Netzwerktopologie
Netzwerktopologie ist die Anordnung der Elemente (Links, Knotenusw.) eines Kommunikationsnetzwerks.[1][2] Die Netzwerktopologie kann verwendet werden, um die Anordnung verschiedener Arten von Telekommunikationsnetzwerken zu definieren oder zu beschreiben, einschließlich Steuerung und Kontrolle Funknetzwerke,[3] industriell Feldbaus und Computernetzwerke.
Netzwerktopologie ist die topologisch[4] Struktur eines Netzwerks und kann physisch oder logisch dargestellt werden. Es ist eine Anwendung von Graphentheorie[3] Wenn Kommunikationsgeräte als Knoten modelliert werden und die Verbindungen zwischen den Geräten als Links oder Linien zwischen den Knoten modelliert werden. Physikalische Topologie ist die Platzierung der verschiedenen Komponenten eines Netzwerks (z. Logische Topologie zeigt, wie die Daten in einem Netzwerk fließt. Entfernungen zwischen Knoten, physischen Zusammenhänge, Übertragungsratenoder Signalypen können zwischen zwei verschiedenen Netzwerken unterscheiden, aber ihre logischen Topologien können identisch sein. Die physikalische Topologie eines Netzwerks ist ein besonderes Anliegen der Physische Schicht des OSI -Modell.
Beispiele für Netzwerktopologien finden Sie in lokale Netzwerke (Lan), eine allgemeine Installation des Computernetzwerks. Jeder bestimmte Knoten im LAN hat eine oder mehrere physische Links zu anderen Geräten im Netzwerk. Das grafische Abbau dieser Links führt zu einer geometrischen Form, mit der die physikalische Topologie des Netzwerks beschrieben werden kann. In Lans wurde eine Vielzahl von physischen Topologien verwendet, einschließlich Ring, Bus, Gittergewebe und Stern. Umgekehrt die Zuordnung der Datenfluss Zwischen den Komponenten bestimmt die logische Topologie des Netzwerks. Im Vergleich, Controller Area -Netzwerke, häufig in Fahrzeugen, sind in erster Linie verteilt Kontrollsystem Netzwerke eines oder mehrerer Controller, die mit Sensoren und Aktuatoren verbunden sind, immer eine physische Bus -Topologie.
Topologien
Es gibt zwei grundlegende Kategorien von Netzwerktopologien, physische Topologien und logische Topologien.[5]
Das Übertragungsmedium Layout zum Verknüpfen von Geräten ist die physikalische Topologie des Netzwerks. Für leitfähige oder faserige Medien bezieht sich dies auf das Layout von Verkabelung, die Orte der Knoten und die Verbindungen zwischen den Knoten und der Verkabelung.[1] Die physikalische Topologie eines Netzwerks wird durch die Funktionen der Netzwerkzugriffsgeräte und -medien, die gewünschte Kontroll- oder Fehlertoleranz sowie die mit der Verkabelung oder Telekommunikationsschaltungen verbundenen Kosten bestimmt.
Im Gegensatz dazu ist die logische Topologie die Art und Weise, wie die Signale in den Netzwerkmedien wirken.[6] oder die Art und Weise, wie die Daten das Netzwerk von einem Gerät zum nächsten durchleiten, ohne die physische Verbindung der Geräte zu berücksichtigen.[7] Die logische Topologie eines Netzwerks entspricht nicht unbedingt wie seine physikalische Topologie. Zum Beispiel das Original Twisted Pair Ethernet Verwendung Repeater Hubs war eine logische Bus -Topologie, die eine physische Sterntopologie durchgeführt hat. Token-Ring ist eine logische Ring -Topologie, wird aber als physischer Stern aus dem verdrahtet Medienzugriffseinheit. Physisch, Afdx Kann eine kaskadierte Sterntopologie mehrerer dual redundanter Ethernet -Switches sein; Allerdings der AFDX Virtuelle Links werden modelliert als zeitlich geschaltet Einzeltransmitter-Busverbindungen und somit dem Sicherheitsmodell von a folgen Einzeltransmitter-Bus-Topologie zuvor in Flugzeugen eingesetzt. Logische Topologien sind oft eng miteinander verbunden mit Media Access Control Methoden und Protokolle. Einige Netzwerke können ihre logische Topologie dynamisch durch Konfigurationsänderungen an ihren dynamisch ändern Router und Schalter.
Links
Die Übertragungsmedien (oft in der Literatur als die bezeichnet als die Physische Medien) Zum Verknüpfen von Geräten zum Bildung eines Computernetzwerks enthalten Stromkabel (Ethernet, Homepna, Stromversorgungskommunikation, G.hn), Glasfaser (Faser-optische Kommunikation), und Radiowellen (Drahtlose Vernetzung). In dem OSI -ModellDiese sind in den Schichten 1 und 2 definiert - der physischen Schicht und der Datenverbindungsschicht.
Eine weit verbreitete Familie von Übertragungsmedien, die im lokalen Netzwerk verwendet werden (Lan) Technologie ist gemeinsam als bekannt als Ethernet. Die Medien- und Protokollstandards, die die Kommunikation zwischen vernetzten Geräten über Ethernet ermöglichen IEEE 802.3. Ethernet überträgt Daten sowohl über Kupfer- als auch über Faserkabel. Drahtlose LAN -Standards (z. B. diejenigen, die durch definiert sind IEEE 802.11) verwenden Radiowellenoder andere verwenden Infrarot Signale als Übertragungsmedium. Stromversorgungskommunikation Verwendet die Stromverkabelung eines Gebäudes, um Daten zu übertragen.
