Tutoriais

Token, token ring

Índice:

Anonim

Token é uma daquelas palavras que vem do inglês e é freqüentemente usada em redes, computadores e até em operações bancárias. Certamente onde você ouviu mais está nas redes " Token Ring ". Em essência, o significado será o mesmo, um tanto ambíguo, mas que esperamos explicar com a maior precisão e simplicidade possível.

Índice de conteúdo

O que é um token de computador

Vamos começar definindo o significado geral de token, que representa um objeto ou símbolo (que seria sua tradução para o espanhol), que pode ser tanto software quanto hardware que representa a capacidade ou o direito de executar uma operação.

Token de gerador de chave único

Esse termo é usado principalmente no campo de segurança, pois o token é um identificador que converte dados confidenciais em um que seja seguro. Esse processo é chamado de tokenização, no qual você pega uma informação ou um elemento ou informação que pode ser, por exemplo, texto sem formatação e adiciona uma camada de proteção para convertê-la em dados criptografados ou confidenciais. Também existem tokens na forma de dispositivos de geração de senha de uso único.

Atualmente, os dados confidenciais que trafegam pela rede e são armazenados, por exemplo, contas bancárias, registros médicos e, especialmente, transações com ações da Internet devem ser tokenizados, e um detokenizer os desarmará para que os sistemas os usem com segurança.. E, se pudéssemos ter feito um trava-língua com esse tópico.

Podemos distinguir todos esses tipos de token:

  • Token Ring: Esta é uma topologia de rede na qual um token circula em um anel lógico. Veremos isso com mais detalhes abaixo Access Token: será um objeto que representa uma operação de controle de acesso Security Token: nesse caso, será um objeto cujo objetivo é autenticar um usuário em um computador. Pode ser um elemento de hardware ou software. Token de sessão: é um identificador exclusivo que define uma sessão, por exemplo, o nome de usuário

O token é um termo bastante relacionado à economia, e falamos sobre ele como criptomoedas, tokens de cassino, moedas físicas etc.

Exemplo de token de programação

Se os tokens forem objetos lógicos ou físicos, cada elemento que constitui um código de programa é um desses elementos, por exemplo:

"SE string =! chave ENTÃO ”

Cada um desses elementos é um token, alguns deles são identificadores de classe e outros valores.

  • IF e THEN são palavras reservadas, usadas como tokens de classe para criar uma condição. =! É um token de operador, cria a condição lógica de que a sequência deve ser atendida e os identificadores são a chave, que pode ser criptografada para que seu valor interno não seja descriptografado por ninguém, exceto pelo programa que a utiliza.

Arquitetura de rede Token Ring

Embora hoje seja uma arquitetura que não é mais usada e tenha sido substituída em todas as áreas pelos padrões Ethernet, vale a pena fazer uma referência a ela apenas para fornecer aprendizado.

Porta MAU IBM 8

Essa arquitetura surgiu após a criação das primeiras redes de transferência de dados, como a ARPANET. Empresas como Procom, Proteon e mais tarde IBM criaram as primeiras redes desse tipo. Foi precisamente a IBM que mais apostou neles, apesar de oferecer preços extremamente altos por sua licença. Mas já nos anos 70, o padrão Ethernet começou a ser implementado através do IEEE, usando cabos coaxiais e topologia em estrela ou malha muito mais barata e versátil.

Token Ring não é uma rede de topologia em anel

É importante deixar claro que o Token Ring não é uma rede em si. Nessas redes, cada nó é conectado à direita e à esquerda para formar um anel fechado. E um computador fica inoperante, a rede quebra e para de funcionar, pelo menos naquelas em que as informações só podem viajar de uma maneira.

Adaptador multiporta IBM

Mas uma rede desse tipo não é essa, a implementação que a IBM fez foi uma rede com uma topologia lógica em forma de anel, mas que fisicamente se parece com uma topologia de malha, como você pode ver no gráfico anterior. Nele, existe uma unidade de acesso a várias estações (MAU ou MSAU), que através do token passa por um quadro de 3 bytes que percorre o anel, conectando-se aos diferentes nós da rede colocados em uma estrela. Como vemos, é muito diferente da rede em anel básica, pois aqui os nós não estão diretamente conectados entre si, mas a um barramento em anel que se fecha.

Placa de rede IBM com porta dupla RS-232 Ethernet

Essa topologia é padronizada para IEEE 802.4 e atualmente está obsoleta para o benefício da Ethernet. As características de uma rede Token Ring seriam:

  • Topologia lógica em anel e física em estrela Pode usar cabo de par trançado e suporta um comprimento máximo de 366 m. A distância entre a MAU e um nó não pode ser superior a 100 m. A capacidade máxima de uma MAU é de 8 nós (8 bocas). Sua velocidade máxima é de 16 Mbps, embora com o HSTR tenha aumentado para 100 Mbps

Protocolo e operação de passagem de token

Na verdade, o anel está dentro da MAU, portanto, todas as informações devem passar por esse dispositivo para que não sejam enviadas diretamente ao nó de destino, mas ao próximo nó na ordem que foi estabelecida. Essa é a diferença fundamental em uma rede em estrela, na qual o quadro não circula pelo anel até encontrar seu destino, mas é enviado diretamente ao nó de destino ou a todos de uma vez, se usarmos um hub.

A passagem de token é o protocolo responsável por garantir que tudo corra de maneira ordenada, para que uma equipe não possa transmitir para a rede até que o token chegue a essa equipe. Embora uma equipe não receba ou transmita nada, o token passará por cada um deles continuamente, sendo uma testemunha que será usada apenas pela parte interessada o tempo todo.

Gráfico de Token Ring

O token é um quadro de 3 bytes que contém:

  • SD (Star Delimiter): 8 bits para indicar onde o token AC (Controle de Acesso) começa : outro byte para indicar se o token está livre (0) ou ocupado (1) ED (End Delimiter): o mesmo que o primeiro a delimitar o fim do token

Além disso, o quadro inteiro terá 12 bytes para armazenar o destino e o endereço de origem, 4 bytes para controle de erro CRC e outros dois bytes para controle e status do quadro.

O token permanecerá em cada nó por no máximo 10 ms, chamado tempo de espera. À medida que você insere as informações, o quadro continua a viajar até que o nó interessado as pegue e copie. Nesse momento, um pouco indicará que ele já foi copiado, de modo que, quando atingir a MAU, o token seja reiniciado e passará pelo anel novamente.

Possíveis erros na rede Token Ring

Como em todas as redes, pode haver erros na perda do token e na perda ou quebra de um nó na rede; portanto, como é completamente definido, é conveniente saber o que seria feito nesses casos.

Placa de rede IBM ISA de 8 bits

Antes de tudo, precisamos saber que todos os nós conectados a esta rede podem adotar a condição de monitor ativo (AM) ou em espera (SM). Só pode haver uma AM, responsável pelo monitoramento da operação da rede, e é decidida pelo token de reivindicação. Quando o AM falha, o SM mais próximo envia um quadro de token de reivindicação para o próximo nó que altera o endereço MAC do remetente se este tiver um valor mais alto. Dessa maneira, ele percorrerá todos os nós do anel três vezes, e o MAC que permanecer no quadro de token de declaração será o do novo AM da rede.

O AM tem outras funções importantes, como criar um novo token se o atual desaparecer. E é que, quando o token passa pela AM, ele coloca um timer em 10 ms; se o token demorar mais para passar, ele será perdido e um novo será criado.

Também pode acontecer que o receptor do pacote não esteja presente; portanto, o AM deve garantir que ele chegue ao destino definindo um pouco para um determinado valor. Se você passar por AM novamente com o mesmo valor, o quadro será destruído.

Conclusões sobre o token e por que essa topologia de rede foi descontinuada

Já vimos o significado de um token e sua multiplicidade de usos na computação, mas é indubitavelmente mais conhecido pela topologia que leva o nome de Token Ring, e é certamente por isso que você inseriu este artigo.

Atualmente, essa rede caiu em desuso em benefício da Ethernet, pois oferece uma série de vantagens óbvias em comparação com essa topologia, como permitir a conexão direta de equipamentos através de cabos cruzados ou detecção automática.

E embora essa topologia impeça colisões de pacotes, a Ethernet é muito mais rápida e mais barata de implantar devido ao uso de placas de rede mais caras do Token Ring e ao requisito de usar roteadores de 8 portas.

Você conhecia essa topologia de rede, ponderou que o Token Ring era simplesmente uma topologia de anel? Se você deseja esclarecer algo, tem uma pergunta ou gostou, deixe-a em um comentário abaixo.

Tutoriais

Escolha dos editores

Back to top button