TECNOLOGÍA TOKEN RING

 

 

DEFINICIÓN

 

Red de comunicaciones que emplea la tecnología de paso de señales en forma secuencial. Cada estación de la red recibe la señal y la pasa a la estación ubicada a continuación. A diferencia del Ethernet, aquí un Token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene) es pasado de computadora a computadora. Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a otra computadora, entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información. Así se libera el Token para volver a ser usado por cualquiera otra computadora. Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.

 

 

HISTORIA

 

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s y estandarizadas por el Instituto de Electricidad e Ingenieros Electrónicos (IEEE) . Este fue el primer tipo de Red de Área Local de la tecnología IBM (Lan); Todavía sigue siendo la tecnología de Lan principal de IBM, y desde el punto de vista de implementación ocupa el segundo lugar después de Ethernet.  Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con

las redes de IBM Token Ring. En base a las especificaciones de esta red se modeló un estándar IEEE 802.5.

 

El término Token Ring es generalmente usado para referirnos a ambas redes, IBM Token Ring e IEEE 802.5.

 

CARACTERÍSTICAS DE LA TECNOLOGÍA TOKEN RING

Esta red creada por IBM utiliza un cable especial de alambres trenzados y el método de acceso por paso de señales, transmitiendo de 4 ó 16 Mbits por segundo.

Emplea una topología de estrella, en la que todas las computadoras están conectadas a un núcleo central de cableado, pero pasa las señales a cada una de las estaciones en una secuencia anular (hasta 260). La Token Ring se ajusta al estándar IEEE 802.5, a pesar que las especificaciones difieran relativamente de menor manera.

En la siguiente figura se muestran algunas características y diferencias de ambos tipos de red:

 

comparación IBM-IEE 802.5

 

 
PROTOCOLOS ALOHA

 

Este es el protocolo que dio origen a muchos en uso hoy en día. Desarrollado en los años 70 en Hawai, aloha es un sistema de broadcast, o sea, múltiples computadoras se conectan a un medio común, que permite difundir la señal (radio en el aire, coaxial, etc.).  Hay dos versiones, aloha puro y aloha dividido, que son distintos en el tratamiento del tiempo.

Los usuarios pueden transmitir marcos en cualquier instante, llamadas redes compartidas o  también  sistema de contienda; Habrán colisiones, y tanto los emisores como el resto detectarán eso. La colisión destruye los paquetes emitidos, los que deberán ser re-emitidos. Los protocolos entonces deben determinar cuándo hacerlo (por ejemplo, no sirve esperar un tiempo fijo, puesto que ambos transmitirán otra vez juntos).

ALOHA PURO

 

Espera un período aleatorio y manda el marco de nuevo, ya sea un marco colisionado o un marco nuevo. ¿Por qué aleatorio? Porque si no, los mismos marcos chocarán repetidamente.

 

En aloha puro basta con que el último bit de un paquete se transmita junto con el primer bit de otro para que ambos colisionen y se destruyan.

La utilización máxima del canal es solamente 18% cuando todos pueden transmitir en cualquier instante.

 

ALOHA DIVIDIDO

 

Este sistema dobla la capacidad de Aloha puro. Se divide el tiempo en intervalos discretos; cada intervalo corresponde a un marco.

Esto disminuye la probabilidad de colisiones, permitiendo un factor de utilización máximo de 37%.

FUNCIONALIDAD DE CSMA

 

Los protocolos de CSMA son un mejoramiento sobre aloha porque aseguran que ninguna estación transmite cuando detecta que el canal está ocupado. Un segundo mejoramiento es que las estaciones terminan sus transmisiones tan pronto como detectan una colisión. Esto ahorra tiempo y ancho de banda. Los

protocolos de esta clase se llaman CSMA/CD (Carrier Sense Multiple Access with Collision Detection, o conductor sensor de acceso múltiple con la detección de colisión).

 

Después de detectar una colisión, una estación termina su transmisión, espera un período aleatorio, y trata de nuevo.

 

Las colisiones ocurren en el período de contienda. La duración de este período determina el retraso y la utilización del canal.

 

CSMA PERSISTENTE

 

Cuando una estación tiene datos para mandar, primero examina si alguien está usando el canal.

 

Si el canal está ocupado, puedo quedar escuchando hasta que se desocupe y ahí transmitir . Si hay una colisión , espera un período aleatorio y trata otra vez.

 

Persistencia 1 significa que la estación transmite con una probabilidad de 1 cuando encuentra el canal desocupado.

 

CSMA SIN PERSISTENCIA

 

Es menos ávido que el protocolo anterior. Antes de mandar prueba el canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente hasta que esté desocupado y sino espera un período aleatorio y trata otra vez. La utilización es mejor pero los retrasos para mandar los marcos son más largos.

 

 

 

 
 
QUE DESCRIBE EL IEEE 802.3

Este estándar define los parámetros para las redes Ethernet.

Se utilizan en redes Lan con protocolo CSMA/CD; en especial utilizando  el CSMA/CD persistente

Para poder escribir bytes en el cable, debemos codificarlos y encapsularlos. El encapsulamiento (framing) es típicamente tarea del MAC  (Media Acces Control). Comprende los protocolos necesarios para la generación del token, la transmisión de la trama y el reconocimiento de direcciones. En Ethernet, el paquete puede verse en la Figura.

 

El Preámbulo sirve para sincronizar los relojes del emisor y receptor. Luego viene un comienzo de paquete y la direcciones de origen y destino. Las direcciones Ethernet son de 48 bits, y son asignadas centralizadamente a los fabricantes para evitar dos iguales en la misma red local. Se usan direcciones de grupos y la dirección con todos los bits en 1, que es para todos (broadcast). Los paquetes son de tamaño variable, con máximo 1500 bytes. El campo de PAD, sirve para los paquetes de datos menores de 46 bytes, que son rellenados para dar un largo total al menos de 64 bytes, para evitar que pueda ser transmitido antes de llegar al final del cable. Al final, se agrega un checksum, que permite validar que todos los bits del paquete llegaron sin alteración.

Si se produce una colisión, el emisor espera un tiempo aleatorio antes de reintentar. Después de 16 colisiones se aborta la transmisión.

Este método es muy interesante porque intenta evitar sobrecargar la red con retransmisiones una vez que la red ya está saturada.

Ethernet muestra en la práctica un factor de utilización cercano al 50%. En teoría el mejor caso es alrededor del 80%.

 
FUNCIONALIDAD DEL TOKEN PASSING

 

·        Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de éste (el cuál cambia a una secuencia de start-of-frame), abre la información que se desea transmitir y finalmente manda la información hacia la siguiente estación en el anillo.

·        Mientras la información del frame es circulada alrededor del anillo, no existe otro token en la red (a menos que el anillo soporte uno nuevo), por lo tanto otras estaciones que deseen transmitir deberán esperar. Es difícil que se presenten colisiones.

·        La información del frame circula en el anillo hasta que localiza la estación destino, la cuál copia la información para poderla procesar.

·        La información del frame continúa circulando en el anillo y finalmente es borrada cuando regresa a la estación desde la cuál se envió.

·        La estación que mandó puede checar en el frame que regresó si encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo)

·        A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las redes token-passing están caracterizadas por la posibilidad de calcular el máximo tiempo que pueden permanecer en una terminal esperando que estas transmitan.

 

 

transmisión de tokens

 

 
FINALIDAD DEL CIRCUITO MAU
 

MAU o MSAU (Multistation Access Unit) donde están conectadas las estaciones de trabajo, generando una topología en estrella. Es decir como un  Hub.

 

Un conector MAU conecta 8 o más Estaciones de Trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.

 

La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La implementación y la calidad del aislamiento proporcionado varía entre diferentes topologías de red.

 

 

 

 

 

 

Los pasos que los usuarios deberán realizar para entrar en la EASY Box, serán:

1. Entrar el PIN de 4 números para entrar en la función Token.

 

2. Recibir el Desafío (cadena numérica de 8 dígitos) lanzado por la EASY Box, al entrar el usuario su Identificación y Contraseña. El usuario deberá teclear este Desafío en el Token.

 

3. El Token realizará un cálculo que dará un resultado, que el usuario tecleará en el PC.

 

4. La EASY Box recibe este resultado y lo compara con el obtenido de su propia fórmula de cálculo.

 

Si la EASY Box recibe del usuario el mismo resultado, que el calculado por la misma EASY Box, el usuario será autorizado a acceder al sistema.

 

Cada usuario definido en la Tabla de Usuarios tendrá una fórmula de cálculo diferente, por lo que se aseguran los accesos ilegales.

 

Este control de acceso no es obligatorio en la EASY Box.

 

Las Tablas de Usuario definen cada uno de los usuarios que tendrá acceso a la EASY Box y a los sistemas locales del centro corporativo.

 

En ellas se definen los siguientes campos:

 

1. Identificación de usuario, usado en la entrada de cada usuario en el sistema.

 

2. Contraseña que tiene el usuario.

 

3. Fórmula del Token que será usada para la comprobación de acceso por Token.

 

4. Días de la Semana que el usuario puede acceder a la EASY Box.

 

5. Sistema que el usuario puede acceder una vez entrado en el centro corporativo.

 

Además de los campos arriba mencionados, se incluyen datos como los accesos fallidos por cada usuario, caducidad de la identificación del usuario, etc.

 

Esta Tabla de Usuario se crea y modifica en una aplicación PC llamada DNUTEDIT. Esta aplicación tiene utilidades para copiar usuarios desde una plantilla, y sistemas de búsquedas de identificaciones de usuario.

 

Aunque se cree y modifique en el PC, esta Tabla de Usuario se almacena en la EASY Box (por defecto) o bien en un Mainframe. En este último caso, nos provee la base de datos de los usuarios centralizada, una opción muy útil en el caso de tener más de una EASY Box en la empresa.

. 

SIGUIENTE HOME