VMware Switch mit getrennten VLANS - wie bekomme ich das Ding ins normale Lan?

randyh

Enthusiast
Thread Starter
Mitglied seit
14.04.2011
Beiträge
508
Servus Mädls,


so ich stehe gerade wirklich komplett auf dem Schlauch... Evtl. kann mich da jemand runter stoßen :)

Zum normalen Netzwerk wird ein extra Switch hinzugefügt, bei dem es zum "normalen" VLAN1
zwei weitere VLANs gibt.
VLAN 10 = Management
VLAN 20 = Backupleitung zu den SANs (spielt jetzt keine Rolle)

Das Netzwerkinterface aller ESX Server liegt im VLAN10 - tagged

Das bringt mir alledings ja nix :)

Die virtuellen Server die laufen, sollen ja alle vom internen Lan erreicht werden. Ohne größeren Konfig Aufwand.

Ich könnte ja jetzt einfach die Uplinkports zwischen dem internen Lan (VLAN1)-> Mangment LAN VLAN10 des VMSwitches legen.
Das funktioniert natürlich, aber der komplette Traffic des internen Lan würde natürlich auch auf das Management VLAN10 des zweiten Switches laufen...

Hat jemand noch einen Tipp, wie ich das lösen könnte?!

Ziel: ein Connect internes LAN VLAN1 -> auf z.b. DC1...

271212175335_vm.jpg

Ich hoffe, im Serverbereich ist das richtig aufgehoben...

besten dank für jeden Tipp!

viele Grüße
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich geh mal davon aus, das es sich um managebare Switche handelt.
Wieviele Ports sind denn zum ESX gepatcht bzw. die Config Deines ESX sieht wie aus?

-> Wenn man mit VLANs arbeitet, müssen diese auf den Switchen schon auch vorhanden sein (Entweder über nen Trunkport oder weil es ein Interface in diesem VLAN am Switch gibt, dann dort nativ konfiguriert)
-> Ergo: Der Uplinkport am Management-Switch sollte als Trunkport (oder eben exklusiv nur für VLAN1) konfiguriert sein, der Port zum ESX hin dann ebenfalls als Trunk - das vSwitch im ESX kann ja auch mit VLANs arbeiten. - dann kommt auch kein Traffic in ein Netz, in das es nicht soll.

Wenn Du also mal nen Screenshot von der Netzwerkkonfiguration im ESX hast, wäre das schon Hilfreich. ;)

Wir haben uns übrigens extra noch einen Netzwerkplan angelegt, in dem nur die Netzwerkinfrastruktur angelegt ist, sprich: welche VLANs liegen auf welchen Uplinkports an welchen Switchen und Portchannels ;)
edit
Netzplan ungefähr so:
Anhang anzeigen 217805
 
Zuletzt bearbeitet:
Wo routest du denn von 192.168.100.0/24 in 192.168.0.0/24?
Kann dein Switch 802.1q?
 
man benötigt einfach nur am virtuellen Switch eine "Portgruppe" für virtuelle Maschinen, welche in dem besagten VLAN 10 ist. Die VMs bekommen dann ein Netzwerkinterface in genau diese Portgruppe (hier sollte man die Namen aussagekräftig genug wählen)
Der virtuelle Switch selbst arbeitet so, das alle VLANs aller "Portgruppen" sowie aller VMKernel Ports automatisch tagged über die am virtuellen Switch definierten Uplink NICs anliegen.
Diese VLANs kannst du dann bequem direkt am physischen Switch abgreifen und somit zugänglich machen...

Hat man beispielsweise getrennte virtuelle Switches, so geht dies natürlich auch. Man benötigt halt dann nur eben mehrere Uplinks in Form von physischen NICs. Das Einrichtungsverfahren ist absolut identisch...


Wie du die Subnetze von VLAN 1, 10 und 20 aber miteinander Kommunizieren lässt, ist ein anderes Thema. Das hat nix mit VMware bzw. den ESX Hosts zu tun...
 
Ich weiß nicht ob ich ganz verstanden habe das du willst ;)

Aber hier mal ein Beispiel das nach meiner Auffassung ähnlich ist.

