it-themen:grundlagen:netzwerktechnik:vlan
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerktechnik:vlan [28.11.2025 17:18] – [Inter-VLAN-Routing] lars | it-themen:grundlagen:netzwerktechnik:vlan [01.12.2025 09:52] (aktuell) – [VLAN-IDs] lars | ||
|---|---|---|---|
| Zeile 28: | Zeile 28: | ||
| * Sonderfälle: | * Sonderfälle: | ||
| * VLAN 1 = Default | * VLAN 1 = Default | ||
| - | * 1002–1005 = reserviert für alte Cisco-Techniken | + | * 1002–1005 = reserviert für alte Cisco-Technik |
| Zeile 109: | Zeile 109: | ||
| < | < | ||
| - | Gi0/ | + | Â |
| - | Gi0/ | + | Gi0/ |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Zeile 127: | Zeile 130: | ||
| < | < | ||
| - | Switch → DHCP Relay → DHCP Server | + |  |
| + | Switch → DHCP Relay → DHCP Server | ||
| + | Â | ||
| </ | </ | ||
| Zeile 133: | Zeile 139: | ||
| < | < | ||
| - | VLAN 10 – Clients (192.168.10.0/ | + |  |
| - | VLAN 20 – Server | + | VLAN 10 – Clients (192.168.10.0/ |
| - | VLAN 30 – VoIP (192.168.30.0/ | + | VLAN 20 – Server |
| - | VLAN 40 – Gäste | + | VLAN 30 – VoIP (192.168.30.0/ |
| + | VLAN 40 – Gäste | ||
| + | Â | ||
| </ | </ | ||
| Zeile 142: | Zeile 151: | ||
| < | < | ||
| - | Switch Core === VLANs 10,20,30,40 === Switch Access | + | Â |
| + | Switch Core === VLANs 10,20,30,40 === Switch Access | ||
| + | Â | ||
| </ | </ | ||
| Zeile 163: | Zeile 175: | ||
| ===== Sicherheitsaspekte ===== | ===== Sicherheitsaspekte ===== | ||
| - | * niemals VLAN 1 produktiv nutzen | + | * niemals VLAN 1 produktiv nutzen |
| - | * Native VLAN ändern | + | * Native VLAN ändern |
| - | * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI) Â | + | * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI)Â |
| - | * Inter-VLAN-Firewall-Regeln setzen | + | * Inter-VLAN-Firewall-Regeln setzen |
| - | * nur benötigte VLANs auf Trunk freigeben | + | * nur benötigte VLANs auf Trunk freigeben |
| ===== VLAN Hopping – Attacke ===== | ===== VLAN Hopping – Attacke ===== | ||
| Bei falscher Konfiguration kann ein Angreifer: | Bei falscher Konfiguration kann ein Angreifer: | ||
| - | * VLANs überspringen | + | * VLANs überspringen |
| - | * fremde VLANs betreten | + | * fremde VLANs betreten |
| Schutz: | Schutz: | ||
| - | * Native VLAN sicher setzen | + | * Native VLAN sicher setzen |
| - | * nur explizit erlaubte VLANs trunken | + | * nur explizit erlaubte VLANs trunken |
| - | * Access-Ports auf „Access“ setzen | + | * Access-Ports auf „Access“ setzen |
| ===== Zusammenfassung ===== | ===== Zusammenfassung ===== | ||
| - | * VLANs trennen Netzwerke logisch auf einem Switch | + | * VLANs trennen Netzwerke logisch auf einem Switch |
| - | * Access-Ports → 1 VLAN  | + | * Access-Ports → 1 VLAN |
| - | * Trunk-Ports → viele VLANs, getaggt | + | * Trunk-Ports → viele VLANs, getaggt |
| - | * 802.1Q = VLAN-Tag | + | * 802.1Q = VLAN-Tag |
| - | * Broadcast-Domains werden sauber getrennt | + | * Broadcast-Domains werden sauber getrennt |
| - | * Kommunikation zwischen VLANs nur ĂĽber Routing | + | * Kommunikation zwischen VLANs nur ĂĽber Routing |
| * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke | * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke | ||
it-themen/grundlagen/netzwerktechnik/vlan.1764346703.txt.gz · Zuletzt geändert: von lars