F

VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz

Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Was sind die Vorteile eines VLANs im Vergleich mit einem IP-Subnetz?

Mit VLANs (Virtual Local Area Networks) können wir verschiedene logische und physische Netzwerke erstellen. Durch sogenanntes IP-Subnetting können wir lediglich logische Netzwerke im gleichen physischen Netzwerk anlegen.

Sie können ein physisches Netzwerk im Betrieb haben, das möglicherweise ein einfacher Netzwerk-Switch ist. Hier konfigurieren Sie zwei oder mehrere logische Netzwerke, indem Sie einfach unterschiedliche IP-Netzwerke zuweisen: 192.168.0.0/24, 192.168.1.0/24 und so weiter. Das Problem an dieser Stelle ist, dass Sie trotz der unterschiedlichen Netzwerke immer noch dasselbe Basisnetz (Backbone) verwenden. Das ist natürlich der Switch. Fließt Traffic durch den Switch, können alle andere Hosts diesen sehen. Das hat nichts damit zu tun, in welchem logischen Netzwerk sie sich befinden. In Sachen Security bringt das also nichts, sensible Daten lassen sich einfach abfangen. Außerdem gibt es Einschränkungen bei der Bandbreite, weil eben jeder Anwender das gleiche Basisnetz verwendet. Stellen Sie sich einfach vor, es würden sich Lastwagen, Motorräder und Autos alle auf einer einspurigen Straße befinden.

Sollte Ihr Switch allerdings mit VLANs umgehen können, ließe sich ein VLAN für jedes logische Netzwerk erschaffen. Damit würden Sie bildlich gesprochen den Lastwagen eine eigene Spur spendieren. Das gilt natürlich auch für die Autos und die Motorräder. Die verfügbare Bandbreite für jedes VLAN oder logische Netzwerk ist nun maximiert. Außerdem ist bei VLAN das Sicherheitsniveau höher. Der Switch, der die einzelnen VLANs verbindet, erlaubt keinen Datenfluss zwischen den Bahnen, sollte das nicht so konfiguriert sein.

Wollen Sie mehr über VLAN-Theorie und IP-Subnetze erfahren, können Sie meine Website www.firewall.cx besuchen. Dort finden Sie detaillierte Diagramme und die notwendige Theorie, damit Sie ein besseres Verständnis für diesen Bereich bekommen.

Artikel wurde zuletzt im Mai 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close