Maenneken Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 Moin, bin ich zu blöd oder steht im neuen IT-Handbuch nix über das Thema VLAN drin? Gruß Maenneken Zitieren
deano Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 siehst du vollkommen richtig. ich habs mir auf der seite 277 ergänzt, da dort auch der aufbau des ethernet-frames beschrieben ist. Zitieren
Primetime Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 VLAN is ja auch veraltet ;-) --> Subnetting Zitieren
Crash2001 Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 @Primetime: Dir ist schon bewusst, was für einen Schmarrn du da schreibst, oder? Oder sollte das etwa Ironie/Sarkasmus sein? Subnetting hat mit vlan absolut nichts zu tun, sondern sind zwei komplett voneinander unabhängige Sachen. Und dass vlan veraltet wäre, das belege doch mal bitte anhand von vertrauenswürdigen Quellen. Zitieren
Primetime Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 War in der Tat nicht ganz ernst gemeint... Ich hab nur versucht irgendeine Begrüdnung zu finden, warum es nicht mehr im Handbuch ist, wobei es in der letzten Version doch auch nur im Abkürzungsverzeichnis war oder? Zitieren
_Tim_ Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 Subnetting hat mit vlan absolut nichts zu tun ahso, dann erkläre uns doch mal, wieso VLAN mit Subnetting nichts zu tun hat! Zitieren
Crash2001 Geschrieben 7. Mai 2009 Geschrieben 7. Mai 2009 ahso, dann erkläre uns doch mal, wieso VLAN mit Subnetting nichts zu tun hat!Wieso sollte ich? Es gibt Beziehungen dazwischen - aber nur weil man vlans nutzt, muss man z.B. kein Subnetting nutzen - und auch andersrum genauso nicht. Das sind voneinander unabhängige Techniken. Der ZWECK ist zwar teils der gleiche (Separierung der einzelnen Netze voneinander und Reduzierung der Grösse der Broadcast-Domain), die UMSETZUNG ist jedoch eine andere. Um dich vor etwas zu schützen kannst du ja auch z.B. einen Graben graben oder eine Mauer aufstellen. Muss deshalb die Mauer vom Graben abhängig sein? Zitieren
Sheggy Geschrieben 8. Mai 2009 Geschrieben 8. Mai 2009 Ich nutze diese Thread jetz mal, um eine andere Frage zum Thema VLAN zu stellen: Und zwar ist dieses Thema bekannterweise nicht in der neusten Auflage des IT-Handbuches enthalten... wenn ich es dennoch nicht in der Prüfung missen will, wie habe ich da vorzugehen? Darf man das überhaupt? Ich dachte da an so Postit's, die passen da ja super rein, andere schreiben alles einfach auf eine Seite mit einem verwandten Thema... Was geht und was bedeutet das Aus für meine schriftliche Prüfung? Zitieren
Amenos Geschrieben 8. Mai 2009 Geschrieben 8. Mai 2009 abhängig von deiner zuständigen IHK. einige lassen post-its mit beschriftung und erweiterungen im handbuch zu. andere lassen nur ein "neues" handbuch zu ohne jegliche erweiterung. am besten anrufen und nachfragen. Zitieren
Maenneken Geschrieben 8. Mai 2009 Autor Geschrieben 8. Mai 2009 hui, hier geht ja wat ab. @ deano, du hast dir was ergänzt? WIe sieht das aus wenn die Aufsicht in der schriftlichen Prüfung dat sieht? Zack und durchgefallen? Ich habe bisher mir nur so schnellaufschlage fähnchen ans buch geklebt. falls die net erlaubt sein sollten dann kann ich die schnell raus nehmen. kann ja vorher die aufsicht fragen. Gruß Maenneken Zitieren
mmatze Geschrieben 8. Mai 2009 Geschrieben 8. Mai 2009 also bevor ich mir irgendwas ins buch schreib lern man halt schnell das vlan zeug . Warum VLAN Vorteile VLAN Welche Arten von VLAN gibt es mehr wird dazu denk ich nicht dran kommen .. Zitieren
deano Geschrieben 8. Mai 2009 Geschrieben 8. Mai 2009 wieso durchfallen? http://forum.fachinformatiker.de/ihk-pruefung-allgemein/126933-ergaenzungen-fuers-handbuch.html @Tim: erklär du uns doch mal, wieso vlan und subnetting etwas miteinander zu tun haben. darauf bin ich sehr gespannt. Zitieren
dawns Geschrieben 9. Mai 2009 Geschrieben 9. Mai 2009 hi, ich hätte mal eine frage zu VLAN kurz zur Erläuterung: es gibt 3 Arten des VLAN, die statische, die dynamische und die tagged-Variante Statisches VLAN bestitzt nur einen Switch Layer 2 - Jeder Port wird einem VLAN zugeordnet Bei einem dynamischen VLAN werden die VLAN-Bereiche via MC-Adresse oder IP-Adresse der jeweiligen Clientes unterschieden. Vorteil: nicht Port gebunden, Kosten sparend durch wegfallendes Netzwerkmanagement, Arbeiter kann sich überall einklinken und ist immer dem gleichen VLAN zugeordnet Ein tagged VLAN kommt zum Einsatz, wenn ein dynamisches VLAN über mehrer Switche geschaltet werden soll. Das Problem: Woher weiß der Switch der empfangenden Pakete, welcher Port welchem Switch (VLAN) die Zieladresse angehört. Daher muss bei mehreren Switches eine VLAN-ID dem Datenpaket mit übergeben werden (TAG). Ich bin mir nicht sicher ob ich das tagged VLAN richitg verstanden habe. wenn das so richitg ist, wie ich es oben beschrieben habe, stellt sich mir die Frage: wie kann es dann laut wikipedia noch ein dynamisches VLAN sein. Denn die Zuweisung erfolgt über Ports, nicht über MC-Adressen oder IP-Adressen... also wäre es richtig formuliert: Ein tagged VLAN kommt zum einsatz sobald ich ein statisches VLAN über mehrer Switches laufen lasse, oder sehe ich das falsch? mfg dawns Zitieren
Matze666 Geschrieben 9. Mai 2009 Geschrieben 9. Mai 2009 Erfolgt die Zuordnung bei Tagged VLANs denn über Portmanagement? Ich dachte die Pakete werden den entsprechenden VLANS zugeordnet indem sie nur ein Tag erhalten? Zitieren
Mr.Vain Geschrieben 9. Mai 2009 Geschrieben 9. Mai 2009 Ich meine, dass es so ist: Du willst zwei Switche miteinander verbinden (jeweils V-LAN aktiv). Um dies möglich zu machen, erstellt du je einen Tagged-Port, welcher dann als Uplink gilt. Dieser Port muss dann zugang zu jedem V-LAN des eigenen Switches haben. Zitieren
Maenneken Geschrieben 9. Mai 2009 Autor Geschrieben 9. Mai 2009 zeze, da wollt ich ma eben unsere IHK (Nord-Westfalen) anrufen um zu fragen ob wir auch unser IT-Handbuch ergänzen dürfen. Und da fällt mir erst bei dwer Bandansage ein, dass heute Samstag ist. Nenene. Also ich frage vor der Prüfung die Aufsicht, ob meine B beschrifteten Postits erlaub sind. Wenn nicht kann ich die ganz schnell raus nehmen. Wegen den Ergänzungen im Buch muss ich halt Monatg anrufen. Werde dann hier mal berichten. Gruß Maenneken Zitieren
deano Geschrieben 9. Mai 2009 Geschrieben 9. Mai 2009 auf jedenfall anrufen! das hilft ne menge würd ich behaupten. es ist ohnehin ein riesen unding, dass jede kammer das halten kann, wie sie möchte... @matze: ein gerät an einem port, der auf vlan 22 zugreifen darf, bekommt alle frames mit dem VLAN tag 22, die der switch empfängt. der switch schneidet das vlan tag aber heraus, bevor er dem endgerät den frame sendet. war das deine frage? ansonsten umschreib sie nochmal. ich weiß nicht, ob ich dich richtig verstanden habe. Zitieren
Didic Geschrieben 9. Mai 2009 Geschrieben 9. Mai 2009 Ist das nicht diese Sache mit "Trunks"? Zitieren
Capricious Geschrieben 9. Mai 2009 Geschrieben 9. Mai 2009 Trunks werden meist nur zwischen Switches gebildet (im VoIP Bereich bilden auch Phones Trunks zum Switch, um PC Daten von Voice Daten zu trennen). Dafür wird das offene Protokoll 802.1q eingesetzt, eine propertieräre Variante wäre ISL von Cisco. Die Protokolle sorgen dafür, dass die Pakete getagged werden, wenn die Daten zwischen Switches hin- und herfließen. Nur anhand dieses Tags weiß der Zielswitch, aus welchem VLAN der Frame entstammt und kann entscheiden, ob es an die Ziel MAC ausgeliefert werden kann. Trunk = Truhe, weil über einen physikalischen Link mehrere logische "Verbindungen" ergo VLANs abgebildet werden. Zitieren
