Aplicaciones de las Redes de Area Local

APLICACIONES DE REDES LAN

Algunas de las áreas de aplicación generales mas importantes de este tipo de redes:

LAN DE PCS.

Algunos gerentes administradores adquieren frecuentemente PCs para aplicaciones como hojas de cálculo, herramientas de gestión de proyectos y acceso a Internet debido al bajo costo del sistema.

Este conjunto de PCs no cubren todas las necesidades de un organismo debido a que los programas son demasiado grandes para un PC requiriendo de un proceso centralizado y a su vez debería ser accesible para distintos usuarios.

Los miembros del equipo de un proyecto necesitan compartir trabajo e información siendo digitalmente la mejor manera de hacerlo.

Recursos caros como una impresora láser pueden compartirse en una LAN, esta puede ser a nivel de edificio.

Un servidor de comunicaciones puede dar acceso controlado a estos recursos.

El mejor ejemplo en que se utiliza un PC es la implementación de aplicaciones cliente / servidor.

El coste de conexión a la red será menor que de el dispositivo conectado.

Esto sugiere que la velocidad de la red puede estar limitada ya que el coste es superior cuanto mayor sea la velocidad.

REDES DE RESPALDO Y ALMACENMIENTO.

Las redes de respaldo (<< backend >>) conectan grandes sistemas como computadoras centrales, supercomputadores y dispositivos de almacenamiento masivo en un espacio reducido con una transferencia elevada de datos en un número limitado de dispositivos.

Características:

  • Alta velocidad.
  • Interfaz de alta velocidad.
  • Acceso distribuido.
  • Distancia limitada.
  • Número limitado de dispositivos. Estas redes están en grandes compañías con alto presupuesto por su alto costo.
  • Se puede observar que algunos de los requisitos principales para redes de salas de computadores son los contrarios a los de las LAN de PCs. Se requieren altas velocidades para poder trabajar adecuadamente, lo que implica generalmente la transferencia de bloques de datos de gran tamaño.
  • Aunque el coste de los equipos para conseguir altas velocidades es alto, este es razonable debido al coste mucho mayor de los dispositivos conectados.

REDES OFIMATICAS DE ALTAVELOCIDAD.

Generalmente este entorno incluye gran variedad de dispositivos con requisitos de transferencia de datos de baja-media velocidad. Sin embargo están apareciendo nuevas aplicaciones en el entorno ofimático para las que resultan inadecuadas las limitadas velocidades (hasta 10 Mbps) de las LAN tradicionales. Así el fax, programas gráficos en PCs y estaciones de trabajo.

Incluso haciendo uso de técnicas de compresión, esto generará una carga tremenda. Además la tecnología y el precio de los discos han evolucionado de formas que son comunes las capacidades de almacenamiento que superan 1 Gbyte. Estas nuevas demandas necesitan redes LAN de alta velocidad que puedan soportar el amplio número y mayor extensión geográfica de los sistemas ofimáticos en comparación con los sistemas existentes en las salas de computadores.

LAS TRONCALES.

El uso creciente de aplicaciones de procesamiento distribuido y de PCs a provocado la necesidad de una estrategia LAN flexible. El soporte de comunicaciones de datos entre oficinas precisa de un servicio de red capaz de cubrir las distancias (que pueden ser grandes) en grandes edificios o varios de ellos. Aunque es posible desarrollar una sola LAN no es una alternativa aceptable en la mayoría de los casos. Existen varios inconvenientes en una estrategia de una sola LAN:

  • Fiabilidad: un servicio de interrupción, incluso de corta duración, en un LAN simple podría provocar un trastorno importante para los usuarios.
  • Capacidad: una sola LAN se podría saturar cuando crezca a lo largo del tiempo el número de los dispositivos conectados a una red.
  • Coste: una tecnología de LAN simple no resulta óptima para los diversos requisitos de interconexión y conmutación. La existencia de un gran número de PCs de bajo costo hace que el soporte de red para estos dispositivos sea también bajo. Las redes LAN que admiten conexiones de muy bajo costo no son adecuadas para satisfacer los requisitos globales.

Una alternativa mas atractiva consiste en el empleo de LAN de menor coste y capacidad en edificios o departamentos y llevar a cavo la interconexión de estas redes mediante una LAN de mayor capacidad. Esta última red se denomina LAN troncal o vertebral.

ARQUITECTURA LAN

Es una jerarquía de protocolos los cuales organizan el funcionamiento de al misma.

ARQUITECTURA DE PROTOCOLOS

Los protocolos con la transmisión de la red tratan cuestiones relacionadas con la transmisión de bloques de datos a través de la red. Estas funciones se asocian en la capa 2 de OSI. Hay funciones que se agrupan en la capa de CONTROL DE ENLACE LOGICO (LLC) como también el la capa de CONTROL DE ACCESO AL MEDIO (MAC). Los datos de nivel superior se pasan hacia abajo hacia el nivel LLC, este añande una cabecera de información de control dando lugar a una :

  • UNIDAD DE DATOS DE PROTOCOLO (PDU) LLC. Esta información se usa para el funcionamiento del protocolo LLC. La PDU LLC se pasa a la capa MAC, que añade información al principio y al final de cada paquete formando una trama MAC. Por lo que la información almacenada sirve para el funcionamiento del protocolo MAC.
  • TOPOLOGIAS.- Es una estructura que consta de caminos y que proporciona el medio de interconexión entre los nodos de la red. Existen varios tipos de topologías entre las cuales hay:
  • BUS.-Se caracteriza por el uso de un medio multipunto.