Auf dem Switch z.B. 2 vLANs (vLAN 1 f. Management,WAN u. vLAN2 f. VM LAN)
Im Bsp. 2 VMs (Sophos UTM Firewall, Win XP Client)

Sophos UTM hängt in vLAN 1 und 2
und regelt den Traffic der Win XP VM ins Intenet (Win XP VM hängt im vLAN2)
der Uplink Port am Switch zum Host ist in vLAN2 getagged.

auf dem vSwitch am Host sieht das ganze dann wie folgt aus:


Vielleicht hilft dir das bei deinem Problem weiter.
 
Guten Morgen!

vielen dank für eure Antworten!

Also mal der Reihe nach:
Wo routest du denn von 192.168.100.0/24 in 192.168.0.0/24?
Kann dein Switch 802.1q?

Also ich route das Netz überhaupt nicht komplett durch. Eher hat Fr3@k mein Anliegen perfekt verstanden.
Ich selbst tue mich auch relativ schwer das ganze zu beschreiben.

Aber eine vielleicht dumme Frage - ich habe es ums verrecken nicht gefunden, wo ich die VLAN IDs wie auf dem Screenshot
einstellen kann?!

In den Eigenschaften der Netzwerkkarte vmnet3 des Gastsystems kann ich zwar von "nicht vorhanden" umstellen auf einen Wert, den ich eingebe
(hätte quasi dort 1 eingegeben) aber das klappt leider nicht.
Auch wird mir die ID zu keinem Zeitpunkt so wie im Screenshot angezeigt :(

Mache ich evtl. blos irgend einen dummen Konfig Fehler?! :stupid:
 
Unbenannt.jpg

Switch Config.

Am VMSwitch gibt es das VLAN10 für Management. Und das VLAN1 das mit dem rest vom Netz verbunden ist.
VMnic1+vmnic2 sind am Switch in VLAN10 - Tagged 1 konfiguriert/angesteckt.

Sollten also nach meinem Verständnis normal im VLAN10 "funken" außer aber ich gebe dem Gastsystem VLAN1 mit auf dem Weg,
dann sollte dieses mit dem Rest vom Netz kommunizieren können.
 
Zuletzt bearbeitet:
So neueste Frage :)

Kann es so einfach sein? Wenn ich in der bei der Portgruppe VMNetwork, in diesem ja alle meine VMs hängen direkt dort VLAN1 eintrage?
 
So neueste Frage :)

Kann es so einfach sein? Wenn ich in der bei der Portgruppe VMNetwork, in diesem ja alle meine VMs hängen direkt dort VLAN1 eintrage?

so einfach ist es ;) (das schrieb ich übrigens gestern schon)
Pro Portgruppe musst du das VLAN definieren. Das heist, aller Traffic dieser Portgruppe raus über den/die NICs wird dann getagged in das definierte VLAN geschickt.

Wichtig ist aber auch, die VMkernel Portgruppe für den MGMT Traffic sollte ebenso mit einem VLAN versehen werden (was sich in dessen Optionen eindrehen lässt), einfach aus dem Grund, sonst würde der MGMT Traffic untagged über die beiden Adapter laufen. So wie ich das sehe, willst du das nicht...

Das untere Konstrukt mit dem iSCSI Zeugs bruachst du wohl nicht taggen, es sei denn, du willst das unbedingt. Kann man, muss man aber nicht.
Ggf. wäre es aber Ratsam, für den Fall der Fälle, das du später mal da weitere VLANs über diesen VMNIC4 Adapter drüber jagen willst. Ein Umswitchen erzeugt nämlich kurz nen Unterbruch, bei iSCSI und laufenden VMs im iSCSI Datastore wäre das unschön...
Simples hinzufügen bzw. löschen unbenutzter VLANs geht einfach ohne schmerzen und Unterbruch sowohl auf Switch als auch ESXi Seite.
 
Hat dann auch so perfekt funktioniert!

Nachdem ich die optionen jetzt gefunden hatte, konnte ich auch der Antwort zu 100% folgen. Vielen dank euch allen!
Das ganze ist schon wieder so logisch, dass ich jetzt gar nicht mehr verstehe, warum ich es nicht
kapiert hatte :bigok:
 
so einfach ist es ;) (das schrieb ich übrigens gestern schon)
Pro Portgruppe musst du das VLAN definieren. Das heist, aller Traffic dieser Portgruppe raus über den/die NICs wird dann getagged in das definierte VLAN geschickt.

Wichtig ist aber auch, die VMkernel Portgruppe für den MGMT Traffic sollte ebenso mit einem VLAN versehen werden (was sich in dessen Optionen eindrehen lässt), einfach aus dem Grund, sonst würde der MGMT Traffic untagged über die beiden Adapter laufen. So wie ich das sehe, willst du das nicht...

Das untere Konstrukt mit dem iSCSI Zeugs bruachst du wohl nicht taggen, es sei denn, du willst das unbedingt. Kann man, muss man aber nicht.
Ggf. wäre es aber Ratsam, für den Fall der Fälle, das du später mal da weitere VLANs über diesen VMNIC4 Adapter drüber jagen willst. Ein Umswitchen erzeugt nämlich kurz nen Unterbruch, bei iSCSI und laufenden VMs im iSCSI Datastore wäre das unschön...
Simples hinzufügen bzw. löschen unbenutzter VLANs geht einfach ohne schmerzen und Unterbruch sowohl auf Switch als auch ESXi Seite.

Hi, so nen ähnlichen Konstrukt habe ich auch. Mit dem Unterschied, dass bei mir der UTM an den Virtuellen Switch nur einmal angeschlossen ist auf einer dafür vorgesehenen Portguppe (All VLANs). An diesem Port des UTMs sind zwei Schnittstellen aktiv: einmal normaler LAN und einmal VLAN3. An dem virtuellen Switch gibt es eine weitere Portgruppe als normaler LAN und noch eine als VLAN3 (in diesem läuft ein Linux VM). Auf dem physikalischen NIC dieses virtuellen Switches hängt ein physikalischer Switch mit seinem Trunk (VLAN1ungetagt und VLAN3 getagt). An diesem Switch hängen auch zwei PCs (PC1 und PC2) jewals mit eigemen Port mit nur VLAN3 ungetagt. PC1, PC2 und der Linux VM bekommen ihr IP vom UTM per DHCP (der speziell für VLAN3 angelegt ist). PC1, PC2 und die Linux VM sind online und im gleichen Subnetz und VLAN. Jetzt zu mein Problem:

Pings:

PC1 zu PC2 okay
PC2 zu PC1 okay
PC1 zu UTM okay
PC2 zu UTM okay
PC1 zu Linux VM okay
PC2 zu Linux VM okay
UTM zu PC1 okay
UTM zu PC2 okay
UTM zu Linux VM okay
Linux VM zu UTM okay
Linux VM zu physikalischen Switch okay
physikalischer Switch zu Linux VM okay
Linux VM zu PC1 geht nicht
Linux VM zu PC2 geht nicht

Hat jemand ne Ahnung?
 
Zuletzt bearbeitet:
Hi, so nen ähnlichen Konstrukt habe ich auch. Mit dem Unterschied, dass bei mir der UTM an den Virtuellen Switch nur einmal angeschlossen ist auf einer dafür vorgesehenen Portguppe (All VLANs). An diesem Port des UTMs sind zwei Schnittstellen aktiv: einmal normaler LAN und einmal VLAN3. An dem virtuellen Switch gibt es eine weitere Portgruppe als normaler LAN und noch eine als VLAN3 (in diesem läuft ein Linux VM). Auf dem physikalischen NIC dieses virtuellen Switches hängt ein physikalischer Switch mit seinem Trunk (VLAN1ungetagt und VLAN3 getagt). An diesem Switch hängen auch zwei PCs (PC1 und PC2) jewals mit eigemen Port mit nur VLAN3 ungetagt. PC1, PC2 und der Linux VM bekommen ihr IP vom UTM per DHCP (der speziell für VLAN3 angelegt ist). PC1, PC2 und die Linux VM sind online und im gleichen Subnetz und VLAN. Jetzt zu mein Problem:

Pings:

PC1 zu PC2 okay
PC2 zu PC1 okay
PC1 zu UTM okay
PC2 zu UTM okay
PC1 zu Linux VM okay
PC2 zu Linux VM okay
UTM zu PC1 okay
UTM zu PC2 okay
UTM zu Linux VM okay
Linux VM zu UTM okay
Linux VM zu physikalischen Switch okay
physikalischer Switch zu Linux VM okay
Linux VM zu PC1 geht nicht
Linux VM zu PC2 geht nicht

Hat jemand ne Ahnung?

Hallo noch mal.

Entwarnung: Wahrscheinlich habe zuviel Sachen auf einmal geändert und den UTM oder den ESXI aus dem Tritt gebracht. Nach einem Neustart des ESXi Hostes haben die Pings zu PC1 und PC2 einwandfrei funktioniert... Kann die von mir beschriebene Konfiguration empfelen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh