Token Ring ist eine heute kaum noch verwendete Vernetzungstechnik, die in den beiden Geschwindigkeitsvarianten vier und 16 Megabit pro Sekunde verfügbar ist. Wesentliches Funktionselement eines Token Rings ist ein in Ringrichtung von den verschiedenen Stationen weitergegebener Token, der die Sendeerlaubnis erteilt und Kollisionen auf dem Netzwerkmedium verhindert.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Token Ring ist im Standard IEEE 802.5 spezifiziert. Es handelt sich um einen Standard für eine Vernetzungstechnik mit Vorgaben für die Layer 1 und 2 des ISO/OSI-Schichtenmodells. Unter anderem sind Kabel- und Steckertypen, die Bitübertragungsschicht, das Medienzugriffsverfahren sowie Protokolle und Frame-Formate der Sicherungsschicht definiert.
Für Protokolle höherer Ebenen wie das Internet Protokoll ist der Token Ring transparent, weshalb sich beliebige Netzanwendungen auf Basis der Vernetzungstechnik eines Token Rings betreiben lassen. Die Geschwindigkeit eines Token Rings kann vier oder 16 Megabit pro Sekunde betragen.
Der Name der Vernetzungstechnik basiert auf dem so genannten Token. Dabei handelt es sich um einen speziellen Frame, der von den verschiedenen Stationen in Ringrichtung weitergegeben wird und die Erlaubnis zum Senden von Daten erteilt. Kollisionen auf dem Netzwerkmedium werden durch das Token-Verfahren verhindert.
Vor allem das Unternehmen IBM trug in den 1980er Jahren stark zur Verbreitung des Token Rings bei. Heute hat diese Netzwerktechnik kaum noch eine Bedeutung und wurde im Bereich der lokalen Netzwerke nahezu vollständig vom Ethernet (IEEE 802.3) verdrängt. Neben dem Token Ring existiert der Token Bus (IEEE 802.4), der das Token-Verfahren in einer Bus-Topologie implementiert.
Die Topologie eines Token Rings und die Rolle des Ringleitungsverteilers
Die Topologie eines Token Rings ist, wie es der Name schon sagt, ringförmig. Allerdings handelt es sich hierbei um die logische Sicht auf die Netzwerkstruktur. Physisch sind die einzelnen Geräte des Rings sternförmig über eine Art zentralen Switch verbunden. Dieser zentrale Switch wird auch als Ringleitungsverteiler oder Multistation Access Unit (MAU) bezeichnet. Er nimmt die einzelnen Verbindungen der Endgeräte an seinen Ports auf und sorgt für deren logische ringförmige Verschaltung. Die Anforderungen an einen MAU sind im Vergleich zu einem Ethernet-Switch gering. Er hat lediglich sicherzustellen, dass alle Geräte logisch ringförmig verbunden und freie Ports oder Ports mit ausgeschalteten Endgeräten durchgeschleift sind.
Das Prinzip des Tokens
Die zentrale Rolle zur Steuerung des Zugriffs auf das Übertragungsmedium und zur Vermeidung von Kollisionen kommt dem so genannten Token zu. Es handelt sich um einen speziellen Frame, der von den einzelnen Stationen im Ring immer in eine Richtung weitergegeben wird. Je nach Variante, ob 4-Mbit- oder 16-Mbit-Ring, können ein oder mehrere Tokens kursieren. Eine Station darf nur senden, wenn sie einen freien Token erhält. Ist dies der Fall, kennzeichnet die Station den Token als belegt und fügt dem Token-Frame die Zieladresse, die Daten und weitere Steuerinformationen hinzu. Der Frame wird ringförmig bis zum Empfänger weitergegeben. Erkennt ein Empfänger seine Adresse im Frame, kopiert er sich die Daten, markiert den Token-Frame als erhalten und schickt ihn weiter. Der Frame landet schließlich wieder beim Sender. Dieser nimmt die gesendeten Daten vom Ring und generiert ein neues Frei-Token.
