stringtranslate.com

Anillo de token

Dos ejemplos de redes Token Ring: a) Utilizando un único MAU b) Utilizando varios MAU conectados entre sí
Red Token Ring
Red Token Ring: explicación del funcionamiento de una MAU
Conector hermafrodita IBM con clip de bloqueo. Los contactos de la pantalla son claramente visibles, los contactos de señal chapados en oro no tanto.

Token Ring es una tecnología de redes informáticas de capa física y de enlace de datos que se utiliza para construir redes de área local . Fue introducida por IBM en 1984 y estandarizada en 1989 como IEEE 802.5 . Utiliza un marco especial de tres bytes llamado token que se transmite por un anillo lógico de estaciones de trabajo o servidores . Este paso de token es un método de acceso al canal que proporciona acceso justo para todas las estaciones y elimina las colisiones de los métodos de acceso basados ​​en contención .

Token Ring fue una tecnología exitosa, particularmente en entornos corporativos, pero fue eclipsada gradualmente por las versiones posteriores de Ethernet . Gigabit Token Ring se estandarizó en 2001, pero su desarrollo se detuvo desde entonces. [1]

Historia

A principios de los años 1970 se desarrolló una amplia gama de diferentes tecnologías de redes de área local , de las cuales una, Cambridge Ring , había demostrado el potencial de una topología de anillo de paso de tokens , y muchos equipos en todo el mundo comenzaron a trabajar en sus propias implementaciones. En el Laboratorio de Investigación IBM de Zurich, Werner Bux y Hans Müller, en particular, trabajaron en el diseño y desarrollo de la tecnología Token Ring de IBM, [2] mientras que el trabajo inicial en el MIT [3] condujo a la red Token Ring ProNet-10 de 10 Mbit/s de Proteon en 1981 [4]  , el mismo año en que el proveedor de estaciones de trabajo Apollo Computer presentó su red Apollo Token Ring (ATR) patentada de 12 Mbit/s que funcionaba con cableado coaxial RG-6U de 75 ohmios . [ cita requerida ] Proteon desarrolló más tarde una versión de 16 Mbit/s que funcionaba con un cable de par trenzado sin blindaje.

Lanzamiento de IBM en 1985

IBM lanzó su propio producto Token Ring el 15 de octubre de 1985. [5] [6] Funcionaba a 4  Mbit/s , [7] y era posible la conexión desde IBM PC, ordenadores de gama media y mainframes. Utilizaba una topología física conveniente con cableado en estrella y funcionaba sobre cableado de par trenzado blindado. Poco después se convirtió en la base del estándar IEEE 802.5. [8] [ verificación fallida ]

Durante este tiempo, IBM argumentó que las redes LAN Token Ring eran superiores a Ethernet , especialmente bajo carga, [9] pero estas afirmaciones fueron debatidas. [10]

En 1988, el grupo de trabajo 802.5 estandarizó el Token Ring más rápido de 16 Mbit/s. [11] Se estandarizó y comercializó un aumento a 100 Mbit/s durante el declive de la existencia de Token Ring y nunca se usó ampliamente. [12] Si bien se aprobó un estándar de 1000 Mbit/s en 2001, nunca se lanzaron productos al mercado y la actividad de estándares se paralizó [13] ya que Fast Ethernet y Gigabit Ethernet dominaron el mercado de redes de área local.

Galería

Comparación con Ethernet

Tanto las primeras redes Ethernet como las redes Token Ring utilizaban un medio de transmisión compartido. Se diferenciaban en sus métodos de acceso al canal . Estas diferencias han perdido importancia, ya que las redes Ethernet modernas constan de conmutadores y enlaces punto a punto que funcionan en modo dúplex completo .

Token Ring y Ethernet tradicional tienen algunas diferencias notables:

Operación

Las estaciones en una LAN Token Ring están organizadas lógicamente en una topología de anillo , en la que los datos se transmiten secuencialmente de una estación de anillo a la siguiente, y un token de control circula por el anillo para controlar el acceso. ARCNET , Token Bus , 100VG-AnyLAN (802.12) y FDDI utilizan mecanismos de paso de tokens similares , que tienen ventajas teóricas sobre el CSMA/CD de las primeras redes Ethernet. [18]

Una red Token Ring se puede modelar como un sistema de sondeo donde un único servidor proporciona servicio a las colas en un orden cíclico. [19]

Control de acceso

El proceso de transmisión de datos se realiza de la siguiente manera:

Unidades de acceso multiestación y unidades de acceso controlado

La unidad de acceso multiestación IBM 8228 con ayuda de configuración para activar los relés de cada puerto. La unidad es completamente pasiva y no necesita una fuente de alimentación.

Físicamente, una red Token Ring está conectada en forma de estrella , con "MAU" en el centro, "brazos" hacia cada estación y un bucle que va y viene a través de cada una de ellas. [20]

Una MAU podría presentarse en forma de concentrador o conmutador; dado que Token Ring no tenía colisiones, muchas MAU se fabricaron como concentradores. Aunque Token Ring se ejecuta en LLC , incluye enrutamiento de origen para reenviar paquetes más allá de la red local. La mayoría de las MAU están configuradas en una configuración de "concentración" de forma predeterminada, pero las MAU posteriores también admiten una función para actuar como divisores y no como concentradores exclusivamente, como en el IBM 8226. [21]

MAU que funcionan como concentradores o divisores

Más tarde, IBM lanzaría unidades de acceso controlado que podían admitir varios módulos MAU, conocidos como módulos de conexión de lóbulos . Las CAU admitían funciones como redundancia de doble anillo para enrutamiento alternativo en caso de un puerto inactivo, concentración modular con LAM y múltiples interfaces como la mayoría de las MAU posteriores. [22] Esto ofrecía una configuración y una gestión remota más confiables que con un concentrador MAU no administrado.

Cableado e interfaces

El cableado es generalmente IBM "Tipo-1", un cable trenzado blindado de dos pares de 150 ohmios . Este era el cable básico para el "Sistema de cableado IBM", un sistema de cableado estructurado que IBM esperaba que fuera ampliamente adoptado. Se utilizaron conectores hermafroditas únicos , conocidos como Conectores de datos IBM en la escritura formal o coloquialmente como conectores Boy George. [23] Los conectores tienen la desventaja de ser bastante voluminosos, requerir al menos 3 cm × 3 cm (1,2 in × 1,2 in) de espacio en el panel y ser relativamente frágiles. Las ventajas de los conectores son que no tienen género y tienen un blindaje superior al 8P8C estándar sin blindaje. Los conectores en la computadora eran generalmente DE-9 hembra. Existían varios otros tipos de cable, como el cable tipo 2 y el tipo 3. [24]

En implementaciones posteriores de Token Ring, también se admitió el cableado Cat 4 , por lo que se usaron conectores 8P8C (RJ45) tanto en las MAU, CAU y NIC; y muchas de las tarjetas de red admitían tanto 8P8C como DE-9 para compatibilidad con versiones anteriores. [20]

Detalles técnicos

Tipos de marcos

Simbólico

Cuando ninguna estación envía una trama, una trama de token especial recorre el bucle. Esta trama de token especial se repite de estación en estación hasta llegar a una estación que necesita enviar datos.

Los tokens tienen una longitud de tres octetos y constan de un delimitador de inicio, un octeto de control de acceso y un delimitador de final.

Abortar cuadro

Utilizado por la estación emisora ​​para abortar la transmisión.

Datos

Los marcos de datos contienen información para los protocolos de capa superior, mientras que los marcos de comandos contienen información de control y no tienen datos para los protocolos de capa superior. Los marcos de datos y comandos varían en tamaño, según el tamaño del campo de información.

Delimitador de inicio: el delimitador de inicio consiste en un patrón de bits especial que indica el comienzo de la trama. Los bits, del más significativo al menos significativo, son J, K, 0, J, K, 0, 0, 0. J y K son violaciones del código. Dado que la codificación Manchester se sincroniza automáticamente y tiene una transición para cada bit codificado 0 o 1, las codificaciones J y K violan esto y serán detectadas por el hardware. Tanto el campo Delimitador de inicio como el Delimitador de fin se utilizan para marcar los límites de la trama.
Control de acceso: este campo de bytes consta de los siguientes bits, desde el más significativo hasta el menos significativo
P,P,P,T,M,R,R,R. Los bits P son bits de prioridad, T es el bit de token que cuando se establece especifica que se trata de una trama de token, M es el bit de monitor que establece la estación de Monitor Activo (AM) cuando ve esta trama y los bits R son bits reservados.
Control de trama: campo de un byte que contiene bits que describen la parte de datos del contenido de la trama, lo que indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

Tipo de trama: 01 indica trama LLC IEEE 802.2 (datos) e ignora los bits de control; 00 indica trama MAC y los bits de control indican el tipo de trama de control MAC

Dirección de destino: un campo de seis bytes que se utiliza para especificar la dirección física del destino.
Dirección de origen: contiene la dirección física de la estación de envío. Es un campo de seis bytes que es la dirección local asignada (LAA) o la dirección universal asignada (UAA) del adaptador de la estación de envío.
Datos: campo de longitud variable de 0 o más bytes, cuyo tamaño máximo permitido depende de la velocidad del anillo y que contiene datos de gestión de MAC o información de la capa superior. Longitud máxima de 4500 bytes.
Secuencia de verificación de trama: un campo de cuatro bytes que se utiliza para almacenar el cálculo de un CRC para la verificación de la integridad de la trama por parte del receptor.
Delimitador final: el equivalente del delimitador inicial, este campo marca el final del marco y consta de los siguientes bits, del más significativo al menos significativo.
J,K,1,J,K,1,I,E. I es el bit de trama intermedia y E es el bit de error.
Estado del marco: un campo de un byte utilizado como esquema de reconocimiento primitivo sobre si el marco fue reconocido y copiado por su receptor previsto.

