VLAN, DHCP und Hyper-V
Guten Abend
Ich baue mir gerade eine kleine Übungsumgebung auf Windows Server 2019 in der Evaluierungsversion. Dabei habe ich wohl ein Überlegungsfehler, und sehe im moment zumindest keinen fehler.
Ich habe auf einem Alten Server den DC1, auf einem zweiten alten Hyper-V und dort eine VM mit dem DC2. Beide sind verbunden und Replizieren sauber. Auf beiden DC ist der DNS sowie DHCP installiert.
DC1: 10.10.1.250
DC2: 10.10.1.251
VLAN 2: 10.10.2.0/24
Was habe ich gemacht:
Ich habe auf beiden DC's jeweils zwei NIC Ports mit der Server 209 Version und Teaming zusammengefasst (Switchunabhängig, Dynamisch und kein Standbyadapter). Dann habe ich zusätzlich bei den Teams eine neue Schnittstelle für das VLAN 2 erfasst.
Also habe ich nun NIC1 (TEAM), NIC2 (TEAM VLAN 2)
Ich habe beiden NICs eine statische IP gegeben. Als DNS haben beide die 10.10.1.250 sowie 10.10.1.251 drin. Desweiteren folgende IPs:
NIC1: 10.10.1.100, Gateway 10.10.1.1 (Unifi USG mit eingerichtetem VLAN)
NIC2: 10.10.2.50, Gateway 10.10.2.1 (Unifi USG mit eingerichtetem VLAN)
Als nächstes habe ich im DHCP zwei neue Bereiche erstellt
Bereich 10.10.1.0 mit den Bereichsoptionen (Router 10.10.1.1, DNS Server 10.10.1.251, 10.10.1.250, DNS-Domänenname test.local)
Bereich 10.10.2.0 mit den Bereichsoptionen (Router 10.10.6.1, DNS Server 10.10.1.251, 10.10.1.250, DNS-Domänenname test.local)
Hänge ich ein Laptop an einen Switchport, erhalte ich vom DHCP eine IP aus dem 10.10.1.0/24 Netz. Konfiguriere ich den Switch Port auf VLAN2, so erhalte ich vom DHCP aus dem 10.10.2.0/24 Netz meine IP.
Soweit scheint mal alles zu gehen. Nun zum Hyper V:
Hier habe ich zwei neue viruell Switch erstellt:
1. Extern, Als Adapter den NIC1 aus dem TEAM, Gemeinsames Verwenden dieses Netzwerkadapters für des Verwaltungsbetriebssystem zulassen, SR-IOV (Single-Root I/O Virtualization) aktivieren), VLAN ID nicht angepasst.
2. Extern, Als Adapter den NIC2 aus dem TEAM, Gemeinsames Verwenden dieses Netzwerkadapters für des Verwaltungsbetriebssystem zulassen, SR-IOV (Single-Root I/O Virtualization) aktivieren), VLAN ID nicht angepasst.
Wenn ich nun eine VM erstelle mit einem dieser Adapter, so erhalte ich keine IP zugewiesen. Ich habe auch schon ohne die SR-IOV Einstellung einige Tests gemacht und habe bereits versucht eine VLAN-ID anzugeben. Beides blieb ohne erfolg.
Ebenfalls habe ich mal versucht als zweiten Virtuellen Switch NIC1 zu wählen und dann die VLAN ID in Hyper-V zu übergeben. Aber so kann ich den Switch nicht speichern da NIC1 bereits in Verwendung ist.
EDIT: Ich habe ganz vergessen zu erwähnen, dass der DHCP funktioniert wenn ich eine VM mit NIC1 erstelle.
Ich bedanke mich schon jetzt für jeden Hilfehinweis.
Gruss
Koda
Ich baue mir gerade eine kleine Übungsumgebung auf Windows Server 2019 in der Evaluierungsversion. Dabei habe ich wohl ein Überlegungsfehler, und sehe im moment zumindest keinen fehler.
Ich habe auf einem Alten Server den DC1, auf einem zweiten alten Hyper-V und dort eine VM mit dem DC2. Beide sind verbunden und Replizieren sauber. Auf beiden DC ist der DNS sowie DHCP installiert.
DC1: 10.10.1.250
DC2: 10.10.1.251
VLAN 2: 10.10.2.0/24
Was habe ich gemacht:
Ich habe auf beiden DC's jeweils zwei NIC Ports mit der Server 209 Version und Teaming zusammengefasst (Switchunabhängig, Dynamisch und kein Standbyadapter). Dann habe ich zusätzlich bei den Teams eine neue Schnittstelle für das VLAN 2 erfasst.
Also habe ich nun NIC1 (TEAM), NIC2 (TEAM VLAN 2)
Ich habe beiden NICs eine statische IP gegeben. Als DNS haben beide die 10.10.1.250 sowie 10.10.1.251 drin. Desweiteren folgende IPs:
NIC1: 10.10.1.100, Gateway 10.10.1.1 (Unifi USG mit eingerichtetem VLAN)
NIC2: 10.10.2.50, Gateway 10.10.2.1 (Unifi USG mit eingerichtetem VLAN)
Als nächstes habe ich im DHCP zwei neue Bereiche erstellt
Bereich 10.10.1.0 mit den Bereichsoptionen (Router 10.10.1.1, DNS Server 10.10.1.251, 10.10.1.250, DNS-Domänenname test.local)
Bereich 10.10.2.0 mit den Bereichsoptionen (Router 10.10.6.1, DNS Server 10.10.1.251, 10.10.1.250, DNS-Domänenname test.local)
Hänge ich ein Laptop an einen Switchport, erhalte ich vom DHCP eine IP aus dem 10.10.1.0/24 Netz. Konfiguriere ich den Switch Port auf VLAN2, so erhalte ich vom DHCP aus dem 10.10.2.0/24 Netz meine IP.
Soweit scheint mal alles zu gehen. Nun zum Hyper V:
Hier habe ich zwei neue viruell Switch erstellt:
1. Extern, Als Adapter den NIC1 aus dem TEAM, Gemeinsames Verwenden dieses Netzwerkadapters für des Verwaltungsbetriebssystem zulassen, SR-IOV (Single-Root I/O Virtualization) aktivieren), VLAN ID nicht angepasst.
2. Extern, Als Adapter den NIC2 aus dem TEAM, Gemeinsames Verwenden dieses Netzwerkadapters für des Verwaltungsbetriebssystem zulassen, SR-IOV (Single-Root I/O Virtualization) aktivieren), VLAN ID nicht angepasst.
Wenn ich nun eine VM erstelle mit einem dieser Adapter, so erhalte ich keine IP zugewiesen. Ich habe auch schon ohne die SR-IOV Einstellung einige Tests gemacht und habe bereits versucht eine VLAN-ID anzugeben. Beides blieb ohne erfolg.
Ebenfalls habe ich mal versucht als zweiten Virtuellen Switch NIC1 zu wählen und dann die VLAN ID in Hyper-V zu übergeben. Aber so kann ich den Switch nicht speichern da NIC1 bereits in Verwendung ist.
EDIT: Ich habe ganz vergessen zu erwähnen, dass der DHCP funktioniert wenn ich eine VM mit NIC1 erstelle.
Ich bedanke mich schon jetzt für jeden Hilfehinweis.
Gruss
Koda
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 510611
Url: https://administrator.de/forum/vlan-dhcp-und-hyper-v-510611.html
Ausgedruckt am: 05.04.2025 um 12:04 Uhr
7 Kommentare
Neuester Kommentar
Was bedeutet VLAN ID nicht angepasst ??
Du musst dem vSwitch die VLAN ID mitgeben, damit dieser sie weiterleitet und der physische USG Port erkennt zu welchem VLAN diese Pakete kommen.
Der ausgehende NIC Port auf die externen Switches muss diese Pakete taggen aus dem entsprechenden VLAN.
Nochwas...
https://de.wikipedia.org/wiki/Zeroconf#Multicast_DNS
Das wird dir also früher oder später Probleme bereiten im Netzwerk.
Welche interen DNS Namen sinnvoll sind und warum .local ein NoGo ist erklärt dir diese Doku:
https://www.heise.de/select/ct/2017/26/1513540412603853
Wenn dann .lokal, .intern oder kodach.home.arpa wenn du ganz vorschriftsmässig agierst !
Du musst dem vSwitch die VLAN ID mitgeben, damit dieser sie weiterleitet und der physische USG Port erkennt zu welchem VLAN diese Pakete kommen.
Der ausgehende NIC Port auf die externen Switches muss diese Pakete taggen aus dem entsprechenden VLAN.
Nochwas...
DNS-Domänenname test.local
Die Root Domain .local ist absolut TABU was interne Netze anbetrifft ! Die ist weltweit durch die IANA dem mDNS Dienst zugewiesen:https://de.wikipedia.org/wiki/Zeroconf#Multicast_DNS
Das wird dir also früher oder später Probleme bereiten im Netzwerk.
Welche interen DNS Namen sinnvoll sind und warum .local ein NoGo ist erklärt dir diese Doku:
https://www.heise.de/select/ct/2017/26/1513540412603853
Wenn dann .lokal, .intern oder kodach.home.arpa wenn du ganz vorschriftsmässig agierst !
Ich bin noch nicht ganz sauber dahinter gestiegen, was Du gebaut hast. Was macht auf einem Domain Controller ein Teaming (Verbund zweier Netzwerkports).
Zweiachser am besten schematisch auf, was Du hast. Beschreibe auch, was Du vor hast bzw was Dein Ziel ist. Willst Du etwa durch zuweisen verschiedener Netzwerkkarten die VMs ins VLAN oder VLAN1 stecken?
Zweiachser am besten schematisch auf, was Du hast. Beschreibe auch, was Du vor hast bzw was Dein Ziel ist. Willst Du etwa durch zuweisen verschiedener Netzwerkkarten die VMs ins VLAN oder VLAN1 stecken?
Du hast zwei Möglichkeiten beim zweiten Server:
1) Zwei Netzwerkkarten mit zwei Kabel an zwei Ports am Switch verbinden. Ein Port (am Switch) auf VLAN untagged und den anderen Port auf VLAN1 untagged stellen. Der Server benötigt dann keine VLAN Einstellungen mehr, für ihn sind es bereits zwei voneinander getrennte Netze. Er weiß auch gar nicht, dass der Switch mit VLANs arbeitet, oder ob es zwei getrennte Switche sind, für ihn sind es einfach zwei Netze. Du kannst sie LAN1 und LAN2 benennen oder, falls Du weißt, was Du tust, und Dich auskennst, auch VLAN und VLAN1 benennen um Namensgleichheit mit Deinem restlichen Netzwerk zu haben. Du brauchst dann nur noch zwei virtuelle Hyper-V Switche, die jeweils auf eine der zwei Netzwerkkarten schauen.
2) oder Du stellst einen Switch Port auf VLAN untagged + VLAN1 tagged und verbindest den zweiten Server nur mit einer Netzwerkkarte und einem Kabel zum Switch Port. Im Hyper-V brauchst Du nur einen externen virtuellen Switch. Beim einrichten der VM weist Du diese eine Netzwerkkarte zu und kannst direkt darunter einstellen, ob sie auf eine bestimmte VLAN ID horchen soll. Wenn Du 1 eingibst, ist die VM im VLAN1 und wenn Du nichts eingibst, ist die VM im VLAN.
1) Zwei Netzwerkkarten mit zwei Kabel an zwei Ports am Switch verbinden. Ein Port (am Switch) auf VLAN untagged und den anderen Port auf VLAN1 untagged stellen. Der Server benötigt dann keine VLAN Einstellungen mehr, für ihn sind es bereits zwei voneinander getrennte Netze. Er weiß auch gar nicht, dass der Switch mit VLANs arbeitet, oder ob es zwei getrennte Switche sind, für ihn sind es einfach zwei Netze. Du kannst sie LAN1 und LAN2 benennen oder, falls Du weißt, was Du tust, und Dich auskennst, auch VLAN und VLAN1 benennen um Namensgleichheit mit Deinem restlichen Netzwerk zu haben. Du brauchst dann nur noch zwei virtuelle Hyper-V Switche, die jeweils auf eine der zwei Netzwerkkarten schauen.
2) oder Du stellst einen Switch Port auf VLAN untagged + VLAN1 tagged und verbindest den zweiten Server nur mit einer Netzwerkkarte und einem Kabel zum Switch Port. Im Hyper-V brauchst Du nur einen externen virtuellen Switch. Beim einrichten der VM weist Du diese eine Netzwerkkarte zu und kannst direkt darunter einstellen, ob sie auf eine bestimmte VLAN ID horchen soll. Wenn Du 1 eingibst, ist die VM im VLAN1 und wenn Du nichts eingibst, ist die VM im VLAN.
Hi Koda
Das Teaming vor dem Hyper-V virtuellen Switch gemacht. Wenn Du 4 Leitungen hast, die zusammen ein Teaming bilden, benötigst Du für den Hyper-V trotzdem nur einen Hyper-V virtuellen Switch, dieser genießt die Vorteile vom Teaming automatisch. Das Teaming verwaltet nur der Host. Die VMs haben dann nur noch eine Netzwerkkarte, ohne zu wissen, dass es ein Teaming gibt.
Das Teaming bietet zwei Vorteile:
1) Bei Ausfall einer Leitung ist noch eine weitere Leitung da
2) Im Betrieb wird eine Lastverteilung gemacht, somit muss eine zweite Anfrage nicht warten, bis die erste Anfrage fertig ist, das wirkt sich etwas schneller auf die Gesamtperformance aus. In kleinen Netzwerken so gut wie gar nicht zu spüren.
Wenn Du also mit nur einer Leitung zwischen Switch und Host verbindest, bringt Dir das Teaming gar nichts, nur eine komplizierte Falschkonfiguration, da man beim Teaming noch mehr beanten muss, z.B. Round Robin, broadcast, load balancing uvm...
Das Teaming vor dem Hyper-V virtuellen Switch gemacht. Wenn Du 4 Leitungen hast, die zusammen ein Teaming bilden, benötigst Du für den Hyper-V trotzdem nur einen Hyper-V virtuellen Switch, dieser genießt die Vorteile vom Teaming automatisch. Das Teaming verwaltet nur der Host. Die VMs haben dann nur noch eine Netzwerkkarte, ohne zu wissen, dass es ein Teaming gibt.
Das Teaming bietet zwei Vorteile:
1) Bei Ausfall einer Leitung ist noch eine weitere Leitung da
2) Im Betrieb wird eine Lastverteilung gemacht, somit muss eine zweite Anfrage nicht warten, bis die erste Anfrage fertig ist, das wirkt sich etwas schneller auf die Gesamtperformance aus. In kleinen Netzwerken so gut wie gar nicht zu spüren.
Wenn Du also mit nur einer Leitung zwischen Switch und Host verbindest, bringt Dir das Teaming gar nichts, nur eine komplizierte Falschkonfiguration, da man beim Teaming noch mehr beanten muss, z.B. Round Robin, broadcast, load balancing uvm...