Mijn Hyper-V VM's zien geen VLAN-tagged netwerken.
Op de host moet de fysieke NIC of de virtual switch op trunk staan, en op de VM-NIC stel je het juiste VLAN-ID in. Vergeten van één van beide is de meest voorkomende fout.
Probeer dit eerst zelf
- 1Controleer de fysieke switch-poort: trunk modus, met de juiste VLAN's allowed. Geen native/untagged VLAN waar je geen verwarring wilt.
- 2Op de Hyper-V host: New-VMSwitch -SwitchType External, gekoppeld aan de juiste fysieke NIC. Op vSwitch-niveau geen VLAN-config nodig, dat is per VM.
- 3Op de VM-NIC: Set-VMNetworkAdapterVlan -VMName 'vm' -VMNetworkAdapterName 'NIC' -Access -VlanId 20.
- 4Test: in de VM ipconfig, ping default gateway van VLAN 20. Werkt het niet, controleer met Get-NetAdapter en Get-VMNetworkAdapterVlan.
- 5Voor management-OS in een VLAN: Set-VMNetworkAdapterVlan op de management-OS adapter. Pas op: verkeerd ingesteld en je beheer-toegang valt weg.
Wanneer ons inschakelen
Voor cluster-hosts of SCVMM: configureer Logical Networks en VM-netwerken consistent op alle hosts. Anders krijg je migration-failures als VM van host A op een SCVMM-vNet draait dat host B mist.
Zie ook
- Eén DC of twee DC's voor een MKB-kantoor?Twee is bijna altijd het juiste antwoord; één DC is een single point of failure voor logon, DNS en GPO.
- Moet ik FSMO-rollen verdelen over twee DC's?Voor een klein domein mag alles op één DC; bij twee DC's is verdelen netter maar geen must.
- Hoe weet ik of mijn AD-replicatie gezond is?Replicatie-fouten sluipen er stilletjes in; ze worden pas zichtbaar als logins of GPO's gek doen.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.