In diesem Artikel werden die Konzepte und Schritte zur Umsetzung von Best Practices und Sicherheitstipps beim Konfigurieren von VLANs auf Cisco Business-Geräten erläutert.
Möchten Sie die Effizienz Ihres Unternehmensnetzwerks erhöhen, ohne bei der Sicherheit Kompromisse einzugehen? Eine Möglichkeit dafür ist die korrekte Einrichtung von Virtual Local Area Networks (VLANs).
Ein VLAN ist eine logische Gruppe von Workstations, Servern und Netzwerkgeräten, die trotz ihrer geografischen Verteilung zum selben Local Area Network (LAN) gehören. Kurz gesagt: Wenn die Hardware in denselben VLANs platziert ist, kann der Datenverkehr zwischen den Geräten besser getrennt und geschützt werden.
Angenommen, Sie haben eine Technik-, eine Marketing- und eine Buchhaltungsabteilung. Die Mitarbeiter der einzelnen Abteilungen sind über die verschiedenen Etagen des Gebäudes verteilt, müssen aber dennoch auf Informationen aus ihrer Abteilung zugreifen und diese innerhalb der Abteilung weitergeben können. Dies ist für die gemeinsame Nutzung von Dokumenten und Webdiensten unerlässlich.
VLANs müssen unter Berücksichtigung von Best Practices eingerichtet werden, um die Sicherheit Ihres Netzwerks zu gewährleisten. Beachten Sie beim Einrichten von VLANs die unten genannten bewährten Tipps. Sie werden es nicht bereuen!
Access-Port: Ein Access-Port leitet Datenverkehr für ein bestimmtes VLAN weiter. Access-Ports werden häufig als ungetaggte Ports bezeichnet, da an einem Port jeweils nur ein VLAN vorhanden ist und Datenverkehr ohne Tags weitergeleitet werden kann.
Trunk-Port: Ein Port auf einem Switch, der Datenverkehr für mehr als ein VLAN weiterleitet. Trunk-Ports werden häufig als getaggte Ports bezeichnet, da an einem Port mehr als ein VLAN vorhanden ist und der Datenverkehr für alle außer einem VLAN getaggt werden muss.
Natives VLAN: Das einzige VLAN an einem Trunk-Port, das kein Tag erhält. Jeglicher Datenverkehr ohne Tag wird an das native VLAN gesendet. Aus diesem Grund muss sichergestellt sein, dass auf beiden Seiten eines Trunks dasselbe native VLAN vorhanden ist, da der Datenverkehr sonst nicht an die richtige Stelle weitergeleitet wird.
Um dies ordnungsgemäß festzulegen, navigieren Sie zu LAN > VLAN Settings (LAN > VLAN-Einstellungen). Wählen Sie die VLAN-IDs aus, und klicken Sie auf das Symbol zum Bearbeiten. Öffnen Sie das Dropdown-Menü für eine der aufgeführten LAN-Schnittstellen für VLANs, um die VLAN-Tags zu bearbeiten. Klicken Sie auf Apply (Anwenden).
In diesem Beispiel ist jedem VLAN ein eigener LAN-Port zugewiesen:
In diesem Beispiel befinden sich verschiedene VLANs an Trunk-Ports. Um dies richtig festzulegen, wählen Sie die zu bearbeitenden VLAN-IDs aus. Klicken Sie auf das Symbol zum Bearbeiten. Nehmen Sie je nach Ihren Anforderungen Änderungen vor. Beachten Sie dabei die oben genannten Empfehlungen. Haben Sie bemerkt, dass VLAN 1 von jedem LAN-Port ausgeschlossen ist? Dies wird im Abschnitt mit der Best Practice für Standard-VLAN 1 erläutert.
Warum bleibt ein VLAN ungetaggt, wenn es das einzige VLAN an diesem Port ist?
Da einem Access-Port nur ein einziges VLAN zugewiesen ist, wird ausgehender Datenverkehr vom Port ohne VLAN-Tag auf den Frames gesendet. Wenn der Frame den Switch-Port erreicht (eingehender Datenverkehr), fügt der Switch das VLAN-Tag hinzu.
Warum werden VLANs getaggt, wenn sie Teil eines Trunks sind?
Dies geschieht, damit passierender Datenverkehr nicht an das falsche VLAN an diesem Port gesendet wird. Die VLANs teilen sich diesen Port. Sie können sich dies vorstellen wie bei einem größeren Wohngebäude, bei dem die Wohnungsnummern Teil der Adresse sind, damit Post richtig zugestellt werden kann.
Warum bleibt der Datenverkehr ungetaggt, wenn er Teil des nativen VLAN ist?
Ein natives VLAN ist eine Möglichkeit, Daten ohne Tag über einen oder mehrere Switches zu übertragen. Der Switch ordnet alle nicht getaggten Frames, die an einem getaggten Port ankommen, dem nativen VLAN zu. Wenn ein Frame im nativen VLAN einen Trunk-Port (getaggt) verlässt, entfernt der Switch das VLAN-Tag.
Warum werden VLANs ausgeschlossen, wenn sie sich nicht am jeweiligen Port befinden?
Dadurch wird der Datenverkehr an diesem Trunk auf die vom Benutzer gewünschten VLANs beschränkt. Dies gilt als Best Practice.
Alle Ports müssen einem oder mehreren VLANs zugewiesen werden (das native VLAN eingeschlossen). Bei Cisco Business Routern ist VLAN 1 standardmäßig allen Ports zugewiesen.
