Tutoriels

Jeton, anneau à jeton

Table des matières:

Anonim

Token est l'un de ces mots qui vient de l'anglais et est fréquemment utilisé dans les réseaux, les ordinateurs et même dans les opérations bancaires. Vous avez sûrement le plus écouté dans les réseaux " Token Ring ". En substance, le sens sera le même, quelque peu ambigu mais que nous espérons expliquer avec la plus grande précision et simplicité possible.

Index du contenu

Qu'est-ce qu'un jeton d'ordinateur

Commençons par définir la signification générale du jeton, qui représente un objet ou un symbole (ce serait sa traduction en espagnol), qui peut être à la fois un logiciel et du matériel qui représente la capacité ou le droit d'effectuer une opération.

Jeton générateur de clé unique

Ce terme est principalement utilisé dans le domaine de la sécurité, car le jeton est un identifiant qui convertit les données sensibles en un qui est sécurisé. Ce processus est appelé tokenisation, dans lequel vous prenez une information ou un élément ou une information qui pourrait être, par exemple, du texte brut et ajoutez une couche de protection pour la convertir en données chiffrées ou confidentielles. Il existe également des jetons sous la forme de dispositifs de génération de mot de passe à usage unique.

Les données actuellement sensibles qui transitent sur le réseau et qui sont stockées, par exemple, les comptes bancaires, les dossiers médicaux et en particulier les transactions boursières sur Internet, doivent être symbolisées et un détokéniseur les détokénisera pour que les systèmes les utilisent en toute sécurité.. Et, si nous aurions pu faire un twister de langue avec ce sujet.

On peut distinguer tous ces types de jetons:

  • Token Ring: il s'agit d'une topologie de réseau dans laquelle un jeton circule dans un anneau logique. Nous le verrons plus en détail ci-dessous Jeton d'accès: ce sera un objet qui représente une opération de contrôle d'accès Jeton de sécurité: dans ce cas ce sera un objet dont le but est d'authentifier un utilisateur sur un ordinateur. Il peut s'agir d'un élément matériel ou logiciel. Jeton de session: est un identifiant unique qui définit une session, par exemple le nom d'utilisateur

Le jeton est un terme assez lié à l'économie, et nous en parlons comme des crypto-monnaies, des jetons de casino, des monnaies physiques, etc.

Exemple de jeton de programmation

Si les jetons sont des objets logiques ou physiques, chaque élément qui constitue un code de programme est l'un de ces éléments, par exemple:

"SI chaîne =! ALORS "

Chacun de ces éléments est un jeton, certains d'entre eux sont des identificateurs de classe et d'autres valeurs.

  • IF et THEN sont des mots réservés, qui sont utilisés comme jetons de classe pour créer une condition. =! Il s'agit d'un jeton d'opérateur, il crée la condition logique que la chaîne doit être remplie et que les identificateurs sont des clés, qui peuvent être chiffrées de sorte que sa valeur interne ne soit déchiffrée par personne, sauf le programme qui l'utilise.

Architecture de réseau Token Ring

Bien qu'il s'agisse aujourd'hui d' une architecture qui n'est plus utilisée et qui a été remplacée dans tous les domaines par des normes Ethernet, il vaut la peine d'y faire référence uniquement pour fournir un apprentissage.

Port IBM 8 MAU

Cette architecture est apparue après la création des premiers réseaux de transfert de données comme ARPANET. Des entreprises comme Procom, Proteon et plus tard IBM ont créé les premiers réseaux de ce type. C'est précisément IBM qui a le plus misé sur eux, même si elle a proposé des prix extrêmement élevés pour sa licence. Mais déjà dans les années 70, la norme Ethernet a commencé à être mise en œuvre via IEEE, en utilisant des câbles coaxiaux et une topologie en étoile ou maillée beaucoup moins chère et polyvalente.

Token Ring n'est pas un réseau de topologie en anneau

Il est important de préciser que Token Ring n'est pas un réseau en anneau en soi. Dans ces réseaux, chaque nœud est connecté à la fois à droite et à gauche jusqu'à ce qu'il forme un anneau fermé. Et un ordinateur tombe en panne, le réseau se brise et cesse de fonctionner, du moins ceux dans lesquels les informations ne peuvent circuler que dans un sens.

Adaptateur multiport IBM

Mais un réseau de ce type n'est pas cela, l'implémentation qu'IBM a faite était un réseau avec une topologie en forme d'anneau logique, mais qui ressemble physiquement à une topologie maillée, comme vous le voyez dans le graphique précédent. Il y a une unité d'accès à plusieurs stations (MAU ou MSAU), qui traverse le jeton avec une trame de 3 octets qui traverse l'anneau, se connectant aux différents nœuds du réseau placés dans une étoile. Comme nous le voyons, il est très différent du réseau en anneau de base, car ici les nœuds ne sont pas directement connectés les uns aux autres, mais plutôt à un bus en anneau qui se ferme sur lui-même.

