Topologie (Rechnernetz)

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Netzwerktopologien: Ring, Vermaschtes Netz, Stern, vollvermascht, Linie/Reihe, Baum, Bus

Die Topologie bezeichnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte untereinander, um einen gemeinsamen Datenaustausch zu gewährleisten.

Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder auch Umleitungen).

Die Kenntnis der Topologie eines Netzes ist außerdem nützlich zur Bewertung seiner Performance sowie der Investitionen und für die Auswahl geeigneter Hardware.

Es wird zwischen physikalischer und logischer Topologie unterschieden. Die physikalische Topologie beschreibt den Aufbau der Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten.

Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt.

In großen Netzen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt.

Kennwerte

Durchmesser

Der Durchmesser einer Topologie beschreibt die maximale direkte Entfernung zwischen zwei Knoten in Hops. Damit ist er ein direktes Maß für die zu erwartenden maximalen Transferzeiten, d. h. je größer der Durchmesser, desto größer die Transferzeit im ungünstigsten Fall.

Grad

Der Grad einer Topologie gibt die Anzahl der Links pro Knoten an. Diese kann für jeden Knoten gleich oder verschieden sein. Haben alle Knoten einer Topologie den gleichen Grad, so ist die Topologie regulär, was sich vorteilhaft auf das Netzwerk auswirkt. Außerdem beschreibt der Grad indirekt, welche Kosten man zum Aufbau der Topologie aufbringen muss. Je höher der Grad, desto höher die Kosten.

Bisektionsweite

Die Bisektionsweite gibt die minimale Anzahl von Links an, die durchschnitten werden müssen, um ein Netz mit N Knoten in zwei Netze mit jeweils N/2 Knoten zu teilen. Damit ist sie ein Maß für die Leistungsfähigkeit eines Netzes, da in vielen Algorithmen die Knoten der einen Netzhälfte mit den Knoten der anderen Hälfte kommunizieren. Je niedriger also die Bisektionsweite, desto ungünstiger wirkt sich dies auf den Zeitbedarf für den Datenaustausch zwischen beiden Netzhälften aus.

Symmetrie

Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt (Knoten/Links) gleich aus, d. h. es existieren für Knoten und/oder Kanten sogenannte Graphen-Automorphismen. Einfach gesprochen heißt dies, dass sich Knoten und/oder Links in einem symmetrischen Netz gleich verhalten, egal welchen Knoten oder welchen Link man betrachtet. Dies hat äußerst positive Auswirkungen (Vereinfachung) auf die Programmierung, die Lastverteilung und das Routing, da es keine Spezialfälle zu betrachten gibt.

Skalierbarkeit

Die Skalierbarkeit gibt das kleinste Netzinkrement (Anzahl von Knoten und Links) an, um das man eine Topologie erweitern kann, um vertretbaren Aufwand, keine Leistungseinbußen und die Beibehaltung topologietypischer Eigenschaften nach der Erweiterung zu garantieren.

Konnektivität

Die Konnektivität gibt die minimale Anzahl von Knoten oder Links (Kanten- bzw. Knotenkonnektivität) an, die durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionstüchtig ist. Sie ist ein Maß für die Anzahl der unabhängigen Wege, die es zwischen zwei verschiedenen Knoten geben kann. Damit beschreibt sie auch die Ausfallsicherheit des Netzes, d.h. je höher die Konnektivität, desto ausfallsicherer ist das Netz.

Physikalische Topologien

Punkt-zu-Punkt-Topologie

Eine oft wegen ihrer Einfachheit übersehene, aber dafür grundlegende Topologie ist die Punkt-zu-Punkt-Topologie oder Zweipunkttopologie. Sie kommt zu Stande, wenn zwei Knoten direkt miteinander verbunden werden. Alle komplexeren Topologien basieren auf diesem einfachen Konstruktionsprinzip. Zweipunkttopologien gehören wegen der Direktverbindung zu den leistungsfähigsten Konstrukten und finden teilweise noch immer Verwendung, z.B. im Bereich von Fibre-Channel-Netzen. Eine vollständig permutierte Punkt-zu-Punkt-Verbindung aller Knoten eines Systems bildet eine Vollvermaschung.

Vorteile

  • Dieses Netz bietet die höchste Übertragungsrate
  • Störungssicher
  • Abhörsicher
  • Vorhersagbare, nutzbare Übertragungskapazität
  • Leicht erweiterbar
  • Leicht verständlich
  • Leichte Fehlersuche
  • Kein Routing benötigt

Nachteile

  • Eintragung jedes Nutzers auf jedem Rechner
  • keine zentrale Verwaltungsmöglichkeit
  • Freigaben auf Benutzerebene nicht möglich

Stern-Topologie

Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden

Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen (siehe auch Sterngraph). Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten, an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz).

Vorteile

  • Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes.
  • Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist.
  • Leicht erweiterbar
  • Leicht verständlich
  • Leichte Fehlersuche
  • Kombinierte Telefon- / Rechnernetzverkabelung möglich
  • Sehr gute Eignung für Multicast-/Broadcastanwendungen
  • Kein Routing benötigt

Nachteile

  • Durch Ausfall des Verteilers wird Netzverkehr unmöglich
  • Niedrige Übertragungsrate bei vielen Hosts wenn ein Hub benutzt wird → Unterteilung des Netzes mit Switch ist notwendig
  • Hoher Kabelaufwand

Beispiele

Ring-Topologie

Jedes Endgerät ist mit genau zwei anderen verbunden

Bei der Vernetzung in Ring-Topologie werden jeweils zwei Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden), können auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich).

Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (bspw. im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis.

Wird ein Ringleitungsverteiler (deutsch: RLV, engl: MAU=Media Access Unit) eingesetzt, wird damit der Ausfall des gesamten Netzes bei Ausfall eines Endgerätes verhindert. Jedes Gerät ist dabei nur mit einem Kabel mit dem RLV verbunden. Der RLV reicht die Daten dabei von einem Port zum nächsten weiter. Damit hat man technisch eine Stern-, logisch aber eine Ring-Topologie. Auch die Verbindung mehrerer RLV ist möglich, wobei die Ring-Topologie erhalten bleibt.

Eine Sonderform der Ringtopologie ist die Linientopologie, bei der es sich um einen „offenen Ring“ handelt, d. h. der erste und der letzte Rechner sind nicht miteinander verbunden. Dieses System ist sehr einfach aufzubauen, aber auch sehr anfällig, da der Ausfall eines Rechners die gesamte weitere Datenübertragung unmöglich macht.

Daten des (veralteten) IBM-Token-Ring:

  • Maximale Ringlänge 800 m
  • Computer dürfen maximal 100 m von der MAU entfernt sein
  • Übertragungsrate 4, 16 oder 100 MBit/s
  • Aktive Topologie
  • Transportprotokoll ist Token passing
  • Zugriff ist deterministisch (bestimmter Zugriff)
  • Wird nur über MAC-Adressen angesprochen

Vorteile

  • Deterministische Rechnernetzkommunikation ohne Paketkollisionen – Vorgänger und Nachfolger sind definiert
  • Alle Stationen arbeiten als Verstärker
  • Alle Rechner haben gleiche Zugriffsmöglichkeiten
  • Garantierte Übertragungsbandbreite
  • Skaliert sehr gut, Grad bleibt bei Erweiterung konstant
  • Reguläre Topologie, daher leicht programmierbar

Nachteile

  • Niedrige Bisektionsweite und Konnektivität, d. h. einerseits, dass der Ausfall eines Endgerätes dazu führt, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung – siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Andererseits gibt es wenig Alternativwege, was im Falle von hohen Lastzuständen auf einem Ringabschnitt zu Engpässen führen kann
  • Teure Komponenten
  • Darf/kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden
  • Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten
  • Hoher Verkabelungsaufwand
  • Datenübertragungen können leicht abgehört werden.

Beispiele

In der Theorie sieht man oft, dass die physikalische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen.

Bus-Topologie

Alle Endgeräte sind an den Bus angeschlossen

Bei einer Bus-Topologie sind alle Geräte direkt mit demselben Übertragungsmedium, dem Bus verbunden. Es gibt keine aktiven Komponenten zwischen den Geräten und dem Medium. Das Übertragungsmedium ist dabei bei Systemen mit einer kleineren physikalischen Ausdehnung oft direkt auf einer Leiterplatte realisiert, und sonst als Kabel oder Kabelbündel. Ein Beispiel für ein Netzwerk mit Bus-Topologie ist 10 Mbit/s Ethernet. In der Variante Thin Ethernet gibt es ein einziges Kabel, welches in Segmente unterteilt ist. Der Anschluss zwischen den Geräten (also Netzkarten) und den Segmenten des Kabels erfolgt über T-Stücke. Abschlusswiderstände an den Enden des Kabels dienen der Verhinderung von Reflexionen.

