www.wikidata.de-de.nina.az
Ein Virtual Local Area Network VLAN ist ein logisches Teilnetz Netzsegment innerhalb eines Switches bzw eines gesamten physischen Netzes Es kann sich uber mehrere Switches hinweg ausdehnen Ein VLAN trennt physische Netze in Teilnetze auf indem es dafur sorgt dass VLAN fahige Switches Frames Datenpakete nicht in ein anderes VLAN weiterleiten obwohl die Teilnetze an gemeinsamen Switches angeschlossen sein konnen Inhaltsverzeichnis 1 Grunde und Vorteile sowie Nachteile 2 Zuordnung von Datenverkehr zu VLANs 3 Verbindung von VLAN Switches 4 VLAN Typen 4 1 Portbasierte VLANs 4 2 Tagged VLANs 5 Zuordnung einer VLAN ID 5 1 Statische VLANs 5 2 Dynamische VLANs 6 Literatur 7 WeblinksGrunde und Vorteile sowie Nachteile BearbeitenLokale Netze werden heute ublicherweise mit Hilfe von aktiven Komponenten aufgebaut die auf OSI Ebene 2 arbeiten In der Regel sind diese Komponenten Switches Durch die heute gangigen Switch Implementierungen welche die Anschlusse ublicherweise im Vollduplex Modus betreiben und kollisionsfrei arbeiten konnen auch sehr grosse aber dennoch performante LANs mit einigen hundert oder tausend Stationen aufgebaut werden Eine Unterteilung solcher Netze kann grundsatzlich aus mehreren Grunden wunschenswert sein Flexibilitat bei der Zuordnung von Endgeraten zu Netzsegmenten unabhangig vom Standort der Basisstation Performance Aspekte So kann zum Beispiel ein bestimmter Datenverkehr wie IP Telefonie in einem VLAN erfolgen das bei der Ubertragung priorisiert wird Haufig mochte man jedoch einfach nur Broadcast Domanen verkleinern damit sich Broadcasts nicht uber das gesamte Netz ausbreiten Sicherheitsaspekte VLANs konnen Netze gegen Ausspionieren und Abhoren besser absichern als Switch basierte Netze beispielsweise mittels Zugriffskontrolllisten Switch basierten Netzen wurde fruher ein Sicherheitsvorteil zugesprochen dieser ist heute de facto nicht mehr gegeben da fur sie eine Vielzahl von Angriffsmoglichkeiten existieren wie zum Beispiel MAC Flooding oder MAC Spoofing VLANs hingegen sind robuster da zur Verbindung der VLANs Router zum Einsatz kommen die gegen Layer 2 Attacken systembedingt unempfindlich sind Zusatzlich bietet Routing die Moglichkeit Firewalls auf Layer 3 Basis einzusetzen wodurch sich eine grossere Auswahl an Firewallsystemen erschliesst denn Layer 2 basierte Firewalls sind vergleichsweise selten Vorsicht ist aber besonders bei dynamischen VLANs bzw bei Systemen geboten die im automatischen Lernmodus siehe Switch Typen arbeiten Diese lassen sich analog zu Switches ebenfalls kompromittieren und konnen so den vorgesehenen Sicherheitsgewinn von VLAN Implementierungen unwirksam machen Die beiden letztgenannten Aspekte konnten auch durch eine entsprechende Verkabelung und den Einsatz mehrerer Switches und Router erreicht werden Durch den Einsatz von VLANs lasst sich dies jedoch unabhangig von der meist vorhandenen und nur mit grossem Aufwand erweiterbaren physischen Verkabelung verwirklichen was neben einer erhohten Flexibilitat auch wirtschaftlich sinnvoll sein kann VLAN fahige Gerate sind zwar durchaus teurer ersetzen unter Umstanden aber mehrere Einzelgerate Zuordnung von Datenverkehr zu VLANs BearbeitenDie Zuordnung der Teilnetze zu einem VLAN kann statisch uber Portzuordnung an den Switches erfolgen uber spezielle Markierungen an den Paketen Tags realisiert sein oder dynamisch erfolgen zum Beispiel durch MAC Adressen IP Adressen bis hin zu TCP und UDP