Dos ejemplos de redes Token Ring: a) Usando una sola MAU b) Usando varias MAU conectadas entre síRed Token RingRed Token Ring: funcionamiento de una MAU explicadoConector hermafrodita IBM con clip de bloqueo. Los contactos de la pantalla son muy visibles, los contactos de señal chapados en oro no tanto.
Token Ring fue una tecnología exitosa, particularmente en entornos corporativos, pero fue eclipsada gradualmente por las versiones posteriores de Ethernet . Gigabit Token Ring se estandarizó en 2001, pero su desarrollo se detuvo desde entonces. [1]
IBM lanzó su propio producto Token Ring el 15 de octubre de 1985. [5] [6] Funcionaba a 4 Mbit/s , [7] y era posible conectarlo desde PC, computadoras de gama media y mainframes de IBM. Utilizó una cómoda topología física cableada en estrella y utilizó cableado de par trenzado blindado. Poco después se convirtió en la base del estándar IEEE 802.5. [8] [ verificación fallida ]
Durante este tiempo, IBM argumentó que las LAN Token Ring eran superiores a Ethernet , especialmente bajo carga, [9] pero estas afirmaciones fueron debatidas. [10]
En 1988, el grupo de trabajo 802.5 estandarizó el Token Ring más rápido de 16 Mbit/s. [11] Un aumento a 100 Mbit/s fue estandarizado y comercializado durante la decadencia de la existencia de Token Ring y nunca fue ampliamente utilizado. [12] Si bien se aprobó un estándar de 1000 Mbit/s en 2001, nunca se lanzó ningún producto al mercado y la actividad de estándares se paralizó [13] mientras Fast Ethernet y Gigabit Ethernet dominaban el mercado de redes de área local.
Galería
Adaptador de gestión IBM Token Ring de 100 Mbit/s con Wake-on-LAN. Están presentes las interfaces UTP (RJ45) y STP (IBM Data Connector).
Surtido de tarjetas Token Ring Micro Channel de longitud completa, incluido un LANStreamer que cuenta con múltiples puertos RJ45 para uso en una red Token Ring
Tarjetas de interfaz de red (NIC) Token Ring con diferentes interfaces de: ISA, PCI y Micro Channel
Tarjeta NIC TokenRing ISA de 4/16 Mbit/s
Una serie de múltiples tarjetas Token Ring Micro Channel 16/4 que se habrían instalado predominantemente en muchas máquinas Personal System/2
Procesador de comunicaciones de red Texas Instruments TMS380C26PQL, utilizado en una tarjeta de servidor de impresión Hewlett Packard JetDirect Token Ring
Comparación con Ethernet
Los primeros Ethernet y Token Ring utilizaban un medio de transmisión compartido. Se diferenciaban en sus métodos de acceso al canal . Estas diferencias se han vuelto irrelevantes, ya que las redes Ethernet modernas constan de conmutadores y enlaces punto a punto que funcionan en modo full-duplex .
Token Ring y Ethernet heredado tienen algunas diferencias notables:
Ethernet admite una conexión de cable directa entre dos tarjetas de interfaz de red mediante el uso de un cable cruzado o mediante detección automática, si es compatible. Token Ring no admite inherentemente esta función y requiere software y hardware adicionales para funcionar en una configuración de conexión de cable directa. [14]
Token Ring elimina la colisión mediante el uso de un token de un solo uso y su liberación anticipada para aliviar el tiempo de inactividad. Legacy Ethernet alivia la colisión mediante el acceso múltiple con detección de operador y mediante el uso de un conmutador inteligente ; Los dispositivos Ethernet primitivos, como los concentradores, podrían precipitar colisiones debido al tráfico repetido a ciegas. [15]
Las tarjetas de interfaz de red Token Ring contienen toda la inteligencia necesaria para acelerar la detección automática y el enrutamiento y pueden funcionar solas en muchas unidades de acceso multiestación (MAU) que funcionan sin alimentación (la mayoría de las MAU funcionan de esta manera y solo requieren una fuente de alimentación para los LED ). En teoría, las tarjetas de interfaz de red Ethernet pueden funcionar en un concentrador pasivo hasta cierto punto, pero no como una LAN grande y el problema de las colisiones sigue presente. [dieciséis]
Token Ring emplea prioridad de acceso en la que ciertos nodos pueden tener prioridad sobre el token. Ethernet no conmutada no tenía una provisión para un sistema de prioridad de acceso ya que todos los nodos tienen igual acceso al medio de transmisión .
