Hyper-V und VLANs – Multi-VLAN zum Host

Hi liebe Leser und Leserinnen,

Ich war wieder einmal daran meine Infrastruktur zu optimieren. Ein Punkt den ich hier ansprechen möchte ist dass verknüpfen der VMs meiner verschiedenen Systeme in ein seperates VLAN.

Folgende Server mussten dies Abdecken, mein ProxMox VE Server sowie meine RPi Docker Nodes und mein Hyper-V unter Windows 10. Unter Proxmox habe ich per Klick der VMs ein getaggte NIC konfiguriert, die RPis waren auch nicht schwieriger, dort einfach das Internal Network mit einem VLAN Tag verbinden mittels dem vlan Package für Debian.

Was mich verzweifeln ließ die ersten Stunden des Jahres, Hyper-V. Wenn man sich die Hyper-V Einstellungen anschaut kann man dort wirklich tolle Dinge mit VLANs anstellen. VMs können eigene VLANs zugewiesen bekommen, sofern man einen vSwitch erstellt, der die Physikalische NIC, die VLAN fähig sein muss, bridged.

Jedoch kann man auch bei genau diesen vSwitch Einstellungen eine! VLAN ID für das Hostsystem konfigurieren! Das ist so nicht ganz mein gedanke, denn ich möchte ja noch mit meinem Heimnetzwerk kommunizieren ohne Umwege. Hyper-V bietet dies jedoch nicht an, ganz nach dem Motto: Ganz oder Garnicht.

Ich habe viel rumexperimentiert und bin schließlich zu folgender Lösung gekommen:

Ich habe eine kleine pfSense Instanz immer mitlaufen, die macht etwas NAT gedöns, was Windows ja so super nicht drauf hat, auch mit Port Forwarding. Ich dachte mir cool kann ich zwei Adapter hinzufügen, einen mit dem VLAN und der andere mit einem Quasi Loop-Back Internem vSwitch in eine Bridge einbinden, oder das VLAN auf der WAN Schnittstelle Taggen und damit arbeiten.

Dies konnte ich leider beides vergessen, sei es durch Restriktionen seitens der Hyper-V Engine oder dem Linux Kernel, ich war nicht in der Lage die beiden Netzwerke miteinander so zu koppeln, das ich den Windows Server auf dem ProxMox VE über meinen virtuellen Hyper-V Adapter erreichen kann.

 

Nach einem Neustart konnte ich zumindest diese von Hyper-V mit einer VLAN ID konfigurierte NIC in der pfSense Instanz mit den andere gleichzeitig nutzen, was vorher nicht ging. Also habe ich beiden Schnittstellen ein eigenes Netzwerk verpasst, mit DHCP Server, als Router OS hat pfSense direkt das Routing übernommen, das klappte auch super. Nur war das Netz nicht komplett abgeschottet und Frei zugänglich aus dem LAN. Ich habe demnach die Interfaces mit Regeln belegt, einmal darf das LAN kein Traffic aus den VLAN relevanten NICs empfangen, außerdem dürfen die VLAN Interfaces nur unter sich Traffic austauschen. Somit erkannte auch Windows wieder die richtige Route ins Internet.

 

Von einer einfachen Konfiguration für einfaches VLAN kann man hier nicht sprechen und jeder erfahrene Netzwerke würde mir jetzt ein Seitenhieb verpassen. Was ich jetzt jedoch durch die pfSense Instanz kann ? Nun ja, ich kann so viele VLANs wie ich möchte mit meinem ThinkCentre nutzen, weil ich alle VLANs mit ihrer Kommunikation auf mein Loop Back Netzwerk schalten kann, jedoch mit Regeln das untereinander Kommunizieren nicht zulassen muss. Wenn ich möchte kann ich auch die voneinander entkoppeln, dazu muss ich mir nur für jedes VLAN ein entsprechenden vSwitch erstellen und diesen in pfSense mit dem richtigen VLAN verknüpfen.

Ich hoffe ich konnte einigen von euch helfen euer Hyper-V leben etwas zu vereinfachen

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.