VPNs per Stern oder vermascht aufbauen

So finden Sie die richtige Netzarchitektur

26.11.2009
Von Detlev Flach
In Diskussionen um die Standortvernetzung wird häufig lange über die adäquate Sicherheitstechnik geredet - doch die Architektur, die später laufende Kosten verursacht, kommt zu kurz.

Zu den zentralen Fragen beim Aufbau einer Vernetzungslösung gehört die Entscheidung über die richtige Netzarchitektur. Im Wesentlichen stehen eine Sterntopologie, die so genannte Hub-and-Spoke-Architektur, und ein vermaschter Aufbau, die Any-to-any-Architektur, zur Auswahl. Andere Formen, wie ringförmige Strukturen, spielen nur in Ausnahmen eine Rolle.

Zentral oder dezentral? Diese Frage entscheidet über die WAN-Infrastruktur.
Zentral oder dezentral? Diese Frage entscheidet über die WAN-Infrastruktur.

Wie unterscheiden sich Hub-and-Spoke und Any-to-any? "Im Kern handelt es sich um die Differenzierung zwischen einem zentralen und einem dezentralen Aufbau", erklärt Jörg Goronzy, Direktor Geschäftskunden bei Hansenet. Der TK-Provider hat bereits zahlreiche Vernetzungslösungen realisiert und kennt die Fragen der IT-Verantwortlichen zu den Unterschieden und Vorteilen der jeweiligen Netzformationen. Bei Hub-and-Spoke liegt in der Mitte des Netzes eine Zentrale, der Hub. Mit diesem sind alle Außenstellen separat verbunden. Jede Niederlassung ist also ausschließlich mit der Zentrale verknüpft. Die Standorte können nur über den Hub kommunizieren. So kann die Zentrale die Datenströme zwischen den Standorten steuern.

Any to any

Ein Any-to-any-Aufbau hingegen zeichnet sich dadurch aus, dass alle Parteien miteinander in Verbindung treten können. Der Weg führt nicht zwingend über die Zentrale, jeder Punkt kann mit jedem anderen kommunizieren. Alle Teilnehmer verfügen über die gleichen Rechte und haben jederzeit Zugang zum gesamten Netz. Daten können direkt von einer Niederlassung zur nächsten übertragen werden.

Aus der funktionalen Beschreibung der Unterschiede lassen sich die operativen Charakteristiken der beiden Strukturen ableiten. Der zentrale Aufbau erlaubt es, die IT-Infrastruktur an einem Punkt zu bündeln. So kann ein zentrales Rechenzentrum das gesamte Netz mit Daten und Anwendungen versorgen. Gerade bei Datenbanklösungen bietet sich ein zentraler Aufbau an. Die Daten werden in der Zentrale gebündelt, von dort können die Teilnehmer den jeweils für alle gleichen und stets aktuellen Stand abfragen. Ein Abgleich zwischen den Standorten entfällt. Vor allem Banken und Versicherungen verwenden aus Sicherheitsgründen die zentrale Netzstruktur, um Nutzerdaten zu sichern und zu verwalten. Neben der Datensicherheit ist die Kontrolle und Steuerung der Daten ein weiteres wichtiges Kriterium. "Ein typisches Beispiel sind Autohäuser, die nicht nur über viele Niederlassungen verfügen, sondern auch unterschiedliche Marken vertreiben", erklärt Goronzy. "Allein schon aus rechtlichen Gründen muss der Datenverkehr zentral verlaufen, damit sich die Daten sauber trennen lassen." Die Bündelung macht das Netz auf der anderen Seite an einem singulären Punkt verwundbar: Fällt der Hub aus, liegt es komplett lahm; wird die Verbindung einer Niederlassung zur Zentrale unterbrochen, besteht kein zweiter Weg zur Datenquelle.

Inhalt dieses Artikels