Hyper-V VMs nicht vom Client Switch erreichbar
Hallo,
ich hab eine Frage bzgl. einem Verhalten was ich mir nicht erklären kann. Das Problem habe ich zwar inzwischen behoben, aber mich würde der Grund trotzdem interessieren.
Ich habe einen managed Switch A an dem mehrere Clients angeschlossen sind. Konfiguration bzgl. VLAN sind folgende:
Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK und TAGGED eingestellt.
Alle andere Ports sind auf ACCESS.
An dem unmanaged Switch B hängen zwei Server. Ein Hyper-V 2012 und ein Srv2008.
Beide Server sind erreichbar von den Clients. Und ich kann auch die Server untereinander erreichen sowie die VMs.
Allerdings: Die Clients können die VMs nicht erreichen. Sowie die VMs die Clients nicht.
Meine Lösung: Ich habe die Server an einen managed Switch angeschlossen und nun funktioniert es ohne Probleme. Dort ist VLAN 1 (default) eingestellt.
Meine Frage: Was ist der Grund hierbei? Ich meine nur die VMs gehen nicht, aber die richtigen Server schon. Es wird sicherlich was mit dem VLAN Tag im Ethernet Paket zutun haben, nicht?
Danke!
Viele Grüße
ich hab eine Frage bzgl. einem Verhalten was ich mir nicht erklären kann. Das Problem habe ich zwar inzwischen behoben, aber mich würde der Grund trotzdem interessieren.
Ich habe einen managed Switch A an dem mehrere Clients angeschlossen sind. Konfiguration bzgl. VLAN sind folgende:
Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK und TAGGED eingestellt.
Alle andere Ports sind auf ACCESS.
An dem unmanaged Switch B hängen zwei Server. Ein Hyper-V 2012 und ein Srv2008.
Beide Server sind erreichbar von den Clients. Und ich kann auch die Server untereinander erreichen sowie die VMs.
Allerdings: Die Clients können die VMs nicht erreichen. Sowie die VMs die Clients nicht.
Meine Lösung: Ich habe die Server an einen managed Switch angeschlossen und nun funktioniert es ohne Probleme. Dort ist VLAN 1 (default) eingestellt.
Meine Frage: Was ist der Grund hierbei? Ich meine nur die VMs gehen nicht, aber die richtigen Server schon. Es wird sicherlich was mit dem VLAN Tag im Ethernet Paket zutun haben, nicht?
Danke!
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281050
Url: https://administrator.de/contentid/281050
Ausgedruckt am: 21.11.2024 um 19:11 Uhr
9 Kommentare
Neuester Kommentar
Zitat von @vBurak:
Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK und TAGGED eingestellt.
Alle andere Ports sind auf ACCESS.
Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK und TAGGED eingestellt.
Alle andere Ports sind auf ACCESS.
Ich versteh den Sinn des Aufbaus nicht. Du segmentierst in VLANs, packst aber dann alle Geräte in das gleiche ausser die Server, die aber trotzdem erreichbar sein sollen?
Wenn du von 1 in 20 willst brauchst du nen Router dazwischen oder nen Layer 3 Switch der das macht.
Ausserdem soll ein getaggter Port mit mehreren Netzen an einen unmanaged Switch der nicht peilt was das andere Gerät von ihm will? Kann gar nicht funktionieren.
Wenn du VLAN nutzen willst dann müssen alle Switches das unterstützen. In deinem Fall ist die Grundidee aber nicht ersichtlich.
Hallo,
das VLAN1 ist auf sehr vielen Switchen das so genannte default VLAN und dort sind dann
immer alle Geräte Mitglied und zwar automatisch! Es wird meist daher auch zum Administrieren
von den Admins benutzt!
Also wenn man selber VLANs anlegen möchte sollte man nicht das VLAN1 mit benutzen
das gibt dann meist Ärger und man weiß nicht wieso.
Also ein Layer3 Switch ist dann von Nöten wenn man sich den Weg zum Router oder der Firewall
sparen möchte oder aber, sie zu schwach sind alle VLANs zu routen und mit QoS und ACLs ist
da so manche Firewall oder so mancher Router auch schnell am Ende denn der muss die ganzen
Firewall Rules noch abarbeiten und andere Aufgaben übernehmen, so das eine Layer3 Switch
eigentlich immer Sinn macht.