Kabel -Technologien
Die Bestellungen der folgenden kabelgebundenen Technologien sind ungefähr von der langsamsten bis zur schnellsten Übertragungsgeschwindigkeit.
- Koaxialkabel wird häufig für Kabelfernsehsysteme, Bürogebäude und andere Arbeitsstellen für lokale Netzwerke verwendet. Die Kabel bestehen aus Kupfer- oder Aluminiumdraht, umgeben von einer Isolierschicht (typischerweise ein flexibles Material mit einer hohen Dielektrizitätskonstante), die selbst von einer leitenden Schicht umgeben ist. Die Isolierung zwischen den Leiter trägt dazu bei, die charakteristische Impedanz des Kabels aufrechtzuerhalten, die dazu beitragen kann, seine Leistung zu verbessern. Die Übertragungsgeschwindigkeit reicht von 200 Millionen Bit pro Sekunde und mehr als 500 Millionen Bit pro Sekunde.
- Itu-t G.hn Technologie verwendet vorhanden Hausverkabelung (Koaxialkabel, Telefonleitungen und Stromleitungen) So erstellen Sie ein Hochgeschwindigkeitsnetz (bis zu 1 Gigabit/s).
- Signalspuren an Leiterplatten sind für serielle Kommunikation auf Board-Ebene üblich, insbesondere zwischen bestimmten Typen integrierten Schaltungen, ein häufiges Beispiel Spi.
- Flachbandkabel (Untwisted und möglicherweise ungeschützt) war ein kostengünstiges Medium für serielle Protokolle, insbesondere innerhalb metallischer Gehäuse oder in Kupfergeflecht oder Folie, über kurze Entfernungen oder bei niedrigeren Datenraten. Mehrere serielle Netzwerkprotokolle können ohne abgeschirmte oder verdrehte Paarverkabel eingesetzt werden, dh mit "flach" oder "Band" Kabel oder einem hybriden flachen/verdrehten Bandkabel, das EMC, Länge und Bandbreite Einschränkungen erlauben: RS-232,[8] RS-422, RS-485,[9] KANN,[10] GPIB, Scsi,[11] usw.
- Verdrehtes Paar Kabel ist das am häufigsten verwendete Medium für alle Telekommunikation. Twisted-Pair-Verkabelung besteht aus Kupferdrähten, die in Paare verdreht werden. Gewöhnliche Telefondrähte bestehen aus zwei isolierten Kupferdrähten, die in Paare verdreht sind. Computer -Netzwerk -Verkabelung (verkabelt Ethernet wie definiert von IEEE 802.3) besteht aus 4 Paar Kupferkabel, die sowohl für die Sprach- als auch für die Datenübertragung verwendet werden können. Die Verwendung von zwei zusammengedrehten Drähten hilft, sich zu reduzieren Übersprechen und Elektromagnetische Induktion. Die Übertragungsgeschwindigkeit reicht von 2 Millionen Bit pro Sekunde bis 10 Milliarden Bit pro Sekunde. Twisted Paarkabel erhält in zwei Formen: ungeschütztes Twisted-Paar (UTP) und abgeschirmter Twisted-Pair (STP). Jedes Formular ist in verschiedenen Kategorienbewertungen ausgestattet, die für die Verwendung in verschiedenen Szenarien ausgelegt sind.
- Ein Glasfaser ist eine Glasfaser. Es trägt Lichtimpulse, die Daten darstellen. Einige Vorteile von optischen Fasern gegenüber Metalldrähten sind ein sehr geringer Übertragungsverlust und die Immunität durch elektrische Interferenz. Optische Fasern können gleichzeitig mehrere Lichtwellenlängen tragen, wodurch die Rate, die Daten gesendet werden können, erheblich erhöht und die Datenraten von bis zu Billionen Bit pro Sekunde ermöglicht. Optikfasern können für lange Laufzeiten von Kabel mit sehr hohen Datenraten verwendet werden und werden für verwendet Unterwasserkabel Kontinente miteinander verbinden.
Preis ist ein Hauptfaktor, der kabelgebundene und drahtlose Technologieoptionen in einem Unternehmen unterscheidet. Wireless Options befehlen eine Preisprämie, die den Kauf kabelgebundener Computer, Drucker und anderer Geräte zu einem finanziellen Nutzen machen kann. Vor der Entscheidung, hart verdrahtete Technologieprodukte zu kaufen, ist eine Überprüfung der Beschränkungen und Einschränkungen der Auswahl erforderlich. Geschäfts- und Mitarbeiterbedürfnisse können alle Kostenüberlegungen außer Kraft setzen.[12]
Drahtlose Technologien
- Terrestrisch Mikrowelle-Die terrestrische Mikrowellenkommunikation verwendet erdbasierte Sender und Empfänger, die Satellitengerichten ähneln. Terrestrische Mikrowellen befinden sich im niedrigen Gigahertz-Bereich, was alle Kommunikation auf Sichtlinien einschränkt. Relaisstationen sind ungefähr 50 km voneinander entfernt.
