Kapitel 3 3 3.1 VLANs Einleitung In Kapitel 2 haben Sie Probleme, die sich in Zusammenhang mit LANs stellen können, und mögliche Lösungen zur Leistungsverbesserung bei LANs kennen gelernt. Sie haben etwas über die Vor- und Nachteile der Verwendung von Bridges, Switches und Routern für die LAN-Segmentierung und über die Folgen des Switchings, Bridgings und Routings für den Durchsatz im Netzwerk erfahren und gesehen, welche Vorteile Fast Ethernet und VLANs (virtuelle LANs) aufweisen. In diesem Kapitel nun wollen wir näher auf die VLANs und Switching-Netzwerke eingehen und traditionelle LAN-Konfigurationen mit Switching-LANs vergleichen. Außerdem werden Sie erfahren, welche Vorteile der Einsatz eines geswitchten VLANs mit sich bringt. 3.2 Grundlagen zu VLANs Wie Abbildung 3.1 zeigt, ist ein VLAN eine logische Gruppierung von Geräten oder Benutzern nach Funktion, Abteilung, Anwendung usw. und zwar unabhängig vom physischen Standort der Beteiligten (d. h. dem Netzwerksegment, in dem sie sich befinden). Die Konfiguration des VLANs wird über eine Software am Switch vorgenommen. 3.2.1 Vorhandene LAN-Konfigurationen Ein typisches LAN ist entsprechend der physischen Infrastruktur konfiguriert, in der es Verbindungen herstellen soll. Benutzer sind nach ihrem Standort gruppiert und zwar relativ zu dem Hub, an den sie angeschlossen sind, oder entsprechend dem Kabelverlauf in den Verteilerraum. Der Router, über den die Hubs miteinander verbunden sind, ermöglicht normalerweise die Segmentierung und wirkt als BroadcastFirewall (was bei mit Switches realisierten Segmenten nicht möglich ist). Bei der traditionellen LAN-Segmentierung werden Faktoren wie die Arbeitsgruppenzugehörigkeit von Benutzern oder der Bandbreitenbedarf nicht berücksichtigt. Aus diesem Grund nutzen physisch benachbarte Benutzer das gleiche Segment und teilen sich die verfügbare Bandbreite, obwohl der Bandbreitenbedarf sich je nach Arbeitsgruppe oder Abteilung erheblich unterscheiden kann. 68 CNAP Lehrbuch, 3. und 4. Semester Verwaltung Entwicklung Marketing Abbildung 3.1: Ein VLAN ist eine zusammengehörende Gruppe von Netzwerkgeräten oder -benutzern, die nicht auf ein physisches Switch-Segment beschränkt sind. 3.3 Mit Switching-Architekturen segmentieren LANs werden zunehmend in Workgroups unterteilt, die über Standard-Backbones miteinander verbunden sind und auf diese Weise VLAN-Topologien bilden. VLANs segmentieren die physische LAN-Infrastruktur logisch in verschiedene Subnetze (oder – im Falle von Ethernet – in Broadcast-Domänen), sodass Broadcast-Frames nur innerhalb desselben VLANs von Port zu Port weitergeleitet werden können. Die ersten VLAN-Implementierungen boten eine Port-Zuordnungsfunktion, die zur Bildung einer Broadcast-Domäne mit einer vorgegebenen Gruppe von Geräten führte. Anforderungen an moderne Netzwerke benötigen jedoch eine VLAN-Funktionalität, die das gesamte Netzwerk abdecken kann. Dieser Ansatz ermöglicht die Gruppierung geografisch getrennter Benutzer in netzwerkweiten virtuellen Topologien. VLAN-Konfigurationen gruppieren Benutzer nicht über deren physischen Standort, sondern über logische Zugehörigkeiten. Die Mehrzahl der derzeit installierten Netzwerke erlaubt eine logische Segmentierung nur in begrenztem Umfang. Die Benutzer sind in der Regel entsprechend der Verbindungen zum gemeinsamen Hub und der Router-Ports zwischen den Hubs gruppiert. Eine solche Topologie ermöglicht die Segmentierung nur zwischen den Hubs, die normalerweise in unterschiedlichen Stockwerken stehen, nicht jedoch zwischen Benutzern, die mit ein und demselben Hub verbunden sind. Hierdurch wird nicht nur die Möglichkeit der Benutzergruppierung eingeschränkt, sondern die Belastungen des Netzwerks werden zusätzlich erhöht. Es gibt einige wenige Archi- Kapitel 3 • VLANs 69 tekturen mit gewöhnlichen Hubs, die Gruppierungen erlauben; hier aber ist wieder die Art und Weise eingeschränkt, mit der logisch definierte Workgroups konfiguriert werden können. 3.3.1 VLANs und physische Grenzen Für ein LAN, in dem LAN-Switches oder ähnliche Geräte eingesetzt sind, ist die VLAN-Technologie eine kosteneffiziente und effektive Art, Netzwerkbenutzer unabhängig von ihrem physischen Standort in virtuelle Workgroups zu gruppieren. Abbildung 3.2 zeigt den Unterschied zwischen der LAN- und der VLAN-Segmentierung. traditionelle LAN-Segmentierung VLAN-Segmentierung LAN 3 Catalyst 3000 gemeinsamer Hub 3. Etage VLAN 1 VLAN 2 LAN 2 gemeinsamer Hub VLAN 3 Catalyst 5000 2. Etage Router LAN 1 Catalyst 3000 gemeinsamer Hub 1. Etage Kommunikation zwischen VLANS Router Abbildung 3.2: Innerhalb eines Switching-Netzwerks ermöglichen VLANs eine Segmentierung und bieten organisatorische Flexibilität. Hier sehen Sie ein paar der wesentlichen Unterschiede: – VLANs arbeiten in den Schichten 2 und 3 des OSI-Referenzmodells. – Die Kommunikation zwischen VLANs erfolgt über das Schicht-3-Routing. – VLANs stellen eine Methode zur Steuerung von Netzwerk-Broadcasts bereit. 70 CNAP Lehrbuch, 3. und 4. Semester – Der Netzwerkadministrator führt die Zuordnung von Benutzern zu VLANs durch. – VLANs dienen der Erhöhung der Sicherheit im Netzwerk, denn sie erlauben eine Festlegung der Netzwerkknoten, die miteinander kommunizieren können. Mithilfe der VLAN-Technologie können Sie Switch-Ports (und damit auch die angeschlossenen Benutzer) logisch definierten Workgroups zuordnen. Gruppieren lassen sich beispielsweise – Mitarbeiter, die in einer Abteilung zusammenarbeiten, – abteilungsübergreifende Planungs- und Produktionsteams, – verschiedene Benutzergruppen, die die gleiche Netzwerkanwendung oder Software gemeinsam nutzen. Sie können diese Ports und Benutzer in Workgroups wahlweise an einem einzelnen Switch oder an miteinander verbundenen Switches gruppieren. Durch die zweite Möglichkeit können VLANs sich über gesamte Gebäude, mehrere miteinander verbundene Gebäude oder sogar über WANs erstrecken (Abbildung 3.3). VLAN Entwicklungsabteilung VLAN Marketingabteilung VLAN Buchhaltung Catalyst 5000 3. Etage Catalyst 5000 Fast Ethernet 2. Etage Catalyst 5000 1. Etage Abbildung 3.3: VLANs heben die physischen Einschränkungen der Arbeitsgruppenkommunikation auf. Kapitel 3 • VLANs 3.3.2 71 VLANs über Backbones transportieren Wichtig für jede VLAN-Architektur ist die Fähigkeit, VLAN-Daten zwischen miteinander verbundenen Switches und Routern zu transportieren, die am UnternehmensBackbone hängen. Diese Transportfunktionen müssen Folgendes realisieren können: – Aufhebung der physischen Grenzen zwischen Benutzern – Erhöhung der