Redes LAN Token Ring
Las
redes Token Ring son redes
de tipo determinista, al contrario de las redes Ethernet.
En ellas, el acceso al medio está controlado, por lo que solamente puede
transmitir datos una máquina por vez, implementándose este control por medio de
un token de datos, que define qué máquina puede
transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de
transmisión de tokens.
Las
redes de transmisión de tokens se implementan con una
topología física de estrella y lógica de anillo, y se basan en el transporte de
una pequeña trama, denominada token, cuya posesión
otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado,
según la tecnología específica que se haya implementado.
Cuando
una máquina recibe un token y tiene información para
transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A
continuación, agrega la información a transmitir a esta trama y la envía al
anillo, por el que gira hasta que llega a la estación destino.
Mientras
la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede
realizar transmisiones.
Cuando
la trama llega a la máquina destino, ésta copia la información contenida en
ella para su procesamiento y elimina la trama, con lo que la estación emisora
puede verificar si la trama se recibió y se copió en el destino.
Como
consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen
colisiones, a diferencia de las redes CSMA/CD como Ethernet.
Además, en las redes Token Ring
se puede calcular el tiempo máximo que transcurrirá antes de que cualquier
máquina pueda realizar una transmisión, lo que hace que sean ideales para las
aplicaciones en las que cualquier demora deba ser predecible y en las que el
funcionamiento sólido de la red sea importante.
La
primera red Token Ring fue
desarrollada por la empresa IBM en los años setenta, todavía sigue usándose y
fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente
idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la
red Token Ring de IBM como
a la especificación 802.5 del IEEE.
Las
redes Token Ring soportan
entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps,
se implementan mediante cableado de par trenzado, con blindaje o sin él, y
utilizan una señalización de banda base con codificación diferencial de
Manchester.
Tokens
Los
tokens están formados por un byte
delimitador de inicio, un byte de control de acceso y
un byte delimitador de fin. Por lo tanto, tienen una
longitud de 3 bytes.
El
tamaño de las tramas de datos/comandos varía según el tamaño del campo de
información. Las tramas de datos transportan información para los protocolos de
capa superior, mientras que las tramas de comandos contienen información de
control y no poseen datos para los protocolos de capa superior.
En
las tramas de datos o instrucciones hay un byte de
control de trama a continuación del byte de control
de acceso. El byte de control de trama indica si la
trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.
A
continuación del byte de control de trama hay dos
campos de dirección que identifican las estaciones destino y origen. Como en el
caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes.
El campo de datos está ubicado a continuación del campo de dirección. La
longitud de este campo está limitada por el token de
anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante
el cual una estación puede retener al token.
Y
a continuación del campo de datos se ubica el campo de secuencia de
verificación de trama (FCS). La estación origen completa este campo con un
valor calculado según el contenido de la trama. La estación destino vuelve a
calcular el valor para determinar si la trama se ha dañado mientras estaba en
tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.
Sistema de prioridad
Las
redes Token Ring usan un
sistema de prioridad sofisticado que permite que determinadas estaciones de
alta prioridad usen la red con mayor frecuencia. Las tramas Token
Ring tienen dos campos que controlan la prioridad: el
campo de prioridad y el campo de reserva.
Sólo
las estaciones cuya prioridad es igual o superior al valor de prioridad que
posee el token pueden tomar ese token.
Una vez que se ha tomado el token y éste se ha
convertido en una trama de información, sólo las estaciones cuyo valor de
prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación
que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que
se ha completado la transmisión.
Mecanismos de control
Las
redes Token Ring usan
varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos
consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una
fuente centralizada de información de temporización
para otras estaciones del anillo y ejecuta varias funciones de mantenimiento
del anillo. Potencialmente cualquier estación de la red puede ser la estación
de monitor activo.
Una
de las funciones de esta estación es la de eliminar del anillo las tramas que
circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede
seguir circulando en el anillo e impedir que otras estaciones transmitan sus
propias tramas; esto puede bloquear la red. El monitor activo puede detectar
estas tramas, eliminarlas del anillo y generar un nuevo token.
La
topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general
de la red. Las MSAU (unidades de acceso de estación múltiple) activas
pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y,
de ser necesario, eliminar estaciones del anillo de forma selectiva.
Otro
mecanismo de control de fallos de red es el conocido como Beaconing.
Cuando una estación detecta la existencia de un problema grave en la red (por
ejemplo, un cable roto), envía una trama de beacon.
La trama de beacon define un dominio de error. Un
dominio de error incluye la estación que informa acerca del error, su vecino
corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre
ellos.
Entones
el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados
dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un
intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente,
las MSAU pueden lograrlo a través de la reconfiguración
eléctrica.
Adaptadores de Token Ring
Aunque
IBM ya había comercializado anteriormente las redes de área local llamadas
Cluster (en banda base, con cable coaxial, a 375 Kbps
y para un máximo de 64 ordenadores) y PC Network (en
banda ancha, a 2Mbps y para un máximo de 72 ordenadores), no fue hasta el año
1985 cuando IBM anunció su red local más sofisticada: la Token
Ring.
La
red Token-Ring es una
implementación del standard IEEE 802.5, en el cual se
distingue más por su método de transmitir la información que por la forma en
que se conectan las computadoras.
El
primer diseño de una red de Token-Ring
es atribuido a E. E. Newhall en 1969. IBM publicó por
primera vez su topología de Token-Ring
en marzo de 1982, cuando esta compañía presento los papeles para el proyecto
802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE.
Características:
Topología:
anillo lógico, estrella física.
El
anillo no representa un medio de difusión sino que una colección de enlaces
punto a punto individuales.
Número
maximo de nodos por red 260.
Seleccionada
por la IBM como su anillo LAN. Se utiliza un paso de testigo en anillo.
Las
redes Token Ring
están recomendadas para sistemas con un número elevado de estaciones. Resultan
más caras que las ethernet, pero son más estables.
El
token es un paquete físico especial, que no debe
confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).
En
una red Token Ring la única
estación autorizada a emitir un mensaje, es aquella que posee el
"testigo" (token).
En
cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier
estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar
el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo
de tramas mutiladas, observar la presencia de tramas huérfanas.
Las
redes Token ring de IBM
pueden funcionar a 4 Mbps o a 16 Mbps
utilizando cable par trenzado o cable coaxial.
El
anillo lógico se consigue con un cableado en estrella que tiene en su centro un
elemento concentrador denominado MAU (Multistation
Access Unit), que puede ser activo o pasivo; el cable
recomendado es el STP (IBM Tipo 1 ó 2) acabado en el conector hermafrodita,
aunque también admite el UTP con RJ45.
Todas
las estaciones se deben de configurar con la misma velocidad para que funcione
la red.
Equipos:
Adaptadores
Token Ring: Las tarjetas Token Ring están disponibles en
modelos de 4 Mbits/sec y 16
Mbits/sec. Si una tarjeta
de 16 Mbits/sec es usada en
una red de 4 Mbits/sec,
ésta opera a 4 Mbits/sec.
Multistation Access Units
(MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo
de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.
Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como
terminales para conectar una tarjeta de red a un tipo especial, un conector
especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch
cables para extenderlos hasta 150 ft.
Patch Cables: Los Patch
cables extienden la distancia de una workstation
hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una
longitud arriba de 150 ft. Ya que este tipo de cable
tiene el potencial suficiente para soportar grandes distancias.
Conector:
Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que
son hermafroditas.
Media
Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios
para las workstations. Este convierte los conectores
de cable y reduce el ruido.
Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un
conector estándar de teléfono se usa para conectar el patch
panel al bloque de punchdown.
Maximum Stations and Distances: El número máximo
de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La
distancia máxima que puede haber entre un conector MAU y una estación es de 101
metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento,
si se tienen que unir los segmentos se debe utilizar un patch
cable, la distancia máxima de un MAU hacia la workstation
es de 45 metros (150 ft). La longitud total de la red
LAN puede variar según las conexiones de las estaciones.
Medios
de Transmisión:
El
cable que se emplea normalmente para la transmisión de datos en esta red es el
par trenzado, con o sin blindaje, aunque también se puede utilizar el cable
coaxial o la fibra óptica.
Las
estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden
estar en dos estados:
Repetidor:
reenvía lo que le llega.
Transmisor:
envía y lee del anillo.
Si
el cable se llega a romper en algún lugar el anillo desaparece, esto se
resuelve utilizando centro de cableado en estrella, llamados MAU que pueden
detectar y corregir automáticamente fallos en el cableado. Si llegara a
romperse al anillo, se puede continuar operando si se puntea el segmento
dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.
La
MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de
transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en
red ante las interferencias. La implementación y la calidad del aislamiento
proporcionado varían entre diferentes topologías de red.
Método
de Acceso:
El
método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola
estación puede transmitir en determinado instante y es precisamente la que
posea en ese momento el Token.
El
token viaja a través de una red por cada una de las
estaciones y es el encargado de asignar los permisos para transmitir los datos,
si una estación desea transmitir los datos debe esperar el turno hasta que el token pase por allí y la habilite para tal operación. Con
este método se elimina la posibilidad de colisión ya que siempre existe una
única estación que puede transmitir en un momento determinado.
La
eficiencia en este sistema se debe a que las comunicaciones siempre viajan en
una misma dirección y el sistema únicamente permite que una información este
viajando por el cable en un momento dado.
El
Token se mantiene circulando constantemente a través
de todo el anillo. Cuando alguna maquina desea enviar o solicitar datos hacia
la red, el token toma esta llamada, la procesa y
atiende, y durante todo ese tiempo activa una señal indicando que le bus esta
ocupado.
Una
vez que se ha atendido el requerimiento del usuario, el Token
vuelve a quedar libre, listo para que otra maquina lo solicite. Si en un
momento dado el token esta ocupado atendiendo una llamada
y otra maquina desea ocupar la red, envía un comando de espera antes de darle
entrada a la nueva petición (por lo general, transcurren solo unas fracciones
de segundo).
Con
este método tan particular se consigue una red en la que es virtualmente imposible
provocar un conflicto en el bus de comunicaciones, sin embargo, su puesta en
operación es ligeramente más compleja. Su administración también requiere de
algunos conocimientos adicionales.
Igual
a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza
paquetes de información o tramas en las cuales se incluye la información de
control de la comunicación.
Modo
de Transmisión:
Técnicas
de Transmisión: Banda base, código Manchester diferencial.
La
codificación Manchester diferencial consiste en que un bit
con valor 1 se indica por la ausencia de transición al inicio del intervalo, y
un bit con valor cero se indica por la presencia de
una transición al inicio del intervalo. En ambos casos, existe una transición
en la parte media del intervalo.
Banda
Base:
La
señal se transmite directamente en forma digital sin modulación, por lo que
ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la
línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y -
unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las
computadoras origen y destino a la hora de enviar y recibir el mensaje,
respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo
bit a ser leído. Concretamente se utiliza la
codificación Manchester y Manchester diferencial para mantener esta
sincronización de bit. Inevitablemente se producirán
atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras
muy separadas entre si. Como se utiliza tecnología digital, la amplificación se
realiza por medio de repetidores. Estos dispositivos detectan la señal, y al
regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para
poder compartir el medio, las diferentes señales se han de multiplexar
en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar
cada mensaje en una ranura independiente. Así la señal final resultara una
mezcla de señales individuales originales; el receptor se encargara de
restaurar la señal adecuadamente.
Topología
Utilizada:
Topología
lógica en Anillo: En esta topología los datos se distribuyen con un orden
preestablecido, por ejemplo, A, B, C, etc., es decir, si una estación A transmite
un mensaje, este pasa a B, independientemente de si va dirigido a la B o a
otra, luego por C ,etc. El mensaje continúa su recorrido en orden, hasta
alcanzar a la estación destino.
Esquema
de la Red Token Ring
Conclusión
Al
fin de este informe hemos concluido de que la Red Token
Ring es una de las mas seguras en el trafico de
información ya no se producen colisiones como la Ethernet
y entrega gran fiabilidad.
Además
esta Red no tiene problemas si una de sus estaciones fallan
ya que el MAU (Multistation Access Unit) desaparece a la estación dañada y continúa como si no
existiera.
Dependiendo
del cable que se utilice y el largo del medio de transmisión y las tarjetas
(las tarjetas deben ser de la misma característica) la velocidad de transmisión
corresponderá a las características dichas.
Bibliografía
http://www.centrosistema.edu.co