alexwerne
Goto Top

Aruba 6100 Tagging für Access Points

Hallo zusammen,

wir haben nun eine Lieferung von Aruba 6100 CX 48-Port (JL675A) Switches erhalten.
Diese würde ich nun gerne für das Einsatzgebiet konfigurieren, habe dabei jedoch ein kleines Problem.

Von unseren alten HPE Switches kenne ich es noch so, dass dort bei den VLANs lediglich zwischen tagged und untagged unterschieden wurde.
Bei den Aruba OS-CX Switches gibt es nun die Unterscheidung in access und trunk (und darunter native und allowed).
Einfache VLAN-Konfigurationen für Endgeräte wie PCs und Drucker stellen dabei auch kein Problem dar.

Ich habe ehrlichgesagt noch nicht ganz verstanden, wie das z. B. bei Access Points aussieht. Früher haben wir die in unserem Management-VLAN untagged und für die unterschiedlichen SSIDs die VLANs tagged konfiguriert.
Wie mache ich das jetzt bei den neuen Switches?

Wenn ich, wie zuerst für mich für richtig gehalten, die Switches wie folgt konfiguriere, erhalten die Access Points keine IP und fungieren deshalb nur als Repeater:
Management-VLAN als trunk native (sprich NATIVE-UNTAGGED), die SSID-VLANs trunk allowed.

Ich freue mich auf eure Unterstützung!

Viele Grüße
Alex

Content-Key: 1897869662

Url: https://administrator.de/contentid/1897869662

Printed on: April 19, 2024 at 07:04 o'clock

Member: aqui
aqui Feb 12, 2022 updated at 13:02:56 (UTC)
Goto Top
nun die Unterscheidung in access und trunk (und darunter native und allowed).
Das sind nur andere Worte für tagged und untagged.
access = UNtagged
trunk = Tagged
Wenn du die Accesspoints im MSSID Mode nutzt, dann ist das Management immer im untagged (Default) VLAN auf das man natürlich keine SSID bindet. Die verschiedenen MSSIDs werden dann mit VLAN IDs geatgged und müssen dann entsprechend auch Tagged am Switchport anliegen.
Das Native VLAN ist immer das PVID VLAN an dem Port, also immer das VLAN in das alle UNgetaggten Frames an dem Port geforwardet werden. Simple und einfache Allerwelts VLAN Logik. face-wink

Alles nähere erklärt dir dieses Forentutorial sogar mit einem Praxisbeispiel was genau deine AP Anwendung widerspiegelt. Das sollte dann alle deine Fragen umfassend beantworten.
Tip:
Bei mehr als 3 SSIDs solltest du immer besser mit dynamischen VLANs am AP arbeiten weil sich dann die Airtime durch Management Frames verkleinert was dann immer auf Kosten der Performance (Durchsatz) geht.
Member: DerSchorsch
Solution DerSchorsch Feb 12, 2022 at 15:07:56 (UTC)
Goto Top
Hallo,

Bei den CX Switches sind "Access" reine untagged Ports. Es sind keine getaggted Pakete erlaubt.
Um mehrere Vlans über einen Port zu fahren muss dieses auf "trunk" stehen. Pakete ohne Vlan-Tag werden als "native vlan" behandelt.
Über " Trunk allowed" wird definiert, welche Vlans erlaubt sind. Das kann auch "all" sein.

Beispiel:
du willst für deine APs an die Ports 1-10 anschliessen und das VLAN 10 untagged nutzen. Als getagged sollen 11 und 12 genutzt werden. Damit müssen 10-12 erlaubt werden.
Die Ports 25-28 sind z.B. Uplink-Ports zu anderen Switches. Untagged Vlan 1 und alle VLANs erlaubt.
Würde mit dieser Einstellung gehen:
interface 1/1/1-1/1/10
    vlan trunk native 10
    vlan trunk allowed 10-12
interface 1/1/25-1/1/28
    vlan trunk native 1
    vlan trunk allowed all
Noch ein Hinweis:
Bei den CX-Switches werden Ports immer nach Stacknummer/Modulnummer/Portnummer bezeichnet.
Da die CX6100 nicht Stackfähig und auch nicht modular sind, ist es hier immer 1/1/...
Member: basitnaseri
basitnaseri Dec 28, 2022 at 15:49:59 (UTC)
Goto Top
Hello you can make a trunk group then assign the trunk group in to interface that want to make uplinks its very easy

for example

interface lag 1
no shutdown
vlan trunk native 1
vlan trunk allowed all
exit

then add trunk group in to uplink port

interface 1/1/1
lag 1
exit
i thinks this way is very good

Regard
Naseri