terça-feira, 5 de novembro de 2019

Topologia FDDI

Fundamentos


Definição:

A topologia FDDI é utilizada em redes metropolitanas MAN.

A FDDI destina-se à transmissão de dados por fibra óptica para redes locais (LAN). As redes desta tecnologia podem ter uma extensão máxima de 200 km e podem suportar milhares de utilizadores. Com velocidades de transmissão de 100Mbps, costumam ser utilizadas na ligação de 2 ou mais LANs.

As redes FDDI têm uma topologia dupla em anel, que consiste em dois aneis fechados e onde os pacotes viajam em direcções opostas nos aneis. Ambos os aneis podem transportar dados ao mesmo tempo, mas o anel primário é utilizado no transporte de dados enquanto o secundário funciona como backup. Caso se utilizem os dois aneis para transporte de dados, a capacidade da rede para passa para 200 Mbps, e a distância máxima diminui para 100 km.

Meios de Transmissão:

A Rede FDDI Utiliza a norma IEEE 802.5.
Utiliza uma sequência especial de Bits.
Um Token circula pelo anel.
A estação remove o Token do anel antes da transmissão.
Após a transmissão, a estação volta a colocar o Token
no anel.
Colisões são impedidas porque só existe um Token no
anel.
Rede “self-healing”.

Formato do Frame:

Um frame FDDI pode chegar a 4500 bytes de tamanho e o endereço físico

das estações, de 48 bits, segue a convenção do IEEE.




Topologia

As redes FDDI têm uma topologia dupla em anel.




Camada Física


Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).



Transmissão de dados

As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas e a oportunidade de se alargarem a distâncias de até 200 km, conectando até 1000 estações de trabalho.



Cablagem


O FDDI utiliza cabos de fibra óptica e backbone.




Controlo do acesso ao meio (MAC)


Essa camada é a responsável por pegar os dados enviados pela camada superior (Controle do Link Lógico, LLC) e criar o quadro FDDI. Esse quadro FDDI será enviado para a camada física de forma a ser transmitida na rede.




Quadro de controlo (SMT, Station Management)



Especifica o controle requerido para a operação apropriada das estações no anel, incluindo sequenciamento de configuração (manutenção, isolamento e recuperação de falhas, administração de endereços etc.), sequenciamento de conexão (alocação de banda passante etc.) e sequenciamento do anel (iniciação, monitorização de desempenho, controle de erro etc.).





Controlo do link lógico (LLC, IEEE 802.2)


IEEE 802.2 é um controle lógico de enlace (LLC), que oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades para transmissão confiável (conexões, controle de erro, controle de fluxo), oculta as diferenças entre as várias tecnologias de LAN.


































terça-feira, 22 de outubro de 2019

Topologia Token Ring

Fundamentos:

Definição: Token Ring é um protocolo de redes que utiliza uma topologia lógica de anel e funciona na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação.

Meios de Transmissão: Token Ring usa como meio de transmissão um barramento em forma de anel e o par trançado.

Como funciona: Ele usa a topologia lógica de anel e funciona na camada física, pela ligação de dados do modelo OSI.

Formato do Frame: O protocolo Token Passing é empregado para controlar a inserção de bits no anel.









Topologia

A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel.

A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede.


Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.




Transmissão de dados

Ao invés de serem irradiados para toda a rede, os pacotes são transmitidos de estação para estação. A primeira estação transmite para a segunda, que transmite para a terceira, etc. Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para sí, porém, continua a transmissão dos dados. A estação emissora continua a enviar pacotes, até que o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. Quando isto acontece, a estação pára de transmitir e envia o pacote de Token, voltando a transmitir apenas quando receber novamente o Token.

Cablagem:


As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms.

A IBM chama-lhe cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps.




Controlo de acesso ao meio(Mac, IEEE 802.5)


-Acesso ao meio é efectuado por um token
-Quando capturado por uma estação concede acesso exclusivo ao meio
-Por isso não há colisões

-O tempo que o token permanece em cada estação é limitado
-Quando uma estação quer transmitir espera pela passagem do token livre e captura-o
-Para ter acesso ao meio altera os bits de controlo e adiciona-lhe dados
-O frame passa a circular no anel em direcção à estação de destino
-As estações que se encontram entre a origem e o destino apenas copiam de novo a mensagem e voltam a coloca-la no meio para a estação seguinte
-Chegada à estação de destino, esta muda o status para mensagem lida mo campo FS da frame
-Depois volta a copia-lo para o meio
-Quando a frame chegar de novo à estação de origem é capturada e posteriormente destruída e libertado de novo como token livre



Controlo do Link Lógico

IEEE 802.2 é um controle lógico de enlace (LLC), que oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades para transmissão confiável (conexões, controle de erro, controle de fluxo), oculta as diferenças entre as várias tecnologias de LAN. Provê o formato de quadro único, interface de serviço única, interface do MAC:

Possui 3 tipos de serviço:
Data grama não confiável;
Data grama com reconhecimento;

Confiável, orientado à conexões.



Modo de Operação

Quando uma estação deseja transmitir, ela aguarda a chegada do token.
Quando algum mecanismo de prioridade é implementado, os três bits de
prioridade indicam se a estação pode se apoderar do token. Se a prioridade do
token é maior que a prioridade do frame a ser transmitido, o token não pode ser
capturado por esta estação.

A estação transmite seu frame tão logo ela ganhe controlo sobre o token. Ela
altera o quarto bit do segundo byte do token de zero para um,
transformando-o em um frame que contém dados.

Cada nó sucessivo transmite o frame até que ele retorne ao nó de origem e somente um frame por vez pode circular no anel.
































terça-feira, 15 de outubro de 2019

Ethernet

 Placa de Rede

Uma placa de rede (também chamada adaptador de rede.) é um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores.

A placa de rede controla o envio e recebimento de dados de um computador conectado a uma rede, através de ondas electromagnéticas (Wi-Fi), cabos metálicos ou cabos de fibra óptica. Cada arquitectura de rede pode exigir um tipo específico de placa de rede, como as redes em anel do tipo Token Ring e as redes Ethernet.

Cablagem

A ligação deste tipo de cabo às placas de rede não é realizada por conectores BNC-T, mas sim por transceivers.  O cabo é contínuo ao longo do barramento e não como no cabo coaxial fino, onde existe um segmento de cabo entre cada placa de rede.

Controlo de Acesso ao Meio (MAC)

A segunda responsabilidade da sub camada MAC é o controle de acesso à media. O controle de acesso à media é responsável pela colocação e remoção de quadros no meio físico. Como o nome diz, controla o acesso ao meio físico. Essa sub camada se comunica directamente com a camada física.


Controlo de Acesso ao Meio (IEEE 802.3)

A Ethernet opera na camada de enlace de dados e na camada física. É uma família de tecnologias de redes de comunicação definida nos padrões IEEE 802.2 e 802.3.




Endereçamento MAC Quadro Ethernet Espaço entre quadros

O processo de encapsulamento também fornece o endereçamento de camada de enlace de dados. Cada cabeçalho de Ethernet adicionado ao quadro contém o endereço físico (endereço MAC) que permite que um quadro seja entregue a um nó destino.



Controlo do link Lógico

LLC-

A sub camada LLC Ethernet trata da comunicação entre as camadas superiores e as camadas inferiores. Isso é normalmente entre o software de rede e o hardware do dispositivo. A sub camada LLC obtém os dados do protocolo de rede, normalmente um pacote IPv4, e adiciona informações de controle para ajudar a entregar o pacote no nó destino. O LLC é usado para comunicar com as camadas superiores do aplicativo e mover o pacote para as camadas inferiores para entrega.

IEEE 802.2-









































sexta-feira, 4 de outubro de 2019

Tipos de Codificação

Manchester

Manchester Normal:
Os limites da onda neste tipo de codificação estão entre 1 e -1. Neste código de linhas, as decisões são sempre tomadas a meio de cada bit. Assim, as transições entre 0>1 e 1>0 ocupam a largura de um bit desde o meio do bit até ao meio do bit seguinte. As restantes transições, 0>0 e 1>1, ocupam apenas meio bit. é usado em Ethernet.


Manchester Diferencial:
Os limites da onda neste tipo de codificação estão entre -1 e 1. À semelhança do anterior, as decisões são sempre tomadas a meio de cada bit. A diferença aqui reside apenas, nas transições entre bits serem codificadas de forma diferente da anterior. Assim, as transições entre 0>1 e 1>1 ocupam a largura de um bit até ao meio do bit anterior até ao meio do bit seguinte. As restantes transições, 0>0 e 1>0, ocupam apenas meio bit. É utilizado em Token Ring.




