Trust Boundary setzen: CoS/DSCP am Access-Port korrekt konfigurieren

Eine Trust Boundary definiert, ab welchem Punkt im Campus-Netz QoS-Markierungen als „vertrauenswürdig“ gelten. Das ist entscheidend, weil CoS/DSCP-Markierungen direkte Auswirkungen auf Queues und Priorisierung haben: Wenn du jedem Client „Voice-DSCP“ glaubst, kann jedes Endgerät sich selbst bevorzugen und echte Voice/Video verdrängen. Im Campus ist die Trust Boundary daher typischerweise am Access-Port: Der Switch vertraut nur definierten Geräten (z. B. IP-Telefonen) und setzt für normale Clients entweder Best Effort oder eine kontrollierte Markierung. Dieser Leitfaden zeigt, wie du CoS/DSCP am Access-Port praxisnah korrekt konfigurierst und verifizierst.

CoS vs. DSCP: Welche Markierung wo zählt

CoS (802.1p) existiert nur auf getaggten Frames (Trunk/Voice VLAN). DSCP steckt im IP-Header und wirkt end-to-end über Routing. Am Access-Port entscheidest du, ob du CoS/DSCP des Endgeräts akzeptierst oder überschreibst.

  • CoS: Layer 2 Priorität im VLAN-Tag (relevant auf Trunks/Voice VLAN)
  • DSCP: Layer 3 Priorität im IP-Header (relevant über L3-Hops)
  • Trust Boundary: Punkt, an dem Markierungen übernommen oder neu gesetzt werden

Warum Trust Boundary wichtig ist: Das Risiko „Marking Abuse“

Ohne Trust Boundary kann jeder Client Traffic als „hoch priorisiert“ markieren. In Engpass-Situationen bekommt dieser Traffic dann bevorzugte Queues, während echte Voice/Video leidet. Trust ist deshalb ein Sicherheits- und Betriebsfeature.

  • Clients können DSCP/CoS manipulieren (bewusst oder durch Software)
  • Falsches Trust führt zu unfairen Queues und Voice-Problemen
  • Trust muss rollenbasiert sein: Phone ja, PC nein

Campus-Standardmodell: Telefon vertrauen, PC remarken

Der typische Access-Port im Campus hat ein IP-Telefon und dahinter einen PC. Best Practice ist: Voice VLAN für das Telefon, Trust für Phone-Markierungen, und PC-Traffic wird auf Best Effort (oder definierte Klassen) gesetzt.

  • IP-Telefon markiert Voice/Signaling (CoS/DSCP)
  • Switch vertraut dem Telefon am Port (Trust)
  • PC-Traffic wird nicht „blind“ vertraut (Remark/Default)

Voraussetzung: QoS global aktiv (plattformabhängig)

enable
configure terminal
mls qos
end

Trust am Access-Port setzen: CoS oder DSCP?

In reinen L2-Access-Szenarien mit Voice VLAN ist CoS-Trust am Port häufig die Basis, weil das Telefon auf dem Voice VLAN taggt. Wenn du L3-nahe Policies fährst, kann DSCP-Trust sinnvoll sein – aber nur, wenn die Quelle wirklich vertrauenswürdig ist.

  • Trust CoS: häufig am Phone-Port (Voice VLAN taggt)
  • Trust DSCP: sinnvoll, wenn Endgerät/Edge-Policy DSCP zuverlässig setzt
  • Default: ohne vertrauenswürdige Quelle nicht trusten

Praxisbeispiel 1: Voice+PC Port – Trust CoS (Telefon), Edge-Schutz aktiv

Dieses Template ist ein verbreiteter Campus-Standard: Voice VLAN, PortFast/BPDU Guard, CoS trust am Port. Es setzt voraus, dass am Port tatsächlich ein IP-Telefon als vertrauenswürdige Quelle hängt.

configure terminal
interface gigabitEthernet 1/0/15
 description VOICE+PC
 switchport mode access
 switchport access vlan 10
 switchport voice vlan 20

 mls qos trust cos

 spanning-tree portfast
 spanning-tree bpduguard enable
end

Verifikation

show running-config interface gigabitEthernet 1/0/15
show mls qos interface gigabitEthernet 1/0/15 statistics
show interfaces gigabitEthernet 1/0/15 switchport

Praxisbeispiel 2: Reiner Client-Port – nicht trusten und auf Best Effort halten

Für normale PC-Ports ist „nicht trusten“ häufig die richtige Entscheidung. Damit werden manipulierte Markierungen ignoriert, und der Traffic bleibt Best Effort. In vielen Netzen wird zusätzlich eine definierte Default-Markierung gesetzt.

Client-Port ohne Trust (Beispiel)

configure terminal
interface gigabitEthernet 1/0/10
 description EDGE-CLIENT
 switchport mode access
 switchport access vlan 10

no mls qos trust

spanning-tree portfast
spanning-tree bpduguard enable
end

Praxisbeispiel 3: Trust nur, wenn ein Telefon erkannt wird (CDP/LLDP-MED)

In vielen Campus-Designs wird Trust dynamisch an die Telefon-Erkennung gekoppelt, damit ein reiner Client-Port nicht plötzlich „Trust“ hat. Die konkrete Syntax ist plattformabhängig, das Konzept ist jedoch gleich: Trust nur bei Telefon.

  • Telefon erkannt → Trust aktiv
  • Kein Telefon → kein Trust, PC bleibt Best Effort

Remarking: Markierungen kontrolliert überschreiben statt blind vertrauen

Wenn du Traffic-Klassen definieren willst, kannst du am Access-Port auch remarken: z. B. PC immer auf DSCP 0, Telefon-Voice bleibt hoch. Das ist besonders wichtig, wenn du gemischte Geräte hast oder wenn Clients „falsch“ markieren.

Konzept: PC auf Best Effort zwingen

configure terminal
interface gigabitEthernet 1/0/10
 no mls qos trust
end

Hinweis

Die konkrete DSCP-Remarking-Syntax hängt stark vom Switch-Modell (MLS QoS vs. MQC/policy-map) ab. Entscheidend ist das Designziel: nur definierte Quellen dürfen priorisieren.

Uplink-Kette: Trust Boundary muss end-to-end konsistent sein

Eine Trust Boundary am Access-Port ist nur dann wirksam, wenn die restliche QoS-Kette (Distribution/Core) Markierungen korrekt weiterverarbeitet. Uplinks sollten Markierungen transportieren, aber nicht unkritisch „neue Trust-Zonen“ öffnen.

  • Access: Trust nur für Phones/definierte Geräte
  • Uplink/Trunk: Markierungen transportieren, VLANs/Queues korrekt
  • Distribution/Core: Scheduling/Queues müssen Voice priorisieren

Uplink-Verifikation (Konzept)

show mls qos
show mls qos interface gigabitEthernet 1/0/48 statistics
show interfaces gigabitEthernet 1/0/48 | include drops|queue|rate

Troubleshooting: Wenn Voice trotz Trust Boundary schlecht ist

Wenn Trust sauber ist, aber Voice trotzdem leidet, liegt die Ursache häufig an Congestion, Drops oder Microbursts auf Uplinks – oder an fehlenden Queue-Mechanismen. Prüfe daher Drops und QoS-Statistiken entlang des Pfads.

  • Uplink Output Drops/Queue Drops?
  • Ist QoS global aktiv und auf Interfaces sichtbar?
  • Markierungsstatistiken steigen korrekt?
  • Trust wirklich nur dort gesetzt, wo er soll?

Kommandoblock (Copy/Paste)

show mls qos
show running-config interface gigabitEthernet 1/0/15
show running-config interface gigabitEthernet 1/0/10
show mls qos interface gigabitEthernet 1/0/15 statistics
show mls qos interface gigabitEthernet 1/0/48 statistics
show interfaces gigabitEthernet 1/0/48 | include drops|discard|queue|rate

Best Practices: Trust Boundary im Campus sauber standardisieren

Ein stabiler QoS-Betrieb entsteht durch klare Trust-Regeln und Templates pro Port-Typ. So bleiben Markierungen konsistent, Voice/Video zuverlässig und Missbrauch wird verhindert.

  • Trust nur für IP-Telefone/definierte Geräte, nicht für PCs
  • Voice VLAN nutzen, damit Telefon sauber getrennt ist
  • Client-Ports grundsätzlich „no trust“
  • Templates pro Port-Typ (Client, Voice+PC, AP, Uplink)
  • Verifikation über QoS-Stats und Drops auf Uplinks
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles