Ein VLAN (Virtual Local Area Network) ist ein logisches Teilnetz innerhalb eines physikalischen Netzwerks. VLANs ermöglichen es, Geräte in getrennte Broadcast-Domänen aufzuteilen – unabhängig davon, an welchem physischen Switch-Port sie angeschlossen sind. Dadurch lassen sich Netzwerke strukturieren, isolieren und besser verwalten, ohne dass zusätzliche Hardware notwendig ist.
Technische Funktion eines VLANs
Ein VLAN basiert auf dem IEEE-Standard 802.1Q, bei dem jedem Ethernet-Frame ein VLAN-Tag hinzugefügt wird. Dieses Tag enthält eine eindeutige VLAN-ID (0–4095), die bestimmt, zu welchem virtuellen Netzwerk das Datenpaket gehört. Switche und Router können dadurch den Netzwerkverkehr logisch trennen, selbst wenn er über dieselbe physikalische Leitung läuft.
Vorteile von VLANs
-
Netzwerksegmentierung: Trennung von Gerätegruppen (z. B. Server, Clients, VoIP)
-
Verbesserte Sicherheit: Zugriffsbeschränkungen durch Trennung von Datenverkehr
-
Vereinfachte Verwaltung: Änderungen im Netzwerkdesign ohne Umverkabelung
-
Broadcast-Reduktion: Geringere Netzwerklast durch lokale Broadcast-Domänen
-
QoS-Unterstützung: VLANs erleichtern die Priorisierung bestimmter Dienste (z. B. VoIP)
Typische VLAN-Szenarien
- Trennung von Büro-, Gäste- und Verwaltungsnetz
- Isolierung sensibler Dienste (z. B. Management-VLAN für Switches)
- Unterteilung von Rechenzentrumsnetzwerken in Mandanten (z. B. bei Hosting oder Cloud-Diensten)
- Trennung von Entwicklungs- und Produktivsystemen
Beispiel für eine VLAN-Konfiguration (Cisco CLI)
switch# configure terminal
switch(config)# vlan 10
switch(config-vlan)# name Management
switch(config-vlan)# exit
switch(config)# interface FastEthernet0/1
switch(config-if)# switchport mode access
switch(config-if)# switchport access vlan 10
switch(config-if)# exit
Arten von VLANs
| VLAN-Typ |
Beschreibung |
| Access VLAN |
Weist einem einzelnen Port ein festes VLAN zu |
| Trunk VLAN |
Erlaubt mehreren VLANs die gemeinsame Nutzung eines Ports (z. B. für Uplinks) |
| Native VLAN |
Untagged VLAN auf einem Trunk-Port (Standard: VLAN 1) |
| Voice VLAN |
Getrenntes VLAN speziell für VoIP-Telefone mit QoS-Anforderungen |
Sicherheitsaspekte bei VLANs
- Vermeidung von VLAN-Hopping durch saubere Trunk-Konfiguration
- Absicherung von Management-VLANs (keine öffentliche Erreichbarkeit)
- Port-Security aktivieren, um unautorisierte Gerätezugriffe zu verhindern
- Trennung sensibler Datenströme von Benutzerverkehr (z. B. Gäste-WLAN)
VLAN und Hosting-/Server-Infrastruktur
-
Dedizierte VLANs für Servergruppen: Webserver, Datenbanken, Monitoring etc.
-
Mandantentrennung: Im Hosting sinnvoll für Kunden-VMs oder isolierte Projekte
-
VLANs im Rechenzentrum: Virtuelle Netzwerke zwischen Hypervisor, Storage und Firewall
-
Plesk-Umgebung: VLANs können auf Hypervisor- oder Netzwerkebene zur Segmentierung von Kundennetzen genutzt werden, Plesk selbst verwaltet jedoch keine VLANs
Empfehlungen für den Einsatz von VLANs
- Nutzen Sie VLANs zur Trennung unterschiedlicher Sicherheitszonen oder Abteilungen
- Vermeiden Sie VLAN 1 für produktive Daten – verwenden Sie dedizierte VLAN-IDs
- Trunk-Ports nur dort konfigurieren, wo sie benötigt werden (z. B. zwischen Switchen)
- Dokumentieren Sie die VLAN-Topologie zur langfristigen Wartbarkeit
Fazit zu VLANs
VLANs sind ein bewährtes Mittel zur logischen Netzwerksegmentierung in lokalen Netzwerken. Sie bieten nicht nur Sicherheits- und Strukturierungsvorteile, sondern auch Skalierbarkeit und Flexibilität für moderne IT-Infrastrukturen – vom Unternehmensnetzwerk bis zum Rechenzentrum. Richtig konfiguriert, stellen sie eine effektive Grundlage für stabile und wartbare Netzwerke dar.
Alle Angaben ohne Gewähr.