Het doel van dit artikel is om de concepten en stappen voor het uitvoeren van best practices en security tips bij het configureren van VLAN's op Cisco Business-apparatuur uit te leggen.
Wilt u uw bedrijfsnetwerk efficiënter maken en tegelijkertijd veilig houden? Een van de manieren om dit te doen, is door op de juiste manier VLAN's (Virtual Local Area Network) in te stellen.
Een VLAN is een logische groep werkstations, servers en netwerkapparaten die zich ondanks hun geografische spreiding in hetzelfde LAN (Local Area Network) lijken te bevinden. Wanneer hardware zich in hetzelfde VLAN bevindt, is het mogelijk om het verkeer tussen apparatuur gescheiden en veiliger te houden.
Binnen uw organisatie kunnen bijvoorbeeld de afdelingen Engineering, Marketing en Accounting bestaan. Werknemers van deze afdelingen werken op verschillende verdiepingen van het gebouw, maar ze moeten nog steeds toegang hebben tot en communiceren over informatie binnen hun eigen afdeling. VLAN's zijn essentieel voor het delen van documenten en webservices.
Maak bij het configureren van VLAN's gebruik van best practices om uw netwerk veilig te houden. Maak de volgende slimme keuzes bij het instellen van VLAN's. U zult er geen spijt van krijgen.
Toegangspoort: een toegangspoort verwerkt verkeer voor slechts één VLAN. Toegangspoorten worden vaak aangeduid als poorten zonder tags omdat er slechts één VLAN op die poort aanwezig is en het verkeer zonder tags kan worden doorgevoerd.
Trunkpoort: een poort op een switch die verkeer voor meerdere VLAN's verwerkt. Trunkpoorten worden vaak aangeduid als getagde poorten omdat er meerdere VLAN's op die poort aanwezig zijn en het verkeer voor alle VLAN's, op één na, moet worden getagd.
Native VLAN: het ene VLAN in een trunkpoort dat geen tag ontvangt. Verkeer zonder tags wordt verzonden naar het native VLAN. Daarom moeten beide zijden van een trunk hetzelfde native VLAN hebben om ervoor te zorgen dat verkeer op de juiste plek terechtkomt.
Geef deze instellingen op via LAN > VLAN Settings (LAN > VLAN-instellingen). Selecteer de VLAN-id's en klik op het pictogram edit (bewerken). Selecteer het vervolgkeuzemenu voor een van de LAN-interfaces voor weergegeven VLAN's om de VLAN-tagging te bewerken. Klik op Apply (Toepassen).
Bekijk dit voorbeeld waarin aan elk VLAN een eigen LAN-poort is toegewezen:
Bekijk dit voorbeeld van verschillende VLAN's die zich allemaal op trunkpoorten bevinden. U stelt deze correct in door de VLAN-id’s te selecteren die moeten worden bewerkt. Klik op het pictogram edit (bewerken). Volg de bovenstaande aanbevelingen om de VLAN's te wijzigen op basis van uw behoeften. Is het u ook opgevallen dat VLAN 1 is uitgesloten van elke LAN-poort? Dit wordt uitgelegd in de sectie Best practice voor het standaard-VLAN VLAN 1.
Waarom blijft een VLAN zonder tags wanneer dit het enige VLAN op die poort is?
Aangezien er slechts één VLAN is toegewezen op een toegangspoort, wordt het uitgaande verkeer van de poort verzonden zonder VLAN-tag op de frames. Wanneer het frame de switchpoort (inkomend verkeer) bereikt, voegt de switch de VLAN-tag toe.
Waarom worden VLAN's getagd als ze onderdeel zijn van een trunk?
Dit wordt gedaan om te voorkomen dat doorgelaten verkeer naar het verkeerde VLAN op die poort wordt gestuurd. De VLAN's delen die poort. De manier waarop is vergelijkbaar met appartementnummers die aan een adres worden toegevoegd om ervoor te zorgen dat de post naar het juiste appartement in dat gedeelde gebouw gaat.
Waarom wordt verkeer niet getagd als dit onderdeel is van het native VLAN?
Een native VLAN is een manier om verkeer zonder tags via een of meer switches te verwerken. De switch wijst frames zonder tags die binnenkomen op een getagde poort toe aan het native VLAN. Als een frame op het native VLAN een trunkpoort (getagd) verlaat, verwijdert de switch de VLAN-tag.
Waarom worden VLAN's uitgesloten als ze zich niet op die poort bevinden?
Hierdoor blijft het verkeer alleen op die trunk voor de VLAN's die de gebruiker specifiek wil. Dit wordt beschouwd als een best practice.
Alle poorten moeten aan een of meer VLAN's worden toegewezen, inclusief het native VLAN. Op Cisco Business-routers is VLAN 1 standaard toegewezen aan alle poorten.
Een beheer-VLAN is het VLAN dat wordt gebruikt om de apparaten in uw netwerk extern te beheren, te bewaken en te monitoren met Telnet, SSH, SNMP, syslog of Cisco's FindIT. Standaard is dit ook VLAN 1. Vanuit het oogpunt van security is het een goed idee om het beheer en het dataverkeer van gebruikers te scheiden. Daarom wordt u aangeraden VLAN 1 alleen voor beheerdoeleinden te gebruiken bij het configureren van VLAN's.
Als u voor beheerdoeleinden extern met een Cisco-switch wilt kunnen communiceren, moet de switch een IP-adres hebben dat op het beheer-VLAN is geconfigureerd. Gebruikers in andere VLAN's kunnen in dat geval geen sessies voor externe toegang met de switch tot stand brengen, tenzij ze in het beheer-VLAN worden gerouteerd, wat een extra security laag oplevert. Daarnaast moet de switch worden geconfigureerd om alleen versleutelde SSH-sessies voor extern beheer te accepteren. Klik op de volgende links naar de Cisco Community-website voor meer informatie over dit onderwerp:
Waarom wordt het standaard-VLAN VLAN 1 niet aanbevolen om uw netwerk virtueel te segmenteren?
De belangrijkste reden is dat kwaadwillenden weten dat VLAN 1 het standaard-VLAN is en vaak wordt gebruikt. Ze kunnen deze kennis gebruiken om toegang tot andere VLAN's te krijgen door middel van 'VLAN hopping'. De kwaadwillende kan in dat geval gespooft verkeer dat zich voordoet als VLAN 1 verzenden om toegang te krijgen tot trunkpoorten en daarmee ook andere VLAN's.
Kan ik een ongebruikte poort toegewezen laten aan het standaard-VLAN VLAN 1?
Als u uw netwerk veilig wilt houden, moet u dat niet doen. Het is raadzaam om al deze poorten zo te configureren dat ze worden gekoppeld aan andere VLAN's dan het standaard-VLAN VLAN 1.
Ik wil mijn productie-VLAN's niet toewijzen aan een ongebruikte poort. Wat kan ik doen?
U wordt aangeraden een doodlopend VLAN te maken volgens de instructies in de volgende sectie van dit artikel.
Stap 1. Ga naar LAN > VLAN Settings (LAN > VLAN-instellingen).
Kies een willekeurig nummer voor het VLAN. Op dit VLAN moeten de opties voor DHCP, routering tussen VLAN's en apparaatbeheer niet zijn ingeschakeld. Zo blijven de andere VLAN's beter beveiligd. Gebruik een ongebruikte LAN-poort voor dit VLAN. In het onderstaande voorbeeld is VLAN 777 gemaakt en toegewezen aan LAN5. Dit moet worden gedaan met alle ongebruikte LAN-poorten.
Stap 2. Klik op de knop Apply (Toepassen) om uw configuratiewijzigingen op te slaan.
Voor spraakverkeer gelden strenge QoS-vereisten (Quality of Service). Als uw bedrijf computers en IP-telefoons op hetzelfde VLAN gebruikt, proberen beide apparaattypen de beschikbare bandbreedte te gebruiken zonder rekening te houden met het andere apparaattype. Om dit conflict te vermijden, is het een goed idee om afzonderlijke VLAN's te gebruiken voor spraakverkeer voor IP-telefonie en dataverkeer. Bekijk de volgende artikelen en video’s voor meer informatie over deze configuratie:
VLAN's zijn zo ingesteld dat verkeer gescheiden kan worden, maar soms heeft u VLAN's nodig om tussen elkaar te routeren. Dit is routering tussen VLAN's en dit wordt doorgaans niet aanbevolen. Als dit toch noodzakelijk wordt geacht binnen uw bedrijf, moet u het zo veilig mogelijk instellen. Wanneer u routering tussen VLAN's gebruikt, moet u verkeer naar servers met vertrouwelijke servers beperken door middel van ACL's (toegangscontrolelijsten).
ACL's filteren pakketten om de verplaatsing van pakketten door een netwerk te beheren. Pakketfilters bieden security door de toegang van verkeer, gebruikers en apparaten tot een netwerk te beperken en te voorkomen dat verkeer een netwerk verlaat. IP-toegangslijsten beperken de kans op spoofing en denial-of-service aanvallen en maken dynamische, tijdelijke gebruikerstoegang via een firewall mogelijk.
U kent nu enkele best practices voor het instellen van veilige VLAN's. Houd deze tips in gedachten wanneer u VLAN's voor uw netwerk configureert. Hieronder vindt u verwijzingen naar artikelen die stapsgewijze instructies bevatten. Deze helpen u op weg naar een productief, efficiënt netwerk dat uw bedrijf precies biedt wat het nodig heeft.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
27-Jan-2020 |
Eerste vrijgave |