В настоящее время я использую 10.54.0.0 / 19 для всех своих настольных клиентов и принтеров. У нас около 550 клиентов / принтеров.
Есть ли какие-либо другие причины, помимо пропускной способности, которая почти не используется, для разделения моей сети передачи данных или перехода в подсеть меньшего размера, чем / 19, которую я сейчас использую?
Наличие настольных клиентов на / 19 дает вам невероятно большой широковещательный домен. Это означает, что запросы DHCP, запросы arp, mDNS, netbios, обнаружение принтеров IPP и т. Д. Пакеты с одного хоста реплицируются в 550 раз. Как правило, / 24 - это самая большая подсеть, в которую вы хотите поместить фактические хосты. Поскольку вы находитесь в RFC1918 пространство, вы можете использовать другое /24
(или что-то еще) для каждого логического деления, которое вы можете придумать.
Настоящий вопрос, который вам следует задать, - следует ли использовать подсети меньшего размера. Ответ на этот вопрос - «вероятно». Если вы решите реализовать это с VLAN или нет, это действительно ортогонально.
Поскольку ваша сеть недостаточно загружена и у вас всего несколько хостов, единственной причиной для разделения / 19 на более мелкие префиксы будет безопасность. Это означает, что вы будете использовать VLAN и маршрутизатор для разрешения / фильтрации обмена данными между VLAN.
Оцените, сколько времени потребуется для изменения IP-адресов и приложений, которые используют эти IP-адреса, и посмотрите, стоит ли переключаться на другие префиксы. С меньшими ресурсами вы можете найти и устранить ненужные генераторы широковещательной рассылки, если они влияют на ваш сетевой трафик.
Если вы добавите больше хостов, вы можете достичь некоторых ограничений, таких как максимальное количество MAC-адресов в таблице MAC-адресов коммутаторов или количество записей ARP в таблице ARP на маршрутизаторе. Если вы достигнете этого предела, вы заметите либо большие задержки, либо странное поведение (хосты, которые не могут разговаривать друг с другом, чрезмерные широковещательные передачи).
Если вы разделите свою сеть на меньшие префиксы, но не используете VLAN, вы не уменьшите широковещательный трафик и не сделаете свою сеть более безопасной. Даже если вы разделите свою сеть на VLAN, но транспортируете VLAN на всех коммутаторах (например, вы не используете сокращение VLAN), широковещательный трафик повлияет на все коммутаторы.
Некоторое оборудование, например Коммутаторы Cisco, также можно ограничить трансляцию (по скорости или по типу).
Планирование сети: перед внесением каких-либо изменений создайте варианты использования с проблемами, с которыми вы можете столкнуться в своей сети, и спланируйте их на основе этих предположений.
550 хостов не исключены для одной подсети. В основном вам нужно оценить свои собственные требования. Если широковещательные пакеты влияют (или, по прогнозам, влияют) на производительность вашей сети таким образом, что затрудняют функционирование вашего бизнеса, тогда вам необходимо разделить свои хосты на разные подсети в разных VLAN. Если это не влияет на бизнес, то в этом нет необходимости.
Похоже, что пропускная способность не вызывает беспокойства, поэтому может не быть никаких бизнес-причин для инвестиций в вашу инфраструктуру таким образом. Другие причины обычно связаны с разделением безопасности, но только вы сможете сказать нам, есть ли у вашего бизнеса потребности в безопасности, которые не удовлетворяются с помощью текущей инфраструктуры.