Token Ring fue una tecnología exitosa, particularmente en entornos corporativos, pero fue eclipsada gradualmente por las versiones posteriores de Ethernet . Gigabit Token Ring se estandarizó en 2001, pero su desarrollo se detuvo desde entonces. [1]
IBM lanzó su propio producto Token Ring el 15 de octubre de 1985. [5] [6] Funcionaba a 4 Mbit/s , [7] y era posible la conexión desde IBM PC, ordenadores de gama media y mainframes. Utilizaba una topología física conveniente con cableado en estrella y funcionaba sobre cableado de par trenzado blindado. Poco después se convirtió en la base del estándar IEEE 802.5. [8] [ verificación fallida ]
Durante este tiempo, IBM argumentó que las redes LAN Token Ring eran superiores a Ethernet , especialmente bajo carga, [9] pero estas afirmaciones fueron debatidas. [10]
En 1988, el grupo de trabajo 802.5 estandarizó el Token Ring más rápido de 16 Mbit/s. [11] Se estandarizó y comercializó un aumento a 100 Mbit/s durante el declive de la existencia de Token Ring y nunca se usó ampliamente. [12] Si bien se aprobó un estándar de 1000 Mbit/s en 2001, nunca se lanzaron productos al mercado y la actividad de estándares se paralizó [13] ya que Fast Ethernet y Gigabit Ethernet dominaron el mercado de redes de área local.
Galería
Adaptador de gestión IBM Token Ring de 100 Mbit/s con activación por LAN. Están presentes tanto las interfaces UTP (RJ45) como STP (IBM Data Connector).
Tarjetas Token Ring de Micro Channel de longitud completa variadas, incluido un LANStreamer que cuenta con múltiples puertos RJ45 para uso en una red Token Ring
Tarjetas de interfaz de red Token Ring (NIC) con distintas interfaces: ISA, PCI y Micro Channel
Tarjeta de red ISA TokenRing de 4/16 Mbit/s de Madge
Una serie de múltiples tarjetas Micro Channel Token Ring 16/4 tempranas que se habrían instalado predominantemente en muchas máquinas Personal System/2
Procesador de comunicación de red Texas Instruments TMS380C26PQL, utilizado en una tarjeta de servidor de impresión Hewlett Packard JetDirect Token Ring
Comparación con Ethernet
Tanto las primeras redes Ethernet como las redes Token Ring utilizaban un medio de transmisión compartido. Se diferenciaban en sus métodos de acceso al canal . Estas diferencias han perdido importancia, ya que las redes Ethernet modernas constan de conmutadores y enlaces punto a punto que funcionan en modo dúplex completo .
Token Ring y el Ethernet tradicional tienen algunas diferencias notables:
Ethernet admite una conexión directa por cable entre dos tarjetas de interfaz de red mediante el uso de un cable cruzado o mediante detección automática , si es compatible. Token Ring no admite esta función de manera inherente y requiere software y hardware adicionales para funcionar en una configuración de conexión directa por cable. [14]
Token Ring elimina las colisiones mediante el uso de un token de un solo uso y la liberación temprana de tokens para aliviar el tiempo de inactividad. El Ethernet tradicional alivia las colisiones mediante el acceso múltiple con detección de portadora y mediante el uso de un conmutador inteligente ; los dispositivos Ethernet primitivos como los concentradores podrían precipitar colisiones debido a la repetición ciega del tráfico. [15]
Las tarjetas de interfaz de red Token Ring contienen toda la inteligencia necesaria para la detección automática de velocidad y el enrutamiento, y pueden funcionar por sí solas en muchas unidades de acceso multiestación (MAU) que funcionan sin energía (la mayoría de las MAU funcionan de esta manera, y solo requieren una fuente de alimentación para los LED ). Las tarjetas de interfaz de red Ethernet pueden funcionar teóricamente en un concentrador pasivo hasta cierto punto, pero no como una LAN grande y el problema de las colisiones aún está presente. [16]
Token Ring emplea una prioridad de acceso en la que determinados nodos pueden tener prioridad sobre el token. La red Ethernet no conmutada no tenía una disposición para un sistema de prioridad de acceso, ya que todos los nodos tienen el mismo acceso al medio de transmisión .
Se admiten múltiples direcciones MAC idénticas en Token Ring (una función utilizada por mainframes S/390 ). [12] Ethernet conmutada no puede admitir direcciones MAC duplicadas sin una advertencia. [17]
Token Ring era más complejo que Ethernet, ya que requería un procesador especializado y un firmware MAC/ LLC con licencia para cada interfaz. Por el contrario, Ethernet incluía tanto el firmware (más simple) como el menor costo de licencia en el chip MAC. El costo de una interfaz Token Ring que utilizaba MAC y PHY Texas Instruments TMS380C16 era aproximadamente tres veces mayor que el de una interfaz Ethernet que utilizaba MAC y PHY Intel 82586. [ cita requerida ]
Inicialmente, ambas redes utilizaban cables costosos, pero una vez que Ethernet se estandarizó para par trenzado sin blindaje con 10BASE-T ( Cat 3 ) y 100BASE-TX ( Cat 5(e) ), tuvo una clara ventaja y sus ventas aumentaron notablemente.
Aún más significativo al comparar los costos generales del sistema fue el costo mucho más alto de los puertos de enrutador y las tarjetas de red para Token Ring en comparación con Ethernet. La aparición de los conmutadores Ethernet puede haber sido la gota que colmó el vaso. [ cita requerida ]
Operación
Las estaciones en una LAN Token Ring están organizadas lógicamente en una topología de anillo , en la que los datos se transmiten secuencialmente de una estación de anillo a la siguiente, y un token de control circula por el anillo para controlar el acceso. ARCNET , Token Bus , 100VG-AnyLAN (802.12) y FDDI utilizan mecanismos de paso de tokens similares , que tienen ventajas teóricas sobre el CSMA/CD de las primeras redes Ethernet. [18]
Una red Token Ring se puede modelar como un sistema de sondeo donde un único servidor proporciona servicio a las colas en un orden cíclico. [19]
Control de acceso
El proceso de transmisión de datos se realiza de la siguiente manera:
Continuamente circulan por el ring marcos de información vacíos.
Cuando una computadora tiene un mensaje para enviar, captura el token. La computadora podrá entonces enviar la trama.
Luego, cada estación de trabajo examina el marco. La estación de trabajo que se identifica como destino del mensaje lo copia del marco y cambia el token a 0.
Cuando el marco vuelve al originador, ve que el token se ha cambiado a 0 y que el mensaje se ha copiado y recibido. Elimina el mensaje del marco.
El marco continúa circulando como un marco vacío , listo para ser tomado por una estación de trabajo cuando tenga un mensaje para enviar.
Unidades de acceso multiestación y unidades de acceso controlado
Físicamente, una red Token Ring está conectada en forma de estrella , con "MAU" en el centro, "brazos" hacia cada estación y un bucle que va y viene a través de cada una de ellas. [20]
Una MAU podría presentarse en forma de concentrador o conmutador; dado que Token Ring no tenía colisiones, muchas MAU se fabricaron como concentradores. Aunque Token Ring se ejecuta en LLC , incluye enrutamiento de origen para reenviar paquetes más allá de la red local. La mayoría de las MAU están configuradas en una configuración de "concentración" de forma predeterminada, pero las MAU posteriores también admiten una función para actuar como divisores y no como concentradores exclusivamente, como en el IBM 8226. [21]
Más tarde, IBM lanzaría unidades de acceso controlado que podían admitir varios módulos MAU, conocidos como módulos de conexión de lóbulos . Las CAU admitían funciones como redundancia de doble anillo para enrutamiento alternativo en caso de un puerto inactivo, concentración modular con LAM y múltiples interfaces como la mayoría de las MAU posteriores. [22] Esto ofrecía una configuración y una gestión remota más confiables que con un concentrador MAU no administrado.
Cableado e interfaces
El cableado es generalmente IBM "Tipo-1", un cable trenzado blindado de dos pares de 150 ohmios . Este era el cable básico para el "Sistema de cableado IBM", un sistema de cableado estructurado que IBM esperaba que fuera ampliamente adoptado. Se utilizaron conectores hermafroditas únicos , denominados IBM Data Connectors en la escritura formal o coloquialmente como conectores Boy George. [23] Los conectores tienen la desventaja de ser bastante voluminosos, requerir al menos 3 cm × 3 cm (1,2 in × 1,2 in) de espacio en el panel y ser relativamente frágiles. Las ventajas de los conectores son que no tienen género y tienen un blindaje superior al 8P8C estándar sin blindaje. Los conectores en la computadora eran generalmente DE-9 hembra. Existían varios otros tipos de cable, como el tipo 2 y el tipo 3. [24]
En implementaciones posteriores de Token Ring, también se admitió el cableado Cat 4 , por lo que se utilizaron conectores 8P8C (RJ45) tanto en las MAU, CAU y NIC; y muchas de las tarjetas de red admitían tanto 8P8C como DE-9 para compatibilidad con versiones anteriores. [20]
Conectores de datos de IBM en la unidad de acceso multiestación IBM 8228
'Filtros de medios' 8P8C que se conectan a un conector de datos IBM y lo convierten para su uso con conectores 8P8C
Detalles técnicos
Tipos de marcos
Simbólico
Cuando ninguna estación envía una trama, una trama de token especial recorre el bucle. Esta trama de token especial se repite de estación en estación hasta llegar a una estación que necesita enviar datos.
Los tokens tienen una longitud de tres octetos y constan de un delimitador de inicio, un octeto de control de acceso y un delimitador de final.
Abortar cuadro
Utilizado por la estación emisora para abortar la transmisión.
Datos
Los marcos de datos contienen información para los protocolos de capa superior, mientras que los marcos de comandos contienen información de control y no tienen datos para los protocolos de capa superior. Los marcos de datos y comandos varían en tamaño, según el tamaño del campo de información.
Delimitador de inicio: el delimitador de inicio consiste en un patrón de bits especial que indica el comienzo de la trama. Los bits, del más significativo al menos significativo, son J, K, 0, J, K, 0, 0, 0. J y K son violaciones del código. Dado que la codificación Manchester se sincroniza automáticamente y tiene una transición para cada bit codificado 0 o 1, las codificaciones J y K violan esto y serán detectadas por el hardware. Tanto el campo Delimitador de inicio como el Delimitador de fin se utilizan para marcar los límites de la trama.
Control de acceso: este campo de bytes consta de los siguientes bits, desde el más significativo hasta el menos significativo
P,P,P,T,M,R,R,R. Los bits P son bits de prioridad, T es el bit de token que cuando se establece especifica que se trata de una trama de token, M es el bit de monitor que establece la estación de Monitor Activo (AM) cuando ve esta trama y los bits R son bits reservados.
Control de trama: campo de un byte que contiene bits que describen la parte de datos del contenido de la trama, lo que indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.
Tipo de trama: 01 indica trama LLC IEEE 802.2 (datos) e ignora los bits de control; 00 indica trama MAC y los bits de control indican el tipo de trama de control MAC
Dirección de destino: un campo de seis bytes que se utiliza para especificar la dirección física del destino.
Dirección de origen: contiene la dirección física de la estación de envío. Es un campo de seis bytes que es la dirección local asignada (LAA) o la dirección universal asignada (UAA) del adaptador de la estación de envío.
Datos: campo de longitud variable de 0 o más bytes, cuyo tamaño máximo permitido depende de la velocidad del anillo y que contiene datos de gestión de MAC o información de la capa superior. Longitud máxima de 4500 bytes.
Secuencia de verificación de trama: un campo de cuatro bytes que se utiliza para almacenar el cálculo de un CRC para la verificación de la integridad de la trama por parte del receptor.
Delimitador final: el equivalente del delimitador inicial, este campo marca el final del marco y consta de los siguientes bits, del más significativo al menos significativo.
J,K,1,J,K,1,I,E. I es el bit de trama intermedia y E es el bit de error.
Estado del marco: un campo de un byte utilizado como esquema de reconocimiento primitivo sobre si el marco fue reconocido y copiado por su receptor previsto.
A = 1, Dirección reconocida C = 1, Marco copiado
Monitores activos y en espera
Cada estación de una red Token Ring es una estación de monitor activo (AM) o de monitor en espera (SM). Solo puede haber un monitor activo en un anillo a la vez. El monitor activo se elige a través de un proceso de elección o contienda de monitores .
El proceso de contención del monitor se inicia cuando ocurre lo siguiente:
Se detecta una pérdida de señal en el anillo.
Una estación de monitoreo activa no es detectada por otras estaciones en el anillo.
un temporizador particular en una estación final expira, como en el caso en que una estación no ha visto un marco de token en los últimos 7 segundos.
Cuando se da alguna de las condiciones anteriores y una estación decide que se necesita un nuevo monitor, transmitirá una trama de token de reclamación , anunciando que desea convertirse en el nuevo monitor. Si ese token regresa al remitente, puede convertirse en el monitor. Si alguna otra estación intenta convertirse en el monitor al mismo tiempo, la estación con la dirección MAC más alta ganará el proceso de elección. Todas las demás estaciones se convierten en monitores en espera. Todas las estaciones deben ser capaces de convertirse en una estación de monitor activo si es necesario.
