manu87
Goto Top

VLAN Aufteilung

Hi zusammen,

kurze Frage zum Aufbau von VLANs und deren Struktur.
Ich habe für uns nun folgende Struktur überlegt und bitte um Feedback:

VLAN 0 Management VLAN
VLAN 10 Physische Server
VLAN 20 Virtuelle Server
VLAN 50 Clients Forschung
VLAN 51 Clients Verwaltung 1
VLAN 52 Clients Verwaltung 2
VLAN 53 WLAN
VLAN 54 Sonstige Clients
VLAN 60 Produktion
VLAN 70 Telefone
VLAN 80 Drucker
VLAN 200 Smartphone WLAN
VLAN 201 Gäste WLAN

Die ACLs werden so gesetzt, dass nur zwingend benötigte VLANs für das jeweilige VLAN erreichbar ist.

Vielen Dank für Euer Feedback!

Content-Key: 666092

Url: https://administrator.de/contentid/666092

Printed on: April 24, 2024 at 01:04 o'clock

Member: chgorges
chgorges Apr 25, 2021 at 20:12:31 (UTC)
Goto Top
Moin,

wo ist die Frage? Nummerierung und Benamsung sind wie immer Schall und Rauch, solange du bei Ersterem bei 4095 aufhörst.

VG
Member: em-pie
em-pie Apr 25, 2021 at 20:18:20 (UTC)
Goto Top
Moin,

Joa, kann man so machen, mit einer Ausnahme: mach aus VLAN 0 ein VLAN 1.


Der Rest ist Kosmetikface-smile

Gruß
em-pie
Member: Visucius
Visucius Apr 25, 2021 updated at 20:47:36 (UTC)
Goto Top
Bist Du Dir sicher, dass das nicht etwas arg „partikular“ ist? Die Zugriffe müssen doch alle auch gemanaged werden?

Vielleicht habe ich da selber auch ein falsches Verständnis: Nur wo liegt denn der Vorteil die Server abzutrennen - noch dazu getrennt nach VM und bare? Dann gibst Du doch anschließend doch allen Clients Zugriff auf die 2 Servernetze?
Ich würde wohl eher „Verwaltung“ Client und Server ins gleiche VLan packen?!
Member: tech-flare
tech-flare Apr 26, 2021 at 05:30:45 (UTC)
Goto Top
Vielleicht habe ich da selber auch ein falsches Verständnis: Nur wo liegt denn der Vorteil die Server abzutrennen - noch dazu getrennt nach VM und bare?
Stichwort Sicherheit ?
Physisch und VM muss man nicht unterteilen aber Server und Clients sollten schon separat sein.

Dann gibst Du doch anschließend doch allen Clients Zugriff auf die 2 Servernetze?
Ich würde wohl eher „Verwaltung“ Client und Server ins gleiche VLan packen?!
Du gibst also alles frei? Wozu brauch ein Client einen zugänglichen RDP Port auf einen Fileserver ?
Man gibts nur die notwendigen Ports frei.

Dann hat man für die IT und MAnagement VLAN womit man eben auch via RDP Zugriff hat.
Member: ElmerAcmeee
ElmerAcmeee Apr 26, 2021 at 05:44:41 (UTC)
Goto Top
Moin,
VLAN 0 und 4095 sind normalerweise nicht zulässig. Das sind "reservierte" VLANs.
Auf VLAN 1 sollte man auch verzichten, da dies ohne Konfiguration das native/default VLAN ist > "könnte" damit ein Security Thema werden.

Was ist der Grund für die Aufteilung?

Sofern mal zukünftig eine Firewall zwischen den VLANs stehen soll, muss man sich überlegen von wo nach wo der Traffic erlaubt, verhindert oder analysiert werden soll.
So könnten u.U. mehr Server VLANs Sinn ergeben. z.B. wenn ein altes OS nicht mitten im Server-Netz stehen soll.
Oder Systeme auf die man nicht direkt Einfluss hat in ein eigenes VLAN packen.

Mehr Sicherheit ist natürlich auch mit mehr Aufwand verbunden...
Gruß und ruhige Woche
Member: Visucius
Visucius Apr 26, 2021 updated at 06:19:36 (UTC)
Goto Top
@tech-flare:
Hm, ok. Interessanter Aspekt. Bei mir laufen auf "zentralen" Geräten normalerweise die systemeigenen Firewalls und über die kann ich den RDP-Zugriff ja auch einschränken ... aber die Lösung mit dem (Management-)Vlan hat Charme. In meinen kleinen Setups sitzt der "Feind" üblicherweise nicht im gleichen Büro face-wink

Deshalb konzentrierte ich mich bisher bei VLan auf eine "vertikale" Trennung zwischen Bereichen, Firmen, Abteilungen, deren Infrastruktur eher wenig miteinander zu tun haben um die Zugriffsmöglichkeiten (nur) klein zu halten. Auch um die "Übergänge" und damit den Admin-Auwand gering zu halten.

Danke!
Member: aqui
aqui Apr 26, 2021 at 08:00:11 (UTC)
Goto Top
die Lösung mit dem (Management-)Vlan hat Charme.
Ist best Practise in jedem segmentierten Netz und macht jeder Netz Admin so. Keiner möchte logischerweise die Management Zugänge der Infrastruktur in irgendwelchen Produktiv Netzen haben.
Member: manu87
manu87 Apr 27, 2021 at 07:41:13 (UTC)
Goto Top
@aqui Findest Du meine Einteilung so gut? Oder würdest du noch mehr / weniger aufteilen?
Member: aqui
aqui Apr 27, 2021 at 09:16:04 (UTC)
Goto Top
Ob man virtuelle und physische Server trennen mus sist die Frage. Gut wenn das um die 100 sind sicher sinnvoll aber bei 5 eher nicht.
Was fehlt ist auch ein Mitarbeiter WLAN.
Da siehst du aber schon die Problematik für Externe die weder deine Anforderungen noch Organisations Strukturen kennen das zu bewerten. Das kannst nur DU selber !
Generell ist es von der Aufteilung aber absolut OK.