Zum Inhalt springen

kein VLAN im neuen IT-Handbuch?


Empfohlene Beiträge

@Primetime:

Dir ist schon bewusst, was für einen Schmarrn du da schreibst, oder?

Oder sollte das etwa Ironie/Sarkasmus sein?

Subnetting hat mit vlan absolut nichts zu tun, sondern sind zwei komplett voneinander unabhängige Sachen.

Und dass vlan veraltet wäre, das belege doch mal bitte anhand von vertrauenswürdigen Quellen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

ahso, dann erkläre uns doch mal, wieso VLAN mit Subnetting nichts zu tun hat!
Wieso sollte ich?

Es gibt Beziehungen dazwischen - aber nur weil man vlans nutzt, muss man z.B. kein Subnetting nutzen - und auch andersrum genauso nicht. Das sind voneinander unabhängige Techniken.

Der ZWECK ist zwar teils der gleiche (Separierung der einzelnen Netze voneinander und Reduzierung der Grösse der Broadcast-Domain), die UMSETZUNG ist jedoch eine andere.

Um dich vor etwas zu schützen kannst du ja auch z.B. einen Graben graben oder eine Mauer aufstellen. Muss deshalb die Mauer vom Graben abhängig sein?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich nutze diese Thread jetz mal, um eine andere Frage zum Thema VLAN zu stellen:

Und zwar ist dieses Thema bekannterweise nicht in der neusten Auflage des IT-Handbuches enthalten... wenn ich es dennoch nicht in der Prüfung missen will, wie habe ich da vorzugehen? Darf man das überhaupt?

Ich dachte da an so Postit's, die passen da ja super rein, andere schreiben alles einfach auf eine Seite mit einem verwandten Thema...

Was geht und was bedeutet das Aus für meine schriftliche Prüfung?

Link zu diesem Kommentar
Auf anderen Seiten teilen

hui, hier geht ja wat ab.

@ deano, du hast dir was ergänzt? WIe sieht das aus wenn die Aufsicht in der schriftlichen Prüfung dat sieht? Zack und durchgefallen?

Ich habe bisher mir nur so schnellaufschlage fähnchen ans buch geklebt. falls die net erlaubt sein sollten dann kann ich die schnell raus nehmen. kann ja vorher die aufsicht fragen.

Gruß Maenneken

Link zu diesem Kommentar
Auf anderen Seiten teilen

hi, ich hätte mal eine frage zu VLAN

kurz zur Erläuterung:

es gibt 3 Arten des VLAN, die statische, die dynamische und die tagged-Variante

Statisches VLAN bestitzt nur einen Switch Layer 2 - Jeder Port wird einem VLAN zugeordnet

Bei einem dynamischen VLAN werden die VLAN-Bereiche via MC-Adresse oder IP-Adresse der jeweiligen Clientes unterschieden. Vorteil: nicht Port gebunden, Kosten sparend durch wegfallendes Netzwerkmanagement, Arbeiter kann sich überall einklinken und ist immer dem gleichen VLAN zugeordnet

Ein tagged VLAN kommt zum Einsatz, wenn ein dynamisches VLAN über mehrer Switche geschaltet werden soll. Das Problem: Woher weiß der Switch der empfangenden Pakete, welcher Port welchem Switch (VLAN) die Zieladresse angehört. Daher muss bei mehreren Switches eine VLAN-ID dem Datenpaket mit übergeben werden (TAG).

Ich bin mir nicht sicher ob ich das tagged VLAN richitg verstanden habe. wenn das so richitg ist, wie ich es oben beschrieben habe, stellt sich mir die Frage: wie kann es dann laut wikipedia noch ein dynamisches VLAN sein. Denn die Zuweisung erfolgt über Ports, nicht über MC-Adressen oder IP-Adressen... also wäre es richtig formuliert: Ein tagged VLAN kommt zum einsatz sobald ich ein statisches VLAN über mehrer Switches laufen lasse, oder sehe ich das falsch?

mfg dawns

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich meine, dass es so ist:

Du willst zwei Switche miteinander verbinden (jeweils V-LAN aktiv).

Um dies möglich zu machen, erstellt du je einen Tagged-Port, welcher dann als Uplink gilt. Dieser Port muss dann zugang zu jedem V-LAN des eigenen Switches haben.

Link zu diesem Kommentar
Auf anderen Seiten teilen

zeze,

da wollt ich ma eben unsere IHK (Nord-Westfalen) anrufen um zu fragen ob wir auch unser IT-Handbuch ergänzen dürfen. Und da fällt mir erst bei dwer Bandansage ein, dass heute Samstag ist. Nenene.

Also ich frage vor der Prüfung die Aufsicht, ob meine B

beschrifteten Postits erlaub sind. Wenn nicht kann ich die ganz schnell raus nehmen.

Wegen den Ergänzungen im Buch muss ich halt Monatg anrufen. Werde dann hier mal berichten.

Gruß Maenneken

Link zu diesem Kommentar
Auf anderen Seiten teilen

auf jedenfall anrufen! das hilft ne menge würd ich behaupten. es ist ohnehin ein riesen unding, dass jede kammer das halten kann, wie sie möchte...

@matze:

ein gerät an einem port, der auf vlan 22 zugreifen darf, bekommt alle frames mit dem VLAN tag 22, die der switch empfängt. der switch schneidet das vlan tag aber heraus, bevor er dem endgerät den frame sendet.

war das deine frage? ansonsten umschreib sie nochmal. ich weiß nicht, ob ich dich richtig verstanden habe.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Trunks werden meist nur zwischen Switches gebildet (im VoIP Bereich bilden auch Phones Trunks zum Switch, um PC Daten von Voice Daten zu trennen). Dafür wird das offene Protokoll 802.1q eingesetzt, eine propertieräre Variante wäre ISL von Cisco. Die Protokolle sorgen dafür, dass die Pakete getagged werden, wenn die Daten zwischen Switches hin- und herfließen. Nur anhand dieses Tags weiß der Zielswitch, aus welchem VLAN der Frame entstammt und kann entscheiden, ob es an die Ziel MAC ausgeliefert werden kann.

Trunk = Truhe, weil über einen physikalischen Link mehrere logische "Verbindungen" ergo VLANs abgebildet werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nur anhand dieses Tags weiß der Zielswitch, aus welchem VLAN der Frame entstammt und kann entscheiden, ob es an die Ziel MAC ausgeliefert werden kann.

Ahh ich danke euch, aber könntest du das noch ein wenig ausformulieren. Das würde ja bedeuten das (im unteren Beispiel) Switch 1 nicht wüsste was am Switch 2 hängt.

1. Haben Layer 3 Switches nicht so ne Art Tabelle die sie führen, anhand der sie erkennen ob eine MC-Adresse einem bestimmten VLAN angehört?

2. Das ja der Sinn eines dynamischen Netzwerkes, daher kann ich den Client ja überall einstöpseln, dann macht es aber keinen Sinn das Switch 1 das Paket versendet (tagged), weil er ja anhand der Tabelle rauslesen könnte, das die Ziel-Mac nicht im VLAN liegt?

3. Des weiteren macht es ja auch keinen Sinn, wie will ich dem einem Rechner, der nicht in meinem VLAN ist was schicken, die sind doch virtuell getrennt und sehen sich gar nicht?

4. Wenn ich das genau, wie oben im Zitat, an eine MC-Adresse verschicke (und ich kann ja nur Rechner im VLAN ansprechen und sehen) dann muss der Zielrechner doch automatisch im VLAN sein, wozu dann der Tag?

Also die funktion zwischen 2 Switches ist mir bekannt.

Tagged: sobald ein Paket zwischen 2 Switches transportiert wird,

untagged: am Port des CLients, weil die Netzwerkkarte (nicht VLAN-fähig) nichts mit dem Tag anfangen könnte

nur tum tagged: könnte einer das mal an so einem Beispiel demonstrieren?

beispiel:

Switch 1: client 1, client 2, client 3

Switch 2: client 4, client 5, client 6

1 VLAN: Cl.:1,4,5

2 VLAN: Cl.:2,3,6

Aufgabe:

a) client 1 schickt einen Broadcast

B) client 2 schickt client 6 eine Nachricht

Lösung:

a) ??? kp, könnte jemand das Vorgehen eines Swichtes beschreiben. also er schaut ob die IP in seinem Adressbereich liegt, ansonsten schickt er sie an alle Switches weiter, die an ihm angeschlossen sind? zusätzlich tagged er die Pakete für das entsprechende VLAN, für das die MC-Adresse des Sender-PCs zugewiesen ist?

B) Switch empfängt pakete und sieht das client am selben Switch hängt, leitet es gleich weiter, ohne zu taggen.

ist das so richtig gedacht, oder wo hab ich was falsch verstanden.

Danke im Voraus

Bearbeitet von dawns
Link zu diesem Kommentar
Auf anderen Seiten teilen

a) Der Switch wird dem Layer 2 zugeordnet und da gibt es keine IP-Adressen, ergo schaut sich nur das Ethernet Protokoll an.

Ein Broadcast erreicht die Clients 1,4,5 . Der Switch 1 schickt somit den Broadcast über den Trunkport zu Switch 2 , taggt ihn aber zuvor mit der VLAN ID 1. Der Trunkport ist für das VLAN 1 konfiguriert. Das wäre die Lösung.

Du könntest das Ganz aber auch so bauen (das WARUM sei mal dahingestellt), in dem du den Trunkport verbietest Pakete aus VLAN 1 weiterzuleiten. Dann würde der Broadcast die Clients 4,5 nicht erreichen.

B) Korrekt. Der Switch schaut in seine VLAN DB und sieht, das die Ziel-MAC an einem Port hängt, welcher im selben VLAN wie die Quell-MAC (Quell-Port) ist und leitet den Frame untagged weiter.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Um die Verwirrung mal ein wenig aufzuheben (oder doch zu verstärken? ;) ) - auch Pakete, die zwischen zwei Switchen übertragen werden, und die innerhalb des switches einem vlan zugeordnet sind, müssen nicht zwingend getaggt sein während der Übertragung zwischen zwei Switchen.

Und zwar in den beiden folgenden Fällen nicht:

- Wenn Access-Ports zwischen den beiden Switchen verwendet werden

- Wenn dot1q auf dem Trunk zwischen den beiden Switchen benutzt wird und das native vlan das benutze vlan ist.

Access-Ports taggen das Paket erst beim "Eintritt in den Switch" und untaggen es beim "Verlassen des Switch" über einen Access-Port wieder.

Bei Trunk Ports mit dot1q-Encapsulation wird das Native vlan immer ungetaggt übertragen. Per default ist dies das vlan 1. Man kann das native vlan jedoch auch auf ein beliebiges anderes vlan ändern.

Bei ISL-Encapsulation hingegen werden alle vlans getaggt - auch das native vlan.

Dann gibt es noch die zwei Sonderfälle, bei denen das vlan von einem zum anderen springen kann bei der Übertragung.

Fall 1:

beide Switche sind mittels Access-Ports miteinander verbunden, jedoch haben beide Ports ein unterschiedliches vlan drauf. Auf Switch 1 ist auf dem Port z.B. vlan 3 konfiguriert und auf dem Port auf Switch 2 ist vlan 100 konfiguriert. Das Paket käme dabei ungetaggt aus dem Switch 1 (dort vlan 3) und würde im zweiten Switch beim Eintritt dann als vlan 100 getaggt, da der Port ein Access-Port mit vlan 100 ist.

Fall 2:

2 Switche sind per dot1q-Trunk miteinander verbunden und auf dem einen Switch ist das native vlan das vlan 1 und auf dem anderen ist das native vlan das vlan 100.

Das Paket kommt ungetaggt über den Port von Switch 1 aus dem vlan 1 kommend auf den Trunk (untagged da native vlan) und auf dem zweiten Switch würde es dann als vlan 100 getaggt beim Eintritt in den Switch (da dort native vlan - aka untagged vlan = vlan 100 ist).

Und dann gibt es natürlich auch noch die vlan-Interface, auf denen das vlan jeweils terminiert und in andere vlans (oder auch ohne vlans) weitergeroutet werden kann. Diese können aber nur auf einem mindestens Layer3-fähigen Gerät konfiguriert werden.

Wer sich das mal genauer anschauen möchte, dem kann ich die Dokumente zu vlans auf der Cisco-Seite ans Herz legen. Sind zwar auf englisch, aber dort erfährt man alles zu vlans, was man wissen will.

Bearbeitet von Crash2001
Link zu diesem Kommentar
Auf anderen Seiten teilen

Eine gute Ergänzung Chief,
Ich bin nicht Chief_Wiggum sondern Crash2001. :upps

[...]Wobei ich persönlich bezweifel das die Frames bei Access-Ports getagged werden. Das wäre doch ein sinnloser Ressourcenverbrauch, wenn das Paket nie den Switch verlässt?
ein Paket das nie den Switch verlässt ist entweder für den Switch bestimmt, oder wird gedroppt. Und gedroppte Pakete sind immer Ressourcenverschwendung. ;)

So viel Unterschied sind die zusätzlichen 32 Bit / 4 Byte auch nicht wirklich...

Alle Pakete, die über Access-Ports in den Switch gelangen werden bei dot1q getaggt, ausser wenn ein Access-Port dem default-vlan 1 zugeordnet ist, da dies das native vlan ist, wenn nichts anderes eingestellt ist, und es somit nicht getaggt wird.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...