blue1210
Goto Top

VLAN Austausch

Hallo zusammen,

kennt sich hier jemand gut mit VLANs aus und würde in einem privaten Chat sich kurz mit mir austauschen?
In meiner Abteilung kennt sich niemand mit VLANs aus und ich habe mich erst vor kurzen eingearbeitet.
Würde gerne explizite Fragen zu meiner VLAN Planung klären.

Wäre super wenn sich jemand bei mir via Nachricht melden würde.
Für die Hilfe bin ich sehr dankbar.

LG

Content-Key: 1341784275

Url: https://administrator.de/contentid/1341784275

Printed on: April 26, 2024 at 10:04 o'clock

Member: BirdyB
BirdyB Oct 04, 2021 at 07:55:34 (UTC)
Goto Top
Moin,

am besten stellst du deine Fragen hier im Forum. Damit bekommst du den besten Input zu deinem Thema.

VG
Member: Blue1210
Blue1210 Oct 04, 2021 updated at 08:25:36 (UTC)
Goto Top
Zitat von @BirdyB:

Moin,

am besten stellst du deine Fragen hier im Forum. Damit bekommst du den besten Input zu deinem Thema.

VG

Ich kann leider meinen Beitrag nicht aktualisieren.
Aber hier mein Anliegen:

Ich habe vor verschiedene VLANs in unserem Unternehmensnetzwerk zu konfigurieren.
Bspw. eines für VPN, WLAN, Telefonie, etc.

Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.
Man schafft sich dadurch ja eine Brücke und hat keine Trennung mehr....
Was haltet ihr von der Aussage?

Zudem sehe ich oft, dass ein Netzwerk mit einem IT VLAN ausgestattet wird.
Das wird von meinen Kollegen verneint, da "es alles nur komplizierter macht".
Member: Vision2015
Vision2015 Oct 04, 2021 at 08:48:55 (UTC)
Goto Top
Moin...
Zitat von @Blue1210:

Zitat von @BirdyB:

Moin,

am besten stellst du deine Fragen hier im Forum. Damit bekommst du den besten Input zu deinem Thema.
das sehe ich auch so face-smile

VG

Ich kann leider meinen Beitrag nicht aktualisieren.
Aber hier mein Anliegen:

Ich habe vor verschiedene VLANs in unserem Unternehmensnetzwerk zu konfigurieren.
Bspw. eines für VPN, WLAN, Telefonie, etc.
fein... also ein Unternehmensnetzwerk! von was reden wir, also 10 bis 20 Server und 200 Arbeitsplätze?
warum möchtest du VLANs einrichten?
wer ist euer administrator, und das sagt er dazu?

Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.
nun... das du dazu auch switche brauchst, die VLAN können müssen, ist dir aber klar..oder?
Man schafft sich dadurch ja eine Brücke und hat keine Trennung mehr....
? verstehe den satz nicht!
Was haltet ihr von der Aussage?
????!!!!???

Zudem sehe ich oft, dass ein Netzwerk mit einem IT VLAN ausgestattet wird.
gut.. ich befürchte du hast begriffe aufgeschnappt, und ein ungesundes halbwissen!
Das wird von meinen Kollegen verneint, da "es alles nur komplizierter macht".
da können deine Kollegen recht mit haben...
als erstes sollte mal geprüft werden, ob eure hardware ausstattung im bereich Netzwerk auch VLAN fahig ist!
dann erstelle doch mal ein Plan (Schriftlich und mit Grafik) wie du dir das vorstellst.
baue dir eine Testumgebung und teste das, und dein wissen über VLans.
auf jedenfall sollte dir ein administrator zu seite stehen, der weiß was zu tun ist, mit du euer Unternehmensnetzwerk nicht lahmgelegt wird!

Frank
Member: StefanKittel
StefanKittel Oct 04, 2021 at 08:53:35 (UTC)
Goto Top
Hallo,

Zitat von @Blue1210:
Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.

Ja und Nein.
Schau mal in the aktuellen Themen.
Da hatten wir genau diese Frage in den letzen Tagen mindestens 2 Mal.

Kurz
Die Firewall sollte zwischen den VLANs nur relevante Dinge durchlassen und diese Prüfen.
Stichwort IDS und IPS.

Und das VLAN Buchhaltung ist vom VLAN Marketing vollständig getrennt, bzw. nur indirekt über die Server verbunden.

VLANs sind kein Allheilmittel. Sie sind nur ein Werkzeug im großen Kasten der Sicherheit.

Stefan
Mitglied: 148656
148656 Oct 04, 2021 at 09:05:13 (UTC)
Goto Top
Ohje, was ist bei "VLAN" so schwer zu verstehen?
1 Kabel, 4094 mögliche Netzwerksegmente. Und was benötigt man, wenn man von einem Netz ins Andere will? Richtig, einen Router. Tataaaa… voll Kompliziert
Member: aqui
aqui Oct 04, 2021 at 09:06:15 (UTC)
Goto Top
Member: Blue1210
Blue1210 Oct 04, 2021 at 09:24:06 (UTC)
Goto Top
Oh wow deswegen wollte ich die Frage privat beantwortet haben.

