Ein Unternehmen muss seinem Zweck entsprechend eine passende IT-Infrastruktur haben. Diese plant man mit Netzwerktopologien. Wir erklären, was das ist, wie die sieben typischen Topologien aussehen und welche Unterschiede, Vorteile und Nachteile sie haben.

 
Was ist ein Netzwerk? – Einfach erklärt
Facts 

Was sind Netzwerktopologien?

Eine Netzwerktopologie zeigt die Verbindungen, wie Geräte in einem Netzwerk miteinander verbunden sind:

  • Physikalische Topologie: Die Netz-Verkabelung in den Räumen (Infrastruktur-Plan).
  • Logische Topologie: Datenfluss zwischen Netzwerk-Geräten (vereinfachtes Diagramm).

Gemäß der sogenannten Graphentheorie werden Geräte als Knotenpunkte und Verbindungen als Kanten dargestellt.

 Warum braucht man Netzwerktopologien?

  • Fast jedes Unternehmen benötigt eine mehr oder weniger ausgeprägte Netzwerktopologie für ihre Computer- und IT-Netzwerke.
  • Mit der Topologie bestimmt man die Ausfallsicherheit dieser Netze.
  • Das heißt, wenn eine Verbindung ausfällt, kann das Netzwerk im Optimalfall diese Verbindung durch einen anderen Weg ausgleichen – Die Netzwerkgeräte sind weiterhin alle erreichbar.

Die 7 bekanntesten Netzwerktopologien

In unseren Beispielen sind Knoten bei uns Teilnehmer oder Rechner und die Kanten die Netzwerkverbindungen. Wir beschränken uns auf die Basis-Topologien, es gibt aber auch Hybrid-Formen.

1. Linie

  • Alle Teilnehmer sind nacheinander in Reihe geschaltet.
  • Es gibt einen Anfangs- und einen End-Teilnehmer.
  • Teilnehmer können auf die übertragenen Informationen zugreifen, wenn sie diese durchlaufen.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung)JA
Relativ geringe Leitungsanzahl (Kosten)JA
Keine aktiven Netzwerk-Komponenten nötig (Passiv)JA (Protokoll)
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)NEIN
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung)NEIN
Daten sind relativ abhörsicher (Sicherheit)NEIN
Dauer der NachrichtenübertragungKurz bis lang

Beispiele: Kleine Netzwerke wie etwa ein Schulungsraum.

2. Bus

Nur geringer Unterschied zur Linien-Topologie:

  • Alle Teilnehmer sind über die gleiche Leitung (Bus) miteinander verbunden.
  • Alle Teilnehmer können auf das Übertragungsmedium und die übertragenen Informationen zugreifen.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung)JA
Relativ geringe Leitungsanzahl (Kosten)JA
Keine aktiven Netzwerk-Komponenten nötig (Passiv)JA (Protokoll)
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)NEIN (Maßnahmen erforderlich)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung)NEIN
Daten sind relativ abhörsicher (Sicherheit)NEIN
Dauer der NachrichtenübertragungKurz bis lang

Beispiele sind: 10BASE5 | 10BASE2 | CANbus | Profibus | MVB Feldbus für Züge (Wikipedia-Verlinkungen)

3. Baum

  • Ein Teilnehmer ist die Wurzel, von der aus sich andere Teilnehmer weiter „verzweigen“ können.
  • Es ergibt sich eine Hierarchie.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung)JA
Relativ geringe Leitungsanzahl (Kosten)Mittel
Keine aktiven Netzwerk-Komponenten nötig (Passiv)Kombination aus Aktiv und Passiv
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)Variabel (je näher der Ausfall an der Wurzel, desto schlimmer)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung)Variabel (kommt drauf an, ob ein Teilnehmer „dazwischen geschaltet“ oder nur angehängt/entfernt wird).
Daten sind relativ abhörsicher (Sicherheit)NEIN
Dauer der NachrichtenübertragungKurz bis sehr lang

Beispiel: Wird oft in großen Gebäuden eingesetzt.

