Mikrosegmentierung mit VLANs und ACLs: Praxisbeispiele

Mikrosegmentierung ist ein pragmatischer Weg, um Sicherheits- und Betriebsrisiken in klassischen Campus- und Enterprise-Netzwerken zu reduzieren – ohne sofort eine komplette Zero-Trust-Plattform ausrollen zu müssen. Unter Mikrosegmentierung mit VLANs und ACLs versteht man die Aufteilung eines Netzes in möglichst kleine, logisch getrennte Segmente (VLANs) und die gezielte Steuerung der Kommunikation zwischen diesen Segmenten über Access Control Lists (ACLs). Der Nutzen ist klar: Wenn ein Endgerät kompromittiert wird, kann sich ein Angreifer nicht beliebig lateral bewegen („east-west traffic“), sondern stößt schnell auf kontrollierte Grenzen. Gleichzeitig lassen sich betriebliche Anforderungen besser abbilden: Clients müssen nicht zwangsläufig alles sehen, Server brauchen nur definierte Ports, IoT-Geräte sollten nur zu wenigen Diensten sprechen, und Managementzugriffe gehören in ein eigenes, restriktiv behandeltes Segment. Dieser Artikel zeigt praxistaugliche Beispiele, wie Sie Mikrosegmentierung im Cisco-Umfeld mit VLAN-Design und Extended ACLs umsetzen – inklusive typischer Freigabemuster (DNS/NTP/HTTPS), konkreter Konfigurationsbeispiele, sinnvoller Platzierung der ACLs, Objektgruppen für Wartbarkeit und einer Vorgehensweise, die Änderungen kontrolliert und auditierbar macht.

Was Mikrosegmentierung in der Praxis bedeutet

Viele Netzwerke sind historisch „flach“ gewachsen: Ein großes Client-VLAN, ein Server-VLAN, dazu ein paar Sondernetze. Das ist einfach zu betreiben, aber aus Sicherheits- und Betriebsgründen problematisch. Mikrosegmentierung setzt an zwei Stellen an:

  • Segmente kleiner schneiden: Statt eines großen Client-VLANs entstehen mehrere VLANs nach Funktion oder Schutzbedarf (z. B. Office, Gäste, IoT, Drucker, VoIP, Admin).
  • Kommunikation explizit erlauben: Zwischen den VLANs wird nicht mehr „alles geroutet“, sondern nur die notwendigen Flows werden per ACL erlaubt (Allow-List).

In Cisco-Designs erfolgt das Routing oft über SVIs (Layer-3-Switch) oder Router-on-a-Stick. ACLs werden dabei meist inbound am VLAN-SVI angewendet, um Traffic früh zu kontrollieren. Für allgemeine Hintergründe zu ACL-Konzepten ist der Anchor-Text Cisco ACL Grundlagen und Konfiguration hilfreich. Für eine herstellerneutrale Sicht auf Segmentierung und Sicherheitskontrollen eignet sich der Anchor-Text CIS Controls.

Designprinzipien: VLAN-Struktur und Policy-Denke

Bevor Sie Regeln schreiben, braucht es ein klares Modell. Drei Prinzipien machen Mikrosegmentierung mit VLANs und ACLs erfolgreich:

  • Funktionale Zonen: Segmente nach Funktion und Schutzbedarf, nicht nach „wer sitzt wo“.
  • Allow-List statt Block-List: Erlauben, was benötigt wird, und den Rest bewusst blocken.
  • Abhängigkeiten dokumentieren: DNS, NTP, Authentifizierung, Update-Services sind oft Voraussetzung für „eigentliche“ Applikationsports.

Ein häufiges Missverständnis: Mikrosegmentierung bedeutet nicht, dass jedes VLAN nur noch „ein Gerät“ enthält. Sinnvoll ist eine Balance: Segmente so klein wie nötig, aber so groß wie praktikabel – damit Betrieb, Monitoring und Change-Prozesse nicht explodieren.

