SlideShare una empresa de Scribd logo
TOKEN RING
1. Introducción
 "Token Ring" es el término utilizado para
referirse a la norma IEEE 802.5 para
implementar una red LAN con topología
lógica de anillo. Tecnología creada
originalmente por IBM (algunos la llaman
“IBM Token Ring”).
 Es la segunda tecnología LAN en
popularidad, después de Ethernet
 Todo el comportamiento para Token Ring
se implementa en la tarjeta de red y su
driver (software de la tarjeta).
2. Antecedentes
Desarrolladas inicialmente por IBM en los
años de 1970, con topología lógica en
anillo y técnica de acceso de paso de
testigo. El primer diseño de una red de
Token-Ring es atribuido a E. E. Newhall
en 1969. IBM publicó por primera vez su
topología de Token-Ring en marzo de 1982.
…
Hasta finales de 1988, la máxima velocidad
permitida en este tipo de redes era de 4
Mbps, con soporte físico de par trenzado.
En esa fecha se presentó la segunda
generación Token Ring-II, con soporte físico
de cable coaxial y de fibra óptica, y
velocidades de hasta 16 Mbps.
Posteriormente el High Speed Token Ring
(HSTR) elevó la velocidad a 100 Mbps.
3. Normativa
El IEEE 802.5 es un estándar por el Institute of
Electrical and Electronics Engineers (IEEE), y
define una red de área local LAN en
configuración de anillo (Ring), con método de
paso de testigo (Token) como control de
acceso al medio. La velocidad de su estándar
es de 4 ó 16 Mbps. IEEE 802.5 no especifica una
topología, aunque virtualmente todo el IEEE
802.5 puesto en práctica se basa en una
estrella, y tampoco especifica un tipo de
medios
4. Componentes
 Topología Física
 En la topología de red en anillo
las estaciones se conectan
formando un anillo. Cada
estación está conectada a la
siguiente y la última está
conectada a la primera. Cada
estación tiene un receptor y un
transmisor que hace
la función de repetidor, pasando
la señal a la siguiente estación
del anillo. No hay
una computadora host central
que guarde todos los datos.
Circuito MAU
 MAU o MSAU (Multistation
Access Unit) donde están
conectadas las estaciones
de trabajo, generando
una topología en estrella.
Es decir como un Hub.
 Un conector MAU conecta
Estaciones de Trabajo
usando algún tipo de
cable de red como
medio. Se pueden
interconectar más de 12
dispositivos MAU.
Medios de Transmisión
 El cable que se emplea normalmente para la
transmisión de datos en esta red es el par
trenzado, con o sin blindaje, aunque también
se puede utilizar el cable coaxial o la fibra
óptica.
 Las estaciones se unen al anillo mediante RIU
o unidades de interface al anillo. Pueden
estar en dos estados:
 Repetidor: reenvía lo que le llega.
 Transmisor: envía y lee del anillo.
 Topología Lógica
 Utiliza la topología token passing o Paso
de testigo.Si una estación que posee el
token y tiene información por transmitir,
esta divide el token, alterando un bit de
éste (el cuál cambia a una secuencia de
start-of-frame), abre la información que
se desea transmitir y finalmente manda la
información hacia la siguiente estación
en el anillo.
 Mientras la información del frame es circulada
alrededor del anillo, no existe otro token en la red
(a menos que el anillo soporte uno nuevo), por lo
tanto otras estaciones que deseen transmitir
deberán esperar. Es difícil que se presenten
colisiones. La información del frame circula en el
anillo hasta que localiza la estación destino, la
cuál copia la información para poderla procesar.
 Funcionalidad
 Método de Acceso:
 El método de acceso es conocido como
token passing o Paso de testigo y consiste
en que una sola estación puede transmitir
en determinado instante y es
precisamente la que posea en ese
momento el Token, este es el encargado
de asignar los permisos para transmitir los
datos.
 Igual a como sucede en
la tecnología Ehernet, el sistema Token
Ring también utiliza paquetes de
información o tramas en las cuales se
incluye la información de control de la
comunicación. El acceso al medio es
determinista por el paso del testigo, a
diferencia de otras redes de acceso no
determinístico, estocástico, como
Ethernet.
 Modo de Transmisión:
 Técnicas de Transmisión: Banda
base, código Manchester diferencial.
 La codificación Manchester diferencial
consiste en que un bit con valor 1 se
indica por la ausencia de transición al
inicio del intervalo, y un bit con valor cero
se indica por la presencia de una
transición al inicio del intervalo. En ambos
casos, existe una transición en la parte
media del intervalo.
 Banda Base:
 La señal se transmite directamente en
forma digital sin modulación, por lo que
ocupa totalmente el ancho de banda del
medio de transmisión, es decir, por la línea
de comunicación van solo niveles altos o
bajos de voltaje, o - ceros- y - unos -. Se
pueden utilizar codificaciones especiales
para poder sincronizar las computadoras
origen y destino a la hora de enviar y recibir
el mensaje, respectivamente; esta
sincronización sirve para indicar cuando
empieza un nuevo bit a ser leído.
 Formato del Frame
 Las redes Token Ring definen dos tipos de
frames: tokens y data/command frames.
Ambos formatos se muestran en la figura
siguiente:
Tokens
 Los tokens son de 3 bytes de longitud y
consisten en un delimitador de inicio, un
byte de control de acceso y un
delimitador final.
 El delimitador de inicio alerta a cada
estación de la llegada de un token (o
data/command frame). Este campo
incluye señales que distinguen este byte
del resto del frame por una violación al
esquema usado en el frame.
 El byte de control de acceso contiene los
campos de prioridad y reservación, como
un token bit (usado para diferenciar un
token del frame data/command) y un
monitor bit (usado por el monitor activo
para determinar cuando un frame está
circulando en el anillo a baja velocidad.
 Finalmente, las señales finales de
delimitación señalan el final del token o
data/command frame. Aquí también
están contenidos bits que muestran si el
token está dañado.
Data/Command Frames
 Los Data/command frames varían en
tamaño, dependiendo del tamaño del
campo de datos. Los Data/command
frames llevan información hacia
protocolos de otro nivel.; Los frames de
command contienen información de
control y no contienen datos para llevar a
otros protocolos.
 En los Data/command frames, hay un
byte de frame control después del byte
de control de acceso. El byte de frame
control indica cuando el frame contiene
datos o información de control.
 Seguido del byte de frame control hay
dos campos de direcciones los cuáles
identifican las estaciones destino y
fuente.
5. Características
 Topología: anillo lógico, estrella física.
 Toda la información viaja en una sola
dirección a lo largo del circulo formado
por el anillo.
 El anillo no representa un medio de
difusión sino que una colección de
enlaces punto a punto individuales.
 Cada estación se conecta a otras.
6. Ventajas
 No requiere de enrutamiento.
 Requiere poca cantidad de cable.
 Fácil de extender su longitud, ya que el
nodo está diseñado como repetidor, por
lo que permite amplificar la señal y
mandarla más lejos.
7. Desventajas
 Altamente susceptible a fallas.
 Una falla en un nodo deshabilita toda la
red (esto hablando estrictamente en
el concepto puro de lo que es una
topología de anillo).
 El software de cada nodo es mucho más
complejo.
8. Conclusiones
 El término Token Ring es generalmente
usado para referirnos a ambas redes, IBM
Token Ring e IEEE 802.5.
 Las redes de tipo token ring tienen una
topología en anillo para la velocidad de
transmisión de 4 Mbits/s.
Existen redes token ring de 16 Mbits/s,
pero no están definidas en ninguna
especificación de IEEE.
 El método de acceso utilizado en una
red Token Ring es de PASO DE TESTIGO.
 Token Ring es la tecnología de red en la
cual el acceso al medio está
determinado por el paso del testigo o
token
9. Bibliografía
 http://redesbirdg.galeon.com/tokenring.htm
 http://es.wikipedia.org/wiki/Token_Ring
 https://www.google.com.bo/url?sa=t&rct=j&q=&esrc=s&so
urce=web&cd=3&cad=rja&ved=0CEAQFjAC&url=http%3A
%2F%2Fwww.arcesio.net%2Ftokenring%2Ftokenring1a.ppt&
ei=FvOGUYe1Joa_0AHMqIDoCQ&usg=AFQjCNHiVmmjEqYS
a3KcHHNLurxnqXV9xw&sig2=baUmRc8Wb_WdJQgXHjeqm
w&bvm=bv.45960087,d.eWU
 http://www.angelfire.com/planet/netstechnology/tokenrin
g.htm
 http://www.ecured.cu/index.php/Token_Ring
 http://www.tecnotopia.com.mx/redes/redprottokenring.ht
m

Más contenido relacionado

PPTX
1 puentes-y-switch - redes
PDF
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
PPTX
Computer networking devices
PPTX
Ethernet
PPTX
Bluetooth, RFID and WiMAX Technologies
PPTX
Topología de estrella
PPTX
Network connectivity devices
1 puentes-y-switch - redes
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
Computer networking devices
Ethernet
Bluetooth, RFID and WiMAX Technologies
Topología de estrella
Network connectivity devices

La actualidad más candente (20)

PDF
IEEE standards 802.3.&802.11
PPT
Computer networks--networking hardware
PPT
Introduction & Wireless Transmission
PPTX
DSL o xDSL
PPTX
Estándar ieee 802
PDF
Cap3 mod3(sol)
PPSX
PPT
Spannig tree
PDF
STP (spanning tree protocol)
PPT
Packet Switching and X.25 Protocol
DOC
Requisitos mínimos para instalar una red lan
PPT
bgp(border gateway protocol)
PPTX
Ppt of routing protocols
PPTX
Spanning Tree Protocol
PPT
8 modulaciones ask, fsk, psk y qam
PPTX
El hardware de comunicaciones de datos
PPTX
Presentation on DATA COMMUNICATION by Cj Subham
PPTX
Iso osi and tcp-ip reference models
PPTX
Csma cd and csma-ca
IEEE standards 802.3.&802.11
Computer networks--networking hardware
Introduction & Wireless Transmission
DSL o xDSL
Estándar ieee 802
Cap3 mod3(sol)
Spannig tree
STP (spanning tree protocol)
Packet Switching and X.25 Protocol
Requisitos mínimos para instalar una red lan
bgp(border gateway protocol)
Ppt of routing protocols
Spanning Tree Protocol
8 modulaciones ask, fsk, psk y qam
El hardware de comunicaciones de datos
Presentation on DATA COMMUNICATION by Cj Subham
Iso osi and tcp-ip reference models
Csma cd and csma-ca
Publicidad

Destacado (8)

PPTX
Ciberdelitos
PPTX
Introducción a las tecnologías de la información
PPTX
Seguridad en servidores
PPTX
Remote Procedure Call (RPC)
PPTX
5.1.3 seguridad de los servidores
PPTX
Cuento Los Unicornios Mágicos
PPTX
Cocomo II
PPT
Tipos de servidores seguridad de redes
Ciberdelitos
Introducción a las tecnologías de la información
Seguridad en servidores
Remote Procedure Call (RPC)
5.1.3 seguridad de los servidores
Cuento Los Unicornios Mágicos
Cocomo II
Tipos de servidores seguridad de redes
Publicidad

Similar a Token Ring (20)

PDF
Resumen
PPT
Token ring
PPT
Token ring
PPT
Token ring
PPTX
Token ring
PPT
Redes
 
PPTX
estandares ieee 802
PPTX
Estandares ieee 802
PPTX
Estandares ieee 802
PPT
Ud5 hasta token
PPT
Ud5 tr-fddi
PPTX
Token ri ng
PPT
C:\Fakepath\Fundamentos De Redes
PPT
C:\Fakepath\Fundamentos De Redes
PPT
Maria guadalupe garcia martinez fundamentos de redes
PPT
Presentac..
DOC
Token Ring
PPTX
Protocolos y segmentación de redes
PPTX
Token ring
PPTX
Token ring
Resumen
Token ring
Token ring
Token ring
Token ring
Redes
 
estandares ieee 802
Estandares ieee 802
Estandares ieee 802
Ud5 hasta token
Ud5 tr-fddi
Token ri ng
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
Maria guadalupe garcia martinez fundamentos de redes
Presentac..
Token Ring
Protocolos y segmentación de redes
Token ring
Token ring

Último (20)

PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Diapositiva proyecto de vida, materia catedra
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Guía 5. Test de orientación Vocacional 2.docx
historia_web de la creacion de un navegador_presentacion.pptx
Curso de generación de energía mediante sistemas solares
Diapositiva proyecto de vida, materia catedra
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
CyberOps Associate - Cisco Networking Academy
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
MANUAL de recursos humanos para ODOO.pdf
El uso de las TIC en la vida cotidiana..
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Distribucion de frecuencia exel (1).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Guía 5. Test de orientación Vocacional 2.docx

Token Ring

  • 2. 1. Introducción  "Token Ring" es el término utilizado para referirse a la norma IEEE 802.5 para implementar una red LAN con topología lógica de anillo. Tecnología creada originalmente por IBM (algunos la llaman “IBM Token Ring”).  Es la segunda tecnología LAN en popularidad, después de Ethernet  Todo el comportamiento para Token Ring se implementa en la tarjeta de red y su driver (software de la tarjeta).
  • 3. 2. Antecedentes Desarrolladas inicialmente por IBM en los años de 1970, con topología lógica en anillo y técnica de acceso de paso de testigo. El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982.
  • 4. … Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.
  • 5. 3. Normativa El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios
  • 6. 4. Componentes  Topología Física  En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos.
  • 7. Circuito MAU  MAU o MSAU (Multistation Access Unit) donde están conectadas las estaciones de trabajo, generando una topología en estrella. Es decir como un Hub.  Un conector MAU conecta Estaciones de Trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.
  • 8. Medios de Transmisión  El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica.  Las estaciones se unen al anillo mediante RIU o unidades de interface al anillo. Pueden estar en dos estados:  Repetidor: reenvía lo que le llega.  Transmisor: envía y lee del anillo.
  • 9.  Topología Lógica  Utiliza la topología token passing o Paso de testigo.Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de éste (el cuál cambia a una secuencia de start-of-frame), abre la información que se desea transmitir y finalmente manda la información hacia la siguiente estación en el anillo.
  • 10.  Mientras la información del frame es circulada alrededor del anillo, no existe otro token en la red (a menos que el anillo soporte uno nuevo), por lo tanto otras estaciones que deseen transmitir deberán esperar. Es difícil que se presenten colisiones. La información del frame circula en el anillo hasta que localiza la estación destino, la cuál copia la información para poderla procesar.
  • 11.  Funcionalidad  Método de Acceso:  El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.
  • 12.  Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet.
  • 13.  Modo de Transmisión:  Técnicas de Transmisión: Banda base, código Manchester diferencial.  La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.
  • 14.  Banda Base:  La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído.
  • 15.  Formato del Frame  Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente:
  • 16. Tokens  Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.  El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.
  • 17.  El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.  Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.
  • 18. Data/Command Frames  Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel.; Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos.
  • 19.  En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control.  Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.
  • 20. 5. Características  Topología: anillo lógico, estrella física.  Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.  El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.  Cada estación se conecta a otras.
  • 21. 6. Ventajas  No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos.
  • 22. 7. Desventajas  Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.
  • 23. 8. Conclusiones  El término Token Ring es generalmente usado para referirnos a ambas redes, IBM Token Ring e IEEE 802.5.  Las redes de tipo token ring tienen una topología en anillo para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.
  • 24.  El método de acceso utilizado en una red Token Ring es de PASO DE TESTIGO.  Token Ring es la tecnología de red en la cual el acceso al medio está determinado por el paso del testigo o token
  • 25. 9. Bibliografía  http://redesbirdg.galeon.com/tokenring.htm  http://es.wikipedia.org/wiki/Token_Ring  https://www.google.com.bo/url?sa=t&rct=j&q=&esrc=s&so urce=web&cd=3&cad=rja&ved=0CEAQFjAC&url=http%3A %2F%2Fwww.arcesio.net%2Ftokenring%2Ftokenring1a.ppt& ei=FvOGUYe1Joa_0AHMqIDoCQ&usg=AFQjCNHiVmmjEqYS a3KcHHNLurxnqXV9xw&sig2=baUmRc8Wb_WdJQgXHjeqm w&bvm=bv.45960087,d.eWU  http://www.angelfire.com/planet/netstechnology/tokenrin g.htm  http://www.ecured.cu/index.php/Token_Ring  http://www.tecnotopia.com.mx/redes/redprottokenring.ht m