Grundsätzliche Fragen zu VLAN

Status
Für weitere Antworten geschlossen.
Mir kam ein "kleines" Windows-Malheur dazwischen... bin deswegen nicht wirklich weit gekommen.

Bei Realtek scheint es so zu sein, dass man vlans über das separat erhältliche Diagnostic Tool erstellen kann oder muss, dann erscheint eine zweite NIC in Windows oder beliebig viele... ob das nun für mich bedeutet, dass ich diese virtuellen NICs etwa an Hyper-V z.B. weitergeben müsste, ist mir alles noch nicht klar. Wenn dem so wäre, dann dürfte ich quasi in pfSense gar kein vlan erstellen... denn nur auf "Client'-Seite hat es wieder nicht funktioniert, dort teste ich inzwischen bare metal um die Variablen zu reduzieren.

Capture123.PNG
 
gelöscht
 
Zuletzt bearbeitet:
Nilson schrieb:
Wenn du den Netzwerkadapter als vmxnet3 konfigurierst, kannst du in der VM das VLAN konfigurieren:
https://communities.vmware.com/message/2667303#2667303
Also bei mir klappt das nicht. Zwar kann ich dann den vlan tag setzen, aber er scheint nicht rauszugehen, auch wenn ich die Einstellung am Host-Adapter ändere, wie in dem Link zu lesen ist. Das einzige was jetzt ging war, per Realtek Diagnostic Tool eine zweite, virtuelle NIC mit dem vlan tag zu kreieren und diese dann der Vm zuzuweisen. Dafür bedarf es aber wiederum keiner vmnetcfg, das geht auch so im Player @Raijin.

Diese Lösung finde ich hässlich, aber es scheint entweder an Realtek zu liegen, dass der Adapter das nicht so raus lässt oder VMware hat weitere Einschränkungen am Player gemacht, die sich nicht einfach bloß durch einen anderen Treiber in der VM umgehen lassen.
 
Bob.Dig schrieb:
Dafür bedarf es aber wiederum keiner vmnetcfg, das geht auch so im Player
Umso besser. Ich vermute mal du hast es dann über vmnet0 (auto bridge) gemacht und dann einfach nur die Haken bei dem jeweiligen Adapter gemacht? Oder wie bist du konkret vorgegangen? Zumindest bei meiner Player-Version klappt das so nicht und ich musste zwingend über vmnetcfg zusätzliche vmnets erstellen, auf den jeweiligen Adapter bridgen und dann in den VM-Settings eben dieses vmnet auswählen.


Bezüglich VLANs direkt in der VM: Es kann gut sein, dass VMWare an dieser Stelle dem virtualierten LAN-Adapter die VLAN-Funktion vorenthält. Das setzt dann womöglich eine vollwertige VMWare Workstation voraus. Da stecke ich aber nicht tief genug drin.
 
Bob.Dig schrieb:
Wo ist der Zusammenhang? Bist zukünftig ignored.
Bist auch IGNORED aber wirklich Chapeau!
Lesen Hilft ... da gings darum das der Installer Zickt ...
auf Hyper
Wahrscheinlich auch bei Pfsense ...
 
Raijin schrieb:
Umso besser. Ich vermute mal du hast es dann über vmnet0 (auto bridge) gemacht und dann einfach nur die Haken bei dem jeweiligen Adapter gemacht? Oder wie bist du konkret vorgegangen? Zumindest bei meiner Player-Version klappt das so nicht und ich musste zwingend über vmnetcfg zusätzliche vmnets erstellen, auf den jeweiligen Adapter bridgen und dann in den VM-Settings eben dieses vmnet auswählen.
Was geht sonst nicht? Warum so kompliziert, ich hab es immer noch nicht verstanden. Wofür genau ist das notwendig?

Ansonsten, ich hab jetzt den ganzen Tag durchprobiert und bin nicht weiter gekommen. Zwar war ich irgendwie mal mit dem vlan Netzwerk verbunden, aber es ging kein internet usw. über die vm, auch nicht mit VM WS, direkt auf dem Host ging es.
 