4. Ring

  • Rechner werden zu einem Ring zusammengeschlossen.
  • Die zu übertragende Information wird bis zu ihrem Bestimmungsort durch die anderen Teilnehmer durchgereicht.
  • Durch Protection-Umschaltung kann der Ausfall des ganzen Rings bei Ausfall eines Teilnehmers verhindert werden.
  • Kann etwa in einen Bus-Betrieb umgeschaltet werden.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung)JA
Relativ geringe Leitungsanzahl (Kosten)JA
Keine aktiven Netzwerk-Komponenten nötig (Passiv)JA (Protokoll)
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)NEIN (Maßnahmen erforderlich)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung)NEIN
Daten sind relativ abhörsicher (Sicherheit)NEIN
Dauer der NachrichtenübertragungMittel

Beispiele: Token Ring | FDDI (Wikipedia-Verlinkungen)

5. Stern

  • Alle Teilnehmer sind über einen zentralen Teilnehmer miteinander verbunden (Switch, Hub).

Vorteile und Nachteile

Leicht umsetzbar- und erweiterbar (Skalierung)JA
Relativ geringe Leitungsanzahl (Kosten)Mittel
Keine aktiven Netzwerk-Komponenten nötig (Passiv)JA
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)JA, es sei denn der Zentral-Teilnehmer fällt aus.
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung)JA
Daten sind relativ abhörsicher (Sicherheit)JA
Dauer der NachrichtenübertragungKurz (bei Switch-Nutzung)

Beispiele: Multicast-/Broadcastanwendungen (Wikipedia-Verlinkungen)

6. Vermascht

  • Jeder Teilnehmer ist mit einem oder mehreren Teilnehmern verbunden.
  • Komplexes Routing nötig.

Vorteile und Nachteile

Leicht umsetzbar- und erweiterbar (Skalierung)NEIN
Relativ geringe Leitungsanzahl (Kosten)NEIN (hoch)
Keine aktiven Netzwerk-Komponenten nötig (Passiv)NEIN
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)JA (meistens)
Funktioniert weiterhin bei Erweiterung/Reduzierung der TeilnehmerJA
Einfache WartungNEIN
Daten sind relativ abhörsicher (Sicherheit)JA
Dauer der NachrichtenübertragungKurz (meistens)

Beispiel: Das Internet

7. Vollvermascht

  • Jeder Teilnehmer ist mit jedem anderen Teilnehmer verbunden.
  • Benötigt kein Routing, da es nur Direktverbindungen gibt.

Vorteile und Nachteile

Leicht umsetzbar- und erweiterbar (Skalierung)NEIN
Relativ geringe Leitungsanzahl (Kosten)NEIN (sehr hoch)
Keine aktiven Netzwerk-Komponenten nötig (Passiv)JA
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz)JA
Funktioniert weiterhin bei Erweiterung/Reduzierung der TeilnehmerJA
Einfache WartungNEIN
Daten sind relativ abhörsicher (Sicherheit)JA (am sichersten)
Dauer der NachrichtenübertragungAm kürzesten

Welche Netzwerktopologie sollte man einsetzen?

Das kommt auf den Einsatzzweck an:

  • Eine Linien- oder Bus-Topologie eignet sich für kleine Netzwerke wie in einem Schulungsraum.
  • Wer maximale Sicherheit (aber auch großen Wartungsaufwand) benötigt, nimmt eine vollvermaschte Topologie.
  • Jedes Unternehmen muss unter einer Aufwand-Nutzen-Kosten-Abwägung die richtige Topologie für seinen Einsatzbereich finden.

Open-Source vs. kommerzielle Software – was nutzt ihr?

Du willst keine News rund um Technik, Games und Popkultur mehr verpassen? Keine aktuellen Tests und Guides? Dann folge uns auf Facebook oder Twitter.