Definition

Was ist eine Hub-and-Spoke-Architektur?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Die Hub-and-Spoke-Architektur eines Netzwerks hat die Form eines Sterns. Die verschiedenen Kommunikationsendpunkte (Spokes) sind jeweils mit einer Netzwerkverbindung mit dem zentralen Netzwerkknoten, dem Hub, verbunden. Sämtlicher Netzwerkverkehr fließt über den Hub.

Die Hub-and-Spoke-Architektur eines Netzwerks erinnert an den Aufbau eines Rads mit Speichen (Spokes) und Nabe (Hub). Die einzelnen Endpunkte des Netzes sind sternförmig über jeweils genau eine Netzwerkverbindung mit dem zentralen Netzwerkknoten verbunden. Möchten einzelne Endpunkte miteinander kommunizieren, werden die Daten zunächst an den zentralen Knoten und dann weiter zum Endpunkt übermittelt. Es existieren keine direkten Verbindungen zwischen den einzelnen Endpunkten. Der Hub ist zentraler Knoten im Netzwerk und an jeglicher Kommunikation beteiligt. Ohne den Hub ist kein Datenaustausch möglich. Die Anzahl benötigter Leitungen lässt sich in einem Hub-and-Spoke-Netz sehr einfach bestimmen. Sie entspricht der Anzahl der zu verbindenden Endpunkte (ohne den zentralen Hub).

Hub-and-Spoke-Architekturen kommen sowohl im Local Area Network (LAN) als auch im Wide Area Network (WAN) zum Einsatz. Zusätzlich ist eine Unterscheidung zwischen physischen und logischen Hub-and-Spoke-Architekturen möglich. Beispielsweise lässt sich auf einem physisch voll- oder teilvermaschten Netzwerk ein logisches Hub-and-Spoke-Netzwerk realisieren.

Typisch ist die Hub-and-Spoke-Architektur für kleinere geswitchte LAN-Umgebungen mit einem einzelnen Switch, bei denen die Endgeräte mit Hilfe von Twisted-Pair-Kabeln alle mit dem zentralen Switch verbunden sind. Obwohl das LAN logisch gesehen eine Bus-Struktur hat, handelt es sich physisch um eine Stern-Struktur. Größere LANs mit vielen Switchen verwenden für die Vernetzung der Switches untereinander andere Architekturkonzepte wie beispielsweise die Spine-Leaf-Architektur.

Drahtlose Netzwerke wie das WLAN verwenden ebenfalls häufig die Hub-and-Spoke-Architektur. Endgeräte sind dabei per Funk mit einem zentralen WLAN-Router oder WLAN-Accesspoint verbunden, der den kompletten Verkehr steuert. Weitere Beispiele für Hub-and-Spoke-Netzwerke sind Telefonanlagen mit ihren einzeln angeschossenen Telefonen oder mobile Funkzellen mit ihren angemeldeten Mobiltelefonen.

Andere Netzwerkarchitekturen sind teilvermaschte, vollvermaschte, ringartige und baumartige Netzwerke oder Bus-Strukturen.

Physische und logische Hub-and-Spoke-Architekturen

In Netzwerken ist es wichtig, eine Unterscheidung zwischen logischer und physischer Architektur zu treffen. Die physische Architektur bezieht sich auf die tatsächlich vorhandenen Verbindungen zwischen zwei Netzknoten. Existiert beispielsweise ein zentraler Switch, an den alle Endgeräte per Kabel angeschlossen sind, handelt es sich um eine physische Stern- oder Hub-and-Spoke-Topologie.

Logische Architekturen beziehen sich auf die Kommunikationsströme höherer Schichten. So lassen sich beispielsweise auf einem voll- oder teilvermaschten Netzwerk, in dem einzelne Netzknoten physisch auch untereinander verbunden sind, völlig andere logische Topologien einrichten. Das Routing kann so konfiguriert sein, dass trotz einer direkten physischen Verbindung zwischen den Kommunikationspartnern A und B sämtlicher Verkehr über einen zentralen Router C fließen muss.

Logische Hub-and-Spoke-Architekturen sind häufig bei VPN-Verbindungen im Internet vorzufinden. Filialen oder einzelne Rechner bauen dabei über das Internet einen verschlüsselten Tunnel zu einem zentralen VPN-Punkt auf. Obwohl im Internet andere Kommunikationswege zwischen den einzelnen Filialen oder Rechnern existieren, wird der komplette Datenverkehr grundsätzlich über den VPN-Tunnel zur Zentrale transportiert und erst von dort zum Ziel. Möchten Filialen oder Rechner untereinander kommunizieren, ist immer die VPN-Zentrale involviert.

Vor- und Nachteile der Hub-and-Spoke-Architektur

Einer der wichtigsten Vorteile der Hub-and-Spoke-Architektur ist, dass das Netzwerk eine sehr einfache und übersichtliche Struktur hat. Jeder Endknoten besitzt genau eine Verbindung zum zentralen Knotenpunkt. Weitere Verbindungen existieren nicht. Um mit der Zentrale Daten auszutauschen, ist eine Verbindung zu verwenden. Möchten zwei Endknoten miteinander Daten austauschen, sind zwei Verbindungen involviert. Übertragungszeiten lassen sich sehr gut abschätzen und Störungen sind schnell eingegrenzt und gefunden.

Im Vergleich zu teil- oder vollvermaschten Netzen sind weniger Verbindungen notwendig. Dies ist besonders im WAN vorteilhaft, da lange Datenverbindungen sehr kostspielig sein können. Vorteilhaft kann eine Hub-and-Spoke-Topologie aus Security-Sicht sein. Da der komplette Verkehr über den zentralen Hub geführt wird, kann er dort sehr gut kontrolliert, überwacht oder ver- bzw. entschlüsselt werden.

Eines der Hauptprobleme der Hub-and-Spoke-Architektur ist die fehlende Redundanz im Netzwerk. Fällt der zentrale Hub aus, ist das ganze Netzwerk gestört. Kein Endpunkt kann mehr kommunizieren. Bei einem Ausfall einer Verbindung von einem Endknoten zum Hub ist die komplette Kommunikation für diesen Endknoten gestört. Alternative Leitungswege existieren nicht. Möchten man sich gegen Ausfälle absichern, sind die zentralen Knoten und die einzelnen Verbindungen mehrfach bereitzustellen. Große, komplexe Netzwerke mit mehreren zentralen Kommunikationspunkten lassen sich mit einfachen Sternstrukturen nicht abbilden. Hier müssen andere Topologien wie teilvermaschte Strukturen zum Einsatz kommen.

Die Hub-and-Spoke-Architektur im WAN

Die Hub-and-Spoke-Architektur ist im WAN-Bereich typisch für Filialnetze. Einzelne Filialen oder Außenstellen eines Unternehmens sind über eine WAN-Verbindung an die Zentrale oder die Hauptstelle angebunden. Je nach Entfernung der Filiale zur Zentrale kann die WAN-Verbindung unterschiedliche Längen haben. Grundsätzlich erhält man aber ein Sternnetz. Außenstellen können nicht direkt miteinander Daten austauschen, sondern müssen immer den Weg über die Zentrale wählen. Da in der Regel die für die Arbeit benötigten Anwendungen in der Zentrale gehostet sind, ist der überwiegende Traffic zentraler Verkehr. Für moderne Kommunikationsprotokolle wie Voice over IP (VoIP), bei denen Endgeräte Sprachdaten nach dem Verbindungsaufbau direkt untereinander austauschen, ist die Hub-and-Spoke-Architektur nachteilig.

Gegenüberstellung der Hub-and-Spoke-Architektur und der Spine-Leaf-Architektur

Zur Verbindung von Switches untereinander in großen modernen LAN-Umgebungen kommt in der Regel keine Hub-and-Spoke-Architektur zum Einsatz. In diesem Bereich hat sich die so genannte Spine-Leaf-Architektur durchgesetzt. Meist besteht das Spine-Leaf-Modell aus zwei oder drei Ebenen. Dies sind in dreischichtigen Modellen die Core-Ebene, die Spine-Ebene und die Leaf-Ebene und in zweischichtigen Modellen die Spine- und die Leaf-Ebene. Über die Leaf-Ebene erfolgt der Anschluss der Geräte. Sie bildet den Access-Layer.

Die einzelnen Leaf-Switches (Access-Switches) sind vollvermascht mit den Switches der Spine-Ebene verbunden. Über die Spine-Ebene gelangen die Daten direkt zu anderen Leaf-Switches. In Modellen mit einer zusätzlichen Core-Ebene können die Core-Switches das zentrale Switching oder Routing übernehmen. Die Core- oder Leaf-Ebene ist zuständig für die Verbindung zu anderen Rechenzentren oder anderen Netzwerken wie beispielsweise dem Internet.

Die Vollvermaschung stellt sicher, dass jeder Access-Switch Daten genau über einen Hop zu einem Spine-Switch senden kann. Latenzzeiten werden minimiert und unnötige Hops vermieden. Fällt eine einzelne Verbindung aus, sind weitere redundante Wege vorhanden, auf denen Daten gesendet werden können.

