it-themen:grundlagen:netzwerktechnik:vlan
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerktechnik:vlan [28.11.2025 17:12] – [Warum VLANs?] lars | it-themen:grundlagen:netzwerktechnik:vlan [01.12.2025 09:52] (aktuell) – [VLAN-IDs] lars | ||
|---|---|---|---|
| Zeile 27: | Zeile 27: | ||
| * Bereich: **1 bis 4094** | * Bereich: **1 bis 4094** | ||
| * Sonderfälle: | * Sonderfälle: | ||
| - | * VLAN 1 = Default | + | * VLAN 1 = Default |
| - | * 1002–1005 = reserviert für alte Cisco-Techniken | + | * 1002–1005 = reserviert für alte Cisco-Technik |
| + | |||
| + | --- | ||
| ===== Access-Port vs Trunk-Port ===== | ===== Access-Port vs Trunk-Port ===== | ||
| Zeile 37: | Zeile 39: | ||
| < | < | ||
| - | PC → Access-Port → VLAN 10 | + |  |
| + | PC → Access-Port → VLAN 10 | ||
| + | Â | ||
| </ | </ | ||
| Zeile 45: | Zeile 50: | ||
| < | < | ||
| - | Switch A === Trunk === Switch BÂ | + | Â |
| - | (VLANs 10,20,30) | + | Switch A === Trunk === Switch BÂ |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 54: | Zeile 62: | ||
| < | < | ||
| - | +--------+--------+--------+Â | + | Â |
| - | | MACs | EthTyp | Tag | Payload |Â | + | +--------+--------+--------+Â |
| - | +--------+--------+--------+ | + | | MACs | EthTyp | Tag | Payload |Â |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 68: | Zeile 79: | ||
| < | < | ||
| + | |||
| PC Switch | PC Switch | ||
| - | | (untagged) | + | | (untagged) |
| - | | | | | + | | |
| | | ||
| + | |||
| + | |||
| </ | </ | ||
| Zeile 84: | Zeile 98: | ||
| ASCII: | ASCII: | ||
| < | < | ||
| - | VLAN 10 → Router/ | + |  |
| + | VLAN 10 → Router/ | ||
| + | Â | ||
| </ | </ | ||
| Zeile 92: | Zeile 109: | ||
| < | < | ||
| - | Gi0/ | + | Â |
| - | Gi0/ | + | Gi0/ |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 110: | Zeile 130: | ||
| < | < | ||
| - | Switch → DHCP Relay → DHCP Server | + |  |
| + | Switch → DHCP Relay → DHCP Server | ||
| + | Â | ||
| </ | </ | ||
| Zeile 116: | Zeile 139: | ||
| < | < | ||
| - | VLAN 10 – Clients (192.168.10.0/ | + |  |
| - | VLAN 20 – Server | + | VLAN 10 – Clients (192.168.10.0/ |
| - | VLAN 30 – VoIP (192.168.30.0/ | + | VLAN 20 – Server |
| - | VLAN 40 – Gäste | + | VLAN 30 – VoIP (192.168.30.0/ |
| + | VLAN 40 – Gäste | ||
| + | Â | ||
| </ | </ | ||
| Zeile 125: | Zeile 151: | ||
| < | < | ||
| - | Switch Core === VLANs 10,20,30,40 === Switch Access | + | Â |
| + | Switch Core === VLANs 10,20,30,40 === Switch Access | ||
| + | Â | ||
| </ | </ | ||
| Zeile 146: | Zeile 175: | ||
| ===== Sicherheitsaspekte ===== | ===== Sicherheitsaspekte ===== | ||
| - | * niemals VLAN 1 produktiv nutzen | + | * niemals VLAN 1 produktiv nutzen |
| - | * Native VLAN ändern | + | * Native VLAN ändern |
| - | * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI) Â | + | * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI)Â |
| - | * Inter-VLAN-Firewall-Regeln setzen | + | * Inter-VLAN-Firewall-Regeln setzen |
| - | * nur benötigte VLANs auf Trunk freigeben | + | * nur benötigte VLANs auf Trunk freigeben |
| ===== VLAN Hopping – Attacke ===== | ===== VLAN Hopping – Attacke ===== | ||
| Bei falscher Konfiguration kann ein Angreifer: | Bei falscher Konfiguration kann ein Angreifer: | ||
| - | * VLANs überspringen | + | * VLANs überspringen |
| - | * fremde VLANs betreten | + | * fremde VLANs betreten |
| Schutz: | Schutz: | ||
| - | * Native VLAN sicher setzen | + | * Native VLAN sicher setzen |
| - | * nur explizit erlaubte VLANs trunken | + | * nur explizit erlaubte VLANs trunken |
| - | * Access-Ports auf „Access“ setzen | + | * Access-Ports auf „Access“ setzen |
| ===== Zusammenfassung ===== | ===== Zusammenfassung ===== | ||
| - | * VLANs trennen Netzwerke logisch auf einem Switch | + | * VLANs trennen Netzwerke logisch auf einem Switch |
| - | * Access-Ports → 1 VLAN  | + | * Access-Ports → 1 VLAN |
| - | * Trunk-Ports → viele VLANs, getaggt | + | * Trunk-Ports → viele VLANs, getaggt |
| - | * 802.1Q = VLAN-Tag | + | * 802.1Q = VLAN-Tag |
| - | * Broadcast-Domains werden sauber getrennt | + | * Broadcast-Domains werden sauber getrennt |
| - | * Kommunikation zwischen VLANs nur ĂĽber Routing | + | * Kommunikation zwischen VLANs nur ĂĽber Routing |
| * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke | * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke | ||
it-themen/grundlagen/netzwerktechnik/vlan.1764346372.txt.gz · Zuletzt geändert: von lars