Punkt-zu-Punkt-Topologie
Eine oft wegen Ihrer Einfachheit übersehene, aber dafür grundlegende Topologie ist die Punkt-zu-Punkt-Topologie oder Zweipunkttopologie. Sie kommt zu Stande, wenn zwei Knoten direkt miteinander verbunden werden. Alle komplexeren Topologien basieren auf diesem einfachen Konstruktionsprinzip. Zweipunkttopologien gehören wegen der Direktverbindung zu den leistungsfähigsten Konstrukten und finden teilweise noch immer Verwendung, z.B. im Bereich von Fibre-Channel-Netzen. Eine vollständig permutierte Punkt-zu-Punkt-Verbindung aller Knoten eines Systems bildet eine Vollvermaschung.
Vorteile
- Dieses Netz bietet die höchste Übertragungsrate
- Störungssicher
- Abhörsicher
- Vorhersagbare, nutzbare Übertragungskapazität
- Leicht erweiterbar
- Leicht verständlich
- Leichte Fehlersuche
- Kein Routing benötigt
Nachteile
- Eintragung jedes Nutzers auf jedem Rechner
- keine zentrale Verwaltungsmöglichkeit
- Freigaben auf Benutzerebene nicht möglich
Stern-Topologie

Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden
Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten, an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz).
Vorteile
- Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes.
- Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist.
- Leicht erweiterbar
- Leicht verständlich
- Leichte Fehlersuche
- Kombinierte Telefon- / Rechnernetzverkabelung möglich
- Sehr gute Eignung für Multicast-/Broadcastanwendungen
- Kein Routing benötigt
Nachteile
- Durch Ausfall des Verteilers wird Netzverkehr unmöglich
- Niedrige Übertragungsrate bei vielen Hosts wenn ein Hub benutzt wird → Unterteilung des Netzes mit Switch ist notwendig
- Hoher Kabelaufwand
Beispiele
Ring-Topologie

Jedes Endgerät ist mit genau zwei anderen verbunden
Bei der Vernetzung in Ring-Topologie werden jeweils zwei Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden), können auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich).
Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (bspw. im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis.
Wird ein Ringleitungsverteiler (deutsch: RLV, engl: MAU=Media Access Unit) eingesetzt, wird damit der Ausfall des gesamten Netzes bei Ausfall eines Endgerätes verhindert. Jedes Gerät ist dabei nur mit einem Kabel mit dem RLV verbunden. Der RLV reicht die Daten dabei von einem Port zum nächsten weiter. Damit hat man technisch eine Stern-, logisch aber eine Ring-Topologie. Auch die Verbindung mehrerer RLV ist möglich, wobei die Ring-Topologie erhalten bleibt.
Eine Sonderform der Ringtopologie ist die Linientopologie, bei der es sich um einen „offenen Ring“ handelt, d. h. der erste und der letzte Rechner sind nicht miteinander verbunden. Dieses System ist sehr einfach aufzubauen, aber auch sehr anfällig, da der Ausfall eines Rechners die gesamte weitere Datenübertragung unmöglich macht.
Daten des (veralteten) IBM-Token-Ring:
- Maximale Ringlänge 800 m
- Computer dürfen maximal 100 m von der MAU entfernt sein
- Übertragungsrate 4, 16 oder 100 MBit/s
- Aktive Topologie
- Transportprotokoll ist Token passing
- Zugriff ist deterministisch (bestimmter Zugriff)
- Wird nur über MAC-Adressen angesprochen
Vorteile
- Deterministische Rechnernetzkommunikation ohne Paketkollisionen – Vorgänger und Nachfolger sind definiert
- Alle Stationen arbeiten als Verstärker
- Alle Rechner haben gleiche Zugriffsmöglichkeiten
- Garantierte Übertragungsbandbreite
- Skaliert sehr gut, Grad bleibt bei Erweiterung konstant
- Reguläre Topologie, daher leicht programmierbar
Nachteile
- Niedrige Bisektionsweite und Konnektivität, d. h. einerseits, dass der Ausfall eines Endgerätes dazu führt, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung – siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Andererseits gibt es wenig Alternativwege, was im Falle von hohen Lastzuständen auf einem Ringabschnitt zu Engpässen führen kann
- Teure Komponenten
- Darf/kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden
- Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten
- Hoher Verkabelungsaufwand
- Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden
Beispiele
In der Theorie sieht man oft, dass die physikalische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen.
Bus-Topologie

Alle Endgeräte sind an den Bus angeschlossen
Bei einer Bus-Topologie (Linien- oder Strangtopologie) sind alle Geräte direkt mit demselben Übertragungsmedium, dem Bus verbunden. Es gibt keine aktiven Komponenten zwischen den Geräten und dem Medium. Das Übertragungsmedium ist dabei bei Systemen mit einer kleineren physikalischen Ausdehnung oft direkt auf einer Leiterplatte realisiert, und sonst als Kabel oder Kabelbündel. Ein Beispiel für ein Netzwerk mit Bus-Topologie ist 10 Mbit/s Ethernet. In der Variante Thin Ethernet gibt es ein einziges Kabel, welches in Segmente unterteilt ist. Der Anschluss zwischen den Geräten (also Netzkarten) und den Segmenten des Kabels erfolgt über T-Stücke. Abschlusswiderstände an den Enden des Kabels dienen der Verhinderung von Reflexionen.
Bei der Bus-Topologie muss sichergestellt werden, dass immer nur ein Gerät zum selben Zeitpunkt Signale auf das Übertragungsmedium treibt. Dies kann durch eine zentrale Einheit, den sogenannten Bus-Arbiter geregelt werden. Bevor ein Gerät treiben darf, muss es über eine separate Leitung eine entsprechende Anfrage an den Bus-Arbiter stellen. Auch Zeitscheiben-Verfahren können eingesetzt werden. Eine zentrale Regelung ist aber gerade bei dynamischen Netzwerken wie Computernetzwerken oft unpraktikabel. Daher werden bei diesen Netzwerken gleichzeitige Zugriffe erkannt und die entstehenden Probleme aufgelöst. Ein oft benutztes Verfahren ist beispielsweise CSMA/CD.
Vorteile
- Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen
- Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind
- Einfache Verkabelung und Netzerweiterung
- Es werden keine aktiven Netzwerkkomponenten benötigt
Nachteile
- Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden
- Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang
- Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (Datenstau)
- Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten
Beispiele
Baum-Topologie

Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden
Baumtopologien sind dadurch gekennzeichnet, dass sie eine Wurzel (der erste bzw. obere Knoten) haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume (siehe auch Baum (Graphentheorie)). Technisch gesehen ist die Baum-Topologie eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt.
Vorteile
- Der Ausfall eines Endgeräts hat keine Konsequenzen
- Strukturelle Erweiterbarkeit
- Große Entfernungen realisierbar (Kombination)
- Gute Eignung für Such- und Sortieralgorithmen
Nachteile
- Bei Ausfall eines Verteilers (Wurzel) ist der ganze davon ausgehende (Unter)Baum des Verteilers „tot“
- Zur Wurzel hin kann es bedingt durch die für Bäume definierte Bisektionsweite von 1 zu Engpässen kommen, da zur Kommunikation von der einen unteren Baumhälfte in die andere Hälfte immer über die Wurzel gegangen werden muss
- Bäume haben mit zunehmender Tiefe (=Anzahl der zu gehenden Links von der Wurzel bis zu einem Blatt) einen sehr hohen Durchmesser. Dies führt in Verbindung mit der Bisektionsweite zu schlechten Latenzeigenschaften bei klassischen Bäumen
Um diesen doch recht gravierenden Nachteilen entgegenzuwirken, werden in der Praxis eine Vielzahl von Baumvariationen verwendet.
k-Baum
Der k-Baum ist soweit ein klassischer Baum, von jeder Wurzel gehen aber k Kanten aus. Dadurch kann man z. B. im Vergleich zu binären Bäumen eine geringere Tiefe und somit geringere Latenzzeiten erreichen. Nachteilig ist allerdings die höhere Komplexität der Wurzelelemente (Grad k).
Ringerweiterter Baum
Ein ringerweiterter Baum ist ein normaler Binär- oder k-Baum, dessen Blätter jedoch auf jeweils der gleichen Ebene zu einem Ring gekoppelt wurden (sog. horizontale Ringe). Dabei kann man entweder die Blätter aller Ebenen zu Ringen koppeln, oder nur die bestimmter (meist tiefer gelegenen) Ebenen. Dies führt zu einer Entlastung der Wurzelelemente oberer Ebenen, da Knoten einer Ebene jetzt quasi lokal kommunizieren können, ohne vorher ein paar Ebenen aufwärts und dann wieder abwärts gehen zu müssen. In der Praxis koppelt man in der Regel nur einige Knoten einer Ebene (z. B. die beiden äußersten und die mittleren), zu einem sog. unterbrochenen Ring. Dieser hat hier den Vorteil, dass er weniger aufwändig, als ein vollständiger Ring ist, dabei aber tlw. noch oben genannte Vorteile bietet. Er ist quasi eine Kompromisslösung.
Hyperbaum
Der Hyperbaum funktioniert nach dem gleichen Prinzip, wie der ringerweiterte Baum, die zusätzlichen Verbindungen sind jedoch nicht auf die Horizontale beschränkt, sondern verbinden Knoten verschiedener Ebenen miteinander. Dies bedingt jedoch ein relativ komplexes Routing.
Fetter Baum
Der Fette Baum oder englisch fat tree versucht das Problem der geringen Bisektionsweite zu lösen. Dies wird durch gesteigerte Bandbreite in Richtung Wurzel erreicht, etwa durch mehrere parallel verlaufende Links vom Wurzelknoten zu den unteren Ebenen. Dies behebt den Nachteil, dass die Wurzel des Baumes zum Flaschenhals werden kann, lässt den hohen Durchmesser eines Baumes jedoch unberührt.
Vermaschtes Netz

Die Endgeräte sind miteinander verbunden
In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz.
Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch Umleiten (Routing) der Daten weiter zu kommunizieren.
Vorteile
- Sicherste Variante eines Rechnernetzes
- Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich (hohe Konnektivität)
- Sehr leistungsfähig durch hohe Bisektionsweite, niedrigen Durchmesser (bei vollvermaschten Netzen konstant bei 1)
- vollvermaschte Netze benötigen kein Routing, da es nur Direktverbindungen gibt
Nachteile
- Viel Kabel ist notwendig; auch bei nicht vollständig vermaschten Rechnernetzen sehr aufwändig (in der Regel hoher Grad)
- Sehr hoher Energieverbrauch
- Vergleichsweise komplexes Routing nötig für nicht vollvermaschte Netze, da diese dann nicht regulär und nicht symmetrisch sind, was viele Spezialfälle hervorruft
Zell-Topologie
Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation (z. B. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist.
Vorteile
- Keine Kabel nötig
- Keine Störung durch Ausfall von Endgeräten
Nachteile
- Äußerst störanfällig und begrenzte Reichweite
- Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig)
Beispiele
© Kurze