--- title: Grundlagen des Switching toc: yes ... # 1 Einleitung Mit der Kenntnis der Grundlagen des Switching, die hier ausführlich dargestellt werden, können die Vorteile von Virtual Local Area Networks (VLANs) für Netzwerke mit unterschiedlichen Geräten deutlich werden. Datenströme werden nach ihren Funktionen getrennt, Datenleitungen werden somit sinnvoller ausgenutzt. Zuerst werden hier die Grundlagen und Grundbegriffe gezeigt, ab Kapitel 4 wird die Konzeption der VLANs diskutiert. # 2 Grundbegriffe ## 2.1 OSI-Modell Im [OSI-Modell](https://de.wikipedia.org/wiki/OSI-Modell) werden sieben aufeinander aufbauende Schichten (engl. Layer) des Datenaustauschs in Netzwerken unterschieden: 1. Bitübertragungsschicht (Physical Layer) 2. **Sicherungsschicht (Data Link Layer)** 3. Vermittlungsschicht (Network Layer) 4. Transportschicht (Transport Layer) 5. Sitzungsschicht (Session Layer) 6. Darstellungsschicht (Presentation Layer) 7. Anwendungsschicht (Application Layer) ### 2.1.1 IEEE 802 Standards Üblicherweise werden in der IT (und daher auch im FF) Produkte verwendet, die für Schicht 1 und 2 Standards des [IEEE 802 LAN/MAN Standards Committee](http://www.ieee802.org/) implementieren. Bei Interesse kann man sich [Standards herunterladen](http://standards.ieee.org/about/get/#get802), unter Angabe einer (plausiblen;) email-Adresse. ## 2.2 Layer 1 Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. zu deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Hardware auf dieser Schicht: Repeater, **Hubs**, Leitungen, Stecker, u. a. Protokolle und Normen: V.24, V.28, X.21, RS 232, RS 422, RS 423, RS 499 ## 2.3 Layer 2 Die Datensicherungsschicht (engl. Data Link Layer oder Layer 2) ist zuständig für den unverfälschten Datentransport über einen einzelnen Übermittlungsabschnitt. Es gibt verschiedene Layer 2 Protokolle, z.B. PPP, Token Ring, **Ethernet**, FDDI, ATM. Wir beschäftigen uns nur mit den FF-relevanten [IEEE 802 Standards](https://de.wikipedia.org/wiki/IEEE_802): 802.1 (Bridging), 802.3 (Ethernet) und 802.11 (WLAN). Die Ethernet-Standards spezifizieren sowohl Schicht 1 als auch Schicht 2. Mehr zu Ethernet auf Schicht 2 [siehe unten](#ethernet). Ein Layer 2 Protokoll ermöglicht den Austausch von Daten zwischen Geräten, die an das selbe Übertragungsmedium (Layer 1) angeschlossen sind. Diese Geräte bilden ein unmittelbares Layer 2 Netzwerk, genannt **Netzwerksegment**. Eine **Bridge** verbindet mehrere Netzwerksegmente so miteinander, dass alle Geräte auch mit den Geräten der anderen Netzwerksegmente Daten austauschen können (und zwar mit dem gleichen Layer 2 Protokoll wie innerhalb ihres jeweiligen Segments). Ein vermitteltes Layer 2 Netzwerk nennen wir alle [zusammenhängenden](https://de.wikipedia.org/wiki/Zusammenhang_(Graphentheorie)) Bridges sowie alle Geräte, die über Verbindungen zu diesen Bridges Daten austauschen können. Mit anderen Worten: Netzwerksegmente, die über Bridges miteinander verbunden sind, bilden ein Layer 2 Netzwerk. Hardware auf dieser Schicht: Bridge, **Switch** (Multiport MAC-Bridge) Protokolle und Normen: HDLC, SDLC, DDCMP, IEEE 802.2 (LLC), RLC, PDCP, ARP, RARP, **STP**, Shortest Path Bridging ## 2.4 Layer 2 <-> Layer 3 Ein Layer 3 Protokoll ermöglicht den Austausch von Daten zwischen Geräten aus verschiedenen Layer 2 Netzwerken. Das für uns relevante Layer 3 Protokoll ist das Internet Protocol in den Varianten IPv4 und IPv6. Dabei entspricht typischerweise ein Layer 2 Netzwerk einem Layer 3 Subnetz, wobei die (dynamische) Zuordnung von IP-Adressen zu MAC-Adressen über Protokolle (ARP, NDP) hergestellt wird. Diese Zuordnung ist erforderlich, um ein Layer 3 Paket an das (von Layer 3 gewünschte) Ziel über ein Layer 2 Netzwerk zu tranportieren. Eine Komponente, die eine Verbindung zwischen verschiedenen Layer 3 Subnetzen herstellt, heißt **Router**. Der IP-Adressraum (Layer 3) ist im Gegensatz zum globalen [MAC-Adressraum](#mac-adresse) (Layer 2) hierarchisch in Subnetze (von Subnetzen etc.) strukturierbar. Nur so lässt sich die globale Erreichbarkeit von Geräten in einem (Layer 3) Netzwerk praktisch realisieren (Internet). Die Grenzen der Skalierbarkeit von Layer 2 Netzen kann man sich zB im FF-DO ansehen, der mehr als 2000 Geräte gleichzeitig zu einem (sic!) Layer 2 Netzwerk (mit WAN-Latenz (sic!)) verbindet. Hardware auf Layer 3: Router, BRouter, Layer-3-Switch Protokolle und Normen auf Layer 3: X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), **IP**, IPsec, ICMP Nachdem wir nun die Schichten des Referenzmodells betrachtet haben, wenden wir uns nun den relevanten Layer 2 Protokollen zu. # 3 Ethernet Das **Ethernet-Protokoll** umfasst sowohl - Layer 1 (10/100/1000/... Mbit/s über elektrische/optische Medien) als auch - Layer 2. Wir betrachten es hier nur bezogen auf Layer 2. ## 3.1 Frame-Format Einen Datenblock, der auf Layer 2 als Einheit übertragen wird, nennen wir **Frame** ("Rahmen"). Ein Ethernet-Frame hat folgendes Format: ![Ethernet Frame-Format](/img/1000px-Ethernetpaket.svg.png) (Hier die Grafik als [SVG](https://upload.wikimedia.org/wikipedia/commons/a/aa/Ethernetpaket.svg).) Details s. [IEEE 802.3 Tagged MAC Frame](https://de.wikipedia.org/wiki/Ethernet#IEEE_802.3_Tagged_MAC_Frame). Der in der Grafik als "Daten" gekennzeichnete Bereich enthält typischerweise den Datenblock eines Layer 3 Protokolls. Den Datenblock eines Layer 3 Protokolls nennen wir Packet ("Paket"), und nicht Frame. Merksatz: Ein Layer 2 Frame rahmt die Nutzdaten (von Layer 3) ein, um sie gesichert in einem Layer 2 Netzwerk zu übertragen. S. [Encapsulation](https://de.wikipedia.org/wiki/Datenkapselung_(Netzwerktechnik)). Die Sicherung geschieht mit Hilfe der **Prüfsumme** am Ende des Frames, mit der ein Empfänger Fehler (des Layer 1) bei der Übertragung des Frames erkennen kann. Übrigens: Auch auf Layer 1 nennt man einen Datenblock "Paket" - das kann verwirren:-) Richtig formuliert ist zB folgender Satz: Dieses Ethernet-Paket (Layer 1) enthält einen Ethernet-Frame (Layer 2), dieser wiederum enthält ein IP-Paket (Layer 3). ## 3.2 MAC-Adresse Jedes Gerät, welches in einem Ethernet Daten austauschen will, benötigt hierfür eine eindeutige Kennung, die sog. [MAC-Adresse](https://de.wikipedia.org/wiki/MAC-Adresse). Diese besteht aus 48 Bit = 6 Byte. Wichtig genug zum Merken: - **Bit 0** des ersten Adressbytes gibt an, ob - diese Adresse die eines einzelnen Gerätes ist (Bit 0 = 0), oder ob - eine Gruppe von Geräten adressiert werden (Bit 0 = 1). Dies wird für Broadcast und Multicast verwendet. - **Bit 1** des ersten Adressbytes gibt an, ob - diese Adresse global eindeutig ist (Bit 1 = 0), oder ob - die Eindeutigkeit nur lokal (durch geeignete Administration) sichergestellt ist (Bit 1 = 1). - Für global eindeutige Adressen gibt es beim IEEE ein [Zentralregister](http://standards.ieee.org/regauth/oui/index.shtml), mit dem sich der Hersteller eines Netzwerkinterfaces herausfinden lässt, was bisweilen beim Problemlösen im Netzwerk hilft. (Gibt's auch als [Textdatei](https://standards.ieee.org/develop/regauth/oui/oui.txt) zwecks offline durchsuchen.) ### 3.2.1 Übung - Finde die MAC-Adresse (der Netzwerkschnittstelle) Deines Computers heraus und untersuche sie gemäß der obigen drei Punkte. - Tue dies auch für die (diversen;) MAC-Adressen (D)eines FF-Routers. # 4 Switching Mit Switch bezeichnet man eine transparente MAC-Bridge mit mehreren Ports (Schnittstellen). Oder einfacher: ein Switch verbindet mehrere Layer 2 Netzwerksegmente zu einem Layer 2 Netzwerk. ## 4.1 Das Funktionsprinzip eines Switches - Regeln 1-5 1. Ein empfangener Frame mit falschem Format oder falscher Prüfsumme wird verworfen. 2. Ein empfangener Frame wird niemals über den Port weitergeleitet, auf dem er empfangen wurde. 3. Die MAC-Absendeadresse eines korrekten Frames wird zusammen mit dem Port, auf dem der Frame empfangen wurde, in einer Tabelle gespeichert (source address table). 4. Ist die MAC-Zieladresse des empfangenen Frames in dieser Tabelle enthalten, so wird der Frame über den Port weitergeleitet, der mit der MAC-Zieladresse gespeichert ist (Ausnahme s. 2.). 5. Ist die MAC-Zieladresse des empfangenen Frames unbekannt, also nicht in der source address table gespeichert, wird der Frame an alle Ports weitergeleitet (Ausnahme s. 2.). Das gilt auch für Broadcast-Frames. ## 4.2 Erste eigene Schritte mit einem konfigurierbaren Switch - Handbuch herunterladen TL-SG2008: [alle Dokumente](http://www.tp-link.de/download/TL-SG2008.html) -> [User Guide](http://static.tp-link.com/resources/document/TL-SG2008_V1_UG.pdf), [Command Line Interface Guide](http://static.tp-link.com/resources/document/TL-SG2008_V1_CLI.pdf) TL-SG2216: [alle Dokumente](http://www.tp-link.de/download/TL-SG2216.html) -> [User Guide](http://static.tp-link.com/resources/document/TL-SG2216_V2_UG.pdf), [Command Line Interface Guide](http://static.tp-link.com/resources/document/TL-SG2216_V2_CLI.pdf) - Ggf. Switch auf Fabrikeinstellungen zurücksetzen -> Switch mit Strom versorgen, Reset-Taste für 5 Sekunden gedrückt halten - Eigenen Rechner mit dem Switch verbinden. - Eigenen Rechner so konfigurieren, dass er im gleichen IP-Subnetz liegt wie der Switch. sudo ifconfig eth0 192.168.0.108 netmask 255.255.255.0 - Erreichbarkeit des Switches prüfen. ping 192.168.0.1 - Auf dem Switch einloggen (telnet, ssh, http/s).
telnet 192.168.0.1
User:admin
Password:admin
- Alle im aktuellen Modus verfügbaren Kommandos anzeigen lassen
? - Administratorrechte auf dem Switch bekommen.
enable - Systeminfos anzeigen, u.a. Firmware-Version.
show system-info - Konfiguration des Switches anzeigen lassen.
show running-config Sollte die telnet session mal nicht mehr reagieren, kann man sie wie folgt beenden, ohne gleich die ganze Konsole schließen zu müssen: - Session beenden: "CTRL-]" bzw. "CTRL-AltGr-]" - Neue session starten: open 192.168.0.1 - Alternativ kann telnet auch beendet werden: quit bzw. "CTRL-D" ### 4.2.1 Übungen - MAC-Adresstabelle (source address table) anzeigen show mac address-table all Sie zeigt dir, welches Gerät über welchen Port des Switches erreichbar ist. - Hostname ändern
configure
hostname Test5
- IP-Adresse des Switches ändern und anschliessend neu verbinden
interface vlan 1
ip address 192.168.0.5 255.255.255.0
telnet 192.168.0.5
- Aktuelle config sichern
enable
copy running-config startup-config
## 4.3 STP erforderlich bei redundanten Verkabelungen Warum Redundanz? Falls eine Verbindung oder ein Gerät ausfällt, können über eine redundante Verbindung dennoch Daten über den weiterhin funktionierenden Teil des Netzwerkes transportiert werden. Redundanz ist also nicht unbedingt das Ergebnis einer schlechten Netzwerktopologie, sondern kann gewollt sein. ### 4.3.1 Übung Netzwerkkollaps bei Redundanz - Switches miteinander verbinden - mit den Laptops ping auf einen oder mehrere Switches laufen lassen (zB mit Audiofeedback: ping -a bzw. -A. CTRL-C wenn dadurch Psychoeffekte entstehen;-) - "Dreieck" in die Verkabelung zwischen den Switches einbauen (sodass 3 Switches einen **Kreis** bilden) - beobachten, was passiert (Aktivitätslämpchen an den Switches, ping, tcpdump) - das "Dreieck" durch Kabelziehen wieder auflösen!-) ## 4.3 Das Schleifenproblem auf Layer 2 Wenn die Verkabelung zwischen den Switches einen Kreis ergibt, nennen wir die Ports eines Switches, die auf dem Kreis liegen, "Kreis-Ports". Es tritt folgendes Phänomen auf: ein Broadcast-Frame, der von einem der Switches empfangen wurde, wird gemäß Switch-Regel Nr. 5 ([s.o.](#das-funktionsprinzip-eines-switches)) an alle anderen Ports weitergeleitet, also auch an (mindestens) einen "Kreis-Port". Der Nachbar-Switch auf dem Kreis, der diesen Broadcast-Frame empfängt, leitet ihn wiederum an den übernächsten Switch auf dem Kreis weiter. Schließlich erreicht dieser Frame wieder den ersten beteiligten Switch und die Runde beginnt von vorne - ad infinitum. Switch-Regel Nr. 2 wurde dabei beachtet: Empfangs- und Sende-Port für den Frame sind bei jedem der Switches auf dem Kreis verschieden. **Das Layer 2 Netzwerk wird durch eine Schleife praktisch unbrauchbar** - der Effekt muss also unbedingt vermieden werden! Bei IP (Layer 3) ist das Schleifenproblem dadurch begrenzt, dass jedes Paket einen Zähler enthält, der beim Durchgang des Pakets durch einen Router heruntergesetzt wird. Ist der Zähler bei 0 angelangt, wird das Paket verworfen. Dadurch ist eine Layer 3 Schleife bei IP immer endlich. Ethernet-Frames (Layer 2) hingegen werden beim Durchgang durch einen Switch nicht verändert, können also unendlich kreisen. Zur Verhinderung des Problems auf Layer 2 dient das Spanning Tree Protocol (STP). Dessen Grundidee besteht darin, nur solche Verbindungen zwischen den Switches zu nutzen, die einen [Baum](https://de.wikipedia.org/wiki/Baum_(Graphentheorie)) bilden - alle anderen (d.h. redundanten) Verbindungen werden nicht (für Nutz-Frames) verwendet. STP funktioniert grob so (Folgendes nur bei Interesse oder akutem Bedarf lesen): 1. Die Switches (die hier als Bridges fungieren) senden über jeden aktiven Port regelmäßig (default: alle 2 Sekunden) STP-Frames aus. Nutz-Frames werden (noch) nicht weitergeleitet. 2. Durch das Protokoll wird ermittelt - die eindeutige Root-Bridge, das ist diejenige Bridge im Layer 2 Netzerk mit dem niedrigsten (konfigurierten) Prioritätswert und der kleinsten MAC-Adresse. - der kürzeste Pfad von jeder Bridge zur Root-Bridge. 3. Eine Bridge, die nicht selbst die Root-Bridge ist, aktiviert jetzt die folgenden Ports für Empfang und Weiterleitung von Nutz-Frames: - den ersten Port, über den die kürzeste Verbindung zur Root-Bridge verläuft, - den jeweils ersten Port in Netzwerksegmente, in denen diese Bridge die kürzeste Verbindung zur Root-Brige hat (unter allen Bridges in diesem Netzwerksegment). D.h. Ports, durch die keine kürzesten Verbindungen zur Root-Brigde verlaufen, bleiben für Nutztraffic abgeschaltet. Es resultiert eine Baumstruktur der genutzten Verbindungen und daher Schleifenfreiheit. RSTP verbessert insb. bei den heute üblichen Point-to-Point Verbindungen (Voll-Duplex, nur 2 Geräte bzw. Bridges in einem Netzwerksegment) die Konvergenzzeit nach einer Topologieänderung (zB durch Verbindungsausfall, Geräteausfall, Konfigurationsänderung, neue Verbindung etc.) erheblich gegenüber STP (RSTP = Rapid STP). Daher folgender Merksatz: in produktiven Layer 2 Netzen, die STP benötigen, nur solche Bridges/Switches verwenden, die **mindestens RSTP** können. In den TL-SG2008 (und aufwärts) sind 3 STP-Verfahren im Switch implementiert, (a) **STP**, (b) **RSTP** und (c) **MSTP**, die Hierarchie ist aufsteigend (a), (b), (c), sie sind abwärtskompatibel. MSTP wird erst dann relevant, wenn wir VLANs benutzen ([s.u.](#mstp-redundanz-ohne-linkabschaltung)). ### 4.3.3 Übung (kein Netzwerkkollaps dank STP) - Switches miteinander verbinden (ohne Schleifen) - Auf jedem Switch RSTP einschalten Beispiel: Test5#configure Test5(config)#spanning-tree mode rstp Test5(config)#spanning-tree Test5(config)#show spanning-tree active Spanning tree is enabled Spanning-tree's mode: RSTP (802.1w Rapid Spanning Tree Protocol) Latest topology change time: 2006-01-01 08:00:00 Root Bridge Priority : 32768 Address : f4-f2-6d-7d-c1-39 Local bridge is the root bridge Designated Bridge Priority : 32768 Address : f4-f2-6d-7d-c1-39 Local Bridge Priority : 32768 Address : f4-f2-6d-7d-c1-39 Test5(config)#interface range gigabitEthernet 1/0/1-8 (bei 16 port Switches entsprechend 1/0/1-16 verwenden) Test5(config-if-range)#spanning-tree Test5(config-if-range)#exit Test5(config)#exit Test5#show spanning-tree active - Weiter wie in der ersten "Kollaps-Übung", d.h. Kreis (z.B. "Dreieck") herstellen und beobachten. - Mit `show spanning-tree active` auf allen Switches ermitteln, wie der von (R)STP gebildete Baum aussieht. - Topologie verändern (Verbindungen zwischen Switches trennen, neue herstellen), jeweils den resultierenden Baum ermitteln. - Andere Root-Bridge (durch Konfiguration der STP-Priorität) bestimmen, Baum ermitteln. Durch Abzählen verlorener PING-Pakete kann die bei den obigen Änderungen jeweils benötigte RSTP-Konvergenzzeit gemessen werden. ## 4.4 VLANs (getrennte Layer 2 Netze auf einer Infrastruktur) VLAN steht für Virtual Local Area Network und werden auf einem Switch konfiguriert. Der Einsatz von VLANs ermöglicht es, einem physikalischen Switch in mehrere virtuelle Switches aufzuteilen. Die Kommunikation der angeschlossenen Geräte beschränkt sich auf das ihnen zugewiesene VLAN. Die Vorteile eines VLANs besteht darin, dass eine erhöhte Sicherheit durch die Trennung der Netze erfolgt und dies durch den Einsatz eines einzigen Switches ermöglicht wird. Es gibt verschiedene Arten von VLANs, die im Folgenden kurz aufgezeigt werden: ### 4.4.1 VLAN-Typen - **Portbasierte VLANs** Einzelne Ports des Switches werden einem VLAN zugewiesen. Somit ist auf einem physikalischen Switch die Konfiguration verschiedener virtueller Switches möglich, indem verschiedene Ports in ein VLAN gelegt werden. - **Tagged VLANs** Tagged bedeutet, dass dem zu versendenden Datenpaket ein Tag hinzugefügt wird, das VLAN Tag, welches es dem Switch ermöglicht zu erkennen, welchem virtuellem Netz das empfangene Datenpaket angehört. Somit kann der Switch entscheiden, an welche Ports diese Pakete gesendet werden. Hierbei besteht der Vorteil darin, dass sich VLANs über mehrere Switches erstrecken können und nicht nur auf einen Switch beschränkt ist. VLAN-IDs gehen von 1-4094. VLAN 1 wird üblicherweise als Default-VLAN verwendet, d.h. wenn noch nichts anderweitig konfiguriert ist, dann wird ein ungetaggeter Frame so verarbeitet, als wäre er im VLAN 1. ### 4.4.2 Konfiguration Diesen Abschnitt erstmal lesen und verstehen, fürs Ausprobieren folgen weiter unten Übungen. Damit ein konfigurierbarer Switch Teil eines VLAN wird, muss ihm zunächst dieses VLAN bekannt gemacht werden. Beispiel mit 2 VLANs: Test4#configure Test4(config)#vlan 2005 Test4(config-vlan)#name "Management" Test4(config-vlan)#exit Test4(config)#vlan 2010 Test4(config-vlan)#name "Mesh local" Test4(config-vlan)#exit Test4(config)#show running-config !TL-SG2008 # vlan 2005,2010 # vlan 2005 name "Management" # vlan 2010 name "Mesh local" # [...] Nun kann man die Ports des Switches konfigurieren, die Teil des VLANs werden sollen, weil die dort anzuschließenden Geräte Teil des VLANs (= virtuellen Switches) werden sollen. Zunächst ein "access"-Port (s.o. "portbasiert", s.u. `switchport mode`): Test4(config)#interface gigabitEthernet 1/0/5 Test4(config-if)#switchport general allowed vlan 2005 untagged Test4(config-if)#switchport pvid 2005 Test4(config-if)#description "Management" Test4(config-if)#spanning-tree Test4(config-if)#spanning-tree common-config portfast enable Test4(config-if)#exit Test4(config)#show running-config !TL-SG2008 [...] interface gigabitEthernet 1/0/5 switchport general allowed vlan 2005 untagged switchport pvid 2005 description "Management" spanning-tree spanning-tree common-config portfast enable [...] Damit der Switch selbst auch über das Management-VLAN gemanaged werden kann, benötigt man noch die folgende Konfiguration. Aber **Vorsicht!** Wenn man den Switch nicht über dessen serielle Schnittstelle konfiguriert, sondern per telnet/ssh, dann geht die Verbindung während des Ausführens der Kommandos verloren, sodass die Konfiguration eines Management-VLAN unvollständig und der Switch damit nicht mehr managebar wird:-( Deshalb folgende Kommandos (natürlich mit der jeweils zutreffenden IP-Adresse) nur als gesamten Block (d.h. per copy/paste) in die Kommandozeile des Switches eingeben: ip management-vlan 2005 interface vlan 2005 ip address 172.24.252.2 255.255.0.0 # Nun ein "trunk"-Port für alle "tagged VLANs", oder besser gleich mehrere solcher Ports wg. der Redundanz für die MSTP-Übung weiter unten: Test4(config)#interface range gigabitEthernet 1/0/6-8 Test4(config-if-range)#switchport general allowed vlan 2005,2010 tagged Test4(config-if-range)#spanning-tree Test4(config-if-range)#exit Test4(config)# Test4(config)#show running-config !TL-SG2008 [...] interface gigabitEthernet 1/0/6 switchport general allowed vlan 2005,2010 tagged spanning-tree # interface gigabitEthernet 1/0/7 switchport general allowed vlan 2005,2010 tagged spanning-tree # interface gigabitEthernet 1/0/8 switchport general allowed vlan 2005,2010 tagged spanning-tree [...] Die description der Ports muss man individuell (d.h. je Port, nicht per `interface range`) konfigurieren. Gründlicherweise sollte man auch auf jedem "trunk"-Port ein anderes dummy-VLAN als PVID (= VLAN ID für ungetagged auf dem Port hereinkommende Frames) setzen (`switchport pvid`), s. dazu die ausführlichen (unten verlinkten) Switchkonfigurationen. ## 4.5 VLANs planen Übliche Verdächtige zur Abbildung auf separate VLANs sind: - Layer 3 Subnetze, - administrative Subnetze (mindestens eins, nämlich für die konfigurierbaren Switches und den Zugriff auf diese), - spezielle traffic-Typen, etwa wg. QoS, zwecks Multicast (zB für die IP-Glotze) oder Broadcast (zB für B.A.T.M.A.N. mesh = Ethertype 0x4305). Hat man schließlich geklärt, welche VLANs es zu welchem Zweck geben soll, dann folgt - die Zuordnung der anzuschließenden Geräte zu diesen VLANs, - die Zuordnung der anzuschließenden Geräte zu den Ports des jeweiligen Switches, an den sie angeschlossen werden, - die Konfiguration der Switches, - sodass jedes Gerät sich in dem/den VLAN/s befindet, in die es laut Plan gehört. - sodass die Verbindungen zwischen Switches in allen VLANs liegen (die diese Verbindung mglw. benötigen). Als Beispiel für das Ergebnis einer VLAN-Planung gibt es das Diagramm der Layer2-Infrastruktur im Café Aufbruch hier als [.dia-Datei](CafeAufbruch/CA-Switching.dia) (erstellt mit dem freien Programm [Dia](https://wiki.gnome.org/Apps/Dia)). Und als PNG:

## 4.6 VLANs konfigurieren Auf jedem Switchport (interface) werden genau die VLANs freigeschaltet, in denen sich das dort angeschlossene Gerät laut Plan befindet. 1. Kann das Gerät keine VLAN-tags verarbeiten, dann muss der Switchport, an dem das Gerät angeschlossen wird, die zum entsprechenden VLAN gehörigen Ethernet-Frames ungetagged an das Gerät aussenden und umgekehrt ungetagged empfangene Frames in dieses VLAN empfangen. 2. Für Verbindungen zwischen Switches und zu VLAN-fähigen Router werden die benötigten VLANs getagged übertragen (und die Switchports entsprechend konfiguriert). 3. Auch die Mischform kann nützlich sein, d.h. dass es sowohl ein ungetaggedes VLAN als auch (ggf. mehrere) getaggede VLANs auf einem Switchport gibt. - Dann können gleichzeitig sowohl "einfache" als auch VLAN-fähige Geräte am selben Switchport hängen (etwa mit Hilfe eines Switching-Hub). - Beispiel Richtfunk: die Richtfunk-Antennen sind als transparente Brigde konfiguriert, die selbst nichts von VLANs weiß, aber getaggede Frames durchlässt. Das Management-VLAN liegt daher ungetagged auf den Switchports Richtung Antenne, sodass die Antenne ihre Management-IP auf das Bridgeinterface konfigurieren kann. Bei Änderungen an den Nutz-VLANs im Richtfunknetz müssen die Antennen daher nicht mehr angefasst werden. Die Firmware der "besseren" TP-Link Switches (TL-SG3...) kennt entsprechend zu den obigen 3 Methoden auch 3 `switchport mode` Varianten (access, trunk, general). Die TL-SG2... kennen nur `switchport mode general`, aber weil das der allgemeine Fall ist, kommt man damit aus (nur dass die Konfig ggf. weniger hübsch ist). ### 4.6.1 Übung (VLAN Konfiguration verstehen) Seit dem 2. Teil des Workshops gibt's im Café Aufbruch zwei konfigurierbare Switches und fünf VLANs. Die Switch-Konfigurationen sind auf der [Projektseite](/Community/Projekte/Cafe_Aufbruch) verlinkt. Versuche, die Beschreibung auf der Projektseite zu verstehen und dann anhand der Switchkonfigurationen folgende Fragen zu beantworten: - Auf welchen Switchports liegt VLAN 252 auf? Getagged oder ungetagged? Warum? - Und wie sieht's mit VLAN 2010 aus? ... ### 4.6.2 Übung (VLAN Konfiguration erstellen) Konfiguriere (D)einen Switch so, - dass er im Management-VLAN erreichbar ist, - dass er an Port 7 von CA-sw2 sinnvoll angeschlossen werden kann, - (mindestens) ein weiterer lokaler Port genauso konfiguriert ist wie Port 7 von CA-sw2 (um weitere Switche anzuschließen), - jedes VLAN an mindestens einem lokalen Port anliegt, und zwar untagged (außer VLAN 3007, das sollte immer getagged anliegen). ## 4.7 MSTP (Redundanz ohne Linkabschaltung) ### 4.7.1 Übung (MSTP) Zuerst RSTP: - Stellt durch Verbindungen zwischen den Switches einen Kreis (oder Schlimmeres;) her, verbindet dazu die in der vorigen Übung konfigurierten "trunk"-Ports. - Du hattest auf Deinem Switch doch mindestens auf den "trunk"-Ports RSTP aktiviert, nicht wahr?-) - Welche RSTP-Konfiguration hat sich durch den "Kreis" ergeben? - Welcher Switch ist die Root-Bridge, - welche Verbindungen zwischen den Switches wurden durch RSTP abgeschaltet? - Welcher Switch sollte denn sinnvollerweise die Root-Bridge sein? - Konfiguriere diesen entsprechend. - Hat das funktioniert? Dann MSTP: - Vereinbart einen Namen für die MSTP-Region. - Teilt die VLANs in 3 Gruppen auf (= 3 MST-Instanzen). - Jeder Switch bekommt in einer der 3 MST-Instanzen eine höhere Priorität (d.h. einen niedrigeren priority-Wert;) konfiguriert als in den anderen beiden Instanzen. Welche das ist, kann zufällig bestimmt oder abgesprochen werden. - Welche MSTP-Konfiguration hat sich im "Kreis" ergeben? - Beantworte die obigen Fragen zu RSTP für jede der 3 MST-Instanzen. ### 4.7.2 Weiterführendes zu MSTP - Fortgeschrittene Übung: Verstehe die Switchkonfigurationen im Richtfunknetz, s. [Gerätekonfiguration](Geraetekonfiguration/). - Dokumentiere Dein Verständnis hier im Wiki:-) - Orbitale Übung (für lange Winterabende): Verstehe den hiesigen Beitrag zu [MSTP]() im Richtfunknetz. # 5 Dokumentierte Nutzungsbeispiele für Switching - [Flüchlingsunterkunft](/Community/Projekte/Braunschweiger_31-33) und andere [Standorte am Richtfunknetz](/Technik/Richtfunk/Standorte/). "Echte" Switchkonfigurationen aus diesem Richtfunknetz gibt's im Ordner [Gerätekonfiguration](Geraetekonfiguration/). - [Café Aufbruch](/Community/Projekte/Cafe_Aufbruch), incl. links zu Switchkonfigurationen. # Anhang A Stichwortverzeichnis STP: RSTP: MSTP: VLAN: WAN: