visucius
Goto Top

Switch - Layer, vLAN, DHCP

article-picture
Guten Morgen Nachmittag,

ich sehe den Wald vor Bäumen nicht mehr face-wink

Aufhänger war unter anderem meine Einlassungen im folgenden Thread (SG250 sei Layer3), als auch ein "kommender Bedarf" bei nem Kunden, der gerade neu verkabelt wird.
Kaufberatung für Access Point + Switch mit PoE, VLAN etc.?

Das "WünschDirWas" sieht wie folgt aus:
Fritzbox als Modem und Telefon"-Lösung" (erstmal) gesetzt. Am anderen Ende 24 Port, davon mind. ca. 8 POE+ Option, Port-Bonding und idealerweise noch 1-2 SFP+ Ports für Uplink und Server.

Tja, und natürlich soll am Ende eine "leichte" vLAN-Trennung möglich sein. Gegenseitige FW-Absicherung nicht unbedingt nötig in diesem Umfeld.

Optionen:
a) Fritzbox durch Modem UND vLAN-fähigen Router (Stichwort Mikrotik) ODER eigene Firewall (OPNsense, PFsense) ersetzen, dahinter einen "managebaren" vLAN-fähigen Switch (Layer 2 oder Layer 2+) mit PoE+ dran.

b) Fritzbox bleibt (vorerst), dahinter "auf Durchlauf" wegen doppelten NAT, Router/Firewall s. Option a)

c) Fritzbox bleibt (vorerst), daran einen "24 Port-PoE+-ROUTER" – sollte es sowas geben

d) Fritzbox bleibt (vorerst), daran dann einen Layer3-Switch

Um Option d) geht es!
Fullmanaged, Layer3, Switche mit 24 Port inkl. PoE+ kosten gerne auch 1.000 EUR + x. Ausnahme evtl. sowas wie ein Tenda TEG5328P-24-410W (350 EUR). Wo liegt denn - für mein Wunschszenario (d) die "Grenze" nach unten hin?!
Es gibt ja Smart - Plus - Fully Managed (Netgear), Smart - Managed - "Catalyst" (Cisco), Smart managed - Layer 2+ - Layer 3 Access - Layer 3 Aggregation (Zyxel), Easy smart - smart - managed (TP-Link), usw.

Bisher habe ich im Router die vLANs konfiguriert, dann die jeweiligen DHCP-Bereiche und den Trunk auf den Switch. Dort dann noch die jeweiligen vLAN-IDs auf die Ports und das "flutschte". Firewall zwischen den vLANs kam dann später hinzu. Ich dachte eigentlich, so könnte ich das mindestens auch mit nem Layer3-Switch machen?!

vLAN an sich, steht ja bei all diesen Business-Modellen im Datensheet. Suche ich nach DHCP-Server(!) wirds dünne und nicht mal der oben genannte Layer3-Tenda bringt das offenbar mit. Von einer Firewall zwischen den vLANs ganz zu schweigen?!
https://www.tendacn.com/de/product/specification/TEG5328P-24-410W.html

Gehe ich in die Unterlagen vom Catalyst 1000 sieht das für mich nach einer reinen "Layer2"-vLAN-Konfiguration aus. Portbasiert und als "Krönung" noch MAC-Adressen-Pools, die ich meine auch beim SG250 irgendwo gesehen habe.
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst1000/software ...

Deshalb stellt sich mir jetzt die Frage:
1. Ist meine Erwartung an Layer3-Switche (DHCP und vLAN-Trennung) übertrieben? Bzw. was darf man bei einem Layer3-Switch denn eigentlich an Funktionen erwarten?!

2. Kann ich in meinem Setup nicht einfach nen Layer2 mit oder ohne + nehmen, der portbasierte vLANs anbietet, diese dort anlegen und z.B. die DHCP-Funktionalität innerhalb der vLANs über ein DHCP im NAS (Trunkanbindung) gewährleisten? Und spare mir damit nen Layer3-Switch?!


Vielen Dank im Voraus!

Content-Key: 1504433466

Url: https://administrator.de/contentid/1504433466

Printed on: April 20, 2024 at 05:04 o'clock

Member: em-pie
Solution em-pie Nov 14, 2021 at 14:32:38 (UTC)
Goto Top
Moin,

Nimm den CBS350 von Cisco.
24P und PoE kosten <600€
Der hat nem DHCP-Server an Board, kann VLANs und kann auch Routing-Funktionen

Ggf. Bekommst du den SGX350 auch noch irgendwo her… der dürfte ähnliche Preisklasse haben, kann aber SFP+

Gruß
em-pie
Member: commodity
Solution commodity Nov 14, 2021 at 14:39:04 (UTC)
Goto Top
Hallo @Visucius,
das kenne ich, mit dem Wald und den Bäumen face-wink
@aqui wird hoffentlich/sicherlich noch ein paar Links nachlegen, wenn er vom Sonntagsausflug zurück ist.

Das hier von ihm bringt vielleicht schon Licht: VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Vorab:
Klar geht das. Das ist jetzt Theorie, bislang mach ich das auch mit vorgelagerten Routern. Ich hab aber sehr viel dazu gelesen und demnächst steht eine ähnliche Umsetzung an:
Sowohl Layer 3 als auch Layer 2+. Z.B. Cisco CBS 350 (Layer 3). Layer 3 haben den DHCP-Server eingebaut und routen Dir auch die Netze, wenn nötig. Der CBS 250 (Layer 2+) routet auch, brauchst aber nen ordentlichen DHCP-Server, der mehrere Ranges bedient und die DHCP-Helper-Einrichtung auf dem Switch.
Bei PoE-Switch ist mir zunächst der Mikrotik CRS328 eingefallen, der ist jedenfalls Layer 2+ und Router OS macht ja auch DHCP. Ob das aber aber mit DHCP und Routing auf Hardwarebasis geht, ist zumindest fraglich. Aber auch hier reicht natürlich dann ein DHCP-Server und die Einrichtung des Helpers.

Hier noch ein Video zum 350er: https://www.youtube.com/watch?v=olv9YuxjoDM
Und hier was aus dem Cisco Forum: https://community.cisco.com/t5/small-business-network-and-smart/cbs350-v ...

Ergebnis:


1. ... was darf man bei einem Layer3-Switch denn eigentlich an Funktionen erwarten?!
Jedenfalls volles VLAN-Routing inkl. DHCP Adressvergabe

2. Kann ich in meinem Setup nicht einfach nen Layer2 mit oder ohne + nehmen
Nur ein Layer 2+ mit DHCP-Helper Einrichtung kann das machen. Bei reinem Layer 2 brauchst Du für das Routing einen Router (Oben Option a und b)

Für Option c gibts z.B. die Mikrotik CCRs. Sehe da aber keinen Anwendungsnutzen. Für Dich gilt:

Muss das Netz auch zwischen den VLANS performant sein: Layer 3 oder 2+, soll es einfacher zu handhaben sein oder (vielleicht später) Firewalling zwischen den VLANS möglich werden, lieber eine(n) Firewall(Router) und ein Layer 2 Switch.
Ab hier gebe ich für Korrekturen an den hiesigen Netzwerkgroßmeister ab face-wink

Viele Grüße, commodity
Member: aqui
Solution aqui Nov 14, 2021 updated at 18:59:36 (UTC)
Goto Top
Es ist oben ja ein DHCP Server vorhanden. In diesem Fall kann man jeden beliebigen Feld-, Wald- und Wiesen L3 Switch von der Stange nehmen.
ALLE diese L3 Switches supporten IMMER DHCP Relay (IP Helper) so das die DHCP Requests von allen VLAN Segmenten auf den o.a. DHCP Server zentral geforwardet werden können.
Da ist es dann egal ob der Switch selber DHCP Server spielen kann oder nicht. Jeder L3 Switch von der Stange kann das z.B. auch der SG250 bzw. CBS250.

Anders sieht die Welt natürlich aus wenn man keinen separaten DHCP Server hat oder auch keinen Router der das kann wie z.B. die o.a. FritzBox die bekanntermaßen nicht VLAN fähig ist.
Dann muss die DHCP Funktion zwangsläufig auf den Switch wandern. Hier gilt es dann aber genau im Datenblatt hinzusehen denn die billigstens L3 Websmartswitches supporten oft kein DHCP Server Feature wie z.B. die 250, wohingegen die 350er Serie (man beachte die "3" !) die Server Funktion supportet.
DHCP Relay supporten sie aber in der Regel alle !!

Alles weitere zu einem L3 Switchdesign, wie immer, hier.
Member: commodity
Solution commodity Nov 14, 2021 at 21:38:20 (UTC)
Goto Top
Danke, ich dachte Layer 2+ ist das mit Helper und Layer 3 mit DHCP. Scheint aber nicht so zu sein.

Viele Grüße, commodity
Member: Visucius
Visucius Nov 15, 2021 updated at 10:43:36 (UTC)
Goto Top
Prima,

vielen Dank für Eure Beteiligung und Erläuterungen. Ich fasse mal zusammen.

Worauf ich bzgl. Switch und vLANs achten sollte:

a) das er vLANs mindestens portbasiert und über 802.1Q "unterstützt" und dass mind. auch ein "IPv4-Routing" dazwischen möglich ist

b) DHCP/IP ist - klar - eine L3-Funktion, die je nach Hersteller in den Modelllinien "wechseln" (s. jeweiliges Datenblatt!). Mit DHCP-Relay muss ich für einen externen DHCP sorgen, ist ein DHCP(-Server) integriert kann der Switch das selber (dynamisch)

c) Wenn gewünscht ist auch eine Zuordnung der Clients über Authentifizierung (Radius/802.1X) oder Anwendung(?) möglich. Ebenso die Zuordnung der Clients über MAC-Adresse(n-Pools) als L2-Feature.

So wird zwar das Broadcasting und auch IP-basierten Suchfunktionen limitiert – aber für eine "echte" und sicherheitstechnisch relevante Trennung benötige ich eine Firewall, die jedoch auch in L3-Switchen nicht üblich ist, sondern nur von Routern übernommen werden kann.

Nimmt man Cisco als Maßstab, bringt der SG350/CBS350 einen eigenen DHCP-Server mit, die SG250/CBS250 benötigen einen externen DHCP, welcher mehrere IP-Bereiche unterstützt.

Habe ich das so richtig zusammengefasst?


@commodity:
Danke Dir. Mit den CRS habe ich das hier schon gelöst. Mit SwitchOS "macht er es" nur portbasiert - mit RouterOS habe ich natürlich alle Router-Optionen (L3), inkl. Firewall. Kann gut sein, dass ich am Ende auch wieder bei Mikrotik lande, mal sehen.

@em-pie:
Danke Dir, Du meinst den hier?
https://www.idealo.de/preisvergleich/OffersOfProduct/5585959_-sg350x-24m ...
Das lohnt finanziell nicht. Ist am Ende SOHO mit evtl. 3-4 "heavy-Clients" (Architektur-Projekte), der Rest ist "Pillepalle-Wifi" und noch evtl. ein bisschen Videoüberwachung.

@aqui:
Danke Dir. Sehe immer wieder die Grenzen meines (Un-)Wissens und bin Gott froh, dass ich mich hier auf kurzen Weg rückversichern kann. Vielleichts hilfts aber auch anderen hier durch den "Dschungel". 😉
Member: commodity
Solution commodity Nov 15, 2021 at 11:01:25 (UTC)
Goto Top
a) passt für mich.
b) beachte, dass nicht jeder DHCP-Server mehrere Netze versorgen kann.
c) Bei 802.1x aber für Mikrotik beachten, dass die Implementierung schwach ist. Sie bietet keinen Schutz vor Überbrücken mit einem Switch. Authentifizierung und VLAN-Zuweisung per Radius ist natürlich kein Problem. Wenn mehr Sicherheit benötigt wird, Cisco CBS. Hängt von der örtlichen Situation ab.

Die SG-Reihe ist teilweise abgekündigt. Das Ende ist in Sicht, denke ich. Aktuelle Reihe ist CBS.
Ist am Ende SOHO mit evtl. 3-4 "heavy-Clients"... der Rest ist "Pillepalle-Wifi
Wenn Wifi noch nicht da ist, wäre auch das RB4011 Wifi eine Überlegung. Dahinter ein CRS326 (ohne PoE) oder ein CRS328 (mit PoE), per Glas gekoppelt und alles ist günstig und die VLANS werden geroutet, was das Zeug hält. Nur .1x ist nicht so sicher wie gewünscht (da ist MT zwar dran - aber wann das was wird...)

Viele Grüße, commodity
Member: Visucius
Visucius Nov 15, 2021 updated at 11:14:58 (UTC)
Goto Top
Wenn Wifi noch nicht da ist, wäre auch das RB4011 Wifi eine Überlegung. Dahinter ein CRS326 (ohne PoE) oder ein CRS328 (mit PoE), per Glas gekoppelt und alles ist günstig und die VLANS werden geroutet, was das Zeug hält. Nur .1x ist nicht so sicher wie gewünscht (da ist MT zwar dran - aber wann das was wird...)

Wifi ist schon - das grooooße "U" face-wink

Aber so ein CRS328 ist vermutlich als Zentraleinheit überragend flexibel und wenn die Power nicht genügt, wird die Fritze im nächsten Schritt ersetzt. Alles besser als bisher, da werkelt noch ein alter U Switch8 60W. Und die derzeitigen Anschlüsse verteilen sich auf diesen und die Fritze - halt historisch gewachsen. Das zentrale (Firmen-)Wifi freut sich auch über Gäste des Hauses 😏

Das will ich - mit den zusätzlichen Leitungen jetzt mal anpacken und flexibel genug halten um auch in Zukunft nicht so schnell an Grenzen zu kommen.
Member: commodity
commodity Nov 15, 2021 at 13:50:16 (UTC)
Goto Top
Aber so ein CRS328 ...
Ab ROS 7 routet der dann wohl auch selbst, d.h. man braucht keinen Extra-Router.
https://help.mikrotik.com/docs/display/ROS/L3+Hardware+Offloading
Weiß aber nicht, ob ich den Weg schon gehen würde. Ein ordentlicher Router (4011 ohne Wifi oder 5009) bringt da noch mehr Flexibilität und ist immer noch zusammen günstiger als ein Cisco (mit dem man natürlich beim Switch ganz bestimmt nicht falsch liegt).

Viele Grüße, commodity
Member: aqui
Solution aqui Nov 15, 2021, updated at Nov 17, 2021 at 09:02:32 (UTC)
Goto Top
ich dachte Layer 2+ ist das mit Helper und Layer 3 mit DHCP
Ja und nein. "2+" ist eine reine Phantasie Bezeichnung die es technisch nicht gibt. Was das letztlich beinhaltet oder was nicht ist deshalb immer Herstellersache. Man kann da nie sicher sein.
Letztlich sollte man also IMMER einen Blick ins Datenblatt bei den Features werfen !!
a.)
Port basiert und .1q Standard ist mehr oder minder dasselbe und heutzutage überall Standard
c.)
.1x Port Security können heutzutage in der Regel auch die billigen "2+" Modelle. Besser aber man sieht dazu immer ins Datenblatt. Hier gibt es noch 2 Optionen Mac Bypass, also die Authentisierung über die Mac Adresse oder .1x dann über Usernam/Pass oder Zertifikat oder, bei guten L3 Switches, eine Kombination von beidem.
Was hier aber viel wichtiger ist, ist die dynamische VLAN Zuteilung über .1x. oder auch Mac Auth !! Auch das ist bei Billigmodellen nicht immer gegeben. Also auch da gilt....Datenblatt !!
Ansonsten...alles richtig zusammengefasst.
Member: commodity
commodity Nov 16, 2021 at 21:02:01 (UTC)
Goto Top
Danke, das erklärt einiges. Eine Erfindung der Marketingabteilung also.

Viele Grüße, commodity
Member: Visucius
Visucius Nov 16, 2021 updated at 21:16:27 (UTC)
Goto Top
Ab ROS 7 routet der dann wohl auch selbst, d.h. man braucht keinen Extra-Router.

Können, konnte der das auch vorher. Die Frage ist bei Mikrotik ja nur in welcher Performance. Und wenns bei 1x800 Mhz schnell sein soll, dann muss der Hardwareoffload funktionieren.

@aqui
Danke nochmal fürs aufschlüsseln!
Member: commodity
commodity Nov 16, 2021 at 21:25:38 (UTC)
Goto Top
Zitat von @Visucius:
Können, konnte der das auch vorher.
Schon klar. Ich meinte natürlich HW-Routing. Sonst wäre der hEX ja besser geeignet face-wink

Viele Grüße, commodity