RouterOS VLAN Tagging vanuit VM

Pagina: 1
Acties:

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Hoi Tweakers,

Ik zit hier met een probleem waar ik en een vriend al een hele avond onze hoofden over aan het breken zijn. We komen gewoon niet verder, ook niet na meerdere tutorials en tests.

De situatie is als volgt :

1 HP Server met ESXI, 2 netwerkkaarten, 1 WAN, 1 LAN. Hier draait RouterOS op (Mikrotik) als VM. Het routeren gaat als de brandweer maar we willen graag VLAN tagging doen voor de gasten WiFi. We hebben dus volgens de Mikrotik tutorial (http://wiki.mikrotik.com/wiki/Manual:Interface/VLAN) een VLAN aangemaakt die aan de bridge hangt. Eigen IP range (DHCP) er aan vast en gaan zou je zeggen, maar het VLAN is niet werkend te krijgen. Er gaat gewoon geen verkeer overheen.
Zelfs niet als we vanaf een Linux laptopje testen en die in het VLAN knopen.

We beginnen ons nu af te vragen of ESXI wel VLAN passtrough doet. Heeft iemand daar ervaring mee? Want echt lekker kunnen we het niet vinden op internet en we komen er momenteel echt niet verder mee :(

Owner of DBIT Consultancy | DJ BassBrewer


  • jadjong
  • Registratie: Juli 2001
  • Niet online
Je vSwitch staat standaard op VLAN1 (untagged), zet die op VLAN4095(all tagged) en je zal zien dat een VM met een tagged interface ook tagged pakketjes ontvangt vanuit overige VM's of netwerkkaarten die aan de vSwitch hangen.

  • DennusB
  • Registratie: Mei 2006
  • Niet online
jadjong schreef op zaterdag 12 april 2014 @ 21:34:
Je vSwitch staat standaard op VLAN1 (untagged), zet die op VLAN4095(all tagged) en je zal zien dat een VM met een tagged interface ook tagged pakketjes ontvangt vanuit overige VM's of netwerkkaarten die aan de vSwitch hangen.
Thanks, dat gaan we even proberen!
Edit : Dit is heel gek. Tussen 2 VM's op dezelfde ESXI werkt het nu, maar vanaf andere devices in het netwerk niet. Kan het zijn dat de router die er tussen hangt dat vlan-ID weer stript? (Die draait op OpenWRT)

[ Voor 22% gewijzigd door DennusB op 12-04-2014 22:33 ]

Owner of DBIT Consultancy | DJ BassBrewer


  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 30-11 21:38

Kabouterplop01

chown -R me base:all

Dat is wat een router doet! een router connect ongelijke subnets.

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Kabouterplop01 schreef op zaterdag 12 april 2014 @ 22:44:
Dat is wat een router doet! een router connect ongelijke subnets.
Nee oke, het is een router maar hij staat alleen verkeer door te lussen. Eig dus gewoon een switch

Owner of DBIT Consultancy | DJ BassBrewer


  • Powermage
  • Registratie: Juli 2001
  • Laatst online: 30-11 10:10
ALs je vlan verkeer tagged moet natuurlijk heel je keten ook tagged verkeer ondersteunen, een simpele soho router als switch zal dit niet netjes doen, je kan dus beter een dedicated nic/vswitch keten aanmaken en die aan je vm knopen, vervolgens gebruik je die interface voor je gasten lan.

Join the club


  • pablo_p
  • Registratie: Januari 2000
  • Laatst online: 26-09 08:28
Heb je het extra VLAN ook op je externe interface binnen ESXi toegestaan/toegevoegd? En ondersteund het externe device waar de ESXi server opzit ook VLAN's?

Ik heb gekozen om mijn firewall die binnen VMware draait gewoon meerdere interfaces toe te kennen ipv VLAN tagging omdat ik met VLAN4095 niet kon aangeven dat ik maar een selectie van de VLANs aan mijn firewall wilde doorgeven. Dan moet je weer met meerdere vSwitches gaan werken. Waarschijnlijk kan het wel met een Distributed switch of Nexus 1000V, maar daar ben ik nog niet aan toegekomen.

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Powermage schreef op zondag 13 april 2014 @ 07:39:
ALs je vlan verkeer tagged moet natuurlijk heel je keten ook tagged verkeer ondersteunen, een simpele soho router als switch zal dit niet netjes doen, je kan dus beter een dedicated nic/vswitch keten aanmaken en die aan je vm knopen, vervolgens gebruik je die interface voor je gasten lan.
Er staat een TP-Link router achter die fungeert als switch en een Buffalo Router die ook fungeert als switch. Zodra we die TP-Link er tussen uit trekken en het via die Bufallo testen komt alles aan, maar als die TP-Link er tussen zit komen de pakketjes niet aan bij de Mikrotik router.
Het gekke is wel dat een vriend van mij exact dezelfde router heeft en het daarmee wel werkt. Kan het zijn dat de MTU omlaag moet misschien?
Edit: Ook dat lijkt het niet te zijn. Als ik een ping doe met packet size 8048 of zo dan komt dat gewoon aan :( Tenzij ik de "don't fragment" optie mee stuur, dan komen pakketjes van 2048 bytes al niet meer aan :(

[ Voor 11% gewijzigd door DennusB op 13-04-2014 12:01 ]

Owner of DBIT Consultancy | DJ BassBrewer


  • mbaltus
  • Registratie: Augustus 2004
  • Laatst online: 01-12 11:25
Standaard Ethernet MTU size is 1500 bytes, dus dat een een pakketje met DF flag van 2048 bytes niet aankomt is dan toch logisch? (of heb je jumbo frames aanstaan).

The trouble with doing something right the first time is that nobody appreciates how difficult it is


  • DennusB
  • Registratie: Mei 2006
  • Niet online
mbaltus schreef op dinsdag 15 april 2014 @ 14:37:
Standaard Ethernet MTU size is 1500 bytes, dus dat een een pakketje met DF flag van 2048 bytes niet aankomt is dan toch logisch? (of heb je jumbo frames aanstaan).
Nee je hebt inderdaad gelijk. Heb eergisteren ook een tijdje lopen wiresharken en zie dan verkeer met de VLAN header (4 bytes extra) voorbij vliegen. Dan is het pakketje(ARP) nog steeds "maar" 64Bytes. Dat moet dus makkelijk passen toch? Dus het is denk ik geen MTU probleem?

Owner of DBIT Consultancy | DJ BassBrewer

Pagina: 1