Token Ring 4, 16, 100 Mbps

Freddy Abad L.
22 min readNov 29, 2019

--

Token Ring es el término usado para referirse a la norma IEEE 802.5 para redes LAN.

Resumen: Token Ring es el término usado para referirse a la norma IEEE 802.5, la cual implementa una red LAN con topología lógica de anillo. Esta fue creada por IBM, ha sido la segunda tecnología LAN en rangos de popularidad, se implementa el comportamiento en una tarjeta de red y su driver o software de tarjeta. Su creación data a los años 1969 por E.E. Newhall, evoluciono sus velocidades des de 4 Mbps, a 8 Mbps, 16 Mbps hasta los 100 Mbps, pero al surgir nuevas tecnologías mejores y más baratas fue desplazada. Esta investigación resume la estructura, las descripciones de sus estándares, la topología, los mecanismos de control y el control de congestión de esta norma.

Palabras Clave: Token, Norma, Estándar, LAN, IPC.

I. OBJETIVO GENERAL

Entender el concepto, funcionamiento, estandarización de la norma IEEE 802.5, Token Ring

II. INTRODUCCION

Una red Token Ring es la implementación del estándar IEEE 802.5 usando paso de testigo como método de acceso transmisión 4/16 Mbps estos se puede utilizar cable de par blindado y para 4Mbps se puede utilizar par trenzado común, sin embargo, para obtener altas velocidades se han realizado sobre fibra óptica por su gran capacidad para transmitir datos. Los tokens poseen 3 partes cabecera, datos y final. Se podría destacar las tramas de datos que transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior. Sin embargo, tanto la cabecera y final contienen las prioridades y direcciones a estos se los denomina también tramas de comando.

Una red Token Ring es la implementación del estándar IEEE 802.5 usando paso de testigo como método de acceso transmisión 4/16 Mbps estos se puede utilizar cable de par blindado y para 4Mbps se puede utilizar par trenzado común, sin embargo, para obtener altas velocidades se han realizado sobre fibra óptica por su gran capacidad para transmitir datos. Los tokens poseen 3 partes cabecera, datos y final. Se podría destacar las tramas de datos que transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior. Sin embargo, tanto la cabecera y final contienen las prioridades y direcciones a estos se los denomina también tramas de comando.

El control de congestión del Token Ring, se basa en dos mecanismos para la correcta detección y solución de los problemas que se presenta, como lo es, un cable roto o un fallo durante él envió.

Las soluciones que se plantean son la intervención de nodos vecinos, aportando información útil, y en caso de que el error sea irreparable, la metodología vera como única solución la eliminación de dicha estación, de forma que se inicie la auto-reconfiguración.

La topología Token Ring está dispuesta de dos maneras, en forma de estrella y en forma de anillo. La topología en estrella es su representación física, mientras que la de anillo es su abstracción lógica. La comunicación se da a través del paso de un Token, donde cada nodo puede transmitir solo sí posee un Token, mientras que el resto espera. Una manera de conectar varias redes Token Ring es a través de un Puente. Un dispositivo que permite manejar de mejor manera la comunicación entre redes LAN de Token Ring. Estos puentes guardan una tabla de direcciones MAC y usan buffers internos. Estos conceptos se analizarán más a fondo en los siguientes literales.

I. ESTADO DEL ARTE

A. Estructura

Las redes Token Ring son una implementación del estándar IEEE 802.5, este se distingue más por el método de transmitir información. Esta norma define redes con anillo lógico en un anillo físico y con protocolo MAC de paso de testigo.
Se prevé distintos niveles de prioridad que son codificados en los bits incluidos en el testigo. La transmisión normalizada posee varias velocidades 1,4,16,20, 40 Mbit/s, sin embargo, existen velocidades más altas las cuales son sobre fibra óptica la cual llega a los 100 Mbps y 200km de extensión.

Figura 1: Formato de Token y Trama en Token Ring.

Soporte para prioridades (Token):

  • Cada Token contiene un campo de prioridad de 3 bits
  • A cada trama le es asignada una prioridad por su creador.
  • El encabezado de la trama contiene un campo de 3 bits para la prioridad y un campo de 3 bits para reserva.
  • Un nodo solamente puede tomar el Token si la prioridad de su trama es >= prioridad del Token.
  • La prioridad del Token cambia con el tiempo debido el uso de los bits de reserva en la cabecera de la trama.

