2. Conector hermafrodita IBM con clip de bloqueo ARQUITECTURA DE RED SE RECOGE EN EL ESTANDAR IEEE 802.5 DESARROLLADA POR IBM EN 1970 TOKEN RING NO ES EMPLEADA EN DISEÑOS DE REDES. TOPOLOGIA LOGICA EN ANILLO TECNICA DE ACCESO DE PASO DE TESTIGO EN DESUSO DE LA POLPULARIZACION DE ETHERNET
3. ESTANDAR IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
4. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. ORGANIZACIONES ANSI= INSTITUTO NACIONAL ESTADOUINIDENSE DE ESTANDARES. IEEE= Instituto de Ingenieros Electricistas y Electrónicos
5. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring. El token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU).
6. IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
7. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.
8. Usa un método de acceso de paso de tokens, cuando se recibe este testigo se está en disposición de emitir datos que viajan por el anillo hasta ll El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.egar a la estación receptora.
9. CARACTERISTICAS PRINCIPALES Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. Se llama cable apantallado a un tipo de cable recubierto por una malla o un tubo metálico, que actúa de jaula de Faraday para evitar el acople de ruidos y otras interferencias, tanto del entorno hacia el cable, como del cable al entorno.
10. FISICAMENTE LOGICAMENTE
11. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras.
12. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
13. Transmisión en banda base. Número máximo de estaciones: 260. Si se necesitan más lo que se hace es poner un bridge y automáticamente podemos poner 260 más. Se puede configurar un anillo creando varias estrellas a través de concentradores y uniendo estos. Se pueden utilizar puentes para interconectar hasta 7 anillos.
14. Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo. El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. Cada estación se conecta a otras. Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. Número maximo de nodos por red 260.
15. El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. Resultan más caras que las ethernet, pero son más estables.
16. VENTAJAS No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
17. DESVENTAJAS Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.