SlideShare uma empresa Scribd logo
1 de 26
A Topologia de uma rede nada mais do que a forma 
como se define o layout de rede, ou como se 
organiza estruturalmente os computadores. 
A palavra topologia deriva do grego, Topos = forma 
e Logos = estudo, portanto, concluímos que a 
palavra (ou termo) topologia significa o estudo das 
formas, das estruturas e como as partes se 
relacionam com o todo.
Na topologia em Barramento cada computador é ligado 
em serie, ou seja, um computador atrás do outro em 
fila, no mesmo meio físico de transmissão de dados. Só 
é possível transmitir dados de um computador por vez.
Essa Topologia é bem comum e possui alto poder de 
expansão. Nela, todos os nós estão conectados a uma 
barra que é compartilhada entre todos os 
processadores, podendo o controle ser centralizado ou 
distribuído. O Meio de transmissão utilizado nessa 
topologia é o cabo coaxial.
Na topologia em Anel, assim como em barramento, os 
computadores também são ligados em série, porém só 
que em forma de um “Anel”
Nessa Topologia, os dados são transmitidos de 
computador em computador através de um único meio 
de transmissão e de forma unidirecional. Pode 
acontecer colisões quando mais de um computador 
enviar dados ao mesmo tempo.
Numa topologia em Estrela, existe um dispositivo central 
(hub) ou algo do gênero. Ao qual se ligam os vários 
computadores da rede, através de cabos individuais.
Se algum computador da rede apresentar problemas 
com a transmissão, somente ele é desativado da rede e 
o restante dos computadores continua enviando e 
recebendo dados normalmente. Isso não interfere no 
andamento da rede e nenhum equipamento precisa ser 
desligado.
A Topologia árvore é caracterizada por possuir um ponto 
central onde são conectadas varias ramificações. Nesta 
topologia existem mais de um concentrador, criando sub-redes, 
normalmente em forma de estrela.
Existem níveis hierárquicos 
em relação aos 
concentradores, dado que, 
em uma transmissão de 
sinal de internet, por 
exemplo, acontecendo um 
problema com um 
concentrador em um nível 
mais acima na rede, os 
concentradores abaixo 
serão afetados, a não ser 
que existam estruturas de 
redundância.
Topologia hibrida é a junção de duas ou mais topologias 
diferentes.
Ela é mais utilizada em empresas em constante 
crescimento onde a rede pode variar em função do 
local de trabalho, da quantidade de computadores, dos 
custos e o numero de computadores que podem 
aumentar ou diminuir com a necessidade;
 Formação de uma malha em ligação entre os hosts. 
 Quantidade de ligações podem variar de acordo com a 
rede. 
 Topologia mais incomum 
 Mais Segura 
 Ligação Parcial : Um ponto de rede possui ligação com 
vários nós, mas não necessariamente com todos.
Ligação Total : Cada nó de rede possui, 
obrigatoriamente, uma ligação para cada outro nó na 
rede, fazendo assim que se uma rede possuir N nós, de 
cada nó sairá n-1 ligações;
A Topologia lógica descreve o fluxo de dados através da 
rede. Os dois tipos de topologias lógicas mais comuns 
são o Broadcast e a passagem Token. Na primeira o nó 
envia seus dados a todos os nós espalhados pela rede 
(Ethernet). Já na passagem de Token controla o envio 
de dados pela rede (Token Ring);
Topologia sem fio baseia-se em comunicação através de 
ondas de radiofreqüência. Nela não é necessário o uso 
de fios, por isso ficou conhecida como rede Wireless, 
ou seja sem fio.
Nessa topologia sem fio, podemos ter a presença de um 
ponto de acesso, ou Access Point, que fará a recepção 
dos sinais enviados pelos os hosts e o envio ao receptor 
de destino;
IEEE 802.11 -É o padrão especifico do IEEE que cuida 
das redes sem fio. Que também são conhecidas como 
redes Wi-Fi ou Wireless. Através da utilização de 
portadoras de rádio ou infravermelho, as redes wireless 
estabelecem a comunicação de dados entre os pontos 
da rede. Os dados são modulados na portadora de 
rádio e transmitidos através de ondas 
eletromagnéticas. Múltiplas portadoras de rádio 
podem coexistir num mesmo meio, sem que uma 
interfira na outra. Para extrair os dados, o receptor 
sintoniza numa freqüência específica e rejeita as outras 
portadoras de freqüências diferentes.
 802.11 - Chega a alcançar velocidades de 54 Mbps 
dentro dos padrões da IEEE e de 72 a 108 Mbps por 
fabricantes não padronizados. 
 802.11b - Alcança uma velocidade de 11 Mbps 
padronizada pelo IEEE e uma velocidade de 22 Mbps, 
oferecida por alguns fabricantes não padronizados. 
 802.11g - Baseia-se na compatibilidade com os 
dispositivos 802.11b e oferece uma velocidade de 54 
Mbps. 
 802.11n - Tem uma largura de banda até aos 300 Mbps 
e um alcance de 70 metros.
 802.11d 
 802.11e (agrega qualidade de serviço ) 
 802.11f 
 802.11h 
 802.11i 
 802.11j 
 802.11k 
 802.11m 
 802.11p 
 802.11r 
 802.11s 
 802.11t 
 802.11u 
 802.11v
O alcance típico de uma rede 802.11g é de 30 metros em 
espaços fechados (como uma casa ou um prédio, onde 
existem paredes e outros obstáculos) e 150 metros em 
campo aberto, sem obstáculos. Se você possui um roteador 
wireless comprado a preços baixos, saiba que sua antena é 
de 2dbi, ou seja, o alcance é mínimo para áreas com muitas 
paredes e, com certeza, você vai ter muita dor de cabeça 
caso sua vontade for de aumentar o sinal. Nesses casos, o 
ideal seria usar uma antena de 5dbi, cujo alcance é bem 
maior e mais limpo, sem oscilações. Para alcançar o melhor 
sinal com a menor interferência da mobília e dispositivos 
elétricos mantenha o Ponto de Acesso a cerca de 1,60m de 
altura. Coloque o Access Point em uma estante, armário, ou 
monte-o na parede.
 WEP Significa Wired Equivalent Privacy. O WEP se 
encarrega de “encriptar” os dados transmitidos através 
da rede. Existem dois padrões WEP, de 64 e de 128 bits. 
O primeiro é suportado por qualquer ponto de acesso 
ou interface que siga o padrão WI-FI, o que engloba 
todos os produtos comercializados atualmente. O 
padrão de 128 bits por sua vez não é suportado por 
todos os produtos.
 WPA Significa Wi-Fi Protected Access . Também 
chamado de WEP2, ou TKIP (Temporal Key Integrity 
Protocol), surgiu de um esforço conjunto de membros 
da Wi-Fi Aliança e de membros do IEEE, empenhados 
em aumentar o nível de segurança das redes sem fio 
ainda no ano de 2003, combatendo algumas das 
vulnerabilidades do WEP. 
 WPA2 - É o Avanço do WPA. o WPA2 é a modalidade 
de segurança sem fio mais forte
 http://informatica.hsw.uol.com.br/lan-switch2.htm 
 http://www.micropic.com.br/noronha/Informatica/R 
EDES/Redes.pdf

