VLANs (Virtual LAN) ermöglichen es, ein physisches Netzwerk
logisch in mehrere, voneinander getrennte Netzwerke aufzuteilen.
So entsteht mehr Sicherheit, bessere Struktur und weniger Broadcast-Verkehr.
Beispiel:
Jedes VLAN bekommt eine eindeutige Nummer:
PC → Access-Port → VLAN 10
Switch A === Trunk === Switch B (VLANs 10,20,30)
Trunk-Ports markieren Frames mit einem VLAN-Tag:
+--------+--------+--------+ | MACs | EthTyp | Tag | Payload | +--------+--------+--------+
Der Tag enthält:
Access-Ports hingegen taggen nicht.
PC Switch Switch
| (untagged) |(tagged VLAN 10,20,30) |
| | |
[Access Port] ----- VLAN10 | ---- [Trunk] -------- | VLANs 10-30
VLANs können nicht direkt miteinander kommunizieren.
Verbindung erfolgt ĂĽber:
ASCII:
VLAN 10 → Router/L3-Switch → VLAN 20
Ein physischer Router-Port wird in virtuelle Subinterfaces unterteilt:
Gi0/0.10 → VLAN 10 → 192.168.10.1 Gi0/0.20 → VLAN 20 → 192.168.20.1
Jedes VLAN ist eine eigene Broadcast-Domain.
Vorteil:
Option A: DHCP-Server pro VLAN
Option B: zentraler DHCP via DHCP-Relay (IP Helper)
Switch → DHCP Relay → DHCP Server
VLAN 10 – Clients (192.168.10.0/24) VLAN 20 – Server (192.168.20.0/24) VLAN 30 – VoIP (192.168.30.0/24) VLAN 40 – Gäste (192.168.40.0/24)
Trunk zwischen Core-Switch und Access-Switch:
Switch Core === VLANs 10,20,30,40 === Switch Access
| VLAN | Name | Netz | Einsatzbereich |
| —— | ————- | ———————- | —————- |
| 10 | Clients | 192.168.10.0/24 | Arbeitsplätze |
| 20 | Server | 192.168.20.0/24 | Backend-Dienste |
| 30 | VoIP | 192.168.30.0/24 | Telefone |
| 40 | Gäste | 192.168.40.0/24 | WLAN Gäste |
Auf Trunk-Ports:
Bei falscher Konfiguration kann ein Angreifer:
Schutz: