VLAN zugriff von einer VM
Hallo, ich benötige wieder mal Eure Hilfe. Wir haben im Netzwerk mehrere VLANS die von einer pfSense Firewall verwaltet werden. Ich kann von meinem PC mittels Regeln auf alle VLAN’s zugreifen. Mein PC ist im Netz 192.168.20.0/24. Auf meinem PC ist die vmware Workstation 15 installiert. Darauf läuft eine VM mit Win 10. Von dieser VM möchte ich auf ein VLAN mit dem Subnetz 192.168.2.0/24 ohne DHCP zugreifen. Die VLAN Schnittstelle auf der pfSense hat die 192.168.2.254. Wegen einer Siemens Anwendung die das Bacnet Protokoll nutzt, muss die NIC der VM in dem Subnetz des VLANS sein. Die NIC habe ich folgendermaßen konfiguriert: VMnet8, Typ NAT, Nat Einstellungen Gateway 192.168.2.253, IP 192.168.2.40.
Ich kann mit diesen Einstellungen alle anderen VLAN’s und auch deren angeschlossenen Geräte erreichen aber nicht die aus dem VLAN das ich benötige??
Ich kann mit diesen Einstellungen alle anderen VLAN’s und auch deren angeschlossenen Geräte erreichen aber nicht die aus dem VLAN das ich benötige??
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 572777
Url: https://administrator.de/contentid/572777
Ausgedruckt am: 25.11.2024 um 07:11 Uhr
6 Kommentare
Neuester Kommentar
Hallo.
Wie sehen denn die Regeln auf der PFSense aus und wie sieht die Konfiguration auf dem Switch (welches Fabrikat: HP / Cisco / Zyxel / Netgear) aus? Auf Letzterem muss ja anscheinend festgelegt sein, dass alle VLANs darüber Richtung Firewall gehen. Tagged / untagged?
Gibt es keine Möglichkeit eine zweite NIC in den Host zu klemmen, welche dann an einem dedizierten Port auf dem Switch landet, welcher dann korrekt als untagged dem VLAN 2 (?) zugeordnet wurde?
Gruß
Radiogugu
Wie sehen denn die Regeln auf der PFSense aus und wie sieht die Konfiguration auf dem Switch (welches Fabrikat: HP / Cisco / Zyxel / Netgear) aus? Auf Letzterem muss ja anscheinend festgelegt sein, dass alle VLANs darüber Richtung Firewall gehen. Tagged / untagged?
Gibt es keine Möglichkeit eine zweite NIC in den Host zu klemmen, welche dann an einem dedizierten Port auf dem Switch landet, welcher dann korrekt als untagged dem VLAN 2 (?) zugeordnet wurde?
Gruß
Radiogugu
Moin,
Und nebenbei ist ein NAT Netzwerk die falsche Wahl in deinem Szenario. Du willst "brigded" Netzwerke.
lg,
Slainte
Gibt es keine Möglichkeit eine zweite NIC in den Host zu klemmen, welche dann an einem dedizierten Port auf dem Switch landet, welcher dann korrekt als untagged dem VLAN 2 (?) zugeordnet wurde?
Sehe ich auch als die einzige Möglichkeit, da Workstation m.W.n. kein Virtual Switch Tagging unterstützt und Windows bzw die Treiber auch nicht mit tagged VLANS umgehen können.Und nebenbei ist ein NAT Netzwerk die falsche Wahl in deinem Szenario. Du willst "brigded" Netzwerke.
lg,
Slainte
Zitat von @pipen1976:
Wenn ich mit "bridged" arbeite, dann bekomme ich vom DHCP aus dem 192.168.20.0/24 Netz (VLAN1) eine IP zugewiesen. Ich komme super sauber auf das "VLAN2 (192.168.2.0/24)" samt angeschlossener Geräte. Nur das Siemens Prog mit Bacnet Protokoll akzeptiert das nicht. Ich muss in dem Prog ein Gerät mit IP angeben mit dem es sich verbinden soll. In meinem Fall 192.168.2.50/24. Für die Verbindung muss noch eine Schnittstelle gewählt werden. In meinem Fall die "bridged" NIC mit der IP 192.168.20.61/24. Diese Einstellung frisst das Prog nicht. Es wird eine IP aus dem gleichen Subnet erwartet.
Darum wollte ich versuchen die NIC in das Subnet vom VLAN2 zu bekommen.
Wenn ich mit "bridged" arbeite, dann bekomme ich vom DHCP aus dem 192.168.20.0/24 Netz (VLAN1) eine IP zugewiesen. Ich komme super sauber auf das "VLAN2 (192.168.2.0/24)" samt angeschlossener Geräte. Nur das Siemens Prog mit Bacnet Protokoll akzeptiert das nicht. Ich muss in dem Prog ein Gerät mit IP angeben mit dem es sich verbinden soll. In meinem Fall 192.168.2.50/24. Für die Verbindung muss noch eine Schnittstelle gewählt werden. In meinem Fall die "bridged" NIC mit der IP 192.168.20.61/24. Diese Einstellung frisst das Prog nicht. Es wird eine IP aus dem gleichen Subnet erwartet.
Darum wollte ich versuchen die NIC in das Subnet vom VLAN2 zu bekommen.
Deswegen eine zweite NIC einbauen. Für einen Laptop einfach einen USB > LAN Adapter nehmen und fertig ist die Laube. Dann kannst Du sauber die 192.168.2.xx IP konfigurieren. Anders wird das nicht funkionieren.
Auch die Switch Konfiguration solltest Du dann überdenken und ordentlich die Ports als untagged definieren und nur die Uplinks zur Firewall eben als tagged.
Gruß
Radiogugu
EDIT:
Windows Server 2012 R2 und aktueller können VLANs auch selbst konfigurieren, aber bei Windows 10 erlaubt das der Treiber nicht.
Darum wollte ich versuchen die NIC in das Subnet vom VLAN2 zu bekommen.
Dazu reicht das Vergeben einer IP aus dem entsprechenden Subnetz allerdings nicht aus.VMWare Workstation kann nicht mit VLANs umgehen, deshalb brauchst du in dem Rechner eine 2te Netzwerkkarte - oder eine NIC/Treiber Kombi die Tagged VLANs unter Win10 unterstützt.