- Kommunikationssatelliten- Satelliten kommunizieren über Mikrowellen -Radiowellen, die nicht von der Erdatmosphäre abgelenkt werden. Die Satelliten sind im Weltraum stationiert, typischerweise in Geostationäre Umlaufbahn 35.786 km (22.236 mi) über dem Äquator. Diese Erdorbitsysteme können Sprach-, Daten- und Fernsehsignale empfangen und weiterleiten.
- Zellulär und PCS -Systeme Verwenden Sie mehrere Funkkommunikationstechnologien. Die Systeme teilen die Region in mehrere geografische Gebiete. Jedes Bereich verfügt über einen Sender mit geringer Leistung oder Funkantenne, um Anrufe von einem Bereich in den nächsten Bereich weiterzuleiten.
- Radio und breites Spektrum Technologien-Wireless lokale Netzwerke verwenden eine hochfrequente Radio-Technologie, die der digitalen Mobilfunk und einer niederfrequenten Radio-Technologie ähnelt. Wireless LANs verwenden Spread Spectrum -Technologie, um die Kommunikation zwischen mehreren Geräten in einem begrenzten Bereich zu ermöglichen. IEEE 802.11 definiert einen gemeinsamen Geschmack der drahtlosen Radio-Wave-Technologie mit offener Ständer W-lan.
- Freiraum optische Kommunikation Verwendet sichtbares oder unsichtbares Licht für die Kommunikation. In den meisten Fällen, Sichtlinienausbreitung wird verwendet, was die physische Positionierung von Kommunikationsgeräten einschränkt.
Exotische Technologien
Es gab verschiedene Versuche, Daten über exotische Medien zu transportieren:
- IP über Vogelbetreiber war ein humorvoller Aprilscherz Anfrage für Kommentare, ausgegeben als RFC 1149. Es wurde 2001 im wirklichen Leben umgesetzt.[13]
- Erweiterung des Internets auf interplanetäre Dimensionen über Funkwellen, die, die Interplanetäres Internet.[14]
Beide Fälle haben eine große Rundwegverzögerungszeit, was langsame wechselseitige Kommunikation verleiht, aber nicht verhindert, dass große Mengen an Informationen gesendet werden.
Knoten
Netzwerkknoten sind die Verbindungspunkte des Übertragungsmediums an Sender und Empfänger der im Medium getragenen elektrischen, optischen oder Funksignale. Knoten können einem Computer zugeordnet sein, aber bestimmte Typen haben möglicherweise nur einen Mikrocontroller an einem Knoten oder möglicherweise überhaupt kein programmierbares Gerät. Im einfachsten seriellen Arrangements eine RS-232 Der Sender kann durch ein Kabelpaar mit einem Empfänger verbunden werden und bilden zwei Knoten auf einer Verbindung oder eine Punkt-zu-Punkt-Topologie. Einige Protokolle ermöglichen es einem einzelnen Knoten, nur entweder zu übertragen oder zu empfangen (z. B.,, ARINC 429). Andere Protokolle haben Knoten, die sowohl in einen einzelnen Kanal übertragen als auch in einen einzigen Kanal übertragen werden können (z. B.,, KANN kann viele Transceiver an einen einzelnen Bus anschließen lassen). Während der konventionelle System Bausteine von a Computernetzwerk enthalten Netzwerkschnittstellencontroller (NICS), Repeater, Hubs, Brücken, Schalter, Router, Modems, Gateways, und FirewallsDie meisten adressieren Netzwerkprobleme über die physische Netzwerktopologie hinaus und können als einzelne Knoten auf einer bestimmten physischen Netzwerk -Topologie dargestellt werden.
Netzwerk Schnittstellen
A Netzwerkschnittstellencontroller (Nic) ist Computerhardware Dies bietet einem Computer die Möglichkeit, auf die Übertragungsmedien zuzugreifen, und bietet die Möglichkeit, Netzwerkinformationen auf niedriger Ebene zu verarbeiten. Zum Beispiel kann die NIC einen Anschluss zum Annehmen eines Kabels oder einer Luftaufnahme für drahtlose Übertragung und Rezeption sowie die zugehörigen Schaltkreise haben.
Die NIC reagiert auf einen an einen gerichteten Verkehr Netzwerkadresse entweder für die NIC oder den Computer als Ganzes.
Im Ethernet Netzwerke, jeder Netzwerkschnittstellencontroller hat ein einzigartiges Media Access Control (MAC) Adresse - normalerweise im permanenten Speicher des Controllers gespeichert. Um zu vermeiden, dass Konflikte zwischen Netzwerkgeräten angegangen werden, die Institut für Elektro- und Elektronikingenieure (IEEE) pflegt und verwaltet die Einzigartigkeit der MAC -Adresse. Die Größe einer Ethernet -MAC -Adresse beträgt sechs Oktetten. Die drei bedeutendsten Oktetten sind reserviert, um die NIC -Hersteller zu identifizieren. Diese Hersteller weisen nur ihre zugewiesenen Präfixe die drei am wenigsten signifikanten Oktetten jeder von ihnen erzeugten Ethernet-Schnittstelle zu.