Formato de la Trama:

  • Delimitador de inicio/salida pueden tener su codificación HH o LL
  • Control de acceso: Incluye prioridad de la trama & bits de reserva de prioridad:
  • PPP: Prioridad
  • T: Testigo Si/No
  • M: Monitorización
  • RRR: Reserva de prioridad

Control de trama: una llave identifica al protocolo de nivel superior, define la forma de transmisión de datos sobre el medio físico para las capas superiores. En él tenemos el mantenimiento y la operación de la red.

  • Direcciones: 48 bits interpretados igual que en Ethernet.
  • 32-bit CRC que es un código de detección de errores para poder detectar cambios accidentales en los datos.
  • Byte de estado de trama: incluye al bit A (establecido cuando el receptor detecta la trama) y el bit C (establecido cuando el receptor copia la trama). Los bits A & C son utilizados para lograr entregas confiables.

B. Mecanismos de control de acceso al medio compartido

Al método de acceso al medio compartido se le denomina Token Passing o Paso de Testigo y consiste en que una sola estación puede transmitir en cierto momento y es quien posea en el Token en ese instante, siendo este el encargado de asignar los permisos para transmitir los datos.

La información que viaja mediante este método, recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, D etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C, etc.

El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna máquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus está ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que envió el paquete puede chequear si el Token encontró a la estación destino y si entregó la información correspondiente, en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego de que la operación se completó satisfactoriamente se libera el Token para volver a ser usado por cualquiera otra computadora. Todo este proceso se ve reflejado en la figura 1, donde describe en cada paso el método de acceso al medio que se produce en una red de 4 puntos. Un dispositivo tiene que esperar hasta que el Token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.

Figura 2: Funcionamiento de los MAC.

Si en un momento dado el Token está ocupado atendiendo una llamada y otra máquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición. Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones.

El Token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el Token por más de un tiempo dado (p.e. 10 ms).

El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El Token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje.

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información esté viajando por el cable en un momento dado. Cabe mencionar que, si algún nodo de la red se cae o falla, la comunicación en todo el anillo se pierde. Igual a como funciona la tecnología de Ethernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico (magnitudes aleatorias que varían con el tiempo), como Ethernet, el formato del Token y de la trama se muestran en la figura 1. El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el Token pueda circular en forma natural. El funcionamiento del Token Ring está plasmado en la figura 3.

Figura 3: Funcionamiento del Token Ring.

En cada anillo hay una estación supervisora que se encarga de inspeccionar cada uno de las tramas. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas y observar la presencia de tramas huérfanas.

C. Denominación y características de los estándares

El Token ring esta estandarizado con la norma 802.5 del IEEE. Una red en anillo con paso de testigo que se puede configurar en una topología en estrella. La red Token Ring fue desarrollada originalmente por IBM en la década de 1970. IBM hizo posible la norma con la comercialización de la primera red Token Ring a 4 Mbit/seg, a mediados de los 80. Aunque la red físicamente aparece como una configuración en estrella internamente, las señales viajan alrededor de la red de una estación a la siguiente. Por tanto, la configuración del cableado y la adición o supresión de un equipo debe asegurar que se mantiene el anillo lógico. Las estaciones de trabajo se conectan a los concentradores centrales llamados unidades de acceso multiestación (MAU). Para crear redes grandes se conectan múltiples concentradores juntos. Las tarjetas de Token Ring de IBM están disponibles en una versión a 4 Mbit/seg. y en otra a 16 Mbit/seg. Son comunes el cable de par trenzado no apantallado y las MAUS con 16 puertos. Aun es la tecnología principal de red de área local (LAN) de IBM. La especificación IEEE 802.5 relacionada es casi idéntica y completamente compatible con la red Token Ring de IBM. La especificación IEEE 802.5 se modeló después de IBM Token Ring, y continúa sombreando el desarrollo de Token Ring de IBM. El término Token Ring generalmente se usa para referirse tanto a la red Token Ring de IBM como a las redes IEEE 802.5. Las redes Token Ring y IEEE 802.5 son básicamente compatibles, aunque las especificaciones difieren de manera menor. La red Token Ring de IBM especifica una estrella, con todas las estaciones finales conectadas a un dispositivo llamado unidad de acceso multiestación (MSAU). Por el contrario, IEEE 802.5 no especifica una topología, aunque prácticamente todas las implementaciones de IEEE 802.5 se basan en una estrella. Existen otras diferencias, incluido el tipo de medio (IEEE 802.5 no especifica un tipo de medio, aunque las redes IBM Token Ring usan cable de par trenzado) y el tamaño del campo de información de enrutamiento. En IEEE 802.5, el esquema de pase de tokens se usa en lugar del acceso múltiple por detección de portadora con detección de colisiones (CSMA / CD) en una red de área local de topología de anillo (LAN). Un Token circula alrededor de una red. La computadora que tiene la posesión del Token tiene derecho a transmitir paquetes durante un cierto período de tiempo. Si esa computadora no tiene paquetes para transmitir, el Token se pasa a la siguiente computadora. Solo una computadora a la vez puede transmitir paquetes, así que esto ayuda a evitar problemas de colisión. La estandarización y el diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. El término Token Ring es generalmente usado para referirnos a ambas redes, IBM’s Token Ring e IEEE 802.5. La red Token Rings y IEEE 802.5 son compatibles, compartiendo estas características.