Konfigurationsflexibilität einer VLAN-Lösung (z. B. wenn Benutzer umziehen) – Bereitstellung von Methoden zur Interoperabilität zwischen den Komponenten des Backbone-Systems Der Backbone agiert normalerweise als Sammelpunkt für große Mengen von Datenverkehr. Er überträgt auch VLAN-Daten von und für Endbenutzer und Identifikationsdaten zwischen Switches, Routern und direkt angeschlossenen Servern. Innerhalb des Backbones werden gewöhnlich Leitungen mit hoher Bandbreite und Leistungsfähigkeit benutzt, um den Datenverkehr in der gesamten Institution zu übertragen. 3.3.3 Router in VLANs Die traditionellen Aufgaben des Routers sind die Realisierung von Firewalls, das Broadcast-Management und die Routenverarbeitung und -verteilung. Zwar haben Switches inzwischen einige dieser Aufgaben übernommen, aber trotzdem sind Router in VLAN-Architekturen nach wie vor wichtig, denn sie stellen Routen zwischen verschiedenen VLANs bereit. Ferner sind sie auch mit anderen Teilen des Netzwerks verbunden, die entweder logisch segmentiert sind und den eher traditionellen Subnetzansatz verfolgen oder aber über WAN-Verbindungen Zugriff auf entfernte Standorte benötigen. Die Schicht-3-Kommunikation – entweder über den Switch oder extern realisiert – ist ein wesentlicher Bestandteil jeder leistungsfähigen Switching-Architektur. Externe Router lassen sich kostengünstig in vorhandene Switching-Architekturen integrieren, indem man einen oder mehrere Hochgeschwindigkeits-Backbones benutzt. Hierbei handelt es sich in der Regel um Fast Ethernet- oder ATM-Verbindungen, die folgende Vorzüge aufweisen: – Sie erhöhen den Durchsatz zwischen Switches und Routern. – Sie konsolidieren die Gesamtzahl der physischen Router-Ports, die für die Kommunikation zwischen VLANs benötigt werden. Die VLAN-Architektur ermöglicht nicht nur eine logische Segmentierung, sondern kann bei sorgfältiger Planung die Effizienz eines Netzwerks auch erheblich verbessern. 3.3.4 Switching-Netzwerke konfigurieren Die Probleme, die mit herkömmlichen LANs und dem Aufkommen von Switches verbunden waren, haben dazu geführt, dass traditionelle LAN-Konfigurationen 72 CNAP Lehrbuch, 3. und 4. Semester zunehmend durch geswitchte VLAN-Konfigurationen ersetzt werden. SwitchingVLAN-Konfigurationen unterscheiden sich in den folgenden Punkten von den herkömmlichen Ansätzen: – Switches heben die physischen Einschränkungen auf, die durch eine Architektur mit gewöhnlichen Hubs auferlegt werden, denn sie erlauben eine logische Gruppierung von Benutzern und Ports im gesamten Netzwerk. Die Hubs in den Verteilerräumen werden durch Switches ersetzt. Switches sind leicht zu installieren (wobei Änderungen an der Verkabelung nicht vorgenommen werden müssen) und können einen normalen Hub durch einen Pro-Port-Dienst für jeden Benutzer vollständig ersetzen. – Switches können zur Erstellung von VLANs benutzt werden, die eine Segmentierung erlauben, die in traditionellen LAN-Konfigurationen durch Router realisiert wird. Switches gehören in der VLAN-Kommunikation zu den zentralen Komponenten. Wie Abbildung 3.4 zeigt, führen sie wesentliche VLAN-Funktionen aus, indem sie Endstationen als Eingang in die Switching-Struktur dienen und die unternehmensweite Kommunikation ermöglichen. MACAdresse (Schicht 2) DA SA Vermittlungsschichtadresse (Schicht 3) IP Abbildung 3.4: Mit Switches können Sie aus Benutzern, Ports und logischen Adressen zusammengehörende Gruppen bilden. Jeder Switch ist intelligent genug, die Filter- und Weiterleitungsentscheidungen für jeden Frame auf der Basis der VLAN-Metriken zu treffen, die der Netzwerkmanager definiert hat. Der Switch kann diese Daten auch an andere Switches und Router im Netzwerk weiterleiten. Die gängigsten Ansätze zur logischen Gruppierung von Benutzern in unterschiedliche VLANs sind die Frame-Filterung und die Frame-Identifikation. Diese beiden Kapitel 3 • VLANs 73 Methoden untersuchen den Frame entweder zu dem Zeitpunkt, an dem er vom Switch empfangen wird, oder aber wenn er weitergeleitet wird. Auf der Basis von durch den Administrator definierten Regeln bestimmen diese Techniken, wohin der Frame gesendet, gefiltert oder als Broadcast geflutet werden muss. Diese Steuermechanismen können (mithilfe der Netzwerkmanagement-Software) zentral administriert und problemlos im gesamten Netzwerk implementiert werden. Die Frame-Filterung untersucht bestimmte Informationen zu jedem Frame. Für jeden Switch wird eine Filtertabelle erstellt; hierdurch wird ein hohes Maß an administrativer Steuerung möglich, denn es lassen sich zahlreiche Attribute aller Frames überprüfen. Je nachdem, wie fortschrittlich der verwendete LAN-Switch ist, lassen sich Benutzer auf der Basis der MAC-Adresse einer Station oder des verwendeten Vermittlungsschichtprotokolls gruppieren. Der Switch vergleicht die gefilterten Frames mit den Tabelleneinträgen und ergreift auf dieser Basis die vorprogrammierten Maßnahmen. Am Anfang ihrer Entwicklungsgeschichte waren VLANs ausschließlich filterbasiert und gruppierten Benutzer entsprechend der Filtertabelle. Dieses Modell war aber nicht angemessen skalierbar, da jeder Frame mit dem Inhalt der Tabelle verglichen werden musste. Deswegen wurde das Frame-Tagging eingeführt. Beim Tagging wird jedem Frame eine eindeutige VLAN-Kennung zugeordnet. Die VLAN-Kennungen werden vom Switch-Administrator für jedes VLAN in der Switch-Konfiguration zugewiesen. Das IEEE hat diese Methode zur Standardisierung auf Grund ihrer Skalierbarkeit gewählt und das Tagging erfährt als Standardmethode für Trunk-Leitungen zunehmend Anerkennung, Im Gegensatz zur FrameFilterung stellt es eine skalierbare Lösung für VLANs dar, die campusweit implementiert werden kann. Der Standard IEEE 802.1q sieht das Frame-Tagging als alleinige Möglichkeit zur VLAN-Implementierung vor. Das Frame-Tagging im VLAN ist ein Ansatz, der speziell für Netzwerke mit Switches entwickelt wurde. Dabei wird eine eindeutige Kennung im Header eines jeden Frames abgelegt, der über den Netzwerk-Backbone weitergeleitet wird. Die Kennung wird von jedem Switch erkannt und vor dem Broadcasting oder der Übertragung an andere Switches, Router oder Endstationen untersucht. Wenn der Frame den Netzwerk-Backbone verlässt, entfernt der Switch diese Kennung vor der Übertragung an die Endstation. Die Frame-Identifikation in Schicht 2 benötigt nur geringen Verarbeitungs- und Administrationsaufwand. 3.4 VLAN-Implementierungen Ein VLAN bildet ein Switching-Netzwerk, das logisch (d. h. auf der Basis von Funktionen, Projektteams oder Anwendungen, aber ungeachtet der physischen Standorte von Benutzern) segmentiert ist. Jeder Switch-Port kann einem VLAN zugewiesen werden. Ports, die zum selben VLAN gehören, erhalten alle Broadcasts des VLANs, während Ports, die nicht zu diesem VLAN gehören, diese Broadcasts nicht erhalten. Auf diese Weise wird die Gesamtleistung des Netzwerks verbessert. In diesem 74 CNAP Lehrbuch, 3. und 4. Semester Abschnitt wollen wir drei Ansätze zur Implementierung von VLANs untersuchen, mit denen ein Switch-Port einem VLAN zugewiesen werden kann: – Port-zentrische VLANs – statische VLANs – dynamische VLANs 3.4.1 Port-zentrische VLANs Bei Port-zentrischen VLANs wird allen Knoten, die mit Ports in ein und demselben VLAN verbunden sind, die gleiche VLAN-Kennung zugewiesen. Abbildung 3.5 zeigt die VLAN-Mitgliedschaft nach Router-Port, wodurch die Arbeit des Administrators erleichtert und das Netzwerk effizienter arbeiten kann, weil – Benutzer ihrem Port entsprechend zugewiesen werden, – VLANs leicht administrierbar sind, – die Sicherheit beim VLAN-übergreifenden Datenverkehr erhöht wird, – Pakete nicht in andere Domänen »durchsickern«. VLANs sind durch RouterFunktionalität miteinander verbunden Vermittlungsschicht 192.20.21.0 192.20.24.0 192.30.20.0 Broadcast-Domänen in der Sicherungsschicht VLAN Entwicklungsabteilung VLAN Marketingabteilung VLAN Verkaufsabteilung LAN-Switch in der Bitübertragungsschicht angeschlossene Knoten 1. Etage 2. Etage 3. Etage Abbildung 3.5: In Port-zentrischen VLANs lässt sich die Mitgliedschaft netzwerkweit leicht regeln. Alle Knoten, die an einem Port angeschlossen sind, sind auch im selben VLAN. 3.4.2 Statische VLANs Statische VLANs sind Ports an einem Switch, die einem VLAN statisch zugewiesen sind. Diese Ports behalten ihre VLAN-Konfiguration solange bei, bis Sie sie ändern. Zwar müssen Änderungen bei statischen VLANs explizit vom Administrator vorgenommen werden, aber dafür sind sie sicher, leicht zu konfigurieren und ohne Auf- Kapitel 3 • VLANs 75 wand zu überwachen. Statische VLANs sind die richtige Wahl für Netzwerke, in denen Änderungen kontrolliert und verwaltet werden. 3.4.3 Dynamische VLANs Dynamische VLANs sind Ports an einem Switch, die in der Lage sind, ihre VLANZugehörigkeit automatisch zu bestimmen. Die Funktionen von dynamischen VLANs basieren auf MAC-Adressen, logischer Adressierung oder dem Protokolltyp der Datenpakete. Wenn eine Station zum ersten Mal mit einem nicht zugewiesenen Port verbunden wird, dann prüft der zugehörige Switch den MAC-Adresseintrag in der VLAN-Managementdatenbank und konfiguriert den Port dynamisch mit der entsprechenden VLAN-Konfiguration. Vorteile dieses Ansatzes sind der geringere Administrationsaufwand innerhalb des Verteilerraums, wenn ein Benutzer hinzugefügt wird oder umzieht. Außerdem kann der Administrator eine Benachrichtigung erhalten, wenn ein nicht bekannter Benutzer dem Netzwerk hinzugefügt wird. Es liegt allerdings in der Natur der Sache, dass die Konfigurationsarbeit bei Implementierung eines VLANs zunächst wesentlich höher ist, weil die Datenbank innerhalb der VLAN-Management-Software konfiguriert und eine akkurate Datenbank aller Netzwerkbenutzer geführt werden muss. 3.5 Vorteile von VLANs VLANs weisen die folgenden Vorteile auf: – Sie verringern die Administrationskosten, die bei der Lösung von Problemen in Zusammenhang mit Umzügen, Hinzufügen und Ändern von Benutzern auftreten. – Sie ermöglichen gesteuertes Broadcasting. – Sie verbessern die Sicherheit in Workgroups und Netzwerken. – Sie sparen Geld, weil vorhandene Hubs benutzt werden können. 3.5.1 Benutzer hinzufügen, verschieben und ändern Unternehmen organisieren sich fortwährend neu. Die Standorte von durchschnittlich 20 bis 40 Prozent aller Mitarbeiter eines Betriebs werden alljährlich verändert. Diese Umzüge, Hinzufügungen und Änderungen gehören zu den größten Problemstellungen, mit denen sich Netzwerkmanager konfrontiert sehen, und zu den kostspieligsten Posten bei der Netzwerkverwaltung. Häufig machen Umzüge eine Neuverkabelung notwendig und fast alle Änderungen führen dazu, dass Stationen neu adressiert und Hubs und Router neu konfiguriert werden müssen. VLANs stellen eine effiziente Methode zur Steuerung dieser Änderungen und zur Reduzierung eines Großteils der mit den Hub- und Router-Konfigurationen verbundenen Kosten dar. Benutzer in einem VLAN teilen sich einen Netzwerkadressraum (d. h. ein IP-Subnetz) unabhängig von ihrem physischen Standort. Wenn Benutzer in einem VLAN von einem Standort an einen anderen umziehen, dann ändert sich ihre Netzwerkadresse nicht, sofern sie im gleichen VLAN verbleiben und an einen 76 CNAP Lehrbuch, 3. und 4. Semester Switch-Port angeschlossen werden. Die Änderung des Standorts kann ganz simpel sein: Ein Benutzer wird einfach an den Port eines VLAN-fähigen Switches angeschlossen und dieser Port dann so konfiguriert, dass er dem entsprechenden VLAN zugeordnet wird (Abbildung 3.6). »verlegter« Benutzer Catalyst 3000 gemeinsamer Hub 2. Etage gleiche Adresse neuer Standort 1. Etage Router Abbildung 3.6: VLAN-fähige Switches vereinfachen den Anschluss, die Konfiguration, den Umzug von Benutzern und das Debugging in dem Fall, dass ein Benutzer neu ins Netzwerk integriert werden soll. VLANs stellen im Vergleich zu typischen LAN-basierten Ansätzen, die in Verteilerräumen benutzt werden, eine wesentliche Verbesserung dar, denn die bei der Verkabelung, der Konfiguration und der Fehlersuche anfallenden Arbeiten werden deutlich verringert. Die Router-Konfiguration wird nicht angerührt, denn der Umzug eines Benutzers an einen anderen Platz hat keine Änderungen an der Router-Konfiguration zur Folge, sofern der Benutzer Mitglied desselben VLANs bleibt. 3.5.2 Broadcasts steuern Broadcast-Verkehr gibt es in jedem Netzwerk. Die Häufigkeit von Broadcasts hängt von der Art der Anwendungen, den Servertypen, dem Umfang der logischen Segmentierung und der Verwendung der Netzwerkressourcen ab. Zwar wurden viele Anwendungen im Laufe der letzten Jahre optimiert, um die Anzahl der von ihnen gesendeten Broadcasts zu verringern, aber gleichzeitig wurden viele neue Multimedia-Anwendungen entwickelt, die sehr Broadcast- und Multicast-intensiv sind. Gegen Probleme in Zusammenhang mit dem Broadcasting können und sollten Sie Präventivmaßnahmen ergreifen. Eine der effektivsten Maßnahmen ist eine geeignete Kapitel 3 • VLANs 77 Segmentierung des Netzwerks mit Routern oder ggf. auch Firewalls, die weitestgehend verhindern sollen, dass Probleme in einem Segment auf andere Teile des Netzwerks übergreifen. Dann können zwar in einem Netzwerksegment extrem bedenkliche Broadcast-Situationen entstehen, aber diese sind dank der Firewall, die in der Regel über einen Router realisiert wird, auf dieses eine Segment beschränkt. Die Firewall-Segmentierung steigert die Zuverlässigkeit und minimiert den Broadcast-Verkehr auf das Notwendige, wodurch der Durchsatz für den Anwendungsdatenverkehr vergrößert wird. Befinden sich zwischen den Switches keine Router, dann werden Broadcasts (in der Schicht 2) an alle Switch-Ports gesendet. Man nennt so etwas ein flaches Netzwerk, d. h. das ganze Netzwerk stellt eine einzige Broadcast-Domäne dar. Der Vorteil eines flachen Netzwerks besteht darin, dass es bei niedriger Latenz eine hervorragende Leistung mit hohem Durchsatz bietet und gleichzeitig leicht zu administrieren ist. Der Nachteil ist seine Anfälligkeit gegenüber Broadcast-Verkehr an allen Switches, Ports, Backbone-Verbindungen und den Auswirkungen auf alle Benutzer. VLANs sind ein geeignetes Mittel, um Firewalls von den Routern auf die SwitchStruktur zu übertragen und das Netzwerk gegen gefährliche Broadcast-Probleme zu schützen. Außerdem weisen VLANs auch alle Leistungsvorteile des Switchings auf. Sie erstellen Firewalls durch Zuweisung von Switch-Ports oder Benutzern an bestimmte VLAN-Gruppen entweder innerhalb einzelner Switches oder über mehrere miteinander verbundene Switches hinweg. Der Broadcast-Verkehr innerhalb eines VLANs kann dieses VLAN nicht verlassen (Abbildung 3.7). Broadcast-Domäne 2 Broadcast-Domäne 1 Abbildung 3.7: Die Begrenzung der Anzahl von Switch-Ports in einem VLAN und der Anzahl der Benutzer, die mit diesen Ports verbunden sind, erlaubt die problemlose Verkleinerung einer Broadcast-Domäne. 78 CNAP Lehrbuch, 3. und 4. Semester Gleichermaßen empfangen auch benachbarte Ports keinen Broadcast-Verkehr, der in anderen VLANs generiert wurde. Diese Art der Konfiguration reduziert den Gesamtumfang des Broadcast-Verkehrs wesentlich, erhöht die Bandbreite für den »richtigen« Benutzerverkehr und verringert die Anfälligkeit des Netzwerks gegen Broadcast-Stürme. Je kleiner die VLAN-Gruppe, desto geringer auch die Anzahl der Benutzer, die vom Broadcast-Verkehr innerhalb der VLAN-Gruppe betroffen sind. Sie können VLANs auch auf der Basis des Anwendungstyps und der Anzahl der damit verbundenen Anwendungs-Broadcasts definieren: Setzen Sie einfach alle Benutzer, die eine Broadcast-intensive Anwendung benutzen, in dieselbe VLAN-Gruppe und verteilen Sie die Anwendung über den Campus. 3.5.3 Sicherheit im Netzwerk verbessern Im Laufe der letzten Jahre hat der Einsatz von LANs sehr stark zugenommen. Gleiches gilt auch für den Umfang vertraulicher Firmendaten, die über diese Netzwerke übertragen werden. Vertrauliche Daten müssen über Zugriffsbeschränkungen gesichert werden. Ein Problem ungeswitchter LANs besteht darin, dass ein Einbruch in solche Netze vergleichsweise leicht ist. Man muss nur eine physische Verbindung mit einem am Netzwerk angeschlossenen Port herstellen, und schon kann man – auch in böser Absicht – auf den gesamten Datenverkehr im Segment zugreifen. Je größer die Gruppe, desto größer ist auch die Gefahr des Zugriffs durch Unbefugte. Eine kostengünstige und auch leicht zu administrierende Methode zur Steigerung der Netzwerksicherheit