VLan Config über mehrere Switche verteilen Zyxel L3 und L2
Hallo zusammen,
generell habe ich mir die VLan Thematik angesehen und bin jedoch nicht schlauer als vorher. Ich vermute, dass es hier ggf. um ein Hersteller spezifisches Problemchen geht.
Folgende Konfig:
mehrere Gebäude über stern mit Hauptgebäude über LWL verbunden.
In Geb. 1) wird es einen Zyxel L3 Switch XGS4600-32 geben
in Geb 2, 3, 4 wird es unter anderem einen XGS2210-52 geben.
in den Geb 2, 3, 4 soll es zusätzlich einen XGS-2210-28HP (für WLan und IP-Telefonie) geben
Sprich der Strang soll dann wie folgt aussehen: XGS4600-32 --> XGS2210-52 --> XGS2210-28HP
die Verbindungen sind über LWL 10 GBit verbunden. Leider kann ich nicht alle Switche direkt vom Layer 3 aus anfahren, da dieser "nur" 4 10 GBit Ports besitzt.
Nun möchte ich mehrere VLan´s (Management, VOIP, Daten1, Daten2 usw) auf alle Switche bringen.
Frage: Muss ich wirklich auf jeden Switch die VLan´s anlegen oder kann hier das s.g VLAN Stacking genutz werden? Es hat wohl nichts mit dem "normalen" Stacking zu tun, da dieses ja nur für mehrere Layer 3 Switche zuständig ist und somit einen "großen" Switch nach außen darstellt.
Wäre super, wenn jemand schon mal mit den Switchen Erfahrung gesammelt hat.
Danke schon im vorraus ....
generell habe ich mir die VLan Thematik angesehen und bin jedoch nicht schlauer als vorher. Ich vermute, dass es hier ggf. um ein Hersteller spezifisches Problemchen geht.
Folgende Konfig:
mehrere Gebäude über stern mit Hauptgebäude über LWL verbunden.
In Geb. 1) wird es einen Zyxel L3 Switch XGS4600-32 geben
in Geb 2, 3, 4 wird es unter anderem einen XGS2210-52 geben.
in den Geb 2, 3, 4 soll es zusätzlich einen XGS-2210-28HP (für WLan und IP-Telefonie) geben
Sprich der Strang soll dann wie folgt aussehen: XGS4600-32 --> XGS2210-52 --> XGS2210-28HP
die Verbindungen sind über LWL 10 GBit verbunden. Leider kann ich nicht alle Switche direkt vom Layer 3 aus anfahren, da dieser "nur" 4 10 GBit Ports besitzt.
Nun möchte ich mehrere VLan´s (Management, VOIP, Daten1, Daten2 usw) auf alle Switche bringen.
Frage: Muss ich wirklich auf jeden Switch die VLan´s anlegen oder kann hier das s.g VLAN Stacking genutz werden? Es hat wohl nichts mit dem "normalen" Stacking zu tun, da dieses ja nur für mehrere Layer 3 Switche zuständig ist und somit einen "großen" Switch nach außen darstellt.
Wäre super, wenn jemand schon mal mit den Switchen Erfahrung gesammelt hat.
Danke schon im vorraus ....
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 381108
Url: https://administrator.de/forum/vlan-config-ueber-mehrere-switche-verteilen-zyxel-l3-und-l2-381108.html
Ausgedruckt am: 22.03.2025 um 13:03 Uhr
5 Kommentare
Neuester Kommentar
Servus.
https://kb.zyxel.com/KB/searchArticle!gwsViewDetail.action?articleOid=01 ...
Damit können Provider dem Kunden z.B. ein VPN zur Verfügung stellen und die Pakete auf gewünschte Strecken Routen.
Und natürlich wie immer zischen den Switchen die VLANs getaggt auf die Ports legen, nur am Access Port untagged im jeweiligen VLAN, aber das denke ich sollte ja hoffentlich hinlänglich bekannt sein.
Grüße Uwe
Frage: Muss ich wirklich auf jeden Switch die VLan´s anlegen oder kann hier das s.g VLAN Stacking genutz werden?
Überall dort wo du Access-Ports an den Switchen hast musst du sie anlegen, außer du nutzt MVRP. VLAN-Stacking (QinQ) ist quasi zum Durchleiten von getaggten Paketen mit einem weiteren Tag von einem zuum anderen Switch gedacht welcher dann am anderen Ende wieder entfernt wird, siehe das folgende Beispiel:https://kb.zyxel.com/KB/searchArticle!gwsViewDetail.action?articleOid=01 ...
Damit können Provider dem Kunden z.B. ein VPN zur Verfügung stellen und die Pakete auf gewünschte Strecken Routen.
Und natürlich wie immer zischen den Switchen die VLANs getaggt auf die Ports legen, nur am Access Port untagged im jeweiligen VLAN, aber das denke ich sollte ja hoffentlich hinlänglich bekannt sein.
Grüße Uwe
Hi,
zunächst grundsätzlich zum Management:
1) ZyNOS-basierende Zyxel-Switche supporten auch über die unterschiedlichen Modellserien hinweg sog. Clustering. Dabei sind alle Switche über eine IP-Adresse verwaltbar - i.d.S. dass z.B. mittels Frametechnik in der WebGUI des Masters auch die Settings der Slaves vorgenommen werden können. Die Switche behalten aber dennoch ihr autonomes Verhalten und jeweils ihre eigene Config. Das ist eine reine Vereinfachung der Verwaltbarkeit bzw. Erhöhung der Übersichtlichkeit. VLANs müssten dennoch auf jedem Switch angelegt werden. Bringt Dir für Dein Kernanliegen also wenig bis nichts.
2) Die meisten neueren ZyNOS-Switche können per 10G durchaus "richtig gestackt" werden. Dann fungieren mehrere Switche tatsächlich wie einer. Innerhalb eines Stacks bräuchte man ein VLAN dann z.B. nur einmal anlegen. Allerdings geht das Stacking nicht modellserienübergreifend und je nach Modell mit unterschiedlicher Anzahl an Stackmembern. Beim XGS4600 sind es derzeit m.W. vier. Bei den XGS2210 derzeit m.W. nur zwei mögliche Stackmember. Für Dein Szenario wäre es also durchaus möglich, jeweils pro Gebäude den XGS2210-52 und den XGS2210-28HP zu je einem Stack zusammenzufassen. Dies würde den Konfig-Aufwand pro Gebäude etwas reduzieren. Unter Redundanzgesichtspunkten sollte jedoch m.E. jeder der beiden Stackmember einen eigenen Uplink zum Core haben. Dafür fehlen Dir aber wieder die 10G-Ports am XGS4600. Den könnte man freilich wiederum mit einem zweiten XGS4600 stacken, wodurch sich die Anzahl der 10G-Ports am Core wiederum erhöht. Allerdings bleibt Dir dann - wenn ich mich nicht verzählt habe - nur eine 10G-Verbindung zwischen den 4600ern als Stackverbindung übrig. In Sachen Performence und Redundanz erneut suboptimal. Wenn man sowas aufzieht, dann richtig - sprich: überdenken, ob man hier im Core das bedarfsgerechte Modell ausgewählt hat...
Nun wieder weg von Clustering und Stacking und zurück zur Frage, ob man auch auf dem (nicht gestackten) "Transferswitch" alle VLANs anlegen muss, auch wenn diese auf jenem gar nicht für Accessports benötigt werden (so jedenfalls verstehe ich Deine Frage).
Die Antwort ist: Nein.
Wie geht das? Mal abgesehen von der bereits angesprochenen Möglichkeit, VLANs per GVRP zu distributieren, unterstützen ZyNOS-Switche sog. VLAN-Trunking. Das ist genau das, was Du scheinbar suchst: Traffic mit VLAN-IDs, die keinem lokal bekannten VLAN entsprechen, wird auf die Ports ausgegeben, die als VLAN-Trunkports gekennzeichnet sind. Damit Traffic mit unbekannten VLAN-IDs allerdings überhaupt erstmal in den Switch reinkommen, muss auf den relevanten Ports freilich auch das Ingress-Checking deaktiviert sein. Beide Funktionen findest Du unter "VLAN Port Setting".
Also ich fasse nochmal zusammen: auf dem XGS2210-52 schaltest Du auf allen Uplinkports zu den XGS4600-32 und zu den XGS2210-28HP den Ingress-Check ab und das VLAN-Trunking an. Dann werden lokal unbekannte VLANs hierzwischen einfach durchgereicht.
Gruß
sk
zunächst grundsätzlich zum Management:
1) ZyNOS-basierende Zyxel-Switche supporten auch über die unterschiedlichen Modellserien hinweg sog. Clustering. Dabei sind alle Switche über eine IP-Adresse verwaltbar - i.d.S. dass z.B. mittels Frametechnik in der WebGUI des Masters auch die Settings der Slaves vorgenommen werden können. Die Switche behalten aber dennoch ihr autonomes Verhalten und jeweils ihre eigene Config. Das ist eine reine Vereinfachung der Verwaltbarkeit bzw. Erhöhung der Übersichtlichkeit. VLANs müssten dennoch auf jedem Switch angelegt werden. Bringt Dir für Dein Kernanliegen also wenig bis nichts.
2) Die meisten neueren ZyNOS-Switche können per 10G durchaus "richtig gestackt" werden. Dann fungieren mehrere Switche tatsächlich wie einer. Innerhalb eines Stacks bräuchte man ein VLAN dann z.B. nur einmal anlegen. Allerdings geht das Stacking nicht modellserienübergreifend und je nach Modell mit unterschiedlicher Anzahl an Stackmembern. Beim XGS4600 sind es derzeit m.W. vier. Bei den XGS2210 derzeit m.W. nur zwei mögliche Stackmember. Für Dein Szenario wäre es also durchaus möglich, jeweils pro Gebäude den XGS2210-52 und den XGS2210-28HP zu je einem Stack zusammenzufassen. Dies würde den Konfig-Aufwand pro Gebäude etwas reduzieren. Unter Redundanzgesichtspunkten sollte jedoch m.E. jeder der beiden Stackmember einen eigenen Uplink zum Core haben. Dafür fehlen Dir aber wieder die 10G-Ports am XGS4600. Den könnte man freilich wiederum mit einem zweiten XGS4600 stacken, wodurch sich die Anzahl der 10G-Ports am Core wiederum erhöht. Allerdings bleibt Dir dann - wenn ich mich nicht verzählt habe - nur eine 10G-Verbindung zwischen den 4600ern als Stackverbindung übrig. In Sachen Performence und Redundanz erneut suboptimal. Wenn man sowas aufzieht, dann richtig - sprich: überdenken, ob man hier im Core das bedarfsgerechte Modell ausgewählt hat...
Nun wieder weg von Clustering und Stacking und zurück zur Frage, ob man auch auf dem (nicht gestackten) "Transferswitch" alle VLANs anlegen muss, auch wenn diese auf jenem gar nicht für Accessports benötigt werden (so jedenfalls verstehe ich Deine Frage).
Die Antwort ist: Nein.
Wie geht das? Mal abgesehen von der bereits angesprochenen Möglichkeit, VLANs per GVRP zu distributieren, unterstützen ZyNOS-Switche sog. VLAN-Trunking. Das ist genau das, was Du scheinbar suchst: Traffic mit VLAN-IDs, die keinem lokal bekannten VLAN entsprechen, wird auf die Ports ausgegeben, die als VLAN-Trunkports gekennzeichnet sind. Damit Traffic mit unbekannten VLAN-IDs allerdings überhaupt erstmal in den Switch reinkommen, muss auf den relevanten Ports freilich auch das Ingress-Checking deaktiviert sein. Beide Funktionen findest Du unter "VLAN Port Setting".
Also ich fasse nochmal zusammen: auf dem XGS2210-52 schaltest Du auf allen Uplinkports zu den XGS4600-32 und zu den XGS2210-28HP den Ingress-Check ab und das VLAN-Trunking an. Dann werden lokal unbekannte VLANs hierzwischen einfach durchgereicht.
Gruß
sk