Die Zeit, die eine Station einen Token behalten darf, ist auf wenige Millisekunden begrenzt. Ist diese Zeit abgelaufen, darf die Station keine weiteren Daten senden und muss den Token freigeben. Dieses Verfahren garantiert jeder Station im Ring, dass sie nach einer festgelegten Zeit (Token Holding Time) eigene Daten senden darf. Das Token selbst besteht aus drei Bytes. Für Start Delimiter (SD), Access Control (AC) und End Delimiter (ED) sind jeweils ein Byte vorgesehen. Durch das Anhängen der Nutzdaten und weiterer Informationen wie Adressen und Prüfsummen entsteht der Token-Frame. Er wird durch den Start und End Delimiter begrenzt.
Fehlermöglichkeiten im Token Ring und die Rolle des Activity Monitors
In jedem Token Ring muss ein Activity Monitor (AM), auch Monitorstation genannt, vorhanden sein. Im Prinzip kann jede Station im Ring zum AM werden. Oft ist es die Station, die den ersten Token generiert. Fällt eine Monitorstation aus, wird automatisch eine neue bestimmt. Aufgabe der Monitorstation ist es, die fehlerfreie Funktion des Token-Verfahrens sicherzustellen. Es können mehrere Ereignisse im Ring auftreten, bei denen der AM aktiv werden muss. Typische Fehlersituationen eines Token Rings sind:
Ausfall einer sendenden Station, bevor der Token wieder beim Sender eintrifft: endlos kreisende und verwaiste Frames im Ring
ein Token geht auf dem Ring verloren: keine Sendeberechtigung mehr möglich
es kreisen unberechtigt mehrere Tokens im Ring
das Ziel eines Datenframes ist nicht erreichbar: Token-Frame kreist endlos im Ring
Abgrenzung des Token Rings vom Ethernet
Ethernet hat sich im LAN-Bereich gegenüber anderen Vernetzungstechniken wie Token Ring durchgesetzt. Zur Vermeidung von Kollisionen und Steuerung des Zugriffs auf das Netzwerkmedium nutzt das Ethernet kein Token-basiertes Verfahren, sondern Carrier Sense Multiple Access/Collision Detection (CSMA/CD).
Im Gegensatz zum Token Ring muss eine Station im Ethernet nicht auf einen Token warten, um senden zu dürfen. Die Station überwacht das Ethernet, ob es gerade belegt ist, und sendet Daten, sobald das Medium für eine bestimmte Zeit frei ist. Während des Sendens wird das Medium von der Sendestation weiter überwacht. Tritt bis zum Ende des Sendevorgangs keine Kollision auf, gilt der Vorgang als erfolgreich abgeschlossen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei einer erkannten Kollision muss die Sendestation den Sendevorgang abbrechen und ein kurzes Störsignal ins Ethernet senden. Bis zu einer gewissen Anzahl darf der Sender erneut Sendeversuche starten. Erst wenn die maximale Anzahl an Sendeversuchen erreicht ist, bricht er den Vorgang ab und meldet den Protokollen höherer Ebenen einen Sendefehler.
Da ein Token Ring eine kollisionsfreie Übertragung sicherstellt, sind die erzielbaren Datenübertragungsraten bei hoher Netzauslastung im Vergleich zur Grundgeschwindigkeit wesentlich höher als in einem Ethernet. Oberhalb von 40 bis 50 Prozent Netzauslastung lässt sich ein Ethernet aufgrund der massenhaft auftretenden Kollisionen nicht mehr sinnvoll und mit vertretbaren Verzögerungszeiten betreiben. Obwohl das Token-Ring-Verfahren als sehr effizient und stabil gilt, konnte es sich gegenüber dem Ethernet nicht durchsetzen. Die Weiterentwicklung wurde schon vor vielen Jahren eingestellt.