Codificação NRZ

O valor do sinal sempre é positivo ou negativo, existem 2 formas de codificação NRZ, o esquema NRZ-L e o esquema NRZ-I.

NRZ-L: O nível de sinal depende do bit que ele transporta, normalmente uma tensão positiva para o bit 0 e uma tensão negativa para o bit 1. O problema desse esquema é que em sequencias muito longas, o receptor enxergará a tensão como se fosse continua no meio, o que gerará problemas de sincronismo.


NRZ-I: A representação do bit 1 é feita através de uma transição de estado. Uma cadeia de de 0´s ainda é complicada porque pode fazer com que o sincronismo se perca com o tempo.











4B/5B


Utiliza NRZ-I (codificação de linha)
Utilizado no padrão Ethernet 100Mbps
Simulação On-line
Com a substituição de blocos de bits, ficarão blocos
não alocados que podem ser alocados para controle

da transmissão














terça-feira, 1 de outubro de 2019

CSMA/CD

CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central.


CS - (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão, ou seja, o primeiro passo na transmissão de dados numa rede Ethernet é verificar se o cabo está livre.

MA - (Multiple Access): Capacidade de múltiplos nós concorrerem pela utilização da mídia, ou seja o protocolo CSMA/CD não gera nenhum tipo de prioridade. Como o CSMA/CD não gera prioridade pode ocorrer de duas placas tentarem transmitir dados ao mesmo tempo. Quando isso ocorre, há uma colisão e nenhuma das placas consegue transmitir dados.

CD - (Collision Detection): É responsável por identificar colisões na rede.

O CSMA/CD identifica quando o meio (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD, ao mesmo tempo, obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) "Listen While Talk" - "escute enquanto fala".


CSMA/CD como funciona?

Quando o tipo de comunicação é Half-Duplex, na realidade só um dispositivo pode usar o meio de comunicação para comunicar… se houvesse comunicação em simultâneo, entre 2 ou mais máquinas ligadas a um Hub, estaríamos a presenciar uma colisão (acontece quando 2 equipamentos transmitem em simultâneo num meio partilhado, aumentando a amplitude do sinal elétrico transmitido).

Como os hubs não suportam comunicações Full Duplex, a transmissão simultânea de dados é tecnicamente impossível.

















segunda-feira, 30 de setembro de 2019

Standard IEEE 802

IEEE 802.3

IEEE 802.3 é uma conexão de padrões que especificam a camada física e a sub-camada MAC da camada de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN com algumas aplicações WAN. As ligações físicas são estabelecidas entre nodos ou dispositivos da infraestrutura por vários tipos de cabos de cobre ou fibra.
O 802.3 é uma tecnologia que permite suportar arquitecturas de rede IEEE 802.1.
O tamanho máximo de um pacote é de 1518 bytes, embora tenha sido estendido para 1522 bytes para suportar Virtual LAN e informação de prioridades no 802.3ac. Como limite mínimo, nos casos em que as camadas superiores enviam um PDU inferior a 64 bytes, o 802.3 preenche o campo de dados até perfazer os 64 bytes mínimos.

Vários padrões do IEEE.802.3:

IEEE 802.3 -1983 - 10BASE5 10 Mbit/s (1.25 MB/s) Coaxial grosso pelo padrão 802.2 o cabeçalho LLC segue o cabeçalho do 802.3.

802.3a - 1985 - 10BASE2 10 Mbit/s (1.25 MB/s) Coaxial fino.

802.3b - 1985 - 10BROAD36.

802.3c -1985 - 10 Mbit/s (1.25 MB/s) Especificações de um repetidor.

802.3d - 1987 - FOIRL (Link de fibra ótica entre repetidores).

802.3e -1987 - 1BASE5 ou StarLAN.

802.3i - 1990 -10BASE-T 10 Mbit/s (1.25 MB/s) usando Cabo de par trançado.

802.3j -1993 -10BASE-F 10 Mbit/s (1.25 MB/s) com Fibra ótica.

802.3u - 1995 - 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet com 100 
Mbit/s (12.5 MB/s) com negociação automática.

802.3x - 1997 - Full Duplex e controle de fluxo; também incorporada quadros DIX, portanto não possui uma quebra com o DIX/802.3.

802.3y - 1998 - 100BASE-T2 100 Mbit/s (12.5 MB/s) usando cabo par trançado de baixo custo.

