S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Netzwerk

Virtual Local Area Network

Abkürzung: VLAN

Logische Netzwerksegmentierung auf Ebene des Netzwerk-Switches, die physisch verbundene Geräte in separate virtuelle Netzwerke unterteilt.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

In einem Bürogebäude mit einem Netzwerk macht ein VLAN mehrere virtuelle Netzwerke daraus. Gäste-WLAN, Mitarbeiter-Laptops und die Serverraumgeräte sind alle physisch im gleichen Gebäude — aber VLANs sorgen dafür, dass sie sich nicht gegenseitig sehen können.

Ausführliche Erklärung

VLANs (IEEE 802.1Q) ermöglichen es, ein physisches Netzwerk in mehrere logisch getrennte Netzwerke aufzuteilen ohne separate physische Infrastruktur. Jedes VLAN hat eine eigene Broadcast-Domain. Traffic zwischen VLANs fließt nur über definierte Routen (Inter-VLAN Routing via Layer-3-Switch oder Router). Sicherheitseinsatz: Trennung von Gäste-WLAN, Mitarbeiter-Netzwerk, IoT-Geräten, Server-Zone und Management-Netzwerk. VLANs allein sind keine vollständige Sicherheitslösung — Misconfiguration und VLAN-Hopping-Angriffe müssen berücksichtigt werden.

>Wie funktioniert das?

1

Switch-Ports werden VLANs zugewiesen (z.B

2

Port 1-10 = VLAN 10 Mitarbeiter, Port 11-20 = VLAN 20 Gäste)

3

Pakete werden mit VLAN-Tag (802.1Q) markiert

4

Geräte im gleichen VLAN können direkt kommunizieren

5

Traffic zwischen VLANs muss über einen Router oder Layer-3-Switch gehen

6

Firewall-Regeln kontrollieren den Inter-VLAN-Traffic.

?Häufig gestellte Fragen
Antwort

Nahezu jedes Unternehmen mit Managed Switches — von KMUs (zumindest Gäste-VLAN) bis zu Großunternehmen mit Dutzenden VLANs für verschiedene Abteilungen, Systeme und Sicherheitszonen.

Antwort

VLAN-Hopping-Angriffe nutzen Fehlkonfigurationen in 802.1Q-Tagging um aus einem VLAN in ein anderes zu wechseln. Verhinderung: Native VLAN deaktivieren, alle Ports manuell als Access- oder Trunk-Port konfigurieren.

Antwort

IoT-Geräte haben oft schlechte Sicherheit und erhalten selten Updates. Ein eigenes IoT-VLAN isoliert sie vom Produktionsnetz — ein kompromittiertes Smart-Gerät kann nicht auf Server oder Mitarbeiter-PCs zugreifen.

Antwort

Weil VLANs nur Layer-2-Segmentierung bieten und falsch konfigurierte Trunk-Ports oder VLAN-Hopping-Angriffe die Isolation durchbrechen können. Firewalls zwischen VLANs sind für echte Sicherheit nötig.

Antwort

Nach Sicherheitszonen planen (Server, Mitarbeiter, Gäste, IoT, Management, DMZ), nicht nach Abteilungen. Firewall-Regeln zwischen VLANs definieren, Default-Deny und nur explizit erlaubten Traffic zulassen.

Quick Facts
KategorieNetzwerk
AbkürzungVLAN
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC