Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerktechnik:vlan

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerktechnik:vlan [28.11.2025 17:11] – angelegt larsit-themen:grundlagen:netzwerktechnik:vlan [01.12.2025 09:52] (aktuell) – [VLAN-IDs] lars
Zeile 15: Zeile 15:
  
 Beispiel: Beispiel:
-  * VLAN 10 = Clients  Â +  * VLAN 10 = Clients 
-  * VLAN 20 = Server  Â +  * VLAN 20 = Server 
-  * VLAN 30 = VoIP  Â +  * VLAN 30 = VoIP 
-  * VLAN 40 = Gäste  +  * VLAN 40 = Gäste
  
 +
 +----
 ===== VLAN-IDs ===== ===== VLAN-IDs =====
  
Zeile 25: Zeile 27:
   * Bereich: **1 bis 4094**   * Bereich: **1 bis 4094**
   * Sonderfälle:   * Sonderfälle:
-    * VLAN 1 = Default  Â +    * VLAN 1 = Default 
-    * 1002–1005 = reserviert fĂĽr alte Cisco-Techniken  +    * 1002–1005 = reserviert fĂĽr alte Cisco-Technik 
  
 +---
 ===== Access-Port vs Trunk-Port ===== ===== Access-Port vs Trunk-Port =====
  
Zeile 35: Zeile 39:
  
 <code> <code>
-PC → Access-Port → VLAN 10+ 
 + PC → Access-Port → VLAN 10 
 + 
 </code> </code>
  
Zeile 43: Zeile 50:
  
 <code> <code>
-Switch A === Trunk === Switch B + 
-(VLANs 10,20,30)+ Switch A === Trunk === Switch B 
 + (VLANs 10,20,30) 
 + 
 </code> </code>
  
Zeile 52: Zeile 62:
  
 <code> <code>
-+--------+--------+--------+ + 
-| MACs   | EthTyp |  Tag   | Payload | + +--------+--------+--------+ 
-+--------+--------+--------++ | MACs   | EthTyp |  Tag   | Payload | 
 + +--------+--------+--------+ 
 + 
 </code> </code>
  
Zeile 66: Zeile 79:
  
 <code> <code>
 +
       PC                      Switch                 Switch       PC                      Switch                 Switch
-      | (untagged)             |(tagged VLAN 10,20,30)|   +      | (untagged)            |(tagged VLAN 10,20,30) |   
-      |                                             |+      |                                             |
    [Access Port] ----- VLAN10 | ---- [Trunk] -------- | VLANs 10-30    [Access Port] ----- VLAN10 | ---- [Trunk] -------- | VLANs 10-30
 +
 +
 </code> </code>
  
Zeile 82: Zeile 98:
 ASCII: ASCII:
 <code> <code>
-VLAN 10 → Router/L3-Switch → VLAN 20+ 
 + VLAN 10 → Router/L3-Switch → VLAN 20 
 + 
 </code> </code>
  
Zeile 90: Zeile 109:
  
 <code> <code>
-Gi0/0.10  → VLAN 10 → 192.168.10.1 + 
-Gi0/0.20  → VLAN 20 → 192.168.20.1+ Gi0/0.10  → VLAN 10 → 192.168.10.1 
 + Gi0/0.20  → VLAN 20 → 192.168.20.1 
 + 
 </code> </code>
  
Zeile 108: Zeile 130:
  
 <code> <code>
-Switch → DHCP Relay → DHCP Server+ 
 + Switch → DHCP Relay → DHCP Server 
 + 
 </code> </code>
  
Zeile 114: Zeile 139:
  
 <code> <code>
-VLAN 10 – Clients (192.168.10.0/24) + 
-VLAN 20 – Server  (192.168.20.0/24) + VLAN 10 – Clients (192.168.10.0/24) 
-VLAN 30 – VoIP    (192.168.30.0/24) + VLAN 20 – Server  (192.168.20.0/24) 
-VLAN 40 – Gäste   (192.168.40.0/24)+ VLAN 30 – VoIP    (192.168.30.0/24) 
 + VLAN 40 – Gäste   (192.168.40.0/24) 
 + 
 </code> </code>
  
Zeile 123: Zeile 151:
  
 <code> <code>
-Switch Core === VLANs 10,20,30,40 === Switch Access+ 
 + Switch Core === VLANs 10,20,30,40 === Switch Access 
 + 
 </code> </code>
  
Zeile 144: Zeile 175:
 ===== Sicherheitsaspekte ===== ===== Sicherheitsaspekte =====
  
-  * niemals VLAN 1 produktiv nutzen  Â +  * niemals VLAN 1 produktiv nutzen 
-  * Native VLAN ändern  Â +  * Native VLAN ändern 
-  * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI)  Â +  * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI) 
-  * Inter-VLAN-Firewall-Regeln setzen  Â +  * Inter-VLAN-Firewall-Regeln setzen 
-  * nur benötigte VLANs auf Trunk freigeben  +  * nur benötigte VLANs auf Trunk freigeben
  
 ===== VLAN Hopping – Attacke ===== ===== VLAN Hopping – Attacke =====
  
 Bei falscher Konfiguration kann ein Angreifer: Bei falscher Konfiguration kann ein Angreifer:
-  * VLANs ĂĽberspringen  Â +  * VLANs ĂĽberspringen 
-  * fremde VLANs betreten  +  * fremde VLANs betreten
  
 Schutz: Schutz:
-  * Native VLAN sicher setzen  Â +  * Native VLAN sicher setzen 
-  * nur explizit erlaubte VLANs trunken  Â +  * nur explizit erlaubte VLANs trunken 
-  * Access-Ports auf „Access“ setzen  +  * Access-Ports auf „Access“ setzen
  
 ===== Zusammenfassung ===== ===== Zusammenfassung =====
  
-  * VLANs trennen Netzwerke logisch auf einem Switch  Â +  * VLANs trennen Netzwerke logisch auf einem Switch 
-  * Access-Ports → 1 VLAN  Â +  * Access-Ports → 1 VLAN 
-  * Trunk-Ports → viele VLANs, getaggt  Â +  * Trunk-Ports → viele VLANs, getaggt 
-  * 802.1Q = VLAN-Tag  Â +  * 802.1Q = VLAN-Tag 
-  * Broadcast-Domains werden sauber getrennt  Â +  * Broadcast-Domains werden sauber getrennt 
-  * Kommunikation zwischen VLANs nur ĂĽber Routing  +  * Kommunikation zwischen VLANs nur ĂĽber Routing
   * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke   * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke
it-themen/grundlagen/netzwerktechnik/vlan.1764346297.txt.gz · Zuletzt geändert: von lars