Mais conteúdo relacionado

Mais procurados

Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesMarco Martins
 
Redes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSIRedes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSILuis Ferreira
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de RedesSofia Trindade
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informáticafilipemolon
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Luis Ferreira
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dadostiredes
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 

Mais procurados (20)

Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
 
Introdução às telecomunicações
Introdução às telecomunicaçõesIntrodução às telecomunicações
Introdução às telecomunicações
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Redes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSIRedes de Comunicação 11º M1 - TGPSI
Redes de Comunicação 11º M1 - TGPSI
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Segmentação de rede
Segmentação de redeSegmentação de rede
Segmentação de rede
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informática
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Introdução à sistemas distribuídos
Introdução à sistemas distribuídosIntrodução à sistemas distribuídos
Introdução à sistemas distribuídos
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 

Destaque

06 topologias de rede
06   topologias de rede06   topologias de rede
06 topologias de redejettaboris
 
Trabalho de historia sobre a historia do telefone
Trabalho de historia sobre a historia do telefoneTrabalho de historia sobre a historia do telefone
Trabalho de historia sobre a historia do telefoneemanoelsous
 
Trab. sobre cabos de redes
Trab. sobre cabos de redesTrab. sobre cabos de redes
Trab. sobre cabos de redesPedro Chato
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Redehallogui
 
A história do telefone
A história do telefoneA história do telefone
A história do telefoneVera Carvalho
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabosBrunoXina
 
A história do telefone
A história do telefoneA história do telefone
A história do telefoneVera Carvalho
 
A Evolução Do Telefone
A Evolução Do TelefoneA Evolução Do Telefone
A Evolução Do TelefoneTurma Efa S2
 

Destaque (11)

Pedro e
Pedro ePedro e
Pedro e
 
06 topologias de rede
06   topologias de rede06   topologias de rede
06 topologias de rede
 
Trabalho de historia sobre a historia do telefone
Trabalho de historia sobre a historia do telefoneTrabalho de historia sobre a historia do telefone
Trabalho de historia sobre a historia do telefone
 
Trab. sobre cabos de redes
Trab. sobre cabos de redesTrab. sobre cabos de redes
Trab. sobre cabos de redes
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Rede
 
Cabos coaxiais
Cabos coaxiaisCabos coaxiais
Cabos coaxiais
 
A história do telefone
A história do telefoneA história do telefone
A história do telefone
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
 
A história do telefone
A história do telefoneA história do telefone
A história do telefone
 
A Evolução Do Telefone
A Evolução Do TelefoneA Evolução Do Telefone
A Evolução Do Telefone
 

Semelhante a Topologias de redes.

Semelhante a Topologias de redes. (20)

Aula 8 rede
Aula 8   redeAula 8   rede
Aula 8 rede
 
Topologia das redes joao m onteiro e ivo
Topologia das redes joao m onteiro e ivoTopologia das redes joao m onteiro e ivo
Topologia das redes joao m onteiro e ivo
 
Topologia das redes joao m onteiro e ivo
Topologia das redes joao m onteiro e ivoTopologia das redes joao m onteiro e ivo
Topologia das redes joao m onteiro e ivo
 
Rede cabeada
Rede cabeadaRede cabeada
Rede cabeada
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Trab De Rc
Trab De RcTrab De Rc
Trab De Rc
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Tbr de redes
Tbr de redesTbr de redes
Tbr de redes
 
Redes 4
Redes 4Redes 4
Redes 4
 
5393 redes
5393 redes5393 redes
5393 redes
 
5393 redes
5393 redes5393 redes
5393 redes
 
Capitulo i equipamento de rede como funcionam os switches lan
Capitulo i equipamento de rede como funcionam os switches lanCapitulo i equipamento de rede como funcionam os switches lan
Capitulo i equipamento de rede como funcionam os switches lan
 
Topologia
TopologiaTopologia
Topologia
 
Wireless
WirelessWireless
Wireless
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Aula 03-introducao-a-redes-e-protocolos-arquitetura-e-topologia-de-rede
Aula 03-introducao-a-redes-e-protocolos-arquitetura-e-topologia-de-redeAula 03-introducao-a-redes-e-protocolos-arquitetura-e-topologia-de-rede
Aula 03-introducao-a-redes-e-protocolos-arquitetura-e-topologia-de-rede
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De Rede
 

Topologias de redes.

