Arquitecturas de Red: Token Ring y Ethernet

Arquitectura Token Ring

La red Token Ring es una implementación del estándar IEEE 802.5, que se distingue más por su método de transmisión de la información que por la forma en que se conectan las computadoras.

El primer diseño de una red Token Ring se atribuye a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando presentó los documentos para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 este llegó a ser un estándar de ANSI/IEEE.

A diferencia de Ethernet, en Token Ring un Token (testigo virtual) pasa de computadora a computadora como si fuera una «papa caliente». Cuando una computadora desea enviar información, debe esperar a que le llegue el Token vacío. Al recibirlo, utiliza el Token para enviar la información a otra computadora. Cuando la computadora receptora recibe la información, devuelve el Token a la computadora emisora con un mensaje de confirmación. Así, se libera el Token para que pueda ser usado por cualquier otra computadora. Debido a que una computadora requiere el Token para enviar información, no hay colisiones. El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.

Los datos en Token Ring se transmiten a 4 o 16 Mbps, dependiendo de la implementación. Todas las estaciones deben configurarse con la misma velocidad para que la red funcione. Cada computadora se conecta a través de cable de par trenzado, ya sea blindado o no, a un concentrador llamado MAU (Media Access Unit). Aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual circula el Token. En realidad, el MAU contiene internamente el anillo y, si falla una conexión, automáticamente la ignora para mantenerlo cerrado.

Un MAU puede soportar hasta 72 computadoras conectadas. El cable del MAU a la computadora puede ser de hasta 100 metros utilizando par trenzado blindado, o 45 metros sin blindaje. Token Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado, Token Ring es más eficiente que Ethernet. Por otro lado, el enrutamiento directo de datos en Ethernet tiende a ser mejor en redes que incluyen un gran número de computadoras con tráfico bajo o moderado.

Arquitectura Ethernet

A finales de 1960, la Universidad de Hawái desarrolló una red de área amplia (WAN, red que se extiende a través de un área geográfica mayor a una LAN). La universidad necesitaba conectar varias computadoras que estaban esparcidas a través de su campus. La pieza principal en el diseño de la red fue el llamado Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Carrier-Sense significa que la computadora escucha el cable de la red y espera hasta un periodo de silencio para poder enviar su mensaje. Multiple Access se refiere a que múltiples computadoras pueden estar conectadas en el mismo cable de red. Collision Detection es una protección contra mensajes que chocan en el tránsito.

Este diseño de red temprano fue la base de lo que hoy es Ethernet. En 1972, Xerox Corporation creó la Ethernet experimental, y en 1975 introdujo el primer producto Ethernet. La versión original de este producto de red fue diseñada como un sistema de 2.94 Mbps (Megabits por segundo) que conectaba hasta 100 computadoras en un cable de un kilómetro.

La Ethernet de Xerox fue tan exitosa que Xerox, Intel y Digital crearon un estándar para Ethernet de 10 Mbps. Este diseño fue la base de la especificación IEEE 802.3. El producto Ethernet se apega en la mayoría de las partes al estándar 802.3.

Funcionamiento de CSMA/CD

CSMA/CD funciona de la siguiente manera: cuando una computadora desea enviar información, primero escucha el cable de la red para revisar que no se esté usando en ese preciso momento (Carrier-Sense). Esto parece muy sencillo, pero el problema reside en que dos o más computadoras, al escuchar que no se está usando el cable, pueden enviar información en el exacto mismo momento (Multiple Access). Como solamente puede haber un mensaje en tránsito en el cable, se produce una colisión. Entonces, las computadoras detectan la colisión y deciden reenviar su información en un intervalo al azar. Es importante que sea al azar, ya que, si ambas computadoras tuvieran el mismo intervalo fijo, se produciría un ciclo vicioso de colisiones y reenvíos (Collision Detection). Así, por ejemplo, al detectar la colisión, una computadora espera tres milisegundos y la otra cinco milisegundos, siendo obvio que una computadora reenviará en primer lugar y la otra esperará a que el cable esté de nuevo sin tránsito.

Evidentemente, en una misma red Ethernet, al haber muchas computadoras tratando de enviar datos al mismo tiempo y/o al haber una transferencia masiva de datos, se crea un gran porcentaje de colisiones y utilización. Si se pasa del 1% de colisiones y/o 15% de utilización del cable, ya se dice que la red está saturada. Además, las señales de este tipo de red tienden a degradarse con la distancia debido a la resistencia, la capacidad u otros factores. Incluso la señal todavía se puede distorsionar por las interferencias eléctricas exteriores generadas por los motores, las luces fluorescentes y otros dispositivos eléctricos. Cuanto más se aumenta la velocidad de transmisión de los datos, más susceptible es la señal a degradarse. Por esta razón, las normas de Ethernet especifican los tipos de cables, los protectores y las distancias del mismo, la velocidad de transmisión y otros detalles para trabajar y proporcionar un servicio relativamente libre de errores en la mayoría de los entornos.

Tipos de Cableado en Ethernet

Las redes Ethernet pueden utilizar diferentes tipos de cableado, cada uno con sus beneficios y problemas. Los tres cableados más comunes son:

  • Thinnet
  • Thicknet
  • Twisted Pair (Par trenzado)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.