Token Bus es un protocolo para redes de área local con similitudes a Token Ring, pero
en vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o
canal para comunicarse con el resto. En todo momento hay un testigo (token) que los
nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso
para transmitir. El bus principal consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité
802 dentro del cual crearon 3 subcomites para 3 propuestas que impulsaban distintas
empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se
utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM.
Actualmente en desuso por la popularización de Ethernet.
Índice
CaracterísticasEditar
Tiene una topografía en bus (configuración en bus física), pero una topología en anillo.
Las estaciones están conectadas a un bus común pero funcionan como si estuvieran
conectadas en anillo.
Todas las estaciones o nodos conocen la identidad de los nodos siguiente y anterior. El
último nodo conoce la dirección del primero y de su anterior, así como el primer nodo
conoce la dirección del último y de su sucesor.
La estación que tiene el testigo o token tiene el control sobre el medio y puede
transmitir información a otro nodo.
Cada estación tiene un receptor y un transmisor que hace las funciones de repetidor
de la señal para la siguiente estación del anillo lógico.
No existen colisiones.
Todas las estaciones tienen igual probabilidad de envío.
Es un protocolo eficaz en la producción en serie.
FuncionamientoEditar
Siempre hay un testigo (token) el cual
las estaciones de la red se van pasando en el orden en el que están conectadas.
Solamente un único nodo puede transmitir en un momento dado y éste nodo es el que
tiene el testigo.
El testigo es usado durante un tiempo para transmitir, pasando después el testigo a su
vecino lógico para mantener el anillo.
Si el nodo no tuviera que enviar ningún dato, el testigo es inmediatamente pasado a su
nodo sucesor.
Si la estación sucesora no transmite, la estación emisora supone que se debe a que no
está operativa. Ante esta situación, envía una nueva trama de “solicitar sucesor”. Para
intentar averiguar quién es el siguiente; en esta trama se incluye la dirección del sucesor
(el que está inactivo) de la estación emisora. Todas las estaciones comparan esta
dirección con la de sus respectivos predecesores. La estación cuya dirección
predecesora coincida con la de esta trama de interrogación enviara otra trama de
“establecer sucesor”, en la que se incluya su propia dirección. De este modo queda más
claro quién es el nuevo sucesor, consiguiendo así “puentear” la estación inactiva, que
quede fuera de la red a efectos lógicos.
Es necesario que un protocolo notifique las desconexiones o adhesiones de nodos al
anillo lógico.
Medio FísicoEditar
Los nodos están conectados a un cable coaxial de 75Ω como el usado en TV.
Se emplean 3 tipos de modulaciones analógicas:
1. Modulación por desplazamiento de frecuencia continua (FSK).
2. Modulación por desplazamiento de frecuencia coherente (FSK).
3. Modulación por desplazamiento de fase de amplitud modulada (PSK).
La velocidad de transmisión son de 1,5 y 10 Mbps.
Protocolo de Subcapa Mac
Eficiencia del protocolo Token BusEditar
La eficiencia en el protocolo Token-Bus se halla mediante la siguiente fórmula:
Donde: a=PROP/TRANSP + TRANST.
PROP: suma de todos los tiempos de propagación y depende de la ordenación de los
nodos.
TRANSP: tiempo de transmisión de un paquete.
Ventajas y DesventajasEditar
Ventajas:
o Asegura más equidad entre nodos.
o Puede enviar tramas más cortas.
o Posee un sistema de prioridades.
o Buen rendimiento y eficiencia cuando posee alta carga (velocidad de la red).
Desventajas:
o Necesita el uso de módems.
o Tiene un alto retardo cuando posee una carga baja (velocidad de la red).
o No debe usarse con fibra óptica
IEEE 802.5
Redes LAN Token Ring
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En
ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una
máquina por vez, implementándose este control por medio de un token de datos, que define
qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales
ejemplos de redes de transmisión de tokens.
Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica
de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión
otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para
enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un
período de tiempo máximo determinado, según la tecnología específica que se haya
implementado.
Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le
modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la
información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la
estación destino.
Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red,
por lo que ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su
procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se
recibió y se copió en el destino.
Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se
producen colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes
Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier
máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en
las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red
sea importante.
La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía
sigue usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring),
prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token
Ring se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se
implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una
señalización de banda base con codificación diferencial de Manchester.
