stringtranslate.com

Anillo simbólico

Dos ejemplos de redes Token Ring: a) Usando una sola MAU b) Usando varias MAU conectadas entre sí
Red Token Ring
Red Token Ring: funcionamiento de una MAU explicado
Conector hermafrodita IBM con clip de bloqueo. Los contactos de la pantalla son muy visibles, los contactos de señal chapados en oro no tanto.

Token Ring es una tecnología de redes informáticas de capa física y de enlace de datos que se utiliza para construir redes de área local . Fue introducido por IBM en 1984 y estandarizado en 1989 como IEEE 802.5 . Utiliza una trama especial de tres bytes llamada token que se pasa por un anillo lógico de estaciones de trabajo o servidores . Este paso de token es un método de acceso al canal que proporciona un acceso justo para todas las estaciones y elimina las colisiones de los métodos de acceso basados ​​en contención .

Token Ring fue una tecnología exitosa, particularmente en entornos corporativos, pero fue eclipsada gradualmente por las versiones posteriores de Ethernet . Gigabit Token Ring se estandarizó en 2001, pero su desarrollo se detuvo desde entonces. [1]

Historia

A principios de la década de 1970 se desarrolló una amplia gama de diferentes tecnologías de redes de área local , de las cuales una, el Anillo de Cambridge , había demostrado el potencial de una topología de anillo de paso de tokens , y muchos equipos de todo el mundo comenzaron a trabajar en sus propias implementaciones. En el laboratorio de investigación de IBM en Zurich, Werner Bux y Hans Müller trabajaron en particular en el diseño y desarrollo de la tecnología Token Ring de IBM [2] , mientras que los primeros trabajos en el MIT [3] condujeron al Proteon 10 Mbit/s ProNet-10 Token. Red Ring en 1981 [4]  , el mismo año en que el proveedor de estaciones de trabajo Apollo Computer presentó su red patentada Apollo Token Ring (ATR) de 12 Mbit/s que se ejecuta sobre cableado coaxial RG-6U de 75 ohmios . [ cita necesaria ] Proteon posteriormente desarrolló una versión de 16 Mbit/s que funcionaba con un cable de par trenzado sin blindaje.

1985 lanzamiento de IBM

IBM lanzó su propio producto Token Ring el 15 de octubre de 1985. [5] [6] Funcionaba a 4  Mbit/s , [7] y era posible conectarlo desde PC, computadoras de gama media y mainframes de IBM. Utilizó una cómoda topología física cableada en estrella y utilizó cableado de par trenzado blindado. Poco después se convirtió en la base del estándar IEEE 802.5. [8] [ verificación fallida ]

Durante este tiempo, IBM argumentó que las LAN Token Ring eran superiores a Ethernet , especialmente bajo carga, [9] pero estas afirmaciones fueron debatidas. [10]

En 1988, el grupo de trabajo 802.5 estandarizó el Token Ring más rápido de 16 Mbit/s. [11] Un aumento a 100 Mbit/s fue estandarizado y comercializado durante la decadencia de la existencia de Token Ring y nunca fue ampliamente utilizado. [12] Si bien se aprobó un estándar de 1000 Mbit/s en 2001, nunca se lanzó ningún producto al mercado y la actividad de estándares se paralizó [13] mientras Fast Ethernet y Gigabit Ethernet dominaban el mercado de redes de área local.

Galería

Comparación con Ethernet

Los primeros Ethernet y Token Ring utilizaban un medio de transmisión compartido. Se diferenciaban en sus métodos de acceso al canal . Estas diferencias se han vuelto irrelevantes, ya que las redes Ethernet modernas constan de conmutadores y enlaces punto a punto que funcionan en modo full-duplex .

Token Ring y Ethernet heredado tienen algunas diferencias notables:

Operación

Las estaciones en una LAN Token Ring están organizadas lógicamente en una topología de anillo con datos que se transmiten secuencialmente de una estación de anillo a la siguiente con un token de control que circula alrededor del anillo controlando el acceso. ARCNET , token bus , 100VG-AnyLAN (802.12) y FDDI utilizan mecanismos similares de paso de tokens , y tienen ventajas teóricas sobre CSMA/CD de los primeros Ethernet. [18]

Una red Token Ring se puede modelar como un sistema de sondeo en el que un único servidor proporciona servicio a las colas en un orden cíclico. [19]

Control de acceso

El proceso de transmisión de datos es el siguiente:

Unidades de Acceso Multiestación y Unidades de Acceso Controlado

La unidad de acceso multiestación IBM 8228 con la ayuda de configuración adjunta para preparar los relés en cada puerto. La unidad es totalmente pasiva y no necesita fuente de alimentación.

Físicamente, una red Token Ring está conectada como una estrella , con 'MAU' en el centro, 'brazos' hacia cada estación y el bucle que va y viene a través de cada una. [20]

Una MAU podría presentarse en forma de concentrador o conmutador; Dado que Token Ring no tuvo colisiones, muchas MAU se fabricaron como concentradores. Aunque Token Ring se ejecuta en LLC , incluye enrutamiento de origen para reenviar paquetes más allá de la red local. La mayoría de las MAU están configuradas en una configuración de "concentración" de forma predeterminada, pero las MAU posteriores también admiten una función para actuar como divisores y no como concentradores exclusivamente, como en el IBM 8226. [21]

MAU que funcionan como concentradores o divisores

Más tarde, IBM lanzaría unidades de acceso controlado que podrían admitir múltiples módulos MAU conocidos como módulo de conexión de lóbulo . Las CAU admitían funciones como redundancia de anillo dual para enrutamiento alternativo en caso de un puerto inactivo, concentración modular con LAM y múltiples interfaces como la mayoría de las MAU posteriores. [22] Esto ofrecía una configuración y administración remota más confiables que con un concentrador MAU no administrado.

Cableado e interfaces

El cableado es generalmente IBM "Tipo 1", un pesado cable de par trenzado blindado de dos pares de 150 ohmios . Este fue el cable básico para el "IBM Cabling System", un sistema de cableado estructurado que IBM esperaba que fuera ampliamente adoptado. Se utilizaron conectores hermafroditas únicos , denominados conectores de datos IBM en la escritura formal o coloquialmente como conectores Boy George. [23] Los conectores tienen la desventaja de ser bastante voluminosos, requerir al menos 3 cm × 3 cm (1,2 pulgadas × 1,2 pulgadas) de espacio en el panel y ser relativamente frágiles. Las ventajas de los conectores son que no tienen género y tienen un blindaje superior al 8P8C estándar sin blindaje. Los conectores de la computadora solían ser hembra DE-9 . Existían varios otros tipos de cable, como el cable tipo 2 y tipo 3. [24]

En implementaciones posteriores de Token Ring, también se admitió el cableado Cat 4 , por lo que se utilizaron conectores 8P8C (RJ45) en las MAU, CAU y NIC; Muchas de las tarjetas de red son compatibles con 8P8C y DE-9 para compatibilidad con versiones anteriores. [20]

Detalles técnicos

Tipos de marco

Simbólico

Cuando ninguna estación envía una trama, una trama simbólica especial rodea el bucle. Esta trama de token especial se repite de estación en estación hasta llegar a una estación que necesita enviar datos.

Los tokens tienen una longitud de tres octetos y constan de un delimitador inicial, un octeto de control de acceso y un delimitador final.

Abortar cuadro

Utilizado por la estación emisora ​​para abortar la transmisión.

Datos

Las tramas de datos transportan información para los protocolos de la capa superior, mientras que las tramas de comando contienen información de control y no tienen datos para los protocolos de la capa superior. Los marcos de datos y comandos varían en tamaño, según el tamaño del campo Información.

Delimitador inicial: el delimitador inicial consta de un patrón de bits especial que indica el comienzo de la trama. Los bits de más significativo a menos significativo son J,K,0,J,K,0,0,0. J y K son violaciones del código. Dado que la codificación Manchester tiene sincronización automática y tiene una transición para cada bit codificado 0 o 1, las codificaciones J y K violan esto y serán detectadas por el hardware. Tanto el campo Delimitador inicial como el Delimitador final se utilizan para marcar los límites del marco.
Control de acceso: este campo de bytes consta de los siguientes bits, desde el orden de bits más significativo al menos significativo
P,P,P,T,M,R,R,R. Los bits P son bits de prioridad, T es el bit token que, cuando se establece, especifica que se trata de una trama token, M es el bit de monitor que establece la estación Active Monitor (AM) cuando ve esta trama y los bits R están reservados. bits.
Control de trama: campo de un byte que contiene bits que describen la porción de datos del contenido de la trama y que indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

Tipo de trama: 01 indica trama LLC IEEE 802.2 (datos) e ignora los bits de control; 00 indica trama MAC y los bits de control indican el tipo de trama de control MAC

Dirección de destino: campo de seis bytes que se utiliza para especificar la dirección física del destino.
Dirección de origen: contiene la dirección física de la estación emisora. Es un campo de seis bytes que es la dirección asignada local (LAA) o la dirección asignada universalmente (UAA) del adaptador de la estación emisora.
Datos: un campo de longitud variable de 0 o más bytes, el tamaño máximo permitido depende de la velocidad del anillo y contiene datos de administración MAC o información de capa superior. Longitud máxima de 4500 bytes.
Secuencia de verificación de trama: campo de cuatro bytes utilizado para almacenar el cálculo de un CRC para la verificación de la integridad de la trama por parte del receptor.
Delimitador final: la contraparte del delimitador inicial; este campo marca el final de la trama y consta de los siguientes bits, desde el más significativo hasta el menos significativo.
J,K,1,J,K,1,I,E. I es el bit de trama intermedia y E es el bit de error.
Estado de la trama: un campo de un byte utilizado como esquema de reconocimiento primitivo sobre si la trama fue reconocida y copiada por su receptor previsto.

A = 1, Dirección reconocida C = 1, Trama copiada

Monitores activos y en espera

Cada estación en una red Token Ring es una estación de monitoreo activo (AM) o de monitoreo en espera (SM). Sólo puede haber un monitor activo en un anillo a la vez. El monitor activo se elige mediante un proceso de elección o contienda de monitores .

El proceso de contención del monitor se inicia cuando ocurre lo siguiente:

Cuando se produce cualquiera de las condiciones anteriores y una estación decide que necesita un nuevo monitor, transmitirá una trama de token de reclamo , anunciando que quiere convertirse en el nuevo monitor. Si ese token regresa al remitente, está bien que se convierta en el monitor. Si alguna otra estación intenta convertirse en monitor al mismo tiempo, entonces la estación con la dirección MAC más alta ganará el proceso de elección. Cualquier otra estación se convierte en un monitor de reserva. Todas las estaciones deben poder convertirse en una estación de monitoreo activa si es necesario.

El monitor activo realiza una serie de funciones de administración de anillos. La primera función es operar como reloj maestro del anillo para proporcionar sincronización de la señal para las estaciones en el cable. Otra función del AM es insertar un retraso de 24 bits en el anillo, para garantizar que siempre haya suficiente almacenamiento en el anillo para que circule el token. Una tercera función del AM es garantizar que circule exactamente un token siempre que no se transmita ninguna trama y detectar un anillo roto. Por último, el AM es responsable de retirar los fotogramas circulantes del ring.

Proceso de inserción de tokens

Las estaciones Token Ring deben pasar por un proceso de inserción de anillo de 5 fases antes de que se les permita participar en la red en anillo. Si alguna de estas fases falla, la estación Token Ring no se insertará en el anillo y el controlador Token Ring puede informar un error.

Esquema de prioridad opcional

En algunas aplicaciones existe la ventaja de poder designar una estación que tenga una prioridad más alta. Token Ring especifica un esquema opcional de este tipo, al igual que el bus CAN (ampliamente utilizado en aplicaciones automotrices), pero Ethernet no.

En la MAC de prioridad Token Ring, se utilizan ocho niveles de prioridad, del 0 al 7. Cuando la estación que desea transmitir recibe un token o trama de datos con una prioridad menor o igual a la prioridad solicitada por la estación, establece los bits de prioridad en su prioridad deseada. La estación no transmite de inmediato; la ficha circula por el medio hasta regresar a la estación. Al enviar y recibir su propia trama de datos, la estación degrada la prioridad del token a la prioridad original.

A continuación se detallan los siguientes ocho tipos de tráfico y prioridad de acceso para dispositivos compatibles con 802.1Q y 802.1p :

Interconexión con Ethernet

Ambas interfaces Token Ring y Ethernet en el 2210-24M

Las soluciones de puente para redes Token Ring y Ethernet incluyeron el puente AT&T StarWAN 10:4, [25] el puente LAN IBM 8209 [25] y el puente LAN Microcom. Las soluciones de conexión alternativas incorporaban un enrutador que podía configurarse para filtrar dinámicamente el tráfico, protocolos e interfaces, como el enrutador multiprotocolo IBM 2210-24M, que contenía interfaces Ethernet y Token Ring. [26]

Soporte del sistema operativo

En 2012, David S. Miller fusionó un parche para eliminar la compatibilidad con redes Token Ring del kernel de Linux . [27]

Ver también

Referencias

  1. ^ "Actividades IEEE 802.5". ieee802.org . IEEE . Consultado el 29 de octubre de 2023 .
  2. ^ "IEEE honra a los pioneros de LAN de Zurich" (Presione soltar). Zúrich, Suiza: IBM . 14 de abril de 2003.
  3. ^ J. Noel Chiappa (abril-junio de 2014). "Trabajo temprano de Token Ring en el MIT". Anales IEEE de la historia de la informática . 36 (2): 80–85. doi : 10.1109/MAHC.2014.14 . S2CID  30761524.
  4. ^ Pelkey, James. "Proteón 14.18 en el Capítulo 14 - Conexión a Internet: Aparición 1985-1988". La historia de las comunicaciones informáticas .
  5. ^ "RED IBM TOKEN-RING". IBM . 15 de octubre de 1985 . Consultado el 11 de marzo de 2021 .
  6. ^ Crabb, Don (24 de marzo de 1986). "Los principales proveedores difieren en el enfoque de la red". InfoMundo . vol. 8, núm. 12. pág. 27.
  7. ^ "InfoMundo". 21 de noviembre de 1988.
  8. ^ Estándares IEEE: Área del grupo de trabajo P802.5. Ieee802.org. Recuperado el 30 de octubre de 2011.
  9. ^ Consideraciones sobre la red de área local IEEE 802.3 . IBM . GG22-9422-0.
  10. ^ David R. Boggs; Jeffrey C. Mogul; Christopher A. Kent (1988). «Capacidad medida de una Ethernet: mitos y realidad» (PDF) . Revisión de comunicación por computadora ACM SIGCOMM . 25 (1): 123-136. doi :10.1145/205447.205460. S2CID  52820607. Archivado desde el original (PDF) el 2 de marzo de 2012 . Consultado el 4 de diciembre de 2007 .
  11. ^ Urs Von Burg; Martín Kenny (diciembre de 2003). "Patrocinadores, comunidades y estándares: Ethernet frente a Token Ring en el negocio de redes de área local" (PDF) . Industria e Innovación . 10 (4). Taylor & Francis Ltd : 351–375. doi :10.1080/1366271032000163621. S2CID  153804163. Archivado desde el original (PDF) el 19 de febrero de 2018.
  12. ^ ab Jonathan sigue (2000). Soluciones Token Ring (PDF) (documento técnico). Organización internacional de soporte técnico de IBM . Archivado desde el original (PDF) el 6 de agosto de 2016. IBM no considera que Token Ring de alta velocidad sea un requisito para la mayoría de sus clientes y, por lo tanto, se ha tomado la decisión de no proporcionar enlaces ascendentes Token Ring de alta velocidad de 100 Mbps en sus productos...
  13. ^ "Actividades IEEE 802.5". Comité de estándares IEEE 802 LAN/MAN . Consultado el 9 de mayo de 2023 .
  14. ^ Luis Ohland. "Unidad de acceso multiestación 8228". Ps-2.kev009.com . Archivado desde el original el 28 de marzo de 2018 . Consultado el 3 de agosto de 2016 .
  15. ^ "¿Cuál es la diferencia entre un concentrador y un conmutador Ethernet?". Archivado desde el original el 14 de marzo de 2017 . Consultado el 10 de mayo de 2016 .
  16. ^ "Un concentrador Ethernet pasivo". Zen22142.zen.co.uk . Archivado desde el original el 24 de agosto de 2016 . Consultado el 3 de agosto de 2016 .
  17. ^ "redes: ¿es posible duplicar la dirección MAC en la misma LAN?". Fallo del servidor. 2013-01-03 . Consultado el 3 de agosto de 2016 .
  18. ^ Sheesley, John (2 de abril de 2008). "¿Alguien todavía UTILIZA Token Ring?". República Tecnológica . Archivado desde el original el 9 de octubre de 2013.
  19. ^ Bux, W. (1989). "Redes de área local Token-ring y su rendimiento". Actas del IEEE . 77 (2): 238. doi : 10.1109/5.18625.
  20. ^ ab "¿Por qué comprar en IBM?" (PDF) . IBM . Archivado (PDF) desde el original el 16 de junio de 2020 . Consultado el 3 de agosto de 2016 .
  21. ^ Luis Ohland. "Conexión 8226 TR RJ45 / Modelo 001". Herramienta ardiente del capitalismo . Consultado el 9 de mayo de 2023 .
  22. ^ "Unidad de acceso controlado IBM 8230" (PDF) . Public.dhe.ibm.com . Archivado desde el original (PDF) el 16 de junio de 2020 . Consultado el 3 de agosto de 2016 .
  23. ^ "Redes de área local: Token Ring". Scottsnetworkclass.com. Archivado desde el original el 1 de agosto de 2013 . Consultado el 15 de junio de 2013 .
  24. ^ "Mundo de la red". 25 de abril de 1988.
  25. ^ ab Mier, Edwin (3 de junio de 1991). "Compra inteligente". Mundo de la Red . vol. 8, núm. 21. IDG Network World Inc. pág. 56 . Consultado el 3 de agosto de 2016 .
  26. ^ Escenarios de descripción y configuración del enrutador multiprotocolo IBM 2210 Nways - Volumen I (PDF) (Tercera ed.). Organización Internacional de Soporte Técnico de IBM Raleigh Center. Junio ​​de 1997. SG24-4446-02 . Consultado el 3 de agosto de 2016 .
  27. ^ Corbet, Jonathan. "¿El fin de la era del token ring?". LWN.net . Consultado el 22 de septiembre de 2023 .

General

enlaces externos