Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Sicherheit bei Trennung kritischer Netze durch VLANs

Frage Netzwerke Netzwerkmanagement

Mitglied: Der-Phil

Der-Phil (Level 2) - Jetzt verbinden

08.12.2009 um 10:42 Uhr, 5260 Aufrufe, 6 Kommentare, 1 Danke

Hallo,

ich nutze seit Jahren intensiv VLANs, um logische Netzte abzugrenzen, ohne einen unüberschaubaren "Wust" an Switchen zu benötigen.

Bisher habe ich nur verschiedene, lokale Subnetze getrennt. Jetzt würde es mir aber viel Arbeit ersparen, wenn ich auch die externen Internetverbindungen über die gleichen Switche zwischen den Routern verteilen könnte....


Wie seht ihr die Gefahr, wenn auf den gleichen Switchen:
- der interne VoIP-Verkehr
- sensible Daten der ERP
- ungefilterter Internetverkehr

läuft?

Vielen Dank für euere Hilfe

Phil
Mitglied: spacyfreak
08.12.2009 um 10:52 Uhr
Mach ich seit Jahren und sehe es deutlich unkritischer als manches andere.

Es gibt zwar Angriffsmöglichkeiten wie VLAN Hopping, doch das ist doch nur unter ganz bestimmten Umständen ausnutzebar, wenn überhaupt.
http://en.wikipedia.org/wiki/VLAN_hopping

Seh ich ähnlich unkritisch wie IP-Spoofing (gähn). Da könnt ja einer aus dem Internet sich eine Source-IP aus deinem eigenen Netz geben, was zur Folge hätte dass deine FW die Pakete reinlässt. Ja und dann? Die werden ja niemals zurückgeroutet zum Angreifer, wat soll er damit? Klar, eventuell bissl Denial of Service probieren (gähn), aber ich hab das in den letzten 200 Jahren nie erlebt. Mit so mancher "Sicherungsmaßnahme" macht man sich nur mehr Probleme als man ohne die Maßnahme gehabt hätte, von steigender Komplexität und Unübersichtlichkeit ganz zu schweigen.

Tipps

  • http/https abschalten (no ip http server)
  • ACLs für Management (line vty 0 15) anlegen (Management Zugriff nur aus klar definierten Netzen erlauben)
  • VLAN Allow Listen
  • Spanning-Tree loop guard
  • root bridges manuell festlegen
  • vtp mode transparent auf allen switches

Man sollte sich mehr auf die wahrscheinlicheren Risiken konzentrieren, als sich von theoretischen Möglichkeiten verwirren zu lassen.
Wie stehts z. B. um loop guard Konfiguration? Da kann ein kleiner Fehler oder Ausfall eines einzigen Switches das ganze Netz lahmlegen wenn man sich nicht vor Broadcast Stürmen schützt. Super GAU.
Bitte warten ..
Mitglied: dog
08.12.2009 um 10:53 Uhr
Ähm, wie meinen?

Welche Gefahr?
Die einzige Gefahr, die ich da sehe ist ein Traffic-Leak durch einen Softwarebug.
Das kann man jetzt entweder in Kauf nehmen oder hunderte von Kabeln ziehen.

Grüße

Max
Bitte warten ..
Mitglied: Supaman
08.12.2009 um 11:17 Uhr
fehlende redunanz - fällt DER switch aus, geht gar gar nichts mehr.
Bitte warten ..
Mitglied: 45877
08.12.2009 um 11:26 Uhr
Zitat von Supaman:
fehlende redunanz - fällt DER switch aus, geht gar gar nichts mehr.

Dann ruft wenigstens keiner an um sich zu beschweren, dass die ERP softwware nicht mehr geht...
Bitte warten ..
Mitglied: Der-Phil
08.12.2009 um 11:26 Uhr
Hallo,


danke für euere Hilfe!

Rednundanz ist kein Problem: Meine Switchinfrastruktur ist vollredundant. Das wird eher schlechter, wenn ich versuche eine Zweite dazu zu stellen....

Dann werde ich mal anfangen mit der Konfiguration.

Phil
Bitte warten ..
Mitglied: aqui
09.12.2009 um 15:15 Uhr
Nimm halt etwas roten Nagellack und markiere die Ports der heissen VLANs, damit keiner was falsch stecken kann.
Das ist das einzige Problem worüber sich ggf. diskutieren lässt.
Ansonsten ist das gängige Praxis wie spacyfreak absolut richtig bemerkt !!
Bitte warten ..
Neuester Wissensbeitrag
Off Topic

"Ich habe nichts zu verbergen"

(2)

Erfahrungsbericht von FA-jka zum Thema Off Topic ...

Ähnliche Inhalte
Router & Routing
gelöst Routen zwischen den VLANs verhindern - ACL (11)

Frage von Maik82 zum Thema Router & Routing ...

Router & Routing
gelöst über OpenVPN auf Client mit 3-Netzwerkarten zugreifen und Routen der Netze (10)

Frage von DerosaMH zum Thema Router & Routing ...

Heiß diskutierte Inhalte
CPU, RAM, Mainboards
Kaufberatung für mind. 8 verschiedene HighEnd-Mainboards (23)

Frage von yperiu zum Thema CPU, RAM, Mainboards ...

Mac OS X
Mac kann nicht im LAN pingen alle anderen schon (19)

Frage von smartino zum Thema Mac OS X ...

Hyper-V
Langsames Netzwerk i210 LAN Karte (10)

Frage von Akcent zum Thema Hyper-V ...

Windows Server
Server 2016 - Kuriositäten (8)

Frage von certifiedit.net zum Thema Windows Server ...