  • 1.
  • 2. A Topologia de uma rede nada mais do que a forma como se define o layout de rede, ou como se organiza estruturalmente os computadores. A palavra topologia deriva do grego, Topos = forma e Logos = estudo, portanto, concluímos que a palavra (ou termo) topologia significa o estudo das formas, das estruturas e como as partes se relacionam com o todo.
  • 3.
  • 4. Na topologia em Barramento cada computador é ligado em serie, ou seja, um computador atrás do outro em fila, no mesmo meio físico de transmissão de dados. Só é possível transmitir dados de um computador por vez.
  • 5. Essa Topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O Meio de transmissão utilizado nessa topologia é o cabo coaxial.
  • 6. Na topologia em Anel, assim como em barramento, os computadores também são ligados em série, porém só que em forma de um “Anel”
  • 7. Nessa Topologia, os dados são transmitidos de computador em computador através de um único meio de transmissão e de forma unidirecional. Pode acontecer colisões quando mais de um computador enviar dados ao mesmo tempo.
  • 8. Numa topologia em Estrela, existe um dispositivo central (hub) ou algo do gênero. Ao qual se ligam os vários computadores da rede, através de cabos individuais.
  • 9. Se algum computador da rede apresentar problemas com a transmissão, somente ele é desativado da rede e o restante dos computadores continua enviando e recebendo dados normalmente. Isso não interfere no andamento da rede e nenhum equipamento precisa ser desligado.
  • 10. A Topologia árvore é caracterizada por possuir um ponto central onde são conectadas varias ramificações. Nesta topologia existem mais de um concentrador, criando sub-redes, normalmente em forma de estrela.
  • 11. Existem níveis hierárquicos em relação aos concentradores, dado que, em uma transmissão de sinal de internet, por exemplo, acontecendo um problema com um concentrador em um nível mais acima na rede, os concentradores abaixo serão afetados, a não ser que existam estruturas de redundância.
  • 12. Topologia hibrida é a junção de duas ou mais topologias diferentes.
  • 13. Ela é mais utilizada em empresas em constante crescimento onde a rede pode variar em função do local de trabalho, da quantidade de computadores, dos custos e o numero de computadores que podem aumentar ou diminuir com a necessidade;
  • 14.  Formação de uma malha em ligação entre os hosts.  Quantidade de ligações podem variar de acordo com a rede.  Topologia mais incomum  Mais Segura  Ligação Parcial : Um ponto de rede possui ligação com vários nós, mas não necessariamente com todos.
  • 15. Ligação Total : Cada nó de rede possui, obrigatoriamente, uma ligação para cada outro nó na rede, fazendo assim que se uma rede possuir N nós, de cada nó sairá n-1 ligações;
  • 16. A Topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token controla o envio de dados pela rede (Token Ring);
  • 17. Topologia sem fio baseia-se em comunicação através de ondas de radiofreqüência. Nela não é necessário o uso de fios, por isso ficou conhecida como rede Wireless, ou seja sem fio.
  • 18. Nessa topologia sem fio, podemos ter a presença de um ponto de acesso, ou Access Point, que fará a recepção dos sinais enviados pelos os hosts e o envio ao receptor de destino;
  • 19. IEEE 802.11 -É o padrão especifico do IEEE que cuida das redes sem fio. Que também são conhecidas como redes Wi-Fi ou Wireless. Através da utilização de portadoras de rádio ou infravermelho, as redes wireless estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.
  • 20.  802.11 - Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados.  802.11b - Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados.  802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps.  802.11n - Tem uma largura de banda até aos 300 Mbps e um alcance de 70 metros.
  • 21.  802.11d  802.11e (agrega qualidade de serviço )  802.11f  802.11h  802.11i  802.11j  802.11k  802.11m  802.11p  802.11r  802.11s  802.11t  802.11u  802.11v
  • 22.
  • 23. O alcance típico de uma rede 802.11g é de 30 metros em espaços fechados (como uma casa ou um prédio, onde existem paredes e outros obstáculos) e 150 metros em campo aberto, sem obstáculos. Se você possui um roteador wireless comprado a preços baixos, saiba que sua antena é de 2dbi, ou seja, o alcance é mínimo para áreas com muitas paredes e, com certeza, você vai ter muita dor de cabeça caso sua vontade for de aumentar o sinal. Nesses casos, o ideal seria usar uma antena de 5dbi, cujo alcance é bem maior e mais limpo, sem oscilações. Para alcançar o melhor sinal com a menor interferência da mobília e dispositivos elétricos mantenha o Ponto de Acesso a cerca de 1,60m de altura. Coloque o Access Point em uma estante, armário, ou monte-o na parede.
  • 24.  WEP Significa Wired Equivalent Privacy. O WEP se encarrega de “encriptar” os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O primeiro é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos.
  • 25.  WPA Significa Wi-Fi Protected Access . Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.  WPA2 - É o Avanço do WPA. o WPA2 é a modalidade de segurança sem fio mais forte
  • 26.  http://informatica.hsw.uol.com.br/lan-switch2.htm  http://www.micropic.com.br/noronha/Informatica/R EDES/Redes.pdf