Hyper-V virtueller Switch
Hallochen allerseits,
mir geht es um eine Verständnisfrage zu den virtuellen Switchen des Hyper-V-Hosts, die ich anhand der verfügbaren Informationen (Hilfefunktion, Google etc.) für mich nicht abschließend beantworten kann. Im Kern geht es dabei um die direkte Kommunikation der virtuellen Maschinen untereinander und mit physischen Maschinen im (lokalen) Netzwerk.
Es soll für die Betrachtung folgende Situation gegeben sein: zwei virtuelle Maschinen (VM01, VM0), zwei physische Netzwerkkarten (NCA, NCB), zwei externe virtuelle Switche (VSwA (gebunden an NCA), VSwB (gebunden an NCB)), ein interner Switch (VSwC) und ein physische Switch (Cisco), mit dem die Netzwerkkarten verbunden sind.
Klar ist, dass der interne / private virtuelle Switch (nur) der direkten Kommunikation zwischen den virtuellen Maschinen dient (je nachdem, ob der HV-Host mit eingebunden ist (intern) oder nicht (privat)). In der gegebenen Situation:
VM01 <-> VSwC <-> VM02 [oder bei intern auch: VM01 (/VM02) <-> VSwC <-> HV-Host]
Genauso klar ist, dass der externe virtuelle Switch der Kommunikation mit dem physischen Netzwerk dient, indem dieser Switch an eine physische Netzwerkkarte gebunden wird, so dass die mit diesem Switch verbundenen virtuellen Maschinen über diese physische Netzwerkkarte mit dem lokalen Netzwerk etc. kommunizieren können. Ist der HV-Host beim externen Switch mitberechtigt, so kann auch er über die Netzwerkkarte mit dem lokalen Netzwerk etc. kommunizieren. Soweit alles wunderbar. In der gegebenen Situation gilt
VM01 <-> VSwA/VSwB <-> NCA/NCB <-> Cisco
VM02 <-> VSwA/VSwB <-> NCA/NCB <-> Cisco
Sind VM01 und VM02 NICHT am selben virtuellen Switch angebunden, muss die Kommunikation (zwingend) über den physischen Switch laufen, beispielsweise wie folgt:
VM01 <-> VSwA <-> NCA <-> Cisco <-> NCB <-> VSwB <-> VM02
Jetzt die Verständnisfrage: Wie sieht es aber aus, wenn beide virtuellen Maschinen am selben externen virtuellen Switch angebunden sind? Läuft dann die Kommunikation dennoch über den physischen Switch oder können sie unmittelbar über den externen virtuellen Switch, also ohne Umweg über den physischen Switch, miteinander kommunizieren? Also, ob
VM01 <-> VSwA <-> NCA <-> Cisco <-> NCA <-> VSwA <-> VM02
ODER
VM01 <-> VSwA <-> VM02
gilt?
Wünschenswert wäre natürlich letzteres, obschon ich bisher davon ausgehe, dass die Kommunikation über den physischen Switch erfolgt, auch wenn beide virtuelle Maschinen an demselben virtuellen Switch angebunden sind. Das ist natürlich ein deutlicher Umweg, der sich durch Latenz und beschränkte Bandbreite erheblich bemerkbar machen kann, wenn die virtuellen Maschinen verteilte Aufgaben wahrnehmen. Eine direkte Kommunikation hätte diese Flaschenhälse nicht oder nicht in dem Ausmaß - eben wie beim internen/privaten virtuellen Switch.
Wenn keine direkte Kommunikation über den virtuellen Switch möglich ist, erfordert eine direkte Kommunikation die Anbindung der virtuellen Maschinen an einen zweiten virtuellen Switch (intern/privat), also jeweils dualhomed. Dualhomed bedeutet aber zugleich einen höheren Verwaltungsaufwand und möglicherweise Zweifelsfragen für die Netzwerkkonfiguration, weil die virtuellen Maschinen bei notwendiger Verbindung zum lokalen physischen Netzwerk zur gleichen Zeit in zwei Netzwerken miteinander verbunden sind.
Im Voraus schon vielen Dank für Euren Input
HansDampf06
mir geht es um eine Verständnisfrage zu den virtuellen Switchen des Hyper-V-Hosts, die ich anhand der verfügbaren Informationen (Hilfefunktion, Google etc.) für mich nicht abschließend beantworten kann. Im Kern geht es dabei um die direkte Kommunikation der virtuellen Maschinen untereinander und mit physischen Maschinen im (lokalen) Netzwerk.
Es soll für die Betrachtung folgende Situation gegeben sein: zwei virtuelle Maschinen (VM01, VM0), zwei physische Netzwerkkarten (NCA, NCB), zwei externe virtuelle Switche (VSwA (gebunden an NCA), VSwB (gebunden an NCB)), ein interner Switch (VSwC) und ein physische Switch (Cisco), mit dem die Netzwerkkarten verbunden sind.
Klar ist, dass der interne / private virtuelle Switch (nur) der direkten Kommunikation zwischen den virtuellen Maschinen dient (je nachdem, ob der HV-Host mit eingebunden ist (intern) oder nicht (privat)). In der gegebenen Situation:
VM01 <-> VSwC <-> VM02 [oder bei intern auch: VM01 (/VM02) <-> VSwC <-> HV-Host]
Genauso klar ist, dass der externe virtuelle Switch der Kommunikation mit dem physischen Netzwerk dient, indem dieser Switch an eine physische Netzwerkkarte gebunden wird, so dass die mit diesem Switch verbundenen virtuellen Maschinen über diese physische Netzwerkkarte mit dem lokalen Netzwerk etc. kommunizieren können. Ist der HV-Host beim externen Switch mitberechtigt, so kann auch er über die Netzwerkkarte mit dem lokalen Netzwerk etc. kommunizieren. Soweit alles wunderbar. In der gegebenen Situation gilt
VM01 <-> VSwA/VSwB <-> NCA/NCB <-> Cisco
VM02 <-> VSwA/VSwB <-> NCA/NCB <-> Cisco
Sind VM01 und VM02 NICHT am selben virtuellen Switch angebunden, muss die Kommunikation (zwingend) über den physischen Switch laufen, beispielsweise wie folgt:
VM01 <-> VSwA <-> NCA <-> Cisco <-> NCB <-> VSwB <-> VM02
Jetzt die Verständnisfrage: Wie sieht es aber aus, wenn beide virtuellen Maschinen am selben externen virtuellen Switch angebunden sind? Läuft dann die Kommunikation dennoch über den physischen Switch oder können sie unmittelbar über den externen virtuellen Switch, also ohne Umweg über den physischen Switch, miteinander kommunizieren? Also, ob
VM01 <-> VSwA <-> NCA <-> Cisco <-> NCA <-> VSwA <-> VM02
ODER
VM01 <-> VSwA <-> VM02
gilt?
Wünschenswert wäre natürlich letzteres, obschon ich bisher davon ausgehe, dass die Kommunikation über den physischen Switch erfolgt, auch wenn beide virtuelle Maschinen an demselben virtuellen Switch angebunden sind. Das ist natürlich ein deutlicher Umweg, der sich durch Latenz und beschränkte Bandbreite erheblich bemerkbar machen kann, wenn die virtuellen Maschinen verteilte Aufgaben wahrnehmen. Eine direkte Kommunikation hätte diese Flaschenhälse nicht oder nicht in dem Ausmaß - eben wie beim internen/privaten virtuellen Switch.
Wenn keine direkte Kommunikation über den virtuellen Switch möglich ist, erfordert eine direkte Kommunikation die Anbindung der virtuellen Maschinen an einen zweiten virtuellen Switch (intern/privat), also jeweils dualhomed. Dualhomed bedeutet aber zugleich einen höheren Verwaltungsaufwand und möglicherweise Zweifelsfragen für die Netzwerkkonfiguration, weil die virtuellen Maschinen bei notwendiger Verbindung zum lokalen physischen Netzwerk zur gleichen Zeit in zwei Netzwerken miteinander verbunden sind.
Im Voraus schon vielen Dank für Euren Input
HansDampf06
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 454930
Url: https://administrator.de/forum/hyper-v-virtueller-switch-454930.html
Ausgedruckt am: 31.03.2025 um 14:03 Uhr
11 Kommentare
Neuester Kommentar
Hallo,
Teste a es aus indem du das Physikalische LAN-Patchkabel ziehst und gleichzeitig ein Ping im Dauermodus zwischen den beiden Servern betreibst (Ping IP -t)
Gruß,
Peter
Teste a es aus indem du das Physikalische LAN-Patchkabel ziehst und gleichzeitig ein Ping im Dauermodus zwischen den beiden Servern betreibst (Ping IP -t)
Gruß,
Peter
Ist der HV-Host beim externen Switch mitberechtigt
Sowas wie eine "Berechtigung" ist Blödsinn, denn solche Begrifflichkeiten kennt ein externer Switch nicht. Für den zählt einzig und allein nur ob das vom vSwitch bzw. ausgehender NIC empfangene Ethernet Paket eine IEEE 802.1q konforme VLAN Information trägt die der Switch auswerten kann (Tagged Paket) oder eben nicht (Untagged Paket). Und natürlich das das Paket eine gültige Mac Adresse hat die für seine Forwarding Table relevant ist.Was anderes gibt es da nicht.
Ob Microsoft intern sowas wie "Berechtigungen" auf vSwitches kennt mag sein. Rein Netzwerk technisch, was den L2 oder L3 Paket Transport anbetrifft, ist das aber vollommen irrelevant.
Zum Rest: Siehe oben... (Ping -t) Versuch macht klug !
