Token Ring

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
IBM 8228 MAU.
Conector hermafrodita IBM con clip de bloqueo.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

El estándar IEEE 99999[editar]

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre, existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra optica FDDI la cual llega a los 100 Mbps y 200 km de extensión.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.

Características principales[editar]

  • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU o MAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por la degradación de la señal después de esta distancia en un cable de par trenzado).
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.

MAC en Token Ring[editar]

  • Formato de trama:
1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte
SD AC FC Dir. Destino Dir. Origen Info FCS ED FS
  • Formato del testigo:
SD AC ED
  • SD/ED (Start / Ending designator): Codificación HH o LL (No válidos en Mánchester Diferencial).
  • AC: Access control.
PPP T M RRR
  • PPP: Prioridad.
  • T: Testigo (Si/No).
  • M: Monitorización.
  • RRR: Reserva de prioridad.
  • FC: Frame Control (Tipo)
  • Datos (LLC-PDU).
  • Control (Mantenimiento y operación de la red).
  • FCS: CRC por errores.
  • FS: Frame Status, sirve para confirmación MAC.
A C rr A C rr
  • A: Se ha pasado por el destino.
  • C: El destinatario la ha leído.

Operación[editar]

  • La idea es mantener el testigo circulando activamente por el anillo, para que cualquier estación que desee transmitir pueda hacerlo cuando este pase por ella. En este punto, la estación que recibe el testigo verifica el campo de prioridad de este, si los datos que desea enviar tienen una prioridad mayor o igual, entonces retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener el token (testigo) una estación - 10 ms) o hasta que no tenga más data para enviar (lo que ocurra primero) e inicia su transmisión. A medida que las tramas van recorriendo el anillo, cada estación verifica si la dirección Destino corresponde con la propia, de no ser así, simplemente la ignora. En caso contrario, la estación receptora va a copiar la trama (notificando esto al marcar el bit de Copiado en 1) y de acuerdo al resultado de la operación, el bit A también sera encendido; posteriormente, deja que la trama siga circulando por el anillo para que al llegar al emisor esta sea retirada. Finalmente, el emisor debe inyectar un nuevo testigo en el anillo, con prioridad X (donde X sera la prioridad previamente marcada en el testigo antes de que nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto es que las estaciones con datos cuya prioridad es más baja no sufran de inanición y puedan transmitir.


Tips:

  • Hosts con datos de prioridad P (8 niveles).
  • Captura del testigo: Aprovecha SD del testigo e introduce su trama sólo si la prioridad del testigo es menor o igual que la de los datos a transmitir.

Funciones de mantenimiento / supervisión[editar]

  • Estación supervisora:
  • Monitoriza la red.
  • Envía periódicamente una trama de control (AMP: Monitor Activo Presente).
  • Vigila la presencia del testigo:
  • Si no lo encuentra tras cierto tiempo, lo pone de nuevo en circulación.
  • Vigila la longitud del anillo para que sea mayor o igual que 24 bits (un testigo completo) añadiendo más si es necesario.
  • Vigila la presencia de tramas huérfanas -> las retira:
  • Enciende el bit M de la trama al pasar por ella (estación supervisora), si por segunda vez la trama es recibida con el bit M encendido, esta es descartada.
  • Vigila la presencia de tramas mutiladas -> las retira.

Prioridades[editar]

  • Reserva:
  • Sobre el campo RR de una trama de datos.
  • La encargada de retirar la trama pone en circulación el testigo con ese nivel de prioridad.
  • Las reservas pueden reescribirse por otras de mayor prioridad, se guardan y se usan después.

Enlaces externos[editar]