Ein Management-VLAN ist ein VLAN, das verwendet wird, um die Geräte in Ihrem Netzwerk per Telnet, SSH, SNMP, Syslog oder Cisco FindIT aus der Ferne zu verwalten, zu steuern und zu überwachen. Standardmäßig ist dies auch VLAN 1. Ein bewährtes Sicherheitsverfahren besteht darin, den Management- und Benutzerdatenverkehr zu trennen. Daher wird empfohlen, VLAN 1 beim Konfigurieren von VLANs nur für Managementzwecke zu verwenden.
Um zu Verwaltungszwecken remote mit einem Cisco Switch kommunizieren zu können, muss auf dem Switch eine IP-Adresse im Management-VLAN konfiguriert sein. Benutzer in anderen VLANs können keine Remotezugriffssitzungen zum Switch einrichten, es sei denn, sie werden in das Management-VLAN weitergeleitet, sodass eine zusätzliche Sicherheitsebene gegeben ist. Außerdem sollte der Switch so konfiguriert werden, dass er nur verschlüsselte SSH-Sitzungen für das Remote-Management akzeptiert. Auf der Cisco Community-Website finden Sie unter folgenden Links Diskussionen zu diesem Thema:
Warum wird VLAN 1 als Standard-VLAN nicht für die virtuelle Segmentierung des Netzwerks empfohlen?
Der Hauptgrund dafür ist, dass Hacker wissen, dass VLAN 1 der Standard ist und häufig verwendet wird. Sie können sich damit per „VLAN-Hopping“ Zugriff auf andere VLANs verschaffen. Wie der Name schon sagt, können Hacker gefälschten Datenverkehr senden, der sich als VLAN 1 ausgibt, was den Zugriff auf Trunk-Ports und damit andere VLANs ermöglicht.
Kann ich einen nicht verwendeten Port dem Standard-VLAN 1 zugewiesen lassen?
Um Ihr Netzwerk zu schützen, sollten Sie dies nicht tun. Es wird empfohlen, alle Ports so zu konfigurieren, dass sie anderen VLANs als dem Standard-VLAN 1 zugeordnet werden.
Ich möchte keines meiner Produktions-VLANs einem nicht verwendeten Port zuweisen. Was kann ich tun?
Es wird empfohlen, gemäß den Anweisungen im nächsten Abschnitt dieses Artikels ein „Dead-End“-VLAN zu erstellen.
Schritt 1: Navigieren Sie zu LAN > VLAN Settings.
Wählen Sie eine beliebige Zahl für das VLAN aus. Stellen Sie sicher, dass DHCP, Inter-VLAN-Routing und Gerätemanagement in diesem VLAN nicht aktiviert sind. Dadurch sind die anderen VLANs besser geschützt. Weisen Sie nicht verwendete LAN-Ports diesem VLAN zu. Im folgenden Beispiel wurde VLAN 777 erstellt und LAN5 zugewiesen. Dies sollte für alle nicht verwendeten LAN-Ports erfolgen.
Schritt 2. Klicken Sie auf die Schaltfläche Apply (Anwenden), um die vorgenommenen Konfigurationsänderungen zu speichern.
Für den Sprachverkehr gelten strenge QoS-Anforderungen (Quality of Service). Wenn sich in Ihrem Unternehmen Computer und IP-Telefone im selben VLAN befinden, versucht jedes Gerät, die verfügbare Bandbreite zu nutzen, ohne das andere Gerät zu berücksichtigen. Um diesen Konflikt zu vermeiden, empfiehlt es sich, separate VLANs für den IP-Telefonie-Sprachverkehr und den Datenverkehr zu verwenden. Weitere Informationen zu dieser Konfiguration finden Sie in den folgenden Artikeln und Videos:
VLANs werden so eingerichtet, dass der Datenverkehr getrennt werden kann. Manchmal müssen VLANs jedoch in der Lage sein, untereinander zu routen. Dies ist Inter-VLAN-Routing und wird in der Regel nicht empfohlen. Wenn dies für Ihr Unternehmen erforderlich ist, richten Sie es so sicher wie möglich ein. Wenn Sie Inter-VLAN-Routing verwenden, stellen Sie sicher, dass der Datenverkehr mithilfe von Zugriffskontrolllisten (Access Control Lists, ACLs) auf Server mit vertraulichen Informationen beschränkt wird.
Mithilfe von ACLs wird eine Paketfilterung durchgeführt, um den Weg von Paketen durch ein Netzwerk zu steuern. Die Paketfilterung bietet Sicherheit, indem sie den Zugang von Datenverkehr zu einem Netzwerk beschränkt, den Zugriff von Benutzern und Geräten auf ein Netzwerk beschränkt und verhindert, dass Datenverkehr ein Netzwerk verlässt. IP-Zugriffslisten reduzieren die Wahrscheinlichkeit von Spoofing und Denial-of-Service-Angriffen und ermöglichen dynamischen, temporären Benutzerzugriff durch eine Firewall.
Jetzt kennen Sie einige Best Practices für die Einrichtung sicherer VLANs. Beachten Sie diese Tipps, wenn Sie VLANs für Ihr Netzwerk konfigurieren. Nachfolgend sind einige Artikel aufgeführt, die Schritt-für-Schritt-Anweisungen enthalten. Diese unterstützen Sie beim Erstellen eines produktiven, effizienten Netzwerks, das genau zu Ihrem Unternehmen passt.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
27-Jan-2020 |
Erstveröffentlichung |