VLAN Austausch
Hallo zusammen,
kennt sich hier jemand gut mit VLANs aus und würde in einem privaten Chat sich kurz mit mir austauschen?
In meiner Abteilung kennt sich niemand mit VLANs aus und ich habe mich erst vor kurzen eingearbeitet.
Würde gerne explizite Fragen zu meiner VLAN Planung klären.
Wäre super wenn sich jemand bei mir via Nachricht melden würde.
Für die Hilfe bin ich sehr dankbar.
LG
kennt sich hier jemand gut mit VLANs aus und würde in einem privaten Chat sich kurz mit mir austauschen?
In meiner Abteilung kennt sich niemand mit VLANs aus und ich habe mich erst vor kurzen eingearbeitet.
Würde gerne explizite Fragen zu meiner VLAN Planung klären.
Wäre super wenn sich jemand bei mir via Nachricht melden würde.
Für die Hilfe bin ich sehr dankbar.
LG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1341784275
Url: https://administrator.de/forum/vlan-austausch-1341784275.html
Ausgedruckt am: 02.02.2025 um 06:02 Uhr
16 Kommentare
Neuester Kommentar
Moin...
VG
Ich kann leider meinen Beitrag nicht aktualisieren.
Aber hier mein Anliegen:
Ich habe vor verschiedene VLANs in unserem Unternehmensnetzwerk zu konfigurieren.
Bspw. eines für VPN, WLAN, Telefonie, etc.
fein... also ein Unternehmensnetzwerk! von was reden wir, also 10 bis 20 Server und 200 Arbeitsplätze?
warum möchtest du VLANs einrichten?
wer ist euer administrator, und das sagt er dazu?
Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.
nun... das du dazu auch switche brauchst, die VLAN können müssen, ist dir aber klar..oder?
Zudem sehe ich oft, dass ein Netzwerk mit einem IT VLAN ausgestattet wird.
gut.. ich befürchte du hast begriffe aufgeschnappt, und ein ungesundes halbwissen!
als erstes sollte mal geprüft werden, ob eure hardware ausstattung im bereich Netzwerk auch VLAN fahig ist!
dann erstelle doch mal ein Plan (Schriftlich und mit Grafik) wie du dir das vorstellst.
baue dir eine Testumgebung und teste das, und dein wissen über VLans.
auf jedenfall sollte dir ein administrator zu seite stehen, der weiß was zu tun ist, mit du euer Unternehmensnetzwerk nicht lahmgelegt wird!
Frank
Zitat von @Blue1210:
das sehe ich auch so Zitat von @BirdyB:
Moin,
am besten stellst du deine Fragen hier im Forum. Damit bekommst du den besten Input zu deinem Thema.
Moin,
am besten stellst du deine Fragen hier im Forum. Damit bekommst du den besten Input zu deinem Thema.
VG
Ich kann leider meinen Beitrag nicht aktualisieren.
Aber hier mein Anliegen:
Ich habe vor verschiedene VLANs in unserem Unternehmensnetzwerk zu konfigurieren.
Bspw. eines für VPN, WLAN, Telefonie, etc.
warum möchtest du VLANs einrichten?
wer ist euer administrator, und das sagt er dazu?
Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.
Man schafft sich dadurch ja eine Brücke und hat keine Trennung mehr....
? verstehe den satz nicht!Was haltet ihr von der Aussage?
????!!!!???Zudem sehe ich oft, dass ein Netzwerk mit einem IT VLAN ausgestattet wird.
Das wird von meinen Kollegen verneint, da "es alles nur komplizierter macht".
da können deine Kollegen recht mit haben...als erstes sollte mal geprüft werden, ob eure hardware ausstattung im bereich Netzwerk auch VLAN fahig ist!
dann erstelle doch mal ein Plan (Schriftlich und mit Grafik) wie du dir das vorstellst.
baue dir eine Testumgebung und teste das, und dein wissen über VLans.
auf jedenfall sollte dir ein administrator zu seite stehen, der weiß was zu tun ist, mit du euer Unternehmensnetzwerk nicht lahmgelegt wird!