A = 1, Dirección reconocida C = 1, Marco copiado

Monitores activos y en espera

Cada estación de una red Token Ring es una estación de monitor activo (AM) o de monitor en espera (SM). Solo puede haber un monitor activo en un anillo a la vez. El monitor activo se elige mediante un proceso de elección o contienda de monitores .

El proceso de contención del monitor se inicia cuando ocurre lo siguiente:

Cuando se da alguna de las condiciones anteriores y una estación decide que se necesita un nuevo monitor, transmitirá una trama de token de reclamación , anunciando que desea convertirse en el nuevo monitor. Si ese token regresa al remitente, puede convertirse en el monitor. Si alguna otra estación intenta convertirse en el monitor al mismo tiempo, entonces la estación con la dirección MAC más alta ganará el proceso de elección. Todas las demás estaciones se convierten en monitores en espera. Todas las estaciones deben ser capaces de convertirse en una estación de monitor activo si es necesario.

El monitor activo realiza una serie de funciones de administración del anillo. La primera función es operar como reloj maestro para el anillo con el fin de proporcionar sincronización de la señal para las estaciones en el cable. Otra función del AM es insertar un retardo de 24 bits en el anillo, para asegurar que siempre haya suficiente almacenamiento en búfer en el anillo para que circule el token. Una tercera función del AM es asegurar que circule exactamente un token cuando no se esté transmitiendo ninguna trama, y ​​detectar un anillo interrumpido. Por último, el AM es responsable de eliminar las tramas circulantes del anillo.

Proceso de inserción de token

Las estaciones Token Ring deben pasar por un proceso de inserción en anillo de 5 fases antes de que se les permita participar en la red de anillo. Si alguna de estas fases falla, la estación Token Ring no se insertará en el anillo y el controlador Token Ring puede informar un error.

Régimen de prioridad opcional

En algunas aplicaciones, es ventajoso poder designar una estación con mayor prioridad. Token Ring especifica un esquema opcional de este tipo, al igual que el bus CAN (muy utilizado en aplicaciones automotrices), pero Ethernet no.

En la red MAC de prioridad de Token Ring, se utilizan ocho niveles de prioridad, de 0 a 7. Cuando la estación que desea transmitir recibe un token o una trama de datos con una prioridad menor o igual a la prioridad solicitada por la estación, establece los bits de prioridad en la prioridad deseada. La estación no transmite inmediatamente; el token circula por el medio hasta que regresa a la estación. Al enviar y recibir su propia trama de datos, la estación reduce la prioridad del token a la prioridad original.

A continuación se muestran los siguientes ocho tipos de tráfico y prioridad de acceso para dispositivos compatibles con 802.1Q y 802.1p :

Interconexión con Ethernet

Interfaces Token Ring y Ethernet en el 2210-24M

Las soluciones de conexión para redes Token Ring y Ethernet incluían el puente AT&T StarWAN 10:4, [25] el puente IBM 8209 LAN [25] y el puente Microcom LAN. Las soluciones de conexión alternativas incorporaban un enrutador que podía configurarse para filtrar dinámicamente el tráfico, los protocolos y las interfaces, como el enrutador multiprotocolo IBM 2210-24M, que contenía interfaces tanto Ethernet como Token Ring. [26]

Compatibilidad con sistemas operativos

En 2012, David S. Miller fusionó un parche para eliminar el soporte de redes Token Ring del kernel de Linux . [27]

Véase también

Referencias

  1. ^ "Actividades IEEE 802.5". ieee802.org . IEEE . Consultado el 29 de octubre de 2023 .
  2. ^ "IEEE honra a los pioneros de LAN de Zurich" (Comunicado de prensa). Zurich, Suiza: IBM . 14 de abril de 2003.
  3. ^ J. Noel Chiappa (abril–junio de 2014). "Trabajos tempranos en Token Ring en el MIT". IEEE Annals of the History of Computing . 36 (2): 80–85. doi : 10.1109/MAHC.2014.14 . S2CID  30761524.
  4. ^ Pelkey, James. "14.18 Proteon en el Capítulo 14 - Interconexión de redes: aparición 1985-1988". La historia de las comunicaciones por computadora .
  5. ^ "RED TOKEN-RING DE IBM". IBM . 15 de octubre de 1985 . Consultado el 11 de marzo de 2021 .
  6. ^ Crabb, Don (24 de marzo de 1986). "Los principales proveedores difieren en su enfoque de red". InfoWorld . Vol. 8, núm. 12. pág. 27.
  7. ^ "InfoWorld". 21 de noviembre de 1988.
  8. ^ IEEE Standards: P802.5 Working Group Area. Ieee802.org. Recuperado el 30 de octubre de 2011.
  9. ^ Consideraciones sobre redes de área local IEEE 802.3 . IBM . GG22-9422-0.
  10. ^ David R. Boggs; Jeffrey C. Mogul; Christopher A. Kent (1988). "Capacidad medida de una Ethernet: mitos y realidad" (PDF) . ACM SIGCOMM Computer Communication Review . 25 (1): 123–136. doi :10.1145/205447.205460. S2CID  52820607. Archivado desde el original (PDF) el 2012-03-02 . Consultado el 2007-12-04 .
  11. ^ Urs Von Burg; Martin Kenny (diciembre de 2003). "Patrocinadores, comunidades y estándares: Ethernet frente a Token Ring en el negocio de redes de área local" (PDF) . Industria e innovación . 10 (4). Taylor & Francis Ltd : 351–375. doi :10.1080/1366271032000163621. S2CID  153804163. Archivado desde el original (PDF) el 19 de febrero de 2018.
  12. ^ de Jonathan Follows (2000). Soluciones Token Ring (PDF) (informe técnico). Organización de soporte técnico internacional de IBM . Archivado desde el original (PDF) el 6 de agosto de 2016. IBM no considera que la alta velocidad de Token Ring sea un requisito para la mayoría de sus clientes y, por lo tanto, se ha tomado la decisión de no proporcionar enlaces ascendentes Token Ring de alta velocidad de 100 Mbps en sus productos...
  13. ^ "Actividades IEEE 802.5". Comité de estándares IEEE 802 LAN/MAN . Consultado el 9 de mayo de 2023 .
  14. ^ Louis Ohland. "Unidad de acceso multiestación 8228". Ps-2.kev009.com . Archivado desde el original el 28 de marzo de 2018. Consultado el 3 de agosto de 2016 .
  15. ^ "¿Cuál es la diferencia entre un concentrador y un conmutador Ethernet?". Archivado desde el original el 14 de marzo de 2017. Consultado el 10 de mayo de 2016 .
  16. ^ "Un concentrador Ethernet pasivo". Zen22142.zen.co.uk . Archivado desde el original el 24 de agosto de 2016. Consultado el 3 de agosto de 2016 .
  17. ^ "Redes: ¿Es posible que exista una dirección MAC duplicada en la misma LAN?". Error del servidor. 2013-01-03 . Consultado el 2016-08-03 .
  18. ^ Sheesley, John (2 de abril de 2008). "¿Alguien sigue utilizando Token Ring?". TechRepublic . Archivado desde el original el 9 de octubre de 2013.
  19. ^ Bux, W. (1989). "Redes de área local en anillo y su rendimiento". Actas del IEEE . 77 (2): 238. doi :10.1109/5.18625.
  20. ^ ab "¿Por qué comprar en IBM?" (PDF) . IBM . Archivado (PDF) del original el 2020-06-16 . Consultado el 2016-08-03 .
  21. ^ Louis Ohland. "Conexión RJ45 8226 TR/modelo 001". Herramienta ardiente del capitalismo . Consultado el 9 de mayo de 2023 .
  22. ^ "Unidad de acceso controlado IBM 8230" (PDF) . Public.dhe.ibm.com . Archivado desde el original (PDF) el 2020-06-16 . Consultado el 2016-08-03 .
  23. ^ "Redes de área local - Token Ring". Scottsnetworkclass.com. Archivado desde el original el 2013-08-01 . Consultado el 2013-06-15 .
  24. ^ "Red Mundial". 25 de abril de 1988.
  25. ^ ab Mier, Edwin (3 de junio de 1991). "Comprar de manera inteligente". Network World . Vol. 8, núm. 21. IDG Network World Inc. pág. 56 . Consultado el 3 de agosto de 2016 .
  26. ^ IBM 2210 Nways Multiprotocol Router Description and Configuration Scenarios - Volume I (PDF) (Tercera edición). Organización Internacional de Soporte Técnico de IBM , Centro de Raleigh. Junio ​​de 1997. SG24-4446-02 . Consultado el 3 de agosto de 2016 .
  27. ^ Corbet, Jonathan. "¿El fin de la era del token ring?". LWN.net . Consultado el 22 de septiembre de 2023 .

General

Enlaces externos