Commutateurs virtuels Hyper-V et DHCP

Quel est le meilleur moyen de forcer la ségrégation VLAN à travers plusieurs commutateurs virtuels ?

J’ai probablement une configuration assez complexe dans l’effort d’obtenir essentiellement 4 commutateurs virtuels séparés.

La ligne entrante est une connexion agrégée 10 GbE en mode trunk que j’ajoute ensuite à un commutateur virtuel externe et je crée 4 cartes réseau virtuelles pour l’OS de gestion, chacune réglée en mode accès dans le VLAN souhaité. Puis j’ai quatre commutateurs virtuels internes créés. Quatre étant le nombre de VLAN que je veux séparer.

Maintenant, je peux régler chaque carte réseau en mode accès dans le VLAN souhaité puis créer un grand pont. Et voilà, tous les serveurs virtuels peuvent voir Internet et accéder au VLAN dont ils ont besoin. Mais il y a quelques problèmes. Premièrement, si je configure un serveur en DHCP, il ne reçoit le DHCP que du VLAN par défaut au lieu du VLAN auquel le commutateur devrait être assigné. Deuxièmement, je peux en fait attribuer une IP de n’importe quel VLAN et le serveur communiquera quand même, peu importe ce que le commutateur est censé faire.

Je comprends les concepts de ce qui se passe. Parce que tout est réglé en mode accès, tout envoie des trames non étiquetées, donc une fois que cela atteint finalement le pont, il traduit tout dans le VLAN natif (non étiqueté). Mon seul problème est que je ne trouve pas de moyen de spécifier des trames étiquetées. Ou, encore mieux, de créer 4 ponts réseau, un pour chaque VLAN.

Des suggestions ?

1 commutateur par VLAN est une complication excessive inutile. Configurez les ports trunk sur votre commutateur TOR/d’accès. Puis créez 1 commutateur virtuel sur votre hôte. Connectez les cartes réseau du commutateur virtuel aux ports trunk. Lorsque vous créez une VM, modifiez les paramètres de la carte réseau virtuelle et définissez l’étiquette/ID/numéro VLAN.

C’est à la fois la manière la plus simple de le faire et la meilleure pratique. Le commutateur virtuel, tant que vous utilisez l’agrégation MSFT (ou suivez les instructions pour une agrégation tierce non prise en charge), est protégé contre le saut de VLAN.

Le seul vrai scénario où vous avez besoin de plusieurs agrégations est lorsque vous faites face à quelque chose sur Internet. Dans ce cas, vous utilisez une deuxième carte réseau/agrégation, non pas pour la sécurité, mais pour les attaques DDoS.