Frank
Hallo,
Ja und Nein.
Schau mal in the aktuellen Themen.
Da hatten wir genau diese Frage in den letzen Tagen mindestens 2 Mal.
Kurz
Die Firewall sollte zwischen den VLANs nur relevante Dinge durchlassen und diese Prüfen.
Stichwort IDS und IPS.
Und das VLAN Buchhaltung ist vom VLAN Marketing vollständig getrennt, bzw. nur indirekt über die Server verbunden.
VLANs sind kein Allheilmittel. Sie sind nur ein Werkzeug im großen Kasten der Sicherheit.
Stefan
Zitat von @Blue1210:
Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.
Ich bekomme von meinen Kollegen die Rückmeldung, dass es keinen Sinn macht bspw. ein VLAN für die Buchhaltung zu erstellen und auf der Firewall dann zu konfigurieren, dass VLAN "Buchhaltung" auf den Server XYZ im VLAN "Server" zugreifen darf.
Ja und Nein.
Schau mal in the aktuellen Themen.
Da hatten wir genau diese Frage in den letzen Tagen mindestens 2 Mal.
Kurz
Die Firewall sollte zwischen den VLANs nur relevante Dinge durchlassen und diese Prüfen.
Stichwort IDS und IPS.
Und das VLAN Buchhaltung ist vom VLAN Marketing vollständig getrennt, bzw. nur indirekt über die Server verbunden.
VLANs sind kein Allheilmittel. Sie sind nur ein Werkzeug im großen Kasten der Sicherheit.
Stefan
Ohje, was ist bei "VLAN" so schwer zu verstehen?
1 Kabel, 4094 mögliche Netzwerksegmente. Und was benötigt man, wenn man von einem Netz ins Andere will? Richtig, einen Router. Tataaaa… voll Kompliziert
1 Kabel, 4094 mögliche Netzwerksegmente. Und was benötigt man, wenn man von einem Netz ins Andere will? Richtig, einen Router. Tataaaa… voll Kompliziert
Tutorials lesen... 😉
Layer 2 VLAN Design:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Layer 3 VLAN Design:
Verständnissproblem Routing mit SG300-28
Layer 2 VLAN Design:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Layer 3 VLAN Design:
Verständnissproblem Routing mit SG300-28
VLANs haben mehrere Einsatzzwecke.
Bspw. um in großen Netzen die Performance hoch zu halten oder um aus Sicherheitsgründen eine Abgrenzung herbeizuführen.
Dass die Rückmeldung deiner Kollegen hier stumpf und falsch ist, hast du ja schon selbst erklärt. Und wenn man abgeschottet hat, muss man natürlich für die Privilegierten das Törchen wieder öffnen. Das Ganze dann komplett zu verteufeln, zeugt eigentlich nur von Unverständnis, als von logischen Argumenten. Das Anzweifeln ist also richtig.
Wahrscheinlich kommt dann noch so ein Satz bei den Kollegen hinterher: "Das haben wir noch nie so gemacht." oder "Das haben wir schon immer in einem Subnetz gehabt!".
da sie meine Aufteilung der VLANs als nicht Sinnvoll betrachten.
Das ist per se auch Quatsch was die Kollegen da sagen. Kollege @Tezzla hat da Recht was er sagt.Zu Recht zweifelst du also. Netzwerk Segmentierungen (VLAN) sind schon sehr sinnvoll ganz besonders in Firmennetzen. Hier hat man mindestens 3 Segmente die immer zwingend sind und eine Segmentierung per se schon von sich aus forgeben wie WLAN Segment, LAN Segment und Voice/Telefonie Segment. Fast immer kommt auch ein Gäste WLAN dazu so das man minimal schon immer bei einer 4er Segmentierung liegt. In Bezug dazu kannst du dir also dann die Äußerung der (vermutlich unwissenden) Kollegen schon mal grundsätzlich einordnen.
Es kommt immer darauf an was das Ziel ist. Deshalb fragt man in einem Administrator Forum auch meist immer etwas genauer nach...
Zitat von @Blue1210:
Ich hab doch auch gar nicht gefragt was VLANs sind.
Ich möchte verschiedene VLANs konfigurieren. Das man bestimmte Regeln auf bspw. der FW konfigurieren muss, damit man von einem Netz ins andere kann ist mir klar. Und ich möchte das auch so machen und kann ich auch.
Rückmeldung die ich kriege ist, dass es keinen Sinn macht VLANs zu konfigurieren, wenn man dann später eben diese Konfigurationen macht um vom einem Netz ins andere zuzugreifen.
Ich bezweifle diese Rückmeldung an.
Wenn du zwischen den VLANs "Scheunentor-Regeln" anlegst, dann ergibt es natürlich keinen Sinn. Wenn du aber per Firewall den Zugriff auf die Dienste beschränkst, die auch genutzt werden sollen, ist das natürlich ein Bestandteil eines Sicherheitskonzepts.Ich hab doch auch gar nicht gefragt was VLANs sind.
Ich möchte verschiedene VLANs konfigurieren. Das man bestimmte Regeln auf bspw. der FW konfigurieren muss, damit man von einem Netz ins andere kann ist mir klar. Und ich möchte das auch so machen und kann ich auch.
Rückmeldung die ich kriege ist, dass es keinen Sinn macht VLANs zu konfigurieren, wenn man dann später eben diese Konfigurationen macht um vom einem Netz ins andere zuzugreifen.
Ich bezweifle diese Rückmeldung an.
Genauso gehören die gesamten Management-Ports von Switchen, APs, etc. mMn in ein eigenes VLAN, mit eingeschränktem Zugriff nur von den entsprechenden IT-Rechnern, etc.
dann ergibt es natürlich keinen Sinn.
Na ja, wenigstens noch die das man die L2 Broad- und Multicast Domains klein hält um das Netzwerk per se performant zu halten. Die gute und goldene Admin Regel das eine solche Domain niemals mehr als max. 150 Endgeräte (plus, minus) beinhalten sollte.Ist ja auch ein gewichtiger Pluspunkt bei der Segmentierung.
Moin,
https://www.youtube.com/watch?v=D0UHGrentU8
Frag deine Kollegen auch mal, ob Gäste sich auch in eurem internen Netz ausbreiten dürfen. Auf VLANs legt man ja scheinbar keine Wert (dich ausgenommen)
Gruß
em-pie
"Das haben wir noch nie gemacht!" ist dann auch schon so ein Standardsatz und oft muss ich mich mit solchen Argumenten auseinandersetzen.
Diese Sätze, gleichzusetzen mit "Das haben wir schon immer so gemacht", bekommt man recht leicht mit dem Video erschlagen:https://www.youtube.com/watch?v=D0UHGrentU8
Dementsprechend werde ich meine Konfigurationen einfach fortsetzen.
Jupp Frag deine Kollegen auch mal, ob Gäste sich auch in eurem internen Netz ausbreiten dürfen. Auf VLANs legt man ja scheinbar keine Wert (dich ausgenommen)
Gruß
em-pie
Zitat von @em-pie:
Diese Sätze, gleichzusetzen mit "Das haben wir schon immer so gemacht", bekommt man recht leicht mit dem Video erschlagen:
https://www.youtube.com/watch?v=D0UHGrentU8
Diese Sätze, gleichzusetzen mit "Das haben wir schon immer so gemacht", bekommt man recht leicht mit dem Video erschlagen:
https://www.youtube.com/watch?v=D0UHGrentU8
@em-pie: Cooles Video. Das ziehe ich morgen gleich mal unsere Medien-Bibliothek. Fazit für den TO: Tausche die Kollegen sofort und alle in einem Rutsch aus. Dann klettert auch wieder jeder auf die VLAN-Leiter
Gruß NV