Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerktechnik:vlan

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerktechnik:vlan [28.11.2025 17:18] – [Inter-VLAN-Routing] larsit-themen:grundlagen:netzwerktechnik:vlan [01.12.2025 09:52] (aktuell) – [VLAN-IDs] lars
Zeile 28: Zeile 28:
   * Sonderfälle:   * Sonderfälle:
     * VLAN 1 = Default     * VLAN 1 = Default
-    * 1002–1005 = reserviert fĂĽr alte Cisco-Techniken+    * 1002–1005 = reserviert fĂĽr alte Cisco-Technik
  
  
Zeile 109: Zeile 109:
  
 <code> <code>
-Gi0/0.10  → VLAN 10 → 192.168.10.1 + 
-Gi0/0.20  → VLAN 20 → 192.168.20.1+ Gi0/0.10  → VLAN 10 → 192.168.10.1 
 + Gi0/0.20  → VLAN 20 → 192.168.20.1 
 + 
 </code> </code>
  
Zeile 127: Zeile 130:
  
 <code> <code>
-Switch → DHCP Relay → DHCP Server+ 
 + Switch → DHCP Relay → DHCP Server 
 + 
 </code> </code>
  
Zeile 133: Zeile 139:
  
 <code> <code>
-VLAN 10 – Clients (192.168.10.0/24) + 
-VLAN 20 – Server  (192.168.20.0/24) + VLAN 10 – Clients (192.168.10.0/24) 
-VLAN 30 – VoIP    (192.168.30.0/24) + VLAN 20 – Server  (192.168.20.0/24) 
-VLAN 40 – Gäste   (192.168.40.0/24)+ VLAN 30 – VoIP    (192.168.30.0/24) 
 + VLAN 40 – Gäste   (192.168.40.0/24) 
 + 
 </code> </code>
  
Zeile 142: Zeile 151:
  
 <code> <code>
-Switch Core === VLANs 10,20,30,40 === Switch Access+ 
 + Switch Core === VLANs 10,20,30,40 === Switch Access 
 + 
 </code> </code>
  
Zeile 163: Zeile 175:
 ===== Sicherheitsaspekte ===== ===== Sicherheitsaspekte =====
  
-  * niemals VLAN 1 produktiv nutzen  Â +  * niemals VLAN 1 produktiv nutzen 
-  * Native VLAN ändern  Â +  * Native VLAN ändern 
-  * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI)  Â +  * Access-Ports gegen ungewollte Tags schĂĽtzen (DHCP Snooping, DAI) 
-  * Inter-VLAN-Firewall-Regeln setzen  Â +  * Inter-VLAN-Firewall-Regeln setzen 
-  * nur benötigte VLANs auf Trunk freigeben  +  * nur benötigte VLANs auf Trunk freigeben
  
 ===== VLAN Hopping – Attacke ===== ===== VLAN Hopping – Attacke =====
  
 Bei falscher Konfiguration kann ein Angreifer: Bei falscher Konfiguration kann ein Angreifer:
-  * VLANs ĂĽberspringen  Â +  * VLANs ĂĽberspringen 
-  * fremde VLANs betreten  +  * fremde VLANs betreten
  
 Schutz: Schutz:
-  * Native VLAN sicher setzen  Â +  * Native VLAN sicher setzen 
-  * nur explizit erlaubte VLANs trunken  Â +  * nur explizit erlaubte VLANs trunken 
-  * Access-Ports auf „Access“ setzen  +  * Access-Ports auf „Access“ setzen
  
 ===== Zusammenfassung ===== ===== Zusammenfassung =====
  
-  * VLANs trennen Netzwerke logisch auf einem Switch  Â +  * VLANs trennen Netzwerke logisch auf einem Switch 
-  * Access-Ports → 1 VLAN  Â +  * Access-Ports → 1 VLAN 
-  * Trunk-Ports → viele VLANs, getaggt  Â +  * Trunk-Ports → viele VLANs, getaggt 
-  * 802.1Q = VLAN-Tag  Â +  * 802.1Q = VLAN-Tag 
-  * Broadcast-Domains werden sauber getrennt  Â +  * Broadcast-Domains werden sauber getrennt 
-  * Kommunikation zwischen VLANs nur ĂĽber Routing  +  * Kommunikation zwischen VLANs nur ĂĽber Routing
   * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke   * wichtig fĂĽr Sicherheit, Struktur und groĂźe Netzwerke
it-themen/grundlagen/netzwerktechnik/vlan.1764346703.txt.gz · Zuletzt geändert: von lars