¿Qué es un anillo de Token y cómo funciona en redes de computadoras?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


Desarrollado por IBM durante la década de 1980 como una alternativa a Ethernet, Token Ring es una tecnología de enlace de datos para redes de área local (LAN) donde los dispositivos se conectan en una topología en estrella o en anillo. Funciona en la capa 2 del modelo OSI.

A partir de la década de 1990, Token Ring disminuyó significativamente en popularidad y se fue eliminando gradualmente de las redes empresariales a medida que la tecnología Ethernet comenzó a dominar los diseños de LAN.

El Token Ring estándar soporta sólo hasta 16 Mbps. En los años 90, una iniciativa de la industria llamada High-Speed Token Ring (HSTR) desarrolló tecnología para extender el Token Ring a 100 Mbps para competir con Ethernet, pero el interés en el mercado era insuficiente para los productos HSTR y la tecnología fue abandonada.

Cómo funciona el anillo de seguridad

A diferencia de todas las demás formas estándar de interconexiones LAN, Token Ring mantiene una o más tramas de datos comunes que circulan continuamente a través de la red.

Estas tramas son compartidas por todos los dispositivos conectados en la red de la siguiente manera:

  1. Una trama (paquete) llega al siguiente dispositivo en la secuencia de anillos.
  2. Este dispositivo comprueba si el marco contiene un mensaje dirigido a él. Si es así, el dispositivo elimina el mensaje del marco. Si no, el marco está vacío (llamado token frame).
  3. El dispositivo que sostiene el marco decide si envía o no un mensaje. Si es así, inserta los datos del mensaje en el marco del token y los devuelve a la LAN. Si no es así, el dispositivo libera el marco de fichas para el siguiente dispositivo en secuencia a recoger.

En otras palabras, en un esfuerzo por minimizar la congestión de la red, sólo se utiliza un dispositivo a la vez. Los pasos anteriores se repiten continuamente para todos los dispositivos del anillo testigo.

Los tokens son tres bytes que consisten en un delimitador de inicio y final que describe el comienzo y el final de la trama (es decir, marcan los límites de la trama). También dentro del token está el byte de control de acceso. La longitud máxima de la parte de datos es de 4500 bytes.

Cómo se compara el anillo del token con Ethernet

A diferencia de una red Ethernet, los dispositivos dentro de una red Token Ring pueden tener exactamente la misma dirección MAC sin causar problemas.

Aquí hay más diferencias:

  • El cableado para redes Token Ring es más caro que el CAT 3/5e de Ethernet. También son más caras las tarjetas de red y los puertos Token Ring.
  • Las redes Token Ring pueden configurarse donde ciertos nodos pueden tener más prioridad que otros, algo que no está permitido con Ethernet no conmutada.
  • Como se mencionó anteriormente, las redes Token Ring utilizan tokens para evitar una colisión, mientras que las redes Ethernet (especialmente cuando se utilizan hubs) son más propensas a ellos. Esta es la razón por la que las redes Ethernet utilizan conmutadores.

Deja un comentario

TAMBIÉN TE INTERESA

como-desinstalar-mcafee-del-ordenador

3 opciones para desinstalar Mcafee al completo

Este es un artículo que te enseñará a desinstalar Mcafee al completo de tu ordenador. Seguro que si te has comprado un PC, habrás notado que hay programas o aplicaciones que vienen por defecto y una de ellas es el antivirus Mcafee.   Este antivirus es uno de los más conocidos y populares del mercado,

Kodi

Los 3 mejores Addons Kodi del momento

Si tienes un Kodi, es posible que tengas varios Addons. En este artículo te sugerimos los mejores Addons Kodi que existen en la actualidad.   Aunque ya hemos hablado de este tipo de programas, lo primero que vamos a proponerte es recordar que Kodi es una aplicación para todo tipo de dispositivos que permite abrir

607123000 quien es

607123000, quién es y por qué te llaman tanto desde este número

Seguro que últimamente has recibido llamadas de este número: 607123000. En este artículo te mostraremos quién es, porque tanta insistencia y cómo evitar que te vuelvan a llamar si es que lo consideras oportuno.   Índice de contenidos1 607123000, quién es1.1 Un teléfono Vodafone que puede parecerse a otro cualquiera1.2 Muy similar al clásico 123

pasos-para-instalar-certificado-digital-en-Chrome

Instalar el certificado digital en Chrome paso a paso

En este artículo te enseñamos a instalar tu certificado digital en Chrome para poder hacer las muchas gestiones que se pueden hacer con este documento electrónico.   Antes de pasar a este breve y sencillo tutorial, nos detendremos en otro proceso, el de la obtención del certificado digital. La solicitud y obtención de un certificado

desinstalar-aplicaciones-en-Mac

Cómo desinstalar aplicaciones en Mac fácilmente

Desinstalar aplicaciones en Mac es un proceso muy sencillo, aunque es lógico que muchos principiantes en este sistema operativa tengan sus dudas. Y es que cuando has estado toda la vida operando en entornos Windows u otros como Linux, puedes estar algo perdido en acciones tan básicas como instalar o desinstalar aplicaciones en Mac. Índice

discos-duros-externos

Discos duros externos, la guía de compra que necesitas

Todo el mundo necesita discos duros externos. Aunque hoy los ordenadores dispongan de mucha memoria interna y la nube se haya consolidado en el mercado, estos aparatos siguen siendo necesarios para guardar todo tipo de información.   De eso se trata, de guardar la mucha información que hoy disponemos en archivos. A diferencia de la