vburak
Goto Top

Hyper-V VMs nicht vom Client Switch erreichbar

Hallo,

ich hab eine Frage bzgl. einem Verhalten was ich mir nicht erklären kann. Das Problem habe ich zwar inzwischen behoben, aber mich würde der Grund trotzdem interessieren.


Ich habe einen managed Switch A an dem mehrere Clients angeschlossen sind. Konfiguration bzgl. VLAN sind folgende:

Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK und TAGGED eingestellt.
Alle andere Ports sind auf ACCESS.

An dem unmanaged Switch B hängen zwei Server. Ein Hyper-V 2012 und ein Srv2008.

Beide Server sind erreichbar von den Clients. Und ich kann auch die Server untereinander erreichen sowie die VMs.

Allerdings: Die Clients können die VMs nicht erreichen. Sowie die VMs die Clients nicht.

Meine Lösung: Ich habe die Server an einen managed Switch angeschlossen und nun funktioniert es ohne Probleme. Dort ist VLAN 1 (default) eingestellt.

Meine Frage: Was ist der Grund hierbei? Ich meine nur die VMs gehen nicht, aber die richtigen Server schon. Es wird sicherlich was mit dem VLAN Tag im Ethernet Paket zutun haben, nicht?


Danke!

Viele Grüße

Content-Key: 281050

Url: https://administrator.de/contentid/281050

Printed on: April 28, 2024 at 20:04 o'clock

Member: rzlbrnft
rzlbrnft Aug 25, 2015 updated at 11:11:30 (UTC)
Goto Top
Zitat von @vBurak:
Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK und TAGGED eingestellt.
Alle andere Ports sind auf ACCESS.

Ich versteh den Sinn des Aufbaus nicht. Du segmentierst in VLANs, packst aber dann alle Geräte in das gleiche ausser die Server, die aber trotzdem erreichbar sein sollen?
Wenn du von 1 in 20 willst brauchst du nen Router dazwischen oder nen Layer 3 Switch der das macht.

Ausserdem soll ein getaggter Port mit mehreren Netzen an einen unmanaged Switch der nicht peilt was das andere Gerät von ihm will? Kann gar nicht funktionieren.
Wenn du VLAN nutzen willst dann müssen alle Switches das unterstützen. In deinem Fall ist die Grundidee aber nicht ersichtlich.
Member: vBurak
vBurak Aug 25, 2015 updated at 12:18:11 (UTC)
Goto Top
Hallo,

dass der Sinn nicht so ganz Sinn ergibt ist mir klar. Ich habe absichtlich ein paar Sachen ausgelassen, dem das ganze dann ein bisschen mehr Sinn ergibt, aber für meine Frage nicht so relevant sind. Letztendlich will ich ein weiteres Netz zusammenfügen, aber beide sind im selben (default) VLAN. Deswegen wollte ich hier alles auf VLAN 20 einstellen, den unmanaged Switch sowieso rausschmeißen und letztendlich routen.

Ausserdem soll ein getaggter Port mit mehreren Netzen an einen unmanaged Switch der nicht peilt was das andere Gerät von ihm will?
Darum gehts mir ja! Mir ist klar, dass der unmanaged Switch nichts versteht und schwachsinn ist so anzubinden, aber warum kann man den einen Server direkt ansprechen aber NUR die virtuellen Maschinen nicht?
Mitglied: 108012
108012 Aug 25, 2015 at 12:24:47 (UTC)
Goto Top
Hallo,

das VLAN1 ist auf sehr vielen Switchen das so genannte default VLAN und dort sind dann
immer alle Geräte Mitglied und zwar automatisch! Es wird meist daher auch zum Administrieren
von den Admins benutzt!

Also wenn man selber VLANs anlegen möchte sollte man nicht das VLAN1 mit benutzen
das gibt dann meist Ärger und man weiß nicht wieso.

Also ein Layer3 Switch ist dann von Nöten wenn man sich den Weg zum Router oder der Firewall
sparen möchte oder aber, sie zu schwach sind alle VLANs zu routen und mit QoS und ACLs ist
da so manche Firewall oder so mancher Router auch schnell am Ende denn der muss die ganzen
Firewall Rules noch abarbeiten und andere Aufgaben übernehmen, so das eine Layer3 Switch
eigentlich immer Sinn macht.

Gruß
Dobby
Member: vBurak
vBurak Aug 25, 2015 at 12:33:57 (UTC)
Goto Top
Hallo Dobby,

das VLAN1 ist auf sehr vielen Switchen das so genannte default VLAN und dort sind dann
immer alle Geräte Mitglied und zwar automatisch! Es wird meist daher auch zum Administrieren
von den Admins benutzt!

Ok, so habe ich das auch verstanden. Das heißt wenn ich VLAN 1 als administratives VLAN nutzen möchte, setze ich alle Trunk Ports zusätzlich in VLAN 1 damit ich switchübergreifend zugreifen kann? Und eine Workstation an ein Access Port, welches im VLAN 1 ist, ermöglicht mir diesen Zugang?
Member: rzlbrnft
rzlbrnft Aug 25, 2015 at 12:54:34 (UTC)
Goto Top
Das ist Herstellerabhängig.


Bei unseren Netgear Geräten kann man z.B. das Management Interface auch in ein anderes VLAN hängen, bei den etwas älteren Allied Telesys Geräten nicht. Dort muss entweder der Router eine Route ins Default Netz haben damit man drauf kommt oder ein anderes Gerät mit dem man drauf zugreifen kann.
Mitglied: 108012
108012 Aug 25, 2015 updated at 17:04:59 (UTC)
Goto Top
Also wenn man mehrere Switche hat, und diese untereinander nicht stapelt (Stack) sondern
nur mittels Uplink untereinander verbindet und dieser Uplink führt bzw. transportiert VLANs
nennt man so etwas Trunk. Diese Trunks sind dann alle "tagged" sein.

Wenn dort drei Switche vor Ort sind und auch jedem ist schon das VLAN1 vorhanden,
dann kann man eben dieses auch über den Uplink bzw. die Uplinks befördern und hat
auf alles in VLAN1 Zugriff.

Der WLAN AP sollte auch in VLAN1 Mitglied sein und vor allem verschlüsseltes WLAN anbieten
aber WLAN selber eignet sich nicht so pralle dazu, denn wenn mal ein Firmwareupdate läuft
und das WLAN abbricht ist das schon eher ein Problem für die Administration.

Gruß
Dobby
Member: vBurak
vBurak Aug 25, 2015 at 17:10:23 (UTC)
Goto Top
Hallo Dobby,

richtiger Thread??? Welche drei Switches und WLAN AP face-surprise, steh jetzt etwas aufm Schlauch face-wink
Mitglied: 108012
108012 Aug 25, 2015 at 17:19:36 (UTC)
Goto Top
Zitat von @vBurak:

Hallo Dobby,

richtiger Thread??? Welche drei Switches
Das war ja nur als Beispiel gemeint. vergiss das auch mal wieder.

Alle Ports sind im VLAN 20. Port 0 ist auch im VLAN 1 (default).
Port 0 ist Uplink zu einem _unmanaged_ Switch B, dieser ist auf TRUNK
und TAGGED eingestellt.
Da stimmt etwas nicht mit, denn an dem nicht verwalteten Switch kann man ja nichts
einstellen. Und ein Uplink der VLANs transportiert "muss" zwingend auf beiden Seiten
gleich eingestellt werden ich denke der nicht verwaltete Switch ist Dein Problem, denn
für den ist jedes Paket wie das andere egal ob tagged oder untagged!

und WLAN AP face-surprise, steh jetzt etwas aufm Schlauch face-wink
Ich habe aus......

Und eine Workstation an ein Access Port, welches im VLAN 1 ist,
wohl Access Point draus gelesen war mein Fehler!

Gruß
Dobby
Member: vBurak
vBurak Aug 25, 2015 at 17:23:07 (UTC)
Goto Top
Zitat von @108012:

Da stimmt etwas nicht mit, denn an dem nicht verwalteten Switch kann man ja nichts
einstellen. Und ein Uplink der VLANs transportiert "muss" zwingend auf beiden Seiten
gleich eingestellt werden ich denke der nicht verwaltete Switch ist Dein Problem, denn
für den ist jedes Paket wie das andere egal ob tagged oder untagged!

Ja, das habe ich mir auch schon gedacht, deswegen ja auch die schnelle Umstellung auf den managed Switch bei Server Seite face-wink
Hat mich halt nur gewundert warum es teilweise ging und teilweise nicht. Aber gut, damit muss ich wohl leben face-smile.


> und WLAN AP face-surprise, steh jetzt etwas aufm Schlauch face-wink
Ich habe aus......

> Und eine Workstation an ein Access Port, welches im VLAN 1 ist,
wohl Access Point draus gelesen war mein Fehler!

Achso, kein Problem!


Danke!