none
ISA (TMG) virtuell auf Hyper-V - virtueller VLAN Switch RRS feed

  • Frage

  • Hallo zusammen,

    ich habe letzte Woche einen Hyper-V Failovercluster aufgebaut.

    Die virtuellen Netzwerkswitche habe ich so konfiguriert, das ich jeden virtuellen Rechner in jedes VLAN einbinden kann wie ich möchte. Also der virtuelle Switch hat keine feste VLAN Einstellung, sondern kann praktisch alle VLANS benutzen. Dazu habe ich am CISCO Switch den Port auf "Trunk" gesetzt.

    Ich möchte nun bald unsere Firewall (ISA2006) bzw. dann TMG virtualliseren.

    An der Stelle habe ich ein bisschen Sicherheitsbedenken, weil ich ja an der selben Netzwerkschnittstelle wo auch der ISA hängt, andere VLANs theoretisch erreichen könnte.

    Sind da die bedenken berechtigt? Oder ist es nicht möglich in ein anderes VLAN einzudringen an diesen Trunk Port?

     

    Mit freundlichen Grüßen

    Martin


    • Bearbeitet Martyi88 Montag, 17. Oktober 2011 08:18
    Montag, 17. Oktober 2011 08:17

Antworten

  • Hi Martin,

    die Variante ist schon sicher, solange du niemanden hast der in den Netzwerkkarten Eingeschaften im Hyper-V Manager "rumspielt".

     


    Grüße/Regards Carsten Rachfahl | MVP Virtual Machine | MCT | MCITP | MCSA | CCA | Husband and Papa | www.hyper-v-server.de | First German Gold Virtualisation Kompetenz Partner ---- If my answer is helpful please mark it as answer or press the green arrow.
    • Als Antwort markiert Martyi88 Montag, 24. Oktober 2011 11:44
    Montag, 24. Oktober 2011 08:42
    Moderator

Alle Antworten

  • Hi Martin,

    das hängt nätürlich von deiner Switch ab. Ich kenne jetzt die Cisco VLAN Konfiguration nicht, aber du bestimmst ja bei Dynamischen VLANs welche VLAN ID deine Netzwerkkarte nutzen soll. Wenn man also in der VM (in der die ISA oder das TMG hinein soll) einen weitere Virtuelle NIC anlegt, kann man dieser die VLAN ID geben, die man möchte. Wenn das die Cisco dann zuläßt, könntest du in dieses Netz auch hinein.


    Grüße/Regards Carsten Rachfahl | MVP Virtual Machine | MCT | MCITP | MCSA | CCA | Husband and Papa | www.hyper-v-server.de | First German Gold Virtualisation Kompetenz Partner ---- If my answer is helpful please mark it as answer or press the green arrow.
    Sonntag, 23. Oktober 2011 20:29
    Moderator
  • Hallo Carsten,

    danke für die Antwort.

    Also wie ich ja geschrieben habe. Ich erlaube am Cisco Switch, an diesem Port wo die Netzwerkkarte vom Server hängt, eigentlich alle VLANs. Nur so kann ich ja die VMs einzeln konfigurieren in welches VLAN sie kommen.

    Klingt für mich aber jetzt danach das es nicht wirklich eine sichere variante ist. Also müsste ich jeder Netzwerkkarte eindeutig ein VLAN vergeben und natürlich auch am Switch so konfigurieren. Pro Netz eine Netzwerkkarte.

    Ich wollte dies machen, weil ich so die Netzwerklast deutlich besser aufteilen kann (ich könnte theoretisch pro VM jede virtuelle Netzwerkkarte nutzen, weil ja bei jeder NIC jedes VLAN geht).

    Montag, 24. Oktober 2011 08:05
  • Hi Martin,

    die Variante ist schon sicher, solange du niemanden hast der in den Netzwerkkarten Eingeschaften im Hyper-V Manager "rumspielt".

     


    Grüße/Regards Carsten Rachfahl | MVP Virtual Machine | MCT | MCITP | MCSA | CCA | Husband and Papa | www.hyper-v-server.de | First German Gold Virtualisation Kompetenz Partner ---- If my answer is helpful please mark it as answer or press the green arrow.
    • Als Antwort markiert Martyi88 Montag, 24. Oktober 2011 11:44
    Montag, 24. Oktober 2011 08:42
    Moderator
  • mh ok...

    ne, im Manager werde nur ich rumspielen :)

    Dann belasse ich die konfiguration dabei, weils mir so recht gut gefällt.

    Montag, 24. Oktober 2011 11:44