it-themen:grundlagen:netzwerkdienste:vlan_sicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:vlan_sicherheit [04.12.2025 10:00] – [Best Practices] lars | it-themen:grundlagen:netzwerkdienste:vlan_sicherheit [04.12.2025 10:07] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 87: | Zeile 87: | ||
| * nur definierte VLANs taggen | * nur definierte VLANs taggen | ||
| - | ASCII: | ||
| < | < | ||
| Zeile 105: | Zeile 104: | ||
| Port Security schĂĽtzt Access-Ports vor: | Port Security schĂĽtzt Access-Ports vor: | ||
| - | * MAC-Spoofing | + | * MAC-Spoofing |
| - | * MAC-Flooding | + | * MAC-Flooding |
| * unerlaubten Geräten | * unerlaubten Geräten | ||
| Zeile 112: | Zeile 111: | ||
| < | < | ||
| - | interface Gi0/10Â | + | Â |
| - | switchport mode access | + | interface Gi0/10 |
| - | switchport access vlan 10Â | + | |
| - | switchport port-security | + | |
| - | switchport port-security maximum 1Â | + | |
| - | switchport port-security violation shutdown | + | |
| - | switchport port-security mac-address sticky | + | |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Funktionen: | Funktionen: | ||
| - | * maximale MAC-Adressen pro Port  | + | * maximale MAC-Adressen pro Port |
| - | * Sticky MAC (lernt automatisch) | + | * Sticky MAC (lernt automatisch)Â |
| - | * Shutdown bei VerstoĂź | + | * Shutdown bei VerstoĂź |
| --- | --- | ||
| Zeile 134: | Zeile 136: | ||
| SchĂĽtzt vor: | SchĂĽtzt vor: | ||
| * Rogue DHCP-Servern | * Rogue DHCP-Servern | ||
| - | * falschen IP-Konfigurationen | + | * falschen IP-Konfigurationen |
| * Manipulation von Gateway/DNS | * Manipulation von Gateway/DNS | ||
| Zeile 140: | Zeile 142: | ||
| * **IP Source Guard** | * **IP Source Guard** | ||
| * **Dynamic ARP Inspection** | * **Dynamic ARP Inspection** | ||
| + | |||
| --- | --- | ||
| Zeile 149: | Zeile 152: | ||
| Angreifer versucht: | Angreifer versucht: | ||
| < | < | ||
| - | Ich bin das Gateway. Schickt mir euren Traffic. | + | Â |
| + | Ich bin das Gateway. Schickt mir euren Traffic. | ||
| + | Â | ||
| </ | </ | ||
| Zeile 155: | Zeile 161: | ||
| < | < | ||
| - | MAC ↔ IP ↔ Port | + |  |
| + | MAC ↔ IP ↔ Port | ||
| + | Â | ||
| </ | </ | ||
| Zeile 163: | Zeile 172: | ||
| < | < | ||
| - | ip arp inspection vlan 10 | + | Â |
| + | ip arp inspection vlan 10Â | ||
| + | Â | ||
| </ | </ | ||
| Zeile 174: | Zeile 186: | ||
| Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dĂĽrfen vom Port ausgehen. | Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dĂĽrfen vom Port ausgehen. | ||
| - | ASCII: | + | Schema: |
| < | < | ||
| - | MAC A darf nur IP 192.168.10.20 senden → sonst block | + |  |
| + | MAC A darf nur IP 192.168.10.20 senden → sonst block | ||
| + | Â | ||
| </ | </ | ||
| Zeile 194: | Zeile 209: | ||
| < | < | ||
| - | spanning-tree portfast | + |  |
| - | spanning-tree bpduguard enable | + | spanning-tree portfast |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 203: | Zeile 221: | ||
| < | < | ||
| - | spanning-tree guard root | + | Â |
| + | spanning-tree guard root | ||
| + | Â | ||
| </ | </ | ||
| + | |||
| --- | --- | ||
| Zeile 211: | Zeile 233: | ||
| SchĂĽtzt vor: | SchĂĽtzt vor: | ||
| - | * Broadcast-Stürmen | + | * Broadcast-Stürmen |
| - | * Loop-Katastrophen | + | * Loop-Katastrophen |
| * schlecht programmierten Geräten (z. B. Kameras) | * schlecht programmierten Geräten (z. B. Kameras) | ||
| Beispiel Cisco: | Beispiel Cisco: | ||
| < | < | ||
| - | storm-control broadcast level 5Â | + | Â |
| - | storm-control multicast level 5 | + | storm-control broadcast level 5Â |
| + | | ||
| + | Â | ||
| </ | </ | ||
| + | |||
| --- | --- | ||
| Zeile 226: | Zeile 252: | ||
| * nur nötige VLANs auf Trunk erlauben: | * nur nötige VLANs auf Trunk erlauben: | ||
| + | |||
| < | < | ||
| - | switchport trunk allowed vlan 10,20 | + | Â |
| + | switchport trunk allowed vlan 10,20Â | ||
| + | Â | ||
| </ | </ | ||
| * Native VLAN sichern (siehe oben) | * Native VLAN sichern (siehe oben) | ||
| * DTP deaktivieren (keine automatischen Trunks) | * DTP deaktivieren (keine automatischen Trunks) | ||
| + | |||
| --- | --- | ||
| Zeile 239: | Zeile 270: | ||
| < | < | ||
| - | switchport mode access | + |  |
| - | switchport access vlan X | + | switchport mode access |
| - | switchport nonegotiate | + | |
| - | spanning-tree portfast | + | |
| - | spanning-tree bpduguard enable | + | |
| - | ip dhcp snooping trust ❌ (nur Uplinks!) | + | |
| - | ip arp inspection limit rate 15 | + | ip dhcp snooping trust ❌ (nur Uplinks!) |
| + | ip arp inspection limit rate 15Â | ||
| + | Â | ||
| </ | </ | ||
| + | |||
| --- | --- | ||
| Zeile 252: | Zeile 287: | ||
| ===== Zusammenfassung ====== | ===== Zusammenfassung ====== | ||
| - | * VLAN-Hopping → verhindern durch Native VLAN + feste Access-Ports | + | * VLAN-Hopping → verhindern durch Native VLAN + feste Access-Ports |
| - | * Port Security → verhindert MAC-Spoofing & unbekannte Geräte | + | * Port Security → verhindert MAC-Spoofing & unbekannte Geräte |
| - | * DHCP Snooping → schützt IP-Konfiguration | + | * DHCP Snooping → schützt IP-Konfiguration |
| - | * DAI → schützt ARP  | + | * DAI → schützt ARP |
| - | * IP Source Guard → schützt IP/ | + | * IP Source Guard → schützt IP/ |
| - | * BPDU Guard → schützt STP vor Angriffen | + | * BPDU Guard → schützt STP vor Angriffen |
| - | * Storm Control → schützt vor Broadcast-Stürmen | + | * Storm Control → schützt vor Broadcast-Stürmen |
| - | * Nur notwendige VLANs auf Trunks → Minimierungsprinzip | + | * Nur notwendige VLANs auf Trunks → Minimierungsprinzip |
| - | * VLAN 1 NICHT nutzen → Sicherheitsrisiko | + | * VLAN 1 NICHT nutzen → Sicherheitsrisiko |
it-themen/grundlagen/netzwerkdienste/vlan_sicherheit.1764838855.txt.gz · Zuletzt geändert: von lars