找回密码
 加入我们
搜索
      
查看: 16788|回复: 21

[网络] ESXi折腾试验笔记——虚拟机VLAN Trunk设置

[复制链接]
发表于 2023-1-13 12:07 | 显示全部楼层 |阅读模式
本帖最后由 voandrew 于 2023-1-13 16:01 编辑

看到部分坛友的一些问题,简单介绍一下背景。最近我最近入手的UDM SE存在问题,在高负载下载的时候会出线WAN掉线的问题。目前在给售后提供一些debug文件,如果确认设备问题,会涉及到返厂换新。所以这次折腾这台软路由是为了临时替换UDM SE而存在的。目前因为UDM SE还在局域网中,所以目前并没有把这台软路由接入网络中。之前iKuai没怎么使用过,所以现在ESXi环境中初步尝试VLAN设置啥的。等到UDM SE正式下线,我会将物理网口直通给ikuai,接物理交换机。所以目前这里虚拟交换机是承担未来物理交换机的角色,虚拟lan口是承担未来物理lan口的角色。
家内局域网设置了VLAN,所以在ESXi虚拟机状态下先试着搞了一下VLAN设置,目前在ESXi中iKuai虚拟机和Win10虚拟机之间已经可以实现VLAN功能,记录一下折腾试验的过程。

先上ESXi虚拟机拓扑图:
ESXi虚拟机VLAN Trunk.jpg

简单解释一下:
1. 虚拟机设置
        iKuai局域网线路lan1上
                lan1 (vlan0): vlan id = 0
                vlan30:vlan id = 30
        win10虚拟机上添加两个虚拟网卡
                虚拟网卡1:vlan id = 0
                虚拟网卡2:vlan id = 30
2. ESXi网络设置
        添加一台虚拟交换机
        添加三个端口:
                vlan0端口:vlan id = 0
                vlan30端口:vlan id = 30
                trunk端口:vlan id = 4095
        简单解释一下,如果没有trunk端口的话,vlan0的端口走不了vlan30数据,反之亦然。而添加了trunk端口后,trunk端口上vlan0和vlan30的数据都可以带着vlan标记走。所以,所以vlan0的数据,就可以通过ikuai的lan1线路走到ESXi的trunk端口,在通过虚拟交换机走到ESXi的vlan0端口,然后到win10虚拟机的vlan0虚拟网卡。vlan30数据链路也一样。

ESXi实际操作步骤:
1. 网络——虚拟交换机标签,新建1个虚拟交换机,安全设置全部允许
新建虚拟交换机.png

2. 网络——端口组标签,新建3个端口
        端口1:vlan0,vlan id = 0
        端口2:vlan30, vlan id = 30
        端口3:vlan-trunk, vlan id = 4095
新建端口组.png

3. 虚拟机
        ikuai虚拟机添加虚拟网卡,选择vlan-trunk
ikuai虚拟网卡.png
        win10虚拟机添加2块虚拟网卡,vlan0和vlan30
win10虚拟网卡.png

4. ikuai虚拟机设置
        找到vlan-trunk对应的虚拟网卡,绑定为lan1
ikuai绑定lan.png
        连接ikuai,在VLAN设置中添加vlan30
ikuai添加vlan.png
        在DHCP服务器中添加两个服务器
                lan1:192.168.1.0/24
                vlan30:192.168.30.0/24
ikuai设置DHCP服务器.png
开启win10虚拟机,系统中两块虚拟网卡就可以顺利获取到不同的ip地址了。
win10虚拟机获取ip地址.png

用vlan0和vlan30的两块网卡分别ping百度,测试网络连通性。
win10 ping测试.png


以上
发表于 2023-1-13 12:14 | 显示全部楼层
老师,请问一下,通过以上复杂的部署,是为了解决哪些应用场景?我现在只会爱快+OP的模式。
 楼主| 发表于 2023-1-13 12:17 | 显示全部楼层
5jwoj 发表于 2023-1-13 12:14
老师,请问一下,通过以上复杂的部署,是为了解决哪些应用场景?我现在只会爱快+OP的模式。 ...

作用其实就是为了把不同用途的设备连到不同的虚拟局域网VLAN。VLAN你可以看作是一个虚拟的交换机,IP网段是独立分开的。
发表于 2023-1-13 12:28 | 显示全部楼层
voandrew 发表于 2023-1-13 12:17
作用其实就是为了把不同用途的设备连到不同的虚拟局域网VLAN。VLAN你可以看作是一个虚拟的交换机,IP网段 ...

明白,但就是不太明白为啥要把这些设备隔离出来呢,一直很想学习。
 楼主| 发表于 2023-1-13 12:36 | 显示全部楼层
5jwoj 发表于 2023-1-13 12:28
明白,但就是不太明白为啥要把这些设备隔离出来呢,一直很想学习。

有几个好处:
1. 每个vlan在dhcp服务器中可以设置各自的网关ip,也就是说,你要番茄,可以把网关ip设置到openwrt,如果不番茄的vlan就设置ikuai作为网关。然后无线通过绑定vlan id就可以把设备划分到番茄和不番茄的两个虚拟局域网段。这样的好处是,连接不同的无线网络可以自动连到不同的网关,不需要手动去修改;而且如果旁路由崩了,不番茄的网段还能联网,不会整个网络都崩掉。
2. 每个vlan间的通信可以通过防火墙来阻断,如果你不希望智能家居设备侵入自己的主网络,可以阻断智能家具设备和主网络之间的数据通信
3. 还有比如防止网络风暴啥的本身vlan自带的一些好处。
发表于 2023-1-13 12:39 | 显示全部楼层
你这宽带延迟也太高了,我浦东这里ping百度,只有9~12ms
发表于 2023-1-13 14:08 | 显示全部楼层
要求高的还是物理隔离,普通交换机也不贵,子网之间通过防火墙连接最安全,任何一个子网出现问题崩溃或被入侵,短时间都不会影响其他子网
发表于 2023-1-13 14:34 | 显示全部楼层
这个VLAN设置有点画蛇添足了,简单事情复杂化。ESXI的虚拟交换机直接可以作为二层交换机使用,划分两个端口组,作为VLAN就能完成你这个循环,虚拟机网卡就不用再设置VLAN了,直接连接对应端口,如果需要跟物理交换机进行VLAN TRUNK,也是可以的。当然你如果想IKUAI里面单网卡连接然后IKUAI里面分开VLAN,这个是IKUAI的设置,这个就不讨论了。

企业环境中,ESXI划分VLAN的作用主要是使各种不同的虚拟服务器去连接到各自的VLAN中,实现隔离,这种隔离的安全性不比有些所谓的物理隔离安全性差。当然一般认为这种属于接入层的二层VLAN,企业一般有核心三层交换机,实现VLAN之间的互通。如果是多物理服务器之间VM做VMOTION,只要保证各个物理ESXI有对应的相同设置,或者启用了分布式交换机功能。
 楼主| 发表于 2023-1-13 15:20 来自手机 | 显示全部楼层
c2h6o 发表于 2023-1-13 14:34
这个VLAN设置有点画蛇添足了,简单事情复杂化。ESXI的虚拟交换机直接可以作为二层交换机使用,划分两个端口 ...

兄弟说的没错,如果只是esxi内部虚拟机确实不需要做vlan,ikuai配置两个虚拟端口给lan1,lan2就解决了。不过我这么做其实是为了以后ikuai直通lan口外接物理交换机做的准备。所以未来这里的虚拟交换机会被物理交换机取代,ikuai的虚拟lan口也会改成直通口。
发表于 2023-1-13 15:53 | 显示全部楼层
你这好复杂
我也搞了vlan,不过vlan是三层交换机划的,目的是把guest ssid单独一个vlan 弄acl禁止guest ssid访问内网;esxi简单点就弄了trunk,因为有个虚拟AC的VM,否则esxi也不用配vlan了
发表于 2023-1-13 20:02 | 显示全部楼层
voandrew 发表于 2023-1-13 15:20
兄弟说的没错,如果只是esxi内部虚拟机确实不需要做vlan,ikuai配置两个虚拟端口给lan1,lan2就解决了。 ...

