NAS nur von Hyper-V Host nicht erreichbar
Hallo Kollegen,
Folgende Ausgangssituation:
1 x Windows Server - Hyper-V Host (Blech) - 192.168.100.2
1 x Windows Server - DC (VM) (DOMÄNE) - 192.168.100.3
1 x Windows Server - DATA (VM) (DOMÄNE) - 192.168.100.4
1 x Windows Server - SQL (VM) (DOMÄNE) - 192.168.100.5
1 x SYNOLOGY NAS - 192.168.130.230
... das 192.168.100.0/24 und das 192.168.130.0/24 Netz sind in der Firewall miteinander verknüpft. Von den VM's, welche in der Domäne sind, kann ich die NAS erreichen (Webinterface, Ping, SMB Freigabe).
Vom Hyper-V Host aus ist die NAS nicht erreichbar. Als die NAS noch im 192.168.100.0/24 Netz war, konnte ich diese problemlos erreichen.
Alle Server haben das selbe GW, selben DNS etc.
Auf dem Hyper-V Host hab ich mal testweise folgendest versucht:
Windows Firewall mal testweise auf dem Hyper-V Host deaktiviert
Netz auf "Privates Netz"
Dateifreigabe aktiviert
... leider ohne Erfolg. Kennt das Phänomen jemand?
Folgende Ausgangssituation:
1 x Windows Server - Hyper-V Host (Blech) - 192.168.100.2
1 x Windows Server - DC (VM) (DOMÄNE) - 192.168.100.3
1 x Windows Server - DATA (VM) (DOMÄNE) - 192.168.100.4
1 x Windows Server - SQL (VM) (DOMÄNE) - 192.168.100.5
1 x SYNOLOGY NAS - 192.168.130.230
... das 192.168.100.0/24 und das 192.168.130.0/24 Netz sind in der Firewall miteinander verknüpft. Von den VM's, welche in der Domäne sind, kann ich die NAS erreichen (Webinterface, Ping, SMB Freigabe).
Vom Hyper-V Host aus ist die NAS nicht erreichbar. Als die NAS noch im 192.168.100.0/24 Netz war, konnte ich diese problemlos erreichen.
Alle Server haben das selbe GW, selben DNS etc.
Auf dem Hyper-V Host hab ich mal testweise folgendest versucht:
Windows Firewall mal testweise auf dem Hyper-V Host deaktiviert
Netz auf "Privates Netz"
Dateifreigabe aktiviert
... leider ohne Erfolg. Kennt das Phänomen jemand?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 12865485836
Url: https://administrator.de/contentid/12865485836
Ausgedruckt am: 24.11.2024 um 14:11 Uhr
13 Kommentare
Neuester Kommentar
Moin,
ggf. gibt es ja eine Policy in der Firewall, die lautet
"Erlaube 192.168.100.3 - 192.168.100.5 zur 192.168.130.230 | vice versa"
Ich würde somit als erstes mal an der Firewall schauen, was da gedropped wird.
das 192.168.100.0/24 und das 192.168.130.0/24 Netz sind in der Firewall miteinander verknüpft
und wie genau?ggf. gibt es ja eine Policy in der Firewall, die lautet
"Erlaube 192.168.100.3 - 192.168.100.5 zur 192.168.130.230 | vice versa"
Ich würde somit als erstes mal an der Firewall schauen, was da gedropped wird.
Moin,
hast du IPs oder Subnetze in deiner Synology per Black-/Whitelist eingetragen, die kommunizieren dürfen?
Ansonsten kann es ja fast nur noch ein Tippfehler, Firewall Policy oder falsches Gateway sein, wenn es von Clients aus dem gleichen Subnetz aus funktioniert.
Oder darf der Hyper-V / die Clients nur per Proxy raus?
VG
hast du IPs oder Subnetze in deiner Synology per Black-/Whitelist eingetragen, die kommunizieren dürfen?
Ansonsten kann es ja fast nur noch ein Tippfehler, Firewall Policy oder falsches Gateway sein, wenn es von Clients aus dem gleichen Subnetz aus funktioniert.
Oder darf der Hyper-V / die Clients nur per Proxy raus?
VG
Dann wirst du ja auf deinen Firewall Logs schonmal nachgeschaut haben, ob die Pakete das 100er Netz verlassen und auch beim 130er Netz zumindest ankommen?
Das würde dann gleich mehrere Optionen ausschließen: Pakete kommen beim GW von Standort A an, werden zu Standort B zugestellt und die Firewall Regeln auf beiden Seiten erfassen das Paket korrekt als "allowed".
Hat dein Hyper-V Host manuelle Routen eingetragen oder ein AV Produkt mit Proxy ist (nicht) installiert, was bei anderen Clients (nicht) vorhanden ist?
Das würde dann gleich mehrere Optionen ausschließen: Pakete kommen beim GW von Standort A an, werden zu Standort B zugestellt und die Firewall Regeln auf beiden Seiten erfassen das Paket korrekt als "allowed".
Hat dein Hyper-V Host manuelle Routen eingetragen oder ein AV Produkt mit Proxy ist (nicht) installiert, was bei anderen Clients (nicht) vorhanden ist?
??
Die NIC's im Hyper-V Host sind wie folgt aufgeteilt:
Toll das man ins Messer gelaufen ist und jetzt hintenrum erfährt das 2 NICs im Einsatz sind... Kollege @Tezzla hat es schon treffend angemerkt!
Sicher sind dann fälschlicherweise 2 Default Gateways auf den NICs im Einsatz und das mit der besseren Bindungsreihenfolge bzw. Metrik gewinnt und killt damit das andere und macht damit das Routing unmöglich. Falsches IP Design also....
Lass uns mal raten...die VPN NIC hat die höhere Metrik?!? 😉
Jemand ne Ahnung wie das zu lösen wäre?
Adapter Metrik anpassen aber das dreht die Problematik nur um und kann das Routing ins VPN killen solltest du dort mehrere Netze routen müssen. (geraten)Besser:
Das fehlerhafte 2te Default Gateway auf einer NIC entfernen (2 Default Gateways sind eh Blödsinn) und die Netze mit statischen Routen (bzw. einer Summary Route bei mehreren) ala route add xyz... routen wie es IP technisch am saubersten ist. (Siehe auch hier)
Du kannst in den Hyper-V NICs einstellen, ob der Hyper-V Host diese gemeinsam mit den VMs mitbenutzen darf. Damit würde er bei deinem Beispiel mit im 100er Netz kommunizieren.
Oder du löst das, je nach dem wie es verstöpselt ist, über manuelle Routen oder Metrik, wie @aqui ja auch schon schrieb.
Oder du löst das, je nach dem wie es verstöpselt ist, über manuelle Routen oder Metrik, wie @aqui ja auch schon schrieb.