Beispiel-Topologie für die Praxisbeispiele

Damit die Beispiele konsistent sind, verwenden wir eine typische Campus-Struktur mit Layer-3-Switching (SVIs) und zentralen Infrastrukturservices:

  • VLAN 10 Office-Clients: 10.10.10.0/24 (Gateway 10.10.10.1)
  • VLAN 20 IoT: 10.10.20.0/24 (Gateway 10.10.20.1)
  • VLAN 30 Server: 10.10.30.0/24 (Gateway 10.10.30.1)
  • VLAN 40 VoIP: 10.10.40.0/24 (Gateway 10.10.40.1)
  • VLAN 99 Management: 10.10.99.0/24 (Gateway 10.10.99.1)
  • DNS Resolver: 10.10.30.10 und 10.10.30.11
  • NTP Server: 10.10.30.20 und 10.10.30.21
  • App Server: 10.10.30.50 (HTTPS 443) und 10.10.30.60 (API 8443)

Die SVI-Konfiguration ist hier nicht das Hauptthema, aber der Vollständigkeit halber ein Kurzbeispiel:

configure terminal
interface vlan 10
ip address 10.10.10.1 255.255.255.0
no shutdown
interface vlan 20
ip address 10.10.20.1 255.255.255.0
no shutdown
interface vlan 30
ip address 10.10.30.1 255.255.255.0
no shutdown
end

Mikrosegmentierung Schritt 1: Basisdienste als „Shared Services“ definieren

In fast jedem Segment benötigen Clients grundlegende Dienste. Wenn Sie diese nicht früh berücksichtigen, entstehen „mysteriöse“ Ausfälle: Web geht nicht (DNS), Zertifikate schlagen fehl (NTP), Monitoring bricht (ICMP/Agenten). Eine bewährte Praxis ist, DNS und NTP zu zentralen Servern zu erlauben und alles andere restriktiv zu halten.

Praxisregel: DNS und NTP nur zu definierten Servern

  • DNS: UDP/53 und je nach Bedarf TCP/53 nur zu 10.10.30.10/11
  • NTP: UDP/123 nur zu 10.10.30.20/21

Damit bleibt die Policy klar: Wenn DNS nicht funktioniert, prüfen Sie die Resolver – nicht „das Internet“.

Mikrosegmentierung Schritt 2: Office-Clients (VLAN 10) restriktiv ins Servernetz

Office-Clients brauchen typischerweise Webzugriff (intern/external), DNS, NTP und Zugriff auf definierte Applikationen. Was sie selten brauchen: SMB zu Servern „quer durchs Netz“, RDP zu allem, Datenbankports, Managementports. Das Ziel ist daher: Office → Server nur für definierte Services.

Beispiel-ACL: Office VLAN darf DNS/NTP und definierte Applikations-Ports

configure terminal
ip access-list extended VLAN10-IN
remark --- Basisdienste ---
permit udp 10.10.10.0 0.0.0.255 host 10.10.30.10 eq 53
permit udp 10.10.10.0 0.0.0.255 host 10.10.30.11 eq 53
permit tcp 10.10.10.0 0.0.0.255 host 10.10.30.10 eq 53
permit tcp 10.10.10.0 0.0.0.255 host 10.10.30.11 eq 53
permit udp 10.10.10.0 0.0.0.255 host 10.10.30.20 eq 123
permit udp 10.10.10.0 0.0.0.255 host 10.10.30.21 eq 123
remark --- Applikationen im Servernetz ---
permit tcp 10.10.10.0 0.0.0.255 host 10.10.30.50 eq 443
permit tcp 10.10.10.0 0.0.0.255 host 10.10.30.60 eq 8443
remark --- Optional: ICMP fuer Diagnose (gezielt) ---
permit icmp 10.10.10.0 0.0.0.255 10.10.30.0 0.0.0.255 echo
permit icmp 10.10.10.0 0.0.0.255 10.10.30.0 0.0.0.255 echo-reply
remark --- Alles andere Richtung Servernetz blocken ---
deny ip 10.10.10.0 0.0.0.255 10.10.30.0 0.0.0.255
remark --- Rest erlaubt (z. B. Internet via Default Route/Firewall) ---
permit ip 10.10.10.0 0.0.0.255 any
end

Die Logik ist wichtig: Wir blocken gezielt Office → Servernetz für alles, was nicht explizit erlaubt ist, lassen aber sonstigen Traffic (z. B. Richtung WAN/Firewall) weiterlaufen. In vielen Designs würden Sie Internetzugriff nicht per L3-Switch-ACL, sondern über zentrale Perimeter-Regeln oder eine Firewall steuern.

ACL inbound am SVI anwenden

configure terminal
interface vlan 10
ip access-group VLAN10-IN in
end

Mikrosegmentierung Schritt 3: IoT (VLAN 20) als „High-Risk“-Segment behandeln

IoT-Geräte sind aus Sicht von Patchstand, Transparenz und Kontrolle häufig riskanter als klassische Clients. Die Policy sollte daher besonders restriktiv sein: IoT darf meist nur zu wenigen Zielen sprechen (z. B. Controller, DNS, NTP, Update-Proxy) und benötigt selten Zugriff auf Office oder das ganze Servernetz.

