Netzwerktopologien in der IT – Was, warum und welche?

Robert Schanze

Ein Unternehmen muss seinem Zweck entsprechend eine passende IT-Infrastruktur haben. Diese plant man mit Netzwerktopologien. Wir erklären, was das ist, wie die sieben typischen Topologien aussehen und welche Unterschiede, Vorteile und Nachteile sie haben.

Was sind Netzwerktopologien?

Eine Netzwerktopologie zeigt die Verbindungen, wie Geräte in einem Netzwerk miteinander verbunden sind:

  • Physikalische Topologie: Die Netz-Verkabelung in den Räumen (Infrastruktur-Plan).
  • Logische Topologie: Datenfluss zwischen Netzwerk-Geräten (vereinfachtes Diagramm).

Gemäß der sogenannten Graphentheorie werden Geräte als Knotenpunkte und Verbindungen als Kanten dargestellt.

 Warum braucht man Netzwerktopologien?

  • Fast jedes Unternehmen benötigt eine mehr oder weniger ausgeprägte Netzwerktopologie für ihre Computer- und IT-Netzwerke.
  • Mit der Topologie bestimmt man die Ausfallsicherheit dieser Netze.
  • Das heißt, wenn eine Verbindung ausfällt, kann das Netzwerk im Optimalfall diese Verbindung durch einen anderen Weg ausgleichen – Die Netzwerkgeräte sind weiterhin alle erreichbar.

Die 7 bekanntesten Netzwerktopologien

In unseren Beispielen sind Knoten bei uns Teilnehmer oder Rechner und die Kanten die Netzwerkverbindungen. Wir beschränken uns auf die Basis-Topologien, es gibt aber auch Hybrid-Formen.

1. Linie

  • Alle Teilnehmer sind nacheinander in Reihe geschaltet.
  • Es gibt einen Anfangs- und einen End-Teilnehmer.
  • Teilnehmer können auf die übertragenen Informationen zugreifen, wenn sie diese durchlaufen.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung) JA
Relativ geringe Leitungsanzahl (Kosten) JA
Keine aktiven Netzwerk-Komponenten nötig (Passiv) JA (Protokoll)
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) NEIN
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) NEIN
Daten sind relativ abhörsicher (Sicherheit) NEIN
Dauer der Nachrichtenübertragung Kurz bis lang

Beispiele: Kleine Netzwerke wie etwa ein Schulungsraum.

2. Bus

Nur geringer Unterschied zur Linien-Topologie:

  • Alle Teilnehmer sind über die gleiche Leitung (Bus) miteinander verbunden.
  • Alle Teilnehmer können auf das Übertragungsmedium und die übertragenen Informationen zugreifen.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung) JA
Relativ geringe Leitungsanzahl (Kosten) JA
Keine aktiven Netzwerk-Komponenten nötig (Passiv) JA (Protokoll)
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) NEIN (Maßnahmen erforderlich)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) NEIN
Daten sind relativ abhörsicher (Sicherheit) NEIN
Dauer der Nachrichtenübertragung Kurz bis lang

Beispiele sind: 10BASE5 | 10BASE2 | CANbus | Profibus | MVB Feldbus für Züge (Wikipedia-Verlinkungen)

3. Baum

  • Ein Teilnehmer ist die Wurzel, von der aus sich andere Teilnehmer weiter „verzweigen“ können.
  • Es ergibt sich eine Hierarchie.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung) JA
Relativ geringe Leitungsanzahl (Kosten) Mittel
Keine aktiven Netzwerk-Komponenten nötig (Passiv) Kombination aus Aktiv und Passiv
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) Variabel (je näher der Ausfall an der Wurzel, desto schlimmer)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) Variabel (kommt drauf an, ob ein Teilnehmer „dazwischen geschaltet“ oder nur angehängt/entfernt wird).
Daten sind relativ abhörsicher (Sicherheit) NEIN
Dauer der Nachrichtenübertragung Kurz bis sehr lang

Beispiel: Wird oft in großen Gebäuden eingesetzt.

4. Ring

  • Rechner werden zu einem Ring zusammengeschlossen.
  • Die zu übertragende Information wird bis zu ihrem Bestimmungsort durch die anderen Teilnehmer durchgereicht.
  • Durch Protection-Umschaltung kann der Ausfall des ganzen Rings bei Ausfall eines Teilnehmers verhindert werden.
  • Kann etwa in einen Bus-Betrieb umgeschaltet werden.

Vorteile und Nachteile

Leicht umsetz- und erweiterbar (Skalierung) JA
Relativ geringe Leitungsanzahl (Kosten) JA
Keine aktiven Netzwerk-Komponenten nötig (Passiv) JA (Protokoll)
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) NEIN (Maßnahmen erforderlich)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) NEIN
Daten sind relativ abhörsicher (Sicherheit) NEIN
Dauer der Nachrichtenübertragung Mittel

Beispiele: Token Ring | FDDI (Wikipedia-Verlinkungen)

5. Stern

  • Alle Teilnehmer sind über einen zentralen Teilnehmer miteinander verbunden (Switch, Hub).

Vorteile und Nachteile

Leicht umsetzbar- und erweiterbar (Skalierung) JA
Relativ geringe Leitungsanzahl (Kosten) Mittel
Keine aktiven Netzwerk-Komponenten nötig (Passiv) JA
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) JA, es sei denn der Zentral-Teilnehmer fällt aus.
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer (Einfache Wartung) JA
Daten sind relativ abhörsicher (Sicherheit) JA
Dauer der Nachrichtenübertragung Kurz (bei Switch-Nutzung)

Beispiele: Multicast-/Broadcastanwendungen (Wikipedia-Verlinkungen)

6. Vermascht

  • Jeder Teilnehmer ist mit einem oder mehreren Teilnehmern verbunden.
  • Komplexes Routing nötig.

Vorteile und Nachteile

Leicht umsetzbar- und erweiterbar (Skalierung) NEIN
Relativ geringe Leitungsanzahl (Kosten) NEIN (hoch)
Keine aktiven Netzwerk-Komponenten nötig (Passiv) NEIN
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) JA (meistens)
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer JA
Einfache Wartung NEIN
Daten sind relativ abhörsicher (Sicherheit) JA
Dauer der Nachrichtenübertragung Kurz (meistens)

Beispiel: Das Internet

7. Vollvermascht

  • Jeder Teilnehmer ist mit jedem anderen Teilnehmer verbunden.
  • Benötigt kein Routing, da es nur Direktverbindungen gibt.

Vorteile und Nachteile

Leicht umsetzbar- und erweiterbar (Skalierung) NEIN
Relativ geringe Leitungsanzahl (Kosten) NEIN (sehr hoch)
Keine aktiven Netzwerk-Komponenten nötig (Passiv) JA
Funktioniert weiterhin bei Teilnehmer-Ausfall (Redundanz) JA
Funktioniert weiterhin bei Erweiterung/Reduzierung der Teilnehmer JA
Einfache Wartung NEIN
Daten sind relativ abhörsicher (Sicherheit) JA (am sichersten)
Dauer der Nachrichtenübertragung Am kürzesten

Welche Netzwerktopologie sollte man einsetzen?

Das kommt auf den Einsatzzweck an:

  • Eine Linien- oder Bus-Topologie eignet sich für kleine Netzwerke wie in einem Schulungsraum.
  • Wer maximale Sicherheit (aber auch großen Wartungsaufwand) benötigt, nimmt eine vollvermaschte Topologie.
  • Jedes Unternehmen muss unter einer Aufwand-Nutzen-Kosten-Abwägung die richtige Topologie für seinen Einsatzbereich finden.

Zu den Kommentaren

Kommentare zu diesem Artikel

Neue Artikel von GIGA SOFTWARE

  • 19 Fonts, die der Albtraum eines jeden Designers sind

    19 Fonts, die der Albtraum eines jeden Designers sind

    Wer Plakate entwirft, braucht auch die passende Schriftart dazu. Im Internet findet man auf Seiten wie „1001fonts“ massig kreative Fonts. Manchen davon sind allerdings so schrecklich, dass jeder Designer Albträume bekommen dürfte. Wir zeigen euch einige davon – viel Spaß.
    Robert Kägler
  • YouTube-Kindersicherung: Sicheren Modus aktivieren und deaktivieren

    YouTube-Kindersicherung: Sicheren Modus aktivieren und deaktivieren

    YouTube-Videos bieten Unterhaltung für ein ganzes Leben, aber manche Filme sind einfach nicht für Kinder geeignet. Aus diesem Grund gibt es auf YouTube den „eingeschränkten Modus“. Diese „YouTube-Kindersicherung“ könnt ihr aktivieren, um Kindern einen einigermaßen sicheren Zugang zu gewähren. Doch Vorsicht – das ist leicht zu umgehen!
    Marco Kratzenberg
  • FileZilla

    FileZilla

    Der FileZilla Download ist ein FTP-Client, der für Windows, Mac OS und Linux verfügbar ist. Das kostenlose FTP-Programm verwaltet beliebig viele FTP-Zugänge und kann abgebrochene Transfers fortsetzen.
    Matthias Großkämper 2
* gesponsorter Link