Token Ring era más complejo que Ethernet y requería un procesador especializado y firmware MAC/ LLC con licencia para cada interfaz. Por el contrario, Ethernet incluía tanto el firmware (más simple) como el menor costo de licencia en el chip MAC. El costo de una interfaz Token Ring que utiliza MAC y PHY TMS380C16 de Texas Instruments fue aproximadamente tres veces mayor que el de una interfaz Ethernet que utiliza MAC y PHY Intel 82586. [ cita necesaria ]
Inicialmente, ambas redes utilizaban cables costosos, pero una vez que se estandarizó Ethernet para par trenzado sin blindaje con 10BASE-T ( Cat 3 ) y 100BASE-TX ( Cat 5(e) ), tuvo una clara ventaja y sus ventas aumentaron notablemente.
Aún más significativo al comparar los costos generales del sistema fue el costo mucho mayor de los puertos del enrutador y las tarjetas de red para Token Ring frente a Ethernet. La aparición de los conmutadores Ethernet puede haber sido la gota que colmó el vaso. [ cita necesaria ]
Operación
Las estaciones en una LAN Token Ring están organizadas lógicamente en una topología de anillo con datos que se transmiten secuencialmente de una estación de anillo a la siguiente con un token de control que circula alrededor del anillo controlando el acceso. ARCNET , token bus , 100VG-AnyLAN (802.12) y FDDI utilizan mecanismos similares de paso de tokens , y tienen ventajas teóricas sobre CSMA/CD de los primeros Ethernet. [18]
Una red Token Ring se puede modelar como un sistema de sondeo en el que un único servidor proporciona servicio a las colas en un orden cíclico. [19]
Control de acceso
El proceso de transmisión de datos es el siguiente:
Los marcos de información vacíos circulan continuamente por el anillo.
Cuando una computadora tiene un mensaje que enviar, toma el token. La computadora entonces podrá enviar la trama.
Luego, cada estación de trabajo sucesiva examina el marco. La estación de trabajo que se identifica como el destino del mensaje lo copia del marco y cambia el token nuevamente a 0.
Cuando la trama regresa al autor, ve que el token se cambió a 0 y que el mensaje se copió y recibió. Elimina el mensaje del marco.
La trama continúa circulando como una trama vacía , lista para ser tomada por una estación de trabajo cuando tenga un mensaje que enviar.
Unidades de Acceso Multiestación y Unidades de Acceso Controlado
La unidad de acceso multiestación IBM 8228 con la ayuda de configuración adjunta para preparar los relés en cada puerto. La unidad es totalmente pasiva y no necesita fuente de alimentación.
Físicamente, una red Token Ring está conectada como una estrella , con 'MAU' en el centro, 'brazos' hacia cada estación y el bucle que va y viene a través de cada una. [20]
Una MAU podría presentarse en forma de concentrador o conmutador; Dado que Token Ring no tuvo colisiones, muchas MAU se fabricaron como concentradores. Aunque Token Ring se ejecuta en LLC , incluye enrutamiento de origen para reenviar paquetes más allá de la red local. La mayoría de las MAU están configuradas en una configuración de "concentración" de forma predeterminada, pero las MAU posteriores también admiten una función para actuar como divisores y no como concentradores exclusivamente, como en el IBM 8226. [21]
Más tarde, IBM lanzaría unidades de acceso controlado que podrían admitir múltiples módulos MAU conocidos como módulo de conexión de lóbulo . Las CAU admitían funciones como redundancia de anillo dual para enrutamiento alternativo en caso de un puerto inactivo, concentración modular con LAM y múltiples interfaces como la mayoría de las MAU posteriores. [22] Esto ofrecía una configuración y administración remota más confiables que con un concentrador MAU no administrado.