Zuletzt bearbeitet:
Ich war die letzten Tage viel unterwegs und hatte wenig Zeit, sorry für meine verspätete Antwort :)

Bob.Dig schrieb:
Also das Einrichten der VLANs im Router und das anschließende taggen direkt an der VM im Player brachte schon mal keinen Erfolg, weder am Switch, noch am AP.

Habe den Host dann direkt an den Router angeschlossen, auch da klappt es mit der VM so nicht. 🙁

Vorweg: ich kenne mich mit dem VMWare Player leider nicht aus, habe früher mal VMWare Workstation verwendet, aber noch niche mit vlans.

Bob.Dig schrieb:
Mir kam ein "kleines" Windows-Malheur dazwischen... bin deswegen nicht wirklich weit gekommen.

Bei Realtek scheint es so zu sein, dass man vlans über das separat erhältliche Diagnostic Tool erstellen kann oder muss, dann erscheint eine zweite NIC in Windows oder beliebig viele... ob das nun für mich bedeutet, dass ich diese virtuellen NICs etwa an Hyper-V z.B. weitergeben müsste, ist mir alles noch nicht klar. Wenn dem so wäre, dann dürfte ich quasi in pfSense gar kein vlan erstellen... denn nur auf "Client'-Seite hat es wieder nicht funktioniert, dort teste ich inzwischen bare metal um die Variablen zu reduzieren.

Anhang anzeigen 902377
Ich habe bei meiner virtualisierten pfSense kein einziges VLAN nativ eingerichtet. Die pfSense bekommt für jedes VLAN eine eigene virtuelle NIC. um das VLAN ansich kümmert sich der Hypervisor.
Beispiel (Hyper-V) von einer meiner pfSense VMs:
  1. Virtuellen Switch erstellen. Verbindungstype: extern, auf die NIC zum Asus Router.
  2. Der pfSense virtuelle NICs zuweisen
    1. Einmal auf dem Switch ohne VLAN (Für das native LAN, wenn nötig)
      1587197545952.png
    2. Für jedes VLAN eine neue NIC erstellen (WIFI, WIFI Guest, etc.)
      1587197569996.png
Durch so eine Konfiguration wird die ausgehende NIC (an der der vSwitch hängt) automatisch zum Trunk. In meinem Beispiel (1.2) werden die ingress Pakete automatisch ungetaggt und die egress Pakete automatisch getaggt mit dem VLAN 350. Die pfSense bekommt nichts mit von den VLANs.

Das ganze funktioniert auch genau nach dem gleichen Prinzip unter proxmox(KVM), wenn du Konfigurationen dazu brauchst kann ich sie gerne posten.

Aber zuerst mal einen Schritt zurück, ich würder probieren das Ganze Schritt für Schritt anzugehen.
Versuche als erstes den Switch (Asus Router) richtig zu konfigurieren und auch zu testen. Dazu musst du zuerst wissen, wie der interne Switch im Asus Router angeschlossen ist.
Es kann leicht sein, dass alle Netzwerkkomponenten des Asus Routers intern auf dem Switch hängen.
Typischerweise WAN, WLAN und das LAN. Sprich: Der Switch ist eventuellschon vorkonfiguriert mit VLANs.

Hast du diesbezüglich etwas Info? (Welcher Router usw.)
Erst wenn du dir sicher bist, dass der Switch im Router richtig konfiguriert ist, würde ich den nächsten Schritt machen.

Bob.Dig schrieb:
Was geht sonst nicht? Warum so kompliziert, ich hab es immer noch nicht verstanden. Wofür genau ist das notwendig?

Ansonsten, ich hab jetzt den ganzen Tag durchprobiert und bin nicht weiter gekommen. Zwar war ich irgendwie mal mit dem vlan Netzwerk verbunden, aber es ging kein internet usw. über die vm, auch nicht mit VM WS, direkt auf dem Host ging es.
Das Klingt nach einem VLAN Problem, bei dem das Tagging nicht stimmt.
 
  • Gefällt mir
Reaktionen: Bob.Dig und Raijin
@Ortan Habe es vorerst aufgegeben.
Ich habe zum Testen gar nicht mehr mit einem echten Switch getestet sondern eine "Direktverbindung" gehabt zwischen (v)pfSense in Hyper-V und meinem Rechner und es dann fast nur mit VMware versucht. Meinen eigenen Rechner konnte ich in ein VLAN bringen, aber halt nicht die VM in ein funktionierendes. Ich bezog zwar irgendwann eine Adresse vom DHCP, aber kein Traffic ging durch. Mit meinem "Host" dagegen gab es das Problem nicht, aber der war ja nicht das Ziel der Übung.
Es kann sein, dass es mit den virtuellen NICs auf Client Seite (also mein Host) ging, ich hab es ehrlich gesagt vergessen, da ich das so "hässlich" fand. Hässlich auf beiden Seiten, auf der pfSense, dass ich dies dort nicht selbst machen konnte sondern nur über Hyper-V und an den "Clients" nur über den oder die virtuellen Adapter.

Einige grundsätzliche Fragen dazu:
Wenn ich mit dem Realtek Programm (hab später gesehen bei intel läuft das ähnlich) einen solchen vlan-tag eingerichtet habe und daraufhin eine virtuelle NIC erstellt wurde, dann wurde meine originäre NIC quasi außer Betrieb genommen, da dort alle "Protokolle" entfernt wurden. Ich habe diese einfach wieder aktiviert, um für meinen Host weiter Konnektivität zu haben. Jetzt die konkrete Frage:
  1. Ist dieses Vorgehen schädlich?
  2. Einmal vlan, immer vlan, also wird quasi erwartet, dass zukünftig jeder Traffic irgendwie getaggt ist? Da fehlt mir ja absolut Hintergrundwissen.
  3. Gibt es einen tag der quasi keiner ist, wie z.B. 0?
  4. Was ist unter dem tag 1 zu verstehen, der ist quasi default?
Auch habe ich versucht in hyper-V die Vswitche als trunk zu konfigurieren, um endlich meine vlans in pfsense anlegen zu können. Das geht aber erstens nicht im GUI sondern nur per PS und das Ergebnis war auch nicht wie erwünscht.
1587059119425-xxcapture.png

Damit man nur den passenden vSwitch einstellen kann, muss man diesen wohl schon beim erstellen einen Namen geben, was im GUI ebenfalls nicht geht. 🤬

Ich vermute daher, ich hatte falsche Vorstellungen und praktisch dann mit zu vielen Variablen zu tun, so dass das Ganze unbefriedigend laufen musste.
 
Zuletzt bearbeitet:
Bob.Dig schrieb:
Einige grundsätzliche Fragen dazu:
Wenn ich mit dem Realtek Programm (hab später gesehen bei intel läuft das ähnlich) einen solchen vlan-tag eingerichtet habe und daraufhin eine virtuelle NIC erstellt wurde, dann wurde meine originäre NIC quasi außer Betrieb genommen, da dort alle "Protokolle" entfernt wurden. Ich habe diese einfach wieder aktiviert, um für meinen Host weiter Konnektivität zu haben. Jetzt die konkrete Frage:
  1. Ist dieses Vorgehen schädlich?
  2. Einmal vlan, immer vlan, also wird quasi erwartet, dass zukünftig jeder Traffic irgendwie getaggt ist? Da fehlt mir ja absolut Hintergrundwissen.
  3. Gibt es einen tag der quasi keiner ist, wie z.B. 0?
  4. Was ist unter dem tag 1 zu verstehen, der ist quasi default?
Ich kenne die Realtek Software zwar nicht, aber ich gehe davon aus, dass die auch so ähnlich funktioniert wie es alle anderen Hersteller auch machen.

Ob du eine "alte" NIC noch verwenden kannst, weiß ich nicht, ich kann leider keine generelle Aussage dazu geben wie der Treiber der NIC damit umgeht.
Aber es ist eventuell möglich, dass du den alten Adapter für untagged Traffic verwenden kannst. Der Switch mit dem du sprichst kann jetzt entweder diesen untagged Traffic verwerfen, oder je nach Konfiguration, ins Native-VLAN des angeschlossenen Ports(!) legen.
Ist ein Naitves VLAN für einen Port konfiguriert, so wird bei untagged ingress Traffic der VLAN Tag für das nativer VLAN hinzugefügt und bei egress Traffic des nativen VLANs wird der Tag wieder entfernt. So bekommt der angeschlossene Client nichts vom VLAN mit (access Port).

Sobald du (mehrere) VLANs aktivierst, wird der Anschluss der Netzwerkkarte zum Switch zum Trunk: die virtuellen NICs senden gemeinsam über diese eine physikalische NIC Pakete (mit verschiedenen VLANs bzw. untagged).
Generell kannst du auf einen Trunk gemischt fahren, mit getaggten und ungetaggten Paketen.
Der Switch mit dem du sprichst muss es jedoch unterstützen (siehe Anmerkung oben).

Zulässige VLAN IDs bewegen sich zwischen 1 und 4094.
VLAN ID 1 ist sehr oft das default VLAN (in switches) und solltest du nicht verwenden (wenn du dir nicht sicher bist).

Bob.Dig schrieb:
Auch habe ich versucht in hyper-V die Vswitche als trunk zu konfigurieren, um endlich meine vlans in pfsense anlegen zu können. Das geht aber erstens nicht im GUI sondern nur per PS und das Ergebnis war auch nicht wie erwünscht.
Anhang anzeigen 903693
Damit man nur den passenden vSwitch einstellen kann, muss man diesen wohl schon beim erstellen einen Namen geben, was im GUI ebenfalls nicht geht. 🤬

Ich vermute daher, ich hatte falsche Vorstellungen und praktisch dann mit zu vielen Variablen zu tun, so dass das Ganze unbefriedigend laufen musste.

Wenn du deiner pfSense einen Trunk weiter gibts (mit allen möglichen VLANs), so brauchst du nur eine einzige NIC für die pfSense, nicht 5.
Auf der pfSense teilst du dann die VLANs in die virtuellen VLAN interfaces auf.

Ich habe der pfSense immer direkt die VLANs an die NICs gebunden, ohne Trunk. Hier die Konfiguration zu meinem vorherigen Post, folgedessen brauche ich für jedes VLAN eine eigene NIC (access Port).
1587209436476.png
 
Nilson schrieb:
Wenn du den Netzwerkadapter als vmxnet3 konfigurierst, kannst du in der VM das VLAN konfigurieren:
https://communities.vmware.com/message/2667303#2667303
Hast Du das in letzter Zeit mal selbst getestet? Ich hatte jetzt nach nochmaligem Versuch damit keinen Erfolg.

Mein Asus hat nun vlans, aber das Problem bleibt, ausschließlich die VMware WS in ein funktionierendes vlan zu bekommen. 😡
 
Zuletzt bearbeitet:
Sorry wenn ich jetzt eine Frage stelle, die irgendwo im Thread schon beantwortet wurde - ich war nun für längere Zeit aus persönlichen Gründen inaktiv im Forum.



Von wievielen VMs reden wir denn überhaupt?

Wenn alle Stricke reißen und die VM(s) partout nicht nativ mit VLANs funktionieren wollen, gibt es natürlich noch den Workaround mit dedizierten Hardware-LANs. Damit meine ich, dass der Host jeder VM, die in ein VLAN soll, einen eigenen LAN-Adapter zur Verfügung stellt, sei es eine PCIe-Karte oder ein USB-LAN-Adapter. Weist man diesen exklusiv der VM zu und konfiguriert den dazugehörigen Port am Switch als untagged im jeweiligen VLAN, müssen weder der Host, die VM-Umgebung noch die VM selbst überhaupt irgendetwas von VLANs verstehen, weil an dieser Stelle gar keine VLANs verwendet werden und erst im Switch zum Tragen kommen.

Mir ist klar, dass das im Falle von 5 VMs dann 5 USB-LAN-Adapter bedeuten würde, aber wenn du VLANs nicht zum Laufen bekommst, hast du kaum eine andere Möglichkeit.
 
  • Gefällt mir
Reaktionen: Bob.Dig
@Raijin Schön, dass Du wieder zurück bist.
Die Diskussion wird aktuell hier geführt und die Lösung dort entspricht ziemlich dem, was Du auch schon hier gesagt hattest.

Möchte mir ein zweites Kabel ersparen, aber sicherlich eine denkbare Alternative. Ganz so wichtig ist es aber eh nicht, suche daher eher nach einer möglichst bequemen Lösung für eine VM.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben