dominik.k
Goto Top

VLan Config über mehrere Switche verteilen Zyxel L3 und L2

Hallo zusammen,

generell habe ich mir die VLan Thematik angesehen und bin jedoch nicht schlauer als vorher. Ich vermute, dass es hier ggf. um ein Hersteller spezifisches Problemchen geht.

Folgende Konfig:

mehrere Gebäude über stern mit Hauptgebäude über LWL verbunden.
In Geb. 1) wird es einen Zyxel L3 Switch XGS4600-32 geben
in Geb 2, 3, 4 wird es unter anderem einen XGS2210-52 geben.
in den Geb 2, 3, 4 soll es zusätzlich einen XGS-2210-28HP (für WLan und IP-Telefonie) geben

Sprich der Strang soll dann wie folgt aussehen: XGS4600-32 --> XGS2210-52 --> XGS2210-28HP

die Verbindungen sind über LWL 10 GBit verbunden. Leider kann ich nicht alle Switche direkt vom Layer 3 aus anfahren, da dieser "nur" 4 10 GBit Ports besitzt.

Nun möchte ich mehrere VLan´s (Management, VOIP, Daten1, Daten2 usw) auf alle Switche bringen.

Frage: Muss ich wirklich auf jeden Switch die VLan´s anlegen oder kann hier das s.g VLAN Stacking genutz werden? Es hat wohl nichts mit dem "normalen" Stacking zu tun, da dieses ja nur für mehrere Layer 3 Switche zuständig ist und somit einen "großen" Switch nach außen darstellt.

Wäre super, wenn jemand schon mal mit den Switchen Erfahrung gesammelt hat.

Danke schon im vorraus ....

Content-Key: 381108

Url: https://administrator.de/contentid/381108

Printed on: April 24, 2024 at 20:04 o'clock

Member: colinardo
colinardo Jul 23, 2018 updated at 15:35:07 (UTC)
Goto Top
Servus.
Frage: Muss ich wirklich auf jeden Switch die VLan´s anlegen oder kann hier das s.g VLAN Stacking genutz werden?
Überall dort wo du Access-Ports an den Switchen hast musst du sie anlegen, außer du nutzt MVRP. VLAN-Stacking (QinQ) ist quasi zum Durchleiten von getaggten Paketen mit einem weiteren Tag von einem zuum anderen Switch gedacht welcher dann am anderen Ende wieder entfernt wird, siehe das folgende Beispiel:
https://kb.zyxel.com/KB/searchArticle!gwsViewDetail.action?articleOid=01 ...
Damit können Provider dem Kunden z.B. ein VPN zur Verfügung stellen und die Pakete auf gewünschte Strecken Routen.

Und natürlich wie immer zischen den Switchen die VLANs getaggt auf die Ports legen, nur am Access Port untagged im jeweiligen VLAN, aber das denke ich sollte ja hoffentlich hinlänglich bekannt sein.

Grüße Uwe
Member: DOMINIK.K
DOMINIK.K Jul 23, 2018 at 15:29:13 (UTC)
Goto Top
Das mit dem TAG ist mir soweit klar.
Nur.... Am ersten switch lege ich z. B ein Vlan an. Mit GVRP wird dieses auf dem nächsten Sicht als dynamisch angezeigt. Bei dem dritten wird mir dieses dann nicht mehr angezeigt. Das ist mein Problem
Member: colinardo
colinardo Jul 23, 2018 updated at 15:37:36 (UTC)
Goto Top
Müsstest du doch festlegen können auf welchen Ports(Gruppen) GVRP/MVRP Packete auf dem mittleren Switch weitergeleitet werden, das sollte eigentlich jeder Switch, der GVRP supported, können.
ftp://ftp.eyenetworks.no/ZyXEL/GS-2200-8/UserGuide/final/4-8_VLAN-GVRP-4%200.pdf
Member: sk
Solution sk Jul 23, 2018 updated at 19:22:51 (UTC)
Goto Top
Hi,

zunächst grundsätzlich zum Management:
1) ZyNOS-basierende Zyxel-Switche supporten auch über die unterschiedlichen Modellserien hinweg sog. Clustering. Dabei sind alle Switche über eine IP-Adresse verwaltbar - i.d.S. dass z.B. mittels Frametechnik in der WebGUI des Masters auch die Settings der Slaves vorgenommen werden können. Die Switche behalten aber dennoch ihr autonomes Verhalten und jeweils ihre eigene Config. Das ist eine reine Vereinfachung der Verwaltbarkeit bzw. Erhöhung der Übersichtlichkeit. VLANs müssten dennoch auf jedem Switch angelegt werden. Bringt Dir für Dein Kernanliegen also wenig bis nichts.
2) Die meisten neueren ZyNOS-Switche können per 10G durchaus "richtig gestackt" werden. Dann fungieren mehrere Switche tatsächlich wie einer. Innerhalb eines Stacks bräuchte man ein VLAN dann z.B. nur einmal anlegen. Allerdings geht das Stacking nicht modellserienübergreifend und je nach Modell mit unterschiedlicher Anzahl an Stackmembern. Beim XGS4600 sind es derzeit m.W. vier. Bei den XGS2210 derzeit m.W. nur zwei mögliche Stackmember. Für Dein Szenario wäre es also durchaus möglich, jeweils pro Gebäude den XGS2210-52 und den XGS2210-28HP zu je einem Stack zusammenzufassen. Dies würde den Konfig-Aufwand pro Gebäude etwas reduzieren. Unter Redundanzgesichtspunkten sollte jedoch m.E. jeder der beiden Stackmember einen eigenen Uplink zum Core haben. Dafür fehlen Dir aber wieder die 10G-Ports am XGS4600. Den könnte man freilich wiederum mit einem zweiten XGS4600 stacken, wodurch sich die Anzahl der 10G-Ports am Core wiederum erhöht. Allerdings bleibt Dir dann - wenn ich mich nicht verzählt habe - nur eine 10G-Verbindung zwischen den 4600ern als Stackverbindung übrig. In Sachen Performence und Redundanz erneut suboptimal. Wenn man sowas aufzieht, dann richtig - sprich: überdenken, ob man hier im Core das bedarfsgerechte Modell ausgewählt hat...

Nun wieder weg von Clustering und Stacking und zurück zur Frage, ob man auch auf dem (nicht gestackten) "Transferswitch" alle VLANs anlegen muss, auch wenn diese auf jenem gar nicht für Accessports benötigt werden (so jedenfalls verstehe ich Deine Frage).
Die Antwort ist: Nein.
Wie geht das? Mal abgesehen von der bereits angesprochenen Möglichkeit, VLANs per GVRP zu distributieren, unterstützen ZyNOS-Switche sog. VLAN-Trunking. Das ist genau das, was Du scheinbar suchst: Traffic mit VLAN-IDs, die keinem lokal bekannten VLAN entsprechen, wird auf die Ports ausgegeben, die als VLAN-Trunkports gekennzeichnet sind. Damit Traffic mit unbekannten VLAN-IDs allerdings überhaupt erstmal in den Switch reinkommen, muss auf den relevanten Ports freilich auch das Ingress-Checking deaktiviert sein. Beide Funktionen findest Du unter "VLAN Port Setting".

Also ich fasse nochmal zusammen: auf dem XGS2210-52 schaltest Du auf allen Uplinkports zu den XGS4600-32 und zu den XGS2210-28HP den Ingress-Check ab und das VLAN-Trunking an. Dann werden lokal unbekannte VLANs hierzwischen einfach durchgereicht.

Gruß
sk
Member: DOMINIK.K
DOMINIK.K Jul 23, 2018 at 20:11:18 (UTC)
Goto Top
Super... dank dir