blueskillz
Goto Top

OPNsense Hyper-V VLAN

Guten Tag,

ich habe mir einen Server bei Hetzner gemietet mit einer zusätzlichen IP. Auf diesem Server habe ich einen Hyper-V aufgesetzt. Auf der einen VM läuft OPNsense und auf der anderen WIN10. Ich habe zwei virtuelle Switche eingerichtet, ein Switch für das WAN und ein weiterer für das interne LAN. Bei dem WIN10 Client habe ich den internen Switch hinterlegt. Und bei der OPNsense habe ich das so konfiguriert, dass der externe Switch als WAN-Adapter eingesetzt wird und der interne Switch als LAN-Adapter. Die OPNsense hat selber die IP 192.168.1.254. Wenn ich den Client so konfiguriere, dass dieser im gleichen Netz ist wie die Firewall, dann läuft alles super und ich habe Zugriff auf das Internet. Nun habe ich aber in der Firewall ein VLAN100 (TAG-ID100) angelegt und es als Sub-Interface LAN-Anschlusses konfiguriert. Jetzt möchte ich den Client in das VLAN 100-Netz bringen. Wenn ich beim Adapter vom Client die VLAN-ID 100 hinterlege, bekomme ich einfach kein Netzwerk und habe somit auch kein Internetzugriff. Ich habe zwar einen DHCP dafür eingerichtet, aber auch eine statisch vergebene IP funktioniert leider nicht. Hat jmd. vielleicht eine Lösung oder evtl. eine Lösungsansatz?
Vielen Dank.
interner switch
interface config
externer switch
vlan config
windows10 adapter
dhcp-server
assignment

Content-Key: 4119660794

Url: https://administrator.de/contentid/4119660794

Printed on: April 25, 2024 at 09:04 o'clock

Member: MysticFoxDE
MysticFoxDE Oct 01, 2022 at 16:55:22 (UTC)
Goto Top
Moin BlueSkillz,

Nun habe ich aber in der Firewall ein VLAN100 (TAG-ID100) angelegt und es als Sub-Interface LAN-Anschlusses konfiguriert.

das mit dem Sub-Interface ist meiner Ansicht nach der Fehler.
Der vSwitch im Hyper-V reicht die "anliegenden" VLAN's nicht automatisch an jede vNIC einer VM weiter.

Lege bitte im Hyper-V eine zusätzliche vNIC für die OPNsense VM an und konfiguriere auf dieser das VLAN über den Hyper-V Manager, wie auch bei der Client VM.

Gruss Alex
Member: NordicMike
NordicMike Oct 01, 2022 at 17:35:02 (UTC)
Goto Top
Genau, im Hyper-V muss die VM der Firewall zwei Netzwerkkarten zugewiesen haben und die zweite Netzwerkkarte (die mit dem internen Netzwerk) muss auf VLAN 100 eingestellt sein.

In der VM selbst braucht es dann keine VLAN Einstellung mehr für die zwei Schnittstellen, sie empfängt auf beiden Netzwerkschnittstellen unterschiedliche untagged Signale.
Member: aqui
aqui Oct 01, 2022 at 17:45:11 (UTC)
Goto Top
Vielleicht hilft dir ein Beispiel etwas wie es bei ESXi aussieht. Sollte bei HyperV ähnlich sein.
Sophos Software Appliance UTM - VLAN - CISCO SG Series Switches
VLAN mit Cisco SG220, ESXIund Pfsense
Member: BlueSkillz
BlueSkillz Oct 03, 2022 at 04:47:38 (UTC)
Goto Top
Moin zusammen,

das wäre auch eine Lösung, aber ich wollte nicht immer eine zusätzliche Nic für jedes Vlan einrichten.
Ich habe jetzt die Lösung herausgefunden, der Interne Switch von der Sense muss in den Trunk Mode versetzt werden und dann können die einzelnen Vlans, welche weitergeleitet werden sollen eingetragen werden. In der VM muss dann nur noch das Vlan eingetragen werden.
https://kuhlmannit.de/hyper-v-vlan-trunk-einrichten/
Vielen Dank.
Member: MysticFoxDE
MysticFoxDE Oct 03, 2022 at 05:15:46 (UTC)
Goto Top
Moin BlueSkillz,

Ich habe jetzt die Lösung herausgefunden, der Interne Switch von der Sense muss in den Trunk Mode versetzt werden und dann können die einzelnen Vlans, welche weitergeleitet werden sollen eingetragen werden. In der VM muss dann nur noch das Vlan eingetragen werden.
https://kuhlmannit.de/hyper-v-vlan-trunk-einrichten/

nice ...👍👍👍 ... danke für die Info, den Trick kannte ich auch noch nicht.

Gruss Alex
Member: aqui
aqui Oct 03, 2022 updated at 10:12:03 (UTC)
Goto Top
aber ich wollte nicht immer eine zusätzliche Nic für jedes Vlan einrichten.
Wäre ja auch ziemlicher Blödsinn und wider dem tieferen Sinn von VLANs! 😉

Wenn es das denn nun war bitte dann auch nicht vergessen deinen Thread hier als erledigt zu schliessen!