Twee ESXi hosts - Virtualized pfSense - VLANs

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Sleepie
  • Registratie: Maart 2001
  • Laatst online: 18:32
Ik heb al een paar jaar een esx box draaien met wat VMs erop, waaronder een virtualized pfSense VM.
Twee vSwitches met twee NICs (1 x WAN --> Ziggo Modem en 1 x LAN naar mn hardware switch, werkt perfect.
TIjdje geleden begonnen om op deze box wat VLANs aan te maken (Portgroup per VLAN, VLAN in pfSense gemaakt op de LAN adapter met allemaal hun eigen subnetje) ook dit werkt allemaal prima.

Dus
code:
1
2
3
4
5
6
7
8
9
10
esxhost1
   vSwitch0
      Management         - 192.168.1.2
      LAN (trunk - 4095)
           pfsense1      - 192.168.1.1 (default Gateway)
           VMs           - 192.168.1.x
      VLAN30
           VMs           - 192.168.30.x 
   vSwitch1
     WAN Network  - Public IP

Hardware switch is een Ubiquti waar alle ports nog default op All staan (tenzij ik dit verkeerd begrepen heb geven ze dus alle VLANs door, wat voor nu prima is om te testen)

Nu heb ik een tweede esx doos (had wat oude hardware over) en nu loop ik vast.
Hoe koppel ik dit allemaal aan elkaar zodat VMs in de VLAN subnets op beide hosts elkaar zien? Op deze ESX box zijn dezelfde Portgroups gemaakt, de VMs in het LAN netwerk 192.168.1.x op beide hosts zien elkaar, maar de VMs in de VLANs dus niet.

Is dit realiseerbaar? Of is het feit dat pfSense gevirtualiseerd is op een van de hosts hier een beperkende factor? Ik heb vanalles getest en geprobeerd, maar ik kom er niet uit

Alle reacties


Acties:
  • 0 Henk 'm!

  • MasterL
  • Registratie: Oktober 2003
  • Laatst online: 27-09 18:57

MasterL

Moderator Internet & Netwerken
Ik zou (zelfs om te testen) de VLANS die je gebruikt in jouw setup ook aanmaken op jouw switch, tagged all is prima en misschien een paar untagged poorten?. Kan uit jouw bericht niet opmaken of je nu gewoon alles forward of geen VLANS heb aangemaakt.

ESX:
Je hebt een LAN port group met VLAN 4095, dit houdt in dat alle VLAN tags geforward worden door de vswitch/port group maar je deze dan wel moet taggen in de VM (Pfsense) zelf.
VLAN 30 (VLAN id 30?) is natuurlijk een ander netwerk waarbij de VLAN tag door ESX wordt meegestuurd.
Beide komen op hetzelfde neer, of je tagged VLAN 30 in je VM of "untagged" als je jouw VM in ESX een interface geeft gekoppeld aan port group "VLAN 30".

Misschien is het makkelijker om de VLANS (tagged) in jouw switch aan te maken en vervolgens per VLAN een port group aan te maken in ESX. Je kan gewoon per VM 1 of meerdere interfaces koppelen aan een port group.

[ Voor 13% gewijzigd door MasterL op 05-12-2022 14:44 ]


Acties:
  • 0 Henk 'm!

  • Yordi-
  • Registratie: December 2016
  • Niet online
Wat is de functie van VLAN30? En wat routeert tussen VLAN30 en VLAN4095? De PFSense?

Als je tussen je twee ESX hosts wil communiceren zul je of alles untagged moeten laten (eigenlijk een waardeloos plan), of een simpel VLAN plan moeten maken en je hardware hier ook op inrichten.

Bijvoorbeeld:

VLAN10: WAN
VLAN20: VM's
VLAN30: VM's

Ik snap ook niet waarom je 2 vSwitches hebt.

Dan maak je op je pfsense die interfaces tagged aan, net als op je hardware switch en zet je de juiste VM's (en je fysieke WAN bijvoorbeeld) in de juiste VLANs.

Als je het wat serieuzer aan wilt pakken bouw je een Distributed Switch, welke tagged verkeer over meerdere hosts stuurt en als één vswitch functioneert: https://www.techtarget.co...tributed-vSwitches-differ , maar wellicht een beetje overkill voor thuisgebruik.

Acties:
  • 0 Henk 'm!

  • Sleepie
  • Registratie: Maart 2001
  • Laatst online: 18:32
Yordi- schreef op maandag 5 december 2022 @ 15:40:
Wat is de functie van VLAN30? En wat routeert tussen VLAN30 en VLAN4095? De PFSense?
Klopt, pfSense routeert, maar is virtueel op esxhost1, dus snap ik ergens wel dat het niet werkt, er is immers niks wat routeert op esxhost2. Wat ik niet snap is hoe je dit dan wel op zou moeten zetten.
Als je tussen je twee ESX hosts wil communiceren zul je of alles untagged moeten laten (eigenlijk een waardeloos plan), of een simpel VLAN plan moeten maken en je hardware hier ook op inrichten.

Bijvoorbeeld:

VLAN10: WAN
VLAN20: VM's
VLAN30: VM's
Dit is inderdaad wat ik zou willen bereiken, maar ik snap niet hoe en of dit werkt met een gevirtualiseerde pfSense router/firewall die maar op een van de esxhosts bestaat)
Ik snap ook niet waarom je 2 vSwitches hebt.
Ziggo Modem is bridged en gekoppeld aan vSwitch1 --> pfSense "WAN" interface
Dan maak je op je pfsense die interfaces tagged aan, net als op je hardware switch en zet je de juiste VM's (en je fysieke WAN bijvoorbeeld) in de juiste VLANs.

Als je het wat serieuzer aan wilt pakken bouw je een Distributed Switch, welke tagged verkeer over meerdere hosts stuurt en als één vswitch functioneert: https://www.techtarget.co...tributed-vSwitches-differ , maar wellicht een beetje overkill voor thuisgebruik.
Dat ga ik eens doorlezen.

Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 20:41

Kabouterplop01

chown -R me base:all

Het issue is dat je vlan 30 netwerk als je het goed hebt ingericht nu internet heeft. Daarachter heb je nog een netwerk 192.168.1.x (Vlan 4095)
die 2 netwerken hebben geen weet van elkaar en dat zal je d.m.v. routering kenbaar moeten maken.