Netzwerktopologien in der IT – Was, warum und welche?
Ein Unternehmen muss seinem Zweck entsprechend eine passende IT-Infrastruktur haben. Diese plant man mit Netzwerktopologien. Wir erklären, was das ist, wie die sieben typischen Topologien aussehen und welche Unterschiede, Vorteile und Nachteile sie haben.
Was ist ein Netzwerk? – Einfach erklärt
Was sind Netzwerktopologien?
Eine Netzwerktopologie zeigt die Verbindungen, wie Geräte in einem Netzwerk miteinander verbunden sind:
- Physikalische Topologie: Die Netz-Verkabelung in den Räumen (Infrastruktur-Plan).
- Logische Topologie: Datenfluss zwischen Netzwerk-Geräten (vereinfachtes Diagramm).
Gemäß der sogenannten Graphentheorie werden Geräte als Knotenpunkte und Verbindungen als Kanten dargestellt.
Warum braucht man Netzwerktopologien?
- Fast jedes Unternehmen benötigt eine mehr oder weniger ausgeprägte Netzwerktopologie für ihre Computer- und IT-Netzwerke.
- Mit der Topologie bestimmt man die Ausfallsicherheit dieser Netze.
- Das heißt, wenn eine Verbindung ausfällt, kann das Netzwerk im Optimalfall diese Verbindung durch einen anderen Weg ausgleichen – Die Netzwerkgeräte sind weiterhin alle erreichbar.
Die 7 bekanntesten Netzwerktopologien
In unseren Beispielen sind Knoten bei uns Teilnehmer oder Rechner und die Kanten die Netzwerkverbindungen. Wir beschränken uns auf die Basis-Topologien, es gibt aber auch Hybrid-Formen.
1. Linie
- Alle Teilnehmer sind nacheinander in Reihe geschaltet.
- Es gibt einen Anfangs- und einen End-Teilnehmer.
- Teilnehmer können auf die übertragenen Informationen zugreifen, wenn sie diese durchlaufen.
Vorteile und Nachteile
Leicht umsetz- und erweiterbar (Skalierung) | JA |
Relativ geringe Leitungsanzahl (Kosten) | JA |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | JA (Protokoll) |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | NEIN |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) | NEIN |
Daten sind relativ abhörsicher (Sicherheit) | NEIN |
Dauer der Nachrichtenübertragung | Kurz bis lang |
Beispiele: Kleine Netzwerke wie etwa ein Schulungsraum.
2. Bus
Nur geringer Unterschied zur Linien-Topologie:
- Alle Teilnehmer sind über die gleiche Leitung (Bus) miteinander verbunden.
- Alle Teilnehmer können auf das Übertragungsmedium und die übertragenen Informationen zugreifen.
Vorteile und Nachteile
Leicht umsetz- und erweiterbar (Skalierung) | JA |
Relativ geringe Leitungsanzahl (Kosten) | JA |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | JA (Protokoll) |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | NEIN (Maßnahmen erforderlich) |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) | NEIN |
Daten sind relativ abhörsicher (Sicherheit) | NEIN |
Dauer der Nachrichtenübertragung | Kurz bis lang |
Beispiele sind: 10BASE5 | 10BASE2 | CANbus | Profibus | MVB Feldbus für Züge (Wikipedia-Verlinkungen)
3. Baum
- Ein Teilnehmer ist die Wurzel, von der aus sich andere Teilnehmer weiter „verzweigen“ können.
- Es ergibt sich eine Hierarchie.
Vorteile und Nachteile
Leicht umsetz- und erweiterbar (Skalierung) | JA |
Relativ geringe Leitungsanzahl (Kosten) | Mittel |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | Kombination aus Aktiv und Passiv |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | Variabel (je näher der Ausfall an der Wurzel, desto schlimmer) |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) | Variabel (kommt drauf an, ob ein Teilnehmer „dazwischen geschaltet“ oder nur angehängt/entfernt wird). |
Daten sind relativ abhörsicher (Sicherheit) | NEIN |
Dauer der Nachrichtenübertragung | Kurz bis sehr lang |
Beispiel: Wird oft in großen Gebäuden eingesetzt.
4. Ring
- Rechner werden zu einem Ring zusammengeschlossen.
- Die zu übertragende Information wird bis zu ihrem Bestimmungsort durch die anderen Teilnehmer durchgereicht.
- Durch Protection-Umschaltung kann der Ausfall des ganzen Rings bei Ausfall eines Teilnehmers verhindert werden.
- Kann etwa in einen Bus-Betrieb umgeschaltet werden.
Vorteile und Nachteile
Leicht umsetz- und erweiterbar (Skalierung) | JA |
Relativ geringe Leitungsanzahl (Kosten) | JA |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | JA (Protokoll) |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | NEIN (Maßnahmen erforderlich) |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) | NEIN |
Daten sind relativ abhörsicher (Sicherheit) | NEIN |
Dauer der Nachrichtenübertragung | Mittel |
Beispiele: Token Ring | FDDI (Wikipedia-Verlinkungen)
5. Stern
- Alle Teilnehmer sind über einen zentralen Teilnehmer miteinander verbunden (Switch, Hub).
Vorteile und Nachteile
Leicht umsetzbar- und erweiterbar (Skalierung) | JA |
Relativ geringe Leitungsanzahl (Kosten) | Mittel |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | JA |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | JA, es sei denn der Zentral-Teilnehmer fällt aus. |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) | JA |
Daten sind relativ abhörsicher (Sicherheit) | JA |
Dauer der Nachrichtenübertragung | Kurz (bei Switch-Nutzung) |
Beispiele: Multicast-/Broadcastanwendungen (Wikipedia-Verlinkungen)
6. Vermascht
- Jeder Teilnehmer ist mit einem oder mehreren Teilnehmern verbunden.
- Komplexes Routing nötig.
Vorteile und Nachteile
Leicht umsetzbar- und erweiterbar (Skalierung) | NEIN |
Relativ geringe Leitungsanzahl (Kosten) | NEIN (hoch) |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | NEIN |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | JA (meistens) |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer | JA |
Einfache Wartung | NEIN |
Daten sind relativ abhörsicher (Sicherheit) | JA |
Dauer der Nachrichtenübertragung | Kurz (meistens) |
Beispiel: Das Internet
7. Vollvermascht
- Jeder Teilnehmer ist mit jedem anderen Teilnehmer verbunden.
- Benötigt kein Routing, da es nur Direktverbindungen gibt.
Vorteile und Nachteile
Leicht umsetzbar- und erweiterbar (Skalierung) | NEIN |
Relativ geringe Leitungsanzahl (Kosten) | NEIN (sehr hoch) |
Keine aktiven Netzwerk-Komponenten nötig (Passiv) | JA |
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) | JA |
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer | JA |
Einfache Wartung | NEIN |
Daten sind relativ abhörsicher (Sicherheit) | JA (am sichersten) |
Dauer der Nachrichtenübertragung | Am kürzesten |
Welche Netzwerktopologie sollte man einsetzen?
Das kommt auf den Einsatzzweck an:
- Eine Linien- oder Bus-Topologie eignet sich für kleine Netzwerke wie in einem Schulungsraum.
- Wer maximale Sicherheit (aber auch großen Wartungsaufwand) benötigt, nimmt eine vollvermaschte Topologie.
- Jedes Unternehmen muss unter einer Aufwand-Nutzen-Kosten-Abwägung die richtige Topologie für seinen Einsatzbereich finden.