Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:vlan_sicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:vlan_sicherheit [04.12.2025 10:01] – [3. Port Security] larsit-themen:grundlagen:netzwerkdienste:vlan_sicherheit [04.12.2025 10:07] (aktuell) – [Zusammenfassung] lars
Zeile 111: Zeile 111:
  
 <code> <code>
-interface Gi0/10 + 
-  switchport mode access + interface Gi0/10 
-  switchport access vlan 10 +   switchport mode access 
-  switchport port-security +   switchport access vlan 10 
-  switchport port-security maximum 1 +   switchport port-security 
-  switchport port-security violation shutdown +   switchport port-security maximum 1 
-  switchport port-security mac-address sticky+   switchport port-security violation shutdown 
 +   switchport port-security mac-address sticky 
 + 
 </code> </code>
  
 Funktionen: Funktionen:
-  * maximale MAC-Adressen pro Port  Â +  * maximale MAC-Adressen pro Port 
-  * Sticky MAC (lernt automatisch)  Â +  * Sticky MAC (lernt automatisch) 
-  * Shutdown bei VerstoĂź  +  * Shutdown bei VerstoĂź
  
 --- ---
Zeile 133: Zeile 136:
 SchĂĽtzt vor: SchĂĽtzt vor:
   * Rogue DHCP-Servern   * Rogue DHCP-Servern
-  * falschen IP-Konfigurationen  +  * falschen IP-Konfigurationen
   * Manipulation von Gateway/DNS   * Manipulation von Gateway/DNS
  
Zeile 139: Zeile 142:
   * **IP Source Guard**   * **IP Source Guard**
   * **Dynamic ARP Inspection**   * **Dynamic ARP Inspection**
 +
  
 --- ---
Zeile 148: Zeile 152:
 Angreifer versucht: Angreifer versucht:
 <code> <code>
-Ich bin das Gateway. Schickt mir euren Traffic.+ 
 + Ich bin das Gateway. Schickt mir euren Traffic. 
 + 
 </code> </code>
  
Zeile 154: Zeile 161:
  
 <code> <code>
-MAC ↔ IP ↔ Port+ 
 + MAC ↔ IP ↔ Port 
 + 
 </code> </code>
  
Zeile 162: Zeile 172:
  
 <code> <code>
-ip arp inspection vlan 10+ 
 + ip arp inspection vlan 10 
 + 
 </code> </code>
  
Zeile 173: Zeile 186:
 Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dĂĽrfen vom Port ausgehen. Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dĂĽrfen vom Port ausgehen.
  
-ASCII:+Schema:
  
 <code> <code>
-MAC A darf nur IP 192.168.10.20 senden → sonst block+ 
 + MAC A darf nur IP 192.168.10.20 senden → sonst block 
 + 
 </code> </code>
  
Zeile 193: Zeile 209:
  
 <code> <code>
-spanning-tree portfast + 
-spanning-tree bpduguard enable+ spanning-tree portfast 
 + spanning-tree bpduguard enable 
 + 
 </code> </code>
  
Zeile 202: Zeile 221:
  
 <code> <code>
-spanning-tree guard root+ 
 + spanning-tree guard root 
 + 
 </code> </code>
 +
  
 --- ---
Zeile 210: Zeile 233:
  
 SchĂĽtzt vor: SchĂĽtzt vor:
-  * Broadcast-StĂĽrmen  Â +  * Broadcast-StĂĽrmen 
-  * Loop-Katastrophen  +  * Loop-Katastrophen
   * schlecht programmierten Geräten (z. B. Kameras)   * schlecht programmierten Geräten (z. B. Kameras)
  
 Beispiel Cisco: Beispiel Cisco:
 <code> <code>
-storm-control broadcast level 5 + 
-storm-control multicast level 5+ storm-control broadcast level 5 
 + storm-control multicast level 5 
 + 
 </code> </code>
 +
  
 --- ---
Zeile 225: Zeile 252:
  
   * nur nötige VLANs auf Trunk erlauben:   * nur nötige VLANs auf Trunk erlauben:
 +
 <code> <code>
-switchport trunk allowed vlan 10,20+ 
 + switchport trunk allowed vlan 10,20 
 + 
 </code> </code>
   * Native VLAN sichern (siehe oben)   * Native VLAN sichern (siehe oben)
   * DTP deaktivieren (keine automatischen Trunks)   * DTP deaktivieren (keine automatischen Trunks)
 +
  
 --- ---
Zeile 238: Zeile 270:
  
 <code> <code>
-switchport mode access + 
-switchport access vlan X + switchport mode access 
-switchport nonegotiate + switchport access vlan X 
-spanning-tree portfast + switchport nonegotiate 
-spanning-tree bpduguard enable + spanning-tree portfast 
-ip dhcp snooping trust  ❌ (nur Uplinks!) + spanning-tree bpduguard enable 
-ip arp inspection limit rate 15+ ip dhcp snooping trust  ❌ (nur Uplinks!) 
 + ip arp inspection limit rate 15 
 + 
 </code> </code>
 +
  
 --- ---
Zeile 251: Zeile 287:
 ===== Zusammenfassung ====== ===== Zusammenfassung ======
  
-  * VLAN-Hopping → verhindern durch Native VLAN + feste Access-Ports  Â +  * VLAN-Hopping → verhindern durch Native VLAN + feste Access-Ports 
-  * Port Security → verhindert MAC-Spoofing & unbekannte Geräte  Â +  * Port Security → verhindert MAC-Spoofing & unbekannte Geräte 
-  * DHCP Snooping → schĂĽtzt IP-Konfiguration  Â +  * DHCP Snooping → schĂĽtzt IP-Konfiguration 
-  * DAI → schĂĽtzt ARP  Â +  * DAI → schĂĽtzt ARP 
-  * IP Source Guard → schĂĽtzt IP/MAC-Zuordnung  Â +  * IP Source Guard → schĂĽtzt IP/MAC-Zuordnung 
-  * BPDU Guard → schĂĽtzt STP vor Angriffen  Â +  * BPDU Guard → schĂĽtzt STP vor Angriffen 
-  * Storm Control → schĂĽtzt vor Broadcast-StĂĽrmen  Â +  * Storm Control → schĂĽtzt vor Broadcast-StĂĽrmen 
-  * Nur notwendige VLANs auf Trunks → Minimierungsprinzip  Â +  * Nur notwendige VLANs auf Trunks → Minimierungsprinzip 
-  * VLAN 1 NICHT nutzen → Sicherheitsrisiko  +  * VLAN 1 NICHT nutzen → Sicherheitsrisiko
it-themen/grundlagen/netzwerkdienste/vlan_sicherheit.1764838904.txt.gz · Zuletzt geändert: von lars