Toon posts:

ESX server Private VLANs

Pagina: 1
Acties:

Verwijderd

Topicstarter
Opzoek ben ik naar het volgende:
Is het mogelijk om een ESX server met daarop meerdere viruele servers te laten werken i.c.m. Private VLANs?

Situatie:
Fysieke server, welke middels VMware wordt verdeeld in meerdere virtuele server. Deze servers mogen op laag 2 niet met elkaar kunnen communiceren, vandaar dat ik gebruik wil maken van Private VLANs (Isolated VLANs en eventueel Community VLANs). De oplossing hoe ik dit redelijk eenvoudig kan oplossen heb ik nog niet. Wel ben ik een Cisco Nexus 1000V switch tegen gekomen die dit ondersteunt, ik zoek echter naar een "simpelere" oplossing.

Opzoek ben ik naar deze oplossing zodat er geen public IP adressen worden verspeeld door iedere server in een eigen VLAN te doen.

  • Saab
  • Registratie: Augustus 2003
  • Laatst online: 06-10-2025
Ik zou denken aan een multi netwerkkaart met ondersteuning in de driver voor Vlans. Zoals Intel ze tegenwoordig al een tijdje heeft. Je bepaalt dan op de netwerkkaart tot welke VLAN hij behoort.

https://www.discogs.com/user/jurgen1973/collection


  • SlinkingAnt
  • Registratie: December 2001
  • Niet online
Je kunt eenvoudig via de VMware infrastructure client vlan's aanmaken.

Via Inventory -> selecteer je server -> Configuation -> Networking -> Properties -> Add -> Virtual Machine. Hier kun je vervolgens een VLAN-ID opgeven.

Deze kun je meteen aan aan fisieke adapter hangen (als dat al niet zo is), en zo op je switch 'naar buiten' meenemen.

Intel C2Q 9450@3.3 | Gigabyte P35-DS4 | Sapphire R280x | 4x 2GiB PC6400 Kingston DDR2 | 1x Intel 320SSD 240GB | 2x Spinpoint F1 320GiB


Verwijderd

Topicstarter
Het punt is alleen dat het de bedoeling is dat alle servers in hetzelfde VLAN terecht komen, om zo geen publieke adressen te verspelen. Daarom willen we gebruik maken van Private VLANs (PVLANs). De servers zitten zo inhetzelfde VLAN, maar kunnen niet op layer 2 niveau met elkaar communiceren.

  • SlinkingAnt
  • Registratie: December 2001
  • Niet online
Dus als ik het goed begrijp, heb je je publieke ip in vlan1 zitten, en wil je alle servers in vlan 2 hebben, met een NAT-device ertussen?

Dan kun je alsnog een nieuwe 'Virtual Machine Network' aanmaken, die vlan 2 geven, en daar alle servers inhangen. Je NAT-ding krijgt vervolgens 2 netwerkkaarten met je public vlan1 en je private vlan2.

Intel C2Q 9450@3.3 | Gigabyte P35-DS4 | Sapphire R280x | 4x 2GiB PC6400 Kingston DDR2 | 1x Intel 320SSD 240GB | 2x Spinpoint F1 320GiB


  • DGTL_Magician
  • Registratie: Februari 2001
  • Laatst online: 30-01 15:53

DGTL_Magician

Kijkt regelmatig vooruit

SlinkingAnt schreef op maandag 22 september 2008 @ 12:56:
Dus als ik het goed begrijp, heb je je publieke ip in vlan1 zitten, en wil je alle servers in vlan 2 hebben, met een NAT-device ertussen?

Dan kun je alsnog een nieuwe 'Virtual Machine Network' aanmaken, die vlan 2 geven, en daar alle servers inhangen. Je NAT-ding krijgt vervolgens 2 netwerkkaarten met je public vlan1 en je private vlan2.
Nee, Private VLANs is een feature waarbij je in 1 LAN zit maar niet onderling kan communiceren. Hier komt geen NAT oid aan te pas.

Zover ik weet zit hier geen ondersteuning in VMWare voor. De ondersteuning van de Nexus komt zover ik weet ook pas in versie 4 van VMWare ESX.

Blog | aaZoo - (Wireless) Networking, Security, DDoS Mitigatie, Virtualisatie en Storage


Verwijderd

Je kan toch een "Virtual Switch" aanmaken voor je LAN, en dan 2 virtual nic's in de virtualized servers plaatsen. Je kan dan ook een (echte) interface aan een virtual switch hangen, waardoor je vanuit de VMWare doos ook meerdere uplinks hebt naar verschillende netwerken.

Op mijn werk heb ik 4 IF's in de colocatie VMWare server zitten, 2 (asap 3) voor internet, 1 voor backup (NAS).
In mijn geval vind ik 100mbit per IP subnet wel leuk/lekker.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Het concept private vlans is hier gewoon niet bekend denk ik. Met private vlans is het mogelijk om bepaalde poorten (isolated) enkel te laten communiceren met een bepaalde poort (promiscious). Op deze promicious poort is dan de default gateway geconnect. Op cisco switches kan dit inderdaad heel handig zijn als je meerdere servers hebt waarvan je niet wil dat die met elkaar kunnen communiceren en enkel via de default gateway naar buiten kunnen.

Verwijderd

Topicstarter
Helaas ben ik er niet in geslaagd een juiste oplossing te vinden.

Voorlopig gaan we het maar zo oplossen:
Iedere server in een eigen VLAN, gekoppeld aan een range private IP-adressen. Middels static NAT deze adressen maar omzetten.

Verwijderd

Verwijderd schreef op donderdag 25 september 2008 @ 16:10:
Helaas ben ik er niet in geslaagd een juiste oplossing te vinden.

Voorlopig gaan we het maar zo oplossen:
Iedere server in een eigen VLAN, gekoppeld aan een range private IP-adressen. Middels static NAT deze adressen maar omzetten.
In een private vlan kun je alleen vanaf je access port op L2 communiceren met één bepaalde andere port (waar normaal gezien je gateway aan hangt). In dit geval zitten meerdere poorten in hetzelfde VLAN, maar L2 communicatie kan gewoon niet.

Nadeel van ESX is dat de vswitch een unmanaged device is en private vlan's configureren op die vswitch is dus ook niet mogelijk. Bij esx 4.0 zal het waarschijnlijk mogelijk worden om een cisco nexus 1000v switch te gebruiken, die is uiteraard wel managable en dan zijn dergelijke opties wel mogelijk in esx :)

  • paella
  • Registratie: Juni 2001
  • Laatst online: 21:58
In de laatste communities podcast van VMware hebben ze het even over PVLANs, dus ik zou zeggen luister daar zelfs eens naar.

No production networks were harmed during this posting


  • QuarkuS
  • Registratie: December 1999
  • Laatst online: 16:36
Wij zitten met hetzelfde probleem. We hadden een paar oplossingen:
- de quick and dirty: alle servers in een eigen vlan zetten, een trunk vanuit de VMWare server naar de switch. Dan op de switch allemaal access-poorten maken: voor elk vlan 1, en die dan patchen naar poorten die in een private vlan zitten. Soort de-multiplexing van de trunk over access-poorten. Inderdaad: de dirty oplossing, en kost je bakken vol poorten.
- het schijnt ook te kunnen met een MPLS terminatie interface, waarbij je de trunk uit de VMWare termineert op zo'n interface. QinQ of EoMPLS zijn keywords, zie ook zie http://www-hk.huawei.com/products/datacomm/pdf/view.do?f=556 (dit is een PDF file, save as pdf). Helaas ondersteunt IOS dat op dit moment nog niet op de 6500 :( Zou wel in de volgende release moeten zitten). Huawei schijnt dit al wel te kunnen, zoals je ziet in de PDF van Huawei
- of, en dat wil je inderdaad niet: een hele lading vlan interfaces aanmaken op je firewall. En daar heb je natuurlijk geen trek in ;)
- of eventueel Nexus 1000V, maar daar moeten we budgettair nog eens naar kijken:)

M.a.w: wij zijn er ook nog niet uit.
Pagina: 1