@Swivel
In den Eigenschaften der VM solltest du, nach deiner Konfig, die Portgrupe "tag" wählen können. Und wenn du das machst, dann arbeitet diese VM dann anstatt untagged bzw. im default VLAN eben in der von dir dort hinterlegten VLAN ID 5. Das ganze ist dann tagged am physischen Interface und kommt so am Switch an. Nämlich mit VLAN ID 5 - der Switch macht dabei dann nix anderes als den Traffic mit VLAN ID 5 getrennt zu behandel wie den untagged Traffic - also alles ohne VLAN Tag.
Du musst natürlich dann deinen Switch mit dem Port, wo vmnic0 physisch dran klemmt, auch entsprechend konfigurieren!? Hast du das denn gemacht?
Ich weiß nicht, wie sich das bei Ubiquiti schimpft, aber wenn das Cisco like geht, dann müsste das "switchport mode trunk" mit einem default bzw. native VLAN sein. "switchport trunk allowed vlan 5" sorgt dort dann für den "Tag" auf dem Port. Aber ich habe nur nen AP von Ubiquiti - das ist quasi alles Klicki Bunti, keine Ahnung wie das für die Switches ausschaut.
Das klingt beinahe so als ist dein Port physisch aktuell als Access Port konfiguriert. Also untagged only. Das kann dann natürlich nicht gehen.
Um grundsätzlich den vSwitch erstmal zu "testen", gib doch einfach mal einer deiner VMs eine zweite vNIC, welche du auf die Portgruppe "tag" setzt. Im OS gibst du dieser neuen Netzwerkkarte dann eine IP aus dem Netz "192.168.1.0/24" - und dann testest du, ob du via Ping/Web Interface den ESXi auf der 192.168.1.1 erreichst. Das MUSS gehen.
In den VM Settings sieht das dann ähnlich dem hier aus:
Bei dir ist das "VM Network" - und du müsstest das dann auf "tag" drehen um die VM in VLAN 5 zu bringen.
Den Management Haken solltest du für den vmk-Port noch checken, wenn das ein MGMT Port sein soll, dann sollte der Haken natürlich auch rein:
Bei mir schaut das dann btw. so aus:
Im Endeffekt nicht viel anders als bei dir - ich nutze nur noch weitere physische NICs am Host und habe dafür mehrere vSwitches um zu trennen. Aber das macht normal keinen Unterschied.
Wer spielt denn Router bei dir für die Netze?
192.168.178.x klingt nach Fritzbox? Kann die Fritzbox intern überhaupt routen? Also zwei oder mehr Interfaces abseits der Gästenetz-Geschichte überhaupt bedienen? Weil wenn nicht, dann brauchst du definitiv noch irgendwas, was dir das 192.168.1.0/24er Netz mit dem 192.168.178.0/24er Netz routet.
In den Eigenschaften der VM solltest du, nach deiner Konfig, die Portgrupe "tag" wählen können. Und wenn du das machst, dann arbeitet diese VM dann anstatt untagged bzw. im default VLAN eben in der von dir dort hinterlegten VLAN ID 5. Das ganze ist dann tagged am physischen Interface und kommt so am Switch an. Nämlich mit VLAN ID 5 - der Switch macht dabei dann nix anderes als den Traffic mit VLAN ID 5 getrennt zu behandel wie den untagged Traffic - also alles ohne VLAN Tag.
Du musst natürlich dann deinen Switch mit dem Port, wo vmnic0 physisch dran klemmt, auch entsprechend konfigurieren!? Hast du das denn gemacht?
Ich weiß nicht, wie sich das bei Ubiquiti schimpft, aber wenn das Cisco like geht, dann müsste das "switchport mode trunk" mit einem default bzw. native VLAN sein. "switchport trunk allowed vlan 5" sorgt dort dann für den "Tag" auf dem Port. Aber ich habe nur nen AP von Ubiquiti - das ist quasi alles Klicki Bunti, keine Ahnung wie das für die Switches ausschaut.
Das klingt beinahe so als ist dein Port physisch aktuell als Access Port konfiguriert. Also untagged only. Das kann dann natürlich nicht gehen.
Um grundsätzlich den vSwitch erstmal zu "testen", gib doch einfach mal einer deiner VMs eine zweite vNIC, welche du auf die Portgruppe "tag" setzt. Im OS gibst du dieser neuen Netzwerkkarte dann eine IP aus dem Netz "192.168.1.0/24" - und dann testest du, ob du via Ping/Web Interface den ESXi auf der 192.168.1.1 erreichst. Das MUSS gehen.
In den VM Settings sieht das dann ähnlich dem hier aus:
Bei dir ist das "VM Network" - und du müsstest das dann auf "tag" drehen um die VM in VLAN 5 zu bringen.
Den Management Haken solltest du für den vmk-Port noch checken, wenn das ein MGMT Port sein soll, dann sollte der Haken natürlich auch rein:
Bei mir schaut das dann btw. so aus:
Im Endeffekt nicht viel anders als bei dir - ich nutze nur noch weitere physische NICs am Host und habe dafür mehrere vSwitches um zu trennen. Aber das macht normal keinen Unterschied.
Wer spielt denn Router bei dir für die Netze?
192.168.178.x klingt nach Fritzbox? Kann die Fritzbox intern überhaupt routen? Also zwei oder mehr Interfaces abseits der Gästenetz-Geschichte überhaupt bedienen? Weil wenn nicht, dann brauchst du definitiv noch irgendwas, was dir das 192.168.1.0/24er Netz mit dem 192.168.178.0/24er Netz routet.
Zuletzt bearbeitet: