Unter einer
Netzwerk-Topologie
versteht man die typische Anordnung und physikalische Verbindung von
Geräten in einem Netzwerk. Geräte sind Hosts, wie Clients und Server,
die das Netzwerk aktiv nutzen. Dazu zählen auch Netzwerk-Komponenten,
wie Switche und Router, die eine Verteilfunktion haben und dafür
sorgen, dass alle Netzwerk-Teilnehmer miteinander eine logische
Verbindung eingehen können. Die Netzwerk-Topologie bestimmt dabei die
einzusetzende Komponente, sowie die Zugriffsmethoden auf das
Übertragungsmedium.
Die im folgenden
beschriebenen
Netzwerk-Topologien beziehen sich auf paketvermittelnde Netzwerke:
- Point
to Point
(PTP) / Punkt-zu-Punkt
-
Point-to-Multipoint(PtMP)
/ Punkt zu Mehrpunkt
- Line / Chain
/ Linie
- Bus
- Ring
- Star / Stern
- Tree/ Baum
- Mesh /
Vermascht Topologie
- Fully
Connected /
Vollvermaschte Topologie
- Cell/zell
Topologie
Point-to-Point
(PTP) /
Punkt-zu-Punkt
Die Punkt-zu-Punkt oder im
englischen
Point-to-Point Topologie ist
eine direkte
physikalische Verbindung zwischen zwei Hosts.
Die Verbindung eignet
sich zum Austausch von Daten unter beiden Hosts.
Es handelt sich um eine einfache direkte
Verbindung ohne Switch, Router, etc. dazwischen.

top
Vorteile
|
Nachteile
|
- Hohe Übertaktungsrate kann erreicht werden
- Vorhersagbare Übertacktungskapazität
|
- keine Zentrale Verwaltungsmöglichkeit
- auf Benutzerebene sind keine Freigaben möglich
- Eintragung von allen Nutzern auf jeden Rechner
|
Point-to-Multipoint
(PtMP) /
Punkt-zu-Mehrpunkt
Bei einer Punkt-zu-Mehrpunkt-Topologie
werden mehrere Hosts durch ein zentrales System gespeist.
Dabei müssen sich alle Host innerhalb der Topologie eine Leitung zum
zentralen System teilen.
Zwar kann jeder Teilnehmer sein eigenes Übertragungsmedium haben.
Aber eben nur bis zu einem Verzweigungspunkt,von dem aus eine Leitung
zum Zentralen System führt.

top
Line / Chain / Linie
Bei einer Linien Topologie
werden mehrere Hosts miteinander verbunden.
Dabei wird eine leitung von Host zu Host verlegt.
Dei beiden Enden der Linie werden jeweils mit einem Host abgeschlossen.
Man bezeichnet die Linien-Topologie auch als Daisy-Chain-Konfiguration
(engl. Gänseblümchenkette),
bei der mehrere Hardware-Komponenten in Reihe bzw. Serie miteinander
verbunden sind.
Diese Art der Vernetzung findet man häufig in der Automatisierungs- und
Sicherheitstechnik.
Die Besonderheit bei der Linien-Topologie ist, dass das
entfernen eines Hosts in der Linie dazu führt,
dass die Linie unterbrochen wird und dabei das Netzwerk ausfällt.
Man muss dann die entstandene Lücke überbrücken oder an dieser Stelle
neu verkabeln.
In der Konsequenz bedeutet das, dass die darauf aufsetzende
Verbindungslogik zwischen allen Teilnehmern unter Umständen neu
ausgehandelt
werden muss (abhängig vom Übertragungssystem).
top
Vorteile
|
Nachteile
|
- Nutz kostengünstige dünne Kabel
- Geeignet für kleine Netzwerke
- Wie ein Temporären Schulungsraum
|
- Nicht geeignet für grosse Netzwerke
|
Bus
Bei der Bus-Topologie sind alle Hosts über ein
gemeinsames Medium/Leitung miteinander verbunden.
Alle Hosts haben Zugriff auf das Übertragungsmedium und die
Datensignale.
Um Störungen auf der Leitung zu vermeiden und die physikalischen
Bedingungen zu verbessern,
werden die beiden
Kabelenden mit einem Abschlusswiderstand versehen.

top
Vorteile
|
Nachteile
|
- Geringe Kosten,da nur geringe Kabel mengen benötigt
werden
- Einfache Verkablung und Netzerweiterung
- Es werden keine aktiven Netwerk Komponenten
benötigt
|
- Datenübertragung können ziemlich leicht abgehört werden
- Eine störung des Übertragungsmedium an einer einzelnen
Stelle im Bus (zb.defektesKabel) blockiert den gesamten Netzstrang
- Es kann zu jedem Zeitpunkt immer nur eine Station Daten
senden.Währendessen sind alle anderen Sender blockiert (müssen zu
übertragende Daten intern zwischenpuffern)
|
Ring
Die Ring-Topologie ist eine
geschlossene Kabelstrecke in der die Netzwerk-Teilnehmer-
mit einem durchgehenden Kabelring miteinander verbunden sind.
Das bedeutet, dass an jedem Host ein Kabel ankommt und ein Kabel abgeht.
In der Ring-Topologie muss sich typischerweise keine aktive
Netzwerk-Komponente befinden.
Die Steuerung und der Zugriff auf das Übertragungsmedium regelt ein
Protokoll, an das sich alle Stationen halten.
Allerdings macht ein Ring-Manager Sinn. Denn wenn an einer Stelle der
Ring unterbrochen ist,
dann kann er in einen Bus-Betrieb umschalten.
Das bedeutet, dass die Ring-Topologie redundant ist, was in
Produktionsumgebungen wichtig ist,
die auf hohe Verfügbarkeit angewiesen sind.

