Zum Inhalt springen

Topologie (Rechnernetz)

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 18. Oktober 2006 um 12:39 Uhr durch 87.184.246.169 (Diskussion). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Die Topologie bezeicyxdsadsasdhnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte untereinander, um einen gemeinsamen Datenaustausch zu gewährleisten. asdasdasd Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knotasddsaasdsaden existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt dann neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder auch Umleitungen).

Die Kenntnis der Topologie eines Netzes ist außerdem nützlich zur Bewertung seiner Performance, sowie der Investitionskosten und für die Auswahl geeigneter Hardware.

Es wird zwischen physischer und logischer Topologie unterschieden. Die physische Topologie beschreibt den Aufbau dasder Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten.sdasd Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt. asdasd

Physische Topologien

Stern-Topologie

Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinandeasdasdr sind nicht verbunden

Bei Netzen in Stasdasern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten, an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrschefasdfsadfinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweasdasdigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (dfsadfsadfRedundanz).

====Vorteile====fsa

  • Der Ausfall eisadfsadfnes Endgeräsdafsdaftes hat keine Auswirkung auf den Rest des Netzes
  • Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist (bis zu 1 GBit/s)
  • Leicht erfsadfweiterbar
  • Leicht verständlich
  • Leichte safdsafdfdsasfdaFehlersuche
  • Kombinierte sadfsadTelefon- / Netzwerkverkabelung möglich

Nachteisdafasdle

  • Aufwendige Verkabelung
  • Durch Aussfdasfdafdfsdfasfdaall des Verteilers wird Netzverkehr unmöglich
  • Niedrige Übertsadfasdfragungsrate bei vielen Hosts ==> Unterteilung des Netzes mit Switch ist notwendig

Beispiele


Ring-Topologie

Jedes Endgerät ist mit genau zwei anderen verbundesfdsfdsfdsdfn

Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilsdfsdfsfdnehmer zu Teilnehmer weitergeleitet, bis sie ihren sdfsdfsfdBestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondersfdsfdae Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden) könsfdsfdnen auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich). sdfasdfsdfa Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Risfdasdfasdfsdfang mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im dfssdfaUhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren usfdsfdasdfnter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis.

Es wird ein Ringsfdasfdasfdasfdaleitungsverteiler (MAU=Media Access Unit) eingesetzt, der verhindert, dass bei einem Ausfall eines Endgerätes das gesamte Netz ausfällt.

Eine Sonderform der Ringtopologie ist die Linientopologie, bei der es sich um einen "offenen Ring" handelt, d. h. der erste und der letzte Rechner sind nicht miteinander verbunden. Dieses Systesdfasdfm ist sehr einfach aufzubauen, aber auch sehr anfällig, da der Ausfall eines Rechners die gesamte weitere Datenübertragung unmöglich macht.

Daten des (veralteten) IBM-Token-Ring:

  • maximale Rdfssfdasfdsfdsfdinglänge 800m
  • Computer dürfen maximal 100m von der MAU entfernt sein
  • Übertragungsrate 4 oder 16 MBit/s
  • aktive Topologie
  • Transpordfsdfsasfdasfdatprotokoll ist Token passing
  • Zugriff ist deterministisch (bestimmter Zugriff)

Vorteile

  • Deterministsdfasdfasfdaische Netzwerkkommunikation - Vorgänger und Nachfolger sind definiert
  • Alle Stationen arbeiten als Verstärker
  • Keine Kollisidfsfdsonen
  • Alle Rechnersdfadsfadfsa haben gleiche Zugriffsmöglichkeiten
  • Garantierte Übertragungsbandbreite

Nachteile

  • Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bfdasfdasdfei Protection-Umschaltung - siehe: FDDI). Das stimmt bei neuen Karten allerdings snicht mehr, da jede Karte diese Protection-Umschaltung beherrscht.
  • Teuere Komponenten
  • Darf / kann nicht für kombinierte Netzwerk- / Telefonverkabelung eingesetzt werden

Beispiele

In der Theorie siehtsfdsdfsdfafdsa man oft, dass die physische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen. dfsafsdaf

Bus-Topologie

Alle Endgeräte sind an den Bus angeschlossen

Eine Bus-Topologie (Linien- oder Strangtopologie) besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Diese Abschlußwiderstände mit desadfasdfm Leitungswellenwiderstand (Z = 50 Ohm bei Koaxialkabel) dienen zu Verhinderung von Reflexionen. Der Anschluss zwischen den Geräten (also Netzkarten) und Hauptkabel erfolgt über T-Stücke.

Zugriffsverfahren (z.B. CSMA/CD) versuchen zu verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher Teilnehmer die gemeinsame Leitung – den [[Bus (Datenverarbeitung)|Bus]dfsdfs] – zu welchem Zeitpunkt zur Verfügung hat. sfdasdfa Bei diesem Verfahren treten folgende Probleme auf:

  • Während des fdsadfsafdsadfsDatenverkehrs muss jeder Teilnehmer jede Sendung mithören. Dadurch steigt die Belastung (Strom) der Ausgangsbaugruppen des Senders mit der Anzahl der Teilnehmer am Bus.
  • Kollisionen können vermieden werden, allerdings nicht bei Verwendung von CSMA/CD + Ethernet. Dies ist allerdings bei Feldbussystemen möglich, z.B. bei einem CAN-Bus mit CSMA/CA.
  • Feldbussysteme fdsfdsasfdakönnen sich über einen Bereich von mehreren hundert Metern erstrecken. Hier ist die Leitungslänge im sfdasfdasdfaVergleich mit der Wellenlänge der Übertragung nicht mehr vernachlässigbar klein. Um störende Reflexionen zu vermeiden, werden Busabschlusswiderstände benötigt, die die Ausgänge des Senders ebenfalls mit höheren Strömen beldfsdsfasten. Kleinere Feldbussysteme können dennoch sehr gut nach dem Bus-Prinzip vernetzt werden.

dfsasfda Die Daten können in beide Richtungen übertragen werden. Vorteile eines Busnetzes sind der geringe Kabelbedarf und die Unabhängigkeit vonfdsfdsafdsfdsa der Funktion einzelner Stationen: Bei einem Ausfall eines Knodfsadfsadfsfdsaten oder einer Station bleibt das gesamte System trotzdem intakt. Größte Gefsdfadsfasdfaahr ist jedoch ein Kabelbruch im Hauptkabel, durch den der ganze Bus ausfällt.

Die Bus-Topologie ist eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wieddfsadsfdasfdadfsadfsfsaeraufbereitung des Signals durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide Richtungen ausbreitet. Hier wird von einem Diffusionsnetz gesprochen.

Vorteile

  • Der Ausfall eines Rechners hat keine Konsequenzen
  • Nur geringe Kodsfdfsadfsasten, da nur geringe Kabelmengen erforderlich sind
  • Einfache Verkabelung und Netzerweiterung
  • Es werden keinefdsadfsadsfa weiteren Rechner zur Übermittlung der Daten benötigt

Nachteile

  • Alle Daten werden über ein einziges Kabel übertragen
  • Datenübertragungedfsdfsn können leicht abgehört (Stichwort: Sniffer) werden
  • Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel, lockere Steckverbindung, defekte Netzwerkkarte) blockiert den gesamten Netzstrang (die Suche nach der Fehlerquelle ist dadsfdfsfdsnn oft sehr aufwändig)
  • Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert (Datenstau)
  • Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden

sfdafdssfd

Beispiele

sfdsfdsfda

Baum-Topologsdfafsdasdffdsie

Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden

Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. dfssfddfs Häufig wird diese Topologie in großen Gebäuden eingesetzt.

Vorteile

  • Der Ausfall sdfdfdsdeines Endgeräts hat keine Konsequenzen
  • Strukturelle Erweiterbarkeit
  • Große Entfernungen realisierbar (Kombination)

Nachteile

  • Bei Ausfall eines Verteilers ist der ganze Zweig des Verteilers "tot"


Vermaschtes Netz (Sicherste Topologie)

Die Endgeräte sind miteinander verbunden

In einem vsadfsdfsdermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz.

Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch Umleiten (Routing) der Daten weiter zu kommunizieren. In großen Netzfsadfen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt. So ist das Internet in weiten Teilen ein vermaschtes Netz, trotzdem gibt es "Hauptverkehrsadern" (die Backbone-Leitungen), die einem Bus ähneln.

Vorteile

  • Sicherste Variante eines Netzwerkes
  • Bei Aufdsafdsfdssfall eines Endgerätes ist dufdsfdsdfsfdsrch Umleitung die Datenkommunikation weiterhin möglich
  • Sehr leistungsfähig

Nachteile

  • Viel Kabel ist notwendig; auch bei nicht vollständig vermaschten Netzwerken sehr aufwändig
  • Sehr hosfdsdfafdsdfsafdsfsdher Energieverbrauch
  • Vergleichsweise komplexes Routing nötig


Zell-Topologie

Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Badsfafdsasdafsisstation (z.B. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist.

Vorteile

  • Keine sdfasdfasafdasfKabel nötig
  • Keine Störung durch Ausfall von Endgeräten

Nachteile

  • Äußerst störanfällig und begrenzte Reichweite
  • Sehr unsicher, dfdsfdsaa jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig)

Beispiele

Logiscdfdfdhe Topologie

Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Etherndfsadsfaet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, isfdafdsadfsast jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-Topologie. Die logische Topologie eines WLAdfsafdsafdsafdNs ist die Bus-Topologie. (Siehe auch VLAN)

Siehe auch

Commons: Topologie (Netzwerk) – Album mit Bildern, Videos und Audiodateien

Kategdsfasfdafdsaorie:IT-Architektur zhdfsasdfa:网络拓扑