Fondamenti delle LAN

 

Obiettivi

 

1) Descrivere i differenti mezzi trasmissivi usati nelle LAN.

2) Descrivere le tecniche di trasmissione usate nelle LAN.

3) Descrivere i tipi di metodi di controllo dell’accesso al mezzo trasmissivo.

4) Identificare le differenti topologie delle LAN.

 

Una comprensione di base delle LAN implica la conoscenza dei concetti fondamentali che caratterizzano i differenti tipi di LAN. Le LAN differiscono per il mezzo trasmissivo, per le tecniche di trasmissione, per il metodo di controllo dell’accesso al mezzo trasmissivo ed infine per le loro topologie.

 

1) mezzo fisico trasmissivo: i cavi o i fili usate per costituire la LAN.

2) tecniche di trasmissione: tipo di segnali usati nel mezzo

3) metodo di controllo dell’accesso al mezzo trasmissivo: modo in cui viene controllato l’accesso della stazione alla LAN.

4) La disposizione fisica della LAN.

 

Mezzo Fisico Trasmissivo

 

Una dei più ovvi requisiti per una LAN è l’esistenza di un percorso trasmissivo fra sistemi e dispositivi appartenenti alla LAN.  Essa è assicurata dal mezzo fisico trasmissivo, tipicamente un cavi coassiali o coppie. I data vengono trasportati in tali mezzi sotto forma di segnali che fluiscono nel mezzo fisico trasmissivo.

I mezzi trasmissivi più comunemente usati sono: il cavo coassiale, la coppia intrecciata ed il cavo in fibra ottica. vedi fig.1.

 

Fig.1

 

Cavo coassiale

Molto simile a quello dell’antenna per TV.  Il cavo coassiale consiste di un conduttore centrale circondato da un isolante. L’isolante è a sua volta circondato da una guaina di filo metallico o schermo. Il tutto è coperto da un rivestimento esterno di plastica o gomma.

 

Fig. 2

 

Essendo il conduttore interno  schermato, esso risulta meno sensibile al “rumore” o alle interferenze elettriche che provengono da altri file o sorgenti elettriche come i motori elettrici. In termini pratici ciò significa che il cavo coassiale permette velocità di trasmissione relativamente alte su distanze relativamente lunghe. Inoltre  la attenuazione del segnale lungo il cavo è bassa.

Esistono vari tipi di cavo coassiale. Il tipo originale usato nelle LAN Ethernet viene chiamato thick coax (coassiale spesso) ed è indicato nelle specifiche originali per Ethernet, pubblicate congiuntamente da Dec, Intel e Xerox nel 1979. Questo cavo misura approssimativamente ½ pollice (1,27 cm) di diametro e come tale risulta relativamente poco flessibile e di difficile installazione.

Con l’introduzione delle LAN di PC, divenne largamente diffuso il thin coax perché è meno costoso e più facilmente manipolabile dell’altro.  Misura approssimativamente 1/4 di pollice (0,63 cm) ed è molto simile per formato e peso al cavo coassiale usato per la TV.  Per contro esso copre minori distanze trasmissive rispetto al thick coax.

 

Coppia di fili intrecciati (doppino telefonico)

Il doppino telefonico è un altro tipo di mezzo trasmissivo molto diffuso per le connessioni delle LAN. Come indicato dal nome, la coppia di fili intrecciati consiste di coppie di fili di rame che sono intrecciati l’uno attorno all’altro in modo da migliorare la loro capacità di trasportare segnali elettrici. Ne esistono di due tipi: schermati o non schermati.

 

 

 

 

 

 

 

Unshielded Twisted Pair (coppia intrecciata non schermata)

 

Fig.3

 

La coppia intrecciata non schermata (UTP) è la coppia di fili telefonici standard. Ciascun filo è isolato ed avvolto intorno ad un altro filo in moda formare una coppia. I collegamenti standard per ufficio prevedono solitamente da 2 a 4 coppie per cavo portante. Ciascuno di essi è ricoperto da uno schermo non metallico (solitamente plastica o PVC). Esistono parecchie categorie di UTP. Ogni categoria è contraddistinta da un numero; le categorie con numeri più alti sono capaci di trasmettere dati  a più alta velocità e/o a maggiore distanza. Le categorie 3 e 5 sono comunemente usate per le LAN.

I principali vantaggi del cablaggio UTP sono rappresentati dal basso costo, la flessibilità e la facilità di installazione. Esso è ampiamente disponibile in quanto è il mezzo trasmissivo telefonico standard. Molti edifici ad uso commerciale progettati o ristrutturati negli ultimi anni sono stati dotati di cablaggi UTP che possono essere usati direttamente per le LAN.

Un problema degli UTP è che essi sono più sensibili alle interferenze elettriche o al rumore prodotti da altre sorgenti elettriche, come altri fili, cabine e macchine elettriche. Gli accoppiamenti, in cui i segnali di una coppia interferiscono con quelli di un’altra sono un tipico esempio. Le interferenze elettriche non sono un grosso problema in un ufficio ma possono esserlo in una industria che utilizza macchine elettriche. Un altro problema è che al propagarsi dei segnali lungo un UTP essi perdono di potenza. Questa perdita di potenza viene chiamata attenuazione, e gli UTP hanno una alta attenuazione.

Questi due problemi limitano la distanza che i segnali possono percorrere su un UTP senza essere rigenerati, inoltre limitano anche la velocità di trasmissione utilizzabile. Tipicamente un UTP è utilizzabile solo per distanze relativamente brevi. In passato sugli UTP erano possibile solo velocità di trasmissione relativamente basse ma le ultime tecnologie attualmente in uso permettono sugli UTP velocità intorno ai 100 megabit per secondo.

 

 

 

 

 

 

 

Shielded Twisted Pair (coppia intrecciata schermata)

 

Fig. 4

 

Un secondo tipo di coppia intrecciata è data dalla coppia intrecciata schermata (STP). Diversamente dagli UTP,  i fili degli STP sono ricoperti da una schermo a lamina metallica.

La schermatura protegge dal rumore, eliminando così questo problema che affligge gli UTP. Ciò rende gli STP un po' più adatti alla trasmissione dei dati rispetto alla fonia per la quale erano stati progettati gli UTP. Un fattore negativo degli STP è che la schermatura aumenta il prezzo del filo che risulta tipicamente più costoso dell’UTP.

Fig. 5

 

La schermatura aiuta anche ad impedire le emissioni di segnali esternamente al filo. Questo può essere una importante considerazione per la progettazione in certi ambienti. Inoltre le regole governative pongono un limite alla quantità di interferenze elettriche che una LAN può generare.

In sintesi i maggiori vantaggi della coppie intrecciate ( schermate o meno) sono  i seguenti: sono ampiamente utilizzate, sono poco costose e di facile installazione. I maggiori svantaggi: sono più sensibili alle interferenze con altri mezzi trasmissivi e hanno una attenuazione relativamente alta e questo limita la massima distanza che il segnale può percorrere prima che debba essere rigenerato.

 

Fibra Ottica

 

Fig. 6

 

La fibra ottica è alquanto diversa dai mezzi trasmissivi descritti fin qui. Invece di essere composta di rame, essa è tipicamente costruita in vetro. Un cavo a fibra ottica contiene una o più fibre di materiale plastico o di vetro ricoperte da un isolante chiamato “cladding”. l e fibre sono molto sottili e trasparenti. Invece di segnali elettrici esse trasportano segnali luminosi. Una sorgente luminosa, tipo un diodo ad missione di luce (LED), è usata per generare impulsi di luce che vengono trasmessi lungo la fibra. Un sensore, ad esempio un fotodiodo, riceve poi gli impulsi.

 

 

Fig. 7

 

Gli impulsi luminosi sono successivamente convertiti in segnali elettrici all’interno dei sistemi o dispositivi connessi alla LAN. L’utilizzo della luce al posto dei segnali elettrici conferisce alla fibra ottica molte delle sue caratteristiche peculiari.

Il cavo a fibra ottica permette alte velocità di trasmissione, fino a 100 Mbps. Come conseguenza delle maggiore frequenza della luce, le fibre ottiche offrono una maggiore larghezza di banda (o maggiore capacità di trasmettere informazioni) rispetto al cavo coassiale o alla coppia intrecciata. Inoltre le fibre ottiche sono immuni alle interferenze elettriche dato che usano la luce e non i segnali elettrici. Dato che le fibre ottiche sono leggere ed occupano meno spazio degli altri mezzi trasmissivi, risulta facile installarle e sono ideali per essere messe assieme in quantità in modo da costituire un fascio che gestisce una grandissima mole di traffico. Le fibre ottiche hanno minore attenuazione del filo in rame. Questo significa che i segnali luminosi possono viaggiare più a lungo attraverso le fibre ottiche prima che sia necessario rigenerarli. Il risultato è che i ripetitori verranno collocati (se necessario) a maggiori distanze fra loro rispetto a quanto sarebbe necessario con gli altri mezzi trasmissivi.

