¿Qué es un anillo de Token y cómo funciona en redes de computadoras?

¿Qué es un anillo de Token y cómo funciona en redes de computadoras?

¿Qué es un anillo de Token y cómo funciona en redes de computadoras?

VALORACIÓN DEL ARTÍCULO:
5/5


Desarrollado por IBM durante la década de 1980 como una alternativa a Ethernet, Token Ring es una tecnología de enlace de datos para redes de área local (LAN) donde los dispositivos se conectan en una topología en estrella o en anillo. Funciona en la capa 2 del modelo OSI.

A partir de la década de 1990, Token Ring disminuyó significativamente en popularidad y se fue eliminando gradualmente de las redes empresariales a medida que la tecnología Ethernet comenzó a dominar los diseños de LAN.

El Token Ring estándar soporta sólo hasta 16 Mbps. En los años 90, una iniciativa de la industria llamada High-Speed Token Ring (HSTR) desarrolló tecnología para extender el Token Ring a 100 Mbps para competir con Ethernet, pero el interés en el mercado era insuficiente para los productos HSTR y la tecnología fue abandonada.

Cómo funciona el anillo de seguridad

A diferencia de todas las demás formas estándar de interconexiones LAN, Token Ring mantiene una o más tramas de datos comunes que circulan continuamente a través de la red.

Estas tramas son compartidas por todos los dispositivos conectados en la red de la siguiente manera:

  1. Una trama (paquete) llega al siguiente dispositivo en la secuencia de anillos.
  2. Este dispositivo comprueba si el marco contiene un mensaje dirigido a él. Si es así, el dispositivo elimina el mensaje del marco. Si no, el marco está vacío (llamado token frame).
  3. El dispositivo que sostiene el marco decide si envía o no un mensaje. Si es así, inserta los datos del mensaje en el marco del token y los devuelve a la LAN. Si no es así, el dispositivo libera el marco de fichas para el siguiente dispositivo en secuencia a recoger.

En otras palabras, en un esfuerzo por minimizar la congestión de la red, sólo se utiliza un dispositivo a la vez. Los pasos anteriores se repiten continuamente para todos los dispositivos del anillo testigo.

Los tokens son tres bytes que consisten en un delimitador de inicio y final que describe el comienzo y el final de la trama (es decir, marcan los límites de la trama). También dentro del token está el byte de control de acceso. La longitud máxima de la parte de datos es de 4500 bytes.

Cómo se compara el anillo del token con Ethernet

A diferencia de una red Ethernet, los dispositivos dentro de una red Token Ring pueden tener exactamente la misma dirección MAC sin causar problemas.

Aquí hay más diferencias:

  • El cableado para redes Token Ring es más caro que el CAT 3/5e de Ethernet. También son más caras las tarjetas de red y los puertos Token Ring.
  • Las redes Token Ring pueden configurarse donde ciertos nodos pueden tener más prioridad que otros, algo que no está permitido con Ethernet no conmutada.
  • Como se mencionó anteriormente, las redes Token Ring utilizan tokens para evitar una colisión, mientras que las redes Ethernet (especialmente cuando se utilizan hubs) son más propensas a ellos. Esta es la razón por la que las redes Ethernet utilizan conmutadores.

TAMBIÉN TE INTERESA

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya

videos-TikTok

TikTok vs. Google: la red social planta cara al buscador rey

Las búsquedas en Internet viven su particular Juego de Tronos. Google siempre ha estado sentado en el Trono de Hierro pero cada vez más familias están pujando por destronar al rey. Sin duda, Microsoft se ha postulado como un digno rival con su navegador Edge y la puesta en marcha de la IA en esta

Zoom-Workplace

Zoom Workplace, la plataforma de trabajo que ha ideado Zoom con base en la IA

En cuestión de cuatro años, Zoom ha pasado de ser una gran desconocida a toda una referencia en el mundo de las comunicaciones. De emerger como herramienta de videollamadas en la pandemia, hoy Zoom se ha convertido en toda una solución multiusos para la vida diaria y el trabajo, cuya culminación se ha traducido con