Vraag


  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Hoi Tweakers,

Waar bots ik tegen? :
Ik krijg Vlan niet werkend met Hyper-V host met daarin VM en Managed switch.

Wat ik wil bereiken:
Vlan werkend krijgen voor hyper-v host, VM, Managed switch en cliënt's.

Ik wil VLAN 10, 20, 30, 40 aanmaken waarvan vlan 10 ook native is als mogelijk is?

VLAN 10 is gewone LAN
VLAN 20 is Internet Block
VLAN 30 is Quest netwerk
VLAN 40 is DMZ netwerk (nog niet geconfigureerd, mag genegeerd worden)

Mijn huidig opstelling:
Hyper-v (Windows server 2016 met hyper-v role) met 2 fysiek netwerk adapter, eentje voor WAN en andere voor LAN.

Wan is geconfigureerd als external en niet managed by host.
Lan is geconfigureerd als external en managed by host.

Op Hyper-v zit verschillende VM waaronder:
  • PfSense (router) met Wan en Lan aangesloten.
  • Windows server met Lan aangesloten
  • Pi Hole met Lan aangesloten
Wat ik geprobeerd heb:
Op hyper-v host heb ik Lan poort op trunk gezet, native 10 en allowed vlan configueerd.
En voor VM heb ik Access vlan configueerd. Ene adapter die untagged gemarkeerd is wan poort.


Op PfSense:
Vlans aangemaakt en gekoppeld aan LAN


Interface overzicht


Vlan interface instelling, het is gelijkaardig geconfigureerd bij andere vlans.


Firewall rule, vlan 20 is hetzelfde configueerd als 10 en 30 (niet zichtbaar omdat ik terug heb uitgezet voor eventje)


Managed switch (netgear gs108e)
Ik heb geen foto's van maar is configueerd zoals beschreven op: https://kb.netgear.com/30...ed-access-to-the-internet

Er is enkel VLAN 10, 20,30 en 40 configueerd, maak geen gebruik van vlan 1.

Probleem dat ik tegenloop na bovenstande stappen heb uitgevoerd:
De Virtuele machines krijgt geen verbinding, zowel statisch als dhcp (geen response op dhcp)
Cliënt op managed switch hebben ook geen verbinding.

Ik dacht eerst dat VM vrij gemakkelijk verbinding ging krijgen omdat op hetzelfde vswitch zit en niet afhanggelijk zou zijn van Managed switch.

Ik heb rondgekeken op internet en zijn allemaal gelijkaardig geconfigureerd.

Enkel heb ik wel 1 vraag, bij interface staat LAN nog aanwezig, dient deze te behouden aangezien ik enkel Vlan wilt gebruiken. Zoja moet LAN ook actief staan en subnet geconfigureerd zijn?

Hopelijk weet iemand raad waar het fout zit?

[Voor 0% gewijzigd door royalt123 op 04-10-2018 20:31. Reden: correctie]

Beste antwoord (via royalt123 op 06-10-2018 14:45)


  • Vorkie
  • Registratie: September 2001
  • Niet online
Je moet 4 adapters aanmaken op je VM, elk in zijn eigen VLAN.

Zo krijg je 4 fysieke adapters in PFSense, elk in zijn eigen VLAN. Hn1, Hn2, Hn3, Hn4.

Nu heb je 1 adapter in VLAN10, de rest negeert Hyper-V.... Je hebt een trunk ervan gemaakt.

Maar dan nog, waarom zou je trunken in dit geval?

[Voor 17% gewijzigd door Vorkie op 04-10-2018 21:10]

Alle reacties


  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 21-12-2022

MAX3400

XBL: OctagonQontrol

Cliënt op managed switch hebben ook geen verbinding.
Wat staat hier? Dat non-VM's op de switch ook geen verbinding krijgen? Zo ja, dan kan je heel Hyper-V even vergeten als onderzoek / troubleshooting.

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Je bedoeld dat cliënt's op hetzelfde vlan op switch zonder router zou moeten werken? dat is eigenlijk wel waar maar dat heb ik wel niet getest op die manier.

Maar VM zou toch verbinding moeten krijgen met PfSense ongeacht of managed switch aangesloten is.
MAX3400 schreef op donderdag 4 oktober 2018 @ 20:18:
[...]

Wat staat hier? Dat non-VM's op de switch ook geen verbinding krijgen? Zo ja, dan kan je heel Hyper-V even vergeten als onderzoek / troubleshooting.

  • RGAT
  • Registratie: Augustus 2011
  • Niet online
Hoe heb je de netwerkadapter bij elke VM ingesteld? Daar moet je ook nog de VLAN ID meegeven namelijk.

Fixing things to the breaking point...


  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Zie powerschell foto, zal hieronder nog foto zetten van GUI.
RGAT schreef op donderdag 4 oktober 2018 @ 20:24:
Hoe heb je de netwerkadapter bij elke VM ingesteld? Daar moet je ook nog de VLAN ID meegeven namelijk.

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 21:13
Wat zie je met tcpdump?

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 21-12-2022

MAX3400

XBL: OctagonQontrol

royalt123 schreef op donderdag 4 oktober 2018 @ 20:21:
Je bedoeld dat cliënt's op hetzelfde vlan op switch zonder router zou moeten werken?
Nee, ik vraag aan jou wat jij ermee bedoeld met die zin.
Maar VM zou toch verbinding
Geen idee; welke virtual switches heb je geconfigureerd op Hyper-V? Of lees ik ergens overheen in de topicstart?

/edit: ongetwijfeld denk ik 1 stap te ver maar staat jouw Pi-Hole VM niet te vervelen op VLAN 10?

[Voor 10% gewijzigd door MAX3400 op 04-10-2018 20:28]

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
MAX3400 schreef op donderdag 4 oktober 2018 @ 20:26:
[...]

Nee, ik vraag aan jou wat jij ermee bedoeld met die zin.

Ik bedoel ermee dat client aangesloten op fysiek managed switch ook geen verbinding hebben zoals VM op hyper-v.

[...]

Geen idee; welke virtual switches heb je geconfigureerd op Hyper-V? Of lees ik ergens overheen in de topicstart?
Het staat bij topic start, zal hieronder nog plaatsen.

Mijn huidig opstelling:
Hyper-v (Windows server 2016 met hyper-v role) met 2 fysiek netwerk adapter, eentje voor WAN en andere voor LAN.

Wan is geconfigureerd als external en niet managed by host.
Lan is geconfigureerd als external en managed by host.


Er zijn dus 2 virtuele switch.

  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Ik zal wireshark eens gebruiken, werkt dat dus ook met virtueel switch?

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 21:13
royalt123 schreef op donderdag 4 oktober 2018 @ 20:32:
Ik zal wireshark eens gebruiken, werkt dat dus ook met virtueel switch?


[...]
Geen idee, tcpdump zit in pfSense ingebouwd.

Acties:
  • Beste antwoord
  • +1Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
Je moet 4 adapters aanmaken op je VM, elk in zijn eigen VLAN.

Zo krijg je 4 fysieke adapters in PFSense, elk in zijn eigen VLAN. Hn1, Hn2, Hn3, Hn4.

Nu heb je 1 adapter in VLAN10, de rest negeert Hyper-V.... Je hebt een trunk ervan gemaakt.

Maar dan nog, waarom zou je trunken in dit geval?

[Voor 17% gewijzigd door Vorkie op 04-10-2018 21:10]


  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Dat is inderdaad ander manier maar ik wil router on stick doen en dat zou mogelijk moeten zijn als ik niet mis heb.
Want ik moet ook managed switch werkend krijgen anders kon ik dat doen idd als enkel voor VM moet zijn.
Vorkie schreef op donderdag 4 oktober 2018 @ 21:07:
Je moet 4 adapters aanmaken op je VM, elk in zijn eigen VLAN.

Zo krijg je 4 fysieke adapters in PFSense, elk in zijn eigen VLAN. Hn1, Hn2, Hn3, Hn4.

Nu heb je 1 adapter in VLAN10, de rest negeert Hyper-V....

  • Vorkie
  • Registratie: September 2001
  • Niet online
royalt123 schreef op donderdag 4 oktober 2018 @ 21:11:
Dat is inderdaad ander manier maar ik wil router on stick doen en dat zou mogelijk moeten zijn als ik niet mis heb.
Want ik moet ook managed switch werkend krijgen anders kon ik dat doen idd als enkel voor VM moet zijn.


[...]
Ik volg je niet?

Je Virtual Network Layer heeft toch niets te maken met je Physical layer?

