visucius
Goto Top

VLAN - Management contra Default

article-picture
Hallo in die Runde,

ich möchte mir gerade eine conf.-vorlage für Mikrotik erstellen, stehe aber ein wenig auf dem Schlauch bzgl. der vLAN-Verwendung. Und wann, wenn nicht Freitags kann ich so ne Frage hier einstellen face-wink

Default vLAN ID1:
Klar, ist das "originäre" Netzwerk, das Underlaying sozusagen, wenn weder Ports noch Tags definiert wurden und Geräte angeschlossen werden. Einige lassen dafür den DHCP weg und deaktivieren das soweit möglich auf den Ports ... aus Sicherheitsgründen. Management-vLAN bekommt dabei eine eigene ID (gerne die 99).

Andere wiederum nutzen ausgerechnet die ID1 aber als Management-vLAN für die Verwaltung der Netzwerkgeräte?!

Wenn das aber aus Sicherheitsgründen womöglich unattraktiv ist, wird nicht evtl. genau anders herum ein Schuh draus und ich packe die "Gäste" in vLAN 1 und das Management z.B. auf 99?

Irgendwie fände ich es charmant, wenn die Fritze vor dem Mikrotik (der die vLANs aufspannt) ebenso im Management-vLAN wäre. Ist das grundsätzlich ein Problem? DHCP wäre ja in dem Fall aus.

Vielen Dank im Voraus.

Content-Key: 1630248771

Url: https://administrator.de/contentid/1630248771

Printed on: April 27, 2024 at 01:04 o'clock

Member: aqui
Solution aqui Dec 17, 2021 updated at 12:28:17 (UTC)
Goto Top
ebenso im Management-vLAN wäre.
Willst du wirklich das dann der gesamte Uplink Traffic und ggf. Port Forwardings der FB im Management Netz landen ??
Sorry, aber charmant ist was anderes... Aber ist ja auch Freitag ! 🐟
Es macht Security technisch schon Sinn es nicht ins Default VLAN zu legen. Bedeutet dann aber das man auch immer die PVID anpassen muss auf Ports. Sinvoll und sicherer als 1 allemal.
Die 1 ist hier im Forum nur deshalb vorherrschend um es VLAN Anfängern nicht allzu schwer zu machen. Denen noch die Funktion bzw. Pros und Cons von PVID Settings zu erklären würde oft den Rahmen sprengen. Netzwerk Admins wissen es ja so oder so.. 😉
Member: Visucius
Visucius Dec 17, 2021 updated at 13:50:54 (UTC)
Goto Top
Ok, d.h. der Router davor bekommt nen eigenen IP-Bereich ... zumindest wenn das "Mangement=Default" ist! Das klingt plausibel.

Was bin ich froh, dass Freitag ist. Dann schiebe ich gleich nochwas nach: face-wink

Nehmen wir an, ich würde "Gäste" auf Default ID1 legen und Mgmt auf 99 (wie oben angedroht). Wäre sowas grundsätzlich machbar, bzw. sinnvoll?! Sozusagen der IP-Bereich mit dem niedrigsten Sicherheitsbedürfnis bespielt auch das Default-Netz?!

Wenn ich also etwas übersehe und jemand schließt ein "fremdes" Gerät an nem aktiven freien Port bekommt er "bestenfalls" ne Internetverbindung. Zumindest stelle ich mir das so vor?!

In dem Fall wäre es ja auch nicht "schädlich", wenn sich dieser IP-Bereich "durchzieht" bis zum Router?!

D.h. vLANID 1 = Gaeste, vLANID 99 = Mgmnt
Member: em-pie
Solution em-pie Dec 17, 2021 at 14:29:41 (UTC)
Goto Top
Moin,
Wenn ich also etwas übersehe und jemand schließt ein "fremdes" Gerät an nem aktiven freien Port bekommt er "bestenfalls" ne Internetverbindung. Zumindest stelle ich mir das so vor?!

ich würde aus "bestenfalls" ein schlimmstenfalls machen.
Bestenfalls ist er in seiner eigenen Welt gefangen, da im Default VLAN kein DHCP-Server irgendwelche IPs verteilt.
Wenn obendrein für das VLAN noch DHCP-Snooping aktiv ist, kann der pöhse pursche selbst auch keinen DHCP-Server mitbringen.
Da das VLAN 1 am Core Switch/ der zentralen Firewall selbst zudem auch keine IP bekäme, kann er über deine bekannten Gateways auch erstmal nicht raus.


DHCP-Snooping am Cisco-Switch
http://www.nwlab.net/know-how/Cisco/dhcp-snooping.html
Member: Visucius
Visucius Dec 17, 2021 at 14:39:18 (UTC)
Goto Top
da im Default VLAN kein DHCP-Server irgendwelche IPs verteilt.

Auch wenn mir solche Setups bekannt sind, ließe sich das natürlich nicht mit meinem "Gäste-Bereiche" umsetzen. Wenn überhaupt reden wir ja von BYOD und nicht von BYOIP face-wink

Sehe schon, das bleibt am Ende so, wie ich es in der Vergangenheit schon mal hatte. Dachte irgendwie, beim zweiten Anlauf ließe sich das Setup noch etwas "strippen".
Member: em-pie
em-pie Dec 17, 2021 at 14:42:59 (UTC)
Goto Top
Nicht falsch verstehen.

Ich habe unterstellt, dass du in diesem VLAN keinen DHCP-Server bereitstellst.
Wenn du einen DHCP-Server außerhalb des VLANs hast und für das VLAN einen DHCP-Relay aktivierst, oder die Firewall selbst in dem VLAN 1 aktiv ist und einen DHCP-Scope bereitstellen kann, ist ja alles gut face-smile
Member: aqui
aqui Dec 17, 2021 at 15:11:09 (UTC)
Goto Top
Und...wenn man auf den eigentlich überflüssigen Kaskaden Router verzichtet und mit einem NUR Modem ersetzt, stellt sich das Problem gar nicht erst.
Man könnte das mit dem Gastnetz PVID1 schon machen, dann aber wie Kollege @em-pie schon richtig sagt NUR mit einem Captive Portal, sprich "Gummizellen VLAN" davor.
Member: Visucius
Visucius Dec 17, 2021 updated at 15:17:41 (UTC)
Goto Top
Naja, eigentlich ist das ja schon so. face-wink

Die Vodafone-Station ist gebridged. Nur das LTE-Fallback wäre derzeit noch eine vorhandene DSL-Leitung zu der hier neben mir ne Fritze steht und was dann ab Mai gegen LTE getauscht wird.

Deshalb fasse ich den Kram doch jetzt schon das Dritte mal in diesem Jahr an. Dazu habe ich gerade noch nen CRS328 an dem ich das Setup testen kann und nicht immer im "Live-Mode" rumwurschtel, bevor ich die Konfiguration über Weihnachten auf den CRS326 überspiele face-wink
Member: aqui
aqui Dec 17, 2021 at 15:18:37 (UTC)
Goto Top
Naja, eigentlich ist das ja schon so. Die Vodafone-Station ist gebridged.
👍
Member: aqui
aqui Jan 06, 2022 at 09:53:45 (UTC)
Goto Top
Wenn's das denn war bitte dann nicht vergessen den Thread auch zu schliessen !
How can I mark a post as solved?