none
VMWare ESXi 6.0 als "Nested VM" auf Windows 10 HyperV RRS feed

  • Frage

  • Hallo zusammen,

    ich bin derzeit dabei in meinem Lab folgendes Szenario aufzubauen;

    • Windows 10 Enterprise auf einer "Whitebox"
    • Hyper-V Rolle aktiviert
    • VMWare ESXi 6.0 als "Nested VM"

    Mir ist natürlich bewusst, dass dies in keinster Form eine offiziell supportete Konfiguration ist - dennoch sollte man das ganze ja theoretisch zum Fliegen bekommen - über Sinn und Unsinn brauchen wir an dieser Stelle nicht zu debattieren...

    Die ESXi VM hat eine "ältere Netzwerkkarte", 2 CPUs, 12GB RAM. Treiber für die NIC habe ich in das ESXi Installationsimage (via ESXi-Customizer-PS) integriert, somit war die Installation kein Problem.

    Diese "ältere Netzwerkkarte" ist auf einen virtuellen Switch gebunden, welcher auf die physische NIC des Hostsystems gebunden ist. Somit befinden sich Host und VM im gleichen Netzwerk. Die VM erhält auch vom Router (DHCP / DNS) eine IP und kann diesen Router problemlos via Ping erreichen.

    Auf der virtuellen Netzwerkkarte habe ich MAC Address Spoofing aktiviert und in der .xml Konfiguration der VM <allow_promiscuous_mode type="string">TRUE</allow_promiscuous_mode> eingetragen. Das sind auf jedenfall Parameter, welche laut diverser Foren gesetzt sein müssen, um ESXi unter Hyper-V z.B. auf Windows 8 oder Server 2012 (R2) zum Laufen zu bekommen. Die VM selbst habe ich via PowerShell als Version 5.0 VM erstellt, da die von Windows 10 normalerweise genutzte Version 7.0 keine .xml Konfiguration mehr nutzt.

    Wie ich nun leider feststellen musste, scheint Windows 10 irgendetwas anders zu machen als Windows 8 oder Server 2012 (R2) was die (virtuelle) Netzwerkverbindung angeht. Bisher war es mir nicht möglich, die VM von dem Windows 10 Host anzupingen. Die ESXi VM ist auch nicht in der Lage den Windows 10 Host zu pingen.

    Wie bereits erwähnt, hat die VM kein Problem damit den Router zu pingen. Auch eine Zyxel NAS im gleichen Netz kann ohne Probleme angepingt werden.

    Auf dem Windows 10 Host läuft nur die Standard Windows Firewall / Defender - keine sonstigen AV Tools. Deaktivieren der selbigen brachte leider keinen Unterscheid.

    Daraus ergibt sich die Frage; Hat jemand eine Idee, an welcher Stelle Windows 10 hier blockierend eingreift?

    Danke und Grüße


    Montag, 11. April 2016 09:03