Prerequisites
Requirements
Catalyst switch models 3560, 3750, Catalyst 4500/4000 Series with Sup II+ or later, or Catalyst 6500/6000 Series that run Cisco IOS system software support basic InterVLAN routing features in all their supported software versions. Before you attempt this configuration on a 3550 series switch, ensure that you meet these prerequisites:
InterVLAN routing on the Catalyst 3550 has certain software requirements in order to support interVLAN routing on the switch. See this table in order to determine whether your switch can support interVLAN routing.
Image Type and Version
InterVLAN Routing Capability
Enhanced Multilayer Image (EMI) — All Versions
Yes
Standard Multilayer Image (SMI) — earlier than Cisco IOS Software Release12.1(11)EA1
No
Standard Multilayer Image (SMI) — Cisco IOS Software Release 12.1(11)EA1 and later
Yes
For more information on the differences between SMI and EMI, refer to Upgrading Software Images on Catalyst 3550 Series Switches Using the Command Line Interface. This document also provides the procedure to upgrade the Cisco IOS code to a version that supports interVLAN routing.
This document assumes that Layer 2 has been configured and that the devices within the same VLAN connected to the 3550 communicate with one another. If you need information on how to configure VLANs, access ports, and trunking on the 3550, refer to Creating Ethernet VLANs on Catalyst Switches for the specific Cisco IOS version you run on the switch.
Components Used
The information in this document is based on a Catalyst 3550-48 that runs Cisco IOS Software Release 12.2(44)SE6 EMI.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, ensure that you understand the potential impact of any command.
How to Configure Multiple VLANs on Windows Server 2022/2019/2016?
In Windows Server 2022/2019/2016/2012R2, you can configure multiple VLANs on the same network interface using built-in tools (without installing third-party drivers and tools). Let’s try to configure multiple VLANs on the same physical NIC in Windows Server 2019 using NIC Teaming.
Make sure that no VLAN number is set in the network adapter advanced settings (VLAN ID = 0).
- Open the Server Manager -> Local and click the NIC Teaming link;
- In the Teams section, click Task -> New Team. Specify the group name and select network adapters to add;
You can create a NIC Teaming group using PowerShell: - Then in the “Adapter and Interfaces” section, add virtual network interfaces. Click Tasks -> Add Interface;
- Enter the name of the interface you are going to create and a VLAN number;
You can add a network interface and set a VLAN for it in PowerShell: - In the same way, you can add as many VLAN network interfaces as you need; Please note that Windows Server 2022/2019/2016 supports a maximum of 32 NICs (and unique VLANs) per NIC Teaming group.
- A separate virtual network adapter will appear in the list of network connections in
- Now you can configure the IP settings for each VLAN interface in the properties of the network adapter or using PowerShell cmdlets:
Настройка VLAN интерфейсов в Windows 10
В десктопных версиях Windows нет встроенный поддержки VLAN. Только в самых последних версиях Windows 10 можно установить один тег VLAN для сетевого интерфейса. Для этого используется командлет PowerShell для управления сетевыми настройками. Например:
Однако есть два способа создать отдельный виртуальный сетевой интерфейс с определенным VLAN ID в Windows 10: с помощью специального драйвера и утилиты от производителя вашей сетевой карты и с помощью Hyper-V.
Настройка VLAN в Windows 10 на сетевой карте Realtek
Для сетевых карт Realtek вы можете настроить несколько виртуальных сетевых адаптеров с различными VLAN при помощи специальной утилиты от вендора — Realtek Ethernet Diagnostic Utility. В описании на сайте производителя убедитесь, что ваш сетевой контроллер Realtek поддерживает настройку VLAN.
Скачайте и установите последнюю версию сетевого драйвера для вашего адаптера Realtek и запустите утилиту Ethernet Diagnostic Utility.
Перейдите в раздел VLAN, нажмите кнопку Add и добавьте нужный VLAN ID. После этого в Windows появится новое сетевое подключение.
После создания сетевых интерфейсов для ваших VLAN вы можете задать на них нужный IP из соответствующей подсети.
Настройка VLAN на сетевом адаптере Intel Ethernet
У Intel для настройки VLAN есть собственная утилита Intel Advanced Network (Intel ANS) VLAN. Ваша модель сетевого адаптера, естественно, должна поддерживать технологию VLAN (например, VLAN не поддерживаются для карт Intel PRO/100 и PRO/1000). При установке драйвера выбейте опции Intel PROSet for Windows Device Manager и Advanced Network Services.
После этого в свойствах физического сетевого адаптера Intel появляется отдельная вкладка VLANs, где можно создать несколько VLAN интерфейсов.
Однако этот способ работает во всех предыдущих версиях Windows (до Windows 10 1809). В последних версиях Windows 10 на вкладке присутствует надпись:
Для последних версий Windows 10 недавно Intel выпустила обновленный драйвера сетевых адаптеров и утилиту Intel PROSet Adapter Configuration Utility. Скачайте и установите последнюю версию драйвера Intel и эту утилиту.
Запустите ее, перейдите на вкладку Teaming/VLANs, нажмите кнопку New и укажите имя сетевого интерфейса и его VLANID.
Кроме того, вы можете добавить/удалить/просмотреть список VLAN с помощью специальных PowerShell командлетов из модуля IntelNetCmdlets:
Example
I like all host vlan to use the host’s own mac address, if there is more than one adapter it may need changing in
- Add-VMNetworkAdapter -ManagementOS -Name vlan10 -StaticMacAddress (Get-NetAdapter -Physical | Select -First 1 | %{$_.MacAddress}) -SwitchName «Virtual Switch»
- Set-VMNetworkAdapterVlan -ManagementOS -VMNetworkAdapterName vlan10 -Access -VlanId 10
- Add-VMNetworkAdapter -ManagementOS -Name vlan20 -StaticMacAddress (Get-NetAdapter -Physical | Select -First 1 | %{$_.MacAddress}) -SwitchName «Virtual Switch»
- Set-VMNetworkAdapterVlan -ManagementOS -VMNetworkAdapterName vlan20 -Access -VlanId 20
- Add-VMNetworkAdapter -ManagementOS -Name vlan30 -StaticMacAddress (Get-NetAdapter -Physical | Select -First 1 | %{$_.MacAddress}) -SwitchName «Virtual Switch»
- Set-VMNetworkAdapterVlan -ManagementOS -VMNetworkAdapterName vlan30 -Access -VlanId 30
After adding extra interfaces, if not using detagged, or leaving it only for AMT and BIOS use, may optionally like to remove the initial interface setup by the GUI, therefore ensuring all active interfaces were created the same way, are not special, and only differ by vlan tag.
Remove-VMNetworkAdapter -Name «Virtual Switch» -ManagementOS
2.2 Настройка безопасности
На Wi-Fi точку Office нужно установить пароль для подключения к внутренней сети предприятия.
- Откройте меню Wireless — Security;
- В списке ESSID Selection выберите название точки Office;
- В списке Encryption выберите шифрование WPA pre-shared key;
- В WPA Type выберите тип шифрования WPA2 Mixed;
- В списке Pre-shared Key Type выберите тип ключа Passphrase;
- В поле Pre-shared Key введите пароль для подключения к Wi-Fi точке Office;
- Нажмите кнопку Apply для применения настроек.
Ко второй Wi-Fi точке HotSpot будем предоставлять доступ без пароля.
Также не забудьте в меню Management — Admin изменить пароль для входа в настройки точки доступа EnGenius.
1.4 Добавление VLAN интерфейса
Создадим на интерфейсе bridge_main виртуальный интерфейс с названием vlan2, который позволит изолировать Wi-Fi точку HotSpot от сети предприятия.
- Откройте меню Interfaces;
- Перейдите на вкладку VLAN;
- Нажмите «красный плюсик»;
- В появившемся окне в поле Name указываем название интерфейса vlan2;
- В поле VLAN ID указываем идентификатор виртуальной сети, равный 2. Сетевое оборудование с поддержкой VLAN не оперирует именами виртуальных сетей, а использует цифры от 1 до 4094. VLAN ID — это, по сути, имя виртуального интерфейса, которое будет использоваться оборудованием между собой. Единицу в качестве идентификатор использовать не рекомендуется, поскольку некоторые производители используют VLAN ID 1 в качестве значения по умолчанию;
- В списке Interface выбираем интерфейс bridge_main;
- Нажимаем кнопку OK для создания VLAN интерфейса.
Настраиваем Windows для работы с VLAN
Если вы пытались работать с VLAN под Windows, особенно при попытке получить доступ к VLAN на физическом оборудовании из виртуальных машин под Hyper-V или VMware, у вас, скорее всего, ничего не получилось.
Всё дело в том, что раньше Windows не имел встроенного механизма работы с VLAN, но в последних версиях Windows Server он появился.
Драйвера сетевых адаптеров, по умолчанию, обрезают в пакетах все VLAN-тэги и внешние VLAN становиться недоступными.
В этой статье мы рассмотрим, как настроить windows 10 таким образом, чтобы адаптер не обрезал VLAN-тэги у пакетов, приходящих на заданный интерфейс.
В Windows 10 есть возможность указать VLAN в настройках адаптера, но это вариант, для отдельных случаев и нам он не подходит, если мы работаем с эмуляторами ЛВС, например, GNS3. У нас может быть сколько угодно виртуальных сетей с разными VLANID и каждый раз менять в настройках адаптера VLAN нам не подходит.
Настройка адаптера
Сперва нам нужно узнать GUID нашего адаптера, в моем случае это USB-адаптер, для этого запускаем PowerShell с правами админа и запускаем команду:
Смотрим ifIndex нужного устройства, у меня он равен 8.
Запускаем regedit с правами администратора.
Откройте в нём следующий путь (просто вставьте в строку поиска на самом верху и нажмите Enter):
В списке справа найдите раздел с номером своего адаптера, в моем случае это 008.
Всё что нам осталось это изменить значения нескольких значений:
Как показано на рисунке:
После этого обязательно перезагрузите ПК.
Вот и всё, после загрузки ПК у вас должен заработать VLAN, например, в GNS3.
Единственным недостатком можно назвать появление «мусора» в дампе Wireshark на настроенном интерфейсе, например, такого:
Но его можно и отфильтровать, так что это не такая большая проблема. Именно поэтому я и использую сетевой usb-адаптер, чтобы эксперименты не вредили реальной ЛВС.
Заключение
Сегодня мы рассмотрели настройку Windows с целью разрешить доступ к физическим VLAN из виртуальных серверов.
Мы узнали Id нашего адаптера и внесли изменения в реестр Windows.
После перезагрузки Windows доступ к VLAN появился.
Видео
Как настроить Vlan на windowsСкачать
Оптимизация Windows 10 #7 | Настройка сетевого адаптера (2020)Скачать
Скорость сетевой карты и настройка маршрутизации.Скачать
КАК НАСТРОИТЬ И ОПТИМИЗИРОВАТЬ ИНТЕРНЕТ / ПОНИЖАЕМ ПИНГ и ЗАДЕРЖКУ В ИГРАХСкачать
VLAN — Виртуальные локальные сетиСкачать
Настройка сетевых интерфейсов и VLAN в Hyper V с помощью командной строкиСкачать
Объединение сетевых карт в Windows Server 2019 (Network Adapters Teaming in Windows Server 2019)Скачать
Создание и настройка сети WINDOWS 10 | Если не отображаются общие папкиСкачать
Создаем VLAN на Cisco. Настройка VLAN. Маршрутизация между VLAN. Cisco Packet TracerСкачать
Настройка VLAN на оборудовании CiscoСкачать
Настройка групп адресов KVM
Как же теперь подключить к этому коммутатору еще и виртуальные машины? Есть два стандартных пути. Первый нам уже знаком — добавляем порт в коммутатор командой , затем добавляем этот порт в виртуальную машину.
Второй путь более гибкий. Он заключается в создании групп портов KVM для OVS. Каждая группа будет принадлежать к соответствующему VLAN ID. К сожалению, настройка таких групп из Archipel или virt-manager пока недоступна. Поэтому потребуется вручную подготовить XML-файл, описывающий необходимые группы, и после этого с помощью virsh применить его.
Применяем конфигурацию:
Далее запускаем саму сеть:
И делаем запуск автоматическим:
Для удаления ненужных сетей можно воспользоваться Archipel (раздел NETWORK), virt-manager или выполнить команды
Далее переходим к созданию виртуалок через virt-manager или открываем существующую остановленную виртуальную машину.
Подключение виртуальных сетевых машин к порту коммутатора OVS
1.6 Настройка DHCP серверов
Чтобы компьютеры получали сетевые настройки автоматически, необходимо настроить DHCP сервера. Поскольку у нас будут две сети, то нужно настроить два DHCP сервера.
Настраиваем DHCP сервер внутренней сети предприятия:
- Откройте меню IP — DHCP server;
- Нажмите «красный плюсик»;
- В появившемся окне в поле Name укажите название dhcp_server_main;
- В списке Interface выберите интерфейс офисной сети bridge_main;
- В списке Address Pool выберите пул IP адресов dhcp_pool_main, которые будут присваиваться компьютерам предприятия;
- Нажмите кнопку OK.
Настраиваем DHCP сервер гостевой сети аналогичным образом:
- Нажмите «красный плюсик»;
- В появившемся окне в поле Name укажите название dhcp_server_vlan2;
- В списке Interface выберите виртуальный интерфейс гостевой сети vlan2;
- В списке Address Pool выберите пул IP адресов dhcp_pool_vlan2, которые будут присваиваться гостевым ноутбукам;
- Нажмите кнопку OK.
Теперь переходим на вкладку Networks и добавляем наши сети:
Добавляем сеть предприятия:
- Нажмите «красный плюсик»;
- В поле Address укажите сеть предприятия 192.168.88.0/24;
- В поле Gateway укажите адрес шлюза 192.168.88.1;
- В поле Netmask укажите маску 24;
- В поле DNS Servers укажите адрес DNS сервера 192.168.88.1;
- Нажмите кнопку OK.
Добавляем гостевую сеть:
- Нажмите «красный плюсик»;
- В поле Address укажите сеть предприятия 192.168.10.0/24;
- В поле Gateway укажите адрес шлюза 192.168.10.1;
- В поле Netmask укажите маску 24;
- В поле DNS Servers укажите адрес DNS сервера 192.168.10.1;
- Нажмите кнопку OK.
Настройка нескольких VLAN в Windows Server 2016
В Windows Server 2016 можно настроить VLAN с помощью встроенных средств, устанавливать специализированные драйвера или утилиты не нужно. Попробуем настроить несколько разных VLAN на одной физической сетевой карте в Windows Server 2016 с помощью NIC Teaming.
- размер шрифта уменьшить размер шрифтаувеличить размер шрифта
- Печать
- Эл. почта
- Станьте первым комментатором!
Если вы пытались работать с VLAN под Windows, особенно при попытке получить доступ к VLAN на физическом оборудовании из виртуальных машин под Hyper-V или VMware, у вас, скорее всего, ничего не получилось.
Всё дело в том, что раньше Windows не имел встроенного механизма работы с VLAN, но в последних версиях Windows Server он появился.
Драйвера сетевых адаптеров, по умолчанию, обрезают в пакетах все VLAN-тэги и внешние VLAN становиться недоступными.
В этой статье мы рассмотрим, как настроить windows 10 таким образом, чтобы адаптер не обрезал VLAN-тэги у пакетов, приходящих на заданный интерфейс.
В Windows 10 есть возможность указать VLAN в настройках адаптера, но это вариант, для отдельных случаев и нам он не подходит, если мы работаем с эмуляторами ЛВС, например, GNS3. У нас может быть сколько угодно виртуальных сетей с разными VLANID и каждый раз менять в настройках адаптера VLAN нам не подходит.
В Wireshark эта проблема давно известна, и они создали в своей wiki страницу , на которой описали варианты решения проблемы для нескольких производителей чипов для сетевых адаптеров.
Я использую адаптер — D-Link DUB-E100 USB2.0, и всё описанное ниже, помогло заставить работать VLAN в GNS3.
Настройка адаптера
Сперва нам нужно узнать GUID нашего адаптера, в моем случае это USB-адаптер, для этого запускаем PowerShell с правами админа и запускаем команду:
Смотрим ifIndex нужного устройства, у меня он равен 8.
Запускаем regedit с правами администратора.
Откройте в нём следующий путь (просто вставьте в строку поиска на самом верху и нажмите Enter):
В списке справа найдите раздел с номером своего адаптера, в моем случае это 008.
Всё что нам осталось это изменить значения нескольких значений:
Как показано на рисунке:
После этого обязательно перезагрузите ПК.
Вот и всё, после загрузки ПК у вас должен заработать VLAN, например, в GNS3.
Единственным недостатком можно назвать появление «мусора» в дампе Wireshark на настроенном интерфейсе, например, такого:
Но его можно и отфильтровать, так что это не такая большая проблема. Именно поэтому я и использую сетевой usb-адаптер, чтобы эксперименты не вредили реальной ЛВС.
Заключение
Сегодня мы рассмотрели настройку Windows с целью разрешить доступ к физическим VLAN из виртуальных серверов.
С помощью этого раздела вы узнаете о рекомендациях по настройке и просмотру параметров виртуальной локальной сети (VLAN) на порте виртуального коммутатора Hyper-V.
если вы хотите настроить параметры виртуальной лс на портах виртуального коммутатора Hyper-v, можно использовать либо Windows Server 2016, либо диспетчер Hyper-v System Center Virtual Machine Manager (VMM).
если вы используете vmm, vmm использует следующую команду Windows PowerShell для настройки порта коммутатора.
если вы не используете VMM и настраиваете порт коммутатора в Windows Server, можно использовать консоль диспетчера Hyper-V или следующую команду Windows PowerShell.
Из-за этих двух методов настройки параметров виртуальной ЛС на портах виртуального коммутатора Hyper-V возможно, что при попытке просмотреть параметры порта коммутатора не настроены параметры виртуальной ЛС, даже если они настроены.
Что такое VLAN?
VLAN (Virtual Local Area Network) — технология, логически разделяющая и изолирующая одну или несколько физических локальных сетей на несколько виртуальных широковещательных доменов.
По сути, это совокупность устройств или сетевых узлов, взаимодействующих друг с другом, как если бы они составляли единую проводную локальную сеть. На самом же деле, они существуют в одном или нескольких сегментах LAN.
Курс
Літній табір в Японії
Konnichiwa! На зв’язку літній табір в Японії
Ваші діти завітають до Google, Microsoft, Twitter. І це тільки початок!
Забронювати
С технической точки зрения сегмент отделен от остальной сети мостом, маршрутизатором или коммутатором. Это означает, что когда одна рабочая станция рассылает пакеты, они достигают всех других рабочих станций в рамках VLAN, в пределах зоны ее покрытия. Сети VLAN обходят физические ограничения локальной сети благодаря своей виртуальной природе, позволяя организациям их масштабировать и сегментировать для повышения мер безопасности и уменьшения сетевой задержки.
Это решение исключает множество из возможных осложнений, существующих при использовании обычных локальных сетей, включая чрезмерный сетевой трафик и коллизии.
Например, когда две рабочие станции одновременно отправляют пакеты данных по LAN, подключенной через концентратор, данные конфликтуют и не передаются должным образом (коллизия). Конфликт распространяется по всей сети и она становится перманентно занята, требуя от пользователей дождаться завершения конфликта, и до восстановления работоспособности исходные данные снова и снова отправляются повторно.
Сети VLAN снижают вероятность коллизий и уменьшают количество сетевых ресурсов, расходуемых впустую, поскольку они действуют как сегменты LAN. Пакеты данных, отправляемые с рабочей станции в сегменте, передаются мостом или коммутатором, не посылающим информацию о конфликтах, а отправляющим широковещательную рассылку на все сетевые устройства. По этой причине сегменты называются «доменами коллизий».
VLAN обладает большей функциональностью, чем сегмент локальной сети, поскольку обеспечивает повышенную безопасность данных и возможность использования логических разделов, так как действует как отдельная LAN, хотя составляет только сегмент. Кроме того, разделять ее можно не только по физическому расположению сетевых устройств. Ее составляющие можно сгруппировать по отделам, проектным группам или любому другому логическому организационному принципу.
Отключить виртуализацию Windows
Если нам больше не нужно использовать функции виртуализации Windows, мы можем удалить Hyper-V или деактивировать службу. Таким образом мы избежим запуска службы на нашем ПК и, если мы будем использовать другие программы виртуализации (например, VMware или VirtualBox), мы заставим их использовать свои собственные гипервизоры вместо гипервизоров Microsoft.
Из функций Windows
Точно так же, как мы включили Hyper-V из дополнительных функций, если он у нас уже установлен, мы можем удалить его оттуда. Для этого мы снова открываем панель «Компоненты Windows» из поисковой системы, и в появившемся окне мы найдем запись Hyper-V.
Мы убеждаемся, что запись «Hyper-V» не отмечена (а также ее вложенные записи, которые будут автоматически отключены), и принимаем изменения. Опять же, после перезапуска Windows эта функция будет отключена.
Из PowerShell
Если мы хотим полностью отключить и удалить эту функцию Windows, мы можем легко сделать это с помощью простой команды PowerShell. Для этого мы просто откроем окно расширенной консоли Windows с правами администратора и выполним в нем следующую команду:
После отключения гипервизора Windows с помощью этой команды все, что нам нужно сделать, это перезагрузить систему и все. При перезапуске мы увидим сообщение о внесении изменений. Когда Windows перезапустит Hyper-V, он будет отключен и полностью удален.
Если мы не хотим полностью удалять его, а просто хотим временно отключить, мы можем использовать bcedit, чтобы отключить его. Это оставит файлы на ПК, но гипервизор не будет работать, поэтому он не вызовет проблем с другими программами, такими как VMware или VirtualBox. Для этого мы можем открыть окно PowerShell, также с правами администратора, и выполнить:
При перезагрузке ПК гипервизор будет отключен. И мы можем активировать его снова, если необходимо, без необходимости загружать и устанавливать дополнительную функцию.
Шаг 1. Вручную настройте магистральный интерфейс F0/1.
- ИзменитережимпортакоммутаторанаинтерфейсеF0/1,чтобыпринудительносоздатьмагистральнуюсвязь. Не забудьтесделать этонаобоихкоммутаторах.
S1(config)#interface f0/1S1(config-if)#switchport mode trunkS1(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan27, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan47, changed state to upS2_Muradov(config)#interface f0/1S2_Muradov(config-if)#switchport mode trunkS2_Muradov(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan27, changed state to up
- УстановитедляnativeVLANзначение1000наобоихкоммутаторах.
S1(config-if)#switchport trunk native vlan 1000S2_Muradov(config-if)#switchport trunk native vlan 1000
- В качестве другой части конфигурации магистрали укажите, что только VLAN X+10, X+20, X+30 и1000 могутпересекать магистраль.
S1(config-if)#switchport trunk allowed vlan 27,37,47,1000S2_Muradov(config-if)#switchport trunk allowed vlan 27,37,47,1000
- Выполнитекомандуshowinterfacestrunk дляпроверкипортовмагистрали,nativeVLANиразрешенныхVLANчерезмагистраль.
VLAN Tagging Software for Windows 10
In case you have a workstation running Windows 10 and need to be able to tag multiple VLANs, there is a way to do this without installing third-party software or a shady utility. You can do this by installing Hyper-V in Windows 10.
Even if you don’t plan on running any virtual machines on top of the Hyper-V platform, installing Hyper-V and the PowerShell cmdlets allows creating virtual network connections that CAN tag specific VLANs and tag multiple VLANs.
Run the optionalfeatures command to quickly get to the Windows Features. Be sure to install Hyper-V and Hyper-V module for Windows PowerShell.
Installing Hyper V in Windows 10
After installing Hyper-V, you will be prompted to reboot. After rebooting, you should be able to run the Hyper-V PowerShell cmdlets. Notice below, you can see the virtual switches installed by running the command:
With the Hyper-V platform installed, you can add virtual switches and adapters that will allow tagging specific VLANs. As you see below, you can’t add this to the Default Switch. Rather, you need to add a new Hyper-V virtual switch and pass this into the Set-VMNetworkAdapterVlan command.
Adding a new VMswitch and network adapter using the Hyper V PowerShell cmdlets
You can also use the Hyper-V Manager console and the Virtual Switch Manager to add a new virtual switch and then select to Enable virtual LAN identification for management operating system to define the VLAN tag for the virtual switch.
Adding a new External virtual switch using the Hyper V Manager console
A bit of irony here, but to go along with the example I gave above with VMware Workstation, you can create a bridged connection in the Virtual Network Editor that is bound to one of the Hyper-V virtual switches tagged with a specific VLAN. In this way, your VMs running in VMware Workstation can be placed on the specific VLAN segments they need to communicate with easily.
Also, you can easily remove the virtual network adapter setup for this purpose by using the command:
Removing the network adapter added for VLAN tagging
1.8 Включение NAT
Чтобы компьютеры имели выход в интернет, нужно настроить NAT для двух сетей.
Настройка NAT для внутренней сети предприятия:
-
- Откройте меню IP — Firewall;
- Перейдите на вкладку NAT;
- Нажмите «красный плюсик»;
-
- В списке Chain выберите srcnat;
- В поле Src. Address укажите диапазон IP адресов сети предприятия 192.168.88.0/24;
- В списке Out Interface выберите WAN порт ether1, на который приходит интернет от провайдера;
- Перейдите на вкладку Action;
- В списке Action выберите masquerade;
- Нажмите кнопку OK.
Настройка NAT для гостевой сети выполняется аналогичным образом, только используется другой диапазон IP адресов и порт vlan2:
- Нажмите «красный плюсик»;
- В списке Chain выберите srcnat;
- В поле Src. Address укажите диапазон IP адресов гостевой сети 192.168.10.0/24;
- В списке Out Interface выберите WAN порт vlan2, на который приходит интернет от провайдера;
- Перейдите на вкладку Action;
- В списке Action выберите masquerade;
- Нажмите кнопку OK.