Token Ring/IEEE 802.5

 La red Token Ring fue desarrollada originalmente por IBM en los años 70 y continúa siendo la red de área local primaria de dicha empresa y la segunda en importancia despues de la especificación IEEE 802.3. La especificación IEEE 802.5 es casi idéntica y completamente compatible con la red Token Ring IBM. El término Token Ring es generalmente utilizado tanto para referirse a las redes Token Ring IBM como a las redes IEEE 802.5.

 Las redes Token Ring IBM especifican una estrella con todas las estaciones conectadas a un dispositivo denominado multistation access unit (MSAU), en tanto que IEEE 802.5 no especifica una topología. Otra diferencia es que IEEE 802.5 no especifica un medio de transmisión, mientras que IBM especifica el uso de par trenzado. El siguiente es un cuadro comparativo de dichas características:

 

 

Token Ring e IEEE 802.5 son ejemplos primarios de las redes Token Passing. Las redes Token Passing mueven una pequeña trama, denominada token, alrededor de la red. Posesionandose de este token se gana el derecho a transmitir. Si un nodo recibe el token y no tiene información que transmitir, simplemente pasa el token a la estación siguiente. Cada estación puede retener el token por un período de tiempo determinado.

 Si una estación se poseciona del token y tiene información que transmitir, se poseciona del token, altera un bit del token, anexa la información que desea transmitir y finalmente envía la informacióna a la siguiente estación del anillo. Mientras la información circula por el anillo, no hay token en la red, asi que otra estación que desee transmitir debe esperar. A raiz de esto no esisten colisiones en este tipo de red. Un nuevo token debe ser liberado cuando la transmisión se ha completado.

 La información circula por el anillo hasta que es encontrada por la estación de destino, la cual copia la información para su posterior procesamiento. La información continúa circulando por el anillo hasta que finalmente es removida cuando se encuentra con la estación que la envio. La estación enviante chequea la la trama retornada para verificar que fue recibida y copiada por al estación de destino.

 A diferencia de las redes CSMA/CD, las redes token ring son deterministicas. En otras palabras, es posible calcular el tiempo maximo que debería transcurrir antes de que cualquier estación pueda transmitir, esto hace ideal a las redes Token Ring para aplicaciones donde el retardo debe ser predecible y la operación robusta y estable de la red es deseable. Las industrias con ambientes de producción automatizados son ejemplos de este caso.

 

 Conexión Física

 Las estaciones en una red Token Ring estan conectadas directamente a las MAUs, las cuales son interconectadas en forma de anillo, como lo indica la figura adjunta. Cables de patch interconectan las MAUs y cables de lobe conectan las estaciones a las MAUs. Las MAUs incluten contactores de derivación que permiten remover estaciones del anillo.

  

Sistema de Prioridad

Token Ring utiliza un sofisticado sistema de prioridad que permite que ciertos usuarios designados como estaciones de alta prioridad puedan usar la red mas frecuentemente. Las tramas Token Ring poseen dos campos de control de prioridad: el campo prioridad y el campo de reservación.

Solo estaciones con prioridad igual o más alta que el valor de prioridad contenida en el token pueden capturar el token. Una vez que el token ha sido capturado y cambiado a una trama de información, solo estaciones con valores de prioridad mas alta que la estación que transmite pueden reservar el token para el siguiente paso a través de la red.. Cuando el siguiente token es generado, este incluye la alta prioridad de la estación que lo reservo. Estaciones con prioridad menor deben esperar hasta que el token cambie a la prioridad adecuada para poder transmitir.

 

 

 

Mecanismos de Tolerancia a Fallas

Las redes Token Ring emplean diversos mecanismos para detectar y compensar las fallas de la red. Por ejemplo, una estación en la red Token Ring es designada para ser active monitor. Esta estación, que puede ser cualquier estación de la red, actúa como una fuente centralizada de reloj de información para otras estaciones de la red y desempeña una variedad de funciones de mantenimiento del anillo. Cuando un dispositivo enviante falla, su trama continúa circulando en el anillo, lo que ocasionaría que otras estaciones no pudieran transmitir, bloqueando el medio. La estación monitora detecta este tipo de tramas y las remueve del anillo y genera un nuevo token.

Dado que toda la información de la red es vista por las MAUs activas, estas pueden ser programadas para revisar problemas y remover selectivamente estaciones del anillo si fuera necesario.

Los algoritmos Token Ring, llamados beaconing, detectan y tratan de recuperar ciertas fallas de la red. Cuando una estación detecta un problema serio con la red (como un cable cortado), envía una trama beacon. La trama beacon define un dominio de falla, el cual incluye la estación que reporto la falla, su vecino activo más cercano (nearest active upstream neighbor NAUN) y todo entre ellos. Esto inicia un proceso denominado autoconfiguración, en el cual los nodos dentro del dominio de falla automaticamente realizan un diagnóstico en un intento de reconfigurar la red alrededor de las áreas de falla. Fisicamente son las MAUs quienes realizan la reconfiguración eléctrica.

 

Formato de la Trama

Las redes Token Ring definen dos tipos de tramas: tokens y data/coomand frames. Ambos formatos son ilustrados en la figura:

Tokens

Tiene tres bytes de longitud que consisten en un delimitador de inicio, el byte de control de acceso y un delimitador de término.

El delimitador de inicio sirve para alertar a cada estación del arrivo de un token, o una trama de comandos o datos.

El byte de control de acceso contiene las prioridades y los campos reservados asi como el bit de token (utilizado para diferenciar la trama token de la trama data/command) y el bit monitor (utilizado para identificar aquellas tramas que circulan en el anillo en forma erronea).

El delimitador de termino indica el fin del token o data/command. Además contiene información para detectar daños en la trama y la trama final en una secuencia lógica.

 

Data/Command

Tienen una variedad de tamaños, dependiendo del tamaño del campo de información. Esta trama trasporta datos de protocolos de nivel superior, datos o información de control. No posee información acerca de los protocolos de nivel superior.

En las tramas data/command, un byte de control de trama sigue al byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control el sigiente byte indica que tipo de información de control es transportada.

Luego, estan dos campos de direcciones, los que identifican las estaciones de destino y origen. Como en la especificación IEEE 802.3 poseen 6 bytes de largo.

El tamaño del campo de datos esta limitado por el tiempo de retención del token, el cual define el tiempo máximo que una estación puede retener el token.