Naar je fysieke poorten maak je trunks en op je VM's configureer je per vNIC een VLANID?

https://www.altaro.com/hy...nking-for-hyper-v-guests/

  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Ik zal vanavond aparte testomgeving maken en volgens je manier proberen, per vlan een Nic aansluiten op pfsense en daarin vlan aan koppelen per Nic inplaats naar enkel Nic. Ik heb nog verder gelezen en blijkt ook dat vswitch altijd trunk is dan zou normaal gezien Idd kunnen werken met fysiek managed switch.

Alleen heb ik wel vraag, als pfsense verkeer terug uitstuurt naar vlan, zal dat tag zal behouden bij uitgaand Nic op vm?

Ik wou eigenlijk gewoon 1 Nic lan met meerdere vlan doen omdat het zou moeten werken volgens internet maar lukt ook niet bij iedereen en vast dus ook niet mij -O-
Vorkie schreef op donderdag 4 oktober 2018 @ 21:16:
[...]

Ik volg je niet?

Je Virtual Network Layer heeft toch niets te maken met je Physical layer?

Naar je fysieke poorten maak je trunks en op je VM's configureer je per vNIC een VLANID?

https://www.altaro.com/hy...nking-for-hyper-v-guests/

  • Vorkie
  • Registratie: September 2001
  • Niet online
@royalt123 De tag vindt plaats op Hyper-V vNIC niveau, voor PFsense bestaan er geen VLAN's.

  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Als er voor pfsense geen vlan bestaat hoe kan het dan werken met vlan op managed switch?

Ik zal vanavond experimenteren en hopelijk met meer informatie voor jullie.
Vorkie schreef op vrijdag 5 oktober 2018 @ 09:08:
@royalt123 De tag vindt plaats op Hyper-V vNIC niveau, voor PFsense bestaan er geen VLAN's.

  • Sneezydevil
  • Registratie: Januari 2002
  • Laatst online: 26-01 19:44
Pfsense ziet gewoon een netwerkkaart en stuurt verkeer over die netwerkkaart. HyperV tagged vervolgens dat verkeer en dan weet de managed switch voor welk vlan het is.

Andersom stript HyperV de tag er geloof ik ook af, dus er komt verkeer met tag bij HyperV aan maar dat wordt zonder tag naar de VM (pfsense) gestuurd.

Zo hadden wij het een tijd geleden tenminste ingericht.

  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Ik had twijfels of dat zo werkte maar nu het bevestigd is zal ik het zo proberen, thanks. Ik ga binnenkort nieuwe test omgeving opstellen en hopelijk zal het lukken :-)
Sneezydevil schreef op vrijdag 5 oktober 2018 @ 13:29:
Pfsense ziet gewoon een netwerkkaart en stuurt verkeer over die netwerkkaart. HyperV tagged vervolgens dat verkeer en dan weet de managed switch voor welk vlan het is.

Andersom stript HyperV de tag er geloof ik ook af, dus er komt verkeer met tag bij HyperV aan maar dat wordt zonder tag naar de VM (pfsense) gestuurd.

Zo hadden wij het een tijd geleden tenminste ingericht.

  • royalt123
  • Registratie: Juni 2011
  • Laatst online: 18:47
Ik heb testomgeving opgesteld met 2 Windows machine waarvan ene vlan 10 en andere 20 kreeg.
PfSense opgezet met 3 nic waarvan 2 voor elk vlan en alles lijkt te werken :)

Nu ga ik in mijn echte omgeving configueren, wish me luck :P

Update:

Alles werkt nu _/-\o_ met thanks aan @Vorkie en @Sneezydevil

Ik heb 4 nic toegevoegd en elk tag ingesteld bij hyper-v, op pfsense is gewoon 4 keer Lan.

Managed switch lijkt direct ook te werken dus was al juist configueerd voor eerste poging O-)

Alleen resteerd mij nog 1 vraag, managed vlan is bedoeld voor untagged verkeer, hoe zou ik daarme moeten omgaan en configueren? ik denk dat niet eens nodig is omdat alle poorten tagged zijn.

[Voor 52% gewijzigd door royalt123 op 06-10-2018 15:20. Reden: Update]


  • Vorkie
  • Registratie: September 2001
  • Niet online
Hoe bedoel je managed vlan?
Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee