104250
29.12.2011
36587
8
1
Erhöhte Sicherheit im VLAN durch separates Management-VLAN?
Ich habe mit Hilfe der Anleitung 5 VLANs erstellt:
10 - LAN1
20 - LAN2
30 - WLAN1
40 - WLAN2
50 - Telefonie
Als Hardware nutze ich in obiger Anleitung genannte Technik:
Mikrotik (Router)
D-Link DGS-1210 (Switch)
Edimax EW-7416APn V2 (AP)
Port 1 - zum Router: alle VLAN tagged / VLAN1 untagged
Port 2 - zum AP: VLAN30 und VLAN40 tagged / VLAN1 untagged
restliche Ports nach Bedarf untagged im LAN1 oder LAN2
ungenutzte Ports untagged im VLAN1
Funktioniert soweit problemlos. Ausnahme ist, dass ich derzeit von einem Win7-PC nicht per TAPI mit der Telefonanlage kommunizieren kann. Als alles in einem Netz hing, ging das... aber das soll zunächst nicht das Problem sein.
Für mich stellt sich aktuell die Frage, wie ich die Sicherheit erhöhen kann? Mehrfach habe ich gelesen, dass VLAN1 nicht für das Management genutzt und dafür ein separates VLAN eingerichtet werden sollte. Wie müsste dann die Konfiguration des Switches aussehen? Testweise habe ich ein VLAN100 erstellt, was das Netzwerk von Switch und AP enthält. Zugriff (Management) auf den AP geht dann aber nur, wenn das VLAN100 am Port 2 untagged übertragen wird... dann aber lässt sich ja VLAN1 dort nicht mehr untagged übertragen. Ebenso zum Router: Winbox findet den Mikrotik nur, wenn VLAN100 am Port 1 untagged übertragen wird.
Ich habe schon einige - meist englischprachige - Beiträge gelesen, bin aber von den Begriffen "default VLAN" / "Management VLAN" / "native VLAN" / ... inzwischen mehr als verwirrt.
10 - LAN1
20 - LAN2
30 - WLAN1
40 - WLAN2
50 - Telefonie
Als Hardware nutze ich in obiger Anleitung genannte Technik:
Mikrotik (Router)
D-Link DGS-1210 (Switch)
Edimax EW-7416APn V2 (AP)
Port 1 - zum Router: alle VLAN tagged / VLAN1 untagged
Port 2 - zum AP: VLAN30 und VLAN40 tagged / VLAN1 untagged
restliche Ports nach Bedarf untagged im LAN1 oder LAN2
ungenutzte Ports untagged im VLAN1
Funktioniert soweit problemlos. Ausnahme ist, dass ich derzeit von einem Win7-PC nicht per TAPI mit der Telefonanlage kommunizieren kann. Als alles in einem Netz hing, ging das... aber das soll zunächst nicht das Problem sein.
Für mich stellt sich aktuell die Frage, wie ich die Sicherheit erhöhen kann? Mehrfach habe ich gelesen, dass VLAN1 nicht für das Management genutzt und dafür ein separates VLAN eingerichtet werden sollte. Wie müsste dann die Konfiguration des Switches aussehen? Testweise habe ich ein VLAN100 erstellt, was das Netzwerk von Switch und AP enthält. Zugriff (Management) auf den AP geht dann aber nur, wenn das VLAN100 am Port 2 untagged übertragen wird... dann aber lässt sich ja VLAN1 dort nicht mehr untagged übertragen. Ebenso zum Router: Winbox findet den Mikrotik nur, wenn VLAN100 am Port 1 untagged übertragen wird.
Ich habe schon einige - meist englischprachige - Beiträge gelesen, bin aber von den Begriffen "default VLAN" / "Management VLAN" / "native VLAN" / ... inzwischen mehr als verwirrt.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 178192
Url: https://administrator.de/contentid/178192
Ausgedruckt am: 24.11.2024 um 06:11 Uhr
8 Kommentare
Neuester Kommentar
Die Sicherheit mit einem separaten Management VLAN erhöht sich einfach dadurch, dass das Netz komplett vom normalen Produktivnetz getrennt ist. Welche VLAN-ID das Netz hat ist unerheblich, da man es an einem Trunkport (also ein Port wo mehr als ein VLAN draufliegt) ruckzuck herausfinden kann.
Wichtig ist dabei, dass ein Zugriff auf das besagte Netz nicht für jedermann möglich ist, also entweder als komplett isoliertes Netz oder vom Restnetz mittels Paketfilter separiert.
Ich bau meine Netze immer so, dass VLAN1 für Managementfunktionen gedacht ist, mit einem Port auf dem Switch als "Noteingang", ebenso wird das Netz mit an den Router geführt und nur für bestimmte Computer freigegeben, Überprüfung einmal anhand der IP durch eine Firewall und einmal über den Benutzernamen des angemeldeten Benutzers durch den Proxyserver. Das es kein anderes VLAN ist liegt damit zusammen, dass es auch Geräte gibt, wo man das Management-VLAN nicht ändern kann.
Wichtig ist dabei, dass ein Zugriff auf das besagte Netz nicht für jedermann möglich ist, also entweder als komplett isoliertes Netz oder vom Restnetz mittels Paketfilter separiert.
Ich bau meine Netze immer so, dass VLAN1 für Managementfunktionen gedacht ist, mit einem Port auf dem Switch als "Noteingang", ebenso wird das Netz mit an den Router geführt und nur für bestimmte Computer freigegeben, Überprüfung einmal anhand der IP durch eine Firewall und einmal über den Benutzernamen des angemeldeten Benutzers durch den Proxyserver. Das es kein anderes VLAN ist liegt damit zusammen, dass es auch Geräte gibt, wo man das Management-VLAN nicht ändern kann.
Generell kann man dem Kollegen tikayevent nur zustimmen. Verantwortungsvolle Netzwerk Admins setzen in einem sauberen VLAN Design das Management VLAN immer in ein separates VLAN !
Der Sinn ist die sichere Trennung der Geräte vom Produktivnetz bzw. weiteren Produktiv VLANs um den User Zugriff zu unterbinden, so das niemand der Enduser wenn er mal Langeweile hat Unsinn mit den Infrastrrukturgeräten machen kann oder andere Dinge.
Es spricht nichts dagegen das Management VLAN im VLAN 1 zu betreiben. Der kosmetische Nachteil ist allerdings das das meist das Default VLAN ist und alle ungenutzten bzw. nicht zugewiesenen Ports in dieses VLAN fallen. Damit weicht man so ein Konzept aus Sicherheits Perspektive wieder etwas auf.
Die Abhilfe ist aber kinderleicht indem man das Default VLAN global auf allen Switches im Netz z.B. auf 2999 oder eine andere exotische Zahl setzt. Damit hast du das Problem dann sicher gefixt.
Analog kannst du auch das Management VLAN in das VLAN 2999 setzen. Wie rum du das Pferd aufzäumst ist dann eher eine kosmetische Frage hier.
Es bleibt aber bei der festen Tatsache das ein separates Management VLAN (in dem auch alle zu managen Geräte sind wie USVs usw.) zu dem nur Admins Zugang haben eine sehr sinnvolle Maßnahme ist im Netzwerk.
Der Sinn ist die sichere Trennung der Geräte vom Produktivnetz bzw. weiteren Produktiv VLANs um den User Zugriff zu unterbinden, so das niemand der Enduser wenn er mal Langeweile hat Unsinn mit den Infrastrrukturgeräten machen kann oder andere Dinge.
Es spricht nichts dagegen das Management VLAN im VLAN 1 zu betreiben. Der kosmetische Nachteil ist allerdings das das meist das Default VLAN ist und alle ungenutzten bzw. nicht zugewiesenen Ports in dieses VLAN fallen. Damit weicht man so ein Konzept aus Sicherheits Perspektive wieder etwas auf.
Die Abhilfe ist aber kinderleicht indem man das Default VLAN global auf allen Switches im Netz z.B. auf 2999 oder eine andere exotische Zahl setzt. Damit hast du das Problem dann sicher gefixt.
Analog kannst du auch das Management VLAN in das VLAN 2999 setzen. Wie rum du das Pferd aufzäumst ist dann eher eine kosmetische Frage hier.
Es bleibt aber bei der festen Tatsache das ein separates Management VLAN (in dem auch alle zu managen Geräte sind wie USVs usw.) zu dem nur Admins Zugang haben eine sehr sinnvolle Maßnahme ist im Netzwerk.
Untagged wäre ja Unsinn, denn dann wäre es das Native VLAN sprich default VLAN was ja bei dir immer noch auf 1 gesetzt ist. Tagged muss es also sein:
Port 1 - zum Router: VLAN 3, 10-50 tagged / VLAN1 untagged
Port 2 - zum AP: VLAN 3, 30 und 40 tagged / VLAN1 untagged (VLAN 3 nur wenn du den AP auch über das Managemt erreichen willst)
Wenn du VLAN 2 auch Infrastruktur übergreifend als "Black Hole" VLAN haben willst musst du es ebenfalls an allen Uplink Ports tagged übertragen...logo !
Nur das "default VLAN" also das native VLAN ist laut 802.1q Standard immer untagged an den tagged Uplink Ports. Niemals kann man dort 2 untagged VLANs anlegen es kann immer nur ein einzelnes VLAN untagged dort anliegen. Generell sagt man den Switches in der Konfig damit in welches VLAN er alle untagged Pakete forwarden soll die er an diesem Port "sieht".
Wichtig ist noch auf dem Router der zwichen den VLANs routet dort eine Access Liste zu konfigurieren, der den Zugang zum Management VLAN blockiert und nur für die Netzwerk Admin IP Netze oder Rechner freigibt ! Ohne das nützt ein Mangement VLAN sonst logischerweise gar nix !
Port 1 - zum Router: VLAN 3, 10-50 tagged / VLAN1 untagged
Port 2 - zum AP: VLAN 3, 30 und 40 tagged / VLAN1 untagged (VLAN 3 nur wenn du den AP auch über das Managemt erreichen willst)
Wenn du VLAN 2 auch Infrastruktur übergreifend als "Black Hole" VLAN haben willst musst du es ebenfalls an allen Uplink Ports tagged übertragen...logo !
Nur das "default VLAN" also das native VLAN ist laut 802.1q Standard immer untagged an den tagged Uplink Ports. Niemals kann man dort 2 untagged VLANs anlegen es kann immer nur ein einzelnes VLAN untagged dort anliegen. Generell sagt man den Switches in der Konfig damit in welches VLAN er alle untagged Pakete forwarden soll die er an diesem Port "sieht".
Wichtig ist noch auf dem Router der zwichen den VLANs routet dort eine Access Liste zu konfigurieren, der den Zugang zum Management VLAN blockiert und nur für die Netzwerk Admin IP Netze oder Rechner freigibt ! Ohne das nützt ein Mangement VLAN sonst logischerweise gar nix !
Der AP hat seine Management IP Adresse immer im Default VLAN also dem VLAN das untagged an dem Port 2 übertragen wird. Bei einfachen APs wie dem von Edimax ist das leider nicht veränderbar.
Die IP muss also dann im VLAN 1 vergeben sein, denn das default VLAN ist ja immer untagged am D-Link Switch an tagged Ports. Beim D-Link lässt sich im Gegensatz zu anderen Switches leider nicht das native VLAN an tagged Ports separat bestimmen. Ein Nachteil dieses billigen Web Smart Switches von D-Link.
Du musst das also beachten bei der Adaption des APs an Port 2.
Ob du auf dem D-Link das Default VLAN von 1 auf einen anderen Wert global umstellen kannst müsste im Handbuch stehen. Andere Switches machen sowas problemlos aber es ist möglich das der D-Link das nicht supportet. Dann musst du mit der festen Zuweisung des Default (native) VLANs auf der VLAN ID 1 bei diesem Switch leben....
Die IP muss also dann im VLAN 1 vergeben sein, denn das default VLAN ist ja immer untagged am D-Link Switch an tagged Ports. Beim D-Link lässt sich im Gegensatz zu anderen Switches leider nicht das native VLAN an tagged Ports separat bestimmen. Ein Nachteil dieses billigen Web Smart Switches von D-Link.
Du musst das also beachten bei der Adaption des APs an Port 2.
Ob du auf dem D-Link das Default VLAN von 1 auf einen anderen Wert global umstellen kannst müsste im Handbuch stehen. Andere Switches machen sowas problemlos aber es ist möglich das der D-Link das nicht supportet. Dann musst du mit der festen Zuweisung des Default (native) VLANs auf der VLAN ID 1 bei diesem Switch leben....