Token Ring
Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens lógicos de host a host. Sólo un host que contiene un token puede enviar datos y los tokens se liberan cuando se confirma la recepción de los datos. Las redes token ring evitan que los paquetes de datos choquen en un segmento de red porque los datos sólo pueden ser enviados por un titular de tokens y el número de tokens disponibles está controlado.
Los protocolos de anillos token más ampliamente desplegados fueron los de IBM, lanzados a mediados de los años ochenta, y la versión estandarizada conocida como IEEE 802.5, que apareció a finales de los años ochenta. La versión estándar IEEE proporciona velocidades de transferencia de datos de 4, 16 o 100 Mbps.
Token Ring fue ampliamente utilizado en las redes LAN, pero ha sido casi totalmente desplazado por Ethernet gracias a la fijación de precios –los productos token ring tendían a ser más caros que Ethernet a velocidades similares– y gracias al desarrollo de la conmutación Ethernet y a los enlaces dúplex completos, lo que eliminó las colisiones como una preocupación práctica en la mayoría de las situaciones.
Muy brevemente, he aquí cómo funciona un anillo token:
1. Los sistemas en la LAN están dispuestos en un anillo lógico; cada sistema recibe tramas de datos de su predecesor lógico en el anillo y las envía a su sucesor lógico. La red puede ser un anillo real, con cableado que conecta cada nodo directamente a sus vecinos, pero más a menudo es una estrella, con el anillo existente sólo lógicamente en el armario de cableado dentro de la "unidad de multiacceso" a la que todos los hosts se conectan.
2. Los cuadros de información vacíos se circulan continuamente en el anillo, junto con los cuadros que contienen datos reales; cualquier nodo que reciba una trama vacía y que no tenga nada que enviar simplemente reenvía el marco vacío.
3. Cuando un equipo tiene un mensaje que enviar, espera un marco vacío. Cuando tiene uno, hace lo siguiente:
a) Inserta un token que indica que está enviando datos en la trama –esto puede ser tan simple como cambiar un cero a uno en la sección token de la trama, aunque otros esquemas son posibles y se dice que "sostienen el token" para ese marco.
b) Inserta los datos que quiere transmitir en la sección de carga útil del marco.
c) Establece un identificador de destino en el marco.
4. Cuando una computadora recibe una trama que contiene datos (indicada por el token) sabe que no puede transmitir datos propios y hace lo siguiente:
a) Si no es el remitente o el destino, simplemente retransmite el marco, enviándolo al siguiente host en el anillo.
b) Si es el destino del mensaje, copia el mensaje del marco y borra el token para indicar la recepción.
c) Si es el remitente (y asumiendo que el nodo de destino ha indicado la recepción de la trama borrando el token) ve que el mensaje ha sido recibido, elimina la carga útil del mensaje del cuadro (restaurándolo al estado "vacío") y envía el marco vacío alrededor del anillo.