Token Bus ist ein Vernetzungstechnik, die zur Zugriffssteuerung auf das Medium und Kollisionsvermeidung das Token-Verfahren einsetzt. Der hierfür notwendige logische Ring ist auf einer physischen Bus-Struktur abgebildet. Das Verfahren eignet sich sehr gut für Netzwerkanwendungen, die ein deterministisches Übertragungsverhalten erfordern.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Der Token Bus ist im Standard IEEE 802.4 spezifiziert. Es handelt sich um eine Vernetzungstechnik mit Vorgaben für die Layer 1 und 2 des ISO/OSI-Schichtenmodells. Unter anderem sind die Bitübertragungsschicht, das Medienzugriffsverfahren und die Protokolle und Frame-Formate der Sicherungsschicht definiert. Für Protokolle höherer Ebenen wie das Internet Protokoll ist der Token Bus transparent, weshalb sich beliebige Netzanwendungen auf Basis der Vernetzungstechnik eines Token Bus betreiben lassen.
Aufgrund des Token-Verfahrens zur Sendesteuerung und Kollisionsvermeidung ist der Token Bus sehr gut für Netzwerkanwendungen geeignet, die ein deterministisches Übertragungsverhalten erfordern. Wie in einem Token Ring (IEEE 802.5) regelt auch hier ein Token die Erlaubnis zum Senden der Daten. Der Token wird logisch in einer definierten Reihenfolge zwischen den einzelnen Stationen weitergegeben.
Hierfür wird ein logischer Ring auf der physikalischen Bus-Struktur abgebildet. Im Gegensatz zum Token Ring ist die Reihenfolge also nicht durch die Verkabelung der Stationen mit dem Ringleitungsverteiler bestimmt, sondern wird von den Adressen der Stationen vorgegeben.
Eine Station gibt den Token an die Station mit der nächst niedrigeren Adresse weiter. Die Station mit der niedrigsten Adresse schließt den Ring, indem sie den Token an die Station mit der höchsten Adresse weiterleitet.
Typische Anwendungsbereiche sind die Vernetzung und Automatisierung in der Industrie. Vernetzungstechnologien wie das ARCNET (Attached Resource Computer Network) oder das Manufacturing Automation Protocol (MAP) basieren auf dem Token-Bus-Ansatz.
Der Token Bus hat heute kaum noch eine Bedeutung und wurde vom Ethernet und echtzeitfähigen Ethernet-Varianten nahezu vollständig abgelöst.
Das Funktionsprinzip des Tokens in einer physischen Bus-Struktur
Wie auch im Token Ring sind die einzelnen Stationen logisch in einer Ringstruktur angeordnet. Diese basiert jedoch auf einer physischen Bus-Struktur und ist völlig unabhängig von der räumlichen Position der Station oder ihrer Anbindung an einen Ringleitungsverteiler. Der logische Ring wird auf Basis der Adressen gebildet.
Jede Station hat abhängig von ihrer Adresse einen logischen Vorgänger und Nachfolger. Tokens sind prinzipiell von allen Stationen im Netz empfangbar. Ein Token ist ein Frame, der einer Station die Sendeerlaubnis erteilt.
Zunächst hören alle Stationen den Bus ab. Möchte eine Station Daten senden, beansprucht sie einen freien Token, kennzeichnet diesen als belegt und fügt Nutzdaten, Zieladresse und Steuerinformationen ein. Dieser Token-Frame wird anschließend an die Station mit der nächst niedrigeren Adresse weitergeben, bis er den eigentlichen Empfänger erreicht. Dieser markiert den Token als "empfangen". Der so markierte Frame erreicht anschließend wieder den ursprünglichen Sender und wird von diesem als frei gekennzeichnet. Der freie Token kann danach von einer anderen Station zum Senden von Daten genutzt werden.
In periodischen Abständen fragen die Stationen auf dem Bus nach, ob sich Stationen mit Adressen zwischen der eigenen und der nächsten Station neu im Ring befinden. Ist dies der Fall, wird der Token an die nächste neue Adresse weitergegeben und der logische Ring erweitert. Verlässt eine Station den logischen Ring, informiert sie ihren Vorgänger über die Adresse ihres Nachfolgers und gibt den Token weiter. Der Ring bleibt dadurch geschlossen.
Abgrenzung des Token Bus vom Ethernet und Token Ring
Wie ein Token Bus ist auch ein Ethernet Bus-basiert. Zur Vermeidung von Kollisionen und zur Steuerung des Zugriffs auf das Netzwerkmedium nutzt das Ethernet kein Token-basiertes Verfahren, sondern Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Im Gegensatz zum Token Ring muss eine Station im Ethernet nicht auf einen Token warten, um senden zu dürfen.
Die sendewillige Endstation überwacht das Ethernet, ob es gerade belegt ist, und sendet Daten, sobald das Medium für eine bestimmte Zeit frei ist. Während des Sendens wird das Medium von der Sendestation weiter überwacht. Tritt bis zum Ende des Sendevorgangs keine Kollision auf, gilt der Vorgang als erfolgreich abgeschlossen.
Bei einer erkannten Kollision muss die Sendestation den Sendevorgang abbrechen und ein kurzes Störsignal auf der Netzwerkleitung erzeugen, bevor sie wieder versuchen darf zu senden. Bis zu einer definierten Anzahl darf der Sender erneute Sendeversuche starten. Erst wenn die maximale Anzahl an Sendeversuchen erreicht ist, bricht die Station den Vorgang ab und meldet den Protokollen höherer Ebenen einen Sendefehler.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Aufgrund dieses Sendeverhaltens bietet das Ethernet im Gegensatz zum Token Ring oder Token Bus keine vorhersehbaren Datenraten oder Antwortzeiten. Der Token Bus eignet sich sehr gut für Anwendungen, die ein Netzwerk mit deterministischem Übertragungsverhalten benötigen.
Anwendungsbereiche des Token Bus
Verschiedene Netzwerktechniken des industriellen Umfelds basieren auf dem Token-Bus-Verfahren. Dies sind beispielsweise:
der Feldbus Profibus
das ARCNET (Attached Resource Computer Network)
das Manufacturing Automation Protocol (MAP)
Diese Netzwerktechniken stehen in Konkurrenz mit den echtzeitfähigen Varianten des Ethernets wie RTnet, PROFINET oder EtherCAT, die die Token-Bus-basierten Verfahren größtenteils abgelöst haben.