mautis
Goto Top

Switche und VLAN für IP-Telefone

Guten Tag,

genaugenommen habe ich keine konkrete Frage zu einer Konfiguration, sondern eher ein Verständnisproblem zu Switchen und deren Handling mit einem VLAN. Bisher habe ich ein VLAN auch als ein Element der Sicherheitsstrategie gesehen.

Kurz, es stand die Anschaffung von neuen Switchen an. Wir haben das hier schon diskutiert. Auf eine Empfehlung hier wollte ich Ruckus, nach 3 Monaten Wartezeit hat der Hersteller aber einfach so die Bestellung storniert. Auf die Schnelle fand ich keinen Hersteller, außer Netgear, der lieferfähig war. Da aber entgegen aller Meinungen hier und im Internet die bisherige Erfahrung mit Netgear gut war, wurden dann auch Netgear angeschafft. Während bei den Smart-Switchen das Handling durchgängig und logisch ist, scheint es bei den Fully Managed ein ziemlichen Chaos zu sein. Es scheint so, als ob Netgear noch nicht mal selber weiß was die Teile können und wie das funktioniert.

Aber um die Konfigurationsschritte soll es gar nicht gehen. Mir geht es eher darum was üblich ist.

Szenario:
IP-Telefone, die Telefone haben ein eigenes VLAN in dem priorisiert wird.

Variante 1:
Es gibt keine feste Konfiguration für Telefonie an den Ports. Wird ein Telefon an einem beliebigen Port angeschlossen, erkennt der Switch das Telefon und nimmt den Port als tagged Port in das VLAN auf. Die entsprechende Priorisierung wird gesetzt. Die Erkennung erfolgt anhand der OUI. Die Smart Managed Switche von Netgear können das und das funktioniert auch sehr gut. Die Fully Managed können das nicht.

Variante 2:
Alle Ports, an denen ein Telefon angeschlossen werden könnte, werden fest dem VLAN zugewiesen. Je nach Variante macht Netgear das tagged oder untagged. Aber das ist meiner Meinung nach Unsinn.

Irre ich mich und es ist auch bei anderen Herstellern üblich, Ports an denen ein Telefon in einem separaten VLAN angeschlossen werden könnte auch fest diesem VLAN zuzuordnen und nicht erst automatisch wenn das Telefon angeschlossen wird? Ist das evtl. gar kein Problem, sicherheitstechnisch und oder von der Performance her? Die Identifikation per OUI habe ich bisher auch aus Gründen der Sicherheit gut gefunden. Konfiguriere ich das VLAN fix, kann ja jedes Gerät das die VLAN-Tags versteht in diesem VLAN senden und empfangen.

Im Grunde muss bei den Netgear Fully Managed Switchen das VLAN manuell konfiguriert werden. Die Automatiken (Auto-Voip) machen nur noch die Priorisierung. Ist das was Netgear bei den Fully Managed Switchen macht branchenüblich und ich denke nur falsch?

Vielen Dank für euren Input.

Content-ID: 3959566361

Url: https://administrator.de/forum/switche-und-vlan-fuer-ip-telefone-3959566361.html

Ausgedruckt am: 22.12.2024 um 21:12 Uhr

DerMaddin
DerMaddin 16.09.2022 um 12:36:08 Uhr
Goto Top
Ich kann es mir nicht vorstellen, dass ein "fully managed" Switch kein AutoVoIP kann. Hier mal ein Link zu den Netgear Infos -> LINK

Ist dein Switch nicht in der Liste?

Zurück zu VoiceLAN. Es gibt zwei automatische Arten, wonach man das VLAN zuweisen und die Pakete priorisieren kann. Einmal über die OUI der Geräte und einmal über LLDP-MED. Beides macht im Endeffekt das Gleiche. Die Telefone erhalten an dem jeweiligen Port das eingestellte VoiceVLAN zugewiesen. Vorteil LLDP-MED ist aber, dass man hier etwas feiner über QoS die Paketpriorisierung steuern kann. Zudem muss man alle OUIs aller IP-Telefone auf allen Switchen bekannt machen.

Ich denke eher, dass deine Einstellung an den Switchen nicht ganz richtig ist, denn wenn da eine AutoVoIP Funktion enthalten ist mit OUI, dann sollte es klappen.
aqui
aqui 16.09.2022 aktualisiert um 13:22:32 Uhr
Goto Top
Du siehst das schon ganz richtig. Die automatische Discovery geht immer über dem Standard LLDP-Med was in der Regel sowohl Billigswitches wie deine NGs als auch die Premium Modelle supporten.
Die generelle Frage die du leider nicht beantwortet hast ist die, welche Priorisierung du entweder per LLDP dynamisch zuweisen willst oder die die Telefone im Default machen bzw. was über deren VoIP Anlage im Setup als Default eingestellt ist.
Es gibt bekanntlich zwei, die Layer 2 Priorisierung mit 802.1p. 802.1p ist aber immer Teil von 802.1q also einem VLAN Tag (PCP Bits dort). Sprich Layer 2 Priorisierung auf Mac Adress Basis erfordert dann immer ein Tagging der Telefonieports mit einem .1q VLAN Tag.

Anders ist die Layer 3 Priorisierung mit DSCP die ein Teil des IP Headers ist. (Layer 3)
Die Threads hier beschreiben ansatzweise die Grundlagen dazu.

LLDP-Med kann beides dynamisch zuweisen. Die meisten Voice Installationen nutzen DSCP weil es eben kein Tagging erfordert und auch für Netzwerk Laien damit ohne Tagging Fragen einfacher zu installieren ist. Grund ist schlicht und einfach das viele das Thema Priorisierung von Voice schlicht nicht beachten weil das Verständnis fehlt.
Die Telefone senden ihre Daten so gut wie immer mit einem voreingestellten DSCP Wert. Einmal die Verbindungsdaten mit SIP und die eigentlichen Sprachdaten mit RTP

Viele der SoHo Switches wie auch z.B. die Ruckus ICX Switches haben ein DSCP Default Profil was dann entsprechende DSCP ToS Werte den Priority Queues des Switches zuweisst. Hier muss man natürlich aufpassen das sich der ToS Wert der Telefone mit dem DSCP Profil des verwendeten Switches deckt.
Hier einmal ein Beispiel eines einfachen Cisco SoHo Switches:
qos1
Der Trust Mode wird dann im Switch global auf DSCP gestellt so das der Switch dieses Feld im Layer 3 auswertet und die Voice Daten entsprechend priorisiert.
qos2
Entsprechende Default Profile der .1p CoS zu Queue Zuordnung gibt es natürlich bei vielen Switches auch für die L2 Priorisierung. Ob und wie die entsprechende Switch Hardware das supportet steht wie immer im Handbuch.

DSCP macht das wie bereits erwähnt ohne Tag, deshalb ist das einfacher zu implementieren wenn man z.B. die Telefonie Ports fest zuweist oder wie in vielen Firmen bei 802.1x oder MAB Port Security üblich das Voice VLAN aufgrund der Mac Adresse oder des .1x Usernamens dynamisch zuweist.

Fazit:
Es gibt viele Wege nach Rom bzw. das sinnvoll umzusetzen. Du musst aber zuallererst einmal klären WELCHE der Priorisierungen du überhautp netzwerkweit einsetzen willst und das für dein Setup als festen Standard nehmen.
Das bestimmt dann das weitere Setup bzw. Handhabung des Voice VLANs auf den Switches.
108012
108012 16.09.2022 um 14:18:10 Uhr
Goto Top
Hallo,

es kommt immer darauf an wer was und für wie viele Netzwerkteilnehmer realisieren möchte muss will oder soll.
Von welchem Switch und welcher Anzahl von Teilnehmern reden wir denn hier?

Normalerweise legt man ein VLAN an und arbeitet dann in diesem VLAN mittels Traffic shaping und bei den
VLANs untereinander mit QoS Regeln zur Priorisierung. Man kann das automatisch machen lassen und/oder
mittels Webkonfig oder aber CLI. Eines ist bei allen Switche von Netgear aber immer gleich, man muss leider
zwingend das Manual lesen, sonst wird es in 80 - 90 % der Fälle nichts.

Wir haben drei Switche mit 48/52 Ports in Benutzung und die sind ein für WLAN APs, einer für VOIP und einer
für Kameras und über den gesamten Switch geht dann auch das VLAN. Die sind gestapelt und alles läuft.

Also ich weis nur von sehr vielen Leuten die damit eben nicht klar kommen, das wirklich nicht einer, egal wie
viele man fragt, das Manual dazu gelesen hat. Ich rede da von den Serien M5300 (Access), M7100 (ToR) und
M7300 (Core) die auch schon in die Tage gekommen sind. Und zusammen mit der NMS300 kann man die
auch richtig gut verwalten, so eine Software bieten einem auch nicht alle für "Umme" an.

Welche Switche benutzt Du denn genau?
Und welche Methode hast Du denn da am laufen zur Erkennung?

Dobby
mautis
mautis 16.09.2022 um 15:21:22 Uhr
Goto Top
Zitat von @DerMaddin:

Ich kann es mir nicht vorstellen, dass ein "fully managed" Switch kein AutoVoIP kann. Hier mal ein Link zu den Netgear Infos -> LINK
Ist dein Switch nicht in der Liste?

Zurück zu VoiceLAN. Es gibt zwei automatische Arten, wonach man das VLAN zuweisen und die Pakete priorisieren kann. Einmal über die OUI der Geräte und einmal über LLDP-MED. Beides macht im Endeffekt das Gleiche. Die Telefone erhalten an dem jeweiligen Port das eingestellte VoiceVLAN zugewiesen. Vorteil LLDP-MED ist aber, dass man hier etwas feiner über QoS die Paketpriorisierung steuern kann. Zudem muss man alle OUIs aller IP-Telefone auf allen Switchen bekannt machen.

Doch der Switch M4300 macht schon Auto-Voip. Aber ich meine er macht das falsch. Bei Netgear Auto-Voip gibt man ein VLAN, ein Priorisierungsklasse (Layer 2) eine OUI an und aktiviert das auf denen Ports an denen man das will. Hat man das gemacht, sind alle Ports (egal ob ein Telefon angeschlossen ist oder nicht) untagged im VLAN. Das Telefon erwartet aber getaggte Packete und taggt diese auch, klar, wir priorisieren ja nach Layer 2. Funktioniert aber nicht, weil Netgear die Ports mit Auto-Voip nur untagged setzt. Somit kommt überhaupt keine Kommunikation zustande.

Netgear hat auch Voice VLAN. Da gibt es aber keine OUI zu konfigurieren. Beim Netgear Voice VLAN gibt man an den Ports an denen das funktionieren soll ein VLAN an. Schließt man nun ein Telefon an, wird dem Telefon per LLDP-MED ein VLAN zugewiesen. Hat das geklappt wird der Port der zuvor mit Auto-Voip auf untagged gesetzt wurde als getagged markiert und alles funktioniert.

Man braucht also eine Mischung aus Auto-Voip (Priorisierung nach Layer 2) und Voice VLAN. Erst das Voice VLAN aktiviert LLDP-MED auf dem Port um das VLAN dem Endgerät zuzuweisen. Ich brauche aber gar kein LLDP-MED, weil die Telefone schon ihr VLAN kennen und taggen und auch nach Layer 2 priorisieren.

Netgear Auto-Voip macht lt. Anleitung Priorisierung nach Layer 2 setzt die Ports aber auf untagged???

Ich kann das natürlich so konfigurieren und es funktioniert auch. Mich stört aber das alle Ports pauschal im Telefon VLAN untagged Member sind, auch wenn kein Telefon angeschlossen ist.

Grüße
mautis
mautis 16.09.2022 um 15:50:13 Uhr
Goto Top
Zitat von @aqui:

Die generelle Frage die du leider nicht beantwortet hast ist die, welche Priorisierung du entweder per LLDP dynamisch zuweisen willst oder die die Telefone im Default machen bzw. was über deren VoIP Anlage im Setup als Default eingestellt ist.

Fazit:
Es gibt viele Wege nach Rom bzw. das sinnvoll umzusetzen. Du musst aber zuallererst einmal klären WELCHE der Priorisierungen du überhautp netzwerkweit einsetzen willst und das für dein Setup als festen Standard nehmen.
Das bestimmt dann das weitere Setup bzw. Handhabung des Voice VLANs auf den Switches.

Vielen Dank für Deine ausführliche Antwort.

Bisher (Netgear Smart Managed Switche) gibt es ein VLAN und es wird nach Layer 2 priorisiert, läuten 3, Sprache 5.
7 Switche im Stack und 100 Telefone.

Mich stört nun, dass Netgear bei den Fully Managed Switchen (M4300), meiner Meinung nach, eine Funktion falsch implementiert hat. Natürlich kann ich mich irren und das ist bei höherwertigen Switchen eine andere Denke.

Bei Netgear Fully Managed macht man das wohl überlicherweise mit einer Kombination aus Auto-Voip und Voice VLAN. Auto-Voip sorgt dafür, dass die Pakete per Layer 2 priorisiert werden (wohl anhand der OUI) und Voice VLAN versucht dem Gerät per LLDP-MED ein VLAN zuzuweisen.

Ungefähr so
1)
Auto-Voip fügt den VLAN Tag die Priorisierung nach Layer 2 hinzu wenn das Gerät eine passende OUI hat (Port ist automatisch untagged, auch ohne angeschlossenes Telefon ==> verstehe ich nicht).
2)
Voice VLAN spricht jedes angeschlossene Gerät per LLDP-MED an und weist dem Gerät ein VLAN zu. Bei Voice VLAN kann keine OUI angegeben werden. Ist der Austausch per LLDP-MED erfolgreich setzt Voice VLAN den Port auf tagged

==> Prima alles funktioniert

Mich stört, dass die Ports (auch wenn kein Telefon angeschlossen ist) Member des VLAN sind. Aber evtl. ist das ja gar nicht schlimm, ich kannte es nur anders. Weiterhin stört mich, dass ich Auto-Voip unkonfiguriert lassen kann und Voice VLAN trotzdem das gleiche macht, also VLAN per LLDP-MED zuweist und den Port tagged, aber in der Memberliste des VLAN erscheint dieser Port dann nicht. Dann habe ich einen Port als Member in einem VLAN, der Switch sagt mir aber dass er kein Member ist??

Das bringt mich zu einer weiteren Frage: Wenn sowieso alle Ports Member im VLAN sind, warum dann nicht gleich das ganze Auto-Voip / Voice VLAN weglassen und pauschal alle Ports getagged in das VLAN aufnehmen. Die Telefone taggen selber und fügen auch die Priorisierung ein.

Egal was ich mache, am Ende sind alle Ports Member des VLAN. In einer Variante untagged und nur getagged wenn ein Telefon angeschlossen ist und in der anderen Variante immer getagged.

Darauf wollte ich hinaus. Habe ich ein Sicherheitsproblem/Geschwindigkeitsproblem wenn pauschal die Ports im Telefon-VLAN Member sind, unterschieden nach untagged oder tagged?

Danke und Grüße
tikayevent
tikayevent 16.09.2022 aktualisiert um 16:12:50 Uhr
Goto Top
Man nutzt bei Netgear nicht Auto-VoIP, was eine veraltete Funktion darstellt, die früher benötigt wurde, sondern Voice-VLAN.

voicevlan

Mich stört, dass die Ports (auch wenn kein Telefon angeschlossen ist) Member des VLAN sind. Aber evtl. ist das ja gar nicht schlimm, ich kannte es nur anders. Weiterhin stört mich, dass ich Auto-Voip unkonfiguriert lassen kann und Voice VLAN trotzdem das gleiche macht, also VLAN per LLDP-MED zuweist und den Port tagged, aber in der Memberliste des VLAN erscheint dieser Port dann nicht. Dann habe ich einen Port als Member in einem VLAN, der Switch sagt mir aber dass er kein Member ist??
Das ist eine Fehlkonfiguration, das VLAN liegt nur auf dem Port, wenn es angefordert wird. Sieht man im VLAN-Status. Da hat das Voice-VLAN dann die Ports enthalten.

pvid

Priorisierung auf Layer3, damit der Router da nicht noch die Werte kopieren und konvertieren muss.
mautis
mautis 16.09.2022 um 16:00:16 Uhr
Goto Top
Zitat von @108012:

es kommt immer darauf an wer was und für wie viele Netzwerkteilnehmer realisieren möchte muss will oder soll.
Von welchem Switch und welcher Anzahl von Teilnehmern reden wir denn hier?

7x M4300, 100 Telefone

Eines ist bei allen Switche von Netgear aber immer gleich, man muss leider
zwingend das Manual lesen, sonst wird es in 80 - 90 % der Fälle nichts.

Also ich weis nur von sehr vielen Leuten die damit eben nicht klar kommen, das wirklich nicht einer, egal wie
viele man fragt, das Manual dazu gelesen hat. Ich rede da von den Serien M5300 (Access), M7100 (ToR) und
M7300 (Core) die auch schon in die Tage gekommen sind. Und zusammen mit der NMS300 kann man die
auch richtig gut verwalten, so eine Software bieten einem auch nicht alle für "Umme" an.

Welche Switche benutzt Du denn genau?
Und welche Methode hast Du denn da am laufen zur Erkennung?

Das Manual war tatsächlich die erste Anlaufstelle. Wie zuvor beschrieben:
Switche und VLAN für IP-Telefone

Das Problem ist nicht, dass ich das nicht zum Laufen kriege. Ich bin mir unsicher ob ich das so lassen kann.

Ich darf mich aus dem Post zuvor zitieren:

Egal was ich mache, am Ende sind alle Ports Member des VLAN. In einer Variante untagged und nur getagged wenn ein Telefon angeschlossen ist und in der anderen Variante immer getagged.

Darauf wollte ich hinaus. Habe ich ein Sicherheitsproblem/Geschwindigkeitsproblem wenn pauschal die Ports im Telefon-VLAN Member sind, unterschieden nach untagged oder tagged?


Vielen Dank für eure Mühe
2423392070
2423392070 16.09.2022 um 18:46:59 Uhr
Goto Top
Ein fully managed Switch kann immer mindestens das was das smart managed kann.
Obwohl, jeder Sachverständige sieht das auch so, smart managed Switches nicht wirklich smart sind, wenn man die CLI beherrscht.

Um was geht es dir eigentlich? Kleinere Broadcastdomain? Pseudo-Sicherheit durch VLANs?
Automatisierung? Priorisierung, sofern sie überhaupt notwendig ist?

Ein beliebtes Setup ist ein Trunk zum Telefon. Tagged das Telefon und untagged am zweiten Port des Telefons hängt ein Computer Client.

Wir bekommen von Audiocodes, Polycom und Dell zu den Lieferungen eine Textdatei mit den Mac Adressen. Die kippen wir in den Radius, der u. a. die Provision der Switches unterstützt.
Der Helfer/User packt das Gerät aus, patcht es an. Das Switch schaltet Port und VLAN, das DHCP regelt den Rest.
Für den User sehr komfortabel. Spart auch Geld, wenn es einmal läuft, weil vor Ort nur noch Finger benötigt werden die einen Karton öffnen können und ein paar Kabel anstecken können.

Hört sich kompliziert an. Hatte einmal Aufwand verursacht und nun ist das ein Level 1 Helpdesk Thema das sich an einfachste Mitarbeiter richtet.
mautis
mautis 16.09.2022 aktualisiert um 19:11:54 Uhr
Goto Top
Zitat von @2423392070:
Um was geht es dir eigentlich? Kleinere Broadcastdomain? Pseudo-Sicherheit durch VLANs?
Automatisierung? Priorisierung, sofern sie überhaupt notwendig ist?

Das habe ich zuvor ausgiebig beschrieben.

Zitat von @mautis:
Egal was ich mache, am Ende sind alle Ports Member des VLAN. In einer Variante untagged und nur getagged wenn ein Telefon angeschlossen ist und in der anderen Variante immer getagged.

Darauf wollte ich hinaus. Habe ich ein Sicherheitsproblem/Geschwindigkeitsproblem wenn pauschal die Ports im Telefon-VLAN Member sind, unterschieden nach untagged oder tagged?

Ein beliebtes Setup ist ein Trunk zum Telefon. Tagged das Telefon und untagged am zweiten Port des Telefons hängt ein Computer Client.

Genau, so habe ich das (teilweise) und will es wieder.
2423392070
2423392070 16.09.2022 um 19:12:02 Uhr
Goto Top
Zitat von @mautis:

Zitat von @2423392070:
Um was geht es dir eigentlich? Kleinere Broadcastdomain? Pseudo-Sicherheit durch VLANs?
Automatisierung? Priorisierung, sofern sie überhaupt notwendig ist?

Das habe ich zuvor ausgiebig beschrieben.



Dann Frage ich Mal anders: Gibt es deine Topologie her, dass das VLAN der Telefone zentral, vielleicht am Router (du willst das ausgiebig beschrieben haben) Vorfahrt erhält zum SIP-Provider?

Hast du ein SBC? Wenn ja, wie ist dort die Vorfahrt geregelt?
mautis
mautis 16.09.2022 um 19:32:04 Uhr
Goto Top
Zitat von @2423392070:

Dann Frage ich Mal anders: Gibt es deine Topologie her, dass das VLAN der Telefone zentral, vielleicht am Router (du willst das ausgiebig beschrieben haben) Vorfahrt erhält zum SIP-Provider?

Du willst eine Frage beantworten die ich nicht gestellt habe oder eine Lösung für ein Problem vorschlagen das ich nicht habe. Es geht nicht um Priorisierung Richtung SIP-Provider.

Es geht mir tatsächlich nur darum:

Zitat von @mautis:
Egal was ich mache, am Ende sind alle Ports Member des VLAN. In einer Variante untagged und nur getagged wenn ein Telefon angeschlossen ist und in der anderen Variante immer getagged.

Darauf wollte ich hinaus. Habe ich ein Sicherheitsproblem/Geschwindigkeitsproblem wenn pauschal die Ports im Telefon-VLAN Member sind, unterschieden nach untagged oder tagged?

Möglicherweise ist das eine dumme Frage, vielleicht. Aber dann müsste Sie ja auch einfach zu beantworten sein.

Hast du ein SBC? Wenn ja, wie ist dort die Vorfahrt geregelt?
Nein, habe ich nicht. Die Verbindung zwischen draußen und drinnen macht eine Sophos SG.
2423392070
2423392070 16.09.2022 um 19:40:24 Uhr
Goto Top
Ich will keine Frage beantworten, die Du nicht gestellt hast, sondern dich befragen ob Du die einfachen und pragmatischen Wegezur Kenntnis genommen hast.

Aber gut, Du hast festgestellt, dass die günstigen smarten Switches etwas können, was die voll-smarten Switches angeblich nicht oder nicht richtig können.

Es ist Freitag, ich vergaß.
mautis
mautis 17.09.2022 aktualisiert um 00:16:18 Uhr
Goto Top
Zitat von @2423392070:
Ich will keine Frage beantworten, die Du nicht gestellt hast, sondern dich befragen ob Du die einfachen und pragmatischen Wegezur Kenntnis genommen hast.

Eine Frage impliziert ja eine gewisse, aber nicht unbedingt völlige Ahnungslosigkeit meinerseits. Da Du dir die Mühe machst mir zu antworten will ich versuchen genau zu sein.

Um was geht es mir?
[X] Priorisierung innerhalb vom Netzwerk
An den meisten Tagen ist das kein Problem und nicht notwendig. Aber wenn die Clients, die am Telefon angeschlossen sind, mal mehrere 100 GByte kopieren gibt es keine Probleme wenn priorisiert wird. Die Priorisierung erfolgt bisher auf Layer 2 (VLAN), weil nur Layer 2 Switche (Smart Managed von Netgear) vorhanden waren. Funktioniert bisher prima. Auf Layer 2 kann nur priorisiert werden wenn es das VLAN-Tag gibt.
Das will/würde ich gerne beibehalten, weil es erfahrungsgemäß prima funktioniert.
[ ] kleinere Broadcastdomain
Eher nicht, so groß ist das Netzwerk nicht ==> Nebeneffekt
[/] Pseudosicherheit durch VLAN
Die Trennung hat mir bisher gefallen, aber war sowieso notwendig, weil das VLAN-Tag sowieso notwendig war.
[X] Automatisierung
Ja, das hat funktioniert.

Aber gut, Du hast festgestellt, dass die günstigen smarten Switches etwas können, was die voll-smarten Switches angeblich nicht oder nicht richtig können.

Genau, ich habe einen Unterschied zwischen den Produktfamilien von Netgear festgestellt. Weil ich auf eine Antwort hoffte, ob die höherwertigen Netgear-Switche (Fully Managed) sich so verhalten wie das auch andere Hersteller tun, oder ob das eine seltsame Netgear-Eigenheit ist, habe ich hier gefragt. Ich habe keine anderen Switche um nachzuschauen. Ich hatte es für möglich gehalten, dass Netgear sich an einen mir unbekannten Standard hält.

Aus den ganzen Informationen fällt halt diese Frage raus:
Zitat von @mautis:
Egal was ich mache, am Ende sind alle Ports Member des VLAN. In einer Variante untagged und nur getagged wenn ein Telefon angeschlossen ist und in der anderen Variante immer getagged.

Darauf wollte ich hinaus. Habe ich ein Sicherheitsproblem/Geschwindigkeitsproblem wenn pauschal die Ports im Telefon-VLAN Member sind, unterschieden nach untagged oder tagged?

Das ist nämlich so, wenn man die Doku von Netgear befolgt:
https://drive.google.com/file/d/0B4PuVEYxkQ5od0REZVNSVlhLX2lQMTdOb283S3B ...

Mögliche Antworten wären:
1)
Ist OK, bei meinen Ruckus, Cisco, HP, Extreme ist das auch so.
2)
Kein Problem, weil...
3)
Schrott, Netgear kann das halt nicht besser...
4)
Bei meinen Netgear M4300 ist das nicht so, Du hast das falsch konfiguriert. Den Hinweis von @tikayevent habe ich registriert, kann aber erst morgen nachschauen. Dann werde ich berichten.
5)
Irgendwas anderes, dass mir in meiner Ahnungslosigkeit nicht einfällt...

Die Priorisierung zur Telekom über das Internet ist nicht Bestandteil meiner Überlegung bzw. Frage.

Danke nochmals und Grüße
mautis
Lösung mautis 18.09.2022 aktualisiert um 18:36:04 Uhr
Goto Top
Zitat von @tikayevent:

Man nutzt bei Netgear nicht Auto-VoIP, was eine veraltete Funktion darstellt, die früher benötigt wurde, sondern Voice-VLAN.

Wie kommst du darauf? Gut, es wird wohl mehr Last auf dem Switch verursachen. Bei jeder Verbindung werden wohl Filterregeln angelegt und am Ende wieder gelöscht.

Das ist eine Fehlkonfiguration, das VLAN liegt nur auf dem Port, wenn es angefordert wird. Sieht man im VLAN-Status. Da hat das Voice-VLAN dann die Ports enthalten.

Ja, man sieht es im VLAN-Status. Mich stört es aber, dass ich das nicht in der Memberliste sehe. Nicht in der GUI und nicht wenn ich das über die CLI abrufe. Der Switch nimmt eine automatische Konfiguration vor und ich sehe das Ergebnis nicht. Aber gut, das ist halt so zu akzeptieren.

Lösung (falls mal jemand mit der gleichen Frage wie ich auf diesen Thread kommt)
1)
Die Smart-Switches erwarten bei der Auto-Voip Funktion dass das Endgerät den Traffic selber "tagged" sendet. Bei manchen Smart Switches heißt das dann Voice VLAN. Heißt gleich, hat aber mit dem Voice VLAN der Fully Managed nichts zu tun. Es funktioniert anders. Das jedenfalls bei denen Smart Switches die ich kenne und habe.

2)
Die Fully Managed (M4300) erwarten, dass die Endgeräte den Traffic untagged sendet (bei Auto-Voip, tagged wird nicht akzeptiert). Kommt der Traffic von einer konfigurierten OUI, packt der Switch den Traffic in das konfigurierte VLAN und sendet die Pakete tagged an das Endgerät. Die eingehenden Pakete auf dem Port werden mit der konfigurierten Priorität versehen. In der Memberliste taucht der Port aber trotzdem untagged auf, obwohl dieser sich so verhält wie wenn der Port bei einer manuellen Konfiguration als tagged konfiguriert würde. Alles andere was an dem Port untagged eingeht (andere OUI), wird dem VLAN der PVID zugeordnet.

Leider weiß das der Netgear-Support auch nicht.

Grüße und ein schönes Restwochenende...
tikayevent
tikayevent 18.09.2022 um 18:59:54 Uhr
Goto Top
Wie kommst du darauf? Gut, es wird wohl mehr Last auf dem Switch verursachen. Bei jeder Verbindung werden wohl Filterregeln angelegt und am Ende wieder gelöscht.
Auto-VoIP nutzt halt ein statisches Merkmal, die OUI, also die Herstellerkennung der MAC-Adresse. Da findet keinerlei Kommunikation mit dem Endgerät selbst statt, sondern die Pakete werden switchseitig einfach manipuliert. Es ist ansich nichts anderes als ein MAC-based VLAN.

Heute hat man mit CDP, LLDP und eventuellen anderen vergleichbaren Protokollen die Möglichkeit, für eine beidseitige Kommunikation. Insbesondere weil höhere PoE-Klassen zwingend eine LLDP-Aushandlung benötigen.

Der Nachteil an Auto-VoIP ist halt, dass ALLE Geräte, die diese OUI besitzen, in das VLAN gedrückt werden. Also auch Geräte des selben Herstellers, die kein Telefon sind. So eine Siemens-SPS ist meiner Meinung nach kein Telefon und hat keinerlei Berechtigung, sich im Voice-VLAN zu bewegen.
Ebenso musst du dich selbst darum kümmern, dass die OUI-Liste aktuell ist. Wenn ich mir anschaue, was z.B. Cisco SB selbst bei den heutigen Geräten als vordefinierte OUIs für Auto-VoIP mitbringt, bekomm ich Schleudertrauma vom Koppschütteln.

Es ist auch einfacher, wenn ein Paket von Anfang an korrekt gebaut wird, als es nachträglich zu verändern. Wenn das Telefon also weiß, welche DSCP-Werte es nutzen soll, ist dies einfacher, als wenn der Switch im Vorbeiflug den Wert tauschen muss.
Wir setzen zum Teil sogar unterschiedliche DSCP-Werte für Voice-Signaling und Voice ein (Signaling 26 und Voice 46). Wäre mit Auto-VoIP nicht möglich.

Auto-VoIP ist früher nötig gewesen, als es LLDP nicht gab und das einzig vergleichbare CDP nur für Cisco-Endgeräte an Cisco-Switches verfügbar war. Heute ist LLDP schon alleine zur PoE notwendig, also kann man es direkt nutzen und Mehrinformationen liefern. Darüber ist zum Teil ja sogar möglich, Positionsdaten vom Switch ans Telefon zu übertragen, damit bei einem Notruf diese Informationen vom Telefon zur Notrufleitstelle übermittelt werden können.
mautis
mautis 19.09.2022 um 09:12:35 Uhr
Goto Top
Vielen Dank für Deine ausführlichen Informationen @tikayevent.