El monitor activo realiza una serie de funciones de administración del anillo. La primera función es operar como reloj maestro para el anillo con el fin de proporcionar sincronización de la señal para las estaciones en el cable. Otra función del AM es insertar un retardo de 24 bits en el anillo, para asegurar que siempre haya suficiente almacenamiento en búfer en el anillo para que circule el token. Una tercera función del AM es asegurar que circule exactamente un token cuando no se esté transmitiendo ninguna trama, y detectar un anillo interrumpido. Por último, el AM es responsable de eliminar las tramas circulantes del anillo.
Proceso de inserción de token
Las estaciones Token Ring deben pasar por un proceso de inserción en anillo de 5 fases antes de que se les permita participar en la red de anillo. Si alguna de estas fases falla, la estación Token Ring no se insertará en el anillo y el controlador Token Ring puede informar un error.
Fase 0 (Verificación de lóbulos): una estación primero realiza una verificación de medios de lóbulos. Una estación se conecta a la MSAU y puede enviar 2000 tramas de prueba a través de su par de transmisión que se repetirán en su par de recepción. La estación verifica que pueda recibir estas tramas sin errores.
Fase 1 (inserción física): luego, una estación envía una señal de 5 voltios a la MSAU para abrir el relé.
Fase 2 (Verificación de dirección): una estación transmite tramas MAC con su propia dirección MAC en el campo de dirección de destino de una trama Token Ring. Cuando la trama regresa y si los bits de Dirección reconocida (AR) y Trama copiada (FC) en el estado de la trama están configurados en 0 (lo que indica que ninguna otra estación que se encuentre actualmente en el anillo utiliza esa dirección), la estación debe participar en el proceso periódico (cada 7 segundos) de sondeo del anillo. Aquí es donde las estaciones se identifican en la red como parte de las funciones de administración de MAC.
Fase 3 (Participación en el sondeo del anillo): una estación obtiene la dirección de su vecino activo ascendente más cercano (NAUN) y comunica su dirección a su vecino descendente más cercano, lo que lleva a la creación del mapa del anillo. La estación espera hasta recibir una trama AMP o SMP con los bits AR y FC establecidos en 0. Cuando lo hace, la estación cambia ambos bits (AR y FC) a 1, si hay suficientes recursos disponibles, y pone en cola una trama SMP para su transmisión. Si no se reciben dichas tramas en 18 segundos, la estación informa un error de apertura y se desinserta del anillo. Si la estación participa con éxito en un sondeo del anillo, pasa a la fase final de inserción, la inicialización de la solicitud.
Fase 4 (inicialización de la solicitud): por último, una estación envía una solicitud especial a un servidor de parámetros para obtener información de configuración. Esta trama se envía a una dirección funcional especial, normalmente un puente Token Ring, que puede contener información sobre el temporizador y el número de anillo que la nueva estación necesita conocer.
Régimen de prioridad opcional
En algunas aplicaciones, es ventajoso poder designar una estación con mayor prioridad. Token Ring especifica un esquema opcional de este tipo, al igual que el bus CAN (muy utilizado en aplicaciones automotrices), pero Ethernet no.
En la red MAC de prioridad de Token Ring, se utilizan ocho niveles de prioridad, de 0 a 7. Cuando la estación que desea transmitir recibe un token o una trama de datos con una prioridad menor o igual a la prioridad solicitada por la estación, establece los bits de prioridad en la prioridad deseada. La estación no transmite inmediatamente; el token circula por el medio hasta que regresa a la estación. Al enviar y recibir su propia trama de datos, la estación reduce la prioridad del token a la prioridad original.
A continuación se muestran los siguientes ocho tipos de tráfico y prioridad de acceso para dispositivos compatibles con 802.1Q y 802.1p :
Interconexión con Ethernet
Las soluciones de conexión para redes Token Ring y Ethernet incluían el puente AT&T StarWAN 10:4, [25] el puente IBM 8209 LAN [25] y el puente Microcom LAN. Las soluciones de conexión alternativas incorporaban un enrutador que podía configurarse para filtrar dinámicamente el tráfico, los protocolos y las interfaces, como el enrutador multiprotocolo IBM 2210-24M, que contenía interfaces tanto Ethernet como Token Ring. [26]
^ Pelkey, James. "14.18 Proteon en el Capítulo 14 - Interconexión de redes: aparición 1985-1988". La historia de las comunicaciones por computadora .
^ "RED TOKEN-RING DE IBM". IBM . 15 de octubre de 1985 . Consultado el 11 de marzo de 2021 .
^ Crabb, Don (24 de marzo de 1986). "Los principales proveedores difieren en su enfoque de red". InfoWorld . Vol. 8, núm. 12. pág. 27.
^ "InfoWorld". 21 de noviembre de 1988.
