martinguy
Goto Top

Netzwerkstruktur Mittelstand

Hallo, liebe Administrator.de Gemeinde,
mein Name ist Martin und ich komme aus München.

Durch unschöne Umstände bin ich im Dezember 2022 in die "Branche" gekommen. Im Juli 2021 bin ich zurück in unser mittelständisches Familienunternehmen, als Bürokaufmann gewechselt, da wir harten Zeiten durch die Coronapandemie hatten. Mein im November verstorbener Onkel hat bis dato die IT in dem Unternehmen übernommen.

Bei meiner Ankunft im Jahre 2021, stand schon fest, dass ich seinen Job in der Zukunft übernehmen soll, da ich einige Berührungspunkte in der Vergangenheit im IT-Bereich hatte.

Kurz vor seinem Ableben haben wir eine Digitalförderung vom Staat in Anspruch genommen, da der Zustand der IT sehr schlecht ist und uns Mittel durch die Coronazeit gefehlt haben.

Wir haben also bereits erworbene Hardware im Unternehmen aber mein Onkel hat keine Informationen hinterlassen was damit gemacht werden soll.

Ich habe nun knapp 1 Jahr Zeit, diese Hardware im Unternehmen umzusetzen und eine Dokumentation dazu zu schreiben.

Ein kurzes Vorwort zu meiner Person damit Ihr vielleicht etwas nachsichtig mit ggf. logischen Dingen oder Verständnis Problemen meinerseits seid.

Zu der Hardware:
1x Fortigate 100F
6x FS 3900 L2 Switches
1x Alcatel OMNI PCX Anlage
2x DELL 730 Server
1x DELL 730 XD

Sämtliches Zubehör was nicht einzeln benannt werden muss wie. Rackmounts, Serverschrank, Wandschränke etc. pp.
Ich sitze aktuell an der allgemeinen Planung des Netzwerkes und habe natürlich viele Fragen.
Geplante VLANs:

VLAN10 (10.1.1.0 – 10.1.1.154) Management Switch, Firewall, iDRAC etc.
VLAN20 (192.168.197.0 – 192.168.197.254) für VoIP Telefone
VLAN30 (192.168.196.0 - 192.168.196.254) für Server
VLAN40 (192.168.195.0 - 192.168.195.254) Videokameras Überwachungssystem
VLAN100 (192.168.198.1 – 192.168.198.254) Clients, DHCP DNS und AD

DHCP läuft über einen Windows Server 2019 mit AD, DHCP und DNS installiert.
Auf diesem Server werden die Scopes eingerichtet. Für spätere Fragen geben wir dem DHCP-Server einfach mal die IP 192.168.198.10. Als Router gebe ich bei allen Scopes die 192.168.198.1 an.
Da auf dem Server ebenfalls ein DNS installiert wird, gebe ich bei allen Scopes die 192.168.198.10 als DNS an.

Der Firewall gebe ich die IP 192.168.198.1.

Einen Switch FS 3900 L2 Switches würde im Serverschrank als „Core“ Switch missbrauchen, auch wenn ein Layer2 nicht wirklich dafür geeignet ist.

Hier wäre auch meine erste Frag:
Da man immer von einem sternförmigen Netzwerk spricht, nehme ich an das es keinen Sinn macht, wenn ich 3 Switches auf einer Etage habe, diese miteinander zu verbinden und dann mit einem LWL-Kabel zum „Core“-Switch zu verbinden. Ich sollte alle Switches einzeln mit einem LWL-Kabel zum „Core“-Switch verbinden, richtig?

Weiter geht es mit der Einrichtung:

Da wir oft nur einen Anschluss für Computer + Telefon haben, würde ich kein Port basierendes VLAN machen sondern alle Ports taggen.

Ich schließe die Firewall per LWL Kabel an den „Core-Switch am Trunk Port an und erstelle die VLANS 20,30,40,50 und 100 auf der Firewall und weise sie dem Port der zum „Core“-Switch geht zu.

Auf dem „Core“-Switch erstelle ich ebenfalls die VLANS, stelle den LWL-Port, der zu Firewall geht als Trunk ein.

Bei den restlichen 5 Switches erstelle ich die VLANS und verbinde die Switches mit je 2x LWL-Kabel zum „Core“-Switch Uplink/Trunk/ Link Aggregation. Die restlichen Ports werden auf tagged gesetzt.

Meine nächste Frage ist, damit ein DHCP Request aus den verschiedenen VLANS auch am DHCP Server landen muss ich ja einen DHCP-RELAY erstellen. Ich nehme an, dass ich das RELAY auf allen Switches + Firewall erstellen muss? Das Ziel wäre doch bei allen VLANS immer die 192.168.198.10, wenn ich das richtig verstehe.

Meine Logik sagt mir auch, dass ich alle IPs der Scopes reservieren sollte, damit die Clients nicht wahllos eine IP bekommen, sondern erst wenn ich die MAC-Adresse einer IP, eines bestimmten Scopes hinterlegt habe, ist das korrekt, da ich ohne eine Einstellung am PC keine VLAN ID mitsenden kann? Wenn das überhaupt eine Rolle spielt da ich ja ein DHCP RELAY mache.

Da ich keinen Layer3 Switch habe, muss ich das Routing über die Firewall machen. Wie ich schon erwähnt habe, würde ich dafür im DHCP, ROUTER auf die 192.168.198.1 legen. Kann das Routing Gerät außerhalb des Subnetzes liegen oder funktioniert das nicht, dass ich diese IP als ROUTER pushen kann.

Zu der Kommunikation unter den VLANS müsste es doch reichen, wenn ich eine IPv4 Policy in der Fortigate erstelle. Zum Beispiel VON VLAN20 zu VLAN30 Service PING allowed. Wenn ja, muss ich diese Regel auch vice versa erstellen?

Das wären erst einmal alle meine Fragen.
Über Feedback und konstruktive Kritik würde ich mich.

Vielen Dank an Euch.

Liebe Grüße
Martin

// Edit: IP Ranges angepasst, weil ich nicht nachgedacht habe.

Content-ID: 5230359547

Url: https://administrator.de/contentid/5230359547

Ausgedruckt am: 22.11.2024 um 19:11 Uhr

radiogugu
radiogugu 06.01.2023 aktualisiert um 18:34:21 Uhr
Goto Top
Nabend.

Herzliches Beileid.

Die Übernahme einer nicht dokumentierten Umgebung ist ebenfalls ein Grund zur Bemitleidung.

Zunächst solltest du die IP Adressbereiche für die VLANs austauschen.

Es gibt nur drei private Bereiche, welche verwendet werden dürfen:

10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Deine Clients solltest du von deinem AD und DNS trennen.

Optimal ist, wenn die Access Switches jeweils eine direkte Verbindung zum Core Switch haben.

Besser ist, du definierst tagged nur die Uplink Ports von Switch zu Switch.

Falls es Multi SSID Access Points geben soll mit mehreren WLANs, sollten dann diese Ports auf den Switches auch tagged eingerichtet werden.

Die übrigen Switch Ports solltest du untagged für das jeweilige VLAN setzen.

Außer die Switch Ports zu den Servern, die solltest du auch tagged einrichten, damit VLANs entsprechend auch beim Einsatz virtueller Maschinen sauber funktionieren.

DHCP könnte auch die Fortigate für jedes VLAN übernehmen. DHCP Helper / Relay wären dann nicht zu konfigurieren.
Die wird sich wahrscheinlich langweilen, es sei denn ihr habt hunderte Clients face-smile

Jedes Subnetz hat seine Gateway IP. Diese wird dann an die Clients via DHCP verteilt.

In der Größenordnung wäre vielleicht auch die Unterstützung eines Dienstleisters nicht unbedingt rausgeschmissenes Geld.

Wie viele Geräte tummeln sich denn im Netzwerk (PC, Laptops, Drucker, TV, IP Telefone, IoT, etc)?

Gruß
Marc
SeaStorm
SeaStorm 06.01.2023 aktualisiert um 18:59:35 Uhr
Goto Top
Zitat von @MartinGuy:

Hallo, liebe Administrator.de Gemeinde,
mein Name ist Martin und ich komme aus München.
Hi
Wir haben also bereits erworbene Hardware im Unternehmen aber mein Onkel hat keine Informationen hinterlassen was damit gemacht werden soll.
Was war der Mann denn von Beruf? War er ITler ?
Ich habe nun knapp 1 Jahr Zeit, diese Hardware im Unternehmen umzusetzen und eine Dokumentation dazu zu schreiben.

Ein kurzes Vorwort zu meiner Person damit Ihr vielleicht etwas nachsichtig mit ggf. logischen Dingen oder Verständnis Problemen meinerseits seid.

Zu der Hardware:
1x Fortigate 100F
6x FS 3900 L2 Switches
1x Alcatel OMNI PCX Anlage
2x DELL 730 Server
1x DELL 730 XD

Sämtliches Zubehör was nicht einzeln benannt werden muss wie. Rackmounts, Serverschrank, Wandschränke etc. pp.
Ich sitze aktuell an der allgemeinen Planung des Netzwerkes und habe natürlich viele Fragen.
Geplante VLANs:

VLAN20 (20.1.1.0 – 20.1.1.254) für VoIP Telefone
VLAN30 (30.1.1.0 – 30.1.1.254) für Server
VLAN40 (40.1.1.0 – 40.1.1.254) Videokameras Überwachungssystem
VLAN50 (50.1.1.0 – 50.1.1.154) Management Switch, Firewall, iDRAC etc.
VLAN100 (192.168.198.1 – 192.168.198.254) Clients, DHCP DNS und AD
Das solltest du noch mal überdenken. Bis auf die Clients sind das alles Public IP Ranges.
10.x.x.x
192.168.x.x
172.16.0.0-172.31.255.255
Sind private IP ranges

DHCP läuft über einen Windows Server 2019 mit AD, DHCP und DNS installiert.
Auf diesem Server werden die Scopes eingerichtet. Für spätere Fragen geben wir dem DHCP-Server einfach mal die IP 192.168.198.10. Als Router gebe ich bei allen Scopes die 192.168.198.1 an.
Da auf dem Server ebenfalls ein DNS installiert wird, gebe ich bei allen Scopes die 192.168.198.10 als DNS an.

Der Firewall gebe ich die IP 192.168.198.1.
Passt erst mal. "Die Firewall" wird allerdings mehrere IPs haben. Die, die du hier meinst wäre die Management-IP der Firewall und die sollte im VLAN 50 sein. Über diese würdest du dann die FW verwalten.
Einen Switch FS 3900 L2 Switches würde im Serverschrank als „Core“ Switch missbrauchen, auch wenn ein Layer2 nicht wirklich dafür geeignet ist.
Du solltest das Routing auf der Firewall machen. Von daher ist nur die wirklich interessant.
Und da hängt es vor allem mal davon ab wie viel Traffic da so drüber geht.

Hier wäre auch meine erste Frag:
Da man immer von einem sternförmigen Netzwerk spricht, nehme ich an das es keinen Sinn macht, wenn ich 3 Switches auf einer Etage habe, diese miteinander zu verbinden und dann mit einem LWL-Kabel zum „Core“-Switch zu verbinden. Ich sollte alle Switches einzeln mit einem LWL-Kabel zum „Core“-Switch verbinden, richtig?
Wenn möglich, ja. Ist halt eine Frage von nötigem Durchsatz und Ausfallsicherheit. In einer Kette hintereinander geschaltete Switche bedeuten halt das wenn der Switch 1 ausfällt, alles dahinter auch nicht mehr geht.
Ausserdem ist die verfügbare Bandbreite halt auf den Uplink der ersten limitiert.

Weiter geht es mit der Einrichtung:

Da wir oft nur einen Anschluss für Computer + Telefon haben, würde ich kein Port basierendes VLAN machen sondern alle Ports taggen.
Nein Clients usw brauchen Untagged Ports. Ausnahme wäre, wenn die Telefone "als erstes" Angeschlossen sind und dann vom Telefon ein weiteres Kabel zum PC geht. Dann muss per Tagged beide VLANs da drauf sein. Aber das bedeutet auch das am Telefon noch mehr configuriert werden muss.
Ich schließe die Firewall per LWL Kabel an den „Core-Switch am Trunk Port an und erstelle die VLANS 20,30,40,50 und 100 auf der Firewall und weise sie dem Port der zum „Core“-Switch geht zu.
Auf dem „Core“-Switch erstelle ich ebenfalls die VLANS, stelle den LWL-Port, der zu Firewall geht als Trunk ein.

Bei den restlichen 5 Switches erstelle ich die VLANS und verbinde die Switches mit je 2x LWL-Kabel zum „Core“-Switch Uplink/Trunk/ Link Aggregation. Die restlichen Ports werden auf tagged gesetzt.
Nur die Uplinks sind Tagged. Alles wo ein Endgerät dran hängt, ist untagged
Optimalerweise hast du 2 "Cores", untereinander verbunden, und schliesst die weiteren Switch jeweils mit einem Link an. Dann kann ein Core auch mal ausfallen oder gewartet werden ohne das alles ausfällt.
Meine nächste Frage ist, damit ein DHCP Request aus den verschiedenen VLANS auch am DHCP Server landen muss ich ja einen DHCP-RELAY erstellen.
Ja
Ich nehme an, dass ich das RELAY auf allen Switches + Firewall erstellen muss?
Nein, nur am "Gateway", also der InterfaceIP des VLANs und damit auf der Firewall.
Das Ziel wäre doch bei allen VLANS immer die 192.168.198.10, wenn ich das richtig verstehe.
Korrekt
Meine Logik sagt mir auch, dass ich alle IPs der Scopes reservieren sollte, damit die Clients nicht wahllos eine IP bekommen, sondern erst wenn ich die MAC-Adresse einer IP, eines bestimmten Scopes hinterlegt habe, ist das korrekt, da ich ohne eine Einstellung am PC keine VLAN ID mitsenden kann? Wenn das überhaupt eine Rolle spielt da ich ja ein DHCP RELAY mache.
Für den Relay ist das egal. Clients würde ich nicht reservieren, da du dich sonst zu Tode Pflegst.
Server bekommen eine Statische IP, von daher ist das für die eh egal
Der Relay funktioniert so, das der auf der VLAN Interface-IP eingerichtet wird. Damit weiss dieser Relay auch das er für das entsprechende Subnet ist und gibt diese Info an den DHCP Server weiter. Der vergibt dann entsprechend die IP aus diesem Netz
Da ich keinen Layer3 Switch habe, muss ich das Routing über die Firewall machen. Wie ich schon erwähnt habe, würde ich dafür im DHCP, ROUTER auf die 192.168.198.1 legen.
Kann das Routing Gerät außerhalb des Subnetzes liegen oder funktioniert das nicht, dass ich diese IP als ROUTER pushen kann.
Nein das geht so nicht. Das Gateway ist ja dafür da um zwischen den anderen Netzen die Daten hin und her zu schieben.
Du erstellst also jedes VLAN auf der Firewall und dafür eine Interface IP. Also jeweils in dem Netz z.B die .1 oder .254. Das ist es was im DHCP als Router mitgegeben wird. Bei einer Forti ist das hier:
a5e6bd0a7e72f7afb58288e0c5823d07_vlan-interface-100-fgt

Zu der Kommunikation unter den VLANS müsste es doch reichen, wenn ich eine IPv4 Policy in der Fortigate erstelle. Zum Beispiel VON VLAN20 zu VLAN30 Service PING allowed. Wenn ja, muss ich diese Regel auch vice versa erstellen?
Ja das reicht um von 20 zu 30 zu pingen. Eine Firewall wie die Forti betrachtet immer den Verbindungsaufbau. Wird der erlaubt, ist die "Rückantwort" zu dieser Verbindung auch erlaubt

Das wären erst einmal alle meine Fragen.
Über Feedback und konstruktive Kritik würde ich mich.

Vielen Dank an Euch.

Liebe Grüße
Martin
Viel Glück face-smile
Lochkartenstanzer
Lochkartenstanzer 06.01.2023 um 19:33:02 Uhr
Goto Top
Hallo Martin,

Zum technischen wurde ja schon etwas gesagt.

Mei Rat wäre, sich einen Partner vor Ort zu suchen und mit dem die Planung durchzugehen. Das kostet Dich zwar Geld, aber verhindert u.U. daß es dich hinterher deutlich mehr Geld kostet.infrastrukturen müssen sorgfältig geplant werden, weil man sich da sehr viel verbauen kann. Das bietet Dir auch die Gelegenheit dabei zu lernen, ohne gleich Fehler zu machen.


lks
aqui
aqui 06.01.2023, aktualisiert am 07.01.2023 um 14:08:51 Uhr
Goto Top
Grundlagenwissen für so ein Layer 2 VLAN Design mit Firewall Routing findest du HIER. Dort findest du auch ein Schaubild für ein simples Standard Netzwerkdesign mit Ausfallredundanz. Mit deinen Planungen bist du aber generell auf dem richtigen Weg.
Da die Firewall ein zentrales Routing Element ist in deinem geplanten Netzwerk macht es immer Sinn diese, wie die Access Switches, auch redundant und ausfallsicher mit einen LACP LAG an die zentrale Netz Infrastruktur anzubinden um die Betriebssicherheit zu erhöhen.
Geplante VLANs:
  • WLAN und Gästesegment gibt es im Unternehmen nicht?
  • DHCP, DNS und AD sind gemeinhin Server die dann auch ins Server Segment sollten und nicht ins Client Segment gehören.
O.Gensch
O.Gensch 07.01.2023 um 05:45:26 Uhr
Goto Top
Hallo Martin,

auch Ich möchte dir mein aufrichtiges Beileid und meine tiefe Anteilnahme aussprechen.
Zu deinem Vorhaben schließe ich mich der Empfehlung von @Lochkartenstanzer an. Es geht um Geschäftliche Daten und bestimmt auch Daten von Personen, welche neben der einwandfreien funktion der IT auch besonders Geschützt werden müssen. Hierfür müsste euer Schutzbedarf ermittelt werden.

Wenn du keine tiefergehende Fachliche Kenntnisse hast, dann würde ich mich zumindesten Professionelle Hilfe bei der Planung und Umsetzung der IT Infrastruktur holen. Wenn diese mal in betrieb ist wird die Wartung und Pflege nicht so intensiv wie bei der Planung sein.

Eine kleine Hilfe könnte dir hierbei folgende Seite liefern Netztrennung und Network Access Control


Viel Erfolg bei denem Projekt.
MartinGuy
MartinGuy 07.01.2023 um 15:04:02 Uhr
Goto Top
Hallo zusammen,
vielen Dank für die zahlreichen, ehrlichen Worte und Mitgefühl.

Das ich zur gegebenen Zeit jemanden vom Fach konsultiere ist klar.

Ich möchte jedoch die Zeit nutzen mich mehr damit zu beschäftigen und möglichst das Grundkonzept selbst erstellen. Ich habe dafür ca. 9 Monat mit je 4-6 Stunden am Tag, ich denke da ist eine Menge drin, die ich verarbeiten und lernen kann.

Außerdem merke ich bereits jetzt, in welchen Bereichen ich mich intensiv einarbeiten muss und wo zumindest ein Grundverständnis vorhanden ist.

Des Weiteren bemerkt man schnell, welche Sachen man vergisst. Aqui hat zb. WLAN und Gästesegment erwähnt was ich nicht außer Acht lassen sollte.

Noch einmal für das Verständnis, 5000€ in einem bestimmten Monat können bei unserer derzeitige Lage über den Erhalt von 1 ½ Mitarbeiter entscheiden. Jeder Cent, der gespart werden kann, ist für uns eine große Hilfe.

Da die Zeit für uns spricht, kann ich diese auch sinnvoll nutzen und mir so viel Wissen aneignen, wie ich kann.
Außerdem muss ich zum Testen nicht an die Produktivumgebung, was ein großer Vorteil für mich ist.

Vielen Dank an dieser Stelle an SeaStorm und aqui die mir jetzt bereits schon sehr geholfen haben.

Falls etwas für mich unklar ist, werde ich weiter Fragen stellen und hoffe das ich Euch damit nicht nerve.

Hier der aktuelle Status nach den ergänzten Informationen:

VLAN-Konfiguration:
VLAN10 (10.10.10.0 – 10.10.10.254) Management
VLAN20 (10.20.20.0 – 10.20.20.254) VoiP Traffic
VLAN30 (10.30.30.0 – 10.30.30.254) Sicherheitssystem
VLAN40 (10.40.40.1 – 10.40.40.254) Server. DHCP, DNS, Switches usw.
VLAN50 (10.50.50.1 – 10.50.50.254) WLAN, noch gar nicht nachgedacht
VLAN60 (10.60.60.1 – 10.60.60.254) GUEST-Segment inkl. WLAN
VLAN100 (192.168.198.0 – 192.168.198.254) Clients

DHCP, DNS und AD Server 10.40.40.1
Scopes:
10.10.10.0 – 10.10.10.254 Router 10.10.10.254 DNS 10.40.40.1
10.20.20.0 – 10.20.20.254 Router 10.20.20.254 DNS 10.40.40.1
10.30.30.0 – 10.30.30.254 Router 10.30.30.254 DNS 10.40.40.1
10.40.40.0 – 10.40.40.254 Router 10.40.40.254 DNS 10.40.40.1
10.50.10.0 – 10.50.50.254 Router 10.50.50.254 DNS 10.40.40.1
10.60.10.0 – 10.60.60.254 Router 10.60.60.254 DNS 10.40.40.1
192.168.198.0 – 192.168.198.254 Router 192.168.198.254 DNS 10.40.40.1

Firewall:
VLAN10 10.10.10.254 DHCP-RELAY 10.40.40.1
VLAN20 10.20.20.254 DHCP-RELAY 10.40.40.1
VLAN30 10.30.30.254 DHCP-RELAY 10.40.40.1
VLAN40 10.40.40.254 DHCP-RELAY 10.40.40.1
VLAN50 10.50.50.254 DHCP-RELAY 10.40.40.1
VLAN60 10.60.60.254 DHCP-RELAY 10.40.40.1
VLAN100 192.168.198.254 DHCP-RELAY 10.40.40.1

Wie aqui bereits sagte, würde es Sinn machen einen zweiten Core Switch zu haben und ein LACP zu betreiben. Das ist zum Start leider nicht möglich mangels Hardware. Ich würde aber 2 Uplink Ports je Switch als Static Link Aggregation Konfigurieren und zum Core Switch führen. Dann kann ich wenigstens die Bandbreite mitnehmen.

VLANS-Konfiguration Fragen:

Wenn ein Endgerät pro Port verwendet wird, ist es mir mittlerweile klar wie es funktionieren soll. Der Port, an dem das Endgerät betrieben wird, ist untagged und der VLAN-Gruppe hinzugefügt, der Uplink wird auf tagged gesetzt.
Meine Probleme habe ich in Verbindung mit der TK-Anlage. SeaStorm hat mir da schon geholfen allerdings sind da noch einige dunkle Stellen in meinem Kopf. Wenn ich einen Arbeitsplatz habe, wo das Telefon das Netzkabel hat und ein weiteres vom Telefon zum PC geht wird es leider etwas unklar.

Ich kann soweit ich es aus der Dokumentation entnommen habe, eine VLAN ID für Data und eine für Voice vergeben.

1
2

Noch zu ergänzen wäre, dass die Switches eine eingebaute Voice VLAN Funktion haben. In dieser kann ich ein VLAN-Konfigurieren und mittels LLDP die Sprachpakete identifizieren, wenn Auto Detection Status angeschaltet ist und LLDP für den Port aktiviert wurde. Zumindest habe ich es so verstanden. Unter Mode kann ich noch zusätzlich None, Auto oder Manual einstellen, hier ist mir unklar, ob es sich nochmals um eine Funktion handelt, in der ich die Ports einzeln konfigurieren kann, wenn ich Auto Detection Status nicht einschalte oder ob es etwas ganz anderes ist.

switch1

switch2

Meine Annahme ist jetzt, dass alle Ports wo der PC über das Telefon verbunden ist als Trunk konfiguriert werden müssen, weil das Telefon als Switch fungiert. Eine weitere Annahme ist, dass Datenverkehr VLAN das VLAN für die IPs der Telefone und dessen PC-Port ist. Bei dieser Annahme müsste ich aber das VLAN der Clients nutzen. Ansonsten wäre es mir unklar, woher der Switch wissen soll in welches VLAN der PC gehört. Jedoch kann ich mir das eigentlich nicht vorstellen da man die Telefone in einem getrennten Netz von den Clients haben möchte. Des Weiteren würde es auch nicht wirklich funktionieren wenn man die DHCP Funktion der TK-Anlage nutzen will. Es ergibt für mich nicht richtig Sinn, wohin die Telefone nun gehören und wie...

Wenn ich das Voice Verkehr VLAN in der TK-Anlage konfiguriere (VLAN20) werden wahrscheinlich die Sprachpakete mit dem VLAN20 tag versehen. Ist das notwendig, wenn ich die Voice VLAN Funktion mit LLDP des Switches benutze?

Vielleicht könnt Ihr ja etwas Licht ins Dunkle bringen.
Vielen Lieben Dank

Grüße
Martin
aqui
aqui 07.01.2023 aktualisiert um 17:40:04 Uhr
Goto Top
vom Telefon zum PC geht wird es leider etwas unklar.
Eigentlich kinderleicht...
Das VoIP Netz ist an diesem Switchport immer tagged und das PC Netz ist das PVID VLAN, also untagged. Der kleine, im Telefon embeddete VLAN Switch reicht das PVID VLAN dann an den zweiten Port im Telefon weiter für den dort angeschlossenen PC.
Klasssiche Büro Verkabelung bei nur einem Port pro Arbeitsplatz. Bei dir dann in der Regel also das Client VLAN 100.
Es gibt 2 Möglichkeiten diese kombinierten Telefon / PC Ports an den Switches zu konfigurieren:
  • Statisch
  • Dynamisch über LLDP Med. (Erfordert das die VoIP Telefone und Switch LLDP Voice VLANs supporten)
Letzteres ist natürlich am bequemsten, denn so konfiguriert sich der Switchport z.B. beim Umstecken von Telefonen automatisch auf U:100, T:20. Ersteres bedeutet halt etwas mehr Konfig Arbeit.

Telefone werden über die Anlage häufig auch schon mit einer Default Grundkonfig beim Booten per TFTP von der Anlage betankt in der man die QoS Priority setzen kann bzw. sollte.
Wenn du in der Anlage eine L2 Priorisierung für die Voice Daten der Telefone per 802.1p konfigurierst kommen die Telefone automatisch getaggt hoch, da 802.1p immer Teil der 802.1q VLAN ID ist. Guckst du dazu auch hier.
Eine Layer 2 Priorisierung mit .1p erzwingt also immer einen .1q VLAN Tag. Den Rest erledigt dein Switch Voice VLAN per LLDP dann automatisch.
Priorisierst du die Telefone mit DSCP im Layer 3 nimmst du halt die statische oder auch die LLDP Variante. Letzteres supporten deine Switches ja wie du selber sagst, so das du dir die bequeme (und bessere) Varinate aussuchen kannst! 😉
Details zum Thema VoIP QoS im Netz findest du hier.

alle Ports wo der PC über das Telefon verbunden ist als Trunk konfiguriert werden müssen
Das ist richtig. Es reicht aber völlig das PVID VLAN und tagged das Voice VLAN.
dass Datenverkehr VLAN das VLAN für die IPs der Telefone und dessen PC-Port ist.
Rembrandt?, Ägypten?
Das Daten VLAN ist das Daten VLAN mit entspr. IP (100) und das Voice VLAN ist das Voice VLAN (20) mit entspr. IP. 2 getrennte VLANs also und 2 getrennte IP Netze oder was sollen uns deine kryptischen Worte sagen?!?
woher der Switch wissen soll in welches VLAN der PC gehört.
PVID VLAN ist immer der PC und das Voice VLAN ist tagged. So kann der Switch kinderleicht erkennen welches Datenpaket zu wem gehört und es entsprechend richtig forwarden. (Siehe auch VLAN Schnellschulung)
nicht wirklich funktionieren wenn man die DHCP Funktion der TK-Anlage nutzen will.
Warum sollte es deiner Meinung nach nicht funktionieren?? 🤔
Das funktioniert schon, ist aber wenig sinnvoll und praktikabel wenn du richtigerweise einen zentralen DHCP Server planst und später betreibst. Dann musst du nicht nur den managen sondern zusätzlich auch noch einen davon separaten DHCP Server auf der TK Anlage.
Wenig zielführend, fehleranfälliger Frickelkram und verkompliziert unnötig dein Netzwerk Management. Vergiss das also schnell wieder.
werden wahrscheinlich die Sprachpakete mit dem VLAN20 tag versehen. Ist das notwendig
Das werden sie und ist auch zwingend notwendig (Thema Voice VLAN). Wie sollte sonst dein Switchport erkennen das diese Pakete Voice Pakete sind und...das sie ggf. priorisiert werden müssen?!
Es werde (hoffentlich) Licht...! 😉
aqui
aqui 02.02.2023 um 11:45:41 Uhr
Goto Top
Wenn es das denn nun war bitte nicht vergessen deinen Thread hier dann auch als erledigt zu schliessen!
MartinGuy
MartinGuy 08.02.2023 um 19:41:01 Uhr
Goto Top
Hallo,
wie ich dir auch geschrieben habe, ich werde den Thread definitiv updaten, deswegen lasse ich das Thema noch offen face-smile.
aqui
aqui 09.02.2023 um 09:15:36 Uhr
Goto Top
Dann harren wir mal der Dinge... face-wink
aqui
aqui 08.03.2023 um 14:58:14 Uhr
Goto Top
...und harren immer noch!! face-sad
aqui
aqui 11.04.2023 um 18:00:14 Uhr
Goto Top
Kein Feedback ist natürlich auch ein Feedback! face-sad