Token Ring
Token Ring es una arquitectura de red desarrollada por
IBM en los años 1970 con topología física en anillo y técnica de acceso de paso
de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del
anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la
popularización de Ethernet; actualmente
no es empleada en diseños de redes.
Características principales
- Utiliza una topología lógica en anillo, aunque por
medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y
topología lógica en anillo.
- Utiliza cable especial apantallado, aunque el
cableado también puede ser par trenzado.
- La longitud total de la red no puede superar los 366
metros.
- La distancia entre una computadora y el MAU no puede
ser mayor que 100 metros.
- A cada MAU se pueden conectar ocho computadoras.
- Estas redes alcanzan una velocidad máxima de
transmisión que oscila entre los 4 y los 16 Mbps.
- Posteriormente el High Speed Token Ring (HSTR) elevó
la velocidad a 110 Mbps pero la mayoría de redes no la soportan.

ARQUITECTURA
TOKEN RING
Las redes
Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en
anillo y técnica de acceso de paso de testigo.
El primer diseño de
una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por
primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía
presento los papeles para el proyecto 802
del IEEE. IBM anunció un producto Token-Ring
en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo
de la primera empresa informática mundial.
La red
Token-Ring es una implementación del standard IEEE 802.5, en el cual se
distingue más por su método de
transmitir la información que por la forma en que se conectan las computadoras.
El IEEE
(Instituto de Ingenieros Eléctricos y Electrónicos), ha desarrollado una serie
de estándares (IEEE 802.X) en los que se definen los aspectos físicos
(cableado, topología física y eléctrica) y de control de
acceso al medio de redes locales. Estos estándares se han reconocido
internacionalmente (ANSI, ISO,
etc.), y adoptado por ISO en una serie equivalente ISO 8802.X.
La norma
802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo
físico (también se puede configurar el anillo lógico sobre una topología física
de estrella) y con protocolo MAC
de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad
(codificados mediante unos bits incluidos en el testigo). Las velocidades de
transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16
Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.
Hasta
finales de 1988, la máxima velocidad permitida
en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa
fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y
de fibra óptica,
y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de
par trenzado, debían recablearse si se querían utilizar las prestaciones de
las de segunda generación, lo cual representa un buen ejemplo de la importancia
que las decisiones sobre cableado tienen en la implantación de una red de área
local.
TOPOLOGÍA
UTILIZADA
En la
topología de red en anillo las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera.
Cada estación tiene un receptor y un transmisor que hace la función de
repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host
central que guarde todos los datos. Las comunicaciones fluyen
en una sola direcciónalrededor
del anillo. En esta topología los datos se distribuyen con un orden
preestablecido.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la
implementacion que se haga. Todas las estaciones se deben de configurar con la
misma velocidad para que funcione la red. Cada computadora se conecta a través
de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit),
y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en
forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que
contiene internamente el anillo y si falla una conexión automáticamente la
ignora para mantener cerrado el anillo.
En este tipo de red la comunicación se
da por el paso de un token o testigo, que se puede conceptualizar como un
cartero que pasa recogiendo y entregando paquetes de información.
Características
·
Topología: anillo lógico, estrella física.
·
Toda la información viaja en una sola dirección a lo largo del circulo
formado por el anillo.
·
El anillo no representa un medio de difusión sino que una colección de
enlaces punto a punto individuales.
·
Cada estación se conecta a otras.
·
Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces
lo copia y lo vuelve a enviar.
·
Número maximo de nodos por red 260.
·
El arreglo tiene un bit de verificación, a simple vista, este mecanismo
podría parecer menos fuerte que el mecanismo usado para la topología en caso de
fallas.
·
En la implementación es posible diseñar anillos que permitan saltar a un
nodo que este fallando.
·
Resultan más caras que las ethernet,
pero son más estables.
Ventajas
·
No requiere de enrutamiento.
·
Requiere poca cantidad de cable.
·
Fácil de extender su longitud, ya que el nodo esta diseñado como
repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
Desventajas
·
Altamente susceptible a fallas.
·
Una falla en un nodo deshabilita toda la red (esto hablando
estrictamente en el concepto puro
de lo que es una topología de anillo).
·
El software de
cada nodo es mucho más complejo.