Figura 4: Comparativa Token Ring & IEEE 802.5

En cuanto a características de los tipos de estándar en Token Ring, se tiene que:

IBM da una velocidad de 16 Mbps y la IEEE 802.5 ofrece una velocidad de 4 Mbps.

Las topologías usadas son el anillo lógico y Estrella física, teniendo un control de acceso de Token Passing, y un acceso determinístico, los medios físicos: STP, UTP.

Las características principales de el Token Ring:

  • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps, pero la mayoría de redes no la soportan:
  • El Token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el Token por más de un tiempo dado (10 ms). Intenta aprovechar el ancho de banda a un 100%.
  • Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Área Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM’s Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.

Comparación Token Ring/IEEE 802.5

Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran relativamente de menor manera. Las redes IBM’s Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.

Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en redes IBM Token Ring se utiliza para trenzado. En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red.

Cobertura Geográfica: Al ser un estándar para una LAN que conecta varios dispositivos de red en un área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).

En el caso de Token Rings en LAN cubre un área no mayor a los a los 366 metros, con una distancia entre una computadora y el MAU no puede ser mayor que 100 metros, en redes de 4, 16 Mbps.

Codificación: La codificación de los estándares de Token Rings tiene el siguiente molde: método de acceso, método de Transmission, banda base y MAU.

El método de acceso es conocido como Token Passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.

La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C, etc.

El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus está ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el Token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el Token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.

Si en un momento dado el Token está ocupado atendiendo una llamada y otra máquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo).

Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones.

El Token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el Token por más de un tiempo dado (10 ms).

El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El Token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje.

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que está en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Igual a como sucede en la tecnología Ethernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet.

El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el Token pueda circular en forma natural.

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

Modo de Transmisión: Técnicas de Transmisión: Banda base, código Manchester diferencial. La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.

Banda Base: La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o — ceros- y — unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre sí. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexor en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultará una mezcla de señales individuales originales; el receptor se encargará de restaurar la señal adecuadamente.

MAU — Multistation Access Unit, Unidad de acceso Multiestación: La MAU es un concentrador de dispositivos en estrella. La MAU permite establecer la topología física en estrella a partir del anillo lógico como se puede ver en la figura que se muestra más arriba.

La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto, la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes. Estas unidades pueden ser pasivas o activas, existiendo versiones para par trenzado apantallado o sin apantallar. Las unidades más utilizadas tienen ocho puertas para conectar terminales y otras dos, una de entrada y otra de salida, para extender el anillo. Cuando se supera el número máximo de dispositivos conectables a una MAU se añaden otras MAU conectándolas entre sí en anillo. Un MAU puede soportar hasta 72 computadoras conectadas y el cable del MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran número de computadoras con tráfico bajo o moderado.

D. CONCENTRADOR

MAU (Multistation Access Unit) o unidad de acceso multiestación es un concentrador de dispositivos en estrella usado en un nodo de red para acoplar el nodo al medio de transmisión. MAU contiene un pequeño transformador de aislamiento de cada dispositivo conectado el cual brinda protección similar a la Local. Este aislamiento es la clave para la inmunidad de los sistemas de red ante las interferencias. Este concentrador es el centro de cableado de una red estrella. La capacidad máxima de computadores que se pueden conectar a un MAU es 8, las cuales deben encontrarse a una distancia máxima de 100 metros. Los concentradores aparte de ser el medio de transmisión, también integra la posibilidad de administrar los equipos, detectar fallos en puertos y equipos conectados a la red.