Praxisbeispiel: IoT darf nur DNS/NTP und zu einem Controller

Annahmen:

  • IoT Controller: 10.10.30.70 (TCP/8883 für MQTT over TLS als Beispiel)

configure terminal
ip access-list extended VLAN20-IOT-IN
remark --- DNS/NTP ---
permit udp 10.10.20.0 0.0.0.255 host 10.10.30.10 eq 53
permit udp 10.10.20.0 0.0.0.255 host 10.10.30.11 eq 53
permit tcp 10.10.20.0 0.0.0.255 host 10.10.30.10 eq 53
permit tcp 10.10.20.0 0.0.0.255 host 10.10.30.11 eq 53
permit udp 10.10.20.0 0.0.0.255 host 10.10.30.20 eq 123
permit udp 10.10.20.0 0.0.0.255 host 10.10.30.21 eq 123
remark --- IoT zu Controller (Beispiel) ---
permit tcp 10.10.20.0 0.0.0.255 host 10.10.30.70 eq 8883
remark --- IoT darf nicht zu Office ---
deny ip 10.10.20.0 0.0.0.255 10.10.10.0 0.0.0.255
remark --- IoT darf nicht frei ins Servernetz ---
deny ip 10.10.20.0 0.0.0.255 10.10.30.0 0.0.0.255
remark --- Rest (z. B. Internet ueber Firewall/Proxy) nach Bedarf ---
permit ip 10.10.20.0 0.0.0.255 any
end

Wichtig: „permit ip … any“ am Ende ist nicht automatisch „Internet erlaubt“. Es bedeutet nur, dass der L3-Switch nicht blockt. Ob IoT wirklich ins Internet darf, entscheidet idealerweise eine zentrale Firewall oder ein Proxy-Konzept.

Mikrosegmentierung Schritt 4: Servernetz selbst segmentieren

Oft ist der größte Sicherheitsgewinn nicht nur „Client vs. Server“, sondern „Server vs. Server“. In klassischen Netzen dürfen Server untereinander oft frei kommunizieren. Mikrosegmentierung kann auch im Serverbereich funktionieren, wenn Sie Teilsegmente definieren:

  • WEB: Reverse Proxies, Webserver
  • APP: Application Layer
  • DB: Datenbanken
  • MGMT: Administration/Backup/Monitoring

Das muss nicht sofort in zehn VLANs ausarten. Schon eine grobe Trennung (WEB/APP/DB) mit klaren Portfreigaben reduziert lateral movement deutlich.

Praxisbeispiel: WEB darf nur APP, APP darf nur DB

Annahmen:

  • WEB VLAN 31: 10.10.31.0/24
  • APP VLAN 32: 10.10.32.0/24
  • DB VLAN 33: 10.10.33.0/24
  • APP-Port: TCP/8443
  • DB-Port: TCP/5432 (Beispiel für PostgreSQL)

configure terminal
ip access-list extended WEB-IN
permit tcp 10.10.31.0 0.0.0.255 10.10.32.0 0.0.0.255 eq 8443
deny ip 10.10.31.0 0.0.0.255 10.10.33.0 0.0.0.255
permit ip 10.10.31.0 0.0.0.255 any
end

configure terminal
ip access-list extended APP-IN
permit tcp 10.10.32.0 0.0.0.255 10.10.33.0 0.0.0.255 eq 5432
deny ip 10.10.32.0 0.0.0.255 10.10.31.0 0.0.0.255
permit ip 10.10.32.0 0.0.0.255 any
end

Diese Muster sind bewusst vereinfacht. In echten Umgebungen kommen Monitoring, Backup, DNS, NTP, zentrale Logging-Targets und ggf. Directory-Services dazu. Der Kern bleibt: Jede Zone hat eine klare, minimale Kommunikationsmatrix.

Wartbarkeit erhöhen: Object Groups für saubere ACLs

Ohne Struktur werden Mikrosegmentierungs-ACLs schnell lang. Object Groups helfen, Netze und Serviceports als Bausteine zu pflegen. Das reduziert Copy-and-Paste-Fehler und macht Änderungen kontrollierbar.

Beispiel: DNS-Resolver, NTP-Server und Web-Ports als Gruppen

configure terminal
object-group network DNS-RESOLVERS
host 10.10.30.10
host 10.10.30.11
object-group network NTP-SERVERS
host 10.10.30.20
host 10.10.30.21
object-group service WEB-PORTS tcp
port-object eq 80
port-object eq 443
end

Damit können Regeln schlanker und konsistenter werden. Die genaue Syntax kann je nach Plattform variieren; prüfen Sie bei Bedarf die Kommandoreferenz Ihrer IOS/IOS XE-Version.

