visucius
Goto Top

VLAN - Management contra Default

article-picture
Hallo in die Runde,

ich möchte mir gerade eine conf.-vorlage für Mikrotik erstellen, stehe aber ein wenig auf dem Schlauch bzgl. der vLAN-Verwendung. Und wann, wenn nicht Freitags kann ich so ne Frage hier einstellen face-wink

Default vLAN ID1:
Klar, ist das "originäre" Netzwerk, das Underlaying sozusagen, wenn weder Ports noch Tags definiert wurden und Geräte angeschlossen werden. Einige lassen dafür den DHCP weg und deaktivieren das soweit möglich auf den Ports ... aus Sicherheitsgründen. Management-vLAN bekommt dabei eine eigene ID (gerne die 99).

Andere wiederum nutzen ausgerechnet die ID1 aber als Management-vLAN für die Verwaltung der Netzwerkgeräte?!

Wenn das aber aus Sicherheitsgründen womöglich unattraktiv ist, wird nicht evtl. genau anders herum ein Schuh draus und ich packe die "Gäste" in vLAN 1 und das Management z.B. auf 99?

Irgendwie fände ich es charmant, wenn die Fritze vor dem Mikrotik (der die vLANs aufspannt) ebenso im Management-vLAN wäre. Ist das grundsätzlich ein Problem? DHCP wäre ja in dem Fall aus.

Vielen Dank im Voraus.

Content-ID: 1630248771

Url: https://administrator.de/forum/vlan-management-contra-default-1630248771.html

Ausgedruckt am: 08.04.2025 um 18:04 Uhr

aqui
Lösung aqui 17.12.2021 aktualisiert um 13:28:17 Uhr
Goto Top
ebenso im Management-vLAN wäre.
Willst du wirklich das dann der gesamte Uplink Traffic und ggf. Port Forwardings der FB im Management Netz landen ??
Sorry, aber charmant ist was anderes... Aber ist ja auch Freitag ! 🐟
Es macht Security technisch schon Sinn es nicht ins Default VLAN zu legen. Bedeutet dann aber das man auch immer die PVID anpassen muss auf Ports. Sinvoll und sicherer als 1 allemal.
Die 1 ist hier im Forum nur deshalb vorherrschend um es VLAN Anfängern nicht allzu schwer zu machen. Denen noch die Funktion bzw. Pros und Cons von PVID Settings zu erklären würde oft den Rahmen sprengen. Netzwerk Admins wissen es ja so oder so.. 😉
Visucius
Visucius 17.12.2021 aktualisiert um 14:50:54 Uhr
Goto Top
Ok, d.h. der Router davor bekommt nen eigenen IP-Bereich ... zumindest wenn das "Mangement=Default" ist! Das klingt plausibel.

Was bin ich froh, dass Freitag ist. Dann schiebe ich gleich nochwas nach: face-wink

Nehmen wir an, ich würde "Gäste" auf Default ID1 legen und Mgmt auf 99 (wie oben angedroht). Wäre sowas grundsätzlich machbar, bzw. sinnvoll?! Sozusagen der IP-Bereich mit dem niedrigsten Sicherheitsbedürfnis bespielt auch das Default-Netz?!

Wenn ich also etwas übersehe und jemand schließt ein "fremdes" Gerät an nem aktiven freien Port bekommt er "bestenfalls" ne Internetverbindung. Zumindest stelle ich mir das so vor?!

In dem Fall wäre es ja auch nicht "schädlich", wenn sich dieser IP-Bereich "durchzieht" bis zum Router?!

D.h. vLANID 1 = Gaeste, vLANID 99 = Mgmnt
em-pie
Lösung em-pie 17.12.2021 um 15:29:41 Uhr
Goto Top
Moin,
Wenn ich also etwas übersehe und jemand schließt ein "fremdes" Gerät an nem aktiven freien Port bekommt er "bestenfalls" ne Internetverbindung. Zumindest stelle ich mir das so vor?!

ich würde aus "bestenfalls" ein schlimmstenfalls machen.
Bestenfalls ist er in seiner eigenen Welt gefangen, da im Default VLAN kein DHCP-Server irgendwelche IPs verteilt.
Wenn obendrein für das VLAN noch DHCP-Snooping aktiv ist, kann der pöhse pursche selbst auch keinen DHCP-Server mitbringen.
Da das VLAN 1 am Core Switch/ der zentralen Firewall selbst zudem auch keine IP bekäme, kann er über deine bekannten Gateways auch erstmal nicht raus.


DHCP-Snooping am Cisco-Switch
http://www.nwlab.net/know-how/Cisco/dhcp-snooping.html
Visucius
Visucius 17.12.2021 um 15:39:18 Uhr
Goto Top
da im Default VLAN kein DHCP-Server irgendwelche IPs verteilt.

Auch wenn mir solche Setups bekannt sind, ließe sich das natürlich nicht mit meinem "Gäste-Bereiche" umsetzen. Wenn überhaupt reden wir ja von BYOD und nicht von BYOIP face-wink

Sehe schon, das bleibt am Ende so, wie ich es in der Vergangenheit schon mal hatte. Dachte irgendwie, beim zweiten Anlauf ließe sich das Setup noch etwas "strippen".
em-pie
em-pie 17.12.2021 um 15:42:59 Uhr
Goto Top
Nicht falsch verstehen.

Ich habe unterstellt, dass du in diesem VLAN keinen DHCP-Server bereitstellst.
Wenn du einen DHCP-Server außerhalb des VLANs hast und für das VLAN einen DHCP-Relay aktivierst, oder die Firewall selbst in dem VLAN 1 aktiv ist und einen DHCP-Scope bereitstellen kann, ist ja alles gut face-smile
aqui
aqui 17.12.2021 um 16:11:09 Uhr
Goto Top
Und...wenn man auf den eigentlich überflüssigen Kaskaden Router verzichtet und mit einem NUR Modem ersetzt, stellt sich das Problem gar nicht erst.
Man könnte das mit dem Gastnetz PVID1 schon machen, dann aber wie Kollege @em-pie schon richtig sagt NUR mit einem Captive Portal, sprich "Gummizellen VLAN" davor.
Visucius
Visucius 17.12.2021 aktualisiert um 16:17:41 Uhr
Goto Top
Naja, eigentlich ist das ja schon so. face-wink

Die Vodafone-Station ist gebridged. Nur das LTE-Fallback wäre derzeit noch eine vorhandene DSL-Leitung zu der hier neben mir ne Fritze steht und was dann ab Mai gegen LTE getauscht wird.

Deshalb fasse ich den Kram doch jetzt schon das Dritte mal in diesem Jahr an. Dazu habe ich gerade noch nen CRS328 an dem ich das Setup testen kann und nicht immer im "Live-Mode" rumwurschtel, bevor ich die Konfiguration über Weihnachten auf den CRS326 überspiele face-wink
aqui
aqui 17.12.2021 um 16:18:37 Uhr
Goto Top
Naja, eigentlich ist das ja schon so. Die Vodafone-Station ist gebridged.
👍
aqui
aqui 06.01.2022 um 10:53:45 Uhr
Goto Top
Wenn's das denn war bitte dann nicht vergessen den Thread auch zu schliessen !
Wie kann ich einen Beitrag als gelöst markieren?