Cableado e interfaces
El cableado es generalmente IBM "Tipo 1", un pesado cable de par trenzado blindado de dos pares de 150 ohmios . Este fue el cable básico para el "IBM Cabling System", un sistema de cableado estructurado que IBM esperaba que fuera ampliamente adoptado. Se utilizaron conectores hermafroditas únicos , denominados conectores de datos IBM en la escritura formal o coloquialmente como conectores Boy George. [23] Los conectores tienen la desventaja de ser bastante voluminosos, requerir al menos 3 cm × 3 cm (1,2 pulgadas × 1,2 pulgadas) de espacio en el panel y ser relativamente frágiles. Las ventajas de los conectores son que no tienen género y tienen un blindaje superior al 8P8C estándar sin blindaje. Los conectores de la computadora solían ser hembra DE-9 . Existían varios otros tipos de cable, como el cable tipo 2 y tipo 3. [24]
En implementaciones posteriores de Token Ring, también se admitió el cableado Cat 4 , por lo que se utilizaron conectores 8P8C (RJ45) en las MAU, CAU y NIC; Muchas de las tarjetas de red son compatibles con 8P8C y DE-9 para compatibilidad con versiones anteriores. [20]
Conectores de datos IBM en la unidad de acceso multiestación IBM 8228
'Filtros de medios' 8P8C que se conectan a un conector de datos IBM y lo convierten para su uso con conectores 8P8C
Detalles técnicos
Tipos de marco
Simbólico
Cuando ninguna estación envía una trama, una trama simbólica especial rodea el bucle. Esta trama de token especial se repite de estación en estación hasta llegar a una estación que necesita enviar datos.
Los tokens tienen una longitud de tres octetos y constan de un delimitador inicial, un octeto de control de acceso y un delimitador final.
Abortar cuadro
Utilizado por la estación emisora para abortar la transmisión.
Datos
Las tramas de datos transportan información para los protocolos de la capa superior, mientras que las tramas de comando contienen información de control y no tienen datos para los protocolos de la capa superior. Los marcos de datos y comandos varían en tamaño, según el tamaño del campo Información.
Delimitador inicial: el delimitador inicial consta de un patrón de bits especial que indica el comienzo de la trama. Los bits de más significativo a menos significativo son J,K,0,J,K,0,0,0. J y K son violaciones del código. Dado que la codificación Manchester tiene sincronización automática y tiene una transición para cada bit codificado 0 o 1, las codificaciones J y K violan esto y serán detectadas por el hardware. Tanto el campo Delimitador inicial como el Delimitador final se utilizan para marcar los límites del marco.
Control de acceso: este campo de bytes consta de los siguientes bits, desde el orden de bits más significativo al menos significativo
P,P,P,T,M,R,R,R. Los bits P son bits de prioridad, T es el bit token que, cuando se establece, especifica que se trata de una trama token, M es el bit de monitor que establece la estación Active Monitor (AM) cuando ve esta trama y los bits R están reservados. bits.
Control de trama: campo de un byte que contiene bits que describen la porción de datos del contenido de la trama y que indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.
Tipo de trama: 01 indica trama LLC IEEE 802.2 (datos) e ignora los bits de control; 00 indica trama MAC y los bits de control indican el tipo de trama de control MAC
Dirección de destino: campo de seis bytes que se utiliza para especificar la dirección física del destino.
Dirección de origen: contiene la dirección física de la estación emisora. Es un campo de seis bytes que es la dirección asignada local (LAA) o la dirección asignada universalmente (UAA) del adaptador de la estación emisora.
