Netzwerktopologien: Bus, Stern, Ring, FDDI und Zugriffsmethoden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,97 KB

Die Topologie eines Netzes

Die Topologie eines Netzes ist das Muster der Zusammenschaltung zwischen Knoten und Servern. Sie beschreibt die logische Topologie (also wie der Datenfluss gesteuert wird) sowie die physische Topologie, also die Art und Weise, wie ein Netzwerk über seine Verkabelung aufgebaut ist.

Arten von Topologien

Es gibt drei grundlegende Arten von Topologien: Bus, Stern und Ring. Die Bus- und Stern-Topologien sind häufig in Ethernet-Netzwerken zu finden, die am beliebtesten sind. Ringstrukturen wurden früher häufig für Token-Ring-Netzwerke verwendet; diese sind weniger populär, aber weiterhin funktionsfähig.

FDDI-Netzwerke

FDDI-Netzwerke (Fiber Distributed Data Interface) verwenden Glasfaserkabel statt Kupferleitungen und werden häufig in einer redundanten Ring- oder sternähnlichen Topologie eingesetzt. Die Hauptunterschiede zwischen Ethernet, Token Ring und FDDI liegen in der Weise, wie die Kommunikation zwischen Computern organisiert wird.

Bus-Topologie

In einer Bus-Topologie sind alle Computer mit einem zentralen Kabel verbunden, dem sogenannten Bus oder Backbone. Lineare Bus-Netzwerke sind einfacher zu installieren und relativ kostengünstig. Der Vorteil eines 10Base2-Netzwerks mit Bus-Topologie ist seine Einfachheit.

Sobald die Computer physisch mit dem Kabel verbunden sind, ist der nächste Schritt, die Netzwerkkonfiguration und die erforderliche Software auf jedem Computer zu installieren. Die negative Seite eines Bus-Netzwerks ist, dass es viele Fehlerquellen hat: Wenn eine Verbindung eines Computers oder ein Segment des Kabels defekt ist, kann das gesamte Netzwerk beeinträchtigt werden.

Stern-Topologie

Es gibt komplexere Netzwerke, die auf einer Stern-Topologie aufgebaut sind. In dieser Topologie gibt es ein zentrales Gerät, meist einen Hub oder Switch, das im Zentrum des Netzes steht. Alle PCs sind mit dieser Zentrale verbunden, über die die Kommunikation zwischen den Computern läuft.

Die Stern-Topologie ist eine Kommunikationsstruktur, in der Terminals an einen zentralen Knoten angeschlossen sind. Wenn ein einzelner Computer ausfällt, hat das keinen direkten Einfluss auf die anderen Endgeräte, außer der zentrale Server/Hub ist betroffen und ausgefallen.

Netzwerke mit Stern-Topologie haben einige Vorteile gegenüber Bus-Netzen. Der wichtigste Vorteil ist die Zuverlässigkeit: In einem Bus-Netzwerk kann ein einzelner Fehler das gesamte Netz zum Erliegen bringen. In einem Sternnetz hingegen kann ein einzelner Arbeitsplatz ausfallen, ohne das gesamte Netzwerk lahmzulegen.

Ring-Topologie

In einer Ring-Topologie (verwendet in Token-Ring-Netzwerken und bei manchen FDDI-Varianten) ähnelt das physikalische Layout einem Ring: Alle Computer oder Knoten sind logisch miteinander verbunden und bilden eine Kette oder einen Kreis. Physikalisch kann ein Ringnetzwerk sternähnliche Verdrahtung mit einem zentralen Gerät aufweisen, das als Multistation Access Unit (MAU) bezeichnet wird.

Die MAU übernimmt Funktionen ähnlich denen eines Hubs, ist jedoch für Token-Ring-Netzwerke ausgelegt und verwaltet die Kommunikation zwischen den Computern auf eine andere Weise als Ethernet-Geräte.

Stern-Bus-Topologie

Topologie: Stern-Bus

In dieser Topologie werden die beiden oben genannten Netze kombiniert. Signal-Multiplexer oder Repeater übernehmen oft die Rolle des zentralen Verbindungselements: Einige Arbeitsgruppen sind sternförmig an einen lokalen Hub oder Switch angeschlossen, und diese Hubs sind wiederum über einen gemeinsamen Bus oder Backbone miteinander verbunden.

Diese Art von Netzwerk bietet Vorteile in Gebäuden oder Standorten, in denen Arbeitsgruppen über größere Entfernungen voneinander getrennt sind.

Wie man sieht, gibt es verschiedene Arten von Netzwerken, um Computer, Workstations, Server und andere Netzwerkkomponenten zu verbinden. Abhängig von der Art des Betriebs oder Unternehmens findet man das eine oder andere System.

Zugriffsmethoden

Zugriffsmethoden: Eine Zugriffsmethode ist ein Satz von Regeln, die festlegen, wie ein Computer Daten in ein Netzwerk einstellt und wie er Daten daraus entnimmt. Sobald sich die Daten im Netzwerk bewegen, helfen Zugriffsmethoden, den Fluss des Datenverkehrs zu regeln.

Kontrolle des Verkehrs im Kabel

Kontrolle des Verkehrs im Kabel

Ein Netzwerk ist ein wenig wie eine Zugstrecke, auf der mehrere Züge unterwegs sind. Neben der Strecke gibt es oft Bahnhöfe. Wenn ein Zug auf der Strecke ist, müssen andere Züge einem Verfahren folgen, das regelt, wie und wann sie fahren dürfen. Ohne dieses Verfahren könnten Züge kollidieren.

Es gibt jedoch wichtige Unterschiede zwischen einer Eisenbahnstrecke und einem Computernetzwerk. In einem Netzwerk scheint es so, als würde der gesamte Datenverkehr gleichzeitig fließen; diese Erscheinung ist jedoch eine Illusion. Tatsächlich wechseln sich die Teilnehmer kurzzeitig mit dem Zugriff auf das Netzwerk ab. Der wesentliche Unterschied ist die viel höhere Geschwindigkeit, mit der Netzwerkverkehr übertragen wird.

Mehrere Computer können gleichzeitig auf ein Kabel zugreifen. Wenn jedoch zwei Stationen versuchen, gleichzeitig Daten auf das Kabel zu senden, können sich Datenpakete überlagern und beide Sätze von Datenpaketen beschädigt werden.

Wenn ein Benutzer Daten an einen anderen Benutzer sendet oder auf Daten auf einem Server zugreift, muss es eine Methode geben, damit das Kabel die Daten aufnehmen kann, ohne dass sie sich gegenseitig stören. Der Empfänger muss außerdem sicher sein, dass die Daten während der Übertragung nicht durch eine Kollision zerstört werden.

Zugriffsmethoden müssen konsistent angewendet werden, damit die Daten korrekt gehandhabt werden. Wenn verschiedene Teilnehmer unterschiedliche Zugriffsmethoden verwenden, kann das Netz Probleme haben, weil manche Methoden das Kabel dominieren könnten.

Zugriffsmethoden verhindern, dass mehrere Computer gleichzeitig Zugang zum Kabel erhalten. Indem sichergestellt wird, dass nur eine Station zu einer Zeit Daten in das Netzwerk-Kabel legt, sorgen Access-Methoden dafür, dass das Senden und Empfangen von Daten in geordneter Weise erfolgt.

Hauptzugriffsmethoden

Main Zugriffsmethoden

Die drei grundlegenden Methoden, die entwickelt wurden, um gleichzeitige Nutzung der Netzmittel zu regeln, sind:

  • Trägererkennung (Carrier Sense Multiple Access)
    • mit Kollisionsdetektion (CSMA/CD)
    • mit Kollisionsvermeidung (CSMA/CA)
  • Token-Passing-Verfahren, bei dem ein Token die exklusive Möglichkeit zur Datenübertragung vergibt.
  • Polling- oder Rangfolge-Verfahren, bei denen die Zugriffsrechte nach einer festen Reihenfolge oder Priorität vergeben werden.

Verwandte Einträge: