Konfiguration Sprach-VLAN?

bubblegun

Mitglied
Mitglied seit
26 Mai 2012
Beiträge
616
Punkte für Reaktionen
41
Punkte
28
Bin ich hier bei "Grundsätzliches" mit meiner Frage nach der Konfiguration eines Sprach-VLAN richtig? Ich hab nix passenderes gefunden. Irgendwann ist es so weit, dass sich die IP-Telefone und Rechner einen Anschluss teilen müssen.
Mit meinen rudimentären Netzwerkkenntnissen hab ich mein Netzwerk mit der be.ip+ jetzt schon in zwei Segmente aufgeteilt (.37.0 und .186.0), weil ich von unterwegs auf verschiedene Geräte zugreifen musste, die Rechner aber über dieses Segment nicht erreichbar sein sollten. Das läuft über einen DGS 1210-24 in dem die beiden Segmente portbasiert aufgeteilt sind. Weil immer mehr POE-Geräte dazu kamen hängt hinter dem DGS 1210-24 noch ein POE-Switch 1210-08P im .37er Segment.
Wenn jetzt SIP-Telefone und Rechner in unterschiedlichen Teilnetzen sind, der Rechner hinter dem SIP-Telefon angeschlossen ist, wie konfiguriere ich die Teilnetze an beiden Switches, wie konfiguriere ich das Sprach-VLAN? Ich habe von tagged VLAN keine Ahnung, ich hab es einfach nicht begriffen. Ich hab nur etwas Bammel, weil ich mich bei der Konfiguration der Switches schon zweimal ausgesperrt hatte. Und am POE-Switch hängen schon 2 SIP-Telefone. Die können aber schon mal kurzfristig stillgelegt werden. Sehr unsicher bin ich mit dem RFP/WLAN, der in der Garage dort über einen weiteren POE-Switch im .37.0 hängt und den OMM braucht, der vom RFP/WLAN gesteuert wird der am DGS-POE-Switch im Büro hängt. Ist das jetzt verständlich geschildert, oder nur Verwirrung?
 
Wenn jetzt SIP-Telefone und Rechner in unterschiedlichen Teilnetzen sind, der Rechner hinter dem SIP-Telefon angeschlossen ist, wie konfiguriere ich die Teilnetze an beiden Switches, wie konfiguriere ich das Sprach-VLAN?
Dann muss ein oder beide Geräte VLAN-Tagging unterstützen (PC und/oder IP-Telefon). Denn zwei untagged VLANs an einem Switch-Port gehen nicht.
 
:) Ja, das hat mir Wolfgang schon beigebracht, bei mir fehlt es halt weiter!
Ausgehend von meiner be.ip+ habe ich ja zwei LAN-Segmente, das .186er mit den Rechnern und das .37er mit den ganzen Teilen die von außen erreichbar sein mussten. Ist ja in der heutigen Zeit eh nicht mehr so maßgeblich weil man alles online von zuhause aus erledigt, ist aber nun mal so gewachsen. Die Aastra-Telefone können ja mit Configurator auf tagged V-Lan gesetzt werden, obwohl ich dazu schon einen Rechner brauche, der in dem Segment daheim ist, was er ja nicht sein soll!
Also von der be.ip+ gehen zwei Anschlüsse zu einem Switch, dort sind zwei portbasierte V-Lan, wobei das .37er weiter verbindet zu einem POE-Switch, weil neben den Telefonen heute recht praktisch viele andere Teile per POE gespeist werden. Aber die können nicht alle T-VLAN. Da ich aber die Rechner im .186 er Netz an den PC-Anschluss der Telefone (37er Netz) hängen will, muss ich jetzt nicht nur die .37er Verbindung vom POE-Switch haben, sondern auch noch eine .186er für die PC's. Am POE-Switch muss ich dann die Ports für die Telefone auf das .186er Netz konfigurieren und T-VLAN für die Telefone drauflegen. Geht mir wieder ein POE-Port flöten, oder ich muss noch 2 SFP-Module kaufen, damit ich darüber die beiden Switches verbinden kann. Ob ich mir da nicht gleich einen zweiten POE-Switch kaufen sollte? Aber im Schrank hab ich auch keinen Platz mehr. Müsste noch alles enger zusammen, und ob das die Geräte dann ohne aktive Lüftung noch aushalten?
Insgesamt hab ich das jetzt einigermaßen begriffen, mit der praktischen Umsetzung tu ich mich noch hart, hatte mich schon mit einigen Teilen ausgesperrt :rolleyes:
 
IP Tischtelefone sollten doch VLAN können, und Switche bieten teils auch Auto VLAN an, wo man genau für sowas wie Telefone ganze in extra VLAN schubsen kann an Hand der MAC Adressen.

Du kannst von Switch A beide VLAN an Switch B übergeben, musst dann im Switch B nur sagen welcher Port welches VLAN soll.
 
Ja natürlich können die Telefone tagged VLAN, aber meine Rechner nicht. Und ob die RFP's das können weiß ich gar nicht, die ganzen Mobotixen auch sicher nicht. Frage eines DAU: Wie konfiguriere ich 2 portbasierte VLAN auf einer einzigen Verbindung zwischen den beiden Switches?
 
Beide Switche müssen Mitglied sein vom VLAN und wird am besten tagged gemacht, es reicht dort also ein LAN Kabel aus zwischen den Switchen.

Wenn Intel Onboard LAN hast wäre VLAN kein Problem, habe nicht geschaut wie es bei Realtek und co aussieht.

Statt 2, 3 Switche könnte man ggf. auch einfach einen neuen Verwenden.
 
Nun nicht gleich die große Keule, die DGS-Switche können schon einiges, vieles davon versteh ich halt einfach nicht. Unter Voice-Vlan sind da auch OUI-Konfigurationen möglich. Widrv gibt man da die Mac-Adressen ein, dann sind die in einem extra Vlan?
 
Wolltest doch Platz sparen, da kann dir ggf. nen 48 Port Switch besser helfen. Mit Vorhandener Hardware lässt sich ganze natürlich auch realisieren.

Wenn Geräte nicht ständig umsteckst/wechseln an den Ports kann man ganze auch manuell vorgeben ohne AutoVLAN/VoiceVLAN oder wie auch immer es nennen magst.
 
Zuletzt bearbeitet von einem Moderator:
Wie konfiguriere ich 2 portbasierte VLAN auf einer einzigen Verbindung zwischen den beiden Switches?
Dort ist es noch nicht portbasiert (wenn man nur eine Verbindung nutzt, alternativ nutzt man 2 Kabel) sondern es werden beide VLANs für diese Verbindung zwischen den Switches getaggt. Erst am jeweiligen Switch-Port (das zum Endgerät) wird eines der VLANs untagged.
 
Ich habe ganze noch mal überflogen in Google.

Ich weiß nicht wie VLAN im beIP+ konfiguriert sind, ich gehe einfach mal von 1 (Standard) und 10 aus für dein zweites Subnet (Netz).

Dann reicht wohl 1 LAN Kabel von LAN 2 in den Switch z.b. LAN 1, dort getaggt 1 und 10 angeben.
Den zweiten Switch ebenfalls getaggt 1 und 10, und dort im Switch ebenfalls getaggt 1 und 10.
Alle anderen Ports mit Endgeräten (PC, Laptop, IP Telefone, usw.) ungetaggt entsprechend den Port dann auf 1 oder 10 setzen, je nachdem in welchen Netz dieser aktiv sein soll.

So kann man Geräte an einen der beiden Switchen anschließen und beide Netze nutzen je nachdem welches Netz (VLAN) angegeben wird.
 
:oops: Gedanklich war ich schon mal weiter, nach Euren Antworten schwirrt mir der Kopf.
Zuerst zu meiner Philosophie damit ich besser verstanden werde: Mir war es schon immer ein Gräuel dass sich jemand auf meinen Rechnern breit macht. Deshalb hatte ich das schon seit jeher mit zwei Subnetzen konfiguriert, sozusagen ein "äußeres" und ein "inneres" Netz, dazwischen ein Router. Da mir aus ästhetischen Gründen die ganzen Wandwarzen halt nicht gefallen bin ich auf die be.ip+ gekommen, in der ich (mindestens) 2 Netze (und auch WPA-Enterprise) konfigurieren kann. Deshalb schrieb ich in #3 auch dass " von der be.ip+ gehen zwei Anschlüsse zu einem Switch, dort sind zwei portbasierte V-Lan, wobei das .37er weiter verbindet zu einem POE-Switch".
Also zurück auf Start: Da meine Rechner im .186er Netz sind, die Telefonanlage aber im .37er muss ich ja wohl zwei Verbindungen vom ersten Switch (ungetaggt) zum 2. Switch (POE) haben, um beide Verbindungen für ungetaggte Geräte zu nutzen. Dort auf dem POE-Switch muss ich dann die Ports an denen die Telefone hängen auf untagged VLAN1 (.186er) und tagged auf das Telefon-VLAN konfigurieren damit meine Rechner hinter den SIP-Telefonen weiterhin vernetzt sind, oder? Auf administrator.de habe ich im Zusammenhang mit Sprach-VLAN auch noch etwas über LLDP-med gelesen aber nicht verstanden wie das gehen soll. Mein POE-Switch kann das, aber ich nicht o_O! Anleitung dazu? In dem .37er Netz sind ja nicht nur die Telefone sondern das ganze Zeugs was von außen erreichbar sein muss(sollte) und vermutlich nicht tagged-VLAN versteht.
 
