====== Unterschied IPv4-Subnetting und VLAN ====== Viele verwechseln **Subnetting** mit **VLANs** – dabei arbeiten beide Konzepte auf unterschiedlichen Ebenen des Netzwerks. ---- ===== 🔹 IPv4 Subnetting ===== * **Ebene:** Schicht 3 (Netzwerkschicht, IP) * **Funktion:** Unterteilung eines IP-Adressraums in kleinere logische Netze * **Zweck:** * IP-Adressen effizienter nutzen * Broadcast-Domänen begrenzen * Routing zwischen Subnetzen erzwingen * **Beispiel:** * Ein Unternehmen hat 192.168.1.0/24 * Dieses wird in vier Subnetze (/26) geteilt: * 192.168.1.0 – 192.168.1.63 * 192.168.1.64 – 192.168.1.127 * usw. ---- ===== 🔹 VLAN (Virtual LAN) ===== * **Ebene:** Schicht 2 (Switch) * **Funktion:** Virtuelle Trennung von Ports in logische Gruppen * **Zweck:** * Geräte unabhängig vom Standort logisch zusammenfassen * Broadcast-Domänen voneinander trennen * Sicherheit und Segmentierung im LAN * **Beispiel:** * Ports 1–12 am Switch → VLAN 10 (Marketing) * Ports 13–24 am Switch → VLAN 20 (IT) ---- ===== 🔹 Schematische Darstellung ===== < a2s > .-------------------. | Router / L3-SW | | (Routing Layer 3) | '---------+---------' | +-------------------------------------+---------------------------------------+ | | | .--------+-------. .--------+-------. .--------+-------. | VLAN 10 | | VLAN 20 | | VLAN 30 | | Marketing | | IT-Abt. | | Gäste | | 192.168.10.0/24| | 192.168.20.0/24| | 192.168.30.0/24| '---+----+----+--' '---+----+----+--' '---+----+----+--' | | | | | | | | | | | | | | | | | | PC1 PC2 PC3 PC4 PC5 PC6 PC7 PC8 PC9 ---- ====== VLAN vs. Subnetting (Kurz & Knapp) ====== < a2s > .-------------------. | Router / L3-Switch| '---------+---------' | +---------------------------+---------------------------+ | | | VLAN 10 (Marketing) VLAN 20 (IT) VLAN 30 (Gäste) 192.168.10.0/24 192.168.20.0/24 192.168.30.0/24 ---- ===== 🔹 VLAN ↔ Subnetz Übersicht ===== ^ VLAN-ID ^ Abteilung ^ Subnetz ^ IP-Bereich ^ | 10 | Marketing | 192.168.10.0/24 | 192.168.10.1 – .254 | | 20 | IT-Abteilung | 192.168.20.0/24 | 192.168.20.1 – .254 | | 30 | Gäste | 192.168.30.0/24 | 192.168.30.1 – .254 | ---- **Erklärung:** * VLAN = Trennung auf **Layer 2** (Switch-Ports gruppieren) * Subnetz = Trennung auf **Layer 3** (IP-Adressräume aufteilen) * Praxis: Jedes VLAN bekommt **sein eigenes Subnetz** * Kommunikation zwischen VLANs nur über Router/L3-Switch ---- ===== 🔹 Besonderheiten ===== Auch wenn in der Praxis meistens **„1 VLAN = 1 Subnetz“** gilt, gibt es Ausnahmen: < a2s > VLAN 10 (Marketing) VLAN 20 (IT) -------------------------- -------------------------- Subnetz A: 192.168.10.0/24 Subnetz A: 192.168.10.0/24 Subnetz B: 192.168.20.0/24 Subnetz B: 192.168.30.0/24 * **Mehrere Subnetze in einem VLAN:** * technisch möglich * Geräte bleiben in derselben Broadcast-Domäne * sinnvoll nur in Migrations- oder Sonderfällen * **Gleiche Subnetze in verschiedenen VLANs:** * technisch möglich (weil VLANs isoliert sind) * Routing zwischen solchen Netzen ist sehr komplex * wird oft in Test- oder Mandantenumgebungen eingesetzt ---- ===== 🔹 Mögliche Fehlerquellen ===== * **DHCP-Konflikte:** mehrere Subnetze im gleichen VLAN → mehrere DHCP-Server antworten → Chaos. * **ARP-Verwirrung:** Hosts im gleichen VLAN mit unterschiedlichen Subnetzen senden unnötig ARP-Broadcasts. * **Overlapping IPs:** gleiche IP-Netze in mehreren VLANs machen Routing fast unmöglich. * **Security-Risiko:** falsch konfigurierte Router/Switches können Netze versehentlich verbinden. * **Unübersichtliche Doku:** je mehr Ausnahmen, desto schwerer die Fehleranalyse. ---- ===== 🔹 Merksatz ===== * VLANs = **Trennung auf Layer 2 (Switches)** * Subnetze = **Trennung auf Layer 3 (IP)** * Praxis: **1 VLAN ↔ 1 Subnetz** ist der Standard * Abweichungen sind möglich, bergen aber Risiken und erhöhen die Komplexität ---- {{avatar>lars|Lars.Weiss@gmail.com?l|Lars Weiß}} //[[Lars.Weiss@gmail.com|Lars Weiß]] 17.08.2025 13:23//