Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Token Ring

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Alumnos: Ignacio Coppini, Ezequiel Cambiasso

Profesor: Maximiliano Adrian Sposaro

Tema: Token Ring – 802.4/5

1- ¿Qué es Token Ring?


Es una arquitectura de red desarrollada por IBM en los años 1970 con
topología lógica en anillo y técnica de acceso de paso de testigo, usando
una trama de 3 bytes llamado testigo (en inglés token) que viaja alrededor del
anillo. Token Ring queda definido en el estándar IEEE 802.5. En desuso por la
popularización de Ethernet; actualmente no es empleada en diseños de redes.

2- ¿Qué tipos de tramas soporta?

Testigo: es una trama que circula por el anillo en su único sentido de


circulación. Cuando una estación desea transmitir y el testigo pasa por ella, lo
toma. Este sólo puede permanecer en su poder un tiempo determinado (10
ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio,
un byte de control de acceso y un delimitador de fin.

Tramas de comandos y de datos: pueden variar en tamaño, dependiendo del


tamaño del campo de información. Las tramas de datos tienen información
para protocolos mayores, mientras que las tramas de comandos contienen
información de control.

3- Topología Token Ring:


La topología token ring se compone de unidades de acceso a múltiples
estaciones (MAU, por las siglas de Multistation Access Units) que permiten la
conexión de los ordenadores en forma de estrella. El distribuidor es un punto
nodal conectado con todos los participantes de la red. No hay conexión directa

entre los ordenadores.


4- Desventajas de la tecnología Token Ring:
- Longitud máxima de 366mts.
- La distancia entre el MAU y un nodo no puede ser superior a los 100mts.
- La capacidad máxima de una MAU es de 8 nodos, o sea, 8 bocas.
- Su velocidad máxima es de 16Mbps, pudiéndose elevar hasta los 100Mbps.

Es por estas razones, que esta tecnología dejó de ser usada, y fue reemplazada por la
actualmente conocida Ethernet.

5- ¿Cómo funciona esta tecnología?


La idea es mantener el testigo circulando activamente por el anillo, para
que cualquier estación que desee transmitir pueda hacerlo cuando este pase por
ella. En este punto, la estación que recibe el testigo verifica el campo de prioridad
de este, si los datos que desea enviar tienen una prioridad mayor o igual,
entonces retiene el testigo durante el tiempo máximo de posesión menos 10 ms o
hasta que no tenga más data para enviar (lo que ocurra primero) e inicia su
transmisión. A medida que las tramas van recorriendo el anillo, cada estación
verifica si la dirección Destino corresponde con la propia, de no ser así,
simplemente la ignora. En caso contrario, la estación receptora va a copiar la
trama (notificando esto al marcar el bit de copiado en 1) y de acuerdo con el
resultado de la operación, el bit A también será encendido; posteriormente, deja
que la trama siga circulando por el anillo para que al llegar al emisor ésta sea
retirada. Finalmente, el emisor debe inyectar un nuevo testigo en el anillo, con
prioridad X (donde X será la prioridad previamente marcada en el testigo antes de
que nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto
es que las estaciones con datos cuya prioridad es más baja no sufran de
inanición y puedan transmitir.

También podría gustarte