vLAN tagging 在VMware網絡設計中有三種實施的選擇。我們首先要問的不是技術上能實現什麼,而是客戶的需求是什麼,然後再選擇合適的方案。
這是最常見的一種方式。vSwitch上的每一個Port group對應一個vLAN. 當數據包從物理交換機經過虛擬交換機時,去除標籤。當數據包經過虛擬交換機向物理交換機傳輸時綁定標籤。
最大的好處是ESXi的一個物理網卡可以支持多個vLAN. 而虛擬機無需任何驅動可以綁定到某個vLAN對應的Port Group上
常見的初級錯誤是在port group上設置了vLAN ID,可是該ESXi物理網卡所對應的物理交換機端口上沒有在Trunk中定義該vLAN.
考慮因素:
在對應虛擬網絡Port Group vLAN時,儘量不要使用物理交換機上的NativevLAN. 也就是Cisco交換機通常是vLAN1
情景二 (Virtual Guest Tagging)
這種模式下添加和去除標籤的工作是在VM中進行的,這需要該VM有支持的驅動來完成這個任務。我在設計一個大型桌面虛擬化的項目中曾經考慮過這個模式。因爲歷史原因,該環境中有很多僅容納252個IP的虛擬桌面vLAN(我們申請的容納更多IP的vLAN沒能批准),虛擬機實現的CitirxProvisioningServer最好有虛擬網卡接入每個虛擬桌面vLAN. 那麼一個VM上就需要有10個以上的虛擬網卡。這無疑很難管理。考慮過在ProvisioningServer 上使用VGT,但可能會增加CPU負擔造成性能瓶頸。後來我們還是放棄了這個想法。
情景三( ExternalSwitch Tagging):
這種情形vSwitch不對數據包增加或者去除標籤。無需在Port group上設置vLAN ID.
顯而易見的制約是ESXi的每一個物理網卡只能對應一個vLAN. 而在10G網卡流行的今天,往往ESXi主機的網卡數量很少。採用上面這種模式意味着可支持的vLAN很少。
有時會看到這種模式EST和情形一中的VST混合使用,就是說在同一個ESXi主機上,某個Portgroup使用EST,另外一個Portgroup使用VST. 我個人還是傾向於統一使用VST來保證一致性。沒覺得EST有什麼好處。