<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>vlan &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/vlan/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Mon, 27 Mar 2023 07:20:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>vlan &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Switche sichern &#8211; IT-Sicherheit im Netzwerk</title>
		<link>https://ilja-schlak.de/switche-sichern-it-sicherheit/</link>
					<comments>https://ilja-schlak.de/switche-sichern-it-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 23 Oct 2019 13:10:45 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Switch]]></category>
		<category><![CDATA[vlan]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=236</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Switche sichern &#8211; IT-Sicherheit im Netzwerk</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Switche sichern &#8211; IT-Sicherheit im Netzwerk. Grundlagen</h2>
<p>Es gibt eine ganze Reihe von Maßnahmen, die weder teuer, noch kompliziert, dafür aber sehr wirkungsvoll für die Sicherheit Ihres Netzwerkes sind. In diesem Beitrag geht es um das Thema &#8220;Switche sichern IT-Sicherheit&#8221; im Netzwerk und zwar um konkrete Vorgehen, die uns helfen die Switche zu sichern und somit das Netzwerk vor Angriffen zu schützen.<br />
</p>
<h3>Einfache und wirksame Maßnahmen</h3>
<h4>Physisch sichern</h4>
<p>Die  wohl rudimentärste, einfachste und zugleich recht wirkungsvolle Maßnahme ist das physische sichern der Geräte. Wenn sich der Switch in einem verschlossenen Schrank im wiederum abgeschlossenem Serverraum  befindet, ist das Manipulieren vor Ort schon einmal sehr erschwert.</p>
<h5><a href="http://www.itech-systems.de" target="_blank" rel="noopener noreferrer nofollow">Praktischer Tipp von itech-systems</a>:</h5>
<blockquote>
<p>In einer Infrastruktur mit mehreren Geräten, sollte man darauf achten, dass die Netzwerk-/Serverschränke gut belüftet sind. Am besten sollte der gesamte Serverraum klimatisiert sein. Ist es jedoch nicht der Fall, vermeidet man Überhitzung der Hardware indem man aktive Lüfter in den Schrank einbaut.</p>
</blockquote>
<h4>Passwortschutz zur Erhöhung der IT-Sicherheit</h4>
<p>Als aller erstes sollte man das Standardpasswort ändern. Schließlich möchte man dem Angreifer keinen Gefallen tun. Das werkseitig vom Hersteller vergebene Passwort, sollte umgehend geändert werden.</p>
<p>Hier gelten die üblichen Kennwortrichtlinien, die man in Produktivumgebungen einsetzt.</p>
<h4>Ports deaktivieren</h4>
<h5>Portbasierte VLANs</h5>
<p>Werden auf einem Switch nicht alle Ports benutzt, so sollten die unbenutzten, freien Ports deaktiviert werden.</p>
<h5>Paketbasierte VLANs</h5>
<p>In virtualisierten Netzwerkumgebungen (VLANs) kommt es durchaus vor, dass am Switch nicht alle Ports belegt sind. Daher ist es ratsam für die unbenutzten Ports ein <strong>eigenes VLAN</strong> zu erstellen. Die ungenutzten Ports werden anschließend diesem VLAN zugewiesen. Das verhindert wiederum den Missbrauch der unbenutzten Ports und erhöht somit die IT-Sicherheit.</p>
<p>Praktischer Tipp &#8211; &#8220;physisches Blockieren&#8221;</p>
<blockquote>
<p>Wenn es klar ist, dass bestimmte Ports für eine längere Zeit nicht in Nutzung sind, könnte man sie mit einem RJ45 Stecker blockieren.</p>
</blockquote>
</div></div><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="400" height="400" src="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-400x400.jpg" class="attachment-us_400_400_crop size-us_400_400_crop" alt="Switch physisch sichern Port blockieren" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-1024x1024.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-600x600.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-450x450.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-500x500.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security.jpg 1200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das Verkürzen der Rastklemme lässt den Stecker nur mit erhöhtem Aufwand entfernen und kostet dem Angreifer dadurch mehr Zeit. Auch wenn es sich um nur wenige Sekunden handelt, könnte es manchmal entscheidend sein.</p>
</div></div><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="400" height="400" src="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-400x400.jpg" class="attachment-us_400_400_crop size-us_400_400_crop" alt="IT-Sicherheit im Netzwerk RJ45 Rastnase Port blockieren Switch Sichern" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-1024x1024.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-600x600.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-450x450.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-500x500.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit.jpg 1200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h4>MAC-Flooding verhindern</h4>
<p>Durch das überladen des Arbeitsspeichers eines Switches, kann der Angreifer den Switch zu einem HUB herunterstufen. Ein HUB leitet die Pakete unkontrolliert weiter und ermöglicht dem Hacker müheloses abfangen der Pakete.</p>
<p>Seitens der Hersteller gibt es die Möglichkeit die Switche gegen solche Angriffe zu sichern. Die Aktivierung solcher Schutzfunktionen ist oft eine gute Option, um sich gegen MAC-Fooding zu schützen.</p>
<h4>Broadcast-Storm-Control</h4>
<p>Herstellerunabhängig gibt es die Möglichkeit die Broadcasts zu dämmen. Bei einem ARP-Angriff, bei dem Tausende ARP-Anfragen pro Sekunde an den Switch gesendet werden, wird die zulässige Anzahl der Anfragen reduziert. Dadurch minimiert sich die Wahrscheinlichkeit, dass die Netzwerkkomponenten überladen werden.</p>
<h4>Einsatz von leistungsfähigen Geräten mit Loop-Erkennung</h4>
<p>Leistungsfähige Switche erkennen mittlerweile Netzwerkschleifen &#8211; Loop-Erkennung &#8211; und verhindern hierdurch gedingte APR-Storms. Dies geschieht auf dem Layer 2 des OSI-Modells.</p>
<p>Diese Maßnahme erhöht die IT-Sicherheit im Netzwerk ohne, dass der Administrator ständig und penibel darauf achten muss, dass es keine Schleifen gibt. In größeren Netzwerke ist es nahezu unmöglich alle Geräte zu überwachen. Daher hilft es die Loop-Erkennung zu aktivieren.</p>
<h4>ARP-Poisoning durch Port-Security verhindern</h4>
<p>ARP-Poisoning: der Angreifer schickt unzählige ARP-Pakete und verhindert damit die Aktualisierung des ARP-Caches. (Weitere Ausführungen folgen in der Kategorie Cybersecurity. Einfach auf die Meta-Tags klicken oder die Suchfunktion der Website benutzen).</p>
<p>Um das &#8220;Vergiften&#8221; zu verhindern, vermindert man die Anzahl zulässiger MAC-Einträge pro Port. Wird diese Anzahl überschritten, wird der Port einfach blockiert. Hier bedarf es jedoch gewisser Abwägung, ob diese Maßnahme sinnvoll ist und die zulässige bzw. erforderliche Kommunikation im Netzwerk nicht verhindert.</p>
<h5>Einsatz des RADIUS-Servers</h5>
<p>Der Einsatz des RADIUS-Servers macht hier natürlich Sinn und erhöht die IT-Sicherheit im Unternehmen. Der Switch dient hierbei als Authenticator, der den Client &#8220;Supplicant&#8221; am RADIUS-Server &#8220;Authentifizierungsserver&#8221; überprüft.</p>
<h4>Betriebssystem aktualisieren</h4>
<p>Nach der Herstellung der Geräte durchlaufen diese oftmals einen längeren Weg zum entgültigen Einsatzort. In dieser Zeit erscheinen erfahrungsgemäß neue Firmware Versionen. Daher ist es zu empfehlen, auch neu erworbene Geräte vor dem Einsatz im Netzwerk auf Aktualisierungen zu überprüfen.</p>
<p>Aktualisierungen, Updates, Upgrades der Firmware helfen die Sicherheitslücken zu schließen und die IT-Sicherheit somit zu erhöhen.</p>
<h4><span style="font-size: 1.5rem; letter-spacing: 0px;">Autotrunking-Modi deaktivieren</span></h4>
<p>Deaktivierung der Autotrunking-Modi hilft die sogenannten VLAN Hopping Angriffe zu verhindern. Natürlich ist es immer vom Einzelfall abhängig, ob unter bestimmten Umständen und je nach Einsatz der Autotrunking-Modus doch aktiv sein müsste. Doch diese Entscheidung sollte immer bewusst und überlegt sein und nicht, weil man auf die Standardeinstellungen des Herstellers vertraut hat.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Switche sichern IT-Sicherheit: Die Gefährdungslage</h2>
<p>Die Sicherheit von IT-Systemen ist heutzutage essenziell für Unternehmen und Organisationen. Eine wesentliche Rolle spielen dabei Router und Switches, die das Herzstück eines jeden Netzwerks bilden. Das Bundesamt für Sicherheit in der Informationstechnik (<a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html" target="_blank" rel="noopener noreferrer nofollow">Das BSI</a>) hat in seinem Baustein NET 3.1 eine Reihe von Bedrohungen und Schwachstellen für Router und Switches identifiziert, die wir uns genauer ansehen sollten, um die IT-Sicherheit zu gewährleisten. Im Folgenden wird die Gefährdungslage für Router und Switche angelehnt an den BSI-Baustein NET 3.1 geschildert.</p>
<h3>DDoS-Angriffe und ihre Auswirkungen</h3>
<p>Distributed Denial of Service (DDoS) Angriffe können Router und Switches lahmlegen, indem sie diese mit einer Flut von Anfragen überlasten. Das Ergebnis sind unter Umständen nicht mehr verfügbare Dienste oder sogar ein kompletter Netzwerkausfall. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sind geeignete Schutzmechanismen erforderlich, die solche Angriffe erkennen und abwehren können.</p>
<h3>Manipulation von Routern und Switches</h3>
<p>Wenn Angreifer unberechtigten Zugriff auf Router oder Switches erhalten, können sie diese manipulieren und Netzverkehr abfangen oder verändern. Eine sichere Konfiguration und der Einsatz von Authentifizierungs- und Zugriffskontrollmechanismen sind daher unerlässlich.</p>
<h3>Fehlerhafte Konfiguration und Planung</h3>
<p>Ein weiteres Risiko besteht in der fehlerhaften Konfiguration oder Planung vom Einsatz der Router und Switche. Um die IT-Sicherheit zu gewährleisten, sollten die Geräte nicht mit unsicheren Werkseinstellungen betrieben werden. Eine sorgfältige Planung und Anpassung der Konfiguration ist erforderlich, um Switche zu sichern und die IT-Sicherheit zu gewährleisten.</p>
<h3>Inkompatible Netzkomponenten und Angriffe auf das Netzwerk</h3>
<p>Die Verwendung inkompatibler Netzkomponenten kann zu Ausfällen führen. Zudem sind Angriffe wie MAC-Flooding, Spanning-Tree-Angriffe und GARP-Attacken spezifische Bedrohungen, die die Funktion von Routern und Switches beeinträchtigen können. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, ist es wichtig, diese Angriffsmethoden zu verstehen und geeignete Gegenmaßnahnahmen zu ergreifen.</p>
<h3>MAC-Flooding</h3>
<p>MAC-Flooding ist ein Angriff, bei dem Angreifer viele Anfragen mit wechselnden Quell-MAC-Adressen an einen Switch senden. Das Ziel ist es, die Speicherkapazität des Switches für MAC-Adressen zu überlasten, sodass er Anfragen an alle IT-Systeme im Netz sendet. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sollte man Sicherheitsfunktionen wie MAC-Adressfilterung oder Port-Sicherheit implementieren.</p>
<h3>Spanning-Tree-Angriffe</h3>
<p>Spanning-Tree-Angriffe zielen darauf ab, die Switches im Netzwerk dazu zu bringen, einen bösartigen Switch als Root Bridge anzusehen. Dies ermöglicht Angreifern, den Netzverkehr umzuleiten und Informationen abzufangen. Spanning-Tree-Schutzmechanismen wie BPDU-Guard oder Root-Guard schaffen hierbei Abhilfe.</p>
<h3>GARP-Attacken</h3>
<p>Bei Gratuitous-ARP (GARP)-Attacken senden Angreifer unaufgeforderte ARP-Antworten an Opfer oder alle IT-Systeme im selben Subnetz. Die gefälschten ARP-Antworten führen dazu, dass der Netzverkehr zum Angreifer statt zum eigentlichen Ziel geleitet wird. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sollte man Mechanismen wie Dynamic ARP Inspection (DAI) einsetzen, um solche Angriffe zu erkennen und zu verhindern.</p>
<h2>Fazit: Switche sichern für eine bessere IT-Sicherheit</h2>
<p>Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, ist es wichtig, die verschiedenen Bedrohungen und Schwachstellen zu verstehen und geeignete Schutzmaßnahmen zu ergreifen. Eine Kombination aus sicherer Konfiguration, Zugriffskontrolle, Netzwerkplanung und dem Einsatz spezifischer Sicherheitsfunktionen kann dazu beitragen, Router und Switches vor Angriffen zu schützen und die IT-Sicherheit insgesamt zu verbessern. Der <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html" target="_blank" rel="noopener noreferrer nofollow">BSI Baustein NET 3.1</a> bietet dabei eine wertvolle Ressource.</p>
<p>Neben den BSI-Standards bietet die ISO/IEC 27001 eine Norm für die Planung, Umsetzung, Überwachung und Optimierung der Informationssicherheit. <a href="https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/" target="_blank" rel="noopener">Neuste Änderungen in der ISO 27001:2022 sind hier im Blog erörtert</a>.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Switche sichern &#8211; IT-Sicherheit im Netzwerk</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/switche-sichern-it-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VLAN Virtuelle Netze</title>
		<link>https://ilja-schlak.de/vlan-virtuelle-netze/</link>
					<comments>https://ilja-schlak.de/vlan-virtuelle-netze/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 20 Oct 2019 16:36:26 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Switch]]></category>
		<category><![CDATA[vlan]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=95</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/vlan-virtuelle-netze/">VLAN Virtuelle Netze</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2 style="text-align: center;"><span style="color: #277cea;">VLAN</span> &#8211; <span style="color: #277cea;">V</span>irtual <span style="color: #277cea;">L</span>ocal <span style="color: #277cea;">A</span>rea <span style="color: #277cea;">N</span>etwork. Virtuelle Netze</h2>
<p>In diesem Beitrag geht um das Thema VLAN &#8211; virtuelle Netze. In der Zeit der Virtualisierung lassen sich nicht nur Computer, Datenträger, sondern auch Netze visualisieren. Definitionen, Funktionsweise und grundlegende Begriffe werden in diesem Artikel angesprochen.</p>
<h3>VLAN &#8211; Virtuelles Netz. Kurze Begriffsklärung</h3>
<h4>Definition</h4>
<blockquote>
<p>VLANs &#8211; Virtual Local Area Networks sind logische (virtuelle) Netze innerhalb eines physischen Netzwerkes. Jedes logische Teilnetz (VLAN) ist eine Broadcast-Domäne, die vom restlichen Netzwerk isoliert ist.</p>
</blockquote>
</div></div><div class="w-image style_shadow-1 align_center"><div class="w-image-h"><img decoding="async" width="1024" height="683" src="https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-1024x683.jpg" class="attachment-large size-large" alt="IT-Sicherheit" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-1024x683.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-300x200.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-600x400.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-675x450.jpg 675w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development-750x500.jpg 750w, https://ilja-schlak.de/wp-content/uploads/2019/10/itech-design-development.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>VLANs sind also logische bzw. virtuelle Netze, die die Infrastruktur &#8211; Verkabelung, Hardware, Switche, Hubs, Verstärker etc. &#8211;  eines physischen Netzwerkes benutzen.</p>
<h3>VLAN Virtuelle Netze &#8211; So funktioniert Virtual Local Area Network</h3>
<h4>Switche &#8211; Dreh- und Angelpunkte eines Netzwerks</h4>
<p>Heutzutage gibt es in gewöhnlichen Netzwerken kaum noch eins zu eins Verbindungen. Die Datenpakete werden nicht von Client A gezielt zu Client B geschickt. Die Clients in einem Netzwerk sind eher als Mitglieder einer Broadcast-Domäne anzusehen. Jeder Client lauscht also ständig im Netz und empfängt nach und nach die für ihn bestimmten Datenpakete.</p>
<p>Switche fungieren hier als Basis für die Datenübermittlung und sind bildlich ausgedrückt Herzstücke eines Netzwerkes. Sie managen den Datenfluss zwischen den einzelnen Netzwerkteilnehmern.</p>
<p>Es gibt für jeden Anwender und jeden Einsatzzweck unterschiedlichste Switche. Von 15 Euro Heimanwender Switch bis hin zu teuren Profigeräten im sechsstelligen Bereich mit redundanten Bauteilen und professionellem Funktionsumfang.</p>
<p>Für die Virtualisierung eines Netzwerks braucht man intelligente, managebare VLAN-, bzw. Tagging-fähige Modelle.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h5><a href="https://www.itech-systems.de" target="_blank" rel="noopener noreferrer nofollow">Tipp von itech-systems.de</a></h5>
<blockquote>
<p>Ja, es gibt durchaus günstige, &#8220;dumme&#8221; Switche, die wohl in der Lage sind &#8220;tagged&#8221; Pakete weiterzuleiten. Trotzdem ist es ratsam in einem Netzwerk mit VLANs managed Switche einzusetzen.</p>
<p>Im Vergleich zu einem &#8220;normalen&#8221;, nicht &#8220;tagged&#8221;, Datenpaket, sind tagged Pakete um 4 Bytes länger. In solchen Fällen sieht ein nicht VLAN-fähiger Switch einen Fehler und verwirft diese &#8211; für ihn ungewöhnlich &#8211; große Pakete. <a href="https://en.wikipedia.org/wiki/IEEE_802.1Q#Frame_format" rel="nofollow noopener" target="_blank">Siehe ieee 802.1Q</a></p>
</blockquote>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Unterteilung des Netzwerks in mehrere Virtuelle Netze &#8211; VLAN Unterteilung</h3>
<p>Durch die Konfiguration der Switche kann das Netzwerk in mehrere Netzsegmente &#8211; VLANs &#8211; unterteilt werden. Dadurch bekommt jedes logische Netz seine eigene Broadcast-Domäne. Sollte also ein Client eine Broadcast-Nachricht &#8220;los lassen&#8221;, so bekommen nur die Mitlieder der Broadcast-Domäne diese Nachricht.</p>
<p>Dadurch wird die Netzlast minimiert und die Bandbreite entlastet.</p>
<h4>Vorteile von virtuellen Netzen</h4>
<blockquote>
<p>Welche Vorteile bringt nun der Einsatz von virtuellen Netzen?</p>
<ul>
<li>Zum einen hilft der Einsatz von Virtuellen Netzen die <strong>Entlastung des physischen Netzes </strong>zu erreichen. Wenn es mehrere Broadcast-Domänen gibt, werden die Broadcasts genau durch diese Aufteilung verringert.</li>
<li>Zum anderen ermöglichen VLANs die Netze je nach <strong>Einsatzzweck zu unterteilen</strong>: Streaming-Anwendungen, Voice-over-IP, Datennetze etc. Insbesondere in der heutigen IT-Welt ist es von Bedeutung.</li>
<li>Weiterhin kann mithilfe der Virtuellen Netze das Netzwerk an die <strong>Organisation</strong>sstruktur des Unternehmens angepasst werden. Somit würden die einzelnen Bereiche (Marketing, Design, Vertrieb, etc.) ihre eigenen VLANs bekommen. Dadurch ist auch die Sicherheit erhöht: denn es kann vom VLAN1 auf die Daten des VLAN2 zugegriffen werden.</li>
</ul>
</blockquote>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>In der Praxis gibt es mehrere Arten, wie man die VLANs konfiguriert. Zwei VLAN Arten sind jedoch am meisten verbreitet: die portbasierten und die paketbasierten virtuellen Netze.</p>
<p id="misch">Weiterhin trifft man sehr oft die Mischform aus diesen Arten (<a href="#tagged">siehe Bild 2</a>). Schauen wir uns das an dieser Stelle genauer an.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>VLAN Typen &#8211; Unterschiedliche Arten von Virtuellen Netzen</h3>
<h4>Portbasiertes VLAN</h4>
<p>Diese VLAN Art ist hardwaregesteuert. Hier werden bestimmte Ports eines Switches dem dazu vorgesehenen virtuellen Netz (VLAN) zugewiesen. Beispielsweise wären Ports 1 bis 10 dem VLAN 1 zugewiesen und die Ports 11 bis 15 wären zum festen Bestandteil des VLANs 2. Die portbasierten VLANs können sich über mehrere Switche hinweg erstrecken. Es ist jedoch vonnöten, dass jedes VLAN mit einem dazu vorgesehen Kabel verbunden wird.</p>
<h5>Praktischer Tipp von <a href="https://www.itech-systems.de" rel="nofollow noopener" target="_blank">itech-systems</a></h5>
<blockquote>
<p>In einer komplexen Netzwerkinfrastruktur empfiehlt es sich jedem VLAN eine eigene Farbe zu zuweisen. Diese <strong>Farbgebung</strong> sollte konsequent durchgesetzt werden. Es erleichtert die Fehlersuche im einzelnen und die Netzwerkadministration im Allgemeinen.</p>
<p>Zum Beispiel bekommt die Abteilung Marketing die Farbe Gelb, Vertrieb die Farbe Schwarz, Forschung und Entwicklung die Farbe blau.</p>
</blockquote>
<p>Diese VLAN Art ist einfach und wirksam, jedoch statisch. Sollten man nämlich im Laufe der Zeit die Ports umzustrukturieren oder anders administrieren, müsste man diese Konfiguration an jedem Switch anpassen. Dementgegen ist die Art von Virtuellen Netzen klar und übersichtlich.</p>
<p>Ein weiterer Punkt, der nicht vergessen werden sollte, ist nämlich die Tatsache, dass obwohl die VLANs sich ein physisches Netz teilen, nicht mit einander kommunizieren können. Für die Kommunikation zwischen den einzelnen Virtuellen Netzen muss ein <strong>Router</strong> eingesetzt werden.  Dieser wird dann die Pakete von einem Virtual LAN zum anderen weiterleiten.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h5>Bild 1: portbasiertes VLAN: zwei virtuelle Nezte</h5>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg" aria-label="Portbasiertes VLAN" class="w-image-h"><img decoding="async" width="500" height="500" src="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg" class="attachment-full size-full" alt="VLAN Virtuelle Nezte" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/PORTBASIERTES-VLAN-2-virtuelle-Netze-450x450.jpg 450w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a><div class="w-image-meta"><div class="w-image-title">Portbasiertes VLAN</div><div class="w-image-description">managed Switch mit zwei Virtuellen Netzen</div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das Abbild zeigt einen managed Switch, bei dem 2 Ports (blaue Farbmarkierung) dem <strong>VLAN 1</strong>; und 3 Ports (grüne Farbmarkierung) dem <strong>VLAN 2</strong> zugewiesen wurden. Somit bilden die beiden virtuellen Netze zwei unterschiedliche Broadcast-Domänen. Der Bandbreitenbedarf pro virtuelles Netz ist damit geringer, als wenn die Clients a-c im gleichen VLAN wären.</p>
<h5>Nachteile und Vorteile der portbasierten VLANs</h5>
<p>Zum wichtigsten Vorteil gehört die Einfachheit dieser Konfiguration. Für kleine Netzwerke mit klarer Infrastruktur und wenigen VLANs, wird es meistens ausreichend sein portbasierte virtuelle Netze einzusetzen.</p>
<p>Doch es sobald es zur Erweiterung der Infrastruktur kommt und der Switch über keine freien Ports mehr verfügt, erweist sich diese Methode als unflexibel. Es müssen nämlich neue Geräte angeschafft und konfiguriert werden.</p>
</div></div><div class="wpb_text_column tagged"><div class="wpb_wrapper"><h4>Paketbasiertes VLAN &#8211; getaggtes Virtuelles Netz</h4>
<p>Bei dieser VLAN Art kann ein Port mehreren virtuellen Netzen zugewiesen werden. Hierbei werden also nicht die Port dem VLAN zugewiesen, sondern die Datenpakete &#8220;getaggt&#8221; (tagged).</p>
<p>Dieses Tagging geschieht also im Datenpaket, im Ethernet-Frame. Das VLAN-Tag ist 4 Byte (32 Bits) groß und besteht aus dem TPID, PCP, DEI, und VID. An dieser Stelle etwas genauer:</p>
<h5>VLAN-Tag</h5>
<ul>
<li><strong>TPID</strong>: <strong>Tag Protocol Identifier</strong>, 2 Byte (16 Bit) lang und dient dazu dem Netzwerkteilnehmer zu signalisieren, dass es um ein getagtes Paket handelt. So wird dieser nicht als &#8220;fehlerhaft&#8221; verworfen.</li>
<li><strong>PCP</strong>: <strong>Priority Code Point</strong>, 3 Bits lang und dient der Priorisierung (QoS)</li>
<li><strong>DEI</strong>: <strong>Drop Eligible Indicator</strong>, 1 Bit langes Feld, das bestimmt, ob das Datenpaket im Falle einer Überlastung verworfen werden kann oder nicht.</li>
<li><strong>VID</strong>: <strong>VLAN-Identifier</strong>, 12 Bit langes Feld, das die Framezugehörigkeit zu einem VLAN bestimmt. 12 Bit langes Feld für die VLAN-ID bedeuted, dass es insgesamt 4096 Zustände gibt. Somit stehen 4096 (2 hoch 12) verschieden Virtuelle Netze &#8211; VLANs &#8211; zur Verfügung.</li>
</ul>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Der VLAN-Tag befindet sich <strong>zwischen</strong> der <strong>Quell-MAC-Adresse</strong> und dem <strong>Type-Feld</strong>. Das zu wissen ist wichtig im Hinblick auf Fehleranalyse. Nach wie vor gibt es nämlich ältere Geräte, die übergroße Frames verwerfen und mit einem Datenpaket, das länger ist als 1522 Byte, nichts anfangen können. Doch mittlerweile verschwinden solche Geräte und sogar günstige Heimanwender Geräte (Switche, Drucker etc.) können die getagten Paket verarbeiten. Es sei aber trotzdem darauf hingewiesen, denn VLAN &#8211; virtuelle Netze sind mittlerweile aus den Netzwerken nicht mehr weg zu denken.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h5 id="tagged">Bild 2: Tagged VLAN</h5>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg" aria-label="Virtuelle Netze trunk, tagged VLAn" class="w-image-h"><img decoding="async" width="720" height="480" src="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg" class="attachment-full size-full" alt="Paketbasiertes VLAN Virtuelle Netze" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN.jpg 720w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-300x200.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-600x400.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/paketbasiertes-VLAN-675x450.jpg 675w" sizes="auto, (max-width: 720px) 100vw, 720px" /></a><div class="w-image-meta"><div class="w-image-title">Virtuelle Netze trunk, tagged VLAn</div><div class="w-image-description">Paketbasiertes VLAN</div></div></div><div class="w-separator size_small"></div><div class="w-btn-wrapper align_center"><a class="w-btn us-btn-style_1 us_custom_37bd319f" href="#misch"><span class="w-btn-label">Zurück zum Text</span></a></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Dieses Abbild zeigt zwei managed Switche, die durch eine tagged Verbindung mit einander gekoppelt sind. Die Switche haben jeweils statisch an bestimmte VLANs (grüne und blaue Farbkennzeichnung) zugewiesene Ports.</p>
<p>Solch eine Mischform aus paket- und portbasierten Verbildungen ist am meisten verbreitet und ist häufig in Unternehmen diverser Größen aufzufinden.</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Virtuelle Netze: Vorteile und Nachteile von VLANs</h3>
<h4>Performance</h4>
