Make your own free website on Tripod.com

Redes LAN Token Ring

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Transmisión en redes Token Ring

Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante.

La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE.

Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con codificación diferencial de Manchester.

Tokens

Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

Formato de token y de trama

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior.

En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token.

Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.

Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de control

Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo.

Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva.

Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.

Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

Adaptadores de Token Ring

Aunque IBM ya había comercializado anteriormente las redes de área local llamadas Cluster (en banda base, con cable coaxial, a 375 Kbps y para un máximo de 64 ordenadores) y PC Network (en banda ancha, a 2Mbps y para un máximo de 72 ordenadores), no fue hasta el año 1985 cuando IBM anunció su red local más sofisticada: la Token Ring.

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE.

Características:

Topología: anillo lógico, estrella física.

El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.

Número maximo de nodos por red 260.

Seleccionada por la IBM como su anillo LAN. Se utiliza un paso de testigo en anillo.

Las redes Token Ring  están recomendadas para sistemas con un número elevado de estaciones. Resultan más caras que las ethernet, pero son más estables.

El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

En una red Token Ring la única estación autorizada a emitir un mensaje, es aquella que posee el "testigo" (token).

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par trenzado o cable coaxial.

El anillo lógico se consigue con un cableado en estrella que tiene en su centro un elemento concentrador denominado MAU (Multistation Access Unit), que puede ser activo o pasivo; el cable recomendado es el STP (IBM Tipo 1 ó 2) acabado en el conector hermafrodita, aunque también admite el UTP con RJ45.

Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red.

Equipos:

Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec.

Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft.

Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias.

Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.

Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido.

Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.

Maximum Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones.

Medios de Transmisión:

El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica.

Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados:

Repetidor: reenvía lo que le llega.

Transmisor: envía y lee del anillo.

Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.

La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La implementación y la calidad del aislamiento proporcionado varían entre diferentes topologías de red.

Método de Acceso:

El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token.

El token viaja a través de una red por cada una de las estaciones y es el encargado de asignar los permisos para transmitir los datos, si una estación desea transmitir los datos debe esperar el turno hasta que el token pase por allí y la habilite para tal operación. Con este método se elimina la posibilidad de colisión ya que siempre existe una única estación que puede transmitir en un momento determinado.

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.

El Token se mantiene circulando constantemente a través de todo el anillo. Cuando alguna maquina desea enviar o solicitar datos hacia la red, el token toma esta llamada, la procesa y atiende, y durante todo ese tiempo activa una señal indicando que le bus esta ocupado.

Una vez que se ha atendido el requerimiento del usuario, el Token vuelve a quedar libre, listo para que otra maquina lo solicite. Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo).

Con este método tan particular se consigue una red en la que es virtualmente imposible provocar un conflicto en el bus de comunicaciones, sin embargo, su puesta en operación es ligeramente más compleja. Su administración también requiere de algunos conocimientos adicionales.

Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación.

 

Modo de Transmisión:

Técnicas de Transmisión: Banda base, código Manchester diferencial.

La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.

Banda Base:

La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultara una mezcla de señales individuales originales; el receptor se encargara de restaurar la señal adecuadamente.

Topología Utilizada:

Topología lógica en Anillo: En esta topología los datos se distribuyen con un orden preestablecido, por ejemplo, A, B, C, etc., es decir, si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C ,etc. El mensaje continúa su recorrido en orden, hasta alcanzar a la estación destino.

Adaptadores Token Ring

Esquema de la Red Token Ring

Adaptadores Token Ring

Conclusión

Al fin de este informe hemos concluido de que la Red Token Ring es una de las mas seguras en el trafico de información ya no se producen colisiones como la Ethernet y entrega gran fiabilidad.

Además esta Red no tiene problemas si una de sus estaciones fallan ya que el MAU (Multistation Access Unit) desaparece a la estación dañada y continúa como si no existiera.

Dependiendo del cable que se utilice y el largo del medio de transmisión y las tarjetas (las tarjetas deben ser de la misma característica) la velocidad de transmisión corresponderá a las características dichas.

Más información

Bibliografía

http://www.monografias.com

http://www.pchardware.org

http://www.cucei.udg.mx

http://tejo.usal.es

http://www.centrosistema.edu.co