Frame Tagging

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Variante des Informationsaustausches von Layer-2-Switches bei der Implementation von VLANs. Dabei wird jedem MAC-Datenpaket ein kurzes Datenfeld (Tag) vorangestellt. Das Tag beschreibt, zu welchem virtuellen Netz das Paket gehört. Damit entfällt der umständliche Austausch von Adresstabellen (siehe VLAN). Allerdings generiert auch dieses Verfahren einen erheblichen Overhead, da jedes Datenpaket um Synchronisationsinformationen erweitert werden muss. Probleme können auch entstehen, wenn durch Hinzufügen des Tags die maximal zulässige MAC-Paketlänge überschritten wird. Das Paket würde dann als fehlerhaft erkannt und verworfen. Dieses Problem wurde lange Zeit nur herstellerspezifisch gelöst, was nicht gerade zur Verbreitung von VLANs beitrug. Inzwischen hat man aber in IEEE 802.1Q eine Lösung genormt.

Eine Variante des Frame Taggings benutzt kein zusätzliches Feld, sondern wertet statt dessen zur Gruppierung in VLANs andere Protokollinformationen aus. So können mit einigen Switches virtuelle LANs mit Hilfe von Subnetzadressen oder Protokolltypen gebildet werden. Dies ermöglicht z.B. auch das Zusammenfassen von nicht routbaren Protokollen wie NetBIOS und LAT zu VLANs. Der Nachteil dieser Switches ist allerdings wieder, dass sie sehr leistungsfähig (und damit teuer) sein müssen und vom Administrator umfangreiche Protokollkenntnisse verlangt werden.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.