Repeater und Hubs
A Verstärker ist ein elektronisch Gerät, das ein Netzwerk empfängt Signalreinigt es von unnötigem Lärm und regeneriert es. Das Signal kann reformiert werden oder erneut übertragen Bei einem höheren Leistungsniveau auf die andere Seite eines Obstruktivs, das möglicherweise ein anderes Übertragungsmedium verwendet, so dass das Signal längere Entfernungen ohne Verschlechterung abdecken kann. Handelsrepeater haben sich verlängert RS-232 Segmente von 15 Metern bis über einen Kilometer.[15] In den meisten Ethernet -Konfigurationen mit verdrehten Paaren sind Repeater für Kabel erforderlich, das länger als 100 Meter läuft. Mit Glasfaser können Repeater Zehn oder sogar Hunderte von Kilometern voneinander entfernt sein.
Repeater arbeiten in der physischen Schicht des OSI-Modells, dh keine End-to-End-Änderung des physischen Protokolls über den Repeater- oder Repeater-Paar, auch wenn eine andere physikalische Schicht zwischen den Enden des Repeaters verwendet werden kann oder Repeater -Paar. Repeater erfordern eine geringe Zeit, um das Signal zu regenerieren. Dies kann a verursachen Ausbreitungsverzögerung Dies beeinflusst die Netzwerkleistung und kann die richtige Funktion beeinflussen. Infolgedessen begrenzen viele Netzwerkarchitekturen die Anzahl der Repeater, die in einer Reihe verwendet werden können, z. B. das Ethernet 5-4-3 Regel.
Ein Repeater mit mehreren Ports ist als Hub bekannt, ein Ethernet -Hub in Ethernet -Netzwerken, a USB -Hub in USB -Netzwerken.
- USB Netzwerke verwenden Hubs, um Stern-Star-Topologien zu bilden.
- Ethernet -Hubs und Repeater in Lans wurden größtenteils von modernen veraltet Schalter.
Brücken
A Netzwerkbrücke verbindet und filtert den Verkehr zwischen zwei Netzwerksegmente Bei der Datenübertragungsebene (Schicht 2) der OSI -Modell um ein einzelnes Netzwerk zu bilden. Dies bricht die Kollisionsdomäne des Netzwerks aus, unterhält jedoch eine einheitliche Sendungsdomäne. Die Netzwerksegmentierung unterteilt ein großes, überlastetes Netzwerk in eine Aggregation kleinerer, effizienterer Netzwerke.
Brücken sind in drei Grundtypen erhältlich:
- Lokale Brücken: Schließen Sie Lans direkt an
- Remote Bridges: Kann verwendet werden, um eine WAN -Verbindung (Wide Area Network) zwischen LANS zu erstellen. Fernbrücken, bei denen die Verbindungsverbindung langsamer ist als die Endnetzwerke, wurden größtenteils durch Router ersetzt.
- Wireless Bridges: Kann verwendet werden, um LANs zu verbinden oder entfernte Geräte mit LANs zu verbinden.
Schalter
A Netzwerkschalter ist ein Gerät, das weiterleitet und filtert OSI -Schicht 2 Datagramme (Rahmen) zwischen Häfen Basierend auf der Ziel -MAC -Adresse in jedem Frame.[16] Ein Schalter unterscheidet sich von einem Hub, in dem er die Rahmen nur an die physischen Anschlüsse weiterleitet und nicht an allen angeschlossenen Ports. Es kann als Multi-Port-Brücke betrachtet werden.[17] Es lernt, physische Ports mit MAC -Adressen zu verbinden, indem es die Quelladressen von empfangenen Frames untersucht. Wenn ein unbekanntes Ziel ausgerichtet ist, überträgt der Switch an alle Ports, aber die Quelle. Switches verfügen normalerweise über zahlreiche Ports, die eine Sterntopologie für Geräte ermöglichen und zusätzliche Schalter kaskadieren.
Mehrschichtschalter sind in der Lage, basierend auf Layer 3 -Adressierung oder zusätzlichen logischen Ebenen zu leiten. Der Begriff Schalter wird häufig lose als Geräte wie Router und Brücken sowie Geräte verwendet, die den Datenverkehr basierend auf Last oder auf dem Anwendungsinhalt verteilen können (z. B. ein Web URL Kennung).
Router
A Router ist ein Internetbearbeitung Gerät, das weiterleitet Pakete Zwischen den Netzwerken durch Verarbeitung der im Paket oder des Datagramm enthaltenen Routing -Informationen (Internet -Protokollinformationen aus Layer 3). Die Routing -Informationen werden häufig in Verbindung mit dem verarbeitet Routing-Tabelle (oder Weiterleitungstabelle). Ein Router verwendet seine Routing -Tabelle, um zu bestimmen, wo Pakete weitergeleitet werden sollen. Ein Ziel in einer Routing -Tabelle kann eine "Null" -Schinschnittstelle enthalten, die auch als "Black Hole" -Kinterfläche bezeichnet wird, da Daten in sie eingehen können. Für diese Daten wird jedoch keine weitere Verarbeitung durchgeführt, d. H. Die Pakete werden fallen gelassen.
Modems
Modems (Modulator-Demodulator) werden verwendet, um Netzwerkknoten über Draht zu verbinden, die nicht ursprünglich für den digitalen Netzwerkverkehr oder für drahtlose Netze entwickelt wurden. Um dies zu tun oder mehrere Trägersignale sind moduliert durch das digitale Signal, um eine zu erzeugen Analogsignal Dies kann auf die erforderlichen Eigenschaften für die Übertragung zugeschnitten werden. Modems werden üblicherweise für Telefonleitungen verwendet, wobei a Digitale Abonnentenlinie Technologie.
