Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Vraag


  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Hoi Tweakers,

Waar bots ik tegen? :
Ik krijg Vlan niet werkend met Hyper-V host met daarin VM en Managed switch.

Wat ik wil bereiken:
Vlan werkend krijgen voor hyper-v host, VM, Managed switch en cliënt's.

Ik wil VLAN 10, 20, 30, 40 aanmaken waarvan vlan 10 ook native is als mogelijk is?

VLAN 10 is gewone LAN
VLAN 20 is Internet Block
VLAN 30 is Quest netwerk
VLAN 40 is DMZ netwerk (nog niet geconfigureerd, mag genegeerd worden)

Mijn huidig opstelling:
Hyper-v (Windows server 2016 met hyper-v role) met 2 fysiek netwerk adapter, eentje voor WAN en andere voor LAN.

Wan is geconfigureerd als external en niet managed by host.
Lan is geconfigureerd als external en managed by host.

Op Hyper-v zit verschillende VM waaronder:
  • PfSense (router) met Wan en Lan aangesloten.
  • Windows server met Lan aangesloten
  • Pi Hole met Lan aangesloten
Wat ik geprobeerd heb:
Op hyper-v host heb ik Lan poort op trunk gezet, native 10 en allowed vlan configueerd.
En voor VM heb ik Access vlan configueerd. Ene adapter die untagged gemarkeerd is wan poort.


Op PfSense:
Vlans aangemaakt en gekoppeld aan LAN


Interface overzicht


Vlan interface instelling, het is gelijkaardig geconfigureerd bij andere vlans.


Firewall rule, vlan 20 is hetzelfde configueerd als 10 en 30 (niet zichtbaar omdat ik terug heb uitgezet voor eventje)


Managed switch (netgear gs108e)
Ik heb geen foto's van maar is configueerd zoals beschreven op: https://kb.netgear.com/30...ed-access-to-the-internet

Er is enkel VLAN 10, 20,30 en 40 configueerd, maak geen gebruik van vlan 1.

Probleem dat ik tegenloop na bovenstande stappen heb uitgevoerd:
De Virtuele machines krijgt geen verbinding, zowel statisch als dhcp (geen response op dhcp)
Cliënt op managed switch hebben ook geen verbinding.

Ik dacht eerst dat VM vrij gemakkelijk verbinding ging krijgen omdat op hetzelfde vswitch zit en niet afhanggelijk zou zijn van Managed switch.

Ik heb rondgekeken op internet en zijn allemaal gelijkaardig geconfigureerd.

Enkel heb ik wel 1 vraag, bij interface staat LAN nog aanwezig, dient deze te behouden aangezien ik enkel Vlan wilt gebruiken. Zoja moet LAN ook actief staan en subnet geconfigureerd zijn?

Hopelijk weet iemand raad waar het fout zit?

[Voor 0% gewijzigd door royalt123 op 04-10-2018 20:31. Reden: correctie]

Beste antwoord (via royalt123 op 06-10-2018 14:45)


  • KRGT
  • Registratie: september 2001
  • Niet online

KRGT

Have a nice day!

Je moet 4 adapters aanmaken op je VM, elk in zijn eigen VLAN.

Zo krijg je 4 fysieke adapters in PFSense, elk in zijn eigen VLAN. Hn1, Hn2, Hn3, Hn4.

Nu heb je 1 adapter in VLAN10, de rest negeert Hyper-V.... Je hebt een trunk ervan gemaakt.

Maar dan nog, waarom zou je trunken in dit geval?

[Voor 17% gewijzigd door KRGT op 04-10-2018 21:10]

Alle reacties


  • MAX3400
  • Registratie: mei 2003
  • Laatst online: 12:23

MAX3400

XBL: OctagonQontrol

Cliënt op managed switch hebben ook geen verbinding.
Wat staat hier? Dat non-VM's op de switch ook geen verbinding krijgen? Zo ja, dan kan je heel Hyper-V even vergeten als onderzoek / troubleshooting.

Mijn antwoorden zijn vaak niet snowflake-proof


  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Je bedoeld dat cliënt's op hetzelfde vlan op switch zonder router zou moeten werken? dat is eigenlijk wel waar maar dat heb ik wel niet getest op die manier.

Maar VM zou toch verbinding moeten krijgen met PfSense ongeacht of managed switch aangesloten is.
MAX3400 schreef op donderdag 4 oktober 2018 @ 20:18:
[...]

Wat staat hier? Dat non-VM's op de switch ook geen verbinding krijgen? Zo ja, dan kan je heel Hyper-V even vergeten als onderzoek / troubleshooting.

