Назад | Перейти на главную страницу

pfSense на ESXi VLAN и дилемма определения интерфейса

Я пытаюсь настроить виртуализированный маршрутизатор pfSense в ESXi на сервере Dell. После многих часов чтения, экспериментов, просмотра видео на Youtube и т. Д. Я почти выдернул себе волосы ...

The setup:
- Dell server with 6 physical NIC's
- ESXi 6.7
- pfSense 2.4.5 running as VM (responisible for routing, VLAN, firewall, DPI, ID/IP, OpenVPN etc)
- 3 more VM's running, each of them requires a particular VLAN

VLANs:
- 10: Management
- 20: User
- 30: IOT
- 40: Surveillance
- 50: Local (no internet)
- 60: Guest

Physical connections:
- 1x Uniquiti UAP connected to NIC 0 (should be a VLAN trunk/all VLANs, since the UAP makes a SSID for every VLAN)
- 1x WAN connected to NIC 1
- 1x device connected to NIC 2 (should be VLAN 30)
- 1x device connected to NIC 3 (should be VLAN 30)
- 1x device connected to NIC 4 (should be VLAN 20)
- 1x device connected to NIC 5 (should be VLAN 20)

Optional: the Dell server had its iDRAC shared with NIC0. It can be configured for a particular VLAN. Best solution would be if it could 'join' VLAN10 (management) on the trunk on NIC 0. Not sure if that's possible, hence optional.

Вещи, с которыми я очень борюсь:

Я пробовал много комбинаций, но пока безуспешно.

Как это можно настроить наилучшим образом? Я предполагаю, что каждая физическая сетевая карта требует vSwitch, верно? Я также предполагаю, что vSwitch0 (NIC 0) имеет группу портов для каждой VLAN, так что внутренние виртуальные машины могут подключаться к ней. Он также имеет группу портов с VLAN 4095 (проходящая через все VLAN), которая подключена к виртуальной машине pfSense. Если это правильное предположение, как мне подключить (пометить) сетевую карту 2-5 к правильным сетям VLAN? Полагаю, мне нужно что-то связать в ESXi или pfSense?

Также обратите внимание, что я не хочу добавлять управляемый переключатель. Причина, по которой я инвестировал в 6 сетевых адаптеров на сервере, состоит в том, чтобы предотвратить дополнительное внешнее оборудование.

Пожалуйста, помогите, пока я не потерял все волосы;)

Вы можете легко обойтись одним vSwitch.

Просто добавьте все свои порты в vSwitch, затем создайте группы портов для каждой ссылки и установите определенные порты, чтобы они были активными, а все остальные порты отключены для этой группы портов. Они просто устанавливают каждый из vNIC pfSense для связи с соответствующими группами портов.

Так что у вас будет что-то вроде этого (я не могу сделать это в esxi, ну, не быстро);

vswitch0

  • pg 'UAP' - pNIC 0 активен, все остальные pNIC отключены (т.е. ни активны, ни ждут), установлен в транкинговый режим
  • pg 'WAN' - pNIC 1 активен, все остальные pNIC отключены, теги VLAN отсутствуют
  • pg 'VLAN_30' - pNIC 2 и 3 активны (если ваши коммутаторы знают друг о друге) или активны / ждут (если ваши коммутаторы не знают друг друга), привязанные к VLAN 30
  • pg 'VLAN_20' - pNIC 4 и 5 активны (если ваши коммутаторы знают друг о друге) или активны / ждут (если ваши коммутаторы не знают друг друга), привязанные к VLAN 30

Затем для вашей виртуальной машины pfSense просто свяжите свои vNIC с соответствующими группами портов.

Если бы у вас были L3 / VLAN-совместимые / связанные коммутаторы, это можно было бы просто сделать на двух каналах в качестве транков, но это не то, что вы хотите делать, честно.