Jump to content

native vlan trunking auf allen ports


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

hallo,

 

evtl kann mir hier jemand einen config ansatz zeigen.

 

voip telefon-anlage setzt eine laufende ethernet konfiguration mit qos voraus.

alle relefanten switche sind 3750er.

 

die telefone werden an die switchports gehangen und haben eine interne bridge das netzwerkkabel zum user-desktop wird durchgeschliffen.

 

die arbeitsrechner und die telefone hängen also am selben switchport. sie sollen aber in verschiedenen vlans sein. unter anderem deshalb, weil hinterher beide vlans unterschiedlich priorisiert werden sollen.

 

mein verständnis der aufgabe:

 

allen beteiligten switchen mindestens 2 VLAns geben, jeden port in beide packen und den traffic unterschiedlich priorisieren. ich weiss aber nicht so recht ob das sinnvoll ist.

 

ich verstehe vlans als "entlastung" eines flachen netzwerkes. wenn alle ports in beiden vlans sind, kann ich mir das ganze doch auch sparen oder? macht das denn trotzdem sinn wenn ich a) QoS machen will und b) keine IPs mehr im LAN der workstations habe? gibt es ausser vlans noch eine andere möglichkeit das abzubilden?

Link zu diesem Kommentar

Klar, wenn die Avayas u.a. CDP können.

 

Wenn nicht ist Handarbeit angesagt - und die macht nur dann wirklich Sinn wenn die im Telefon eingebaute Bridge auch VLANs kann - irgendwo muss man ja irgendwie den Traffic auseinandernehmen - wenn das Telefon aus den VoIP- und Client-Daten Rührei macht ist es recht schwer, den Traffic auf dem Switch wieder zu separieren und ihn in unterschiedliche Priorisierungen zu schieben.

 

Gruss

Markus

Link zu diesem Kommentar

also die telephone können kein cdp ich mus es also manuell machen.

 

vlan 1 ist das vlan der PCs, ips a.b.c.d/n

vlan 2 sind die telephone, ips x.y.z.k/m

 

 

am Port switchport fa01 hängt nun beispielsweise tel+durchgeschliffenen PC dort setze ich nun:

 

 

interface fa0/1

 

switchport trunk encapsulation [qos auf dem port]

dot1q802.1Q trunk port

 

switchport trunk native vlan 1 [ist default aber zu dokuzwecken]

 

switchport trunk allowed 1, 2 [beide vlans am port erlaubt]

 

switchport mode trunk [warum muss das nochmal gesetzt werden?]

 

spanning-tree portfast [optional]

 

 

Frage wie müssen nun die vlan interfaces aussehen und wie muss das qos configuriert werden?

 

Und um das ganze schwer zu machen:

 

evtl muss die telephonanlage in ein weiteres (3.) ip subnetz, da sie nur eine IP haben kann aber von beiden vlan ip-adressräumen erreicht werden muss sollte sich dieses subnetz in einem weiteren VLAN befinden und per routing prozess erreicht werden oder soll ich dieins vlan 2 (telephon) stecken und aus dem vlan 1 nattenund was passiert mit den h323 daten wenn ich natte?

 

mit der bitte um hilfe und dank im voraus

Link zu diesem Kommentar

HI

 

also wir haben das gleiche szenario wie ihr nur mit cisco telefonen.

 

unsere portkonfig lautet so.

 

switchport mode access

switchport voice vlan 2

spanning-tree portfast

 

des wars pc kriegen ip vom dhcp im vlan 1 und die telefone kriegen die ip von unserem voice router im vlan 2.

 

achja und wir setzen auch 3750 ein.

 

mfg

onedread

Link zu diesem Kommentar

Hi,

 

cdp brauchst du nicht unbedingt. In dem Ding, zumindest bei Cisco so, ist eine 3 Port Switch. Allerdings sollte das Telefon markieren.

 

Die Konfig würde eher so aussehen:

 

 

mls qos

 

interface f0/1

mls qos trust cos

switchport voice vlan 7

 

 

Erstmal QoS auf dem Switch überhaupt einschalten.

 

Dann dem Port "Vertrauen", damit sagst du zum auf dem Port die CoS Werte beachten und danach Klassifizieren und dann Voicetraffic in Vlan 7 packen. Und schon hast du die Sachen voneinander getrennt.

 

 

SW1#sh int f0/1 sw

Name: Fa0/1

Switchport: Enabled

Administrative Mode: dynamic desirable

Operational Mode: down

Administrative Trunking Encapsulation: negotiate

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Voice VLAN: 7 (VLAN0007)

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: none

Administrative private-vlan trunk Native VLAN tagging: enabled

Administrative private-vlan trunk encapsulation: dot1q

Administrative private-vlan trunk normal VLANs: none

Administrative private-vlan trunk private VLANs: none

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

 

Protected: false

Unknown unicast blocked: disabled

Unknown multicast blocked: disabled

Appliance trust: none

 

 

SW1#sh mls qos int f0/1

FastEthernet0/1

trust state: trust cos

trust mode: trust cos

COS override: dis

default COS: 0

DSCP Mutation Map: Default DSCP Mutation Map

Trust device: none

 

 

 

Fu

Link zu diesem Kommentar
  • 2 Wochen später...

Wollte hier mal ein update geben verbunden mit einer weiteren frage

 

fu, das hat super geklappt, die telefone haben sich alle per dhcp (im vlan1) die info geholt auf vlan 2 zu switchen , den switchen selber reichte die port config:

 

 

interface f0/x

mls qos trust cos

switchport voice vlan 2

 

 

und natürlich die globale config:

 

mls qos

 

 

Interesanterweise lief die portconfig nur wenn man zuvor einmal das vlan 2 pro stack anlegt mit irgendeiner IP und einen swotchport vorrübergehend in das vlan2 hineingibt (switchport mode access vlan2 ) dann antwortet der swich mit:

 

vlan2 not existing, creating vlan2

 

Danach kann ich sowohl wieder das das "access" commando vom switchport nehmen als auch sogar das virtuelle interface vlan2 entfernen, sämtliche switchports befinden sich mit der config dann immernoch in:

 

Voice VLAN: 2 (VLAN0002)

 

Das bleibt auch nach dem Reboot so.

 

Weitere Fragen:

 

 

1) die neuste avaya firmware arebitet nun mit LLDP. Die 3750 kann das imho nicht, ist CDP eine proprietäre untermenge von LLDP, oder schliesst sich das einfach aus?

 

 

 

2)ausserdem habe ich das problem das ich geräte die an ports an cascadierten switches (also nicht am hauptverteiler hängend sondern an einem weiteren unterverteiler) die nativ im voice vlan 2 sind nicht per broadcast erreichen kann.

 

 

* switch1 - switch2 - gerät (mac addresse von geräten an switch1 erreichbar)

 

*switch1 - switch2 - switch3 - gerät (mac addresse von geräten an switch1 nicht per broadcast erreichbar )

 

jemand noch ne idee was da fehlt?

Link zu diesem Kommentar

Hi,

 

 

prima. Schön noch mal zu hören das es geklappt hat.

 

Damit die Vlans über die Trunks eingerichet werden, erstelltst du am Besten eine VTP Domain auf allen Switches.

 

vtp domain CISCO

 

Überprüf mal die Trunks

 

sh int trunk

 

auf den Switches, ob alles da ist.

 

Es sollte auf jedem ein Port als Trunk auftauchen der zu dem nächsten Switch führt. Ansonsten verstehe ich das Problem nicht so ganz. Heißt es, das sich die PC's an den Telefonen untereinander nicht erreichen können, sobald sie von SW1 über SW2 zu SW3 sollen? Das Voice Vlan ist ja nur für Voice Traffic. Die PC gehen über Vlan1 nehme ich an.

 

Fu

Link zu diesem Kommentar
  • 2 Wochen später...

Brauche noch mal Hilfe, Fu

 

du hast oben eine Konfig für die Switchports vorgeschlagen, damit Telephon und PC in zwei getrennten Vlans sind

 

interface f0/1

mls qos trust cos

switchport voice vlan 7

 

Reicht das für QoS aus (neben dem globalen einschalten)?

 

Deine mitgelieferte Ausgabe:

#sh mls qos int f0/1

 

FastEthernet0/1

trust state: trust cos

trust mode: trust cos

COS override: dis

default COS: 0

DSCP Mutation Map: Default DSCP Mutation Map

Trust device: none

 

Zeigt die nun das es i.O ist, d. h. dass der port der Priorisierung der telefone Vertraut?

 

Der Hintergrund meiner Frage ist, irgendwelche ungläubigen Besserwisser meinen das die Minimalkonfig so aussieht und der Switch mit der von dir vorgeschlagenen variante "mls qos trust cos" gar nichts tut.

 

#switchport trunk encapsulation dot1q

#switchport mode trunk

#switchport trunk native vlan 1

#switchport trunk allowed vlan 1,2

#auto qos voip trust

#mls qos trust dscp

 

 

Danke noch mal im voraus

Link zu diesem Kommentar

1) die neuste avaya firmware arebitet nun mit LLDP. Die 3750 kann das imho nicht, ist CDP eine proprietäre untermenge von LLDP, oder schliesst sich das einfach aus?

 

Aaaarg.

 

CDP ist proprietät, deswegen fängt das ja auch mit "C" an. CDP gibt es schon seitdem ich mit Cisco arbeite, also seit über 10 Jahren. Abgesehen hat Cisco CDP auch an andere Firmen lizenziert, z.B. an HP (in einigen besseren ProCurve-Switches implementiert). CDP ist aber ganz sicher keine Untermenge von LLDP - kann es allein vom Zeitablauf her nicht sein. Cisco hat mit CDP schon das VLAN-Autoassignment gemacht als das Reisekomitee für LLDP noch mit der Trommel um den Christbaum gerannt ist.

 

LLDP heisst neudeutsch auch 802.1AB und wurde 2005 standardisiert (von der IEEE wie an der Nomenklatur unschwer erkennbar ist). Der neueste Gag heisst LLDP-MED und wurde erst 2006 standardisiert - diesmal von der TIA.

 

Ohne die Glaskugel zu polieren prophezeie ich mal dass es da bald die schönste Konfusion geben wird.

 

Cisco hält sich da im Moment vornehm zurück. Einerseits hat Cisco mit CDP ein funktionierendes Protokoll und andererseits ist die ganze LLDP-Geschichte derzeit noch ziemlich konfus. Lieber abwarten bis sich das stabilisiert hat und dann einbauen als sich eine Dauerbaustelle zu kaufen.

 

Gruss

Markus

Link zu diesem Kommentar

Der Hintergrund meiner Frage ist, irgendwelche ungläubigen Besserwisser meinen das die Minimalkonfig so aussieht und der Switch mit der von dir vorgeschlagenen variante "mls qos trust cos" gar nichts tut.

 

#switchport trunk encapsulation dot1q

#switchport mode trunk

#switchport trunk native vlan 1

#switchport trunk allowed vlan 1,2

#auto qos voip trust

#mls qos trust dscp

 

Besserwisser findet man überall, Bessermacher leider nur selten.

 

Wie sagt ihr den Avayas denn wie sie den Traffic auf welchem Port taggen sollen? Die Besserwisserkonfig läuft darauf hinaus, mit der Hand am Arm einen Trunk zu konfigurieren - allerdings muss man dem Switch dann immer noch irgendwo sagen welches VLAN denn bitte das Voice-VLAN sein soll - oder man geht eben hin und bastelt sich was Schönes mit QoS, das ist aber eine ganz andere Baustelle und die hat ein paar böse Stolperfallen.

 

Normalerweise - ich sage das nur ganz leise - reicht es in einem gut gebauten Netz (LAN!) vollkommen aus, den Traffic einfach nur in ein eigenes VLAN zu packen - wenn man überhaupt den Aufwand betreiben will.

 

Gruss

Markus

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...