 

 

Fig. 8

 

Un altro punto a favore dell’uso della luce è che nelle  fibre ottiche è molto difficile inserirsi senza che ciò venga rilevato. Ogni inserzione nel cavo interrompe il flusso luminoso ed è facilmente rilevabile. Questo fornisce una maggiore sicurezza , rispetto ai cavi elettrici, nei quali possono essere effettuate inserzioni che non vengono rilevate.

Il maggiore svantaggio delle fibre ottiche è che sono relativamente costose rispetto agli altri tipi di cavo. Inoltre gli adattatori di rete per le fibre ottiche sono più cari degli adattatori di LAN per gli altri tipi di mezzi trasmissivi. Le fibre ottiche non sono al momento largamente usate nelle LAN; quando  le fibre ottiche ed i loro componenti di LAN si imporranno maggiormente sul mercato i loro costi diminuiranno.

Molto comunemente le fibre ottiche sono usate per costituire dorsali ad alta velocità di LAN per interconnettere più LAN operanti a velocità inferiori. Gli standard per le LAN a fibre ottiche ne includono uno chiamato Fiber Distributed Data Interface (FDDI).  Sono stati sviluppati altri standard per le fibre ottiche  e sono stati apportati miglioramenti allo stesso FDDI.

 

Tecniche di trasmissione

Una volta installato il mezzo fisico trasmissivo (cavi o fili) le stazioni della LAN possono scambiarsi informazioni, ma vediamo come i cavi o i fili trasportano in realtà queste informazioni. Si possono usare varie tecniche per inviare segnali e rappresentare le informazioni sui mezzi trasmissivi.

Le tecniche di trasmissione differiscono fra loro per vari motivi, ad esempio per  il fatto che i segnali vengano modificati o meno prima della trasmissione e per il come segnali provenienti da sorgenti diverse condividano il mezzo trasmissivo. Le due tecniche di trasmissione di base usate nelle LAN sono: la trasmissione in banda base e la trasmissione a larga banda.

 

 

 

Trasmissione in banda base

 

Fig. 9

 

Nella trasmissione in banda base i segnali vengono inviati direttamente sul mezzo trasmissivo. per direttamente si intende che il segnale non viene modificato o modulato da una portante. Il segnale viene direttamente inviato sul mezzo trasmissivo sotto forma di impulsi di tensione. Il tipo di segnale è di tipo di digitale, con i cambi di livello di tensione che rappresentano gli zeri e gli uni. Un flusso di tali impulsi digitali rappresenta il flusso di informazioni trasmesso. Il segnale occupa l’intera banda trasmissiva del mezzo trasmissivo. Quindi in un qualsiasi istante il mezzo trasmissivo è completamente dedicato ad un singolo segnale. Si possono alternare segnali provenienti da sorgenti diverse conosciuta con una tecnica conosciuta come  Time Division Multiplexing (Multiplazione a Divisione di Tempo) o TDM. Con la tecnica TDM ad applicazioni differenti vengono assegnati intervalli di tempo diversi. Per esempio in fig. 10 i dati provenienti dalla applicazione A possono essere inviati durante l’intervallo di tempo 1, mentre quelli provenienti dalla applicazione B possono essere inviati durante l’intervallo di tempo 2. In questo modo più utenti condividono il mezzo trasmissivo.

 

Fig. 10

Time slice= Intervallo di tempo

 

Dato che i segnali vengono direttamente inviati sul mezzo trasmissivo la trasmissione in banda base è relativamente poco costosa, in quanto non sono richieste apparecchiature speciale per modificare i segnali. Esiste il problema della perdita di potenza dei segnali quando essi percorrono lunghe distanze (attenuazione) e devono essere quindi rigenerati. Solitamente la trasmissione in banda base è in qualche modo limitata circa le distanze sulle quali essa può essere effettivamente usata.

 

Trasmissione a larga banda

 

Fig. 11

 

Nella trasmissione a larga banda i segnali vengono modulati (modificati) da frequenze di differenti gamme. Questa è una forma di segnale di tipo analogico simile al modo di funzionamento delle trasmissioni radio e TV. In effetti la trasmissione a larga banda è tipicamente usata dai modem a radio frequenza. La tecnica Frequency Division Multiplexing (FDM) Multiplazione a divisione di frequenza è usata per permettere che più segnali vengano trasmessi contemporaneamente, permettendo in tal modo al mezzo trasmissivo di essere condiviso da più applicazioni. Come indica il nome la FDM opera in modo che differenti segnali siano trasmessi su differenti gamme di frequenza come mostrato in Fig.11. Questo è diverso dalla TDM nella quale ai segnali venivano assegnati diversi intervalli di tempo piuttosto che diverse gamme di frequenza. Diversamente dalla TDM, in cui ad un qualsiasi istante la trasmissione è completamente dedicata ad un solo segnale,  la FDM consente che più segnali siano trasmessi allo stesso istante, in quanto ogni segnale occupa una gamma di frequenze diverse. Le differenti gamme trasmissive in cui è diviso il mezzo trasmissivo sono chiamate canali logici. Sono, quindi, disponibili più canali quando si la trasmissione a larga banda. Questa è la tecnica di trasmissione standard delle TV via cavo. Più applicazioni possono anche condividere ogni canale logico FDM utilizzando al suo interno la tecnica TDM. La larga banda fornisca maggiore banda della banda base ed è quindi di trasferire una maggiore quantità di informazione e gestire un maggior numero di dispositivi. Inoltre può coprire distanze maggiori rispetto alla trasmissione in banda base. La trasmissione a larga banda è adatta per trasferire contemporaneamente voce, dati ed immagini. D’altra parte è tipicamente più costosa della trasmissione in banda base; è anche più difficile da configurare e più costosa da modificare, cosicché risulta più adatta per grandi installazioni.

Fig. 12

 

Metodi di Controllo dell’Accesso al Mezzo Trasmissivo

 

Fig. 13

 

Tutti i dispositivi connessi alla LAN condividono lo stesso mezzo trasmissivo. Tutti i dispositivi possono inviare informazioni sulla LAN, ma cosa succede se più dispositivi contemporaneamente tentano di inviare dati sulla  LAN? Se ciò accade, c’è il rischio (la quasi certezza) che i segnali provenienti dai vari dispositivi interferiscano l’un l’altro, rendendo inutilizzabili le informazioni. Devono quindi essere presenti dei metodi che stabiliscano come e quando i dispositivi possano accedere al mezzo trasmissivo della LAN. I vari tipi di controlli esistenti vengono chiamati Metodi di Controllo dell’Accesso al Mezzo Trasmissivo.

Un metodo di Controllo dell’Accesso al Mezzo Trasmissivo (MAC) stabilisce come più dispositivi possono condividere il mezzo trasmissivo. Esso assicura che tutti i dispositivi abbiano uguali possibilità di accedere alla rete. Ci sono metodi differenti per fornire questi controlli; i più largamente usati sono:

 

a) CSMA/CD

 

b) Token passing

 

 

 

CSMA/CD

Con il metodo Carrier Sense Multiple Access with Collision Detection (CSMA/CD) (Accesso Multiplo a Rilevamento di Portante con Determinazione delle Collisioni  i dispositivi, prima di trasmettere, devono porsi in ascolto della rete. Ciò che ascoltano è la presenza di un altro segnale sul mezzo trasmissivo della LAN. In altri termini i dispositivi devono rilevare la presenza ( o meno) di un segnale di portante, da cui la parte “carrier sense” (rivelazione di portante) del nome.

 

Fig. 14 (linea disegnata in rosso = linea occupata da una trasmissione (qui del dispositivo A))

 

La presenza di un segnale di portante indica che il mezzo è già occupato dalla trasmissione di altre informazioni; il dispositivo che ha intenzione di trasmettere informazioni deve attendere che termini la trasmissione in corso.

 

Fig. 15

 

Se non viene rivelata una portante il dispositivo può supporre che la LAN sia libera; ovvero che al momento non è presente sul mezzo trasmissivo nessun segnale attivo trasmesso  dagli  altri dispositivi e quindi può provare a trasmettere. Comunque le cose non finiscono. Che cosa accade se un altro dispositivo è in ascolto perché ha anch’esso qualcosa da inviare? Entrambi i dispositivi rileveranno che non c’è alcuna portante e cercheranno di inviare sulla LAN le loro informazioni contemporaneamente; il risultato è che i due segnali entreranno in collisione. la parte “multiple access” (accesso multiplo) si riferisce a questa possibilità che più dispositivi accedano contemporaneamente al mezzo trasmissivo. Per gestire questa situazione una volte che un dispositivo determina che il mezzo trasmissivo è libero di accettare un segnale ed invia le proprie informazioni, deve continuare ad ascoltare che cosa avviene sul mezzo trasmissivo. se nessun altro dispositivo avesse tentato di inviare i propri dati contemporaneamente il segnale verrebbe trasmesso senza problemi e tutto andrebbe bene. Se invece un altro dispositivo avesse inviato contemporaneamente i propri dati, allora il dispositivo che ascolta rileverebbe una collisione. Ecco da dove proviene la parte collision detection (rilevamento della collisione) del nome. Quando viene rilevata una collisione il dispositivo blocca la trasmissione e attende un certo periodo di tempo prima di ritentare. Il tempo di attesa differisce da dispositivo a dispositivo. Esso è basato su un algoritmo che genera un numero casuale progettato per prevenire che due dispositivi generino, nella maggior parte dei casi, lo stesso numero casuale (cioè lo stesso ritardo). Il risultato è che i dispositivi (entrati in collisione) tenteranno di ritrasmettere a tempi differenti cosa che difficilmente causerà un ulteriore collisione.

 

Fig. 16

 

Un problema con il metodo di accesso CSMA/CD è che si ha un degrado delle prestazioni nelle LAN con un grande numero di utenti ed una pesante mole di traffico. Questo è dovuto al fatto che le collisioni aumentano all’aumentare del traffico. Ciò può creare tempi morti per attendere che il mezzo si liberi, si avranno più ritrasmissioni ed il tutto provocherà un rallentamento dei tempi di risposta delle applicazioni.

Il CSMA/CD è il metodo usato in Ethernet e nelle LAN 802.3. Il CSMA/CD  divenne una standard internazionale dal momento in cui venne approvato lo IEEE 802.3.

 

Token Passing

 

Il paasaggio del token (gettone) è un altro metodo di accesso al mezzo. L’accesso al mezzo trasmissivo della LAN  è controllato tramite l’uso di un token – un particolare pacchetto che viaggia  da dispositivo a dispositivo lungo la LAN. Un dispositivo può inviare informazioni sulla LAN solo quando viene in possesso di questo token.

Fig. 17

 

Se un dispositivo riceve il token ma non ha niente da trasmettere, passa il token al prossimo dispositivo sulla LAN. Se invece ha qualcosa da trasmettere trattiene il token fintantoché trasmette e lo rilascia quando ha terminato. Le reti Token-Ring, come la rete Token-Ring della IBM, uso questo tipo di passaggio del token. Esso è anche usato nelle reti a token-bus, come quelle usate unitamente al Manifacturing Automation Protocol (MAP).

 

Fig. 18

CSMA/ CD Vantaggi: Un dispositivo può inviare i dati immediatamente se il mezzo è libero

                   Svantaggi: Su reti con alto traffico i ritardi di trasmissione non sono prevedibili.

Token passing: Vantaggi: Sulle reti ad alto traffico c’è comunque un tempo massimo di attesa prima che un

                                        dispositivo possa trasmettere.

           Svantaggi: Un dispositivo deve attendere il token per poter trasmettere.

 

Le LAN token passing possono subire minore scadimento delle prestazioni rispetto alle LAN CSMA/CD di dimensioni molto grandi. Questo perché non c’è contesa per accedere al mezzo trasmissivo come invece accade nelle LAN CSMA/CD, fattore che crea collisioni, tempi di attesa e conseguenti tentavi di ritrasmissione.

La tecnica token passing permette alle stazioni di trasmettere appena vengono in possesso di un token libero ma esse devono aspettare per ottenerlo. Un potenziale problema è dato dal fatto che una stazione potrebbe appropiarsi dell’intera rete. Per esempio una stazione potrebbe continuare ad emettere grandi quantità di data senza mai cedere il token per permettere alle altre di trasmettere.  Le implementazioni lavorano per minimizzare questo problema.