Datos: un campo de longitud variable de 0 o más bytes, el tamaño máximo permitido depende de la velocidad del anillo y contiene datos de administración MAC o información de capa superior. Longitud máxima de 4500 bytes.
Secuencia de verificación de trama: campo de cuatro bytes utilizado para almacenar el cálculo de un CRC para la verificación de la integridad de la trama por parte del receptor.
Delimitador final: la contraparte del delimitador inicial; este campo marca el final de la trama y consta de los siguientes bits, desde el más significativo hasta el menos significativo.
J,K,1,J,K,1,I,E. I es el bit de trama intermedia y E es el bit de error.
Estado de la trama: un campo de un byte utilizado como esquema de reconocimiento primitivo sobre si la trama fue reconocida y copiada por su receptor previsto.
A = 1, Dirección reconocida C = 1, Trama copiada
Monitores activos y en espera
Cada estación en una red Token Ring es una estación de monitoreo activo (AM) o de monitoreo en espera (SM). Sólo puede haber un monitor activo en un anillo a la vez. El monitor activo se elige mediante un proceso de elección o contienda de monitores .
El proceso de contención del monitor se inicia cuando ocurre lo siguiente:
Se detecta una pérdida de señal en el anillo.
una estación de monitoreo activa no es detectada por otras estaciones en el anillo.
un temporizador particular en una estación final expira, como en el caso en que una estación no ha visto un marco de token en los últimos 7 segundos.
Cuando se produce cualquiera de las condiciones anteriores y una estación decide que necesita un nuevo monitor, transmitirá una trama de token de reclamo , anunciando que quiere convertirse en el nuevo monitor. Si ese token regresa al remitente, está bien que se convierta en el monitor. Si alguna otra estación intenta convertirse en monitor al mismo tiempo, entonces la estación con la dirección MAC más alta ganará el proceso de elección. Cualquier otra estación se convierte en un monitor de reserva. Todas las estaciones deben poder convertirse en una estación de monitoreo activa si es necesario.
El monitor activo realiza una serie de funciones de administración de anillos. La primera función es operar como reloj maestro del anillo para proporcionar sincronización de la señal para las estaciones en el cable. Otra función del AM es insertar un retraso de 24 bits en el anillo, para garantizar que siempre haya suficiente almacenamiento en el anillo para que circule el token. Una tercera función del AM es garantizar que circule exactamente un token siempre que no se transmita ninguna trama y detectar un anillo roto. Por último, el AM es responsable de retirar los fotogramas circulantes del ring.
Proceso de inserción de tokens
Las estaciones Token Ring deben pasar por un proceso de inserción de anillo de 5 fases antes de que se les permita participar en la red en anillo. Si alguna de estas fases falla, la estación Token Ring no se insertará en el anillo y el controlador Token Ring puede informar un error.
Fase 0 (Verificación del lóbulo): una estación primero realiza una verificación del medio del lóbulo. Una estación está empaquetada en la MSAU y puede enviar 2000 tramas de prueba por su par de transmisión, que volverán a su par de recepción. La estación comprueba que puede recibir estas tramas sin errores.
Fase 1 (Inserción física): luego, una estación envía una señal de 5 voltios a la MSAU para abrir el relé.
Fase 2 (verificación de dirección): luego, una estación transmite tramas MAC con su propia dirección MAC en el campo de dirección de destino de una trama Token Ring. Cuando la trama regresa y si los bits de Dirección reconocida (AR) y Trama copiada (FC) en el estado de la trama están configurados en 0 (lo que indica que ninguna otra estación actualmente en el anillo usa esa dirección), la estación debe participar en el proceso periódico. (cada 7 segundos) proceso de sondeo de timbre. Aquí es donde las estaciones se identifican en la red como parte de las funciones de gestión MAC.