dawns Geschrieben 10. Mai 2009 Geschrieben 10. Mai 2009 (bearbeitet) Nur anhand dieses Tags weiß der Zielswitch, aus welchem VLAN der Frame entstammt und kann entscheiden, ob es an die Ziel MAC ausgeliefert werden kann. Ahh ich danke euch, aber könntest du das noch ein wenig ausformulieren. Das würde ja bedeuten das (im unteren Beispiel) Switch 1 nicht wüsste was am Switch 2 hängt. 1. Haben Layer 3 Switches nicht so ne Art Tabelle die sie führen, anhand der sie erkennen ob eine MC-Adresse einem bestimmten VLAN angehört? 2. Das ja der Sinn eines dynamischen Netzwerkes, daher kann ich den Client ja überall einstöpseln, dann macht es aber keinen Sinn das Switch 1 das Paket versendet (tagged), weil er ja anhand der Tabelle rauslesen könnte, das die Ziel-Mac nicht im VLAN liegt? 3. Des weiteren macht es ja auch keinen Sinn, wie will ich dem einem Rechner, der nicht in meinem VLAN ist was schicken, die sind doch virtuell getrennt und sehen sich gar nicht? 4. Wenn ich das genau, wie oben im Zitat, an eine MC-Adresse verschicke (und ich kann ja nur Rechner im VLAN ansprechen und sehen) dann muss der Zielrechner doch automatisch im VLAN sein, wozu dann der Tag? Also die funktion zwischen 2 Switches ist mir bekannt. Tagged: sobald ein Paket zwischen 2 Switches transportiert wird, untagged: am Port des CLients, weil die Netzwerkkarte (nicht VLAN-fähig) nichts mit dem Tag anfangen könnte nur tum tagged: könnte einer das mal an so einem Beispiel demonstrieren? beispiel: Switch 1: client 1, client 2, client 3 Switch 2: client 4, client 5, client 6 1 VLAN: Cl.:1,4,5 2 VLAN: Cl.:2,3,6 Aufgabe: a) client 1 schickt einen Broadcast client 2 schickt client 6 eine Nachricht Lösung: a) ??? kp, könnte jemand das Vorgehen eines Swichtes beschreiben. also er schaut ob die IP in seinem Adressbereich liegt, ansonsten schickt er sie an alle Switches weiter, die an ihm angeschlossen sind? zusätzlich tagged er die Pakete für das entsprechende VLAN, für das die MC-Adresse des Sender-PCs zugewiesen ist? Switch empfängt pakete und sieht das client am selben Switch hängt, leitet es gleich weiter, ohne zu taggen. ist das so richtig gedacht, oder wo hab ich was falsch verstanden. Danke im Voraus Bearbeitet 10. Mai 2009 von dawns Zitieren
Capricious Geschrieben 10. Mai 2009 Geschrieben 10. Mai 2009 a) Der Switch wird dem Layer 2 zugeordnet und da gibt es keine IP-Adressen, ergo schaut sich nur das Ethernet Protokoll an. Ein Broadcast erreicht die Clients 1,4,5 . Der Switch 1 schickt somit den Broadcast über den Trunkport zu Switch 2 , taggt ihn aber zuvor mit der VLAN ID 1. Der Trunkport ist für das VLAN 1 konfiguriert. Das wäre die Lösung. Du könntest das Ganz aber auch so bauen (das WARUM sei mal dahingestellt), in dem du den Trunkport verbietest Pakete aus VLAN 1 weiterzuleiten. Dann würde der Broadcast die Clients 4,5 nicht erreichen. Korrekt. Der Switch schaut in seine VLAN DB und sieht, das die Ziel-MAC an einem Port hängt, welcher im selben VLAN wie die Quell-MAC (Quell-Port) ist und leitet den Frame untagged weiter. Zitieren
Crash2001 Geschrieben 10. Mai 2009 Geschrieben 10. Mai 2009 (bearbeitet) Um die Verwirrung mal ein wenig aufzuheben (oder doch zu verstärken? ) - auch Pakete, die zwischen zwei Switchen übertragen werden, und die innerhalb des switches einem vlan zugeordnet sind, müssen nicht zwingend getaggt sein während der Übertragung zwischen zwei Switchen. Und zwar in den beiden folgenden Fällen nicht: - Wenn Access-Ports zwischen den beiden Switchen verwendet werden - Wenn dot1q auf dem Trunk zwischen den beiden Switchen benutzt wird und das native vlan das benutze vlan ist. Access-Ports taggen das Paket erst beim "Eintritt in den Switch" und untaggen es beim "Verlassen des Switch" über einen Access-Port wieder. Bei Trunk Ports mit dot1q-Encapsulation wird das Native vlan immer ungetaggt übertragen. Per default ist dies das vlan 1. Man kann das native vlan jedoch auch auf ein beliebiges anderes vlan ändern. Bei ISL-Encapsulation hingegen werden alle vlans getaggt - auch das native vlan. Dann gibt es noch die zwei Sonderfälle, bei denen das vlan von einem zum anderen springen kann bei der Übertragung. Fall 1: beide Switche sind mittels Access-Ports miteinander verbunden, jedoch haben beide Ports ein unterschiedliches vlan drauf. Auf Switch 1 ist auf dem Port z.B. vlan 3 konfiguriert und auf dem Port auf Switch 2 ist vlan 100 konfiguriert. Das Paket käme dabei ungetaggt aus dem Switch 1 (dort vlan 3) und würde im zweiten Switch beim Eintritt dann als vlan 100 getaggt, da der Port ein Access-Port mit vlan 100 ist. Fall 2: 2 Switche sind per dot1q-Trunk miteinander verbunden und auf dem einen Switch ist das native vlan das vlan 1 und auf dem anderen ist das native vlan das vlan 100. Das Paket kommt ungetaggt über den Port von Switch 1 aus dem vlan 1 kommend auf den Trunk (untagged da native vlan) und auf dem zweiten Switch würde es dann als vlan 100 getaggt beim Eintritt in den Switch (da dort native vlan - aka untagged vlan = vlan 100 ist). Und dann gibt es natürlich auch noch die vlan-Interface, auf denen das vlan jeweils terminiert und in andere vlans (oder auch ohne vlans) weitergeroutet werden kann. Diese können aber nur auf einem mindestens Layer3-fähigen Gerät konfiguriert werden. Wer sich das mal genauer anschauen möchte, dem kann ich die Dokumente zu vlans auf der Cisco-Seite ans Herz legen. Sind zwar auf englisch, aber dort erfährt man alles zu vlans, was man wissen will. Bearbeitet 10. Mai 2009 von Crash2001 Zitieren
Capricious Geschrieben 10. Mai 2009 Geschrieben 10. Mai 2009 Eine gute Ergänzung Chief, damit wäre wohl alles abgedeckt. :bimei Wobei ich persönlich bezweifel das die Frames bei Access-Ports getagged werden. Das wäre doch ein sinnloser Ressourcenverbrauch, wenn das Paket nie den Switch verlässt? Zitieren
Arjuna Geschrieben 10. Mai 2009 Geschrieben 10. Mai 2009 Veraltet ja ne is klar, Aber zu DDR3 steht kein Wort drin (stand feb. 2009) ich bitte dich. Das Buch ist absoluter Mist finde ich, habs mir auch nur gekauft weil ich mein altes verloren hab. Zitieren
Crash2001 Geschrieben 11. Mai 2009 Geschrieben 11. Mai 2009 Eine gute Ergänzung Chief,Ich bin nicht Chief_Wiggum sondern Crash2001. :upps [...]Wobei ich persönlich bezweifel das die Frames bei Access-Ports getagged werden. Das wäre doch ein sinnloser Ressourcenverbrauch, wenn das Paket nie den Switch verlässt?ein Paket das nie den Switch verlässt ist entweder für den Switch bestimmt, oder wird gedroppt. Und gedroppte Pakete sind immer Ressourcenverschwendung. So viel Unterschied sind die zusätzlichen 32 Bit / 4 Byte auch nicht wirklich... Alle Pakete, die über Access-Ports in den Switch gelangen werden bei dot1q getaggt, ausser wenn ein Access-Port dem default-vlan 1 zugeordnet ist, da dies das native vlan ist, wenn nichts anderes eingestellt ist, und es somit nicht getaggt wird. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.