Hallo,

Gruß,
Peter
Zitat von @HansDampf06:
Naja und das von mir verwendete Wort 'mitberechtigt' dürfte in diesem Zusammenhang ohne weiteres ein Synonym für 'zulassen' sein ...
Ungefähr so als wenn einer sagt du hast Kohle und ein anderer es sofort mit "Du bist Steinreich" gleichsetzt. Lies dich mal ein was dort mit zulassen gemeint ist. Das hat nichts, aber auch gar nichts mit Berechtigungen zu tun. Du verwechselst Äpfel und Birnen. Es fragt nur ob du mit diesen Adapter den Hyper-V Host verwalten willst. Manche Übersetzungen sind blöd mislungen Naja und das von mir verwendete Wort 'mitberechtigt' dürfte in diesem Zusammenhang ohne weiteres ein Synonym für 'zulassen' sein ...
Alle Ansätze wie Sniffer & Co. versprechen leider nicht, wirklich Licht ins Dunkel zu bringen
Denn die gehen von einer Physikalischen Schnittstelle ausTracert liefert bei einem physischen Switch hinter der physischen Netzwerkkarte keinen Zwischenpunkt für den Übertragungsweg.
Ist auch so gedacht. Und warum sollte jeder Switch der im wege ist sich melden? Chaos wäre PerfektAuch für diesen Test mit dem Ping vermute ich ganz stark, dass mit dem Trennen des Netzwerkkabels zugleich an die virtuellen Maschinen signalisiert werden wird, sie seien nicht mehr mit dem Netzwerk verbunden
Warum sollte der Virtuelle Switch dies der Virtuellen NIC der VM sagen? Die Virtuelle NIC ist immer noch mit den Virtuellen Switch Verbunden, nur ein Port nicht.Aber in der Tat wird das Ausprobieren zeigen, ob diese Prognose zutreffend ist.
Teste es aus, du liest zuviel Science Fiktion.Gruß,
Peter
Naja und das von mir verwendete Wort 'mitberechtigt' dürfte in diesem Zusammenhang ohne weiteres ein Synonym für 'zulassen' sein ...
Hat aber ja, wie schon vermutet, nur rein etwas mit dem Winblows OS intern und (vermutlich) Zugriffsrechten für die Konfig zu tun !Rein Netzwerk technisch ist das also völlig irrelevant und spielt für das Forwarding der Ethernet Frames an sich keinerlei Rolle aus rein technischer Sicht.
Dort bestimmt einzig das IEEE 802.1q Tagging oder Nicht Tagging was mit dem Frame gemacht wird im Switch. Das gilt für den vSwitch wie für den physischen Switch.
Hallo,
Gruß,
Peter
Zitat von @HansDampf06:
Deine Annahme, das Trennen des Netzwerkkabels würde sich bei den virtuellen Maschinen nicht auswirken, würde nämlich voraussetzen,
Das ich das so dargestellt habe. Ich sagte nur das ein entfernen des Patchkabels nicht an weitere Clients oder what so ever gemeldet wird. Wie bei einen externen (Der ist dann Physikalisch vorhanden) Switch wird das ziehen eines Patchkabels bzw. das entfernen nicht an Geräte an anderen Ports gemeldet. Das dann evt. keine Kommunikation mehr gegeben ist iegt in der Natur der SacheDeine Annahme, das Trennen des Netzwerkkabels würde sich bei den virtuellen Maschinen nicht auswirken, würde nämlich voraussetzen,
dass der Begriff 'Switch' beim 'externen virtuellen Switch' so zu verstehen ist,
Erkläre deinen "externen virtuellen Switch". Was soll das sein. Kann den jeder Kaufen?ob Binnenkommunikation über den 'externen virtuellen Switch' oder eben nicht!
Ist mir zuviel Binnenkommunikation hier im BinnengewässerGruß,
Peter
und auf die von Microsoft verwendete Terminologie zu verweisen:
Und die ist ja bekanntermaßen etwas Netzwerk fremd bei Microsoft. Mit Vernetzung haben die das ja bekanntermaßen nicht so, folglich sind auch deren verwendete Termini sachlich oft falsch und führen zu Verwirrung. Das sollte man immer im Hinterkopf haben wenn Netzwerker mit (Winblows) Server Admins reden ! diese Betrachtung der netzwerktechnischen Behandlung von Frames bei meiner Frage nicht weiter.
Dann ist man als Netzwerker natürlich raus ! Das ist dann eine rein Winblows interne Sache dann....Allerdings das ein interner vSwitch "routet" also Layer 3 Funktionalitäten hat kann man wohl sicher ausschliessen. Keiner der Hypervisor Hersteller hat L3 fähige vSwitches im Portfolio. Wäre auf einem Hypervisor auch Unsinn.
Routing im Sinne von IP Routing ist das ganz sicher nicht. Aber vermutlich meinst du hier Mac Forwarding bzw. die Mac Forwarding Datenbank des vSwitches ?!
Aber egal...das ist rein ne Microsoft Sache dann...