Firewalls
A Firewall ist ein Netzwerkgerät zur Steuerung der Netzwerksicherheit und des Zugriffsregeln. Firewalls sind in der Regel so konfiguriert, dass sie Zugriffsanforderungen von nicht erkannten Quellen ablehnen und gleichzeitig Aktionen von anerkannten zuzulassen. Die wichtige Rolle, die Firewalls in der Netzwerksicherheit spielen, wächst parallel zu dem ständigen Anstieg der Cyber -Angriffe.
Einstufung
Die Untersuchung der Netzwerktopologie erkennt acht grundlegende Topologien: Punkt-zu-Punkt-, Bus-, Stern-, Ring- oder Rund-, Mesh-, Baum-, Hybrid- oder Gänseblümchenkette.[18]
Punkt zu Punkt
Die einfachste Topologie mit einem speziellen Zusammenhang zwischen zwei Endpunkten. Am einfachsten zu verstehen, ist die Variationen der Punkt-zu-Punkt-Topologie ein Punkt zu Punkt Kommunikationskanal Dies scheint dem Benutzer zu sein, um den beiden Endpunkten dauerhaft zugeordnet zu werden. Ein Kind Zinn kann telefonieren ist ein Beispiel für a physische engagierte Kanal.
Verwendung Schaltungsschalter oder Paket-Switching Technologien, eine Punkt-zu-Punkt-Schaltung kann dynamisch eingerichtet und fallen gelassen werden, wenn sie nicht mehr benötigt werden. Switchierte Punkt-zu-Punkt-Topologien sind das grundlegende Modell des konventionellen Modells Telefonie.
Der Wert eines dauerhaften Punkt-zu-Punkt-Netzwerks ist die nicht implementierte Kommunikation zwischen den beiden Endpunkten. Der Wert einer On-Demand-Punkt-zu-Punkt-Verbindung ist proportional zur Anzahl potenzieller Abonnentenpaare und wurde als ausgedrückt als Metcalfe's Gesetz.
Daisy-Chain
Gänseblümchenkettung wird erreicht, indem jeder Computer in Serie mit dem nächsten verbindet. Wenn eine Nachricht für einen Computer in der Leitung vorgesehen ist, springt jedes System nacheinander, bis sie das Ziel erreicht. Ein in Daisy Chained Network kann zwei grundlegende Formen annehmen: linear und Ring.
- A lineare Topologie stellt eine Zwei-Wege-Verbindung zwischen einem Computer und dem nächsten. Dies war jedoch in den frühen Computertagen teuer, da jeder Computer (mit Ausnahme der an jedem Ende) zwei Empfänger und zwei Sender erforderte.
- Durch Anschließen der Computer an jedem Ende der Kette, a Ringtopologie kann gebildet werden. Wenn ein Knoten Sendet eine Nachricht, die Nachricht wird von jedem Computer im Ring verarbeitet. Ein Vorteil des Rings besteht darin, dass die Anzahl der Sender und Empfänger halbiert werden kann. Da eine Nachricht schließlich den ganzen Weg herumschlägt, muss die Übertragung nicht beide Richtungen gehen. Alternativ kann der Ring verwendet werden, um die Fehlertoleranz zu verbessern. Wenn der Ring an einer bestimmten Verbindung bricht, kann die Übertragung über den umgekehrten Pfad gesendet werden, wodurch sichergestellt wird, dass alle Knoten bei einem einzigen Fehler immer verbunden sind.
Bus
In lokalen Netzwerken mit Bus -Topologie wird jeder Knoten mit Schnittstellenverbinder an ein einzelnes zentrales Kabel angeschlossen. Dies ist der "Bus", der auch als der bezeichnet wird Rückgrat, oder Rüssel- alle Datenübertragung Zwischen Knoten im Netzwerk wird über dieses gemeinsame Übertragungsmedium übertragen und kann es sein erhalten von allen Knoten im Netzwerk gleichzeitig.[1]
Ein Signal, das die Adresse der beabsichtigten Empfangsmaschine enthält, bewegt sich von einer Quellmaschine in beide Richtungen zu allen mit dem Bus verbundenen Maschinen, bis er den beabsichtigten Empfänger findet, das dann die Daten akzeptiert. Wenn die Maschinenadresse nicht mit der beabsichtigten Adresse für die Daten übereinstimmt, wird der Datenabschnitt des Signals ignoriert. Da die Bus -Topologie nur aus einem Draht besteht, ist sie kostengünstiger zu implementieren als andere Topologien, aber die Einsparungen werden durch die höheren Kosten für die Verwaltung des Netzwerks ausgeglichen. Da das Netzwerk vom einzelnen Kabel abhängt, kann es außerdem das sein der Punkt des Versagens des Netzwerks. In diesen übertragenen Topologiedaten können von jedem Knoten zugegriffen werden.
Linearer Bus
In einem linearen Busnetz werden alle Knoten des Netzwerks mit einem gemeinsamen Übertragungsmedium mit nur zwei Endpunkten verbunden. Wenn das elektrische Signal das Ende des Busses erreicht, wird das Signal wieder auf der Linie reflektiert, was zu unerwünschten Störungen führt. Um dies zu verhindern, werden die beiden Endpunkte des Busses normalerweise mit einem Gerät namens a beendet Terminator.
Verteilter Bus
In einem verteilten Busnetz werden alle Knoten des Netzwerks mit mehr als zwei Endpunkten mit einem gemeinsamen Übertragungsmedium verbunden, das durch Hinzufügen von Zweigen zum Hauptabschnitt des Übertragungsmedium als physikalische lineare Bus -Topologie, weil alle Knoten ein gemeinsames Übertragungsmedium haben.
Stern
In der Sterntopologie wird jeder periphere Knoten (Computer -Workstation oder ein anderes Peripherieur) an einen zentralen Knoten angeschlossen, der als Hub oder Switch bezeichnet wird. Der Hub ist der Server und die Peripheriegeräte sind die Clients. Das Netzwerk muss nicht unbedingt einem Stern ähneln, um als Sternnetzwerk eingestuft zu werden, aber alle peripheren Knoten im Netzwerk müssen mit einem zentralen Hub verbunden werden. Der gesamte Verkehr, der das Netzwerk durchquert Signal Repeater.
Die Star -Topologie gilt als die einfachste Topologie, um zu entwerfen und zu implementieren. Ein Vorteil der Sterntopologie ist die Einfachheit des Hinzufügens zusätzlicher Knoten. Der Hauptnachteil der Sterntopologie besteht darin, dass der Hub einen einzelnen Ausfallspunkt darstellt. Da die gesamte periphere Kommunikation durch den zentralen Hub fließen muss, bildet die aggregierte zentrale Bandbreite einen Netzwerk -Engpass für große Cluster.
Verlängerter Stern
Die Extended Star Network Topology erweitert eine physische Sterntopologie durch ein oder mehrere Repeater zwischen dem zentralen Knoten und dem peripher (oder "sprachen") Knoten. Die Wiederholter werden verwendet, um den maximalen Übertragungsabstand der physischen Schicht, den Punkt-zu-Punkt-Abstand zwischen dem zentralen Knoten und den peripheren Knoten zu erweitern. Repeater ermöglichen einen größeren Übertragungsabstand, weiter als nur mit der Übertragungsleistung des zentralen Knotens möglich. Die Verwendung von Repeatern kann auch Einschränkungen aus dem Standard überwinden, auf dem die physikalische Schicht basiert.
Eine physikalische erweiterte Sterntopologie, bei der Repeater durch Hubs oder Switches ersetzt werden, ist eine Art hybriden Netzwerk -Topologie und wird als physikalische hierarchische Sterntopologie bezeichnet, obwohl einige Texte keinen Unterschied zwischen den beiden Topologien machen.
Eine physikalische hierarchische Sterntopologie kann auch als Tier-Star-Topologie bezeichnet werden. Diese Topologie unterscheidet sich von a Baumtopologie In der Art und Weise, wie Sternnetzwerke miteinander verbunden sind. Eine Tier-Stern-Topologie verwendet einen zentralen Knoten, während eine Baumtopologie einen zentralen Bus verwendet und auch als Sternbus-Netzwerk bezeichnet werden kann.
Verteilter Stern
Ein verteilter Stern ist eine Netzwerk-Topologie, die aus einzelnen Netzwerken besteht, die auf der physischen Sterntopologie basieren, die linear-d. H. "Daisy-Chained"-ohne einen zentralen oder oberen Verbindungspunkt (z. B. zwei oder mehr "ist, basiert-d. H. Zwei oder mehr". Stapelte "Hubs, zusammen mit ihren zugehörigen sterngerichteten Knoten oder" Speichen ").
Ring
Eine Ringtopologie ist a Daisy-Chain in einer geschlossenen Schleife. Daten bewegt sich in einer Richtung um den Ring. Wenn ein Knoten Daten an einen anderen sendet, werden die Daten durch jeden Zwischenknoten auf dem Ring geleitet, bis sie sein Ziel erreicht. Die Zwischenknoten wiederholen (übernehmen) die Daten, um das Signal stark zu halten.[5] Jeder Knoten ist ein Peer; Es gibt keine hierarchische Beziehung von Kunden und Servern. Wenn ein Knoten keine Daten übertragen kann, sickert er die Kommunikation zwischen den Knoten vor und nach dem Bus.
Vorteile:
- Wenn die Last im Netzwerk zunimmt, ist die Leistung besser als die Bus -Topologie.
- Der Netzwerkserver ist nicht erforderlich, um die Konnektivität zwischen Workstations zu steuern.
Nachteile:
- Die aggregierte Netzwerkbandbreite wird durch die schwächste Verbindung zwischen zwei Knoten Engpässen.
Gittergewebe
Der Wert von vollständig verbundenen Netzwerken ist proportional zum Exponenten der Anzahl der Abonnenten, vorausgesetzt Reeds Gesetz.
Vollständiger Netzwerk
In einem Vollständiger NetzwerkAlle Knoten sind miteinander verbunden. (Im Graphentheorie Dies wird a genannt Komplette Graph.) Das einfachste vollständig verbundene Netzwerk ist ein Zwei-Knoten-Netzwerk. Ein vollständig verbundenes Netzwerk muss nicht verwendet werden Paketschaltung oder Rundfunk-. Da jedoch die Anzahl der Verbindungen mit der Anzahl der Knoten quadratisch wächst:
Dies macht es für große Netzwerke unpraktisch. Diese Art der Topologie stolpert nicht und betrifft andere Knoten im Netzwerk.
