VLANs, Routing & NAT#


VLANs (Virtual Local Area Networks)#

VLANs trennen ein physisches Netzwerk in logisch getrennte Segmente — ohne separate Hardware.

Wozu VLANs?#

  • Sicherheit: Abteilungen sind voneinander isoliert (z.B. Buchhaltung ↔ Gäste-WLAN)
  • Performance: Broadcast-Traffic wird auf das VLAN begrenzt
  • Flexibilität: Umzug = nur Konfiguration ändern, kein Kabelumbau

VLAN-Typen#

TypZuweisungBeschreibung
Port-basiertSwitchport → VLAN-IDEinfachste Methode, Standardfall
MAC-basiertMAC-Adresse → VLAN-IDUnabhängig vom Port
ProtokollbasiertProtokoll (z.B. IP) → VLANSelten

Trunk vs. Access Port#

Access PortTrunk Port
FunktionVerbindet EndgeräteVerbindet Switches / Router
VLANsGenau 1 VLANMehrere VLANs
TaggingKein Tag (transparent)IEEE 802.1Q-Tag im Frame
BeispielPC, DruckerUplink Switch↔Switch, Switch↔Router

IEEE 802.1Q Tagging#

flowchart LR
    A["Ethernet Frame\n(ohne Tag)"] --> B["Switch fügt Tag ein\n[Dest MAC][Src MAC][802.1Q Tag: VLAN-ID][Type][Data][FCS]"]
    B --> C["Trunk-Leitung\n(mehrere VLANs)"]
    C --> D["Nächster Switch\nliest VLAN-ID"]

Der 802.1Q-Tag enthält u.a.:

  • VLAN-ID (VID): 12 Bit → 4094 mögliche VLANs (0 und 4095 reserviert)
  • Priority (PCP): 3 Bit für QoS

Inter-VLAN-Routing#

VLANs können nicht direkt miteinander kommunizieren. Dafür gibt es zwei Methoden:

1. Router-on-a-Stick (eine physische Verbindung, Sub-Interfaces):

flowchart LR
    PC1["PC VLAN 10"] --> SW["Switch"]
    PC2["PC VLAN 20"] --> SW
    SW -->|"Trunk"| R["Router\n.10 Sub-IF\n.20 Sub-IF"]

2. Layer-3-Switch (Routing direkt im Switch — performanter):

Switch mit SVIs (Switched Virtual Interfaces):
interface vlan 10 → IP 192.168.10.1/24
interface vlan 20 → IP 192.168.20.1/24
ip routing

Routing#

Routing bestimmt den besten Weg für ein IP-Paket durch das Netzwerk.

Routing-Tabelle#

Jeder Router hat eine Routing-Tabelle:

ZielnetzMaskeNext-Hop / InterfaceMetrik
192.168.1.0/24direkt (eth0)0
192.168.2.0/2410.0.0.21
0.0.0.0/010.0.0.1 (Default GW)

Default Gateway (0.0.0.0/0): Wird verwendet, wenn kein spezifischerer Eintrag passt. → “Alles andere geht hier lang.”

Statisches vs. dynamisches Routing#

StatischDynamisch
KonfigurationManuellAutomatisch (Routing-Protokoll)
AufwandHoch bei großen NetzenGering (selbstkonfigurierend)
FehlertoleranzKeine (manuell)Automatische Umwege
ProtokolleOSPF, BGP, RIP, EIGRP
EinsatzKleine Netze, Default GWGroße/dynamische Netze

Longest Prefix Match#

Router wählt immer den spezifischsten Eintrag:

  • Paket an 192.168.1.50
  • Eintrag A: 192.168.0.0/16 → passt
  • Eintrag B: 192.168.1.0/24 → passt und spezifischerB gewinnt

NAT (Network Address Translation)#

NAT übersetzt private IP-Adressen in eine (oder wenige) öffentliche IP-Adresse(n).

Warum NAT?#

IPv4-Adressen sind knapp. NAT ermöglicht es, dass viele Geräte im LAN eine einzige öffentliche IP verwenden.

flowchart LR
    PC1["PC1\n192.168.1.10"] --> NAT["Router / Firewall\nNAT-Tabelle\n---\n192.168.1.10:5000 ↔ 5.6.7.8:5000\n192.168.1.11:5001 ↔ 5.6.7.8:5001"]
    PC2["PC2\n192.168.1.11"] --> NAT
    NAT -->|"öffentliche IP\n5.6.7.8"| Internet["Internet"]

NAT-Arten#

ArtBeschreibungEinsatz
SNAT (Source NAT)Private Quell-IP → öffentliche IPAusgehender Internetzugang (häufigste Form)
DNAT (Destination NAT)Öffentliche Ziel-IP → private IPPort-Forwarding, Server im LAN
MasqueradingSNAT mit dynamischer IPDSL-Anschlüsse (IP wechselt)
PAT / NAT OverloadViele private IPs → 1 öffentliche IP (via Ports)Heimrouter, Unternehmensgateway

PAT — Port Address Translation#

PAT unterscheidet Verbindungen über Port-Nummern:

Interne IP:PortÖffentliche IP:Port
192.168.1.10:123455.6.7.8:40001
192.168.1.11:234565.6.7.8:40002
192.168.1.10:345675.6.7.8:40003

→ Antwortpakete werden anhand des Ports zurückübersetzt.

Siehe auch#

Ressourcen#