 

Topologie

 

La reale disposizione fisica di una LAN, ovvero le modalità con cui i dispositivi vengono interconnessi, viene definita come la topologia della LAN. Le topologie più ampiamente diffuse sono:

a bus

a stella

ad anello.

 

Configurazione a Bus

 

Fig. 19

 

In una disposizione a bus tutti i computer ed i dispositivi sonno direttamente connessi sullo stesso mezzo trasmissivo, solitamente un cavo. In termini di cablaggio una topologia a bus è semplice e, di conseguenza, spesso poco costosa. La topologia a bus è molto comune nelle LAN e fu il tipo originariamente specificato per le LAN Ethernet.

Le informazioni sulle LAN a bus vengono inviate a tutte le stazioni connesse. Le trasmissioni procedono in entrambe le direzioni sul bus. Ad ogni stazione è assegnato un indirizzo univoco. Una stazione è in grado di riconoscere le informazioni dirette a se stessa dall’indirizzo di stazione incluso nella trama dati che trasporta le informazioni sul bus.

 

 

 

 

 

 

 

 

 

 

 

Configurazione a stella

 

Nella configurazione a stella, ogni stazione si connette alla parte centrale di un dispositivo comunemente chiamato Hub.

 

Fig. 20

 

Tutte le comunicazioni transitano per l’hub. In questa topologia, le singole stazioni non sono direttamente connesse l’un l’altra. Esse risultano connesse indirettamente tramite l’hub centrale. L’hub amplifica i segnali ricevuti da un cavo e li ritrasmette su un altro cavo, ed in questo modo fornisce la connessione fra le stazioni. Un problema della topologia a stella è che se si guasta l’hub, la rete va completamente fuori servizio. Per ovviare a questo gli hub sono costruiti con criteri di ridondanza in modo tale che essi risultino molto affidabili. Inoltre gli hub possono essere configurati in modo tale da poter escludere un componente guasto.

 

Configurazione ad anello

 

Fig.21

 

In una topologia ad anello, le stazioni si connettono direttamente alle altre in modo da formare un qualcosa che somiglia ad un anello. Diversamente dalla configurazione a stella, le stazioni adiacenti sull’anello sono connesse direttamente l’una all’altra. Non esiste un hub centrale. Le informazioni viaggiano in un’unica direzione lungo l’anello. Ogni stazione riceve tutti i segnali dalla stazione precedente, li rigenera e li ritrasmette a quella successiva dell’anello. Sebbene la topologia ad anello elimini il problema della dipendenza dall’hub centrale o switch che potrebbero guastarsi e provocare la caduta dell’intera rete, essa è dipendente da ogni singola stazione della rete. Se una stazione si guasta o si guasta il collegamento fra due stazioni l’anello si interrompe e può diventare non operativo. Esistono soluzioni a questo problema: introdurre collegamenti aggiuntivi o disporre di mezzi per escludere le stazioni guaste. Come in altre topologie di LAN ogni stazione possiede un indirizzo univoco. Mentre le stazioni controllano il flusso delle informazioni lungo l’anello esse guardano  l’indirizzo contenuto nelle trame per determinare se la trame è destinata a loro o meno. Se si la trama viene prelevata dall’anello, se no essa viene ritrasmessa alla stazione successiva. Le LAN ad anello spesso usano il metodo token passing. Per esempio la LAN Token Ring della IBM usa una topologia  ad anello con il metodo token passing per il controllo dell’accesso al mezzo trasmissivo.

 

Sommario

I sistemi e i dispositivi su una LAN sono interconnessi da un qualche mezzo fisico trasmissivo, tipicamente cavi o coppie di fili.

I tipi di mezzo fisico più utilizzati sono il cavo coassiale, la coppia di fili intrecciati ed il cavo a fibra ottica.

Per inviare i segnali e rappresentare le informazioni  lungo il trasmissivo vengono usate diverse tecniche di trasmissione. Le due tecniche di trasmissione base sono quella in banda base e quella a larga banda.

I metodi di controllo di accesso al mezzo trasmissivo più largamente usati sono il CSMA/CD ed il token passing.

La reale disposizione fisica della LAN viene definita topologia. Si possono configurare le LAN in diversi modi. Le più diffuse topologie sono quella a bus, a stella e ad anello.