El documento describe Token Ring, una arquitectura de red desarrollada por IBM que usa una trama llamada "testigo" que viaja alrededor de un anillo lógico para permitir el acceso a la red. Explica que Token Ring define el estándar IEEE 802.5 y ya no se usa comúnmente. Resume las características clave como el uso de tramas de testigo, comandos y datos, y una topología en estrella conectada a través de unidades de acceso múltiple.
0 calificaciones0% encontró este documento útil (0 votos)
27 vistas2 páginas
El documento describe Token Ring, una arquitectura de red desarrollada por IBM que usa una trama llamada "testigo" que viaja alrededor de un anillo lógico para permitir el acceso a la red. Explica que Token Ring define el estándar IEEE 802.5 y ya no se usa comúnmente. Resume las características clave como el uso de tramas de testigo, comandos y datos, y una topología en estrella conectada a través de unidades de acceso múltiple.
El documento describe Token Ring, una arquitectura de red desarrollada por IBM que usa una trama llamada "testigo" que viaja alrededor de un anillo lógico para permitir el acceso a la red. Explica que Token Ring define el estándar IEEE 802.5 y ya no se usa comúnmente. Resume las características clave como el uso de tramas de testigo, comandos y datos, y una topología en estrella conectada a través de unidades de acceso múltiple.
El documento describe Token Ring, una arquitectura de red desarrollada por IBM que usa una trama llamada "testigo" que viaja alrededor de un anillo lógico para permitir el acceso a la red. Explica que Token Ring define el estándar IEEE 802.5 y ya no se usa comúnmente. Resume las características clave como el uso de tramas de testigo, comandos y datos, y una topología en estrella conectada a través de unidades de acceso múltiple.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 2
Alumnos: Ignacio Coppini, Ezequiel Cambiasso
Profesor: Maximiliano Adrian Sposaro
Tema: Token Ring – 802.4/5
1- ¿Qué es Token Ring?
Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo, usando una trama de 3 bytes llamado testigo (en inglés token) que viaja alrededor del anillo. Token Ring queda definido en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
2- ¿Qué tipos de tramas soporta?
Testigo: es una trama que circula por el anillo en su único sentido de
circulación. Cuando una estación desea transmitir y el testigo pasa por ella, lo toma. Este sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.
Tramas de comandos y de datos: pueden variar en tamaño, dependiendo del
tamaño del campo de información. Las tramas de datos tienen información para protocolos mayores, mientras que las tramas de comandos contienen información de control.
3- Topología Token Ring:
La topología token ring se compone de unidades de acceso a múltiples estaciones (MAU, por las siglas de Multistation Access Units) que permiten la conexión de los ordenadores en forma de estrella. El distribuidor es un punto nodal conectado con todos los participantes de la red. No hay conexión directa
entre los ordenadores.
4- Desventajas de la tecnología Token Ring: - Longitud máxima de 366mts. - La distancia entre el MAU y un nodo no puede ser superior a los 100mts. - La capacidad máxima de una MAU es de 8 nodos, o sea, 8 bocas. - Su velocidad máxima es de 16Mbps, pudiéndose elevar hasta los 100Mbps.
Es por estas razones, que esta tecnología dejó de ser usada, y fue reemplazada por la actualmente conocida Ethernet.
5- ¿Cómo funciona esta tecnología?
La idea es mantener el testigo circulando activamente por el anillo, para que cualquier estación que desee transmitir pueda hacerlo cuando este pase por ella. En este punto, la estación que recibe el testigo verifica el campo de prioridad de este, si los datos que desea enviar tienen una prioridad mayor o igual, entonces retiene el testigo durante el tiempo máximo de posesión menos 10 ms o hasta que no tenga más data para enviar (lo que ocurra primero) e inicia su transmisión. A medida que las tramas van recorriendo el anillo, cada estación verifica si la dirección Destino corresponde con la propia, de no ser así, simplemente la ignora. En caso contrario, la estación receptora va a copiar la trama (notificando esto al marcar el bit de copiado en 1) y de acuerdo con el resultado de la operación, el bit A también será encendido; posteriormente, deja que la trama siga circulando por el anillo para que al llegar al emisor ésta sea retirada. Finalmente, el emisor debe inyectar un nuevo testigo en el anillo, con prioridad X (donde X será la prioridad previamente marcada en el testigo antes de que nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto es que las estaciones con datos cuya prioridad es más baja no sufran de inanición y puedan transmitir.