Gruß
Dobby
das VLAN1 ist auf sehr vielen Switchen das so genannte default VLAN und dort sind dann
immer alle Geräte Mitglied und zwar automatisch! Es wird meist daher auch zum Administrieren
von den Admins benutzt!
Also wenn man selber VLANs anlegen möchte sollte man nicht das VLAN1 mit benutzen
das gibt dann meist Ärger und man weiß nicht wieso.
Also ein Layer3 Switch ist dann von Nöten wenn man sich den Weg zum Router oder der Firewall
sparen möchte oder aber, sie zu schwach sind alle VLANs zu routen und mit QoS und ACLs ist
da so manche Firewall oder so mancher Router auch schnell am Ende denn der muss die ganzen
Firewall Rules noch abarbeiten und andere Aufgaben übernehmen, so das eine Layer3 Switch
eigentlich immer Sinn macht.
Gruß
Dobby
Das ist Herstellerabhängig.
Bei unseren Netgear Geräten kann man z.B. das Management Interface auch in ein anderes VLAN hängen, bei den etwas älteren Allied Telesys Geräten nicht. Dort muss entweder der Router eine Route ins Default Netz haben damit man drauf kommt oder ein anderes Gerät mit dem man drauf zugreifen kann.
Bei unseren Netgear Geräten kann man z.B. das Management Interface auch in ein anderes VLAN hängen, bei den etwas älteren Allied Telesys Geräten nicht. Dort muss entweder der Router eine Route ins Default Netz haben damit man drauf kommt oder ein anderes Gerät mit dem man drauf zugreifen kann.
Also wenn man mehrere Switche hat, und diese untereinander nicht stapelt (Stack) sondern
nur mittels Uplink untereinander verbindet und dieser Uplink führt bzw. transportiert VLANs
nennt man so etwas Trunk. Diese Trunks sind dann alle "tagged" sein.
Wenn dort drei Switche vor Ort sind und auch jedem ist schon das VLAN1 vorhanden,
dann kann man eben dieses auch über den Uplink bzw. die Uplinks befördern und hat
auf alles in VLAN1 Zugriff.
Der WLAN AP sollte auch in VLAN1 Mitglied sein und vor allem verschlüsseltes WLAN anbieten
aber WLAN selber eignet sich nicht so pralle dazu, denn wenn mal ein Firmwareupdate läuft
und das WLAN abbricht ist das schon eher ein Problem für die Administration.
Gruß
Dobby
nur mittels Uplink untereinander verbindet und dieser Uplink führt bzw. transportiert VLANs
nennt man so etwas Trunk. Diese Trunks sind dann alle "tagged" sein.
Wenn dort drei Switche vor Ort sind und auch jedem ist schon das VLAN1 vorhanden,
dann kann man eben dieses auch über den Uplink bzw. die Uplinks befördern und hat
auf alles in VLAN1 Zugriff.
Der WLAN AP sollte auch in VLAN1 Mitglied sein und vor allem verschlüsseltes WLAN anbieten
aber WLAN selber eignet sich nicht so pralle dazu, denn wenn mal ein Firmwareupdate läuft
und das WLAN abbricht ist das schon eher ein Problem für die Administration.
Gruß
Dobby
Das war ja nur als Beispiel gemeint. vergiss das auch mal wieder.
einstellen. Und ein Uplink der VLANs transportiert "muss" zwingend auf beiden Seiten
gleich eingestellt werden ich denke der nicht verwaltete Switch ist Dein Problem, denn
für den ist jedes Paket wie das andere egal ob tagged oder untagged!
Gruß
Dobby
Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK
und TAGGED eingestellt.
Da stimmt etwas nicht mit, denn an dem nicht verwalteten Switch kann man ja nichtsPort 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK
und TAGGED eingestellt.
einstellen. Und ein Uplink der VLANs transportiert "muss" zwingend auf beiden Seiten
gleich eingestellt werden ich denke der nicht verwaltete Switch ist Dein Problem, denn
für den ist jedes Paket wie das andere egal ob tagged oder untagged!
und WLAN AP , steh jetzt etwas aufm Schlauch
Ich habe aus......Und eine Workstation an ein Access Port, welches im VLAN 1 ist,
wohl Access Point draus gelesen war mein Fehler!Gruß
Dobby