Devo dividere la mia rete dati in 2 VLAN separate?


9

Attualmente sto usando 10.54.0.0 / 19 per tutti i miei client desktop e stampanti. Abbiamo circa 550 clienti / stampanti.

Oltre alla larghezza di banda, che viene appena utilizzata, ci sono altri motivi per suddividere la mia rete di dati o passare a una sottorete più piccola della / 19 che sto attualmente utilizzando?


4
... perché / 19? / 16 o / 24 sarebbe stato abbastanza più facile da gestire, senza alcun costo aggiuntivo.
Massimo,

/ 24 non avrebbe ospitato 550 client e stampanti.
Alex Berry,

@Alex Berry - un /24non può accedere a 550 dispositivi, questo è vero; ma avere alcune /24reti potrebbe (una per le stampanti, una per la contabilità, una per le risorse umane, ecc.)
Warren,

@warren, questo è vero, tuttavia ho pensato che sarebbe implicito nella sua domanda con l'utilizzo di diversi Vlan.
Alex Berry,

inoltre, perché a /19anziché a /21?
Warren,

Risposte:


11

Avere client desktop su un / 19 ti dà un dominio di trasmissione incredibilmente grande. Ciò significa che richieste DHCP, query arp, mDNS, netbios, rilevamento di stampanti IPP, ecc., I pacchetti provenienti da un singolo host vengono replicati 550x. Generalmente, a / 24 è la sottorete più grande in cui vorresti inserire gli host reali. Dato che sei nello spazio RFC1918 , puoi usare un diverso /24(o qualunque cosa) per ogni divisione logica che puoi trovare.

La vera domanda che dovresti porre è se dovresti usare sottoreti più piccole. La risposta alla quale è "probabilmente". Se scegli di implementarlo con le VLAN o no, è davvero ortogonale.


5
Perché a / 24 è la sottorete più grande in cui si desidera inserire gli host effettivi? Esiste una metrica che può essere oggettivamente valutata per convalidare tale conclusione, ad esempio se (Pacchetti di trasmissione / Tutti gli altri pacchetti)>. 25 è necessario eseguire la sottorete?
Chris Magnuson,

1
Puoi certamente fornire metriche, ad esempio quale percentuale della tua larghezza di banda sei disposto a consentire di essere utilizzato dal carico medio di trasmissione? Più grande è la sottorete, più host possono essere influenzati da un singolo host che si comporta male Immagina che una società di fortuna 500 sia stata messa in ginocchio perché tutti i suoi host sono in un / 8 e uno di loro fa un flusso di trasmissione ... Inoltre, hai considerare che non tutte le reti sono un gruppo di PC collegati a uno switch GigE economico. È abbastanza comune per le aziende avere più uffici collegati tramite collegamenti MOE o WAN. 1 mbit / s potrebbe non essere molto su una lan ma ...
Joshua Hoblitt,

Per me, / 24 ha più senso per il wireless. Puoi fare molto più grande su reti commutate senza troppi problemi. Tuttavia, ha sicuramente senso che estremità separate di collegamenti MOE / WAN si trovino su sottoreti diverse.
Joel Coel,

Concordo sul fatto che 550 host non sono completamente irragionevoli in una singola sottorete ma un valore / 19 (IP 8K) nella maggior parte degli scenari sarebbe. Ha notato in particolare che aveva desktop nella sua unica sottorete.
Joshua Hoblitt,

4

Poiché la tua rete è sottoutilizzata e hai solo pochi host, l'unica ragione per suddividere / 19 in prefissi più piccoli sarebbe la sicurezza. Ciò significa che userete VLAN e un router per consentire / filtrare la comunicazione tra VLAN.

Valuta quanto tempo ci vorrà per cambiare gli IP e le applicazioni che stanno usando quegli IP e vedere se vale la pena passare ad altri prefissi. Con meno risorse è possibile trovare ed eliminare generatori di trasmissioni non necessari, se incidono sul traffico di rete.

Se si aggiungono più host, è possibile raggiungere alcune limitazioni come il numero massimo di MAC nella tabella degli indirizzi MAC degli switch o il numero di voci ARP nella tabella ARP sul router. Se si raggiunge questo limite, si noteranno ritardi elevati o comportamenti strani (host che non possono comunicare tra loro, trasmissioni eccessive).

Se si divide la rete in prefissi più piccoli, ma non si utilizzano le VLAN, non si ridurrà il traffico di trasmissione e non si renderà la rete più sicura. Anche se si divide la rete in VLAN, ma si trasportano le VLAN su tutti gli switch (ad es. Non si utilizza la potatura VLAN), il traffico di trasmissione influenzerà tutti gli switch.

Alcune apparecchiature, come gli switch Cisco , possono limitare anche la trasmissione (per velocità o per tipo).

Pianificazione della rete: prima di apportare qualsiasi modifica, creare casi d'uso con problemi che potrebbero verificarsi sulla rete e pianificare in base a tali presupposti.


+1 per informazioni su cosa succede quando la tabella MAC o la tabella ARP si riempie
dunxd,

3

550 host non sono del tutto fuori questione per una singola sottorete. Fondamentalmente è necessario valutare i propri requisiti. Se i pacchetti di trasmissione incidono (o si prevede che abbiano un impatto) sulle prestazioni della rete in un modo che impedisce la funzione della tua attività, allora devi separare i tuoi host in diverse sottoreti su VLAN diverse. Se non influisce sul business, non è necessario farlo.

Sembra che la larghezza di banda non sia un problema, quindi potrebbe non esserci motivo giustificabile per le imprese di investire in questa infrastruttura in questo modo. Altre ragioni in genere ruotano attorno alle separazioni di sicurezza, ma solo tu potresti dirci se la tua azienda ha esigenze di sicurezza che non vengono soddisfatte con l'infrastruttura attuale.


Qualche raccomandazione su quale numero di host sarebbe fuori discussione e possibilmente alcune metriche che possono essere valutate che indicherebbero quando si dovrebbe subnet specificamente per isolare i domini broadcast?
Chris Magnuson,

@obbligo: è una domanda difficile a cui rispondere. Ogni ambiente è un po 'diverso. Posso dire che 550 host non sono molto di cui preoccuparsi nella maggior parte degli ambienti. Se ci sono trasmissioni in eccesso a causa di alcune app LOB, ciò può cambiare completamente la situazione. Fondamentalmente, tutto dipende.
Jason Berg,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.