^ IEEE Standards: P802.5 Working Group Area. Ieee802.org. Recuperado el 30 de octubre de 2011.
^ Consideraciones sobre redes de área local IEEE 802.3 . IBM . GG22-9422-0.
^ David R. Boggs; Jeffrey C. Mogul; Christopher A. Kent (1988). "Capacidad medida de una Ethernet: mitos y realidad" (PDF) . ACM SIGCOMM Computer Communication Review . 25 (1): 123–136. doi :10.1145/205447.205460. S2CID 52820607. Archivado desde el original (PDF) el 2012-03-02 . Consultado el 2007-12-04 .
^ Urs Von Burg; Martin Kenny (diciembre de 2003). "Patrocinadores, comunidades y estándares: Ethernet frente a Token Ring en el negocio de redes de área local" (PDF) . Industria e innovación . 10 (4). Taylor & Francis Ltd : 351–375. doi :10.1080/1366271032000163621. S2CID 153804163. Archivado desde el original (PDF) el 19 de febrero de 2018.
^ de Jonathan Follows (2000). Soluciones Token Ring (PDF) (informe técnico). Organización de soporte técnico internacional de IBM . Archivado desde el original (PDF) el 6 de agosto de 2016. IBM no considera que la alta velocidad de Token Ring sea un requisito para la mayoría de sus clientes y, por lo tanto, se ha tomado la decisión de no proporcionar enlaces ascendentes Token Ring de alta velocidad de 100 Mbps en sus productos...
^ "Actividades IEEE 802.5". Comité de estándares IEEE 802 LAN/MAN . Consultado el 9 de mayo de 2023 .
^ Louis Ohland. "Unidad de acceso multiestación 8228". Ps-2.kev009.com . Archivado desde el original el 28 de marzo de 2018. Consultado el 3 de agosto de 2016 .
^ "¿Cuál es la diferencia entre un concentrador y un conmutador Ethernet?". Archivado desde el original el 14 de marzo de 2017. Consultado el 10 de mayo de 2016 .
^ "Un concentrador Ethernet pasivo". Zen22142.zen.co.uk . Archivado desde el original el 24 de agosto de 2016. Consultado el 3 de agosto de 2016 .
^ "Redes: ¿Es posible que exista una dirección MAC duplicada en la misma LAN?". Error del servidor. 2013-01-03 . Consultado el 2016-08-03 .
^ Sheesley, John (2 de abril de 2008). "¿Alguien sigue utilizando Token Ring?". TechRepublic . Archivado desde el original el 9 de octubre de 2013.
^ Bux, W. (1989). "Redes de área local en anillo y su rendimiento". Actas del IEEE . 77 (2): 238. doi :10.1109/5.18625.
^ ab "¿Por qué comprar en IBM?" (PDF) . IBM . Archivado (PDF) del original el 2020-06-16 . Consultado el 2016-08-03 .
^ Louis Ohland. "Conexión RJ45 8226 TR/modelo 001". Herramienta ardiente del capitalismo . Consultado el 9 de mayo de 2023 .
^ "Unidad de acceso controlado IBM 8230" (PDF) . Public.dhe.ibm.com . Archivado desde el original (PDF) el 2020-06-16 . Consultado el 2016-08-03 .
^ "Redes de área local - Token Ring". Scottsnetworkclass.com. Archivado desde el original el 2013-08-01 . Consultado el 2013-06-15 .
^ "Red Mundial". 25 de abril de 1988.
^ ab Mier, Edwin (3 de junio de 1991). "Comprar de manera inteligente". Network World . Vol. 8, núm. 21. IDG Network World Inc. pág. 56 . Consultado el 3 de agosto de 2016 .
^ IBM 2210 Nways Multiprotocol Router Description and Configuration Scenarios - Volume I (PDF) (Tercera edición). Organización Internacional de Soporte Técnico de IBM , Raleigh Center. Junio de 1997. SG24-4446-02 . Consultado el 3 de agosto de 2016 .
^ Corbet, Jonathan. "¿El fin de la era del token ring?". LWN.net . Consultado el 22 de septiembre de 2023 .
General
Castelli, Matthew (2002). Manual del consultor de redes . Cisco Press. ISBN 978-1-58705-039-8.
Gallo, Michael; Hancock, William M. (2001). Explicación de las redes . Digital Press. ISBN 978-1-55558-252-4.
Enlaces externos
Wikimedia Commons alberga una categoría multimedia sobre Token ring .
Sitio web IEEE 802.5
Solución de problemas de interfaces Token Ring de enrutadores Cisco
Debate en Futureobservatory.org sobre el fracaso de IBM en la tecnología Token Ring