Skip to main content

Topologiediagramme für Computernetzwerke

Anonim

Computernetzwerktopologie bezieht sich auf die physischen Kommunikationsschemata, die von verbundenen Geräten in einem Netzwerk verwendet werden. Die grundlegenden Arten von Computernetzwerktopologien sind:

  • Bus
  • Ring
  • Star
  • Mesh
  • Baum
  • Kabellos

Komplexere Netzwerke können mit zwei oder mehreren dieser Basistopologien als Hybride erstellt werden.

01 von 06

Busnetzwerk-Topologie

Bus-Netzwerke haben eine gemeinsame Verbindung, die sich auf alle Geräte erstreckt. Diese Netzwerktopologie wird in kleinen Netzwerken verwendet. Jeder Computer und jedes Netzwerkgerät wird mit demselben Kabel verbunden. Wenn das Kabel ausfällt, ist das gesamte Netzwerk ausgefallen, die Kosten für die Einrichtung des Netzwerks sind jedoch angemessen.

Diese Art der Vernetzung ist kostengünstig. Das Verbindungskabel hat jedoch eine begrenzte Länge und das Netzwerk ist langsamer als ein Ringnetzwerk.

02 von 06

Ringnetzwerk-Topologie

Jedes Gerät in einem Ringnetzwerk ist mit zwei anderen Geräten verbunden, und das letzte Gerät ist mit dem ersten Gerät verbunden, um ein kreisförmiges Netzwerk zu bilden. Jede Nachricht wird durch den Ring in eine Richtung - im Uhrzeigersinn oder gegen den Uhrzeigersinn - durch die gemeinsame Verbindung gesendet. Eine Ringtopologie, an der eine große Anzahl verbundener Geräte beteiligt ist, erfordert Repeater. Wenn das Verbindungskabel oder ein Gerät in einem Ringnetzwerk ausfällt, fällt das gesamte Netzwerk aus.

Ring-Netzwerke sind zwar schneller als Bus-Netzwerke, jedoch schwieriger zu beheben.

03 von 06

Sternnetzwerk-Topologie

Eine Sterntopologie verwendet normalerweise einen Netzwerkhub oder -switch und ist in Heimnetzwerken üblich. Jedes Gerät hat eine eigene Verbindung zum Hub. Die Leistung eines Sternnetzwerks hängt vom Hub ab. Wenn der Hub ausfällt, ist das Netzwerk für alle angeschlossenen Geräte inaktiv. Die Leistung der angeschlossenen Geräte ist normalerweise hoch, da in Sterntopologie normalerweise weniger Geräte angeschlossen sind als in anderen Arten von Netzwerken.

Ein Sternnetzwerk ist einfach einzurichten und leicht zu beheben. Die Kosten für die Einrichtung sind höher als für die Bus- und Ringnetzwerktopologie. Wenn jedoch ein angeschlossenes Gerät ausfällt, sind die anderen angeschlossenen Geräte davon nicht betroffen.

04 von 06

Maschennetzwerk-Topologie

Mesh-Netzwerktopologie bietet redundante Kommunikationspfade zwischen einigen oder allen Geräten in einem Teil- oder Vollnetz. In der Full-Mesh-Topologie ist jedes Gerät mit allen anderen Geräten verbunden. In einer partiellen Maschentopologie sind einige der verbundenen Geräte oder Systeme mit allen anderen verbunden, einige Geräte sind jedoch nur mit einigen anderen Geräten verbunden.

Die Maschentopologie ist robust und die Fehlerbehebung ist relativ einfach. Installation und Konfiguration sind jedoch komplizierter als bei Stern-, Ring- und Bustopologien.

05 von 06

Baumnetzwerk-Topologie

Die Baumtopologie integriert die Stern- und Bustopologien in einen hybriden Ansatz, um die Netzwerkskalierbarkeit zu verbessern. Das Netzwerk ist als Hierarchie eingerichtet, normalerweise mit mindestens drei Ebenen. Die Geräte in der untersten Ebene sind alle mit einem der Geräte in der darüber liegenden Ebene verbunden. Schließlich führen alle Geräte zum Haupt-Hub, der das Netzwerk steuert.

Diese Art von Netzwerk funktioniert gut in Unternehmen mit verschiedenen gruppierten Arbeitsplätzen. Das System ist einfach zu verwalten und zu beheben. Die Einrichtung ist jedoch relativ aufwendig. Wenn der zentrale Hub ausfällt, schlägt das Netzwerk fehl.

06 von 06

Drahtlose Netzwerktopologie

Drahtlose Vernetzung ist das neue Kind im Block. Im Allgemeinen sind drahtlose Netzwerke langsamer als verdrahtete Netzwerke. Mit der Verbreitung von Laptops und mobilen Geräten hat der Bedarf an Netzwerken für den drahtlosen Fernzugriff stark zugenommen.

Für kabelgebundene Netzwerke ist es üblich geworden, einen Hardware-Zugangspunkt einzurichten, der allen drahtlosen Geräten zur Verfügung steht, die Zugang zum Netzwerk benötigen. Mit dieser Erweiterung der Fähigkeiten ergeben sich potenzielle Sicherheitsprobleme, die angegangen werden müssen.