Bei der Bus-Topologie muss sichergestellt werden, dass immer nur ein Gerät zum selben Zeitpunkt Signale auf das Übertragungsmedium sendet. Dies kann durch eine zentrale Einheit, den sogenannten Bus-Arbiter geregelt werden. Bevor ein Gerät senden darf, muss es über eine separate Leitung eine entsprechende Anfrage an den Bus-Arbiter stellen. Auch Zeitscheiben-Verfahren können eingesetzt werden. Eine zentrale Regelung ist aber gerade bei dynamischen Netzwerken wie Computernetzwerken oft unpraktikabel. Daher werden bei diesen Netzwerken gleichzeitige Zugriffe erkannt und die entstehenden Probleme aufgelöst. Ein oft benutztes Verfahren ist beispielsweise CSMA/CD.

Vorteile

  • Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen
  • Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind
  • Einfache Verkabelung und Netzerweiterung
  • Es werden keine aktiven Netzwerkkomponenten benötigt

Nachteile

  • Datenübertragungen können leicht abgehört werden (Stichwort: Sniffer).
  • Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang.
  • Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (müssen zu übertragende Daten intern zwischenpuffern).
  • Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten.

Beispiele

Baum-Topologie

Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden

Baumtopologien sind dadurch gekennzeichnet, dass sie eine Wurzel (der erste bzw. obere Knoten) haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume (siehe auch Baum (Graphentheorie)). Technisch gesehen ist die Baum-Topologie eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt.

Vorteile

  • Der Ausfall eines Endgeräts hat keine Konsequenzen
  • Strukturelle Erweiterbarkeit
  • Große Entfernungen realisierbar (Kombination)
  • Gute Eignung für Such- und Sortieralgorithmen

Nachteile

  • Bei Ausfall eines Verteilers (Wurzel) ist der ganze davon ausgehende (Unter)Baum des Verteilers nicht mehr erreichbar
  • Zur Wurzel hin kann es bedingt durch die für Bäume definierte Bisektionsweite von 1 zu Engpässen kommen, da zur Kommunikation von der einen unteren Baumhälfte in die andere Hälfte immer über die Wurzel gegangen werden muss
  • Bäume haben mit zunehmender Tiefe (=Anzahl der zu gehenden Links von der Wurzel bis zu einem Blatt) einen sehr hohen Durchmesser. Dies führt in Verbindung mit der Bisektionsweite zu schlechten Latenzeigenschaften bei klassischen Bäumen

Um diesen doch recht gravierenden Nachteilen entgegenzuwirken, werden in der Praxis eine Vielzahl von Baumvariationen verwendet.

k-Baum

Der k-Baum ist soweit ein klassischer Baum, von jeder Wurzel gehen aber k Kanten aus. Dadurch kann man z. B. im Vergleich zu binären Bäumen eine geringere Tiefe und somit geringere Latenzzeiten erreichen. Nachteilig ist allerdings die höhere Komplexität der Wurzelelemente (Grad k).

Ringerweiterter Baum

Ein ringerweiterter Baum ist ein normaler Binär- oder k-Baum, dessen Blätter jedoch auf jeweils der gleichen Ebene zu einem Ring gekoppelt wurden (sog. horizontale Ringe). Dabei kann man entweder die Blätter aller Ebenen zu Ringen koppeln, oder nur die bestimmter (meist tiefer gelegenen) Ebenen. Dies führt zu einer Entlastung der Wurzelelemente oberer Ebenen, da Knoten einer Ebene jetzt quasi lokal kommunizieren können, ohne vorher ein paar Ebenen aufwärts und dann wieder abwärts gehen zu müssen. In der Praxis koppelt man in der Regel nur einige Knoten einer Ebene (z. B. die beiden äußersten und die mittleren), zu einem sog. unterbrochenen Ring. Dieser hat hier den Vorteil, dass er weniger aufwändig, als ein vollständiger Ring ist, dabei aber tlw. noch oben genannte Vorteile bietet. Er ist quasi eine Kompromisslösung.