Codificación de Línea Tipo Manchester: Es un sistema que consume mucha potencia, en el cual los ceros son indicados
en el entremedio de cada pulso.
Tokens
Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un
byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
El delimitador de inicio alerta a cada estación ante la llegada de un token o de una
trama de datos/comandos. Este campo también incluye señales que distinguen al byte
del resto de la trama al violar el esquema de codificación que se usa en otras partes de
la trama.
El byte de control de acceso contiene los campos de prioridad y de reserva, así como
un bit de token y uno de monitor. El bit de token distingue un token de una trama de
datos/comandos y un bit de monitor determina si una trama gira continuamente
alrededor del anillo.
El delimitador de fin señala el fin del token o de una trama de datos/comandos.
Contiene bits que indican si hay una trama defectuosa y una trama que es la última de
una secuencia lógica.
El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información.
Las tramas de datos transportan información para los protocolos de capa superior, mientras que
las tramas de comandos contienen información de control y no poseen datos para los
protocolos de capa superior.
En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte
de control de acceso. El byte de control de trama indica si la trama contiene datos o
información de control. En las tramas de control, este byte especifica el tipo de información de
control.
A continuación del byte de control de trama hay dos campos de dirección que identifican las
estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de
6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de
este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este
modo el tiempo máximo durante el cual una estación puede retener al token.
Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama
(FCS). La estación origen completa este campo con un valor calculado según el contenido de la
trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado
mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el
delimitador de fin completa la trama de datos/comandos.
Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas
estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen
dos campos que controlan la prioridad:
el campo de prioridad y el campo de reserva .
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token
pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una
trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación
transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token
generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que
elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se
ha completado la transmisión.
Mecanismos de control
Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red.
Uno de estos mecanismos consiste en seleccionar una estación de la red Token Ring como el
monitor activo. Esta estación actúa como una fuente centralizada de información de
temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del
anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo.
Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el
anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la
red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo
token.
La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad
general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver
toda la información de una red Token Ring, lo que les permite verificar si existen problemas y,
de ser necesario, eliminar estaciones del anillo de forma selectiva.
Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una
estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto),
envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de
error incluye la estación que informa acerca del error, su vecino corriente arriba activo más
cercano (NAUN) y todo lo que se encuentra entre ellos.
Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los
nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un
intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las
MSAU pueden lograrlo a través de la reconfiguración eléctrica.
...volver a inicio.
10 BASE 2 es una variante de Ethernet que usa cable coaxial fino (RG-58A/U o
similar, a diferencia del más grueso cable RG-8 utilizado en redes 10BASE5),
terminado con un conector BNC en cada extremo. Durante muchos años fue el
estándar dominante en redes Ethernet de 10 Mbit/segundo, pero debido a la
inmensa demanda de redes de alta velocidad, el bajo costo del cable de
Categoría 5, y la popularidad de las redes inalámbricas 802.11, tanto 10BASE2
como 10BASE5 han quedado obsoletas.
La tecnología 10BASE2 se introdujo en 1985. La instalación fue más sencilla
debido a su menor tamaño y peso, y por su mayor flexibilidad. Todavía existen
en redes de este tipo, como 10BASE5, la cual no es recomendable para la
instalación de redes hoy en día. Tiene un coste bajo y carece de la necesidad de
hubs. Además, las NIC son difíciles de conseguir para este medio.
10BASE2 usa la codificación Manchester también. Los computadores en la LAN
se conectaban entre sí con una serie de tendidos de cable coaxial sin
interrupciones. Se usaban conectores BNC para unir estos tendidos a un
conector en forma de T en la NIC.
10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentos
máximos de cable coaxial delgado puede tener hasta 185 metros de longitud y
cada estación se conecta directamente al conector BNC con forma de "T" del
cable coaxial.
Sólo una estación puede transmitir a la vez, de lo contrario, se produce una
colisión. 10BASE2 también usa half-duplex. La máxima velocidad de
transmisión de 10BASE2 es de 10 Mbps.
Puede haber hasta 30 estaciones en cada segmento individual de 10BASE2. De
los cinco segmentos consecutivos en serie que se encuentran entre dos
estaciones lejanas, sólo tres pueden tener estaciones conectadas.
La migración a UTP comenzó con la formalización de Ethernet 10BASE-T en 1990.
Esta es la extensión IEEE 802.3i del estándar Ethernet que especifica el uso de UTP
como medio.
