Jump to content

HPE ILO von Hyper-V Host nicht erreichbar


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

ich habe einen HPE DL20 GEN 10 im Einsatz.

Habe dort eine SFP+ NIC drin, die mit einem SFP+ auf dem Netzwerkswitch hängt.

Die beiden 1 Gbit NIC´s sind ebenfalls auf den Switch verbunden, jedoch als TEAMING bzw. Bonding im Switch und auf dem Windows Server.

 

Das ILO bekommt die IP 10.100.124.200 und ist auch von Client´s erreichbar. Jedoch von allen VM´s und dem Host kann ich das ILO nicht erreichen.

 

Ein traceroute liefert das:

tracert 10.100.124.200

Routenverfolgung zu 10.100.124.200 über maximal 30 Hops

  1  VEEAM.xxx.intra [10.100.124.206]  meldet: Zielhost nicht erreichbar.

Ablaufverfolgung beendet.

 

Habt ihr einen Tipp, Idee, Erfahrung wo ich mal gucken kann?  

 

Link zu diesem Kommentar

Ich habe jetzt das Teaming und den Bond weggenommen.

 

 Jede Nic bekommt im Windows eine eigene IP.

 

die 10G Nic ist jetzt auch nur noch der einzige Vswitch für den Hyper-V

 

komme nun auf das ILO interface vom Terminalserver aus.

 

 Was bringt es den ILo als dedicatet port ein zu stellen?

ich muss das ILO beim umstellen reseten?!

 Gehen dann alle Einstellungen und Lizenzen flötten im ILO?

Link zu diesem Kommentar

Ich hatte bisher keine Maschine ohne dedizierten ILO Port in den Finger. 

Was die Lizenz angeht, einfach den Buchstaben/Zahlencode notieren, der bei der advanced license angezeigt wird. Bei einem Factory reset bleibt die Lizenz normalerweise eingetragen. Der Rest wird auf default gesetzt

bearbeitet von Squire
Typo
Link zu diesem Kommentar

@Matze1708 ... ich hätte 12 originalverpackte und ungeöffnete iLO Advanced Lizenzen bzw. HP Insight Control FIO Suite Lizenzen (da ist iLO dabei) herumliegen

 

Ich stimme @magheinz zu ... iLO Datenverkehr ist sensibel - das hat im normalen LAN nix verloren, sondern gehört in ein Management VLAN mit regulierten Zugriff weggesperrt. die iLO, iDRAC oder IMM hatten schon oft genug irgendwelche Sicherheitslücken ... und man möchte nicht wirklich, dass jemand darüber nen Server kapert ... ist ja schließlich wie physikalischer Zugang zur Hardware ... das will man ja auch nicht

bearbeitet von Squire
Link zu diesem Kommentar

Hmm, wo ist der gefällt-Button?

vor 3 Minuten schrieb magheinz:

Wer ganz auf Nummer Sicher gehen will, der trennt das physikalisch. Da werden dann eigene switch und Workstations nur fürs Management genutzt. Dann wird auch der Sinn des extra Netzwerkports klar.

Exact, so ist das bei uns - und der Teil hat keinen Internet-Zugang!

  • Like 1
  • Danke 1
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...