Виртуальные коммутаторы Hyper-V и DHCP

Каков наилучший способ принудительного разделения VLAN между несколькими виртуальными коммутаторами?

У меня, вероятно, довольно сложная установка, чтобы получить по существу 4 отдельных виртуальных коммутатора.

Входящая линия представляет собой объединенное соединение 10 Гбит / с в режиме магистрали, которое я затем добавляю к внешнему виртуальному коммутатору и создаю 4 виртуальных сетевых интерфейса для ОС управления, каждая из которых настроена на режим доступа в нужной мне VLAN. Затем я создал четыре внутренних виртуальных коммутатора. Четыре - это количество виртуальных локальных сетей, которые я хочу отделить.

Теперь я могу настроить каждую сетевую карту на режим доступа в той виртуальной локальной сети, которую я хочу, а затем создать на большом мосту. Вуаля, все виртуальные серверы могут видеть Интернет и иметь доступ к нужной VLAN. Но есть несколько проблем. Во-первых, если я настрою какой-либо сервер на DHCP, он получит DHCP только из vlan по умолчанию, а не из той VLAN, которой должен быть назначен коммутатор. Во-вторых, я могу назначить IP-адрес любой из сетей VLAN, и сервер по-прежнему будет обмениваться данными, независимо от того, что должен делать коммутатор.

Я понимаю концепции происходящего. Поскольку все настроено в режиме доступа, все они отправляют немаркированные кадры, поэтому, как только он наконец попадает на мост, он переводит все в собственную (немаркированную) VLAN. Моя единственная проблема в том, что я не могу найти способ указать кадры с тегами. Или, еще лучше, создать 4 сетевых моста, по одному для каждой VLAN.

Есть предложения?

5
задан 1 February 2016 в 21:59
2 ответа

1 переключатель на одну виртуальную локальную сеть является излишним усложнением. Настройте порт(ы) магистрали на коммутаторе TOR/доступ. Затем создайте 1 vSwitch на вашем хосте. Подключите сетевые карты vSwitch к портам магистрали. При создании ВМ, отредактируйте настройки vNIC и установите тег/ID/номер VLAN.

Это и самый простой способ, и лучшая практика. vSwitch, если вы используете MSFT teaming (или следуйте инструкциям для неподдерживаемой сторонней команды), защищен от прыжков в VLAN.

Единственный реальный сценарий, когда вам нужно несколько команд, это когда вы сталкиваетесь с чем-то в Интернете. В этом случае вы используете вторую сетевую карту/команду не для безопасности, а для DDOS.

.
7
ответ дан 3 December 2019 в 01:17

Хотя я настоятельно рекомендую всем использовать ответ Эйдана, если это вообще возможно. Окончательное решение, которое я нашел, позволило мне сохранить оригинальный дизайн сервера и все равно заставить его работать. Выйдя из архива, предоставленного здесь https://community.mellanox.com/docs/DOC-1845, стало очевидно, что я смог добавить интерфейсы в свою команду.

Я добавил командный интерфейс для каждой VLAN и создал внешний коммутатор для каждого командного интерфейса. Я смог поменяться местами между новыми созданными коммутаторами и получить DHCP идеально.

.
1
ответ дан 3 December 2019 в 01:17

Теги

Похожие вопросы