Ethernet 10BASE-T es el primer estándar para redes locales (LAN) que considera las
recomendaciones hechas en un sistema de cableado estándar. Las especificaciones de
10BASE-T para cableado son las mismas que las de cableado estructurado
ANSI/TIA/EIA-568-A. Por ejemplo, 10BASE-T está diseñado para operar sobre un
cable de longitud máxima de extremo a extremo de 100m, la distancia recomendada
para enlace horizontal en el documento ANSI/TIA/EIA-568-A.
La especificación de 10BASE-T es compatible con las versiones anteriores del estándar
IEEE 802.3. Algunas de estas características de compatibilidad incluyen:
Las interfaces de red Ethernet existentes pueden utilizarse con instalaciones de
10BASE-T mediante el uso de un transceptor 10BASE-T conectado al puerto AUI.
Los enlaces de par trenzado pueden ser añadidos al de cable coaxial troncal utilizando
repetidores que soporten tanto cable coaxial como par trenzado.
En 10BASE-T el trenseptor es construido en la interfaz de red. El cable coaxial troncal
es reemplazado con un hub repetidor, generalmente referido como hub 10BASE-T.
Cada dispositivo de red es conectado a través de un enlace UTP a un puerto del gub.
La especificación 10BASE-T incluye una característica de testeo de cable conocida
como test de integridad del enlace. Este monitoreo es realizado desde un punto central y
prueba los cables de par trenzado en búsqueda de cables abiertos (cortados) y
cortocircuitos (contactos eléctricos no intencionales entre cables).
Cable UTP
Se utiliza cable UTP para conectar las estaciones al hub 10BASE-T. El cable UTP que
se utilice debe tener características de transmisión de categoría 3 o superior.
NIC (Interfaz de red)
El punto de conexión en una interfaz de red (NIC) 10BASE-T es un conector modular
de ocho posiciones.
Hub 10BASE-T (repetidor)
Los hubs 10BASE-T también son llamados concentradores o repetidores multipuerto.
Cada puerto en el hub provee un punto de conexión para un cable UTP a un dispositivo
de RED. Algunos modelos también proveen conexiones para cable coaxial o fibra
óptica para enlaces a otros segmentos Ethernet.
Los repetidores son una parte integral de cualquier red 10BASE-T cuando más de dos
DTEs van a ser conectadas.
Si bien la apariencia física de una red Ethernet es la de una estrella, lógicamente
continúa operando en una topología bus lineal. Este bus lineal es miniaturizado y
contenido dentro del hub 10BASE-T.
El estándar Ethernet define a los segmentos 10BASE-T como segmentos de enlace. Un
segmento de enlace es un canal de comunicación punto a punto que conecta dos MDIs.
Para cumplir con la especificación IEEE 802.3, un segmento de enlace debe tener solo
dos dispositivos conectados a él, uno a cada extremo. Típicamente, una red 10BASE-T
utiliza repetidores multipuerto (hubs) para proveer las conexiones entre un gran numero
de segmentos de enlace con todos los dispositivos comunicándose a través del hub.
Ethernet 10BASE-T usa cableado de clasificación categoría 3 o superior. Se utilizan dos
pares, uno para la transmisión de señales y el otro para la recepción de señales. Las
colisiones son detectadas y retransmitidas a los dispositivos por el hub, el cual es un
dispositivo activo (con energía).
Algunas consideraciones que se deben tener cuando se diseña una red Ethernet
10BASE-T basada en UTP se listan a continuación:
La longitud total de un cable desde un hub a un dispositivo no debe exceder los 100m.
Aunque longitudes de cable mayores pueden funcionar bajo ciertas condiciones, el
objeto del diseño es limitar las longitudes de los segmentos de enlace a 100m.
Dos hubs pueden ser separados como máximo 100m.
En teoría a una red 10BASE-T pueden ser conectados hasta 1024 dispositivos.
Cable cruzado (Crossover)
Para conectar dos MAUs UTP con un segmento de enlace, los pines de transmisión de
uno de los conectores modulares de 8 posiciones deben ser conectados a los pines
receptores del otro conector y viceversa. Esto se conoce como cable cruzado o crossover
y puede lograrse de dos manera.