Carte réseau IBM à double port Ethernet RS-232

Cette topologie est normalisée pour IEEE 802.4 et est actuellement déconseillée au profit d'Ethernet. Les caractéristiques d'un réseau Token Ring seraient:

  • Topologie logique en anneau et physique en étoile Peut utiliser un câble à paire torsadée et prend en charge une longueur maximale de 366 m La distance entre le MAU et un nœud ne peut pas dépasser 100 m La capacité maximale d'un MAU est de 8 nœuds (8 bouches) Sa vitesse maximale est de 16 Mbps, bien qu'avec HSTR, elle a été portée à 100 Mbps

Protocole et fonctionnement de passage de jeton

En fait, l'anneau est à l'intérieur de la MAU, donc toutes les informations doivent passer par ce périphérique afin qu'elles ne soient pas envoyées directement au nœud de destination, mais au nœud suivant dans l'ordre qui a été établi. C'est la différence fondamentale avec un réseau en étoile, dans lequel la trame ne circule pas à travers l'anneau jusqu'à ce qu'elle trouve sa destination, mais est envoyée directement au nœud de destination ou à tous à la fois si nous utilisons un concentrateur.

Le passage de jeton est le protocole chargé de s'assurer que tout fonctionne de manière ordonnée, de sorte qu'une équipe ne peut pas transmettre au réseau tant que le jeton n'a pas atteint cette équipe. Bien qu'une équipe ne reçoive ni ne transmette rien, le jeton passera par chacun d'eux en continu, étant un témoin qui ne sera utilisé par la partie intéressée qu'à tout moment.

Parcelle Token Ring

Le jeton est une trame de 3 octets qui contient:

  • SD (Star Delimiter): 8 bits pour indiquer où commence le jeton AC (contrôle d'accès): un autre octet pour indiquer si le jeton est libre (0) ou occupé (1) ED (End Delimiter): identique au premier pour délimiter le fin du jeton

De plus, la trame entière aura 12 octets pour stocker l'adresse de destination et la source, 4 octets pour le contrôle d'erreur CRC et deux autres octets pour le contrôle et l'état de la trame.

Le jeton restera dans chaque nœud pendant un maximum de 10 ms, ce qui est appelé temps de maintien. Au fur et à mesure que vous saisissez les informations, la trame continue de se déplacer jusqu'à ce que le nœud intéressé la prenne et la copie. À ce moment, un bit indiquera qu'il a déjà été copié, de sorte que lorsqu'il atteint la MAU, le jeton est redémarré et traverse à nouveau l'anneau.

Erreurs possibles dans le réseau Token Ring

Comme dans tous les réseaux, il peut y avoir des erreurs à la fois dans la perte du jeton et dans la perte ou la rupture d'un nœud dans le réseau, de sorte qu'il est complètement défini, il est pratique de savoir ce qui serait fait dans ces cas.

Carte réseau IBM 8 bits ISA

Tout d'abord, il faut savoir que tous les nœuds connectés à ce réseau peuvent adopter la condition de moniteur actif (AM) ou de veille (SM). Il ne peut y avoir qu'un seul AM, qui est responsable de la surveillance du fonctionnement du réseau, et est décidé par le jeton revendicateur. Lorsque l'AM échoue, le SM le plus proche enverra une trame de jeton de réclamation au nœud suivant qui changera l'adresse MAC de l'expéditeur s'il a une valeur plus élevée. De cette façon, il passera par tous les nœuds de l'anneau 3 fois, et le MAC qui reste dans la trame de jeton de réclamation sera celui du nouvel AM du réseau.

L'AM a d'autres fonctions importantes, telles que la création d'un nouveau jeton si celui-ci disparaît. Et c'est que lorsque le jeton passe par l'AM, il place un temporisateur à 10 ms, si le jeton met plus de temps à passer, alors il sera perdu et un nouveau sera créé.

Il peut également arriver que le récepteur du paquet ne soit pas présent, donc l'AM doit s'assurer qu'il atteint la destination en mettant un bit à une certaine valeur. Si vous passez par AM à nouveau avec cette même valeur, le cadre sera détruit.

Conclusions sur le jeton et pourquoi cette topologie de réseau a été abandonnée

Nous avons déjà vu la signification d'un jeton et sa multitude d'utilisations en informatique, mais il est sans aucun doute mieux connu pour la topologie qui porte son nom Token Ring, ce qui est sûrement la raison pour laquelle vous êtes entré dans cet article.

Actuellement, ce réseau est tombé en désuétude au profit d'Ethernet, car il offre une série d'avantages évidents par rapport à cette topologie, comme permettre la connexion directe d'équipements via des câbles croisés ou une détection automatique.

Et bien que cette topologie empêche les collisions de paquets, Ethernet est beaucoup plus rapide et moins cher à déployer en raison de l'utilisation par Token Ring de cartes réseau plus chères et de la nécessité d'utiliser des routeurs à 8 ports.

Connaissiez-vous cette topologie de réseau, pesiez-vous que Token Ring était simplement une topologie en anneau? Si vous souhaitez clarifier quelque chose, avoir une question ou l'aimer, laissez-le dans un commentaire ci-dessous.

Tutoriels

Le choix des éditeurs

Back to top button