Ports und hoheren Protokollen Ebenfalls ist eine Zuordnung eines Ports zu einem VLAN nach Authentifizierung des Anwenders z B mittels 802 1X moglich Jedes VLAN bildet wie ein normales physisch separiertes Netzsegment eine eigene Broadcast Domane Um den Verkehr zwischen den VLANs transparent zu vermitteln benotigt man einen Router Moderne Switches stellen diese Funktion intern zur Verfugung man spricht dann von einem Layer 3 Switch Die Uberlegenheit von VLANs im Vergleich zur physischen Zuordnung zu verschiedenen Subnetzen basiert darauf dass der Wechsel eines Clients von einem VLAN in ein anderes am Kopplungselement Multilayerswitch Router geschehen kann ohne dass eine physische Verbindung geandert werden muss Verbindung von VLAN Switches BearbeitenWenn sich ein VLAN uber mehrere Switches erstreckt ist zu deren Verbindung entweder fur jedes VLAN ein eigener Link Kabel erforderlich oder es kommen sogenannte VLAN Trunks VLT zum Einsatz Das Verfahren entspricht einem asynchronen Multiplexing Deshalb dient ein VLT dazu Daten der unterschiedlichen VLANs uber eine einzige Verbindung weiterzuleiten Hierzu konnen sowohl einzelne Ports als auch gebundelte Ports siehe Link Aggregation zum Einsatz kommen VLAN Typen BearbeitenAltere VLAN fahige Switches beherrschen nur portbasierte VLANs die statisch konfiguriert werden mussten Erst spater entwickelten sich dynamische VLANs und proprietare tagged VLANs Schliesslich entstanden aus den proprietaren tagged VLANs die heute dominierenden standardisierten tagged VLANs nach IEEE 802 1Q Portbasierte VLANs Bearbeiten Portbasierte VLANs sind die Urform der VLANs Hier wird mit managebaren Switches ein physisches Netz portweise in mehrere logische Netze segmentiert indem ein Port einem VLAN fix zugeordnet wird Im Frame vorhandene Tags werden vom Switch entfernt Man spricht hier daher von einem untagged Port Portbasierte VLANs lassen sich auch uber mehrere Switches hinweg ausdehnen Dazu wird heutzutage ein Trunk Port ein als tagged konfigurierter Port verwendet Um die so segmentierten Netze bei Bedarf zu verbinden kommt z B ein Router zum Einsatz Ferner gehoren sie zu den statischen VLAN Konfigurationen und bilden sozusagen einen Gegenpol zu den dynamischen VLANs Ein Port kann sowohl als tagged als auch als untagged konfiguriert sein Das ist z B dann der Fall wenn uber einen Port mehrere Gerate z B IP Telefon und Desktop PC verbunden werden Tagged VLANs Bearbeiten nbsp Das heute fast ausschliesslich verwendete Ethernet Datenblockformat Ethernet II nach IEEE 802 3 mit 802 1Q VLAN TagDie paketbasierten tagged VLANs stehen im Gegensatz zu den alteren markierungslosen portbasierten VLANs Der Ausdruck tagged leitet sich vom englischen Ausdruck material tags ab Anhanger mit denen Waren markiert werden Es handelt sich also bei tagged VLANs um Netze die Netzpakete verwenden welche eine zusatzliche VLAN Markierung tragen Ein Tagging in VLANs kommt auch dann zum Einsatz wenn sich VLANs z B uber mehrere Switches hinweg erstrecken etwa uber Trunkports Hier tragen die Frames eine Markierung welche die Zugehorigkeit zum jeweiligen VLAN anzeigt Durch die Tags werden VLAN spezifische Informationen zum Frame hinzugefugt Zu dieser Gattung gehoren die VLANs nach IEEE 802 1Q Shortest Path Bridging Ciscos Inter Switch Link Protocol ISL oder auch 3Coms VLT Virtual LAN Trunk Tagging Damit die VLAN Technik nach 802 1Q auch fur altere Rechner und Systeme in einem Netz transparent bleibt mussen Switches diese Tags bei Bedarf hinzufugen und auch wieder entfernen konnen Bei portbasierten VLANs d h bei Paketen die kein Tag besitzen wird zum Weiterleiten eines Datenpakets uber einen Trunk hinweg ublicherweise vor dem Einspeisen in den Trunk ein VLAN Tag hinzugefugt welches kennzeichnet zu welchem VLAN das Paket gehort Der Switch auf Empfangerseite muss dieses wieder entfernen Bei tagged VLANs nach IEEE 802 1Q hingegen werden die Pakete entweder vom Endgerat z B Tagging fahigem Server oder vom Switch am Einspeiseport mit dem Tag versehen Daher kann ein Switch ein Paket ohne jegliche Anderung in einen Trunk einspeisen Empfangt ein Switch auf einem VLT Port Trunkport einen Frame mit VLAN Tag nach IEEE 802 1Q kann auch dieser es unverandert weiterleiten Lediglich der Switch am Empfangsport muss unterscheiden ob er ein Tagging fahiges Endgerat beliefert dann kann der Frame unverandert bleiben oder ob es sich um ein nicht Tagging fahiges Endgerat handelt welches zu dem aktuellen VLAN gehort dann ist das Tag zu entfernen Hierzu muss die zugehorige VLAN ID im Switch hinterlegt sein Da nach IEEE 802 1Q alle Pakete mit VLAN Tags markiert sind mussen einem Trunk entweder alle VLAN IDs die er weiterleiten soll hinterlegt werden oder er ist zur Weiterleitung aller VLANs konfiguriert Werden Pakete ohne Tag auf einem Trunk Port empfangen konnen diese je nach Konfiguration entweder einem Default VLAN zugeordnet werden der Switch bringt das Tag nachtraglich an oder sie werden verworfen Empfangt ein Switch auf einem seiner Ports z B von einem alteren Endgerat Pakete ohne VLAN Tags auch native Frames genannt so muss er selbst fur das Anbringen des Tags sorgen Hierzu wird dem betreffenden Port entweder per Default oder per Management eine VLAN ID zugeordnet Der Switch der das Paket ausliefert muss analog verfahren wenn das Zielsystem nicht mit Tags umgehen kann das Tag muss entfernt werden Das automatische Lernen der zu den VLTs Trunkports gehorenden Einstellungen ist heute Standard bei den meisten VLAN fahigen Switches Dabei muss ein Switch mit einem Mischbetrieb sowohl von Paketen die keine Tags kennen und enthalten als auch von Paketen die bereits Tags besitzen umgehen konnen Das Erlernen der VLTs erfolgt analog zum Erlernen der MAC Adressen Empfangt der Switch ein Paket mit VLAN ID so ordnet er den Port zunachst diesem VLAN zu Empfangt er an einem Port innerhalb kurzer Zeit Pakete mit unterschiedlichen VLAN IDs so wird dieser Port als VLT identifiziert und als Trunk genutzt Einfache Switches ohne Verwaltungsmoglichkeit bilden ublicherweise ein zusatzliches natives VLAN fur alle Pakete die keine Tags enthalten Solche Pakete werden meist belassen wie sie sind Ein Trunkport wird hier wie ein normaler Uplink Port behandelt Alternativ kann auch ein Default Tag angefugt werden Der Begriff Trunk wird im Unterschied zu VLT haufig auch mit einer ganz anderen Bedeutung verwendet siehe auch Bundelung Datenubertragung Generell sollte man Sicherheit aber nicht mehr zu den Tagged VLAN Features zahlen Switches lassen sich auf zahlreichen Wegen kompromittieren mussen folglich immer als unsicher eingestuft werden Man kann aber auch direkt bei der Verkabelung ansetzen Es gibt beispielsweise Messklemmen als Zubehor zu Profi Netzanalysegeraten die ausserlich direkt an ein Kabel angeschlossen werden und das geringe elektromagnetische Feld messen So kann vollig unbemerkt der gesamte uber dieses Kabel laufende Datenverkehr mitgelesen und aufgezeichnet werden Dagegen hilft nur eine starke Verschlusselung z B mit IPsec die manche LAN Karten direkt in Hardware implementieren Zuordnung einer VLAN ID BearbeitenStatische VLANs Bearbeiten Hier wird einem Port eines Switches fest eine VLAN Konfiguration zugeordnet Er gehort dann zu einem Port basierten VLAN zu einem untagged VLAN oder er ist ein Port der zu mehreren VLANs gehort Die Konfiguration eines Ports ist bei statischen VLANs fest durch den Administrator vorgegeben Sie hangt nicht vom Inhalt der Pakete ab und steht im Gegensatz zu den dynamischen VLANs unveranderlich fest Damit ist eine Kommunikation des Endgerates an einem Port nur noch mit den zugeordneten VLANs moglich Gehort ein Port zu mehreren VLANs ist er ein VLAN Trunk und dient dann meist zur Ausdehnung der VLANs uber mehrere Switches hinweg Durch die Moglichkeit einen Port mehreren VLANs zuzuordnen konnen zum Beispiel auch Router und Server uber einen einzelnen Anschluss an mehrere VLANs angebunden werden ohne dass fur jedes Teilnetz eine physische Netzschnittstelle vorhanden sein muss Somit kann ein einzelnes Gerat auch ohne Router seine Dienste in mehreren VLANs anbieten ohne dass die Stationen der verschiedenen VLANs miteinander kommunizieren konnen Diese VLAN Trunks durfen nicht mit den Trunks im Sinne von Link Aggregation verwechselt werden bei denen mehrere physische Ubertragungswege zur Durchsatzsteigerung gebundelt werden Dynamische VLANs Bearbeiten Bei der dynamischen Implementierung eines VLANs wird die Zugehorigkeit eines Frames zu einem VLAN anhand bestimmter Inhalte des Frames getroffen Da sich alle Inhalte von Frames praktisch beliebig manipulieren lassen sollte in sicherheitsrelevanten Einsatzbereichen auf den Einsatz von dynamischen VLANs verzichtet werden Dynamische VLANs stehen im Gegensatz zu den statischen VLANs Die Zugehorigkeit kann beispielsweise auf der Basis der MAC oder IP Adressen geschehen auf Basis der Protokoll Typen z B 0x809B Apple EtherTalk 0x8137 Novell IPX 0x0800 IPv4 oder 0x88AD XiMeta LPX oder auch auf Anwendungsebene nach den TCP UDP Portnummern Portnummer 53 DNS 80 HTTP 3128 Squid Proxy In der Wirkung entspricht dies einer automatisierten Zuordnung eines Switchports zu einem VLAN Die Zugehorigkeit kann sich auch aus dem Paket Typ ableiten und so zum Beispiel ein IPX SPX Netz von einem TCP IP Netz trennen Diese Technik ist heutzutage nicht mehr weit verbreitet da TCP IP in vielen Netzen alle anderen Protokolle abgelost hat Durch Dynamische VLANs kann zum Beispiel auch erreicht werden dass ein mobiles Endgerat immer einem bestimmten VLAN angehort unabhangig von der Netzdose an die es angeschlossen wird Eine andere Moglichkeit besteht darin einen bestimmten Teil des Datenverkehrs wie zum Beispiel IP Telefonie aus Performance oder Sicherheitsgrunden veraltet in ein spezielles VLAN zu leiten Literatur BearbeitenRolf Dieter Kohler Auf dem Weg zu Multimedia Netzen VPN VLAN Techniken Datenpriorisierung 1999 ISBN 3 931959 26 0 IEEE Std 802 1Q 2003 Virtual Bridged Local Area Networks 2003 ISBN 0 7381 3663 8 englisch ieee org PDF 3 5 MB abgerufen am 5 November 2016 Weblinks BearbeitenVLAN Virtuelles LAN Netze schutzen mit VLANs bei Heise VLAN Grundlagen Thomas Krenn Wiki mit schematischen Abbildungen GARP Generic Attribute Registration Protocol VLAN Registration Protocol Webarchiv englisch Abgerufen von https de wikipedia org w index php title Virtual Local Area Network amp oldid 238906145