<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Router &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/router/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Sun, 26 Dec 2021 19:54:48 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>Router &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>VLAN Virtuelle Netze</title>
		<link>https://ilja-schlak.de/vlan-virtuelle-netze/</link>
					<comments>https://ilja-schlak.de/vlan-virtuelle-netze/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 20 Oct 2019 16:36:26 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Switch]]></category>
		<category><![CDATA[vlan]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=95</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/vlan-virtuelle-netze/">VLAN Virtuelle Netze</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2 style="text-align: center;"><span style="color: #277cea;">VLAN</span> &#8211; <span style="color: #277cea;">V</span>irtual <span style="color: #277cea;">L</span>ocal <span style="color: #277cea;">A</span>rea <span style="color: #277cea;">N</span>etwork. Virtuelle Netze</h2>
<p>In diesem Beitrag geht um das Thema VLAN &#8211; virtuelle Netze. In der Zeit der Virtualisierung lassen sich nicht nur Computer, Datenträger, sondern auch Netze visualisieren. Definitionen, Funktionsweise und grundlegende Begriffe werden in diesem Artikel angesprochen.</p>
<h3>VLAN &#8211; Virtuelles Netz. Kurze Begriffsklärung</h3>
<h4>Definition</h4>
<blockquote>
<p>VLANs &#8211; Virtual Local Area Networks sind logische (virtuelle) Netze innerhalb eines physischen Netzwerkes. Jedes logische Teilnetz (VLAN) ist eine Broadcast-Domäne, die vom restlichen Netzwerk isoliert ist.</p>
</blockquote>
</div></div><div class="w-image style_shadow-1 align_center"><div class="w-image-h"><img decoding="async" width="1024" height="683" src="https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-1024x683.jpg" class="attachment-large size-large" alt="IT-Sicherheit" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-1024x683.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-300x200.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-600x400.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-675x450.jpg 675w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-750x500.jpg 750w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>VLANs sind also logische bzw. virtuelle Netze, die die Infrastruktur &#8211; Verkabelung, Hardware, Switche, Hubs, Verstärker etc. &#8211;  eines physischen Netzwerkes benutzen.</p>
<h3>VLAN Virtuelle Netze &#8211; So funktioniert Virtual Local Area Network</h3>
<h4>Switche &#8211; Dreh- und Angelpunkte eines Netzwerks</h4>
<p>Heutzutage gibt es in gewöhnlichen Netzwerken kaum noch eins zu eins Verbindungen. Die Datenpakete werden nicht von Client A gezielt zu Client B geschickt. Die Clients in einem Netzwerk sind eher als Mitglieder einer Broadcast-Domäne anzusehen. Jeder Client lauscht also ständig im Netz und empfängt nach und nach die für ihn bestimmten Datenpakete.</p>
<p>Switche fungieren hier als Basis für die Datenübermittlung und sind bildlich ausgedrückt Herzstücke eines Netzwerkes. Sie managen den Datenfluss zwischen den einzelnen Netzwerkteilnehmern.</p>
<p>Es gibt für jeden Anwender und jeden Einsatzzweck unterschiedlichste Switche. Von 15 Euro Heimanwender Switch bis hin zu teuren Profigeräten im sechsstelligen Bereich mit redundanten Bauteilen und professionellem Funktionsumfang.</p>
<p>Für die Virtualisierung eines Netzwerks braucht man intelligente, managebare VLAN-, bzw. Tagging-fähige Modelle.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h5><a href="https://www.itech-systems.de" target="_blank" rel="noopener noreferrer nofollow">Tipp von itech-systems.de</a></h5>
<blockquote>
<p>Ja, es gibt durchaus günstige, &#8220;dumme&#8221; Switche, die wohl in der Lage sind &#8220;tagged&#8221; Pakete weiterzuleiten. Trotzdem ist es ratsam in einem Netzwerk mit VLANs managed Switche einzusetzen.</p>
<p>Im Vergleich zu einem &#8220;normalen&#8221;, nicht &#8220;tagged&#8221;, Datenpaket, sind tagged Pakete um 4 Bytes länger. In solchen Fällen sieht ein nicht VLAN-fähiger Switch einen Fehler und verwirft diese &#8211; für ihn ungewöhnlich &#8211; große Pakete. <a href="https://en.wikipedia.org/wiki/IEEE_802.1Q#Frame_format" rel="nofollow noopener" target="_blank">Siehe ieee 802.1Q</a></p>
