login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Cos'è e come funziona una rete Token ring

Concettualmente è a forma di anello ma nella realtà non è mai così. Con gli anni è stata surclassata dalle reti Ethernet

Switch di una LAN Token ring

Quando si parla di Token ring ci si riferisce a un caso particolare di rete LAN ad anello, nella quale lo scambio di informazioni è regolato dalla trasmissione di uno dei nodi della rete di un particolare messaggio (chiamato token) che stabilisce quale nodo abbia “diritto di parola” e quale nodo debba ricevere il pacchetto dati (o i pacchetti dati) che viaggiano in simbiosi con il token stesso. Inizialmente utilizzata nelle reti di computer IBM, è stata successivamente standardizzata con il protocollo IEEE 802.5.

Come funziona la trasmissione dati in una Token ring

All'interno di una LAN organizzata nel modo appena descritto, ogni nodo avrà “diritto di parola” sequenzialmente e solo in quel momento sarà autorizzato a inviare i suoi pacchetti dati verso il nodo mittente.

Pacchetti dati vuoti (detti frame) circolano all'interno della Token ring in maniera continua. Quando un computer dovrà inviare un messaggio, crea il token contenente i dati del nodo di destinazione e lo “lega” ai pacchetti da inviare. Arrivato il suo turno passa token e informazioni al computer successivo, che scansiona il token e verifica quale siano i dati scritti al suo interno; nel caso in cui non sia lui il destinatario della comunicazione, passa pacchetti dati e token al nodo successivo. Questa operazione si ripete per ogni nodo della LAN, sino a quando il messaggio non raggiunge il suo destinatario. A questo punto il computer copierà i pacchetti dati e sovrascriverà le informazioni presenti nel token, azzerandolo di fatto. Quando il token avrà completato il proprio giro, il nodo-mittente scansionerà il “testimone”, verificherà che le informazioni contenute al suo interno sono state sovrascritte ed eliminerà i pacchetti dati presenti all'interno del messaggio. All'interno della LAN ad anello tornerà a circolare un frame vuoto.

Descrizione e storia della Token ring

In una rete locale di questo tipo, ogni calcolatore è collegato esclusivamente con i due nodi che lo affiancano. Ciò, però, accade solo a livello concettuale: nella realtà, infatti, tutti i nodi sono collegati a ripartitore detto MAU (Multistation Access Unit) che si occupa di “assegnare” il “diritto di parola” in maniera sequenziale a ogni nodo della LAN. I collegamenti tra un nodo e l'altro sono assicurati da un particolare tipo di doppino schermato, chiamato IBM data connectors o FDDI.

 

Connettore IBM data connectors

 

Inizialmente (nel 1985), una rete ad anello con passaggio di testimone era in grado di trasmettere dati alla velocità di 4 megabit al secondo, ma con l'implementazione dello standard IEEE 802.5 la velocità venne portata a 16 megabit al secondo. Questa maggior ampiezza di banda garantisce, almeno in questa prima fase storica, un certo vantaggio delle LAN Token ring sulle LAN Ethernet. I continui miglioramenti tecnologici che hanno interessato quest'ultima tecnologia e l'implementazione degli switch e di altri dispositivi di rete, ha permesso all'Ethernet di prendere il sopravvento sulla tecnologia rivale. IBM tenta di recuperare il gap tecnologico e commerciale aumentando l'ampiezza di banda di trasmissione prima a 100 megabit e poi a 1 gigabit, ottenendo però scarso successo.

Token frame

Quando la rete è libera e non ci sono pacchetti dati circolanti, il circuito è “occupato” da pacchetti vuoti detti frame. Questo speciale token è trasmesso da calcolatore a calcolatore sino a quando uno dei nodi della rete non deve trasmettere informazioni ad un altro nodo: a questo punto il frame è sostituito dai pacchetti dati.

 

Schema grafico di una LAN Token ring

 

Un frame è costituito da 24 bit (3 byte) così suddivisi: 8 bit per lo Start delimiter, 8 bit per l'Access control, 8 bit per l'Ending delimiter. I primi otto bit, quelli dedicati allo Start, servono per indicare l'inizio del frame; gli ultimi 8 bit, quelli di Ending, servono a indicare ai nodi della Token ring quale sia la fine del frame; gli 8 bit centrali, quelli dell'Access, contengono le informazioni più rilevanti al funzionamento della LAN. L'Access control è composto dalla struttura PPPTMRRR, dove i bit di tipo P sono i Priority bit (bit di priorità) e sono utilizzati dai vari nodi per “prenotare” il diritto a inviare dati; il bit di tipo T è utilizzato per stabilire se il token sia di tipo dati o di tipo frame; il bit M è utilizzato dalla stazione di controllo (il MAU) per verificare se il token sia orfano (ovvero se manchino informazioni riguardanti il mittente e il destinatario); i bit di tipo R rappresentano il Reservation bit (bit di prenotazione) e sono necessari a trasmettere: dopo che tutti i calcolatori della rete hanno dichiarato la propria priorità di invio, il nodo con la priorità più alta è autorizzato a trasmettere i pacchetti dati verso il destinatario.

Un esempio pratico

Nel caso in cui il nodo “A” volesse inviare un'immagine al nodo “E” di una LAN Token ring dovrebbe seguire più o meno questa procedura. Al centro della rete si trova il MAU: questo calcolatore centrale gestisce il “traffico” all'interno dell'anello e fa transitare il frame tra i vari calcolatori, in successione ordinata. Quando il frame giunge al nodo “A”, questo sovrascrive il token, inserendo la propria “priorità” di invio (un valore che indica quanto è urgente il messaggio che si intende inviare) all'interno della sezione dedicata all'Access control e quindi invia il nuovo frame al MAU, che si occupa di smistare il nuovo frame tra tutti gli altri nodi, sino a che il “giro” non sarà terminato. A questo punto, se la priorità del “nodo A” sarà superiore alle priorità eventualmente inserite dagli altri nodi della rete, sarà autorizzato a inviare i dati, altrimenti dovrà attendere pazientemente il suo turno.

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

 

Funzionamento di una rete Token ring

 

Acquisito il diritto a inviare i dati all'interno della LAN, il “nodo A” sovrascrive nuovamente il token, inserendovi l'indirizzo di destinazione del messaggio (solitamente costituito dall’indirizzo MAC della macchina che deve ricevere il messaggio) e allegando l'immagine da inviare. Il token così riscritto, con l'immagine allegata, sarà inviato al MAU, che si occuperà di smistare il messaggio ai nodi successivi (il nodo “B”, poi il “C” e così via). Il calcolatore del nodo “B” scansionerà il token appena ricevuto e verificherà se l'indirizzo di destinazione corrisponde al proprio indirizzo MAC: dal momento che, nel nostro esempio, tale nodo non è il destinatario della comunicazione, re-invierà il token e i pacchetti dati allegati, immutati, al MAU. Questa operazione si ripete nodo dopo nodo sino a quando il “pacco” non giunge al nodo “E”, destinatario finale della comunicazione: in questo caso, a seguito della scansione del token, la macchina riconoscerà il proprio indirizzo MAC come destinatario e quindi procederà a leggere il contenuto del messaggio – l'immagine – copiandolo nella propria memoria. Fatto ciò, provvederà a sovrascrivere il token con una sorta di “avviso di ricezione” indirizzandolo alla macchina mittente, ovvero al nodo “A”. Il nuovo token, riscritto per la terza volta, sarà inviato al MAU con tutto l'allegato: l'Access unit si occuperà ancora di far girare il “pacco” all'interno della LAN, sino a quando non farà ritorno al nodo “A”. Il nodo mittente scansionerà il token, riconoscerà il proprio indirizzo MAC e quindi leggerà la “ricevuta di ritorno” apprendendo così che il suo invio ha avuto successo. A questo punto il nodo procederà a cancellare sia il token sia l'allegato prima di rispedirlo indietro al MAU. In tal modo la rete tornerà nuovamente libera e riprenderà il proprio “giro” di frame per determinare la prossima autorizzazione all’invio di dati.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.