top
Vorteile
|
Nachteile
|
- Deterministische Rechennetz kommunikation ohne
Packetkollisionen ,Vorgänger und Nachfolger sind nicht definiert.
- Alle Stationen arbeiten als Verstärker
- Alle Rechner haben gleiche Zugriffsmöglichkeiten
|
- Ohne Ringverteiler hoher Verkabelungs aufwand,da das
Bilden eines echten Rings häufig der (Büro)
Raumaufteilung entgegensteht
- Datenübertragungen können leicht abgehört werden
- Langsamere Datenübertragung bei vielen angeschlossenen
Endgeräten
|
Star/ Stern
Bei der
Stern-Topologie befindet sich zentral eine Netzwerk-Komponente,
die eine physikalische Verbindung zu allen Hosts bereitstellt.
Jeder Host ist über eine eigene Leitung zum zentralen Netzwerk-Punkt
verbunden.
Es handelt sich üblicherweise um einen Switch,
welcher die Datenpakete verteilt.

top
Vorteile
|
Nachteile
|
- Der Ausfalll eines Endgerätes hat keine Auswirkungen auf
den Rest des Netzes
- Hohe und verschiedene Übertragungsraten möglich
|
- Durch Ausfall des
verteilers
wird
Netzwerk
unmöglich
|
Tree / Baum
Bei der
Baum-Topologie handelt es sich um eine erweiterte Stern-Topologie.
Ein übergeordnetes Netzwerk-Element bildet die Basis.
Dies kann ein Router, Switch mit einer anderen anhängenden Topologie
sein.
Es bildet sich ein Stamm mit Abzweigungen.

top
Vorteile
|
Nachteile
|
- Der Aufall eines Endgeräts ("Blatts") hat keine
Konsequenzen
- Strukturelle Erweitbarkeit
- Große Entfernungen realisierbar
|
- Bei Ausfall eines Verteilers (innerer Knoten) ist der
ganze davon ausgehende (Unter)Baum des Verteilers nicht mehr erreichbar
- Zur Wurzel hin kann es bedingt durch die für Bäume
definierte Bisektionsweite von 1 zu Engpässen kommen,da zur
Kommunikation von der einen unteren Baumhälfte in die andere Hälfte
immer über die Wurzel gegangen werden muss
|
Mesh / Vermaschte
Topologie
Bei der
Mesh-Topologie handelt es sich um ein dezentrales Netzwerk.
Dieses muss keinen verbindlichen Strukturen unterliegen und in dieser
Topologie können
alle Netzwerkknoten irgendwie miteinander verbunden sein.

top
Vorteile
|
Nachteile
|
- Sicherste Variante eines Rechnernetzes
- Bei Ausfall eines Endgerätes ist durch Umleitung
die Datenkommunikation weiterhin möglich (hohe Konnektivität)
|
- Viel Kabel benötigt, auch bei nicht vollständig
Vermaschten Rechennetzen sehr aufwendig
- Komplexes Routing und viele Verbindungen führen zu
vergleichweisen hohem Energieverbrauch
- Vergleichweise komplexes Routingnötig für nicht voll
vermaschte Netze,dadiese dann nicht regulär und nicht symmetrisch sind,
was viele Spezialfälle hervorruft
|
Fully Connected / Vollvermaschte Topologie
Bei
Fully Connected handelt es sich um eine Topologie, in der alle Hosts
miteinander verbunden sind.
Dabei ist gemeint, dass jeder Host zu jedem Host eine eigene
physikalische Verbindung besitzt.
Dafür muss die Anzahl der verfügbaren Schnittstellen bei jedem Host
entsprechend hoch sein.
Gleichzeitig muss für jede Verbindung auch ein Kabel/Übertragungsmedium
zur Verfügung stehen.

top
Vorteile
|
Nachteile
|
- Unendliche Netzausdehnung
|
- Aufwendige Administration
- Teure und hochwetige Vernetzung
|
Cell / Zell Topologie
Die Zell-Topologie kommt
hauptsächlich bei drahtlosen Netzen zum Einsatz.
Eine Zelle ist der Bereich um eine Basisstation (z. B. Wireless
Access Point),
in dem eine Kommunikation zwischen den Endgeräten und der Basisstation
möglich ist.
Innerhalb einer Zelle entspricht die Zell-Topologie der Bus-Topologie.
Sie unterscheidet sich von einem Bus,
wenn mehrere überlappende Zellen betrachtet werden (Störung durch
fremde Zelle, Routing über Zellgrenzen usw.)

top
Vorteile
|
Nachteile
|
- Keine Störung durch Ausfall von Endgerät
|
- Störanfällig und begrenzte Reichweite
- Sehr unsicher, da jeder von außen darauf zugreifen kann
(Verschlüsselung notwendig)
|
Quellen:
Wikipedia
Elektronik
Kompendium