Teilweise verbundenes Netzwerk
In einem teilweise verbundenen Netzwerk sind bestimmte Knoten mit genau einem anderen Knoten verbunden. Einige Knoten sind jedoch mit zwei oder mehr anderen Knoten mit einer Punkt-zu-Punkt-Verbindung verbunden. Dies ermöglicht es, einen Teil der Redundanz der mesh -Topologie zu verwenden, die physisch vollständig verbunden ist, ohne die für eine Verbindung zwischen jedem Knoten im Netzwerk erforderliche Kosten und Komplexität.
Hybrid
Die Hybridtopologie ist auch als Hybridnetzwerk bekannt.[19] Hybridnetzwerke kombinieren zwei oder mehr Topologien so, dass das resultierende Netzwerk keine der Standardtopologien aufweist (z. B. Bus, Stern, Ring usw.). Zum Beispiel a Baumnetzwerk (oder Star-Bus-Netzwerk) ist eine hybride Topologie, in der Sternnetzwerke werden über durch Busnetzwerke.[20][21] Ein Baumnetzwerk, das mit einem anderen Baumnetzwerk verbunden ist, ist jedoch immer noch topologisch ein Baumnetzwerk und kein eindeutiger Netzwerktyp. Eine Hybridtopologie wird immer hergestellt, wenn zwei verschiedene grundlegende Netzwerk -Topologien verbunden sind.
A mit Das Netzwerk besteht aus zwei oder mehr Ringnetzwerken, die mit a verbunden sind Multistation Access Unit (Mau) als zentraler Hub.
Snowflake Topology ist ein Star -Netzwerk von Star -Netzwerken.
Zwei weitere Hybrid -Netzwerkarten sind Hybridnetz und Hierarchischer Stern.[20]
Zentralisierung
Das Sterntopologie Reduziert die Wahrscheinlichkeit eines Netzwerkausfalls, indem alle peripheren Knoten (Computer usw.) mit einem zentralen Knoten verbunden werden. Wenn die physische Sterntopologie auf ein logisches Busnetz angewendet wird wie z. EthernetDieser zentrale Knoten (traditionell ein Hub) hat alle Übertragungen, die von jedem peripheren Knoten an alle peripheren Knoten im Netzwerk empfangen werden, einschließlich des Ursprungsknotens, erneut aus. Alle peripher Knoten können somit mit allen anderen kommunizieren, indem sie nur den zentralen Knoten übertragen und von dem zentralen Knoten empfangen. Das Versagen von a Übertragungsleitung Das Verknüpfen eines peripheren Knotens mit dem zentralen Knoten führt zur Isolierung dieses peripheren Knotens aller anderen, aber die verbleibenden peripheren Knoten werden nicht betroffen. Der Nachteil ist jedoch, dass das Versagen des zentralen Knotens das Versagen aller peripheren Knoten verursacht.
Wenn der zentrale Knoten ist passiv, der Ursprungsknoten muss in der Lage sein, die Rezeption von einem zu tolerieren Echo von seiner eigenen Übertragung, verzögert durch die Zwei-Wege Rundfahrt Übertragungszeit (d. h. zum und vom zentralen Knoten) plus jede im zentralen Knoten erzeugte Verzögerung. Ein aktiv Star Network verfügt über einen aktiven zentralen Knoten, der normalerweise die Mittel hat, um echobezogene Probleme zu verhindern.
A Baumtopologie (a.k.a. Hierarchische Topologie) kann als Sammlung von Sternnetzwerken angesehen werden, die in a arrangiert sind Hierarchie. Dies Baumstruktur Hat einzelne periphere Knoten (z. B. Blätter), die nur an einen anderen Knoten übertragen und von ihnen empfangen müssen und nicht als Repeater oder Regeneratoren verpflichtet sind. Im Gegensatz zum Sternnetzwerk kann die Funktionalität des zentralen Knotens verteilt werden.
Wie im herkömmlichen Sternnetzwerk können einzelne Knoten durch einen Einzelpunktversagen eines Übertragungsweges zum Knoten aus dem Netzwerk immer noch isoliert werden. Wenn ein Link, der ein Blatt verbindet, fehlschlägt, ist dieses Blatt isoliert; Wenn eine Verbindung zu einem Nicht-Blattknoten fehlschlägt, wird ein vollständiger Abschnitt des Netzwerks vom Rest isoliert.
Um die Menge des Netzwerkverkehrs zu lindern, die durch die Ausstrahlung aller Signale an alle Knoten entstehen, wurden fortgeschrittenere zentrale Knoten entwickelt, die in der Lage sind, die Identität der mit dem Netzwerk verbundenen Knoten im Auge zu behalten. Diese Netzwerkschalter Wird das Layout des Netzwerks durch "Hören" an jedem Port während der normalen Datenübertragung "lernen" und die Untersuchung des Datenpakete und Aufzeichnung der Adresse/Identifizierung jedes angeschlossenen Knotens und an welchen Port sie in a angeschlossen ist Nachschlagwerk in Erinnerung gehalten. In dieser Nachschlagetabelle können zukünftige Übertragungen nur an das beabsichtigte Ziel weitergeleitet werden.
Dezentralisierung
In einer teilweise verbundenen Mesh -Topologie gibt es mindestens zwei Knoten mit zwei oder mehr Pfaden zwischen ihnen, um redundante Pfade bereitzustellen, falls die Verbindung einen der Pfade fehlschlägt. Die Dezentralisierung wird häufig verwendet, um den Single-Point-Failure-Nachteil zu kompensieren, der bei Verwendung eines einzelnen Geräts als zentraler Knoten (z. B. in Stern- und Baumnetzwerken) vorhanden ist. Eine besondere Art von Netz, die die Anzahl der Hopfen zwischen zwei Knoten einschränkt, ist a Hypercube. Die Anzahl der willkürlichen Gabeln in Mesh -Netzwerken macht es schwieriger zu entwerfen und zu implementieren, aber ihre dezentrale Natur macht sie sehr nützlich.
Dies ist in gewisser Weise ähnlich wie bei a Netznetzwerk, wo eine lineare oder Ring -Topologie verwendet wird, um Systeme in mehrere Richtungen zu verbinden. Ein mehrdimensionaler Ring hat a Toroidal Topologie zum Beispiel.
A Vollständiger Netzwerk, Komplette Topologie, oder vollständige Mesh -Topologie ist eine Netzwerk -Topologie, bei der zwischen allen Knotenpaaren eine direkte Verbindung besteht. In einem vollständig verbundenen Netzwerk mit n Knoten gibt es Direkte Links. Mit dieser Topologie entwickelte Netzwerke sind in der Regel sehr teuer zu errichten, bieten jedoch ein hohes Maß an Zuverlässigkeit aufgrund der mehreren Pfade für Daten, die durch die große Anzahl redundanter Verbindungen zwischen Knoten bereitgestellt werden. Diese Topologie ist größtenteils in gesehen Militär- Anwendungen.
Siehe auch
Verweise
- ^ a b c Groth, David; Toby Skandier (2005). Netzwerk+ Studienhandbuch, vierte Ausgabe. Sybex, Inc. ISBN 0-7821-4406-3.
- ^ ATIS -Komitee PRQC. "Mesh-Topologie". ATIS Telecom Glossar 2007. Allianz für Telekommunikationsbranchelösungen. Archiviert von das Original am 14. April 2013. Abgerufen 2008-10-10.
- ^ a b Grant, T. J., ed. (2014). Netzwerktopologie in Befehl und Kontrolle. Fortschritte in Informationssicherheit, Privatsphäre und Ethik. IGI Global. S. XVII, 228, 250. ISBN 9781466660595.
- ^ Chiang, Mung; Yang, Michael (2004). "In Richtung Netzwerk-X-Tities aus topologischer Sicht: Auswachbarkeit und Skalierbarkeit" (PDF). Proc. 42. Allerton -Konferenz. Archiviert von das Original (PDF) am 21. September 2013.
- ^ a b Inc, S. (2002). Networking vollständig. Dritte Edition. San Francisco: Sybex
- ^ Was sind Netzwerktopologien?, abgerufen 2016-09-17
- ^ Leonardi, E.; Mellia, M.; Marsan, M. A. (2000). "Algorithmen für das logische Topologie-Design in WDM All-optischen Netzwerken". Optical Networks Magazine: 35–46.
- ^ Kabel Serienmännlich bis weiblich 25L 4 'DB25 M-DB25 28 AWG 300 V Grau, Teil Nr.: 12408, Jameco Electronics.
- ^ AN-1057 Zehn Möglichkeiten zu kugelsicherer RS-485-Schnittstellen, Texas Instrumente, p. 5.
- ^ Öffnen können,Canopen DR-303 V1.0 Verkabelung und Stecker-Pin-Zuordnung, Kann in der Automatisierung, p. 10.
- ^ Advantech Co., Ltd., Kabel 50-pin SCSI-Bandtyp # PCL-10152-3E (Mouser -Elektronik #923-PCL-10152-3E)
- ^ [1]Die Nachteile der Kabeltechnologie, Laura Acevedo, fordern Medien.
- ^ "Bergen Linux User Group CPIP -Implementierung". Blug.linux.no. Abgerufen 2014-03-01.
- ^ A. Hooke (September 2000), Interplanetäres Internet (PDF), Drittes jährliches internationales Symposium für fortschrittliche Radio -Technologien, archiviert aus das Original (PDF) Am 2012-01-13, abgerufen 2011-11-12
- ^ US -Konverter, Konverter, RS232 Repeater
- ^ "Switch definieren". Www.wikipedia.com. Abgerufen 8. April, 2008.
- ^ "Welche Brückengeräte und Brücken für Computernetzwerke tun".
- ^ BICSI, B. (2002). Grundlagen für Netzwerkdesign für Verkabelungsprofis. McGraw-Hill Professional. ISBN 9780071782968.
- ^ "Was ist Hybridtopologie? Vor- und Nachteile". Orosk.com. Archiviert von das Original am 9. September 2016. Abgerufen 2018-01-26.
- ^ a b Sosinsky, Barrie A. (2009). "Netzwerkgrundlagen". Networking -Bibel. Indianapolis: Wiley Publishing. p. 16. ISBN 978-0-470-43131-3. OCLC 359673774. Abgerufen 2016-03-26.
- ^ Bradley, Ray (2001). Informatik verstehen (für fortgeschrittene Ebene): Der Studienführer. Cheltenham: Nelson Thornes. p. 244. ISBN 978-0-7487-6147-0. OCLC 47869750. Abgerufen 2016-03-26.
Externe Links
- Tetraedron -Kernnetzwerk: Anwendung einer tetraedrischen Struktur zur Schaffung eines belastbaren teilweise Mesh-dimensionalen Campus-Rückgrat-Datennetzwerks