<p>Durch den Einsatz von VLANs werden die Broadcasts eingedämmt. Das Netzwerk wird dadurch performanter, da jedes virtuelle Netz eine eigene Broadcast-Domäne darstellt. Die Netzlast wird schlicht und ergreifend effizienter verteilt und folgerichtig die Belastung der Bandbreite verringert.</p>
<h4>Organisation</h4>
<p>Wie oben bereits erwähnt, kann man mit Hilfe von VLANs die Unternehmensstruktur nachbilden. Jede Abteilung bekommt ein eigenes virtuelles Netz. Die Broadcasts gehen folgerichtig nur an die Teilnehmer, die es auch angeht. Die Abteilungen sind somit logisch von einander getrennt.</p>
<h4>Anwendungsspezifische Unterteilung</h4>
<p>Auch die Unterteilung nach Einsatzzweck macht durchaus Sinn: die VoIP-Telefonie ist getrennt vom Produktivnetz etc.</p>
<h3>Sicherheit im VLAN &#8211; Virtuelle Netze und ihre Schwächen</h3>
<p>Genau an dieser Stelle ist es wichtig die Risiken und Nachteile im Hinblick auf den Einsatz von VLANs hinzuweisen.</p>
<p>Dadurch, dass die Netze logisch von einander getrennt sind, kommt es auch der Sicherheit zugute. Es ist durchaus sinnvoll, dass die Bereiche mit sensiblen Daten &#8211; <strong>zusätzlich zu sonstigen Sicherheitsmechanismen</strong> &#8211; in ein eigenen virtuelles Netz ausgelagert werden.</p>
<p>Am einfachsten und sichersten ist die portbasierte Segmentierung. Hier müsste der potentielle Angreifer die Ports physisch umstecken. Das ist in vielen Unternehmen für Unbefugte schwierig, da die Netzwerk- bzw Serverschränke sich doch oft in gesicherten und abgeschlossenen Räumen befinden.</p>
<h4>Switch-Jamming</h4>
<p>Was ist Switch-Jamming? Bei dieser Angriffsart handelt es sich um das Überladen der Switche. Es werden unzählige Pakete mit unterschiedlichen MAC-Adressen generiert. Dieser Angriff wird so lange ausgeführt, bis der Speicher der angegriffenen Switche überladen wird. Sollte der Netzwerkadministrator den <strong>Fallback-Mechanismus</strong> des Switches nicht <strong>deaktiviert</strong> haben, wird aus dem Switch ein HUB. Das bedeutet, dass die Pakete einfach an alle Ports weitergeleitet werden. Jetzt ist es ein Leichtes die Datenpakete abzufangen.</p>
<h4>Switch-Spoofing</h4>
<p>Wie auf dem Bild 2 bereits gezeigt sind die Switche mit einer Trunk, einer tagged Verbindung mit einander verbunden. Über diese eine Leitung laufen also alle Daten von allen VLANs. Der Angreifer bringt den Switch dazu in den &#8220;Autotrunking-Mode&#8221; zu wechseln. Somit sendet der Manipulierte Switch die gesamten Daten an den Angreifen. Von diesen &#8220;Trunking-Modes&#8221; gibt es mehrere Arten. (Hierzu wird es mit Sicherheit noch mehr Beiträge geben). Es ist zu empfehlen, diese <strong>Modi zu deaktivieren</strong> und die Konfigurationen manuell vorzunehmen.</p>
<h4>Double Tagging</h4>
<p>Bei diesem Angriff werden an das Angriffsziel Frames mit zwei 802.1Q-Headern verschickt. Der erste Header ist der Header vom VLAN des Angreifers, der auch vom angegriffenen Switch akzeptiert werden sollte. Dadurch gelangt der zweite (double) Tag über das VLAN des Angreifers zum virtuellen Netz, welches angegriffen werden sollte.</p>
<p>Auch hier sollte man als Schutzmechanismus die Autotrunking-Modi deaktivieren.</p>
<h4>Fazit &#8211; VLAN und Sicherheit</h4>
<p>Wie man sieht, sollte auch mit VLANs stehts die Cyber Security Aspekte nicht außer Acht gelassen werden, denn die virtuellen Netze sind angreifbar.</p>
<h4>Switche sichern</h4>
<p>Einfache und wirksame Maßnahmen, die Sicherheit im switchbasierten Netzwerk erhöhen,<a href="https://ilja-schlak.de/switche-sichern-it-sicherheit/" target="_blank" rel="noopener noreferrer"> sind in diesem Artikel beschrieben.</a></p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/vlan-virtuelle-netze/">VLAN Virtuelle Netze</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/vlan-virtuelle-netze/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