Hyperbaum

Der Hyperbaum funktioniert nach dem gleichen Prinzip, wie der ringerweiterte Baum, die zusätzlichen Verbindungen sind jedoch nicht auf die Horizontale beschränkt, sondern verbinden Knoten verschiedener Ebenen miteinander. Dies bedingt jedoch ein relativ komplexes Routing.

Fetter Baum

Der Fette Baum oder englisch fat tree versucht das Problem der geringen Bisektionsweite zu lösen. Dies wird durch gesteigerte Bandbreite in Richtung Wurzel erreicht, etwa durch mehrere parallel verlaufende Links vom Wurzelknoten zu den unteren Ebenen. Dies behebt den Nachteil, dass die Wurzel des Baumes zum Flaschenhals werden kann, lässt den hohen Durchmesser eines Baumes jedoch unberührt.

Vermaschtes Netz

Die Endgeräte sind miteinander verbunden

In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz.

Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch Umleiten (Routing) der Daten weiter zu kommunizieren.

Vorteile

  • Sicherste Variante eines Rechnernetzes
  • Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich (hohe Konnektivität)
  • Sehr leistungsfähig durch hohe Bisektionsweite, niedrigen Durchmesser (bei vollvermaschten Netzen konstant bei 1)
  • vollvermaschte Netze benötigen kein Routing, da es nur Direktverbindungen gibt

Nachteile

  • Viel Kabel ist notwendig; auch bei nicht vollständig vermaschten Rechnernetzen sehr aufwändig (in der Regel hoher Grad)
  • Sehr hoher Energieverbrauch
  • Vergleichsweise komplexes Routing nötig für nicht vollvermaschte Netze, da diese dann nicht regulär und nicht symmetrisch sind, was viele Spezialfälle hervorruft

Zell-Topologie

Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation (z. B. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist.

Vorteile

  • Keine Kabel nötig
  • Keine Störung durch Ausfall von Endgeräten

Nachteile

  • Äußerst störanfällig und begrenzte Reichweite
  • Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig)

Beispiele

Hybride Topologien

Hybride Topologien verwenden mindestens zwei Topologien in einem Netz.[1]

Stern-Bus

Ein Stern-Bus-Netz entsteht, wenn verschiedene Verteiler jeweils das Zentrum eines Sterns bilden, diese Verteiler aber über ein Bus-Kabel miteinander verbunden sind. Diese Variante wird oft für Gebäude mit mehreren Stockwerken eingesetzt.

Bild eines Stern-Bus-Netzes

Stern-Stern

Ein Stern-Stern-Netz entsteht, wenn verschiedenen Verteiler, jeweils das Zentrum eines Sterns bilden und diese Verteiler wiederum über eigenes Kabel mit einem Verteiler verbunden sind, auch diese Variante kommt gern in mehrstöckigen Gebäuden zum Einsatz.


Bild eines Stern-Stern-Netzes

Logische Topologie

Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder (veraltet) als Bus aufgebaut sein – logisch gesehen muss hier bei der verwendeten Koppelkomponente unterschieden werden. Wird ein Hub verwendet, liegt eine logische Bus-Topologie vor, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Verwendet man jedoch einen Switch, ist auch die logische Topologie ein Stern bzw. eine Punkt zu Punkt-Verbindung. Eine Ausnahme bildet hier jedoch Broadcast-Verkehr; hier arbeitet auch der Switch logisch wie ein Bus, da er die Daten an alle angeschlossenen Endgeräte weiterleitet. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-Topologie. Die logische Topologie eines WLANs ist die Bus-Topologie. (Siehe auch VLAN).

Zu den logischen Topologien zählen auch sog. Overlay-Netzwerke, die insbesondere durch die populären Peer-to-Peer-Netzwerke (Abk. P2P-Netze) an Bedeutung gewonnen haben. Overlay-Netzwerke bilden meist logische Netzwerk-Strukturen auf Basis untergeordneter physischer Strukturen. Dabei kann sich die Topologie des Overlay-Netzes komplett von der Topologie der zugrunde liegenden physischen Netze unterscheiden. Beispielsweise weisen viele strukturierte P2P-Netze Baum- oder Ring-Topologien auf, obgleich die darunterliegenden physischen Strukturen klassischerweise einer Stern-Topologie folgen.

Weblinks

 Commons: Topologie (Netzwerk) – Album mit Bildern, Videos und Audiodateien

Literatur

Einzelnachweise

  1. Topologien / Netzwerk-Strukturen. Abgerufen am 20. März 2013.