Die Spine-Leaf-Architektur bietet gegenüber einfachen Hub-and-Spoke-Topologien eine Vielzahl von Vorteilen. Sie ist wesentlich performanter und ausfallsicherer. Im Gegensatz zur Hub-and-Spoke-Architektur ist sie nicht nur für Verkehr von und zu zentralen oder externen Anwendungen, sondern auch sehr gut für Querverkehr der Endpunkte untereinander geeignet. Dies kommt modernen virtualisierten Rechenzentren sehr entgegen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Implementierung von Office 365 verlangt nach Netzwerktransformation

Ernüchterung nach der Cloud-Migration

Implementierung von Office 365 verlangt nach Netzwerktransformation

Während der Implementierungsphase von Microsoft Office 365 sind Unternehmen nicht selten durch Latenzprobleme und Leistungsengpässe im Netzwerk beeinträchtigt. Die meisten lösen diese Probleme mit lokaler Internet-Anbindung und Bandbreiten-Management. lesen

Die Zeit ist reif für SDN

Software-Defined Networking und On-Demand Services

Die Zeit ist reif für SDN

Dieses Jahr wird das Jahr, in dem Software-Defined Networking (SDN) endlich im Geschäftsalltag ankommt. Das beschleunigt die digitale Transformation und verändert die Art, wie Unternehmen mit ihrem Netzwerk interagieren. lesen

Fallstricke der Cloud-Migration

Die Netzwerkarchitektur richtig vorbereiten

Fallstricke der Cloud-Migration

Die Cloud ist mittlerweile auch in deutschen Unternehmen angekommen. Bei der Einführung von Cloud-Projekten bestehen aber immer noch Unsicherheiten. Am Beispiel von Office 365 erklärt Zscaler Solution Architect Claus Vaupel, worauf es bei der Migration ankommt. lesen

SD-WAN stoppt Abhängigkeit von Routingprotokollen

12 Schritte gegen Limitierungen von BGP & Co.

SD-WAN stoppt Abhängigkeit von Routingprotokollen

Für Netzwerkverwalter sind Routingprotokolle wie BGP (Border Gateway Protocol) oder OSPF (Open Shortest Path First) ein Dorn im Auge. Router entsprechend zu konfigurieren, kostet Zeit und Nerven. Einen Ausweg bieten Software-Defined Wide Area Networks, kurz SD-WANs. lesen

CE-2.0-Zertifizierung für internationale Netzwerk-Services von Colt

MEF zertifiziert Colts E-Line, E-LAN und E-Access

CE-2.0-Zertifizierung für internationale Netzwerk-Services von Colt

Colt hat für seine Punkt-zu-Punkt-, Mehrpunkt-zu-Mehrpunkt- und Hub-and-Spoke-Services die Zertifizierung MEF Carrier-Ethernet 2.0 (CE 2.0) erhalten. Sie umfasst das gesamte internationale Ethernet-Netzwerk, inklusive der durch die Akquisition von KVH integrierten Ethernet-Dienste in Asien. lesen

VPN Passthrough, Remote Access VPN und VPN-Verschlüsselung im Fokus

IP-Insider fragt nach – VPN-Experte Rainer Enders antwortet

VPN Passthrough, Remote Access VPN und VPN-Verschlüsselung im Fokus

Was ist "VPN Passthrough" ab und welche Vor- oder Nachteile bringt es? Wie lässt sich sicherstellen, dass eine VPN Verbindung verschlüsselt ist? Und, was ist ein Remote Access VPN? – Der VPN-Experte Rainer Enders, Technischer Leiter bei NCP Engineering in Nordamerika, gibt Antworten. lesen

Gartner sagt: Das Unternehmensnetz der Zukunft ist „hyperconverged“

Analyse der Ausgangslage und Empfehlungen für die Zukunft des Networking

Gartner sagt: Das Unternehmensnetz der Zukunft ist „hyperconverged“

„Wir betreten eine Ära der Hyper-Konvergenz“, stellen die Gartner-Analysten Bjarne Munch und David Willis fest. Sämtliche Services werden über ein gemeinsames IP-Netz geliefert – nicht nur Sprache, Video und Daten. Die Grundlage gilt für kabelgebundene Netze genauso wie für (lokale) Funknetze, für Storage und den Rechnerbetrieb. Das schreit geradezu nach neuen Design- und Collaboration-Prinzipien. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45280551 / Definitionen)