Advies voor het ontwerpen van een veilige en schaalbare VLAN-architectuur
description
Met deze prompt krijg ik duidelijke en gerichte adviezen voor het opzetten van VLAN's die mijn netwerk beveiligen en beter laten presteren. Het helpt mij om een schaalbare en overzichtelijke netwerkarchitectuur te maken die past bij mijn specifieke apparatuur en wensen, waardoor ik veel tijd en fouten bespaar ten opzichte van algemene instructies.
prompt
Help me met het ontwerpen van een Virtual LAN (VLAN) voor mijn netwerk. Beschrijf hoe ik VLAN's kan configureren om mijn netwerk te segmenteren voor betere beveiliging en prestat ...
try_prompt
generate_helper
disclaimerOnPageApi
tags
ai_answers
provider: openai
model: gpt-4.1-nano
Natuurlijk! Hieronder vind je een stapsgewijze gids voor het configureren van VLAN's op je Cisco Catalyst 9300 switches, gebaseerd op jouw wensen en beveiligingsvereisten.
**Stap 1: VLAN's definiëren**
Maak de VLAN's aan voor administratie, productie en IT.
```plaintext
conf t
vlan 10
name Administratie
exit
vlan 20
name Productie
exit
vlan 30
name IT
exit
```
**Stap 2: VLAN's toewijzen aan poorten**
Verdeel je switchpoorten over de juiste VLAN's, afhankelijk van de fysieke verbindingen.
Voorbeeld:
```plaintext
interface range GigabitEthernet1/0/1 - 10
switchport mode access
switchport access vlan 10
exit
interface range GigabitEthernet1/0/11 - 20
switchport mode access
switchport access vlan 20
exit
interface range GigabitEthernet1/0/21 - 24
switchport mode access
switchport access vlan 30
exit
```
**Stap 3: Trunk-interfaces configureren (voor meerdere switches of uplinks)**
Als je meerdere switches hebt, configureer dan trunk-interfaces om VLAN-verkeer tussen switches door te geven:
```plaintext
interface GigabitEthernet1/0/24
switchport mode trunk
switchport trunk allowed vlan 10,20,30
exit
```
**Stap 4: Beveiliging en toegang beperken**
- Gebruik VLAN ACL's (VACL's) of DHCP-snooping om ongeautoriseerde toegang te voorkomen.
- Implementeer toegangslijsten op de router/firewall om de toegang van het gastnetwerk tot bedrijfsservers te beperken.
**Stap 5: Gastnetwerk configureren (optioneel)**
Voor het gastnetwerk, maak een apart VLAN (bijvoorbeeld VLAN 99):
```plaintext
vlan 99
name Gast
exit
```
Verbind de gastpoort met VLAN 99 en beperk de toegang tot het bedrijfsnetwerk via ACL's op de router/firewall:
```plaintext
access-list 100 permit ip host <gast-gateway> <bedrijfsservers>
deny ip any <bedrijfsservers>
permit ip any any
```
**Stap 6: Toegang tot bedrijfsservers beperken**
Gebruik ACL's op de router of Layer 3 switch om het gastnetwerk geen toegang te geven tot bedrijfsservers, maar wel tot internet.
**Samenvatting:**
- VLAN 10: Administratie
- VLAN 20: Productie
- VLAN 30: IT
- VLAN 99: Gast (optioneel)
Door deze VLAN's te configureren en juiste ACL's toe te passen, segmenter je je netwerk voor betere beveiliging en prestaties.
Indien je hulp nodig hebt bij het configureren van ACL's of verdere beveiligingsmaatregelen, vraag gerust!
provider: deepseek
model: deepseek-chat
Zeker, ik help je met het ontwerpen en configureren van VLAN's op je Cisco Catalyst 9300 switches. Hier is een stapsgewijze handleiding in het Nederlands.
---
### **Stap 1: Basis VLAN-ontwerp**
Op basis van je vereisten stellen we de volgende VLAN-indeling voor:
| VLAN ID | Naam | Doel | Subnet (voorbeeld) |
| :------ | :------------ | :------------------------------------------------------------------- | :----------------- |
| **10** | **ADMIN** | Beheerderswerkstations, volledige toegang tot beheerinterfaces | 192.168.10.0/24 |
| **20** | **PRODUCTIE** | Gebruikers, productie-apparatuur. Beperkte toegang tot servers. | 192.168.20.0/24 |
| **30** | **IT** | IT-personeel, servers, gedeelde resources. | 192.168.30.0/24 |
| **99** | **NATIVE** | Best practices: wijzig het native VLAN voor beveiliging (optioneel). | - |
| **999** | **BLACKHOLE** | Ongebruikte poorten voor beveiliging (optioneel maar aanbevolen). | - |
*Opmerking: Je kunt VLAN 30 (IT) ook gebruiken voor je bedrijfsservers, of een apart VLAN (bijv. VLAN 40 SERVERS) aanmaken voor extra segmentatie.*
---
### **Stap 2: Basis VLAN-configuratie op de switches**
Log in op je Catalyst 9300 switch via de CLI (configure terminal mode).
**1. Maak de VLAN's aan en geef ze een naam:**
```cisco
configure terminal
vlan 10
name ADMIN
vlan 20
name PRODUCTIE
vlan 30
name IT
vlan 99
name NATIVE
vlan 999
name BLACKHOLE
exit
```
**2. Wijs access poorten toe aan de juiste VLAN's:**
*Stel dat GigabitEthernet1/0/1 een PC is voor de administratie (VLAN 10).*
```cisco
configure terminal
interface GigabitEthernet1/0/1
description PC-ADMIN
switchport mode access
switchport access vlan 10
spanning-tree portfast
no shutdown
exit
```
*Stel dat GigabitEthernet1/0/24 een access point of gastnetwerk is voor productie (VLAN 20).*
```cisco
interface GigabitEthernet1/0/24
description GASTEN-WIFI
switchport mode access
switchport access vlan 20
spanning-tree portfast
no shutdown
exit
```
**3. Beveilig ongebruikte poorten:**
Dit voorkomt dat ongeautoriseerde apparaten zich zomaar kunnen aansluiten.
```cisco
interface range GigabitEthernet1/0/15 - 23
switchport mode access
switchport access vlan 999
shutdown
end
```
---
### **Stap 3: Configureer de trunk-poorten**
Trunk-poorten verbinden switches met elkaar en dragen verkeer voor alle VLAN's.
**1. Configureer een trunk (bijv. naar een andere switch of router):**
```cisco
configure terminal
interface GigabitEthernet1/1/1
description TRUNK-naar-SW2
switchport mode trunk
switchport trunk native vlan 99
switchport trunk allowed vlan 10,20,30,99
no shutdown
end
```
*Uitleg:*
* `switchport mode trunk`: Zet de poort in trunkmodus.
* `switchport trunk native vlan 99`: Wijst het native VLAN toe aan 99 (niet het standaard VLAN 1).
* `switchport trunk allowed vlan 10,20,30,99`: Staat alleen verkeer toe voor de specifieke VLAN's die je nodig hebt. Dit is een cruciale beveiligingsmaatregel.
---
### **Stap 4: Beveiliging en toegangscontrole (ACL's)**
Om te voldoen aan je beveiligingseis ("beperkte toegang tot bedrijfsservers") moet je Access Control Lists (ACL's) gebruiken.
**Scenario: Medewerkers in VLAN 20 (PRODUCTIE) mogen alleen bij bepaalde poorten op servers in VLAN 30 (IT), bijvoorbeeld HTTP(s) (80/443) en DNS (53).**
**1. Maak een uitgebreide ACL aan:**
```cisco
ip access-list extended ACL-VLAN20-to-VLAN30
remark --- Toestaan HTTP/HTTPS naar IT-servers ---
permit tcp 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 eq 80
permit tcp 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 eq 443
remark --- Toestaan DNS queries ---
permit udp 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 eq 53
remark --- Toestaan ICMP (ping) voor troubleshooting ---
permit icmp 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
remark --- Expliciet alles anders weigeren ---
deny ip any any log
exit
```
*Opmerking: Pas de IP-adressen (`192.168.20.0`, `192.168.30.0`) aan op basis van je daadwerkelijke subnetten.*
**2. Pas de ACL toe op het inkomende verkeer van VLAN 20:**
```cisco
interface Vlan20
description PRODUCTIE
ip address 192.168.20.1 255.255.255.0
ip access-group ACL-VLAN20-to-VLAN30 in
end
```
De ACL wordt nu gecontroleerd op al het verkeer dat **VLAN 20 binnenkomt**. Verkeer van PRODUCTIE naar IT wordt alleen toegestaan volgens de regels.
**3. (Optioneel) VLAN 10 (ADMIN) volledige toegang geven:**
Je kunt een aparte ACL maken voor VLAN 10 die alle toegang toestaat (`permit ip any any`) en deze op dezelfde manier op de VLAN 10 interface toepassen.
---
### **Stap 5: Routing tussen VLAN's (Layer 3 Switch)**
Je Catalyst 9300 is een Layer 3 switch en kan zelf de routing tussen de VLAN's afhandelen. Dit heet "Inter-VLAN routing".
**1. Ken IP-adressen toe aan de VLAN interfaces (de default gateways voor de clients):**
```cisco
configure terminal
interface Vlan10
description ADMIN
ip address 192.168.10.1 255.255.255.0
!
interface Vlan20
description PRODUCTIE
ip address 192.168.20.1 255.255.255.0
ip access-group ACL-VLAN20-to-VLAN30 in
!
interface Vlan30
description IT
ip address 192.168.30.1 255.255.255.0
!
exit
```
**2. Zorg dat IP routing is ingeschakeld:**
```cisco
ip routing
```
Deze simpele opdracht activeert de routeringsfunctionaliteit op de switch. Clients in verschillende VLAN's kunnen nu met elkaar communiceren, volgens de regels van je ACL's.
---
### **Samenvatting en volgende stappen**
1. **Test je configuratie:** Ping vanaf een client in VLAN 20 naar de default gateway (`192.168.20.1`). Test vervolgens toegang tot een server in VLAN 30. De ping zou moeten werken, maar toegang tot andere poorten (bv. RDP poort 3389) moet worden geblokkeerd.
2. **Documenteer alles:** Noteer welke poort naar welk device gaat en welk VLAN is toegewezen.
3. **Beveilig de management interface:** Beperk SSH/HTTPS toegang tot de switch tot alleen de beheervlans (VLAN 10/30).
```cisco
line vty 0 15
access-class 10 in
exit
ip access-list standard 10
permit 192.168.10.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
```
4. **Back-up:** Sla je configuratie op.
```cisco
write memory
copy running-config tftp://[tftp-server-ip]/switch01-config.cfg
```
Met deze configuratie heb je een goed gesegmenteerd, beveiligd en performant netwerk opgezet met je Cisco Catalyst 9300 switches.