Método de Acceso:
El método de acceso es conocido como token passing o Paso de testigo y
consiste en que una sola estación puede transmitir en determinado instante y es
precisamente la que posea en ese momento el Token, este es el encargado de
asignar los permisos para transmitir los datos.
La información que viaja en el recorre una sola dirección a lo largo de
la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino
y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B,
C, etc., si una estación A transmite un mensaje, este pasa a B,
independientemente de si va dirigido a la B o a otra, luego por C ,etc.
El Token se mantiene circulando constantemente a través de todo el
anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina
desea enviar o solicitar datos hacia la red debe esperar a que le llegue el
Token vacío, cuando le llega adjunta el mensaje al Token y este activa una
señal indicando que el bus esta
ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación
destino. La estación que mandó puede chequear si el token encontró a la
estación destino y si entregó la información correspondiente (Acuse de recibo),
en estos casos cuando la otra computadora recibe la información el Token
regresa a la estación origen que envió el mensaje con un mensaje de que fue
recibida la información. Luego se libera el Token para volver a ser usado por
cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el
token llega a ese lugar para poder adjuntar
el mensaje que desea mandar hacia otra estación de trabajo.
Si en un momento dado el token esta ocupado atendiendo una llamada y
otra maquina desea ocupar la red, envía un comando de espera antes de darle
entrada a la nueva petición (por lo general, transcurren solo unas fracciones
de segundo).
Aquí debido a que una computadora requiere el Token para enviar
información no hay colisiones.
El token es un paquete físico especial, que no debe confundirse con un
paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado
(10 ms).
El problema reside en el tiempo que debe esperar una computadora para
obtener el Token sin utilizar. El token circula muy rápidamente, pero
obviamente esto significa que la mayor parte de las veces, los dispositivos
tendrán que esperar algo antes de poder mandar un mensaje.
La eficiencia en
este sistema se
debe a que las comunicaciones siempre viajan en una misma dirección y el
sistema únicamente permite que una información este viajando por el cable en un
momento dado.
Cabe mencionar que si algún nodo de la red se cae (termino informático
para decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.
Igual a como sucede en la tecnología Ehernet,
el sistema Token Ring también utiliza paquetes de información o tramas en las
cuales se incluye la información de control de la comunicación. El acceso al
medio es determinista por el paso del testigo, a diferencia de otras redes de
acceso no determinístico, estocástico, como Ethernet.
El problema con Ethernet es que la distribución del
acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante
un periodo de tiempo. En algunos casos es muy importante garantizar un acceso
igualitario al medio, de modo de garantizar que siempre podremos transmitir,
independientemente de la carga. Por razones de justicia en
el acceso, típicamente estas redes se organizan en anillo, de modo de que el
token pueda circular en forma natural.
En cada anillo hay una estación supervisora que se encarga de
inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de
ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo,
limpieza del anillo de tramas mutiladas, observar la presencia de tramas
huérfanas.
Modo de Transmisión:
Técnicas de Transmisión: Banda base, código Manchester
diferencial.
La codificación Manchester
diferencial consiste en que un bit con valor 1
se indica por la ausencia de transición al inicio del intervalo, y un bit con
valor cero se indica por la presencia de una transición al inicio del
intervalo. En ambos casos, existe una transición en la parte media del
intervalo.
Banda Base:
La señal se transmite directamente en forma digital sin modulación,
por lo que ocupa totalmente el ancho de banda del medio de transmisión, es
decir, por la línea de comunicación van solo niveles altos o bajos de voltaje,
o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder
sincronizar las computadoras origen y destino a la hora de enviar y recibir el
mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza
un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y
Manchester diferencial para mantener esta sincronización de bit.
Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando
se desean conectar las computadoras muy separadas entre si. Como se utiliza
tecnología digital, la amplificación se realiza por medio de repetidores. Estos
dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se
acumulan, produciendo señal limpia. Para poder compartir el medio, las
diferentes señales se
han de multiplexar en el tiempo, es decir, partir el tiempo del canal en
distintos trozos y enviar cada mensaje en una ranura independiente. Así la
señal final resultara una mezcla de señales individuales originales; el
receptor se encargara de restaurar la señal adecuadamente.
No hay comentarios.:
Publicar un comentario