Todas las estaciones se encuentran directamente conectadas, a través de interfaces físicas llamadas tomas de conexión , a un medio de transmisión. A través del funcionamiento del FULL DUPLEX, entre la estación y la toma de conexión permite la transmisión de datos a través del bus y la recepción de estos desde aquél. La transmisión se propaga a través del medio en ambos sentidos y es recibida por el resto de estaciones. En cada extremo existe un terminador que absorbe la señal eliminándola del bus.

  • ARBOL.-Es una generalización de la topología en bus. El medio de transmision es un cable ramificado sin bucles cerrados. Comienza en un punto llamado.
  • RAIZ.-Los cables comienzan en mencionado punto y cada uno presentan ramificaciones. La transmisión se propaga a través del medio y alcanza al resto de estaciones.
  • ANILLO.-Consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. El repetidor es un dispositivo capaz de recibir datos a través del enlace y de transmitrilos bit a bit, a través de otro enlace. Los enlaces son unidireccionales, los datos se transmiten en un solo sentido, de modo que estos circulan alrededor del anillo. Cada estación se conecta a la red mediante un repetidor, transmitiendo los datos hacia la red a través de el.
  • ESTRELLA.- Cada estación está directamente conectada a un nodo central generalmente a dos enlaces de punto a punto, uno para transmisión y otro para recepción. El modo de funcionamiento es de difusión; es decir cuando se transmite una trama de información por parte de una estación se retransmite sobre todos los enlaces de salida del nodo central. Solo se puede transmitir una estación en un tiempo determinado. También el nodo central funciona como dispositivo de conmutación de tramas

PROTOCOLO

Control de acceso medio.- Todas las redes mano LAN constan de un conjunto de dispositivo que deben compartir la capacidad de transmisión de la red. Es para esto que se utiliza el control de acceso medio (MAC).

PARAMETROS: Son el dónde y el cómo se refiere a sí el control está en forma distribuida o centralizada es decir dando autoridad para el acceso a la red.

Ventajas:

- Mejora el control de acceso dando prioridades.

- Permite una lógica sencilla

- Resuelve problemas de coordinación entre entidades paritarias

- Facilidad para parar toda la red cuando exista un fallo.

Cómo: Viene impuesto por la topología de las redes.

CLASIFICACION

Se clasifican en:

- síncronas

- asíncronas:

  • Rotación circular.-A cada estación se le da la oportunidad cuando la estación termina debe ceder el turno a la siguiente estación lógica. Se utiliza cuando varias estaciones disponen a transmitir datos durante un largo período de tiempo.

  • Reserva.-Las técnicas de reserva son adecuadas para el tráfico continuo, generalmente en estas técnicas se divide el tiempo de ranura.

  • Contención.-Son apropiadas para el tráfico a ráfagas, con esta técnica no se realiza control para determinar de quien es el turno, su ventaja es que son sencillas de implementar y eficientes para baja carga.

clasificacion_redeslan

Formato de Trama MAC

La capa MAC recibe un bloque de datos de la Capa LLC y debe realiza funciones realizadas con el acceso al medio y la transmisión de datos como las otras capas de la arquitectura de protocolos.

Técnicas de Control de Acceso al Medio

El formato exacto de la trama MAC difiere ligeramente para los distintos protocolos MAC en uso.

-Control MAC: este campo contiene información de control de protocolo necesario para el funcionamiento del protocolo MAC

- DIRECCION MAC DE DESTINO: Punto de conexión física MAC en la LAN del destino de la trama.

- DIRECCION MAC DE ORIGEN: Punto de conexión física MAC en la LAN del origen de la trama.

- LLC: Datos LLC de la capa inmediata superior.

- CRC: campo de comprobacion de redundancia fisica. Es un campo de detección de errores.

CONTROL DE ENLACE LOGICO

La capa LLc en redes LAN es similar a varios aspectos a otras capas de lista común. Como todas las capas de enlace la LLc esta asociada a una PDU(unidad de protocolo de datos) LLC tiene dos características:

- Debe admitir acceso múltiple

- La capa MAC lo descarga de algunos detalles del acceso al enlace.

Servicios LLC

Especifica mecanismos de direccionamiento y controla el intercambio de datos entre usuarios.

Servicios no orientados a conexión sin confirmación

Es muy sencillo ya que no incluye un mecanismo para controlar errores y la lógica es muy sencilla.

Es útil en dos situaciones.

1) evita la duplicidad de mecanismos grandes.

2) el costo es muy bajo.

Servicio modo conexión

Es la conexión lógica entre dos usuarios para el intercambio de datos.

Se utiliza en dispositivos muy simples como dispositivos de terminal para estos casos el sistema proporciona mecanismos de control de flujo y fiabilidad.

Servicio NO orientado a conexión sin confirmación

Es una mezcla de los dos anteriores.

Resulta útil en varias situaciones tiene un enlace lógico en tablas para cada conexión activa, pero para las conexiones que tienen demasiadas tablas resulta poco práctico realizar esta conexión.

PROTOCOLO LLC (control de acceso lógico)

Ventajas:

- Hace le uso de la operación llamada balanceado asíncrono.

- Presta un servicio no orientado a conexión sin confirmado.

- Ofrece un servicio no orientado a conexión confirmado.

-Permite múltiplexación mediante el empleo de puntos de acceso al servicio LLC.