802.3z - 1998 - 1000BASE-X Gbit/s Ethernet usando Fibra ótica a 1 Gbit/s (125 MB/s).

802.3-1998 - 1998 - Uma revisão de padrões básicos com incorporações e erratas.

802.3ab - 1999 - 1000BASE-T Gbit/s Ethernet sobre cabo par trançado a 1 Gbit/s (125 MB/s).

802.3ac - 1998 - Tamanho máximo do quadro 1522 bytes (para permitir "Q-tag"). O Q-tag é visto na norma 802.1Q VLAN e 802.1p priorização de informações.

802.3ad - 2000 - Agregação de links (bonding).

802.3-2002 - 2002 - Uma revisão de padrões básicos com incorporações e erratas.

802.3ae - 2003 - 10 Gbit/s (1,250 MB/s) Ethernet usando Fibra ótica; 10GBASE-SR, 
10GBASE-LR, 10GBASE-ER, 10GBASE-SW, 10GBASE-LW, 10GBASE-EW.

802.3af - 2003 - Power Over Ethernet um formato para enviar dados junto com energia elétrica AC.

802.3ah - 2004 - Para acesso a redes em uma rede MAN.

802.3ak - 2004 - 10GBASE-CX4 10 Gbit/s (1,250 MB/s) Ethernet sobre cabo de cobre a baixo custo.

802.3-2005 - 2005 - Revisão da estrutura básica incorporando 4 padrões e errata.

802.3an - 2006 - 10GBASE-T 10 Gbit/s (1,250 MB/s) Ethernet usando unshielded twisted pair(UTP).

802.3ap - 2007 - Backplane Ethernet (1 and 10 Gbit/s (125 and 1,250 MB/s) usando placa de circuito impresso).

802.3aq - 2006 - 10GBASE-LRM 10 Gbit/s (1,250 MB/s) Ethernet usando Fibra multimodo.

802.3ar - Em estudo - Gerência de congestionamento.

802.3as - 2006 - Expansão de quadro.

802.3at - exp. 2008 - Melhoras usando Ethernet na rede elétrica.

802.3au - 2006 - Isolamento necessário para Ethernet na rede elétrica (802.3-2005/Cor 1).

802.3av - September 2009 - 10 Gbit/s EPON usando fibra ótica.

802.3aw - 2007 - Correção de equação na publicação 10GBASE-T (lançada como 802.3-2005/Cor 2).

802.3ax - exp 2008 - Retirada do Link aggregation do 802.3 para IEEE 802.1.

802.3ay - exp 2008 - Manutenção do padrão básico.

802.3ba - 2010 - Grupo de Estudo para redes de alta velocidade. 40 Gbit/s sobre 1m backplane, 10m cabo Cu (4x25 Gbit ou 10x10 Gbit) e 100 m de fibra ótica multimodo e até 100 Gbit/s para 10 m ou cabo Cu, 100 m de fibra ótica multimodo ou para 40 km de fibra ótica monomodo respectivamente.


802.3bz - Setembro 2016 - 2.5 Gigabit e 5 Gigabit Ethernet utilizando par trançado nas categorias Cat5 e Cat6 - 2.5GBASE-T e 5GBASE-T.


802.4


Token Bus


802.5


Token Ring é um protocolo de rede local definido no IEEE 802.5, onde todas as estações estão interligadas num anel e cada estação pode directamente ouvir transmissões apenas do seu “vizinho imediato”. Permissão para transmitir é garantida por uma mensagem (token) que circula à volta do anel. Token Ring, tal como definido no IEEE 802.5 é originado nas tecnologias do IBM Token Ring Lan. Ambas são baseadas em tecnologias Token Passing. Diferem em várias maneiras mas geralmente são compatíveis uma com a outra.



 802.6

DQDB (Distributed Queue Dual Bus)



802.7

Broadband LAN using Coaxial Cable



802.8

Fiber Optic TAG



802.9

Integrated Services LAN (ISLAN or isoEthernet)



802.10

Interoperable LAN Security

802.11

NA rede sem fio IEEE 802.11, que também é conhecida como rede Wi-Fi, foi uma das grandes novidades tecnológicas dos últimos anos.
 Atuando na camada física, o 802.11 define uma série de padrões de transmissão e codificação para comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping Spread Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal Frequency Division Multiplexing). 
Atualmente, é o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de hotspots e o facto de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11. 




802.11a
Foi definido após os padrões 802.11 e 802.11a. Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências.

802.11b
Ele alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes. Opera na frequência de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.

802.11d
Habilita o hardware de 802.11 a operar em vários países onde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa.

802.11e
O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. 

802.11f
Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que o Access Points (APs) possa interoperar. Define o protocolo IAPP (Inter-Access-Point Protocole).

802.11g
Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps. 

802.11h
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5GHz na Europa. O padrão 11h conta com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda.

IEEE 802.11i
Ver artigo principal: IEEE 802.11i
Criado para aperfeiçoar as funções de segurança do protocolo 802.11. Visa avaliar, principalmente, os seguintes protocolos de segurança:

Wired Equivalent Protocol (WEP)
Temporal Key Integrity Protocol (TKIP)
Advanced Encryption Standard (AES)

IEEE 802.1x para autenticação e segurança

802.11j
Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.

802.11k
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.

802.11n
O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n.

802.11r
Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede.

802.11s
Padroniza "self-healing/self-configuring" nas Redes Mesh (malha)

802.11t
A norma 802.11t tem por objetivo prover métodos de medida, de métricas de desempenho, e de recomendações do teste que permitem fabricantes, laboratórios independentes de teste, fornecedores de serviço, e extremidade - usuários para medir o desempenho do equipamento e de redes padrão de IEEE 802.11.

802.11v
Permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares.

802.11x
Não usado devido à confusão com o 802.1x.

802.11w
Aumentar a segurança da transmissão dos quadros na camada física.

802.11z
Habilitar o equipamento Wi-Fi para operar com a frequência entre 3650 a 3700MHz somente nos Estados Unidos.

802.11ac

Iniciado em 1998, o padrão opera em faixa de 5GHz (menos interferência). IEEE 802.11ac opera com taxas nominais maiores que utilizam velocidade de até 1 Gbps, padronizando em 1300Mbps trabalhando na faixa de 5GHz, como ocorreu com o padrão 802.11n.


802.15


Wireless PAN

802.16

Broadband Wireless Access








































sexta-feira, 20 de setembro de 2019

Comparação entre Topologias

Barramento:

Vantagens-
Uso de cabo é económico;
Mídia é barata, fácil de trabalhar e instalar;
Simples e relativamente confiável;
Fácil expansão.

Desvantagens-
Rede pode ficar extremamente lenta em situações de tráfego pesado;
Problemas são difíceis de isolar;
Falha no cabo paralisa a rede inteira.


Estrela:

Vantagens:

A codificação e adição de novos computadores é simples;
Gerenciamento centralizado;
Falha de um computador não afecta o restante da rede.

Desvantagem:
Uma falha no dispositivo central paralisa a rede inteira.


Anel:

Vantagens:
Todos os computadores acessão a rede igualmente
Performance não é impactada com o aumento de usuários.

Desvantagens:
Falha de um computador pode afectar o restante da rede;
Problemas são difíceis de isolar.












Topologia RING - Lógica e Física:














Na topologia em ring os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidireccional de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.

Topologia Lógica em anel com tipologia física em estrela:

O equipamento que interliga os computadores não é um HUB mas sim um MAU (Multistation Access Unit).


  • Vantagens:
    • Todos os computadores acessam a rede igualmente;
    • Performance não é impactada com o aumento de usuários.
  • Desvantagens:
    • Falha de um computador pode afetar o restante da rede;
    • Problemas são difíceis de isolar.

Topologia STAR - Física:














A mais comum actualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede.


  • Vantagens:
    • A codificação e adição de novos computadores é simples;
    • Sequenciamento centralizado;
    • Falha de um computador não afeta o restante da rede.
  • Desvantagem:
    • Uma falha no dispositivo central paralisa a rede inteira.

Topologia BUS

Topologia BUS - Lógica e Física:













Topologia Física:

Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode "escrever" no barramento num dado momento. Todas as outras "escutam" e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Topologia Lógica em barramento com tipologia física em estrela:

Um dos computadores pode deixar de funcionar que os outros vão continuar em pleno funcionamento.


Vantagens e desvantagens da Topologia BUS:

Vantagens:
  • Uso de cabo é económico;
  • É barata, fácil de trabalhar e instalar;
  • Simples e relativamente confiável;
  • Fácil expansão.
Desvantagens:
  • Rede pode ficar extremamente lenta em situações de tráfego pesado;
  • Problemas são difíceis de isolar;
  • A falha no cabo paralisa a rede inteira.