JA ich weiß was VLANs sind.
VLAN fähige Switche haben wir.
ca. 200 Mitarbeiter, 20 Server und dazu kommen Telefone, Drucker, AP, etc.
Aber darum geht es nicht.

Meine Frage bezieht sich lediglich auf die Aussage meiner Kollegen, da sie meine Aufteilung der VLANs als nicht Sinnvoll betrachten.
Ich sehe das anders.

Ich finde das IT mit Server ein eigenes VLAN haben sollte und Bereiche wie bspw. die Buchhaltung.
Dann würde ich dementsprechende Regeln konfigurieren, dass bspw. von der Buchhaltung aus auf Drucker zugegriffen werden kann oder auf dementsprechende notwendige Server für die Abteilung.
Der Rest soll geschlossen bleiben.
Daraufhin kriege ich die Rückmeldung, dass es keinen Sinn macht VLANs zu konfigurieren, wenn man auf der FW dann wieder Ausnahmen definiert.
Die würden lieber wenn überhaupt ein VLAN für WLAN konfigurieren und den Rest so belassen wie es ist.
Member: Blue1210
Blue1210 Oct 04, 2021 at 09:28:32 (UTC)
Goto Top
Zitat von @148656:

Ohje, was ist bei "VLAN" so schwer zu verstehen?
1 Kabel, 4094 mögliche Netzwerksegmente. Und was benötigt man, wenn man von einem Netz ins Andere will? Richtig, einen Router. Tataaaa… voll Kompliziert

Ich hab doch auch gar nicht gefragt was VLANs sind.
Ich möchte verschiedene VLANs konfigurieren. Das man bestimmte Regeln auf bspw. der FW konfigurieren muss, damit man von einem Netz ins andere kann ist mir klar. Und ich möchte das auch so machen und kann ich auch.

Rückmeldung die ich kriege ist, dass es keinen Sinn macht VLANs zu konfigurieren, wenn man dann später eben diese Konfigurationen macht um vom einem Netz ins andere zuzugreifen.
Ich bezweifle diese Rückmeldung an.
Member: Tezzla
Solution Tezzla Oct 04, 2021 updated at 09:33:33 (UTC)
Goto Top
Zitat von @Blue1210:
Ich bezweifle diese Rückmeldung an.

VLANs haben mehrere Einsatzzwecke.
Bspw. um in großen Netzen die Performance hoch zu halten oder um aus Sicherheitsgründen eine Abgrenzung herbeizuführen.
Dass die Rückmeldung deiner Kollegen hier stumpf und falsch ist, hast du ja schon selbst erklärt. Und wenn man abgeschottet hat, muss man natürlich für die Privilegierten das Törchen wieder öffnen. Das Ganze dann komplett zu verteufeln, zeugt eigentlich nur von Unverständnis, als von logischen Argumenten. Das Anzweifeln ist also richtig. face-smile

Wahrscheinlich kommt dann noch so ein Satz bei den Kollegen hinterher: "Das haben wir noch nie so gemacht." oder "Das haben wir schon immer in einem Subnetz gehabt!".
Member: aqui
Solution aqui Oct 04, 2021 updated at 09:38:55 (UTC)
Goto Top
da sie meine Aufteilung der VLANs als nicht Sinnvoll betrachten.
Das ist per se auch Quatsch was die Kollegen da sagen. Kollege @Tezzla hat da Recht was er sagt.
Zu Recht zweifelst du also. Netzwerk Segmentierungen (VLAN) sind schon sehr sinnvoll ganz besonders in Firmennetzen. Hier hat man mindestens 3 Segmente die immer zwingend sind und eine Segmentierung per se schon von sich aus forgeben wie WLAN Segment, LAN Segment und Voice/Telefonie Segment. Fast immer kommt auch ein Gäste WLAN dazu so das man minimal schon immer bei einer 4er Segmentierung liegt. In Bezug dazu kannst du dir also dann die Äußerung der (vermutlich unwissenden) Kollegen schon mal grundsätzlich einordnen.
Es kommt immer darauf an was das Ziel ist. Deshalb fragt man in einem Administrator Forum auch meist immer etwas genauer nach... face-wink
Member: BirdyB
Solution BirdyB Oct 04, 2021 at 09:34:21 (UTC)
Goto Top
Zitat von @Blue1210:
Ich hab doch auch gar nicht gefragt was VLANs sind.
Ich möchte verschiedene VLANs konfigurieren. Das man bestimmte Regeln auf bspw. der FW konfigurieren muss, damit man von einem Netz ins andere kann ist mir klar. Und ich möchte das auch so machen und kann ich auch.

Rückmeldung die ich kriege ist, dass es keinen Sinn macht VLANs zu konfigurieren, wenn man dann später eben diese Konfigurationen macht um vom einem Netz ins andere zuzugreifen.
Ich bezweifle diese Rückmeldung an.
Wenn du zwischen den VLANs "Scheunentor-Regeln" anlegst, dann ergibt es natürlich keinen Sinn. Wenn du aber per Firewall den Zugriff auf die Dienste beschränkst, die auch genutzt werden sollen, ist das natürlich ein Bestandteil eines Sicherheitskonzepts.
Genauso gehören die gesamten Management-Ports von Switchen, APs, etc. mMn in ein eigenes VLAN, mit eingeschränktem Zugriff nur von den entsprechenden IT-Rechnern, etc.
Member: aqui
Solution aqui Oct 04, 2021 at 09:41:09 (UTC)
Goto Top
dann ergibt es natürlich keinen Sinn.
Na ja, wenigstens noch die das man die L2 Broad- und Multicast Domains klein hält um das Netzwerk per se performant zu halten. Die gute und goldene Admin Regel das eine solche Domain niemals mehr als max. 150 Endgeräte (plus, minus) beinhalten sollte.
Ist ja auch ein gewichtiger Pluspunkt bei der Segmentierung.
Member: Blue1210
Blue1210 Oct 04, 2021 at 09:45:14 (UTC)
Goto Top
Zitat von @BirdyB:

Zitat von @Blue1210:
Ich hab doch auch gar nicht gefragt was VLANs sind.
Ich möchte verschiedene VLANs konfigurieren. Das man bestimmte Regeln auf bspw. der FW konfigurieren muss, damit man von einem Netz ins andere kann ist mir klar. Und ich möchte das auch so machen und kann ich auch.

Rückmeldung die ich kriege ist, dass es keinen Sinn macht VLANs zu konfigurieren, wenn man dann später eben diese Konfigurationen macht um vom einem Netz ins andere zuzugreifen.
Ich bezweifle diese Rückmeldung an.
Wenn du zwischen den VLANs "Scheunentor-Regeln" anlegst, dann ergibt es natürlich keinen Sinn. Wenn du aber per Firewall den Zugriff auf die Dienste beschränkst, die auch genutzt werden sollen, ist das natürlich ein Bestandteil eines Sicherheitskonzepts.
Genauso gehören die gesamten Management-Ports von Switchen, APs, etc. mMn in ein eigenes VLAN, mit eingeschränktem Zugriff nur von den entsprechenden IT-Rechnern, etc.

dankeschön :D
Ja genau, die Beschränkungen auf der Firewall werden aufjedenfall bis auf die Dienste heruntergebrochen.
Ebenfalls sehe ich es Sinnvoll, die Management-Ports zu konfigurieren
Vielen dank!
Member: Blue1210
Blue1210 Oct 04, 2021 at 09:47:09 (UTC)
Goto Top
Zitat von @Tezzla:

Zitat von @Blue1210:
Ich bezweifle diese Rückmeldung an.

VLANs haben mehrere Einsatzzwecke.
Bspw. um in großen Netzen die Performance hoch zu halten oder um aus Sicherheitsgründen eine Abgrenzung herbeizuführen.
Dass die Rückmeldung deiner Kollegen hier stumpf und falsch ist, hast du ja schon selbst erklärt. Und wenn man abgeschottet hat, muss man natürlich für die Privilegierten das Törchen wieder öffnen. Das Ganze dann komplett zu verteufeln, zeugt eigentlich nur von Unverständnis, als von logischen Argumenten. Das Anzweifeln ist also richtig. face-smile

Wahrscheinlich kommt dann noch so ein Satz bei den Kollegen hinterher: "Das haben wir noch nie so gemacht." oder "Das haben wir schon immer in einem Subnetz gehabt!".

Ja genau! danke! face-smile
Das wollte ich nur bestätigt haben, leider läuft das hier öfters genauso.
"Das haben wir noch nie gemacht!" ist dann auch schon so ein Standardsatz und oft muss ich mich mit solchen Argumenten auseinandersetzen.
Dementsprechend werde ich meine Konfigurationen einfach fortsetzen.
Member: em-pie
em-pie Oct 04, 2021 at 10:09:55 (UTC)
Goto Top
Moin,

"Das haben wir noch nie gemacht!" ist dann auch schon so ein Standardsatz und oft muss ich mich mit solchen Argumenten auseinandersetzen.
Diese Sätze, gleichzusetzen mit "Das haben wir schon immer so gemacht", bekommt man recht leicht mit dem Video erschlagen:
https://www.youtube.com/watch?v=D0UHGrentU8

Dementsprechend werde ich meine Konfigurationen einfach fortsetzen.
Jupp face-smile

Frag deine Kollegen auch mal, ob Gäste sich auch in eurem internen Netz ausbreiten dürfen. Auf VLANs legt man ja scheinbar keine Wert (dich ausgenommen) face-wink

Gruß
em-pie
Member: NixVerstehen
NixVerstehen Oct 05, 2021 updated at 19:01:51 (UTC)
Goto Top
Zitat von @em-pie:
Diese Sätze, gleichzusetzen mit "Das haben wir schon immer so gemacht", bekommt man recht leicht mit dem Video erschlagen:
https://www.youtube.com/watch?v=D0UHGrentU8

@em-pie: Cooles Video. Das ziehe ich morgen gleich mal unsere Medien-Bibliothek. Fazit für den TO: Tausche die Kollegen sofort und alle in einem Rutsch aus. Dann klettert auch wieder jeder auf die VLAN-Leiter face-wink

Gruß NV