Verständisfrage zur VLAN Aufteilung
Hallo zusammen,
ich muss mal eine Frage loswerden die mich schon länger umtreibt.
Ich hoffe ihr zerlegt mich nicht komplett...
Thema VLANS:
Grundsätzlich sind mir die Vorteile klar...
Aufteilung eines physischen Netzwerks in verschiedene logische Netzwerke, kleine Broadcast-Domain, Sicherheitsaspekte usw.
Was ich aber nicht verstehe:
Beispiel:
Ich will Clients und Server in unterschiedliche VLANS packen.
Wenn ich das mache, geht zwischen diesen VLANS nichts mehr.
Um das zu ändern muss ich zwischen den VLANS routen, bzw. Regeln erstellen was von wo nach wo darf. (z.B. mittels L3 Switches oder Router)
Beim Beispiel Clients/Server kommt da in einer AD Umgebung einiges zusammen was zwischen den Netzen hin und her muss.
Wieso also der "Aufwand" Clients/Server zu trennen, wenn ich nachher sowieso wieder vieles "zusammen route".
Nach meiner aktuellen Ansicht machen VLANS nur dann Sinn, wenn Netze wirklich gekappt von anderen Netzen sind, oder der zu routende Traffic sich in Grenzen hält.
Ich hoffe ihr könnt mein "denken" nachvollziehen und helft mir auf die Sprünge...
Danke...und entschuldigt bitte diese wahrscheinlich "dumme Frage".
ich muss mal eine Frage loswerden die mich schon länger umtreibt.
Ich hoffe ihr zerlegt mich nicht komplett...
Thema VLANS:
Grundsätzlich sind mir die Vorteile klar...
Aufteilung eines physischen Netzwerks in verschiedene logische Netzwerke, kleine Broadcast-Domain, Sicherheitsaspekte usw.
Was ich aber nicht verstehe:
Beispiel:
Ich will Clients und Server in unterschiedliche VLANS packen.
Wenn ich das mache, geht zwischen diesen VLANS nichts mehr.
Um das zu ändern muss ich zwischen den VLANS routen, bzw. Regeln erstellen was von wo nach wo darf. (z.B. mittels L3 Switches oder Router)
Beim Beispiel Clients/Server kommt da in einer AD Umgebung einiges zusammen was zwischen den Netzen hin und her muss.
Wieso also der "Aufwand" Clients/Server zu trennen, wenn ich nachher sowieso wieder vieles "zusammen route".
Nach meiner aktuellen Ansicht machen VLANS nur dann Sinn, wenn Netze wirklich gekappt von anderen Netzen sind, oder der zu routende Traffic sich in Grenzen hält.
Ich hoffe ihr könnt mein "denken" nachvollziehen und helft mir auf die Sprünge...
Danke...und entschuldigt bitte diese wahrscheinlich "dumme Frage".
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2415977750
Url: https://administrator.de/contentid/2415977750
Ausgedruckt am: 22.11.2024 um 06:11 Uhr
13 Kommentare
Neuester Kommentar
Zitat von @newit1:
Wieso also der "Aufwand" Clients/Server zu trennen, wenn ich nachher sowieso wieder vieles "zusammen route".
Wieso also der "Aufwand" Clients/Server zu trennen, wenn ich nachher sowieso wieder vieles "zusammen route".
Vieles ist eben...
... so wenig wie möglich, so viel wie nötig ...
Und VLANs brauchst dafür nicht zwingend...
Du könntest ganz klassisch nur einen Router mit LAN-Schnittstellen für jedes Subnetz nehmen...
... müsstest dann aber auch für jedes Subnetz separate Switche bereitstellen...
[was so nicht ganz stimmt, aber das nächst sinnvolle wäre]
VLANs ermöglichen dir, Switche für verschiedene Subnetze aufzuteilen, was HW-Kosten spart ...
Und Subnetze bieten sich halt an, größere Netzwerke logisch aufzuteilen ...
.
Routen macht man vor allem mit dem Router/Firewall. Wenn es dir um die Aufteilung geht, dann teile das Netz so auf wie du es für richtig hälst und lass deine Firewall das Routing machen. Das macht ja auch Sinn, denn du willst ja eine Trennung und die Kontrolle darüber welche Clients welche Ziele auf welchen Ports erreichen darf.
Hallo,
Als stark vereinfachtes Beispiel: Ein Abteilungsserver oder Server im KMU muss nicht in ein anderes Netz als die Clients. Da siehst Du zu Recht keinen Grund.
Die Clients aus Abteilung A müssen aber nicht auf den Server B und umgekehrt, also trennt man die Netze. Bei Ausnahmen muss man dann Routen.
(Achtung, das ist nur sehr ein simples Beispiel. Die Trennung auch innerhalb einer Abteilung kann dennoch sinnvoll sein und wird oft auch so praktiziert, da man über die Netzwerkgrenze aktives Firewalling (und mehr) machen kann). Dann braucht man aber auch entsprechende Routing- und Firewall-Leistung.)
Zweites Beispiel Telefonie: Telefonie ist gesondert schutzwürdiger Datenverkehr. Also läuft sie vorzugsweise im selbständigen VLAN, in dem die Telefone (Clients) und die Telefonanlage (Server) liegen. Auch hier also keine Trennung zwischen Clients und Servern, sondern zwischen logischen Einheiten.
Drittes Beispiel Backup: Backups sollen nicht vom Hauptnetz erreichbar sein, damit sie nicht Ziel von Trojanern werden. Ergo: Netztrennung und Pull-Backups.
VLANs als Selbstzweck sind natürlich sinnlos, das hast Du völlig richtig erkannt.
Viele Grüße, commodity
Wieso also der "Aufwand" Clients/Server zu trennen, wenn ich nachher sowieso wieder vieles "zusammen route".
Die Frage stellst Du berechtigt, nur Dein Schluss ist falsch. Server und Clients zu trennen ist nicht der Sinn von VLANs, sondern wie Kollege Mirko schon sagte, die logische Trennung von Netzwerksegmenten.Als stark vereinfachtes Beispiel: Ein Abteilungsserver oder Server im KMU muss nicht in ein anderes Netz als die Clients. Da siehst Du zu Recht keinen Grund.
Die Clients aus Abteilung A müssen aber nicht auf den Server B und umgekehrt, also trennt man die Netze. Bei Ausnahmen muss man dann Routen.
(Achtung, das ist nur sehr ein simples Beispiel. Die Trennung auch innerhalb einer Abteilung kann dennoch sinnvoll sein und wird oft auch so praktiziert, da man über die Netzwerkgrenze aktives Firewalling (und mehr) machen kann). Dann braucht man aber auch entsprechende Routing- und Firewall-Leistung.)
Zweites Beispiel Telefonie: Telefonie ist gesondert schutzwürdiger Datenverkehr. Also läuft sie vorzugsweise im selbständigen VLAN, in dem die Telefone (Clients) und die Telefonanlage (Server) liegen. Auch hier also keine Trennung zwischen Clients und Servern, sondern zwischen logischen Einheiten.
Drittes Beispiel Backup: Backups sollen nicht vom Hauptnetz erreichbar sein, damit sie nicht Ziel von Trojanern werden. Ergo: Netztrennung und Pull-Backups.
VLANs als Selbstzweck sind natürlich sinnlos, das hast Du völlig richtig erkannt.
Viele Grüße, commodity
Ziel ist auch nicht die zwingende Segmentierung um jeden Preis. Grundsätzlich geht es darum die L2 Broadcast Domains klein und damit performat zu halten. Der goldene Daumenwert nicht mehr als 150 Clients plus, minus in einer Broadcast Domain ist jedem Admin bekannt.
Das ist natürlich auch immer abhängig von der Art der Endgeräte in so einem Segment. Ein VLAN mit 200 Stechuhren, Schliessanlagen oder einfachen Sensoren verhält sich grundlegend anders als wenn das die gleiche Anzahl geschwätziger Windows Rechner sind.
Es hilft auch einmal den Horizont zu erweitern und nicht immer nur an Heim-, Klein- und Kleinstnetze zu denken, sondern auch z.B. einmal an ein Krankenhausnetz mit 1000 und mehr Clients. Kein verantwortungsvoller Admin betreibt sowas als flaches und dummes L2 Netz.
Jeder Broad- und Multicast Frame triggert einen Interrupt im Netzwerk Endgerät das sich den Frame daraufhin ansehen und verarbeiten muss. Salopp gesagt viel geschwätzige Endgeräte = viel Perfromanceverlust.
Jetzt stelle dir in so einem Segment Endgeräte mit leistungsschwachen SoCs vor wie Drucker, Scanner, Stechuhren, einfache Sensoren usw. die dergleichen Last ausgesetzt sind. Details zu den Folgen muss man sicher nicht erklären.
Diese Last führt man durch Routing eben nicht mehr zusammen wie du das oben fälschlicherweise schilderst sondern trennt sie damit aktiv.
Das ist also das vornehmliche Ziel. Andere Ziele on Top können sein Segmente zu isolieren und abzusichern. Wie z.B. für Voice VLAN für die es, zumindestens in Firmen, auch eine rechtliche Verpflichtung gibt. Nicht zu reden von WLANs und ganz besonders Gast Netzen. Da kommt dann schon eins zum anderen. Jedes Netz ist in der Beziehung immer individuell.
Deine "aktuelle" Ansicht solltest du also besser einmal etwas entstauben und neu überdenken !
Das ist natürlich auch immer abhängig von der Art der Endgeräte in so einem Segment. Ein VLAN mit 200 Stechuhren, Schliessanlagen oder einfachen Sensoren verhält sich grundlegend anders als wenn das die gleiche Anzahl geschwätziger Windows Rechner sind.
Es hilft auch einmal den Horizont zu erweitern und nicht immer nur an Heim-, Klein- und Kleinstnetze zu denken, sondern auch z.B. einmal an ein Krankenhausnetz mit 1000 und mehr Clients. Kein verantwortungsvoller Admin betreibt sowas als flaches und dummes L2 Netz.
Jeder Broad- und Multicast Frame triggert einen Interrupt im Netzwerk Endgerät das sich den Frame daraufhin ansehen und verarbeiten muss. Salopp gesagt viel geschwätzige Endgeräte = viel Perfromanceverlust.
Jetzt stelle dir in so einem Segment Endgeräte mit leistungsschwachen SoCs vor wie Drucker, Scanner, Stechuhren, einfache Sensoren usw. die dergleichen Last ausgesetzt sind. Details zu den Folgen muss man sicher nicht erklären.
Diese Last führt man durch Routing eben nicht mehr zusammen wie du das oben fälschlicherweise schilderst sondern trennt sie damit aktiv.
Das ist also das vornehmliche Ziel. Andere Ziele on Top können sein Segmente zu isolieren und abzusichern. Wie z.B. für Voice VLAN für die es, zumindestens in Firmen, auch eine rechtliche Verpflichtung gibt. Nicht zu reden von WLANs und ganz besonders Gast Netzen. Da kommt dann schon eins zum anderen. Jedes Netz ist in der Beziehung immer individuell.
Deine "aktuelle" Ansicht solltest du also besser einmal etwas entstauben und neu überdenken !