外接也不需要这样做,对外物理口直接就是TRUNK口就可以了。如果是双或者多物理口,只要交换机支持聚合,那也可以直接聚合使用。
发表于 2023-1-13 20:24 | 显示全部楼层
voandrew 发表于 2023-1-13 12:36
有几个好处:
1. 每个vlan在dhcp服务器中可以设置各自的网关ip,也就是说,你要番茄,可以把网关ip设置到 ...

这样的需求完全可以通过设定一个大的子网掩码255.255.252.0,不同用途的设备归入三个不同网段,然后iKuai里直接分流解决啊。端口分流还可以设定下一跳网关,科学的走科学。
 楼主| 发表于 2023-1-14 02:44 来自手机 | 显示全部楼层
jameszjq 发表于 2023-1-13 20:24
这样的需求完全可以通过设定一个大的子网掩码255.255.252.0,不同用途的设备归入三个不同网段,然后iKuai ...

还会换回udm se,ikuai只是临时方案,不改变整体网络构架了。udm se不支持这种分流啊
发表于 2023-1-18 10:09 | 显示全部楼层
我的情况跟楼主有点像:路由是ROS,其他全是UBNT,现在有点难搞,如果就一个DHCP倒没什么。但如果要弄vlan就难了,DHCP在ROS里做了,但是UBNT统一管理里,因为检测不到UBNT网关设备,所以很多配置无法进行。不知道有没有大佬能教
发表于 2023-1-18 15:21 | 显示全部楼层
jameszjq 发表于 2023-1-13 20:24
这样的需求完全可以通过设定一个大的子网掩码255.255.252.0,不同用途的设备归入三个不同网段,然后iKuai ...

高手,能详细讲讲您所说方案在IKUAI里的三个不同网段如何划分么?是在LAN1里下面扩展IP还是直接增加LAN2 LAN3的VNET? 我也是想像楼主那样做家里内网和智能设备与监控和GUEST的三个网段。先行谢过!
发表于 2023-1-18 19:14 | 显示全部楼层
aaronlong 发表于 2023-1-18 15:21
高手,能详细讲讲您所说方案在IKUAI里的三个不同网段如何划分么?是在LAN1里下面扩展IP还是直接增加LAN2  ...

不是,比如192.168.20.1/255.255.252.0,你自然就有20、21、22三个子网段了啊。

或者你保持255.255.255.0只留一个主网,剩下的全部用扩展IP解决。
发表于 2023-1-18 19:18 来自手机 | 显示全部楼层
c2h6o 发表于 2023-1-13 14:34
这个VLAN设置有点画蛇添足了,简单事情复杂化。ESXI的虚拟交换机直接可以作为二层交换机使用,划分两个端口 ...

正解,两个端口组各自组一个局域网,流量互不干涉,需要访问直接在openwrt防火墙区域设置可以互相转发就好了,我自己的esxi的vlan只是拿来获取iptv内网ip用的,再新建一个debian虚拟机做一个udprxy转发,这样就算主路由关机也不影响家里iptv工作
发表于 2023-1-18 21:18 | 显示全部楼层
学习了!各个设备各走其道,互不干涉!
发表于 2023-1-19 00:02 | 显示全部楼层
jameszjq 发表于 2023-1-18 19:14
不是,比如192.168.20.1/255.255.252.0,你自然就有20、21、22三个子网段了啊。

或者你保持255.255.255. ...

好的,谢谢!只是252的掩码是不是三个网段其实能互通了?我还是想GUEST和监控和主内网的网段互相隔离,只设置其中几台管理IP能三个互通。
发表于 2023-1-20 01:33 | 显示全部楼层
aaronlong 发表于 2023-1-19 00:02
好的,谢谢!只是252的掩码是不是三个网段其实能互通了?我还是想GUEST和监控和主内网的网段互相隔离,只 ...

三个网段可以对应设为LAN1/LAN2/LAN3,然后进一步设置成LAN-LAN之间不互通。
发表于 2023-1-21 18:01 | 显示全部楼层
我也一直想实施,就是还没理解透,看了楼主的文章,感觉可以照猫画虎了,谢谢。
发表于 2023-1-22 00:37 | 显示全部楼层
收藏下,以后慢慢学习
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Archiver|手机版|小黑屋|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806 上海市互联网违法与不良信息举报中心

GMT+8, 2025-4-30 18:23 , Processed in 0.031983 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2007-2024 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表