E. CONTROL DE CONGESTION

Una de las técnicas para la detección y corrección de problemas con las que cuenta el protocolo Token Ring es la elección una estación dentro del anillo como un monito activo. El monitor elegido actúa como una fuente centralizada de información de temporización para las otras estaciones. Cuando un dispositivo falla en el envío, su estructura puede continuar con su camino a través del anillo, evitando que otras estaciones transmitan desde sus propios marcos, lo cual puede bloquear la red. El monitor, al momento de detectar las tramas erradas, las elimina del anillo y genera un nuevo Token. La topología descrita por IBM también contribuye a la confiabilidad de la red, ya que las Unidades de Acceso de Estación Múltiple o MSAU que se encuentren activas, están en capacidad de ver todo información de una Red Token Ring, lo cual, les permite verificar la existencia de problemas, y en caso de ser necesario, eliminar estación de forma selectiva. Otro mecanismo de control de fallos se llama Beaconing. Este mecanismo se basa en la detección de un problema grave en la red, cómo lo sería un cable roto. El mecanismo envía una trama de beacon, la cual define un dominio de error, en donde se incluye la estación que informa acerca del error, si vecino activo más cercano y todo lo que se encuentra entre ellos. Una vez que se cuenta con los datos antes mencionado, se inicia un proceso denominado auto reconfiguración, en el que los nodos situado dentro del dominio de error, automáticamente ejecuta diagnósticos, como un intento de reconfigurar la red alrededor de los errores.

F. TOPOLOGIAS DE RED

Las redes Token Ring son redes de área local (LAN) en la que todos los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens lógicos de host a host. Sólo un host que contiene un Token puede enviar datos y los tokens se liberan cuando se confirma la recepción de los datos. La topología en estrella representa su disposición física en el medio, mientras que la topología lógica es la de anillo.

Utiliza un cable especial apantallado, aunque también puede ser de par trenzado. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU (Unidad de Acceso de Estación Múltiple) no puede ser mayor de 100 metros, y a cada MAU solo se le pueden conectar hasta ocho computadores.

Figura 5: Esquema de la red Token Ring

A. Topología en Anillo

Los sistemas en la red de área local están dispuestos en un anillo lógico donde cada sistema recibe tramas de datos de su predecesor lógico en el anillo y las envía a su sucesor lógico. La red puede ser un anillo real, con cableado que conecta cada nodo directamente a sus vecinos, pero más a menudo es una estrella, con el anillo existente sólo lógicamente en el armario de cableado dentro del MAU a la que todos los hosts se conectan.

Figura 6: MAU

Los cuadros de información vacíos se circulan continuamente en el anillo, junto con los cuadros que contienen datos reales. Cualquier nodo que reciba una trama vacía y que no tenga nada que enviar simplemente reenvía el marco vacío.

Cuando un equipo tiene un mensaje que enviar, espera un marco vacío. Cada vez que encuentra uno realiza los siguientes pasos:

  • Inserta un Token que indica que está enviando datos en la trama, esto lo hace cambiando un cero a uno en la sección de Token en la trama, aunque otros esquemas son posibles y se dice que sostienen el Token para ese marco.
  • Inserta los datos que quiere transmitir en la sección de carga útil del marco.
  • Establece un identificador de destino en el marco.

Cuando una computadora recibe una trama que contiene datos, indicada por el Token, sabe que no puede transmitir datos propios. Para esto sigue los siguientes pasos:

  • Si no es el remitente o destino, retransmite el marco, enviándolo al siguiente host en el anillo.
  • Si es el destino del mensaje, copia el mensaje del marco y borra el Token para indicar la recepción.
  • Si es el remitente, asumiendo que el nodo de destino ha indicado la recepción de la trama borrando el Token, ve que el mensaje ha sido recibido, elimina la carga útil del mensaje del cuadro restaurando al estado vacío, y envía el marco vacío alrededor del anillo.

Los datos en Token Ring se transmiten a 4, 16, 100 Mbps, entonces se depende de la implementación que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador MAU, y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

B. CONECTAR VARIAS TOKEN RING

Cuando se quiere conectar varias redes Token Ring, estas se llevan a cabo a través de puentes que unen los anillos de cada red. Los puentes (Bridge en inglés) son dispositivos que permiten la interconexión de dos redes y constituyen una alternativa a los repetidores. El Bridge escuche la red y además aprende donde se encuentra cada nodo en la red, esto lo hace generando una tabla de direcciones MAC. Estos equipos se clasifican dependiendo la distancia, en dos tipos:

  • Locales. — encargados de conectar las LAN a unas distancias geográficamente cortas.
  • Remotos. — Permiten conectar la LAN a grandes distancias, normalmente a través de una línea de datos alquilada.
Figura 7: MAC

Los puentes de tipo transparente tienen la IEEE 802.1, mientras que los de encaminamiento forman parte de la IEEE 802.5. A diferencia de los repetidores, las tramas que se reciben de un segmento son almacenadas en su buffer interno y son revisadas antes de reexpedición para comprobar que están libres de errores.

El puente al conectar dos segmentos de red realiza funciones de filtro de las tramas de información que transitan a través de estas. Un puente puede aumentar la longitud de una red, de modo que unos usuarios pueden alcanzar a otros como si todos estuvieran situados en el mismo segmento de red.

III. CONCLUSIONES

  • El termino Token Ring es generalmente usado para referirse a IBM Token Ring e IEEE 802.5.
  • Las redes de tipo Token Ring tienen una topología en anillo para la velocidad de transmisión de 4 Mbps. Existen redes Token Ring de 16 Mbps, pero no están estandarizadas por la IEEE.
  • El método de acceso utilizado en una red Token Ring es de paso de testigo.
  • Token Ring es la tecnología de red en la cual el acceso al medio está determinado por el paso de testigo o Token.

IV. BIBLIOGRAFÍA

[1] Usuaris.tinet.cat. (2017). HTML Web. Redes. Tipos de redes (IV). Redes LAN Token Ring. [online] Available at: http://usuaris.tinet.cat/acl/html_web/redes/topologia/topologia_4.html

[2] Ecured.cu. (2017). Token Ring — EcuRed. [online] Available at: https://www.ecured.cu/Token_Ring#Mecanismos_de_gesti.C3.B3n

[3] Profesores.frc.utn.edu.ar. (2017). Cite a Website — Cite This For Me. [online] Available at: http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/CCong.asp

[4] SearchDataCenter en español. (2016). ¿Qué es Token Ring? [online] Available at: http://searchdatacenter.techtarget.com/es/definicion/Token-Ring [Accessed 29 Oct. 2017].

[5] Docente.ucol.mx. (n.d.). REDES TOKEN RING. [online] Available at: http://docente.ucol.mx/al980347/public_html/token_ring.htm [Accessed 29 Oct. 2017].

[6] Pablo Turmero, M. (2017). Transmisión de datos. Dispositivos de conexión de red — Monografias.com. Monografias.com. from http://www.monografias.com/trabajos102/transmision-datos-dispositivos-conexion-red/transmision-datos-dispositivos-conexion-red.shtml

[7] Colaboradores RedesYAlgoMas, “Token Rings” (2015). Available : https://redesyalgomas.es.tl/TOKEN-RING.htm

[8] Colaboradores Wikipedia, “Token Rings” (2017). [online] Available : https://es.wikipedia.org/wiki/Token_Ring

[9] Pzimmerm, “Token Ring/IEEE 802.5” (2012). [online] Available : http://docwiki.cisco.com/w/index.php?title=Token_Ring/IEEE_802.5&oldid=49074

[10] Anónimo, “Token Ring/IEEE 802.5” (2014). [online] Available: http://www.networksorcery.com/enp/protocol/IEEE8025.htm

[11] Colaboradores IEEE 802.5, “802.5 Documents” (2013). [online] Available: http://www.ieee802.org/5/www8025org/

[12] Anónimo, “Clasificacion de redes” (2012). [online] Available: http://www.quieroapuntes.com/clasificacion-de-redes-de-comunicaciones.html

[13] Anónimo, “IEEE 802.5” (pdf online) Available: http://www.quieroapuntes.com/clasificacion-de-redes-de-comunicaciones.html

[14] Cienfuegos, Leo, “Tipos de redes según su cobertura geográfica” (2016). [online] Available: http://leonardocienfuegosicas.blogspot.com/2017/09/tipos-de-entradas-segun-su-cobertura.html

[15] Becerra, Anable, “Token Rings” (2011). [online] Available: https://www.ecured.cu/Token_Ring

[16] Remero, Daniel, “Arquitectura Token Ring” (2012). [online] Available: https://fundamentosderedesespe.wordpress.com/2012/01/27/arquitectura-token-ring/

[17] Ezequiel, “Token Ring — FDDI”, [online] Available: http://www.monografias.com/trabajos27/redes-token-ring/redes-token-ring.shtml#funcion#ixzz4wwogwdtl

[18] Mónica Domínguez Plaza, “REDES DE ACCESO COMPARTIDO” (2015). [online] Available: http://slideplayer.es/slide/5432608/

[19] Raj Jain, “LAN Systems”, [online], Available: http://www.cse.wustl.edu/~jain/cis677-98/ftp/e_6lan.pdf

--

--

Freddy Abad L.

Software World. Entusiasta del Mundo Tech. IA, Web & Mobile Dev, Cybersecurity. Website: www.cuencadev.com