Wie geschrieben sind 2 Verbindungen nicht nötig, es reicht eine aus. Zwischen Router und den Switchen getaggt, zu Endgeräten untagged. AutoVLAN, LLDP usw. kannst ebenfalls weglassen, seiden dein Anwesen ist so groß dass du dort unbedingt Gebäude, Stockwerke oder so entsprechend eintragen willst für Standort.
 
... muss ich ja wohl zwei Verbindungen vom ersten Switch (ungetaggt) zum 2. Switch (POE) haben, um beide Verbindungen für ungetaggte Geräte zu nutzen.
Nicht unbedingt. Man kann über eine Verbindung beide VLANs (jeweils tagged) an den anderen Switch weitergeben. Erst an den entsprechenden Ports wird untagged.
 
Genau, also Router -> tagged 1/10 <- Switch 1 -> tagged 1/10 <- Switch 2

Und dann alles an Switch stecken wie möchtest ob mit PoE oder ohne, und halt alles untagged auf jeweils dann VLAN 1 oder 10. Bei untagged braucht Gerät selbst kein vlan kennen oder können.
 
Nicht unbedingt. Man kann über eine Verbindung beide VLANs (jeweils tagged) an den anderen Switch weitergeben. Erst an den entsprechenden Ports wird untagged.
:rolleyes: Und wie mache ich das praktisch?
Ich hab den ersten Switch aufgeteilt 1-15 ist VLAN1, 16-24 ist VLAN 2. Port 24 hat Verbindung zu Port 10 vom POE-Switch der bisher komplett VLAN 2 (alles untagged) ist. Was trage ich jetzt für Port 24 ein, oder nehm ich den komplett aus dem VLAN raus? Für den POE-Switch hab ich kein VLAN konfiguriert, da war ja alles im. 37er Netz. Was muss ich für Port 10 im POE-Switch dann eintragen, dort kommen ja dann beide VLANs an?
Oder kann ich das so verstehen, dass Port 24/Switch1 und Port 10/Switch 2 jeweils als tagged konfiguriert werden?
 
:rolleyes: Und wie mache ich das praktisch?
Genau so wie geschrieben? Bzw. genaueres dazu im jeweiligen Handbuch des Ethernet-Switches. Port 24 scheint bisher bei dir untagged zu sein. Der wird dann tagged konfiguriert und transportiert (tagged) VID2 und VID10. Port 10 des PoE Switch gehört dann zu beiden VLANs (wird dann also ebenfalls tagged) und der PoE-Switch "verteilt" dann.
 
Wie beschrieben kannst den Switch 1 mit beIP+ verbinden getaggt für beide VLAN, und die beiden Switche gegenseitig tagged für beide VLAN. Und die restlichen Ports untagged zu den Geräten.

So hast den Vorteil dass du an beiden Switche jeweils jedem Port für beide VLAN verwenden kannst. Dann kannst einfach dort an Switch wie Platz ist, ober ob PoE benötigt wird, oder nach gerader und ungerader Portnummer, oder nach Bereichen X bis Y. Da hast dann volle Gestaltungsfreiheit.
 
Für mich wird das immer mysteriöser!
Wenn ich in der be.ip+ auf dem Anschluss EN1-0 192.168.37.0 konfiguriert habe und auf dem EN1-4 dann 192.168.186.0 wie kann ich das dann mit einem Kabel auf den ersten Switch bringen? Versteh ich nicht, muss ich auch nicht verstehen, auf dem ersten Switch sind noch ein paar Anschlüsse frei, es ist also da nicht so eng.
Dass ich vom ersten Switch auf den 2. (POE-)Switch das so konfiguriere dass das 186er Netz untagged auf den Port 10 und tagged das .37er Netz auf demselbem Port verbunden ist, das kann ich grad noch erfassen. Und auf dem 2. Switch kann ich dann die einzelnen Ports untagged auf das 186er Netz legen und gleichzeitig tagged auf das 37er Netz mit den Telefonen legen, damit die Rechner hinter den Telefonen Verbindung zum Router haben.
Das wird in folgender Reihenfolge erledigt:
Bei Switch 1 wird die Verbindung zu Switch 2 umgesteckt auf den untagged-Bereich (Port 15) des 186er-Netzes damit untagged VLAN an Switch 2 (POE) kommt. Dieser Port 15 wird ebenfalls für tagged VLAN 2 (37er Netz) und tagged VLAN 123 für Telefonie konfiguriert, so dass die Rechner aus dem Netz .186 eine Verbindung über die Telefone (.37er Netz) zum Router bekommen. Die nicht von den Telefonen belegten Ports am POE-Switch (2) werden untagged konfiguriert für die RFP's und Kameras. Sollten die RFP dann doch tagged VLAN können, kann ich die immer noch umkonfigurieren.
Die Telefone (Mitel 67xx) kann ich ja mit dem Java-Tool für tagged VLAN konfigurieren, die 68er Mitel muss ich wohl dort einsetzen, wo kein Rechner dahinter erforderlich ist. Denn die sind an der OCX nur als Systel einzurichten mit recht beschränkter Konfigurationsmöglichkeit.
Also insgesamt 3 VLAN: VLAN1 untagged für Rechner, VLAN 2 untagged für Kameras und sonstiges, und VLAN 123 für Telefonie? Wobei bei den Telefonieports immer untagged VLAN 1 und tagged VLAN 123 anliegen?
Passt das so, hab ich das richtig verstanden?
Ich hab mich ja als Laie in die Netzwerktechnik eingearbeitet und deshalb war untagged VLAN für mich noch verständlich. Die verschiedenen Begriffe in der Konfiguration der Switches sind mir nicht geläufig, deshalb verstehe ich so manches einfach nicht.
 
Man kann mehre Netze auf mehrere Ports oder Switche aufteilen, kannst aber auch alle 3 Netze über 1 Kabel an den Switch leiten.

Untagged heißt Gerät muss kein VLAN kennen oder können und nutzt dass was im Switch/Router zugewiesen ist, Standard 1 wenn nichts anderes vorgibst.
Tagged heißt Gerät muss aktiv VLAN kennen, können, und markiert die Datenpakete entsprechend mit dem VLAN für welches es bestimmt ist.

Fraglich ob ganze was für dich ist, wenn es so unverständlich ist oder dich da mehr reinhängen möchtest.
 
:) Ich habe es nach der Anleitung probiert und prompt ist es in die Hose gegangen, und zwar gründlich! Das Telefon startet nicht mehr, muss ich was anderes dranhängen.
Mein Telefon sagt mir -nach der Konfiguration auf VLAN-ID 123- dass es den TFTP-Server nicht findet. Also Netzwerk ist alles o.k. er findet sein Zuhause und startet. Dann muss er vom TFTP-Server (auf der OCX beheimatet) die Datei /ram/ip_tel/opi7xcnt laden, die er aber nicht findet, oder aber den ganzen TFTP-Server nicht.
Ich habe auf dem ersten Switch den Port 24 -der Switch1 und Switch2 (POE) verbindet das VLAN 123 tagged für die Telefone eingerichtet. Ich habe auch den Port 19, auf dem die Telefonanlage (mit dem TFTP-Server) verbunden ist mit dem 123 tagged VLAN versehen. Das Phone sagt beim Startvorgang IPCONFIG: OK, dann sucht er nach der Datei /ram usw und findet sie offensichtlich nicht. Muss aber da sein, da ich beim Update auf 12.1 SP5 diese Datei geladen hab (denke ich).
Ist das jetzt ein (allgemeines) problem mit VLAN, oder mach ich da bei "Mitel" weiter?
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,216
Beiträge
2,248,325
Mitglieder
373,790
Neuestes Mitglied
aukseller
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.