私たちのラボでは、すべてに静的IPが割り当てられています。サーバーからAndroidタブレットに至るまで、ESXi上に物理的および仮想的なものがあります。すべてが有線イーサネットです。スイッチには3つのVLANがあります。仮想Linuxマシンは正常に動作します。 vSwitchがタグを適用しているように見えますが、ネットワークに参加するには、物理Linuxマシンのifcfg-eth0インターフェースをifcfg-eth0.20に変更する必要があります。Androidタブレットイーサネットドングルでは、root化されておらず、私の知る限り有線VLAN設定用のツールがないため、LinuxのようにVLANタグ付け用のこの新しいイーサネット設定を作成できません(Android = 4.0。)
スイッチは、マシンのサブネットとそれに接続されているポートに基づいて、ネットワークトラフィックにタグを付ける責任を負うべきではありませんか?物理的なウィンドウのマシンが追加の設定なしでVLAN=を処理しているように見えるのに、Linux物理マシンはトラフィックを表示するために新しいインターフェイス構成が必要ですか?)物理スイッチがこれを実行できないはずです。 vSwitchが仮想マシンに対して実行しているのと同じ方法ですか?
AndroidデバイスがVMとWindowsマシンからのサービスを利用できるようにしたいのですが、VLAN tデバイスで手動で設定する。
スイッチは、マシンのサブネットとそれに接続されているポートに基づいて、ネットワークトラフィックにタグを付ける責任を負うべきではありませんか?
VLANはレイヤー2構造であり、IPアドレスはレイヤー3構造です。 VLANとIPアドレスの間に直接の関係はありません。
スイッチポートがVLANのタグ付きポートとして構成されており、おそらくそのように構成されるべきではないようです。スイッチポートがタグ付けされると、スイッチはVLANタグをフレームに挿入し、そのスイッチポートに接続されたエンドポイントはそのVLANタグの処理を担当します。通常、スイッチのトランクポートを除いて、VLANタギングは必要ありません。ほとんどのVLANトラフィックはタグなしでスイッチを通過します。スイッチは、トラフィックがどのVLANに属するかを認識しており、VLANに基づいて、トラフィックをスイッチポート間で適切に移動します。トランクポートは通常、スイッチ間で複数のVLANのトラフィックを伝送するため、受信スイッチがトラフィックがどのVLANに属しているかがわかるように、これらのフレームにタグを付ける必要があります。
ESXi vSwitchでVST(仮想スイッチタグ付け)を使用しているようですが、仮想マシンが機能する理由を説明しています。 vSwitchはVLANタグを処理しています。
Windowsマシンがタグなしのネイティブ/デフォルトVLANに接続されているのではないかと思います。
だから私の仮定を要約すると:
タグ付けされていないネイティブ/デフォルトVLANのスイッチポートに接続されており、VLAN構成にNICタグが必要ないため、物理Windowsマシンは機能しています。
ESXi vSwitchがVLANタグを管理しているため、仮想マシンは機能します。
他のデバイスは、ネイティブ/デフォルトVLANになく、タグ付きとして構成されたVLANポートとNIC構成があるため、機能していませんこれらのマシンは適切なVLAN IDで構成されていないため、VLANタグ付きトラフィックを処理できません。
実際のクライアントデバイスにVLANタグを設定するような状況であってはなりません。管理オーバーヘッドが多すぎて、単純にスケーラブルではありません。
代わりに、デバイスの関連スイッチポートを目的のVLANのタグなし(またはネイティブ)に設定する必要があります。
VMwareはこれの例外ですが、vswitchに対してゲストOSにタグが設定されない理由を理解することは同じです。