El token ring es una te­c­no­lo­gía de red ya desfasada. Hoy en día, Ethernet domina el mundo de las co­ne­xio­nes LAN por cable. No por estar anticuada, sin embargo, es menos in­te­re­sa­n­te. Además, los antiguos pro­ce­di­mie­n­tos pueden ayudarnos a entender las redes actuales y averiguar por qué la te­c­no­lo­gía se ha de­sa­rro­lla­do como lo ha hecho. Al fin y al cabo, quién sabe, quizá incluso te en­cue­n­tres con un token ring algún día.

La de­no­mi­na­da red token ring no es en realidad una red en anillo, como podría pensarse por su nombre. De hecho, el anillo que se produce es solo de carácter lógico, no físico. Para saber en qué se di­fe­re­n­cian, sigue leyendo.

De­fi­ni­ción

Token ring está basado en el estándar de red IEEE 802.5, publicado por el Institute of Ele­c­tri­cal and Ele­c­tro­ni­cs Engineers en 1985. En él, todas las es­ta­cio­nes de la red de área local (o LAN, por sus siglas en inglés) están co­ne­c­ta­das a lo que se conoce como anillo lógico. Las redes token ring tienen no­r­ma­l­me­n­te una velocidad de tra­n­s­mi­sión de 4 o 16 Mbit/s, pero en teoría también pueden alcanzar ve­lo­ci­da­des de 100 Mbit/s o de 1 Gbit/s.

Historia del token ring

Antes de que apa­re­cie­se el token ring, ya había na­tu­ra­l­me­n­te redes de or­de­na­do­res. Dichas redes, como ARPANET, no estaban abiertas al público, sino que eran de­sa­rro­lla­das y uti­li­za­das en su mayoría por ciertas in­s­ti­tu­cio­nes para fines propios, de manera que no estaban es­ta­n­da­ri­za­das. A pri­n­ci­pios de los 80, las empresas Procom, Apollo Computer y Proteon fueron las primeras en ofrecer redes token ring al gran público. A ellas se añadió po­s­te­rio­r­me­n­te IBM, que lanzó al mercado un producto propio a mediados de la década.

Gracias a la pro­pa­ga­ción masiva de los or­de­na­do­res IBM, las redes token ring pudieron hacer su entrada triunfal, aunque co­me­n­za­ron a decaer poco después. Y es que también la te­c­no­lo­gía de Ethernet, de­sa­rro­lla­da ya en los 70, empezó a ganar cada vez más po­pu­la­ri­dad en los 80, entre otras cosas, gracias al apoyo de Intel y Xerox. Fi­na­l­me­n­te, Ethernet ganó la batalla de las te­c­no­lo­gías mediante la in­tro­du­c­ción de cables coaxiales finos y eco­nó­mi­cos. IBM había puesto un precio tan alto a la licencia para utilizar el token ring, que resultaba imposible lanzar productos ase­qui­bles al mercado.

Mientras que, al principio, IBM aún intentó convencer al público de las ventajas del token ring, a finales de los 90 ya se había dado por vencida: aunque el IEEE había au­to­ri­za­do es­tá­n­da­res con 100 Mbit/s y con 1000 Mbit/s, el primero se co­me­r­cia­li­zó muy poco y con el segundo no consiguió lanzar al mercado ni un solo producto.

¿Qué es un token ring?

A la pregunta de qué es una red token ring es más fácil responder una vez se sabe lo que no es: una red en anillo. Una topología en anillo está formada, en sentido físico, por una di­s­po­si­ción de or­de­na­do­res en forma de anillo. Cada pa­r­ti­ci­pa­n­te está conectado con sus vecinos por la derecha y por la izquierda, de manera que la red forma un anillo cerrado. En cuanto un ordenador de la LAN se de­s­co­ne­c­ta o falla cualquier conexión entre ellos, la red entera colapsa y no se produce ninguna conexión. Asimismo, si otro ordenador quiere pa­r­ti­ci­par en la red, es necesario in­te­rru­m­pir la LAN, al menos por unos segundos.

La topología token ring

Un token ring funciona de forma algo diferente, por eso se dice que solo se basa en una topología de anillo en un sentido lógico. La topología token ring se compone de unidades de acceso a múltiples es­ta­cio­nes (MAU, por las siglas de Mu­l­ti­s­ta­tion Access Units) que permiten la conexión de los or­de­na­do­res en forma de estrella. El di­s­tri­bui­dor es un punto nodal conectado con todos los pa­r­ti­ci­pa­n­tes de la red. No hay, por lo tanto, conexión directa entre los or­de­na­do­res.

No obstante, se habla de un anillo lógico sobre una es­tru­c­tu­ra física de estrella, ya que la tra­n­s­mi­sión de datos se produce, a nivel abstracto, en forma de anillo. Si bien los datos siempre son llevados hasta la MAU, desde allí no se envían a ningún ordenador concreto, sino si­m­ple­me­n­te al siguiente en el orden fijado.

El protocolo token passing

El protocolo token passing se utiliza para evitar que reine el caos. Este método se encarga de que no todos los pa­r­ti­ci­pa­n­tes envíen datos a la red al mismo tiempo. Tan solo los or­de­na­do­res que tengan en ese momento el token pueden enviar paquetes de datos a la red. El token se pasa de unos a otros en forma de anillo. Incluso si ningún ordenador necesita enviar nada, el token sigue pasando por todos. Un token es un frame o marco vacío del tamaño de 3 bytes, en el que cada byte tiene una función concreta:

  • Tercer byte, start delimiter (SD): los ocho primeros bits del marco indican dónde empieza el token. Se forman mediante la co­di­fi­ca­ción Ma­n­che­s­ter di­fe­re­n­cial, que establece un orden ine­quí­vo­co.
  • Segundo byte, access control (AC): este bit, también llamado token bit, contiene el control de acceso. Si está a 0, el token está libre. Si está a 1, está ocupado.
  • Primer byte, end delimiter (ED): la frontera final se parece en su es­tru­c­tu­ra a la del principio e indica cla­ra­me­n­te que el marco acaba.

Si un ordenador recibe el frame y no desea enviar ninguna in­fo­r­ma­ción, si­m­ple­me­n­te lo reenvía por orden al siguiente ordenador. En cambio, si el ordenador quiere enviar algo, deberá cambiar el token bit y adjuntar al token el paquete de datos que quiera enviar. De esta forma enviará el paquete. También forman parte del frame las di­re­c­cio­nes del emisor y del receptor. Sin embargo, el paquete no llega de inmediato al receptor, sino que recorre la MAU por todos los pa­r­ti­ci­pa­n­tes hasta llegar a la estación correcta. Para que la señal no pierda in­te­n­si­dad por el camino, cada pa­r­ti­ci­pa­n­te funciona como repetidor, es decir, que lee el paquete, lo carga de nuevo y lo vuelve a enviar al anillo.

La estación de destino copia la in­fo­r­ma­ción, confirma la correcta recepción de los datos mediante un cambio en el frame status (FS, el último byte del frame) y vuelve a enviar el paquete. Una vez el paquete ha llegado al emisor inicial, éste borra los datos y vuelve a liberar el token bit. También tiene la po­si­bi­li­dad de enviar datos nuevos en ese mismo momento. Para que todos los pa­r­ti­ci­pa­n­tes tengan la opción de tra­n­s­fe­rir datos, se aplica el token holding time. Se trata del tiempo prefijado durante el cual un ordenador tiene derecho a utilizar el token.

Hecho

No importa si los datos se mueven en el sentido de las agujas del reloj o en el contrario, mientras todos los pa­r­ti­ci­pa­n­tes lo hagan en el mismo sentido.

Casos de error en el token ring

En cualquier red pueden suceder eventos ine­s­pe­ra­dos que, en caso de duda, pueden ponerla a prueba. Un buen protocolo debe tener me­ca­ni­s­mos im­ple­me­n­ta­dos que eviten la avería en tales casos. En un token ring, todos los or­de­na­do­res son monitores stand-by (SM) de forma estándar, pero uno de ellos adopta el papel de monitor activo o active monitor (AM) para vigilar la red. Cualquier ordenador puede adoptar este rol. La decisión de cuáles serán AM y cuáles SM se toma mediante un pro­ce­di­mie­n­to fijo: monitor co­n­te­n­tion, también llamado token claiming. Este pro­ce­di­mie­n­to se inicia cuando una estación se percata de que el actual AM ya no envía el obli­ga­to­rio active monitor present frame al anillo.

Cuando eso ocurre, el protocolo solicita elegir un nuevo monitor activo. El primer ordenador que haya detectado la conducta inade­cua­da del AM empieza a enviar el llamado claim token frame. El siguiente ordenador del anillo compara la dirección MAC del emisor con la propia. Si la dirección de este segundo miembro de la red tiene un valor más alto, cambia el frame por uno propio. Al final solo faltará un ordenador para completar el proceso: si su frame ya ha dado la vuelta al anillo tres veces, sin que ninguna otra estación haya in­te­r­ve­ni­do, se co­n­ve­r­ti­rá en el nuevo monitor activo.