</blockquote>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Unterteilung des Netzwerks in mehrere Virtuelle Netze &#8211; VLAN Unterteilung</h3>
<p>Durch die Konfiguration der Switche kann das Netzwerk in mehrere Netzsegmente &#8211; VLANs &#8211; unterteilt werden. Dadurch bekommt jedes logische Netz seine eigene Broadcast-Domäne. Sollte also ein Client eine Broadcast-Nachricht &#8220;los lassen&#8221;, so bekommen nur die Mitlieder der Broadcast-Domäne diese Nachricht.</p>
<p>Dadurch wird die Netzlast minimiert und die Bandbreite entlastet.</p>
<h4>Vorteile von virtuellen Netzen</h4>
<blockquote>
<p>Welche Vorteile bringt nun der Einsatz von virtuellen Netzen?</p>
<ul>
<li>Zum einen hilft der Einsatz von Virtuellen Netzen die <strong>Entlastung des physischen Netzes </strong>zu erreichen. Wenn es mehrere Broadcast-Domänen gibt, werden die Broadcasts genau durch diese Aufteilung verringert.</li>
<li>Zum anderen ermöglichen VLANs die Netze je nach <strong>Einsatzzweck zu unterteilen</strong>: Streaming-Anwendungen, Voice-over-IP, Datennetze etc. Insbesondere in der heutigen IT-Welt ist es von Bedeutung.</li>
<li>Weiterhin kann mithilfe der Virtuellen Netze das Netzwerk an die <strong>Organisation</strong>sstruktur des Unternehmens angepasst werden. Somit würden die einzelnen Bereiche (Marketing, Design, Vertrieb, etc.) ihre eigenen VLANs bekommen. Dadurch ist auch die Sicherheit erhöht: denn es kann vom VLAN1 auf die Daten des VLAN2 zugegriffen werden.</li>
</ul>
</blockquote>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>In der Praxis gibt es mehrere Arten, wie man die VLANs konfiguriert. Zwei VLAN Arten sind jedoch am meisten verbreitet: die portbasierten und die paketbasierten virtuellen Netze.</p>
<p id="misch">Weiterhin trifft man sehr oft die Mischform aus diesen Arten (<a href="#tagged">siehe Bild 2</a>). Schauen wir uns das an dieser Stelle genauer an.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>VLAN Typen &#8211; Unterschiedliche Arten von Virtuellen Netzen</h3>
<h4>Portbasiertes VLAN</h4>
<p>Diese VLAN Art ist hardwaregesteuert. Hier werden bestimmte Ports eines Switches dem dazu vorgesehenen virtuellen Netz (VLAN) zugewiesen. Beispielsweise wären Ports 1 bis 10 dem VLAN 1 zugewiesen und die Ports 11 bis 15 wären zum festen Bestandteil des VLANs 2. Die portbasierten VLANs können sich über mehrere Switche hinweg erstrecken. Es ist jedoch vonnöten, dass jedes VLAN mit einem dazu vorgesehen Kabel verbunden wird.</p>
<h5>Praktischer Tipp von <a href="https://www.itech-systems.de" rel="nofollow noopener" target="_blank">itech-systems</a></h5>
<blockquote>
<p>In einer komplexen Netzwerkinfrastruktur empfiehlt es sich jedem VLAN eine eigene Farbe zu zuweisen. Diese <strong>Farbgebung</strong> sollte konsequent durchgesetzt werden. Es erleichtert die Fehlersuche im einzelnen und die Netzwerkadministration im Allgemeinen.</p>
<p>Zum Beispiel bekommt die Abteilung Marketing die Farbe Gelb, Vertrieb die Farbe Schwarz, Forschung und Entwicklung die Farbe blau.</p>
</blockquote>
<p>Diese VLAN Art ist einfach und wirksam, jedoch statisch. Sollten man nämlich im Laufe der Zeit die Ports umzustrukturieren oder anders administrieren, müsste man diese Konfiguration an jedem Switch anpassen. Dementgegen ist die Art von Virtuellen Netzen klar und übersichtlich.</p>
<p>Ein weiterer Punkt, der nicht vergessen werden sollte, ist nämlich die Tatsache, dass obwohl die VLANs sich ein physisches Netz teilen, nicht mit einander kommunizieren können. Für die Kommunikation zwischen den einzelnen Virtuellen Netzen muss ein <strong>Router</strong> eingesetzt werden.  Dieser wird dann die Pakete von einem Virtual LAN zum anderen weiterleiten.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h5>Bild 1: portbasiertes VLAN: zwei virtuelle Nezte</h5>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg" aria-label="Portbasiertes VLAN" class="w-image-h"><img decoding="async" width="500" height="500" src="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg" class="attachment-full size-full" alt="VLAN Virtuelle Nezte" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-450x450.jpg 450w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a><div class="w-image-meta"><div class="w-image-title">Portbasiertes VLAN</div><div class="w-image-description">managed Switch mit zwei Virtuellen Netzen</div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das Abbild zeigt einen managed Switch, bei dem 2 Ports (blaue Farbmarkierung) dem <strong>VLAN 1</strong>; und 3 Ports (grüne Farbmarkierung) dem <strong>VLAN 2</strong> zugewiesen wurden. Somit bilden die beiden virtuellen Netze zwei unterschiedliche Broadcast-Domänen. Der Bandbreitenbedarf pro virtuelles Netz ist damit geringer, als wenn die Clients a-c im gleichen VLAN wären.</p>
<h5>Nachteile und Vorteile der portbasierten VLANs</h5>
<p>Zum wichtigsten Vorteil gehört die Einfachheit dieser Konfiguration. Für kleine Netzwerke mit klarer Infrastruktur und wenigen VLANs, wird es meistens ausreichend sein portbasierte virtuelle Netze einzusetzen.</p>
<p>Doch es sobald es zur Erweiterung der Infrastruktur kommt und der Switch über keine freien Ports mehr verfügt, erweist sich diese Methode als unflexibel. Es müssen nämlich neue Geräte angeschafft und konfiguriert werden.</p>
</div></div><div class="wpb_text_column tagged"><div class="wpb_wrapper"><h4>Paketbasiertes VLAN &#8211; getaggtes Virtuelles Netz</h4>
<p>Bei dieser VLAN Art kann ein Port mehreren virtuellen Netzen zugewiesen werden. Hierbei werden also nicht die Port dem VLAN zugewiesen, sondern die Datenpakete &#8220;getaggt&#8221; (tagged).</p>
<p>Dieses Tagging geschieht also im Datenpaket, im Ethernet-Frame. Das VLAN-Tag ist 4 Byte (32 Bits) groß und besteht aus dem TPID, PCP, DEI, und VID. An dieser Stelle etwas genauer:</p>
<h5>VLAN-Tag</h5>
<ul>
<li><strong>TPID</strong>: <strong>Tag Protocol Identifier</strong>, 2 Byte (16 Bit) lang und dient dazu dem Netzwerkteilnehmer zu signalisieren, dass es um ein getagtes Paket handelt. So wird dieser nicht als &#8220;fehlerhaft&#8221; verworfen.</li>
<li><strong>PCP</strong>: <strong>Priority Code Point</strong>, 3 Bits lang und dient der Priorisierung (QoS)</li>
<li><strong>DEI</strong>: <strong>Drop Eligible Indicator</strong>, 1 Bit langes Feld, das bestimmt, ob das Datenpaket im Falle einer Überlastung verworfen werden kann oder nicht.</li>
<li><strong>VID</strong>: <strong>VLAN-Identifier</strong>, 12 Bit langes Feld, das die Framezugehörigkeit zu einem VLAN bestimmt. 12 Bit langes Feld für die VLAN-ID bedeuted, dass es insgesamt 4096 Zustände gibt. Somit stehen 4096 (2 hoch 12) verschieden Virtuelle Netze &#8211; VLANs &#8211; zur Verfügung.</li>
</ul>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Der VLAN-Tag befindet sich <strong>zwischen</strong> der <strong>Quell-MAC-Adresse</strong> und dem <strong>Type-Feld</strong>. Das zu wissen ist wichtig im Hinblick auf Fehleranalyse. Nach wie vor gibt es nämlich ältere Geräte, die übergroße Frames verwerfen und mit einem Datenpaket, das länger ist als 1522 Byte, nichts anfangen können. Doch mittlerweile verschwinden solche Geräte und sogar günstige Heimanwender Geräte (Switche, Drucker etc.) können die getagten Paket verarbeiten. Es sei aber trotzdem darauf hingewiesen, denn VLAN &#8211; virtuelle Netze sind mittlerweile aus den Netzwerken nicht mehr weg zu denken.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h5 id="tagged">Bild 2: Tagged VLAN</h5>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg" aria-label="Virtuelle Netze trunk, tagged VLAn" class="w-image-h"><img decoding="async" width="720" height="480" src="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg" class="attachment-full size-full" alt="Paketbasiertes VLAN Virtuelle Netze" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg 720w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-300x200.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-600x400.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-675x450.jpg 675w" sizes="auto, (max-width: 720px) 100vw, 720px" /></a><div class="w-image-meta"><div class="w-image-title">Virtuelle Netze trunk, tagged VLAn</div><div class="w-image-description">Paketbasiertes VLAN</div></div></div><div class="w-separator size_small"></div><div class="w-btn-wrapper align_center"><a class="w-btn us-btn-style_1 us_custom_37bd319f" href="#misch"><span class="w-btn-label">Zurück zum Text</span></a></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Dieses Abbild zeigt zwei managed Switche, die durch eine tagged Verbindung mit einander gekoppelt sind. Die Switche haben jeweils statisch an bestimmte VLANs (grüne und blaue Farbkennzeichnung) zugewiesene Ports.</p>
<p>Solch eine Mischform aus paket- und portbasierten Verbildungen ist am meisten verbreitet und ist häufig in Unternehmen diverser Größen aufzufinden.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Virtuelle Netze: Vorteile und Nachteile von VLANs</h3>
<h4>Performance</h4>
<p>Durch den Einsatz von VLANs werden die Broadcasts eingedämmt. Das Netzwerk wird dadurch performanter, da jedes virtuelle Netz eine eigene Broadcast-Domäne darstellt. Die Netzlast wird schlicht und ergreifend effizienter verteilt und folgerichtig die Belastung der Bandbreite verringert.</p>
<h4>Organisation</h4>
<p>Wie oben bereits erwähnt, kann man mit Hilfe von VLANs die Unternehmensstruktur nachbilden. Jede Abteilung bekommt ein eigenes virtuelles Netz. Die Broadcasts gehen folgerichtig nur an die Teilnehmer, die es auch angeht. Die Abteilungen sind somit logisch von einander getrennt.</p>
<h4>Anwendungsspezifische Unterteilung</h4>
<p>Auch die Unterteilung nach Einsatzzweck macht durchaus Sinn: die VoIP-Telefonie ist getrennt vom Produktivnetz etc.</p>
<h3>Sicherheit im VLAN &#8211; Virtuelle Netze und ihre Schwächen</h3>
<p>Genau an dieser Stelle ist es wichtig die Risiken und Nachteile im Hinblick auf den Einsatz von VLANs hinzuweisen.</p>
<p>Dadurch, dass die Netze logisch von einander getrennt sind, kommt es auch der Sicherheit zugute. Es ist durchaus sinnvoll, dass die Bereiche mit sensiblen Daten &#8211; <strong>zusätzlich zu sonstigen Sicherheitsmechanismen</strong> &#8211; in ein eigenen virtuelles Netz ausgelagert werden.</p>
<p>Am einfachsten und sichersten ist die portbasierte Segmentierung. Hier müsste der potentielle Angreifer die Ports physisch umstecken. Das ist in vielen Unternehmen für Unbefugte schwierig, da die Netzwerk- bzw Serverschränke sich doch oft in gesicherten und abgeschlossenen Räumen befinden.</p>
<h4>Switch-Jamming</h4>
<p>Was ist Switch-Jamming? Bei dieser Angriffsart handelt es sich um das Überladen der Switche. Es werden unzählige Pakete mit unterschiedlichen MAC-Adressen generiert. Dieser Angriff wird so lange ausgeführt, bis der Speicher der angegriffenen Switche überladen wird. Sollte der Netzwerkadministrator den <strong>Fallback-Mechanismus</strong> des Switches nicht <strong>deaktiviert</strong> haben, wird aus dem Switch ein HUB. Das bedeutet, dass die Pakete einfach an alle Ports weitergeleitet werden. Jetzt ist es ein Leichtes die Datenpakete abzufangen.</p>
<h4>Switch-Spoofing</h4>
<p>Wie auf dem Bild 2 bereits gezeigt sind die Switche mit einer Trunk, einer tagged Verbindung mit einander verbunden. Über diese eine Leitung laufen also alle Daten von allen VLANs. Der Angreifer bringt den Switch dazu in den &#8220;Autotrunking-Mode&#8221; zu wechseln. Somit sendet der Manipulierte Switch die gesamten Daten an den Angreifen. Von diesen &#8220;Trunking-Modes&#8221; gibt es mehrere Arten. (Hierzu wird es mit Sicherheit noch mehr Beiträge geben). Es ist zu empfehlen, diese <strong>Modi zu deaktivieren</strong> und die Konfigurationen manuell vorzunehmen.</p>
<h4>Double Tagging</h4>
<p>Bei diesem Angriff werden an das Angriffsziel Frames mit zwei 802.1Q-Headern verschickt. Der erste Header ist der Header vom VLAN des Angreifers, der auch vom angegriffenen Switch akzeptiert werden sollte. Dadurch gelangt der zweite (double) Tag über das VLAN des Angreifers zum virtuellen Netz, welches angegriffen werden sollte.</p>
<p>Auch hier sollte man als Schutzmechanismus die Autotrunking-Modi deaktivieren.</p>
<h4>Fazit &#8211; VLAN und Sicherheit</h4>
<p>Wie man sieht, sollte auch mit VLANs stehts die Cyber Security Aspekte nicht außer Acht gelassen werden, denn die virtuellen Netze sind angreifbar.</p>
<h4>Switche sichern</h4>
<p>Einfache und wirksame Maßnahmen, die Sicherheit im switchbasierten Netzwerk erhöhen,<a href="https://ilja-schlak.de/switche-sichern-it-sicherheit/" target="_blank" rel="noopener noreferrer"> sind in diesem Artikel beschrieben.</a></p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/vlan-virtuelle-netze/">VLAN Virtuelle Netze</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/vlan-virtuelle-netze/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
