¿Qué es Token Ring?

Las redes de computadoras cableadas en la era moderna están dominadas por Ethernet. Incluso si no se utiliza el cable de ethernet estándar, el cable 8P8C, el protocolo subyacente sigue siendo casi seguro ethernet, especialmente en entornos LAN. Los cables de fibra óptica, por ejemplo, todavía utilizan el protocolo ethernet en entornos LAN.

Sin embargo, en los primeros días, ethernet no era el único juego disponible. Token Ring era un estándar competitivo. Fue propuesto por IBM en 1984 y estandarizado bajo 802.5 en 1989 por IEEE.

la arquitectura de red

Una red Token Ring, como habrá adivinado por el nombre, utiliza una topología en anillo. Esto no es necesariamente una topología de anillo físico, pero es una topología de anillo lógica. Un peldaño físico requeriría que cada dispositivo tenga dos puertos de red y dos cables. Una topología de anillo lógico es más fácil de configurar con unidades de acceso a medios o MAU que desempeñan un papel vagamente similar al de un conmutador de Ethernet.

Cada MAU configura una topografía estelar física. Luego puede conectarse en un anillo a múltiples otras MAU. Sin embargo, la topografía lógica general de la red es un anillo.

Evitar colisiones

Las colisiones son un problema para cualquier medio de acceso compartido. Ethernet tiene una característica llamada CSMA/CD o Carrier Sense Multiple Access with Collision Detection. En CSMA/CD, un nodo de red utiliza el sentido de la portadora para verificar si la red está despejada antes de transmitir. Si luego detecta una colisión, transmite una señal de atasco y retrocede durante un pequeño período de tiempo aleatorio antes de volver a transmitir, si la red está despejada.

Token Ring utiliza el token titular para determinar si un host puede transmitir o no. Cuando la red está en silencio, se transmite un paquete vacío por el anillo. Cada dispositivo reenvía el paquete vacío a menos que quiera transmitir datos. Para transmitir datos, crea el paquete que desea y le agrega un valor de token antes de enviarlo alrededor del anillo en lugar del paquete vacío.

Cuando un host determina que es el destinatario de un paquete, lee los datos, luego pone a cero el token y retransmite el paquete. El paquete hace un bucle completo del anillo. Cuando llega al remitente original, comprueba que se ha eliminado el token, indicando la recepción. Luego elimina el paquete y vuelve a enviar el paquete vacío.

Una red Token Ring evita las colisiones de red al permitir que solo un token sea válido en un momento dado. Siempre que el paquete vacío no use un token, cualquier host puede transmitir.

Comparaciones con ethernet

El acceso al Token Ring es determinista y no basado en contiendas. Esto asegura que no haya colisiones en lugar de minimizar la posibilidad de que ocurran y manejarlas cuando ocurran. Cualquiera de los dos dispositivos ethernet puede simplemente conectarse por cable. Históricamente, eso requería un cable cruzado, pero los dispositivos modernos tienden a tener capacidades de detección automática para habilitar esto con cualquier cable. Token Ring no admite esto sin hardware y software adicionales.

Se admiten varias direcciones MAC idénticas en una red Token Ring. Sin embargo, las direcciones MAC deben ser únicas en una red ethernet. Los costos de licencia del firmware para cada puerto de red Token Ring eran más del triple que los de Ethernet. Además, los enrutadores también eran significativamente más caros para token ring que para ethernet. Ethernet también estandarizó un cable más barato relativamente pronto, lo que le dio importantes ventajas de costos. En ese momento, token ring y ethernet eran más o menos comparables en cuanto a ancho de banda, sin embargo, después de que quedó claro que ethernet era la tecnología preferida, el estándar token ring dejó de actualizarse.

Conclusión

Token Ring era un protocolo de red y un estándar de conectividad a mediados y finales de los años 80 y 90. Tuvo algo de éxito en los entornos empresariales, pero fue eclipsado en el hogar y, finalmente, en los entornos empresariales por ethernet, que ofrecía velocidades más altas a costes más bajos al final de la guerra de estándares. Funcionó usando una topología de anillo y teniendo un solo token. Si el token no estaba configurado, un host podría reclamarlo y transmitir. Si se configuró el token, un host debe esperar hasta que se libere el token para reclamarlo y transmitir. En los tiempos modernos, el token ring está esencialmente muerto, siendo Ethernet el protocolo y estándar de red dominante.



Leave a Comment

Cómo clonar un disco duro

Cómo clonar un disco duro

En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.

Cómo quitar una GPU de una PC con Windows en 2023

Cómo quitar una GPU de una PC con Windows en 2023

¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.

¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.

¿Qué es Stuxnet?

¿Qué es Stuxnet?

Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.

¿Qué es un hacker ético?

¿Qué es un hacker ético?

Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es el cifrado simétrico?

¿Qué es el cifrado simétrico?

Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!