IT Blog | michael wessel

Networking: Mit Sicherheit im Access-Layer | michael wessel Blog

Geschrieben von Team von michael wessel | 12.2014

Natürlich sollte man aus Sicherheitsgründen einige Grundregeln beim Einrichten von Switchen beachten. Im Regelfall stehen Core- und Distribution-Switche in zutrittsgesicherten Räumen. Switche auf Access-Ebene hingegen stehen leider viel zu oft offen für Mitarbeiter und teils sogar Unternehmensfremde frei zugänglich in Abstellkammern, Büros oder Fluren.

Switching, aber richtig.

Wenn die Räumlichkeiten einem die Wahl lassen, ob ein abgeschlossener Raum oder der Flur als Standort für einen Access-Switch dienen kann, ist stets der abschließbare Raum mit entsprechend wenig Leuten, die Zutritt zu diesem haben, zu empfehlen. Zusätzlich sollte auf ausreichende Belüftung geachtet werden, damit die Switche nicht laufend den Hitzetod sterben.

Zudem kann man auf Switchebene nicht genutzte Ports administrativ deaktivieren, sodass zwar ein Kabel gesteckt werden könnte, aber keine Pakete über den Port fließen und somit das Netz lahmlegen würden. In manchen Szenarien machen Funktionen wie Port-Security Sinn, mit der man den Zugang am Port auf L2-Ebene begrenzen kann; oft allerdings würde die Ersteinrichtung und die Verwaltung einen enormen Mehraufwand bedeuten, der nicht immer gerechtfertigt ist. Steht der Switch in einem abgeschlossenen, nicht frei zugänglichen Raum, kann darauf im Zweifel auch verzichtet werden. Ansonsten kann es schnell dazu kommen, dass ein Anwender ein loses Netzwerk-Kabel findet und es unbedacht mit beiden Steckern in den Switch steckt. Das hat dann zur Folge, dass man entweder ineinanderlaufende VLANs – mit vielleicht zwei DHCP-Servern in einem logischen Netz –  oder sogar einen Loop in einem Netzwerk hat, der in komplexen Netzen oft schwer zu identifizieren ist, sich sehr negativ auf die Netzwerkperformance auswirkt und ganze Netzwerke – egal, wie performant sie ausgelegt sind, zum Zusammenbruch bringen kann.

Eine weitere Fehlerquelle im Netz kann ein falsch konfiguriertes Spanning-Tree-Protokoll, kurz STP sein. Sind die Prioritäten falsch gesetzt, kann es vorkommen, dass immer unterschiedliche statt der gewollten Ports geblockt werden und es laufend zu einer Neuberechnung des STP-Trees kommt.

Sollen wir Sie bei Ihrer Netzwerkplanung unterstützen? Wir haben die richtigen IT-Consultants an der Hand, um in Ihrem Unternehmen jegliches Netzwerk-Projekt schnell und einfach zu verwirklichen.