  • RGAT
  • Registratie: augustus 2011
  • Niet online
Hoe heb je de netwerkadapter bij elke VM ingesteld? Daar moet je ook nog de VLAN ID meegeven namelijk.

Fixing things to the breaking point...


  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Zie powerschell foto, zal hieronder nog foto zetten van GUI.
RGAT schreef op donderdag 4 oktober 2018 @ 20:24:
Hoe heb je de netwerkadapter bij elke VM ingesteld? Daar moet je ook nog de VLAN ID meegeven namelijk.

  • johnkeates
  • Registratie: februari 2008
  • Laatst online: 08-04 10:01
Wat zie je met tcpdump?

  • MAX3400
  • Registratie: mei 2003
  • Laatst online: 12:23

MAX3400

XBL: OctagonQontrol

royalt123 schreef op donderdag 4 oktober 2018 @ 20:21:
Je bedoeld dat cliënt's op hetzelfde vlan op switch zonder router zou moeten werken?
Nee, ik vraag aan jou wat jij ermee bedoeld met die zin.
Maar VM zou toch verbinding
Geen idee; welke virtual switches heb je geconfigureerd op Hyper-V? Of lees ik ergens overheen in de topicstart?

/edit: ongetwijfeld denk ik 1 stap te ver maar staat jouw Pi-Hole VM niet te vervelen op VLAN 10?

[Voor 10% gewijzigd door MAX3400 op 04-10-2018 20:28]

Mijn antwoorden zijn vaak niet snowflake-proof


  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
MAX3400 schreef op donderdag 4 oktober 2018 @ 20:26:
[...]

Nee, ik vraag aan jou wat jij ermee bedoeld met die zin.

Ik bedoel ermee dat client aangesloten op fysiek managed switch ook geen verbinding hebben zoals VM op hyper-v.

[...]

Geen idee; welke virtual switches heb je geconfigureerd op Hyper-V? Of lees ik ergens overheen in de topicstart?
Het staat bij topic start, zal hieronder nog plaatsen.

Mijn huidig opstelling:
Hyper-v (Windows server 2016 met hyper-v role) met 2 fysiek netwerk adapter, eentje voor WAN en andere voor LAN.

Wan is geconfigureerd als external en niet managed by host.
Lan is geconfigureerd als external en managed by host.


Er zijn dus 2 virtuele switch.

  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Ik zal wireshark eens gebruiken, werkt dat dus ook met virtueel switch?

  • johnkeates
  • Registratie: februari 2008
  • Laatst online: 08-04 10:01
royalt123 schreef op donderdag 4 oktober 2018 @ 20:32:
Ik zal wireshark eens gebruiken, werkt dat dus ook met virtueel switch?


[...]
Geen idee, tcpdump zit in pfSense ingebouwd.

Acties:
  • Beste antwoord
  • +1Henk 'm!

  • KRGT
  • Registratie: september 2001
  • Niet online

KRGT

Have a nice day!

Je moet 4 adapters aanmaken op je VM, elk in zijn eigen VLAN.

Zo krijg je 4 fysieke adapters in PFSense, elk in zijn eigen VLAN. Hn1, Hn2, Hn3, Hn4.

Nu heb je 1 adapter in VLAN10, de rest negeert Hyper-V.... Je hebt een trunk ervan gemaakt.

Maar dan nog, waarom zou je trunken in dit geval?

[Voor 17% gewijzigd door KRGT op 04-10-2018 21:10]


  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Dat is inderdaad ander manier maar ik wil router on stick doen en dat zou mogelijk moeten zijn als ik niet mis heb.
Want ik moet ook managed switch werkend krijgen anders kon ik dat doen idd als enkel voor VM moet zijn.
KRGT schreef op donderdag 4 oktober 2018 @ 21:07:
Je moet 4 adapters aanmaken op je VM, elk in zijn eigen VLAN.

Zo krijg je 4 fysieke adapters in PFSense, elk in zijn eigen VLAN. Hn1, Hn2, Hn3, Hn4.

Nu heb je 1 adapter in VLAN10, de rest negeert Hyper-V....

  • KRGT
  • Registratie: september 2001
  • Niet online

KRGT

Have a nice day!

royalt123 schreef op donderdag 4 oktober 2018 @ 21:11:
Dat is inderdaad ander manier maar ik wil router on stick doen en dat zou mogelijk moeten zijn als ik niet mis heb.
Want ik moet ook managed switch werkend krijgen anders kon ik dat doen idd als enkel voor VM moet zijn.


[...]
Ik volg je niet?

Je Virtual Network Layer heeft toch niets te maken met je Physical layer?

Naar je fysieke poorten maak je trunks en op je VM's configureer je per vNIC een VLANID?

https://www.altaro.com/hy...nking-for-hyper-v-guests/

  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Ik zal vanavond aparte testomgeving maken en volgens je manier proberen, per vlan een Nic aansluiten op pfsense en daarin vlan aan koppelen per Nic inplaats naar enkel Nic. Ik heb nog verder gelezen en blijkt ook dat vswitch altijd trunk is dan zou normaal gezien Idd kunnen werken met fysiek managed switch.

Alleen heb ik wel vraag, als pfsense verkeer terug uitstuurt naar vlan, zal dat tag zal behouden bij uitgaand Nic op vm?

Ik wou eigenlijk gewoon 1 Nic lan met meerdere vlan doen omdat het zou moeten werken volgens internet maar lukt ook niet bij iedereen en vast dus ook niet mij -O-
KRGT schreef op donderdag 4 oktober 2018 @ 21:16:
[...]

Ik volg je niet?

Je Virtual Network Layer heeft toch niets te maken met je Physical layer?

Naar je fysieke poorten maak je trunks en op je VM's configureer je per vNIC een VLANID?

https://www.altaro.com/hy...nking-for-hyper-v-guests/

  • KRGT
  • Registratie: september 2001
  • Niet online

KRGT

Have a nice day!

@royalt123 De tag vindt plaats op Hyper-V vNIC niveau, voor PFsense bestaan er geen VLAN's.

  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Als er voor pfsense geen vlan bestaat hoe kan het dan werken met vlan op managed switch?

Ik zal vanavond experimenteren en hopelijk met meer informatie voor jullie.
KRGT schreef op vrijdag 5 oktober 2018 @ 09:08:
@royalt123 De tag vindt plaats op Hyper-V vNIC niveau, voor PFsense bestaan er geen VLAN's.

  • Sneezydevil
  • Registratie: januari 2002
  • Laatst online: 28-05 21:21
Pfsense ziet gewoon een netwerkkaart en stuurt verkeer over die netwerkkaart. HyperV tagged vervolgens dat verkeer en dan weet de managed switch voor welk vlan het is.

Andersom stript HyperV de tag er geloof ik ook af, dus er komt verkeer met tag bij HyperV aan maar dat wordt zonder tag naar de VM (pfsense) gestuurd.

Zo hadden wij het een tijd geleden tenminste ingericht.

  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Ik had twijfels of dat zo werkte maar nu het bevestigd is zal ik het zo proberen, thanks. Ik ga binnenkort nieuwe test omgeving opstellen en hopelijk zal het lukken :-)
Sneezydevil schreef op vrijdag 5 oktober 2018 @ 13:29:
Pfsense ziet gewoon een netwerkkaart en stuurt verkeer over die netwerkkaart. HyperV tagged vervolgens dat verkeer en dan weet de managed switch voor welk vlan het is.

Andersom stript HyperV de tag er geloof ik ook af, dus er komt verkeer met tag bij HyperV aan maar dat wordt zonder tag naar de VM (pfsense) gestuurd.

Zo hadden wij het een tijd geleden tenminste ingericht.

  • royalt123
  • Registratie: juni 2011
  • Laatst online: 11:36
Ik heb testomgeving opgesteld met 2 Windows machine waarvan ene vlan 10 en andere 20 kreeg.
PfSense opgezet met 3 nic waarvan 2 voor elk vlan en alles lijkt te werken :)

Nu ga ik in mijn echte omgeving configueren, wish me luck :P

Update:

Alles werkt nu _/-\o_ met thanks aan @KRGT en @Sneezydevil

Ik heb 4 nic toegevoegd en elk tag ingesteld bij hyper-v, op pfsense is gewoon 4 keer Lan.

Managed switch lijkt direct ook te werken dus was al juist configueerd voor eerste poging O-)

Alleen resteerd mij nog 1 vraag, managed vlan is bedoeld voor untagged verkeer, hoe zou ik daarme moeten omgaan en configueren? ik denk dat niet eens nodig is omdat alle poorten tagged zijn.

[Voor 52% gewijzigd door royalt123 op 06-10-2018 15:20. Reden: Update]


  • KRGT
  • Registratie: september 2001
  • Niet online

KRGT

Have a nice day!

Hoe bedoel je managed vlan?
Pagina: 1


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True