Management-Segmentierung: Adminzugriff als eigener Mikrobereich

Ein häufig unterschätzter Mikrosegmentierungsbaustein ist das Managementnetz. Best Practice ist, Managementzugriff (SSH, SNMP, HTTPS) in ein eigenes VLAN/VRF zu legen und Zugriffe streng zu begrenzen. Ergänzend sollten VTY ACLs und AAA (TACACS+/RADIUS) eingesetzt werden, damit nicht nur die IP-Quelle, sondern auch Identität und Rechte kontrolliert sind.

  • Management-VLAN: nur Admin-Jumphosts und Admin-Workstations
  • VTY ACL: SSH nur aus Adminnetz
  • AAA: zentrale Accounts, Rollen, Accounting

Damit wird Mikrosegmentierung nicht nur „Datenpfad-Security“, sondern echte Betriebs- und Audit-Sicherheit.

Rollout-Vorgehen: Mikrosegmentierung ohne Produktivitätsverlust

Der größte Fehler bei Mikrosegmentierung ist ein „Big Bang“. Besser ist ein schrittweiser Rollout mit Messpunkten:

  • Phase 1: VLANs definieren, Geräte migrieren, Routing stabilisieren (noch ohne harte Denies).
  • Phase 2: Basisdienste (DNS/NTP) und Kernapplikationen explizit erlauben.
  • Phase 3: Denies für unerwünschte Inter-VLAN-Flows ergänzen (zuerst mit Monitoring/Hit Countern validieren).
  • Phase 4: Regeln optimieren, Object Groups einführen, Dokumentation und Ownership etablieren.

Ein bewährter Ansatz ist „erst erlauben, dann sperren“: Sie stellen sicher, dass die benötigten Flows abgedeckt sind, bevor Sie restriktiv blocken. In kritischen Umgebungen kann es sinnvoll sein, Denies zunächst ohne Logging zu setzen und nur gezielte Denies zu loggen, um Logflut zu vermeiden.

Verifikation und Troubleshooting: So erkennen Sie, ob Mikrosegmentierung wirkt

Mikrosegmentierung ist nur dann gut, wenn sie messbar und nachvollziehbar ist. Nutzen Sie im Betrieb vor allem:

  • show ip access-lists (Hit Counter pro Regel)
  • show running-config interface vlan X (ACL-Bindings in/out)
  • traceroute und gezielte Porttests (TCP/443, TCP/8443 etc.)
  • DNS- und NTP-Tests (wenn Anwendungen „komisch“ wirken)

Typisches Fehlerbild: Web geht nicht, Ping zu IP geht. Das ist fast immer DNS. Oder: Zertifikate/AAA spinnen, Logs haben falsche Zeit – dann ist NTP ein Kandidat. Mikrosegmentierungs-ACLs sollten daher die Betriebsbasis immer bewusst abbilden.

Typische Anti-Patterns bei Mikrosegmentierung mit VLANs und ACLs

  • Zu große VLANs mit zu vielen Ausnahmen: Die ACL wird unlesbar. Besser: Segment kleiner schneiden oder Zonen klarer definieren.
  • „permit ip any any“ als Dauerlösung: Das zerstört den Sicherheitsnutzen. Wenn nötig, temporär und dokumentiert, dann sauber ersetzen.
  • DNS/NTP „any“: Erleichtert Betrieb, aber erhöht Missbrauchsrisiken. Besser: zu festen Resolvern/Zeitservern.
  • Kein Ownership: Wenn niemand verantwortlich ist, wachsen Ausnahmen unkontrolliert.
  • Kein Change-Prozess: Mikrosegmentierung erfordert saubere Freigabe- und Testprozesse, sonst leidet Akzeptanz.

Praxis-Checkliste: Mikrosegmentierung mit VLANs und ACLs erfolgreich umsetzen

  • Gibt es eine klare VLAN-Zonenstruktur (Office, IoT, Server, VoIP, Management)?
  • Sind Basisdienste pro Segment definiert (DNS, NTP, ggf. ICMP für Diagnose)?
  • Sind Applikationsflüsse dokumentiert (Quelle, Ziel, Protokoll, Port)?
  • Werden Extended ACLs inbound an den SVIs angewendet, um Traffic früh zu kontrollieren?
  • Gibt es Object Groups für wiederkehrende Listen (Resolver, NTP, Webports, Servergruppen)?
  • Werden Hit Counter regelmäßig geprüft und „tote Regeln“ bereinigt?
  • Ist Managementzugriff separat segmentiert und zusätzlich über VTY ACLs und AAA abgesichert?

copy running-config startup-config

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles