Site icon bintorosoft.com

Trust Boundary setzen: CoS/DSCP am Access-Port korrekt konfigurieren

computer network concept. 3d illustration

Eine Trust Boundary definiert, ab welchem Punkt im Campus-Netz QoS-Markierungen als „vertrauenswürdig“ gelten. Das ist entscheidend, weil CoS/DSCP-Markierungen direkte Auswirkungen auf Queues und Priorisierung haben: Wenn du jedem Client „Voice-DSCP“ glaubst, kann jedes Endgerät sich selbst bevorzugen und echte Voice/Video verdrängen. Im Campus ist die Trust Boundary daher typischerweise am Access-Port: Der Switch vertraut nur definierten Geräten (z. B. IP-Telefonen) und setzt für normale Clients entweder Best Effort oder eine kontrollierte Markierung. Dieser Leitfaden zeigt, wie du CoS/DSCP am Access-Port praxisnah korrekt konfigurierst und verifizierst.

CoS vs. DSCP: Welche Markierung wo zählt

CoS (802.1p) existiert nur auf getaggten Frames (Trunk/Voice VLAN). DSCP steckt im IP-Header und wirkt end-to-end über Routing. Am Access-Port entscheidest du, ob du CoS/DSCP des Endgeräts akzeptierst oder überschreibst.

Warum Trust Boundary wichtig ist: Das Risiko „Marking Abuse“

Ohne Trust Boundary kann jeder Client Traffic als „hoch priorisiert“ markieren. In Engpass-Situationen bekommt dieser Traffic dann bevorzugte Queues, während echte Voice/Video leidet. Trust ist deshalb ein Sicherheits- und Betriebsfeature.

Campus-Standardmodell: Telefon vertrauen, PC remarken

Der typische Access-Port im Campus hat ein IP-Telefon und dahinter einen PC. Best Practice ist: Voice VLAN für das Telefon, Trust für Phone-Markierungen, und PC-Traffic wird auf Best Effort (oder definierte Klassen) gesetzt.

Voraussetzung: QoS global aktiv (plattformabhängig)

enable
configure terminal
mls qos
end

Trust am Access-Port setzen: CoS oder DSCP?

In reinen L2-Access-Szenarien mit Voice VLAN ist CoS-Trust am Port häufig die Basis, weil das Telefon auf dem Voice VLAN taggt. Wenn du L3-nahe Policies fährst, kann DSCP-Trust sinnvoll sein – aber nur, wenn die Quelle wirklich vertrauenswürdig ist.

Praxisbeispiel 1: Voice+PC Port – Trust CoS (Telefon), Edge-Schutz aktiv

Dieses Template ist ein verbreiteter Campus-Standard: Voice VLAN, PortFast/BPDU Guard, CoS trust am Port. Es setzt voraus, dass am Port tatsächlich ein IP-Telefon als vertrauenswürdige Quelle hängt.

configure terminal
interface gigabitEthernet 1/0/15
 description VOICE+PC
 switchport mode access
 switchport access vlan 10
 switchport voice vlan 20

 mls qos trust cos

 spanning-tree portfast
 spanning-tree bpduguard enable
end

Verifikation

show running-config interface gigabitEthernet 1/0/15
show mls qos interface gigabitEthernet 1/0/15 statistics
show interfaces gigabitEthernet 1/0/15 switchport

Praxisbeispiel 2: Reiner Client-Port – nicht trusten und auf Best Effort halten

Für normale PC-Ports ist „nicht trusten“ häufig die richtige Entscheidung. Damit werden manipulierte Markierungen ignoriert, und der Traffic bleibt Best Effort. In vielen Netzen wird zusätzlich eine definierte Default-Markierung gesetzt.

Client-Port ohne Trust (Beispiel)

configure terminal
interface gigabitEthernet 1/0/10
 description EDGE-CLIENT
 switchport mode access
 switchport access vlan 10

no mls qos trust

spanning-tree portfast
spanning-tree bpduguard enable
end

Praxisbeispiel 3: Trust nur, wenn ein Telefon erkannt wird (CDP/LLDP-MED)

In vielen Campus-Designs wird Trust dynamisch an die Telefon-Erkennung gekoppelt, damit ein reiner Client-Port nicht plötzlich „Trust“ hat. Die konkrete Syntax ist plattformabhängig, das Konzept ist jedoch gleich: Trust nur bei Telefon.

Remarking: Markierungen kontrolliert überschreiben statt blind vertrauen

Wenn du Traffic-Klassen definieren willst, kannst du am Access-Port auch remarken: z. B. PC immer auf DSCP 0, Telefon-Voice bleibt hoch. Das ist besonders wichtig, wenn du gemischte Geräte hast oder wenn Clients „falsch“ markieren.

Konzept: PC auf Best Effort zwingen

configure terminal
interface gigabitEthernet 1/0/10
 no mls qos trust
end

Hinweis

Die konkrete DSCP-Remarking-Syntax hängt stark vom Switch-Modell (MLS QoS vs. MQC/policy-map) ab. Entscheidend ist das Designziel: nur definierte Quellen dürfen priorisieren.

Uplink-Kette: Trust Boundary muss end-to-end konsistent sein

Eine Trust Boundary am Access-Port ist nur dann wirksam, wenn die restliche QoS-Kette (Distribution/Core) Markierungen korrekt weiterverarbeitet. Uplinks sollten Markierungen transportieren, aber nicht unkritisch „neue Trust-Zonen“ öffnen.

Uplink-Verifikation (Konzept)

show mls qos
show mls qos interface gigabitEthernet 1/0/48 statistics
show interfaces gigabitEthernet 1/0/48 | include drops|queue|rate

Troubleshooting: Wenn Voice trotz Trust Boundary schlecht ist

Wenn Trust sauber ist, aber Voice trotzdem leidet, liegt die Ursache häufig an Congestion, Drops oder Microbursts auf Uplinks – oder an fehlenden Queue-Mechanismen. Prüfe daher Drops und QoS-Statistiken entlang des Pfads.

Kommandoblock (Copy/Paste)

show mls qos
show running-config interface gigabitEthernet 1/0/15
show running-config interface gigabitEthernet 1/0/10
show mls qos interface gigabitEthernet 1/0/15 statistics
show mls qos interface gigabitEthernet 1/0/48 statistics
show interfaces gigabitEthernet 1/0/48 | include drops|discard|queue|rate

Best Practices: Trust Boundary im Campus sauber standardisieren

Ein stabiler QoS-Betrieb entsteht durch klare Trust-Regeln und Templates pro Port-Typ. So bleiben Markierungen konsistent, Voice/Video zuverlässig und Missbrauch wird verhindert.

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version