VLAN Bug im PVE 6.4?

crmspezi

Renowned Member
Sep 5, 2019
397
29
68
44
Germany/Thueringen
Hallo,
in anderen Post hatte ich geschrieben, das ich auf eine NIC mit einer Bridge für die Anbindung der pfSense wechseln wollte. Dies habe ich nun mit der Konfig unten getan.

Die VLAN Netze waren bisher 1 (auch getaggt), 101-107, 110-111, 301-302. An der Switch Konfig hatte sich nichts geändert.

Meine VLAN's 301-302 funktionieren auf dem gleichen Host, also 301 VM <> 301 VM2 und 302 VM <> 302 VM2. Sobald aber eine VM auf einen anderen Host geschoben wird ist die Kommunikation weg. Wie gesagt nur die oberen VLAN Nummern, die Switche wurde nicht angefasst.

Ich habe nun als Ersatz VLAN112-113 im Switch angelegt und den VM's zugeteilt. Alles geht dann problemlos.

Kann es sein, das Proxmox mit "bridge-vlan-aware" ein Problem hat wenn die Lücke zu den anderen VLAN's zu groß ist? Ich kann mit meiner Lösung leben, auch wenn ich in vielen Switchen die neuen VLAN's eintragen musste.




### neue Konfig

auto lo
iface lo inet loopback
iface ens7 inet manual

auto vmbr0
iface vmbr0 inet manual
address 10.10.1.2/24
gateway 10.10.1.1
bridge-ports ens7
bridge-stp off
bridge-fd 0
bridge-vids 2-4094
bridge-vlan-aware yes
 
Last edited:
Das kann ich dir so gar nicht sagen, da wir vlan-aware hier nicht nutzen. Ich hab mich mit dem Feature noch nicht beschäftigt. Darf man fragen warum du nicht einfach deine gewünschten VLANs auf den Proxmox Switchinterfaces tagged setzt? Somit müsstest du nur per VM den VLAN Tag im Webinterface reinklicksen. Wäre das event. auch eine Lösung für dich?
 
Das trifft für alle VMs zu. Mache ich genau so. Absolut korrekt. Nur eben nicht für einen Router oder Firewall wie die pfsense. Dort reiche ich per vlan aware alle verfügbaren VLans auf einer 10G Nic rein, zum routen. Bitte ließ dazu meine letzen Posts. Das ist die Notwendigkeit von Vlan aware.
 
Danke, jetzt verstehe ich es auch. Ich bin mir sicher das dir ja hier jemand auch zu dem Thema weiter helfen kann.
 
  • Like
Reactions: crmspezi
Das muss an deiner Switch-Konfiguration liegen. Wenn die Kommunikation innerhalb des VLANs zwischen zwei Nodes nicht funktioniert, kommt das VLAN nicht bei beiden Nodes an. Eine andere Lösung sehe ich nicht, an der Nummerierung liegt das mit Sicherheit nicht.
 
Das muss an deiner Switch-Konfiguration liegen. Wenn die Kommunikation innerhalb des VLANs zwischen zwei Nodes nicht funktioniert, kommt das VLAN nicht bei beiden Nodes an. Eine andere Lösung sehe ich nicht, an der Nummerierung liegt das mit Sicherheit nicht.
Unwahrscheinlich. Bevor ich auf die o.g. Konfig umgebaut hatte hatte ich ja lange eine lauffähige Konfig mit einer extra Nic im pve , allerdings eben dann nicht in dem Switch, sondern einem DLink Switch mit 1GB/s der hinter diesem Unify Edge Switch hängt. Alle Kaskadierungen liefen über den Unify, auch die 1G Ports auf weiteren DLINKs, die auch gleich konfiguriert sind. (DLINK - Unify - DLINK). An den DLINKs hingen die Ports der Hosts mit den extra Nics der PVE's.

Alle Posts in den Switchen, die am PVE hängen tragen alle VLAN Nummern getaggt als Trunk. Dort gibt es keinen Unterschied. Nach dem Anlegen der VLAN 112 und 113 (als Ersatz für 301 und 302 - siehe) oben (auch im Switch) ist alles ok. Siehe hier.

1626668603414.png

Da gibt es keine Unterschiede. Siehe Bild. 301 und 302 gehen nicht mit VLAN Aware, 112, 113 dagegen schon. Unify Edge Switch 16x 10G
Ich sehe einen großen Bug hier. Wie gesagt, mit der alten Konfig (siehe meine letzten Posts) lief es jahrelang.
 
Last edited:
Hallo crmspezi

Ich habe eine ähnliche Konfiguration bei mir zuhause am Laufen:

- 2 PVE Hosts + Q-Device
- VLAN-Aware Bridges
- VLAN-fähige Switches

Die folgende Zeichnung ist als Beispiel meiner Konfiguration zu verstehen (bei mir werden andere VLAN-IDs und Netze verwendet ... ;))

1626844536426.png

Mit dieser Konfiguration funktioniert alles bei mir recht gut und (bis jetzt) ohne Probleme. Ich kann jede beliebige VM (inkl. Firewall) hin und her schieben und die Kommunikation funktioniert weiterhin einwandfrei.

Grundsätzlich sollte es PVE egal sein, welche VLAN-ID verwendet wird. Wenn Switch-Ports und VM-NICs korrekt konfiguriert sind, dann sollte der Verkehr über die entsprechenden VLANs weitergeleitet werden. Aufgrund deiner Angaben muss ich mich jedoch der Meinung von ph0x anschliessen. In meinen Augen sieht es eher nach einem Problem im "physischen" Netzwerk (Switches oder andere Komponenten dazwischen) aus

Kann es sein, dass irgendeine Netzwerkkomponente dazwischen funkt? Wie sind die Komponenten und PVEs miteinander verbunden? Eine Zeichnung wäre hilfreich.

Ich hoffe, das hilft weiter

Gruss
Belegnor
 
  • Like
Reactions: crmspezi
Hallo crmspezi

Ich habe eine ähnliche Konfiguration bei mir zuhause am Laufen:

- 2 PVE Hosts + Q-Device
- VLAN-Aware Bridges
- VLAN-fähige Switches

Die folgende Zeichnung ist als Beispiel meiner Konfiguration zu verstehen (bei mir werden andere VLAN-IDs und Netze verwendet ... ;))

View attachment 27916

Mit dieser Konfiguration funktioniert alles bei mir recht gut und (bis jetzt) ohne Probleme. Ich kann jede beliebige VM (inkl. Firewall) hin und her schieben und die Kommunikation funktioniert weiterhin einwandfrei.

Grundsätzlich sollte es PVE egal sein, welche VLAN-ID verwendet wird. Wenn Switch-Ports und VM-NICs korrekt konfiguriert sind, dann sollte der Verkehr über die entsprechenden VLANs weitergeleitet werden. Aufgrund deiner Angaben muss ich mich jedoch der Meinung von ph0x anschliessen. In meinen Augen sieht es eher nach einem Problem im "physischen" Netzwerk (Switches oder andere Komponenten dazwischen) aus

Kann es sein, dass irgendeine Netzwerkkomponente dazwischen funkt? Wie sind die Komponenten und PVEs miteinander verbunden? Eine Zeichnung wäre hilfreich.

Ich hoffe, das hilft weiter

Gruss
Belegnor
Sehr gute Darstellung. Da hast Du Dir Mühe gemacht. Danke sehr.

Ich werde nächste Woche nochmals testen und neue VLAN's anlegen, z.B. 299 und 300. Mit 301-302, also ca. 200 Nummern vom tieferen VLAN 111 entfernt funktionierte es nicht.

Ich kann eure Bedenken verstehen, weil es auch für mich unverständlich ist. Am Sa. früh müsste der Umbau bin 9 Uhr fertig sein, ich hatte kaum "Luft" um das weiter zu testen, mit VLAN 112-113 ging es eben dann. Wie gesagt ich habe dies nur schnell in 8 Switchen konfiguriert damit ich lauffähig war.

Ich halte euch auf dem laufenden wenn ich dies probieren "darf". Kann sein ich habe Fehler gemacht, sieht aber für mich zur Zeit nicht danach aus.

Danke für Deinen Aufwand!

VG crmspezi
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!