Fase 3 (Participación en la encuesta en anillo): una estación aprende la dirección de su vecino activo ascendente más cercano (NAUN) y da a conocer su dirección a su vecino descendente más cercano, lo que lleva a la creación del mapa de anillo. La estación espera hasta recibir una trama AMP o SMP con los bits AR y FC establecidos en 0. Cuando lo hace, la estación cambia ambos bits (AR y FC) a 1, si hay suficientes recursos disponibles, y pone en cola una trama SMP para su transmisión. . Si no se reciben dichas tramas en 18 segundos, la estación informa de un error al abrirse y se desconecta del anillo. Si la estación participa exitosamente en una encuesta en anillo, pasa a la fase final de inserción, solicitud de inicialización.
Fase 4 (Inicialización de solicitud): finalmente, una estación envía una solicitud especial a un servidor de parámetros para obtener información de configuración. Esta trama se envía a una dirección funcional especial, normalmente un puente Token Ring, que puede contener información del temporizador y del número de timbre que la nueva estación necesita conocer.
Esquema de prioridad opcional
En algunas aplicaciones existe la ventaja de poder designar una estación que tenga una prioridad más alta. Token Ring especifica un esquema opcional de este tipo, al igual que el bus CAN (ampliamente utilizado en aplicaciones automotrices), pero Ethernet no.
En la MAC de prioridad Token Ring, se utilizan ocho niveles de prioridad, del 0 al 7. Cuando la estación que desea transmitir recibe un token o trama de datos con una prioridad menor o igual a la prioridad solicitada por la estación, establece los bits de prioridad en su prioridad deseada. La estación no transmite de inmediato; la ficha circula por el medio hasta regresar a la estación. Al enviar y recibir su propia trama de datos, la estación degrada la prioridad del token a la prioridad original.
A continuación se detallan los siguientes ocho tipos de tráfico y prioridad de acceso para dispositivos compatibles con 802.1Q y 802.1p :
Interconexión con Ethernet
Ambas interfaces Token Ring y Ethernet en el 2210-24M
Las soluciones de puente para redes Token Ring y Ethernet incluyeron el puente AT&T StarWAN 10:4, [25] el puente LAN IBM 8209 [25] y el puente LAN Microcom. Las soluciones de conexión alternativas incorporaban un enrutador que podía configurarse para filtrar dinámicamente el tráfico, protocolos e interfaces, como el enrutador multiprotocolo IBM 2210-24M, que contenía interfaces Ethernet y Token Ring. [26]
Soporte del sistema operativo
En 2012, David S. Miller fusionó un parche para eliminar la compatibilidad con redes Token Ring del kernel de Linux . [27]
^ Pelkey, James. "Proteón 14.18 en el Capítulo 14 - Conexión a Internet: Aparición 1985-1988". La historia de las comunicaciones informáticas .
^ "RED IBM TOKEN-RING". IBM . 15 de octubre de 1985 . Consultado el 11 de marzo de 2021 .
^ Crabb, Don (24 de marzo de 1986). "Los principales proveedores difieren en el enfoque de la red". InfoMundo . vol. 8, núm. 12. pág. 27.
^ "InfoMundo". 21 de noviembre de 1988.
^ Estándares IEEE: Área del grupo de trabajo P802.5. Ieee802.org. Recuperado el 30 de octubre de 2011.
^ Consideraciones sobre la red de área local IEEE 802.3 . IBM . GG22-9422-0.
^ David R. Boggs; Jeffrey C. Mogul; Christopher A. Kent (1988). «Capacidad medida de una Ethernet: mitos y realidad» (PDF) . Revisión de comunicación por computadora ACM SIGCOMM . 25 (1): 123-136. doi :10.1145/205447.205460. S2CID 52820607. Archivado desde el original (PDF) el 2 de marzo de 2012 . Consultado el 4 de diciembre de 2007 .
^ Urs Von Burg; Martín Kenny (diciembre de 2003). "Patrocinadores, comunidades y estándares: Ethernet frente a Token Ring en el negocio de redes de área local" (PDF) . Industria e Innovación . 10 (4). Taylor & Francis Ltd : 351–375. doi :10.1080/1366271032000163621. S2CID 153804163. Archivado desde el original (PDF) el 19 de febrero de 2018.