ist die Segmentierung in mehrere Broadcast-Gruppen (Abbildung 3.8). Auf diese Weise kann der Netzwerkmanager – die Anzahl der Benutzer pro VLAN-Gruppe beschränken, – einem Benutzer, dessen Mitgliedschaft noch nicht durch die VLAN-Managementanwendung (und damit durch den Netzwerkmanager) genehmigt wurde, den Eintritt in eine Gruppe verweigern, – alle nicht benutzten Ports als Low-Service-LANs konfigurieren. Die Implementierung dieser Art der Segmentierung verläuft relativ einfach. Die Switch-Ports werden auf der Basis des Anwendungstyps und der Zugriffsrechte gruppiert. Eingeschränkte Anwendungen und Ressourcen werden dann normalerweise in eine gesicherte VLAN-Gruppe gelegt. Durch eine entsprechende Konfiguration schränkt der Router im gesicherten VLAN den Zugriff auf diese Gruppe ein. Beschränkungen können auf der Basis von Stationsadressen, Anwendungstypen oder Protokolltypen realisiert werden. Weitere Sicherheitsfunktionen lassen sich über ACLs (Access-Control Lists, Zugriffssteuerungslisten) implementieren, die wir in Kapitel 6 eingehend behandeln werden. ACLs sind insbesondere für die VLAN-übergreifende Kommunikation praktisch. Auch hier schränkt der Router den Zugriff auf diese Gruppe so ein, wie es zuvor an den Switches und den Routern konfiguriert wurde. Die Einschränkungen Kapitel 3 • VLANs 79 können ebenfalls auf der Basis von Stationsadressen, Anwendungstypen, Protokolltypen oder sogar anhand der Tageszeit realisiert werden. gesichertes VLAN Abbildung 3.8: VLANs ermöglichen die Realisierung von Sicherheits-Firewalls, können den Zugriff einzelner Benutzer einschränken und dem Netzwerkmanager jeden Einbruch in das Netzwerk sofort signalisieren. 3.5.4 Nutzung vorhandener Hubs Während der letzten paar Jahre haben Netzwerkadministratoren eine bedeutende Anzahl an Hubs installiert. Viele dieser Geräte wurden dann durch neuere Switches ersetzt. Da jedoch Netzwerkanwendungen für den Workstationbetrieb mehr dedizierte Bandbreite und Leistungsfähigkeit benötigen, können diese Hubs in vielen anderen Installationen nach wie vor nützliche Funktionen erfüllen. Netzwerkmanager können durch die Verbindung vorhandener Hubs mit Switches viel Geld sparen. Jedes Hubsegment, das mit einem Switch-Port verbunden ist, kann nur einem VLAN zugeordnet werden (Abbildung 3.9). Alle Stationen innerhalb eines Hubsegments werden der gleichen VLAN-Gruppe zugewiesen. Wenn später nun eine Station einem anderen VLAN zugeordnet werden soll, dann muss diese an den entsprechenden Hub angeschlossen werden. Die Switch-Struktur verwaltet die Kommunikation zwischen den Switch-Ports und erkennt automatisch die passenden Empfängersegmente. In je größerem Ausmaß ein gemeinsamer Hub in kleinere Gruppen unterteilt werden kann, desto größer ist auch Mikrosegmentierung und damit die Flexibilität bei der Zuweisung einzelner Benutzer zu Gruppen im VLAN. Durch den Anschluss von Hubs an Switches können Sie die Hubs als Teil der VLANArchitektur benutzen. So können Sie die Netzwerkressourcen der Switch-Ports eines VLANs mehrfach nutzen. 80 CNAP Lehrbuch, 3. und 4. Semester Hub Multisegmented Hub VLAN 3 VLAN 1 VLAN 2 VLAN 1 Hub VLAN 2 VLAN 3 Hub Abbildung 3.9: Die Verbindungen zwischen Hubs und Switches erlauben in vielfältiger Hinsicht eine VLAN-Segmentierung.