltern erm枚glicht, Stationen mit hoher Priorit盲t zu bestimmen, die h盲ufiger Zugang zum Netz erhalten. Jeder Token-Rahmen enth盲lt Priorit盲tsfelder, die sicherstellen, dass nur Stationen mit der gleichen oder einer h枚heren Priorit盲tsstufe den Token nutzen k枚nnen. Weitere Vorteile sind:
Vermeidung von Kollisionen: Der Token-Passing-Mechanismus sorgt da蹿眉谤, dass es im Netz nicht zu Datenkollisionen kommt.
Schnelligkeit: Die st盲ndige Weiterentwicklung hat zu immer schnelleren Versionen des Token-Rings gef眉hrt.
Andererseits k枚nnen Token-Ringe auch einige Nachteile mit sich bringen. Einige davon sind:
厂测蝉迟别尘补耻蝉蹿盲濒濒别: Token Rings sind in der Regel weniger zuverl盲ssig als einige ihrer Gegenst眉cke. Aufgrund der Ringtopologie kann ein Ausfallpunkt oft das gesamte System beeintr盲chtigen. Viele Fachleute verwenden jedoch MAUs, um dieses Problem zu minimieren.
Veraltet: Mit dem Aufkommen modernerer Technologien sind Token-Ringe seltener geworden, was zu weniger Optionen 蹿眉谤 kompatible Hardware und Software f眉hrt.
Wenn Sie mehr 眉ber Token-Ring-Netzwerke erfahren, erhalten Sie wertvolle Einblicke in alternative Netzwerktopologien, bei denen eine kontrollierte Daten眉bertragung und Zuverl盲ssigkeit im Vordergrund stehen. Um Ihr Wissen zu vertiefen, k枚nnen Sie verschiedene Wege beschreiten:
Kurse zur Weiterbildung: Viele Online-Plattformen bieten Kurse 眉ber Netzwerktechnologien, einschlie脽lich Token Rings, an.聽
B眉cher und akademische Fachzeitschriften: Verschiedene Lehrb眉cher und Artikel befassen sich mit den Feinheiten der Token-Ring-Technologie.聽
Ver枚ffentlichungen der Industrie: Auf Websites, die sich mit Netzwerktechnologien befassen, werden h盲ufig Artikel, Bewertungen und Vergleiche ver枚ffentlicht, die Ihnen dabei helfen k枚nnen, zu verstehen, wo Token Rings in der aktuellen Technologielandschaft stehen.
Sie k枚nnen mehr 眉ber Netzwerktopologien lernen, indem Sie auf 糖心vlog官网观看 vertiefende Kurse besuchen, die von Branchenexperten angeboten werden.聽
IBM Data Topology von IBM ist ein hoch bewerteter Kurs 蹿眉谤 Fortgeschrittene, der Ihnen helfen wird, Datenarchitektur, Netzwerkkonzepte und Datenmanagement zu meistern.
Redaktion
Das Redaktionsteam von 糖心vlog官网观看 besteht aus 盲u脽erst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren pers枚nlichen, beruflichen und finanziellen Vorstellungen entsprechen.