^ ab Jonathan sigue (2000). Soluciones Token Ring (PDF) (documento técnico). Organización internacional de soporte técnico de IBM . Archivado desde el original (PDF) el 6 de agosto de 2016. IBM no considera que Token Ring de alta velocidad sea un requisito para la mayoría de sus clientes y, por lo tanto, se ha tomado la decisión de no proporcionar enlaces ascendentes Token Ring de alta velocidad de 100 Mbps en sus productos...
^ "Actividades IEEE 802.5". Comité de estándares IEEE 802 LAN/MAN . Consultado el 9 de mayo de 2023 .
^ Luis Ohland. "Unidad de acceso multiestación 8228". Ps-2.kev009.com . Archivado desde el original el 28 de marzo de 2018 . Consultado el 3 de agosto de 2016 .
^ "¿Cuál es la diferencia entre un concentrador y un conmutador Ethernet?". Archivado desde el original el 14 de marzo de 2017 . Consultado el 10 de mayo de 2016 .
^ "Un concentrador Ethernet pasivo". Zen22142.zen.co.uk . Archivado desde el original el 24 de agosto de 2016 . Consultado el 3 de agosto de 2016 .
^ "redes: ¿es posible duplicar la dirección MAC en la misma LAN?". Fallo del servidor. 2013-01-03 . Consultado el 3 de agosto de 2016 .
^ Sheesley, John (2 de abril de 2008). "¿Alguien todavía UTILIZA Token Ring?". República Tecnológica . Archivado desde el original el 9 de octubre de 2013.
^ Bux, W. (1989). "Redes de área local Token-ring y su rendimiento". Actas del IEEE . 77 (2): 238. doi : 10.1109/5.18625.
^ ab "¿Por qué comprar en IBM?" (PDF) . IBM . Archivado (PDF) desde el original el 16 de junio de 2020 . Consultado el 3 de agosto de 2016 .
^ Luis Ohland. "Conexión 8226 TR RJ45 / Modelo 001". Herramienta ardiente del capitalismo . Consultado el 9 de mayo de 2023 .
^ "Unidad de acceso controlado IBM 8230" (PDF) . Public.dhe.ibm.com . Archivado desde el original (PDF) el 16 de junio de 2020 . Consultado el 3 de agosto de 2016 .
^ "Redes de área local: Token Ring". Scottsnetworkclass.com. Archivado desde el original el 1 de agosto de 2013 . Consultado el 15 de junio de 2013 .
^ "Mundo de la red". 25 de abril de 1988.
^ ab Mier, Edwin (3 de junio de 1991). "Compra inteligente". Mundo de la Red . vol. 8, núm. 21. IDG Network World Inc. pág. 56 . Consultado el 3 de agosto de 2016 .
^ Escenarios de descripción y configuración del enrutador multiprotocolo IBM 2210 Nways - Volumen I (PDF) (Tercera ed.). Organización Internacional de Soporte Técnico de IBM Raleigh Center. Junio de 1997. SG24-4446-02 . Consultado el 3 de agosto de 2016 .
^ Corbet, Jonathan. "¿El fin de la era del token ring?". LWN.net . Consultado el 22 de septiembre de 2023 .
General
Castelli, Mateo (2002). Manual de consultores de red . Prensa de Cisco. ISBN 978-1-58705-039-8.
Gallo, Michael; Hancock, William M. (2001). Explicación de las redes . Prensa Digital. ISBN 978-1-55558-252-4.
enlaces externos
Wikimedia Commons tiene medios relacionados con Token Ring .
Sitio web IEEE 802.5
Solución de problemas de las interfaces Token Ring del enrutador Cisco
Futureobservatory.org debate sobre el fracaso de IBM en la tecnología Token Ring