0% encontró este documento útil (0 votos)
41 vistas4 páginas

Token Ring: Red y Protocolo Explicados

Token ring es una topología de red lógica en anillo donde un token circula entre los nodos de la red. Cada nodo solo puede transmitir cuando recibe el token, evitando colisiones. Sin embargo, esta topología cayó en desuso debido a que Ethernet ofrece mayores velocidades, conexiones directas entre nodos y una implementación más barata.

Cargado por

Eltuauc Cyllen
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas4 páginas

Token Ring: Red y Protocolo Explicados

Token ring es una topología de red lógica en anillo donde un token circula entre los nodos de la red. Cada nodo solo puede transmitir cuando recibe el token, evitando colisiones. Sin embargo, esta topología cayó en desuso debido a que Ethernet ofrece mayores velocidades, conexiones directas entre nodos y una implementación más barata.

Cargado por

Eltuauc Cyllen
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TOKEN RING

Qué es un Token en informática


Comencemos por definir el significado general de token, el cual representa un objeto
o símbolo (seria esa su traducción al español), que puede ser tanto software como
hardware que representa la capacidad o derecho de realizar una operación.

Este término sobre todo se utiliza en el campo de seguridad, ya que el token es


un identificador que convierte un dato sensible en uno que es seguro. A este
proceso se le llama tokenización, en el cual se coge un dato o elemento o elemento
de información que podría ser por ejemplo un texto plano y el añade una capa de
protección para convertirá en un dato encriptado o confidencial. También existen
tokens en forma de dispositivos generadores de contraseñas de un solo uso.
En la actualidad los datos sensibles que viajan por la red y que son almacenados, por
ejemplo, cuentas bancarias, registros médicos y sobre todo transacciones
bursátiles por Internet, deben ir tokenizados, y un destokenizador los destokenizará
para que los sistemas lo utilicen de forma segura. Y, si podríamos haber hecho un
trabalenguas con este tema.
Podemos distinguir todos estos tipos de token:

 Token Ring: se trata de una topología de red en la que un token circula en


un anillo lógico. Esto lo veremos más detalladamente a continuación
 Token de acceso: será un objeto que representa una operación de control
de acceso
 Token de seguridad: en este caso será un objeto cuya finalidad es la de
autenticar a un usuario en un equipo. Puede ser un elemento hardware o
software.
 Token de sesión: es un identificador único que define una sesión, por
ejemplo, el nombre de usuario
El token es un término bastante relacionado con la economía, y hablamos de él
como criptomonedas, fichas de juego en casinos, monedas físicas, etc.

Arquitectura de red Token Ring


Esta arquitectura apareció tras la creación de las primeras redes de transferencia de
datos como ARPANET. Empresas como Procom, Proteon y más tarde IBM crearon
las primeras redes de este tipo. Precisamente fue IBM el que más apostó por ellas,
aunque ofrecía precios sumamente altos por su licencia. Pero ya en los 70 se comenzó
a implementar el estándar Ethernet mediante IEEE, utilizando cables coaxiales
y topología en estrella o mallada mucho más económica, versátil.

Token Ring no es una red con topología en anillo


Es importante dejar claro que Token Ring no es una red en anillo propiamente dicha.
En estas redes cada nodo está conectado tanto a derecha como a izquierda hasta
formar un anillo cerrado.
Adaptador multipuerto IBM

Esa topología está estandarizada según IEEE 802.4, y actualmente está en desuso en


beneficio a Ethernet. Las características de una red Token Ring serían:
 Topología lógica en anillo y física en estrella
 Puede utilizar cable de par trenzado y soporta una longitud máxima de 366
m
 La distancia entre el MAU y un nodo no puede ser más de 100 m
 La capacidad máxima de una MAU es de 8 nodos (8 bocas)
 Su velocidad máxima es de 16 Mbps, aunque con HSTR se elevó a 100
Mbps
Protocolo Token Passing y funcionamiento
Realmente el anillo está dentro de la MAU, así que toda la información deberá pasar
por ese dispositivo para que sea enviado no al nodo de destino directamente, sino al
siguiente nodo en el orden que haya sido establecido. Esta es la diferencia
fundamental con una red en estrella, en la que el frame no circula por el anillo hasta
encontrar su destino, sino que es enviado directamente al nodo de destino o a todos a
la vez si utilizamos un hub.
Token passing es el protocolo encargado de asegurar que todo marcha de forma
ordenada, así que un equipo no podrá transmitir a la red hasta que el token no
llegue a ese equipo. Aunque un equipo no vaya a recibir o transmitir nada, el token
irá pasando por cada uno de ellos continuamente, siendo un testigo que utilizará solo
el interesado en cada momento.
Conclusiones sobre el token y porque se dejó de
utilizar esta topología de red
En la actualidad esta red ha caído en desuso en beneficio de Ethernet, ya que esta
ofrece una serie de ventajas obvias frente a esta topología, como por ejemplo permitir
la conexión directa de equipos mediante cables cruzados o detección automática.
Y a pesar de que esta topología evita las colisiones de paquetes, Ethernet es mucho
más rápida y con una implementación más barata debido al uso por parte de Token
Ring de tarjetas de red más caras y a la obligación de utilizar enrutadores de 8 puertos.

También podría gustarte