jussi 11 Geschrieben 26. September 2006 Melden Teilen Geschrieben 26. September 2006 hallo, evtl kann mir hier jemand einen config ansatz zeigen. voip telefon-anlage setzt eine laufende ethernet konfiguration mit qos voraus. alle relefanten switche sind 3750er. die telefone werden an die switchports gehangen und haben eine interne bridge das netzwerkkabel zum user-desktop wird durchgeschliffen. die arbeitsrechner und die telefone hängen also am selben switchport. sie sollen aber in verschiedenen vlans sein. unter anderem deshalb, weil hinterher beide vlans unterschiedlich priorisiert werden sollen. mein verständnis der aufgabe: allen beteiligten switchen mindestens 2 VLAns geben, jeden port in beide packen und den traffic unterschiedlich priorisieren. ich weiss aber nicht so recht ob das sinnvoll ist. ich verstehe vlans als "entlastung" eines flachen netzwerkes. wenn alle ports in beiden vlans sind, kann ich mir das ganze doch auch sparen oder? macht das denn trotzdem sinn wenn ich a) QoS machen will und b) keine IPs mehr im LAN der workstations habe? gibt es ausser vlans noch eine andere möglichkeit das abzubilden? Zitieren Link zu diesem Kommentar
fu123 10 Geschrieben 26. September 2006 Melden Teilen Geschrieben 26. September 2006 Configuring Voice VLAN Hi, was du suchst ist ein Voice Vlan. Der Switch bringt dafür bestimmte Fähigkeiten mit. Die Packete werden vom Telefon mit einem Layer 3 IP precedence und Layer 2 class of service (CoS) getaggt. Du kannst diese in ein Voice Vlan umleiten und priorisieren. Fu Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 26. September 2006 Autor Melden Teilen Geschrieben 26. September 2006 danke für die antwort. gilt das config beispiel wenn es sich nicht um cisco ip-phones sondern um zB verschiedene avaya modelle handelt? Zitieren Link zu diesem Kommentar
Blacky_24 10 Geschrieben 26. September 2006 Melden Teilen Geschrieben 26. September 2006 Klar, wenn die Avayas u.a. CDP können. Wenn nicht ist Handarbeit angesagt - und die macht nur dann wirklich Sinn wenn die im Telefon eingebaute Bridge auch VLANs kann - irgendwo muss man ja irgendwie den Traffic auseinandernehmen - wenn das Telefon aus den VoIP- und Client-Daten Rührei macht ist es recht schwer, den Traffic auf dem Switch wieder zu separieren und ihn in unterschiedliche Priorisierungen zu schieben. Gruss Markus Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 26. September 2006 Autor Melden Teilen Geschrieben 26. September 2006 danke nochmals, ich lese mal alle relevanten dokus und melde mich dann entweder mit ergebnissen oder konkreten fragen. :-P Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 28. September 2006 Autor Melden Teilen Geschrieben 28. September 2006 also die telephone können kein cdp ich mus es also manuell machen. vlan 1 ist das vlan der PCs, ips a.b.c.d/n vlan 2 sind die telephone, ips x.y.z.k/m am Port switchport fa01 hängt nun beispielsweise tel+durchgeschliffenen PC dort setze ich nun: interface fa0/1 switchport trunk encapsulation [qos auf dem port] dot1q802.1Q trunk port switchport trunk native vlan 1 [ist default aber zu dokuzwecken] switchport trunk allowed 1, 2 [beide vlans am port erlaubt] switchport mode trunk [warum muss das nochmal gesetzt werden?] spanning-tree portfast [optional] Frage wie müssen nun die vlan interfaces aussehen und wie muss das qos configuriert werden? Und um das ganze schwer zu machen: evtl muss die telephonanlage in ein weiteres (3.) ip subnetz, da sie nur eine IP haben kann aber von beiden vlan ip-adressräumen erreicht werden muss sollte sich dieses subnetz in einem weiteren VLAN befinden und per routing prozess erreicht werden oder soll ich dieins vlan 2 (telephon) stecken und aus dem vlan 1 nattenund was passiert mit den h323 daten wenn ich natte? mit der bitte um hilfe und dank im voraus Zitieren Link zu diesem Kommentar
onedread 10 Geschrieben 28. September 2006 Melden Teilen Geschrieben 28. September 2006 HI also wir haben das gleiche szenario wie ihr nur mit cisco telefonen. unsere portkonfig lautet so. switchport mode access switchport voice vlan 2 spanning-tree portfast des wars pc kriegen ip vom dhcp im vlan 1 und die telefone kriegen die ip von unserem voice router im vlan 2. achja und wir setzen auch 3750 ein. mfg onedread Zitieren Link zu diesem Kommentar
fu123 10 Geschrieben 28. September 2006 Melden Teilen Geschrieben 28. September 2006 Hi, cdp brauchst du nicht unbedingt. In dem Ding, zumindest bei Cisco so, ist eine 3 Port Switch. Allerdings sollte das Telefon markieren. Die Konfig würde eher so aussehen: mls qos interface f0/1 mls qos trust cos switchport voice vlan 7 Erstmal QoS auf dem Switch überhaupt einschalten. Dann dem Port "Vertrauen", damit sagst du zum auf dem Port die CoS Werte beachten und danach Klassifizieren und dann Voicetraffic in Vlan 7 packen. Und schon hast du die Sachen voneinander getrennt. SW1#sh int f0/1 sw Name: Fa0/1 Switchport: Enabled Administrative Mode: dynamic desirable Operational Mode: down Administrative Trunking Encapsulation: negotiate Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: 7 (VLAN0007) Administrative private-vlan host-association: none Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk private VLANs: none Operational private-vlan: none Trunking VLANs Enabled: ALL Pruning VLANs Enabled: 2-1001 Capture Mode Disabled Capture VLANs Allowed: ALL Protected: false Unknown unicast blocked: disabled Unknown multicast blocked: disabled Appliance trust: none SW1#sh mls qos int f0/1 FastEthernet0/1 trust state: trust cos trust mode: trust cos COS override: dis default COS: 0 DSCP Mutation Map: Default DSCP Mutation Map Trust device: none Fu Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 28. September 2006 Autor Melden Teilen Geschrieben 28. September 2006 vielen dank fu Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 11. Oktober 2006 Autor Melden Teilen Geschrieben 11. Oktober 2006 Wollte hier mal ein update geben verbunden mit einer weiteren frage fu, das hat super geklappt, die telefone haben sich alle per dhcp (im vlan1) die info geholt auf vlan 2 zu switchen , den switchen selber reichte die port config: interface f0/x mls qos trust cos switchport voice vlan 2 und natürlich die globale config: mls qos Interesanterweise lief die portconfig nur wenn man zuvor einmal das vlan 2 pro stack anlegt mit irgendeiner IP und einen swotchport vorrübergehend in das vlan2 hineingibt (switchport mode access vlan2 ) dann antwortet der swich mit: vlan2 not existing, creating vlan2 Danach kann ich sowohl wieder das das "access" commando vom switchport nehmen als auch sogar das virtuelle interface vlan2 entfernen, sämtliche switchports befinden sich mit der config dann immernoch in: Voice VLAN: 2 (VLAN0002) Das bleibt auch nach dem Reboot so. Weitere Fragen: 1) die neuste avaya firmware arebitet nun mit LLDP. Die 3750 kann das imho nicht, ist CDP eine proprietäre untermenge von LLDP, oder schliesst sich das einfach aus? 2)ausserdem habe ich das problem das ich geräte die an ports an cascadierten switches (also nicht am hauptverteiler hängend sondern an einem weiteren unterverteiler) die nativ im voice vlan 2 sind nicht per broadcast erreichen kann. * switch1 - switch2 - gerät (mac addresse von geräten an switch1 erreichbar) *switch1 - switch2 - switch3 - gerät (mac addresse von geräten an switch1 nicht per broadcast erreichbar ) jemand noch ne idee was da fehlt? Zitieren Link zu diesem Kommentar
fu123 10 Geschrieben 11. Oktober 2006 Melden Teilen Geschrieben 11. Oktober 2006 Hi, prima. Schön noch mal zu hören das es geklappt hat. Damit die Vlans über die Trunks eingerichet werden, erstelltst du am Besten eine VTP Domain auf allen Switches. vtp domain CISCO Überprüf mal die Trunks sh int trunk auf den Switches, ob alles da ist. Es sollte auf jedem ein Port als Trunk auftauchen der zu dem nächsten Switch führt. Ansonsten verstehe ich das Problem nicht so ganz. Heißt es, das sich die PC's an den Telefonen untereinander nicht erreichen können, sobald sie von SW1 über SW2 zu SW3 sollen? Das Voice Vlan ist ja nur für Voice Traffic. Die PC gehen über Vlan1 nehme ich an. Fu Zitieren Link zu diesem Kommentar
jussi 11 Geschrieben 25. Oktober 2006 Autor Melden Teilen Geschrieben 25. Oktober 2006 Brauche noch mal Hilfe, Fu du hast oben eine Konfig für die Switchports vorgeschlagen, damit Telephon und PC in zwei getrennten Vlans sind interface f0/1 mls qos trust cos switchport voice vlan 7 Reicht das für QoS aus (neben dem globalen einschalten)? Deine mitgelieferte Ausgabe: #sh mls qos int f0/1 FastEthernet0/1 trust state: trust cos trust mode: trust cos COS override: dis default COS: 0 DSCP Mutation Map: Default DSCP Mutation Map Trust device: none Zeigt die nun das es i.O ist, d. h. dass der port der Priorisierung der telefone Vertraut? Der Hintergrund meiner Frage ist, irgendwelche ungläubigen Besserwisser meinen das die Minimalkonfig so aussieht und der Switch mit der von dir vorgeschlagenen variante "mls qos trust cos" gar nichts tut. #switchport trunk encapsulation dot1q #switchport mode trunk #switchport trunk native vlan 1 #switchport trunk allowed vlan 1,2 #auto qos voip trust #mls qos trust dscp Danke noch mal im voraus Zitieren Link zu diesem Kommentar
fu123 10 Geschrieben 25. Oktober 2006 Melden Teilen Geschrieben 25. Oktober 2006 Hi, was funktioniert den nicht? AutoQoS ist eine andere Vorgehensweise. Configuring QoS Besserwisser gibt es immer. :) Die die ich beschrieben habe ist hier: Configuring Voice VLAN Fu Zitieren Link zu diesem Kommentar
Blacky_24 10 Geschrieben 25. Oktober 2006 Melden Teilen Geschrieben 25. Oktober 2006 1) die neuste avaya firmware arebitet nun mit LLDP. Die 3750 kann das imho nicht, ist CDP eine proprietäre untermenge von LLDP, oder schliesst sich das einfach aus? Aaaarg. CDP ist proprietät, deswegen fängt das ja auch mit "C" an. CDP gibt es schon seitdem ich mit Cisco arbeite, also seit über 10 Jahren. Abgesehen hat Cisco CDP auch an andere Firmen lizenziert, z.B. an HP (in einigen besseren ProCurve-Switches implementiert). CDP ist aber ganz sicher keine Untermenge von LLDP - kann es allein vom Zeitablauf her nicht sein. Cisco hat mit CDP schon das VLAN-Autoassignment gemacht als das Reisekomitee für LLDP noch mit der Trommel um den Christbaum gerannt ist. LLDP heisst neudeutsch auch 802.1AB und wurde 2005 standardisiert (von der IEEE wie an der Nomenklatur unschwer erkennbar ist). Der neueste Gag heisst LLDP-MED und wurde erst 2006 standardisiert - diesmal von der TIA. Ohne die Glaskugel zu polieren prophezeie ich mal dass es da bald die schönste Konfusion geben wird. Cisco hält sich da im Moment vornehm zurück. Einerseits hat Cisco mit CDP ein funktionierendes Protokoll und andererseits ist die ganze LLDP-Geschichte derzeit noch ziemlich konfus. Lieber abwarten bis sich das stabilisiert hat und dann einbauen als sich eine Dauerbaustelle zu kaufen. Gruss Markus Zitieren Link zu diesem Kommentar
Blacky_24 10 Geschrieben 25. Oktober 2006 Melden Teilen Geschrieben 25. Oktober 2006 Der Hintergrund meiner Frage ist, irgendwelche ungläubigen Besserwisser meinen das die Minimalkonfig so aussieht und der Switch mit der von dir vorgeschlagenen variante "mls qos trust cos" gar nichts tut. #switchport trunk encapsulation dot1q #switchport mode trunk #switchport trunk native vlan 1 #switchport trunk allowed vlan 1,2 #auto qos voip trust #mls qos trust dscp Besserwisser findet man überall, Bessermacher leider nur selten. Wie sagt ihr den Avayas denn wie sie den Traffic auf welchem Port taggen sollen? Die Besserwisserkonfig läuft darauf hinaus, mit der Hand am Arm einen Trunk zu konfigurieren - allerdings muss man dem Switch dann immer noch irgendwo sagen welches VLAN denn bitte das Voice-VLAN sein soll - oder man geht eben hin und bastelt sich was Schönes mit QoS, das ist aber eine ganz andere Baustelle und die hat ein paar böse Stolperfallen. Normalerweise - ich sage das nur ganz leise - reicht es in einem gut gebauten Netz (LAN!) vollkommen aus, den Traffic einfach nur in ein eigenes VLAN zu packen - wenn man überhaupt den Aufwand betreiben will. Gruss Markus Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.