Puede ser construirse un cable cruzado especial en el cual los pines de transmisión de
uno de los extremos se encuentren físicamente conectados a los pines de recepción del
otro extremo del cable. Esta es una posible solución cuando se conectan dos dispositivos
con un solo segmento. Sin embargo, no es una solución práctica para cablear varios
segmentos. El uso de cables cruzados no es recomendado por el estándar Ethernet.
El estándar recomienda que los cruces de señales se hagan internamente dentro del
puerto del hub. Esto permite utilizar cables rectos para conectar los dispositivos. Por lo
tanto, no es necesario asegurar que los alambres en los cables estén correctamente
cruzados. Cuando un cruce se realiza dentro del puerto del hub, el estándar requiere que
el puerto sea marcado con una “X”. Este cruce convierte un MDI en un MDI-X.
Cables patch/línea de par trenzado
Los cables patch o de línea de 10BASE-T deben utilizar cable par trenzado. No utilizar
cables patch de par trenzado, o utilizar cables patch de par trenzado mal construidos,
puede resultar en la aparición de colisiones fantasma. Estas colisiones fantasmas son el
resultado de un crosstalk excesivo. Las colisiones en un ambiente 10BASE-T son
detectadas por la ocurrencia simultaneas de señales en los pares de transmisión o
recepción. Altos niveles de crosstalk pueden imitar esta ocurrencia simultánea de
señales y activar erróneamente el circuito de detección de colisiones.
El problema de las colisiones fantasmas puede ser evitado con la utilización de cables
match de par trenzado que cumplan con los requerimientos de
TIA y de 10BASE-T.
La IEEE ha propuesto varias normas relativas a las redes de área local, conocidas
como IEEE 802.
Estas normas incluyen varios tipos de acceso al medio (subcapa inferior del nivel
de enlace), como son el CSMA/ CD, el acceso por paso de testigo en bus y el de
paso de testigo en anillo.
Estas tres técnicas de acceso que son definidas por los estándares IEEE 802.3,
IEEE 802.4 e IEEE 802.5, respectivamente, difieren en la capa física y en la
subcapa de acceso al medio; sin embargo, son totalmente compatibles en la
subcapa superior de la capa de enlace.
Estándar IEEE 802.3 (Ethernet)
La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo
de acceso al medio CSMA/CD con persistencia de 1, es decir, las estaciones están
permanentemente a la escucha del canal y cuando lo encuentran libre de señal
efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que
hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y
vuelvan a intentarlo.
En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester
diferencial, que representa cada bit, no como un estado alto o bajo, sino como la
transición bajo/alto o alto/bajo, dependiendo del valor del bit. Esto tiene la ventaja
de que sea cual sea la secuencia binaria a transmitir, las corrientes eléctricas son
iguales en un sentido o en el otro, es decir, el valor medio de la señal en cada bit es
cero (físicamente, se dice que la componente de continua se anula), lo que tiene
ventajas eléctricas.
En cualquier instante el cable puede estar en alguno de estos tres estados posibles:
Transmisión de un cero lógico. El cero lógico está constituido por una señal
de -0,85 voltios seguida de otra de +0,85 voltios.
Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico,
es decir, una señal de +0,85 voltios seguida de otra de -0,85 voltios.
Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0 voltios.
Cualquier estación conectada a una red IEEE 802.3 debe poseer un adaptador de
red.
La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es de
500 metros. Sin embargo, es posible conectar varios segmentos a través de unos
dispositivos especiales llamados repetidores. El repetidor opera en la capa física y
se encarga de amplificar la señal eléctrica para que su amplitud sea la adecuada y
llegue correctamente a posibles receptores.
Operativa de funcionamiento:
Cuando se produce una colisión, las estaciones implicadas en ella
interrumpen sus transmisiones, generan una señal de ruido para alertar al
resto de las estaciones de la red y esperan un tiempo pseudoaleatorio para
volver a retransmitir. El sistema de asignación de tiempos de espera
consiste en dividir el tiempo en ranuras temporales de valor 51,2
microsegundos.
Después de la colisión, las estaciones generan un número aleatorio que se
resuelve como 0 o 1. Si el resultado es 0, se produce la retransmisión
inmediatamente, mientras que si fue 1 se espera una ranura para efectuar la
retransmisión. Si ambas estaciones eligieron el mismo número aleatorio, se
producirá de nuevo otra colisión. La probabilidad de colisión es 1/2. En ese
caso se repite el proceso, pero ahora generando números aleatorios con
resultado 0, 1, 2 o 3, esperando ese número de ranuras para producir la
transmisión. Puede que vuelvan a colisionar, pero ahora la posibilidad de
que suceda es de ¼. Los números aleatorios que se generan están
comprendidos entre 0 y 2i, siendo i el número de colisiones que ha habido.