El monitor activo es re­s­po­n­sa­ble de que no haya problemas en el token ring, aunque los monitores stand-by también pueden in­te­r­ve­nir en parte. En las si­guie­n­tes si­tua­cio­nes, la red token ring puede repararse por sí sola:

Pérdida del token

En cuanto un token pasa por el monitor activo, este activa un te­m­po­ri­za­dor. Si se supera el tiempo es­ta­ble­ci­do (10 mi­li­se­gu­n­dos) sin que el token vuelva a pasar, el AM reconoce un problema en la red y crea un nuevo token libre.

Falta de receptor para un paquete

Si una estación enviase un paquete y justo en ese momento fallara el receptor, en teoría el paquete quedaría dando vueltas in­de­fi­ni­da­me­n­te por el anillo, ya que no se en­co­n­tra­ría ninguna estación receptora. Por eso, cuando un paquete pasa por primera vez por el AM, este altera un bit es­pe­cí­fi­co. Si el paquete vuelve a pasar por él, re­co­no­ce­rá por ese bit que el paquete no ha en­co­n­tra­do a su receptor. El AM puede entonces poner el bit a 1 para comprobar que ese paquete ya había pasado por allí. El monitor activo destruye luego el paquete y crea un nuevo token libre.

Fallos en la interfaz

En una topología de anillo normal, el fallo en un ordenador o conexión implica la caída de la red entera. En una red token ring, en cambio, la MAU actúa como puente en la interfaz. Los fallos en las es­ta­cio­nes también son re­co­no­ci­dos por sus vecinos directos. Para ello, la estación ubicada justo tras el ordenador dañado envía test frames a su vecino. Entonces, el resto de es­ta­cio­nes se ponen en modo de espera y ninguna de ellas envía datos. Si el nodo que tiene el fallo se percata de que su vecino ha enviado un aviso de error, empezará a hacer un análisis de fallos y saldrá por sí mismo de la red.

El error, sin embargo, también podría estar en la estación inicial. El hecho de que ya no lleguen datos al ordenador puede tener su origen también en un fallo de la tarjeta de red. Por ello, el ordenador pone un te­m­po­ri­za­dor que da su­fi­cie­n­te tiempo al vecino para realizar un autotest. Si una vez pasado ese tiempo siguen sin llegar frames, la estación supone que el error lo tiene ella misma y comienza también un test.

La estación que tenga el error, si es que no se trata del AM, si­m­ple­me­n­te será eludida en la tra­n­s­mi­sión hasta que se encuentre una solución. Si se trata del AM, en cambio, se inicia el token claiming. Una vez todo vuelve a funcionar, el AM crea un nuevo token y la red vuelve a sus procesos ha­bi­tua­les.

Ventajas e in­co­n­ve­nie­n­tes del token ring

Las ventajas e in­co­n­ve­nie­n­tes de un token ring quedan claros si lo co­m­pa­ra­mos con Ethernet. En pa­r­ti­cu­lar, el concepto del token ring sigue de­s­pe­r­ta­n­do interés por el hecho de que en él no se pueden producir co­li­sio­nes. En una red Ethernet (half duplex), las co­li­sio­nes se co­n­si­de­ran algo normal debido a que las diversas es­ta­cio­nes envían contenido al mismo tiempo. A pesar de que con ayuda de CSMA/CD se regula cómo lidiar con dichas co­li­sio­nes, no se puede evitar una reducción de la velocidad. En un token ring, en cambio, por de­fi­ni­ción no puede haber co­li­sio­nes. El método del token passing impide que varias es­ta­cio­nes envíen datos al mismo tiempo. Ya de por sí, la in­fo­r­ma­ción se mueve en una sola dirección.

Esto compensa, al menos en parte, el in­co­n­ve­nie­n­te de la menor velocidad. Mientras que la te­c­no­lo­gía token ring se ha mantenido en los 16 Mbit/s, ya en aquella época había redes de Ethernet con 100 Mbit/s. Si se compara una red de anillo sencilla con un token ring con MAU, el segundo convence por la fle­xi­bi­li­dad de sus nodos. Añadir or­de­na­do­res sueltos o quitarlos de la red no supone ningún problema. Incluso si las es­ta­cio­nes in­di­vi­dua­les fallan sin previo aviso, la red no peligra. Esto, junto con las efectivas medidas de co­rre­c­ción de fallos, hace de token ring un sistema muy estable.

Ventajas In­co­n­ve­nie­n­tes
Sin co­li­sio­nes Te­c­no­lo­gía anticuada
Re­co­no­ci­mie­n­to interno y co­rre­c­ción de errores Velocidad reducida
Se pueden añadir y quitar es­ta­cio­nes sin problema Hardware caro
Ir al menú principal