Así se repite el proceso hasta que se consigue una retransmisión eficaz.
Versiones del estándar
10Base-5 (Thick Ethernet): sobre cable coaxial grueso de 50 Ohmios
acepta hasta 100 puestos de trabajo sobre una longitud máxima de 500
metros.
10Base-2 (Thin Ethernet): sobre coaxial fino RG58, de 50 ohmios de
impedancia, para transmisiones de hasta 10 Mbps. Acepta hasta 30 puestos
de trabajo, espaciados un mínimo de 0,5 metros, sobre una distancia
máxima de 185 metros. En este caso la conexión al bus se realiza en el
propio ordenador, mediante una tarjeta adaptadora, por medio de un
conector coaxial BNC en "T".
10Base-T: sobre cable de pares trenzados sin apantallar (UTP) para
producir transmisiones de hasta 10 Mbps, con topología física en estrella
cuyo centro es un HUB. Cada estación de trabajo, con su correspondiente
tarjeta adaptadora, puede situarse a una distancia de hasta 100 metros,
realizándose la conexión por medio de conectores modulares RJ45.
100Base-T: Es semejante al 10Base-T, pero con velocidades de hasta 100
Mbps.
10Base-F: sobre fibra óptica, en lugar de coaxial.
Estándar IEEE 802.4 (Token Bus)
Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre
todo por su facilidad de instalación. Sin embargo, tienen un problema que
representa un escollo importante en algunas aplicaciones: su carácter probabilístico
en la resolución de las colisiones puede provocar retardos importantes en las
transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos,
sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo
real, como el control de procesos industriales.
Una red que no tiene el problema de colisiones podría ser una red en anillo, corno
veremos más adelante. Sin embargo, la topología física en anillo tiene desventajas
importantes cuando el ámbito de la red es más amplio: es más fácil cablear un
edificio con segmentos de cable longitudinales que con líneas circulares.
Estas razones pusieron en marcha que la IEEE pensara en un nuevo estándar que
aglutinara las ventajas físicas de una red en bus con las lógicas de una red en
anillo. El resultado fue el estándar IEEE 802.4, que define una red en bus por paso
de testigo. El testigo no es más que una trama de control que informa del permiso
que tiene una estación para usar los recursos de la red. Ninguna estación puede
transmitir mientras no recibe el testigo que la habilita para hacerlo.
La red IEEE 802.4 está físicamente constituida como un bus, semejante al de la red
IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se
tratase de un anillo. Cada estación tiene un número asociado por el que es
identificada unívocamente. El testigo es generado por la estación con el número
mayor cuando se pone en marcha la red. El testigo se pasa a la estación siguiente
en orden descendente de numeración. Esta nueva estación recoge el testigo y se
reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha
expirado un tiempo determinado, debe generar otro testigo con la dirección de la
inmediatamente inferior. El proceso se repite para cada estación de la red. De este
modo, todas las estaciones pueden transmitir periódicamente; se trata, por tanto, de
un complejo sistema de multiplexación en el tiempo.
Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que
las estaciones se incorporarán al anillo lógico cuando sean encendidas o, por el
contrario, la manera en que se desconectarán, sin interrumpir por ello el
procedimiento lógico de paso de testigo.
En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que
viajarán señales moduladas, es decir, IEEE 802.4 es una red en banda ancha que
modula sus señales en el nivel físico. También se permite la utilización de
repetidores con objeto de alargar la longitud de la red. Las velocidades de
transferencia de datos que prevé esta norma están comprendidas entre 1,5 y 10
Mbps. Hay que hacer notar que aunque la estructura física de la IEEE 802.3 y de la
IEEE 802.4 es semejante desde el punto de vista topológico, las normas son
totalmente incompatibles desde el punto de vista físico: ni el medio de transmisión
es el mismo, ni la codificación de las señales coinciden.
Estándar IEEE 802.5 (Token Ring)
Son muchos los tipos de anillos que se pueden construir, pero el más extendido es
el recomendado por la norma IEEE 802.5 que propone una red en anillo con paso
de testigo.
Desde el punto de vista del diseño, hay una serie de elementos que deben ser
considerados. El primero de ellos es lo que llamaremos la «longitud de un bit» en
el anillo. Al ser la topología física la de una estructura cerrada, sólo cabe un
número finito de bits dentro del anillo simultáneamente.
Cada bit tarda un tiempo en recorrer el anillo, y después de conseguirlo tiene que
ser drenado por la estación que lo generó. Así, en un anillo cuya velocidad de
transferencia es de V bps se emitirá un bit cada 1/V segundos. Si consideramos que
la velocidad de transmisión de las señales (la velocidad de la luz en el medio de
transmisión) es "c", entonces cuando una estación termine de transmitir un bit, el
punto inicial de ese mismo bit habrá viajado c/V metros.
Si a estas cantidades les damos valores típicos tendríamos magnitudes del siguiente
orden: V=16 Mbps y 3*108 m/s. Entonces, cada bit que viaja en la red ocuparía
18,75 metros. Si la longitud de la red fuera de 1 km en un anillo cabrían sólo 53
bits.
Operativa de funcionamiento:
El interface de cada estación recoge cada bit que circula por el anillo, lo
analiza y lo pasa a una memoria interna o lo reescribe en el anillo para que
sea enviado a la siguiente estación. Mientras posee el bit, tiene capacidad
de analizarlo, de transformarlo, etc. Este proceso de copiado genera un
retardo en la comunicación de, al menos, el tiempo que tarda en
transmitirse un bit, lo que provoca que en el anillo quepan más bits que los
que cabrían de modo natural por la longitud de su circunferencia.
En la red se dispone de un protocolo que hace que una estación genere un
testigo libre, que no es más que una trama especial de control que arbitra
quién es la estación que puede transmitir. Cuando una estación recibe este
testigo, adquiere los derechos de transmisión, pone en el anillo la trama de
datos que desea enviar y, a continuación, genera un nuevo testigo que pasa
a la siguiente estación, de modo que se anulan las posibilidades de colisión,
como ocurría en el caso de la red en bus por paso de testigo.
Es evidente que por ser el testigo la trama fundamental que controla el
acceso al canal, el anillo debe poseer un retardo suficiente como para
contener un testigo completo, que en el caso de la IEEE 802.5 ocupa 24
bits.
Cada estación tiene dos modos de funcionamiento. En el primer modo (de
escucha) se produce una copia del bit que lee en cada momento y lo
regenera en el otro lado del interface para reconducirlo a la siguiente
estación. En el segundo modo (de transmisión), la estación recoge cada bit
e inserta sus datos al otro lado del interface, convirtiendo lo que era un
testigo en una trama de datos. Cuando la trama ha dado la vuelta completa
al anillo, la estación que la transmitió drena cada uno de los bits que la
componían hasta que ésta desaparece totalmente, momento en que genera
un nuevo testigo para habilitar la posibilidad de comunicación en la
siguiente estación del anillo.
En el protocolo IEEE 802.5 no se necesitan tramas de confirmación
especiales. La trama tiene un bit que el receptor pone a uno cuando ha
recibido correctamente la trama. Como esta trama llegará necesariamente al
emisor, éste detectará, mediante un test a este bit, si la trama llegó o no
correctamente al receptor.
En las redes IEEE 802.5 se utilizan cables de pares trenzados STP
operando a 16 Mbps. Admite de 70 a 260 equipos por anillo, dependiendo
del tipo de cable. Como en Ethernet, también aquí la codificación es del
tipo Manchester diferencial, utilizando 3 voltios positivos para el valor alto
de la señal y -4.5 voltios para el valor bajo de la misma. Para marcar el
inicio y el final de la trama se utilizan códigos prohibidos de esta
codificación Manchester.
MultiStation Access Unit (MAU)
El principal problema de las redes en anillo se produce con la ruptura del
mismo; sin embargo este problema se puede solucionar con la utilización
de la MAU.
La MAU es un concentrador de cableado sobre una red Token Ring que
permite a dispositivos, típicamente de ocho a doce estaciones, conectarse a
un anillo.
El anillo lógico se consigue con un cableado en estrella que tiene en su
centro un elemento concentrador denominado MAU (Multistation Access
Unit), que puede ser activo o pasivo; el cable recomendado es el STP
acabado en el conector hermafrodita, aunque también admite el UTP con
RJ4