Я помню, как много лет назад читал это в некоторой (как мне кажется) документации Cisco, но не нашел ни одной ссылки на эту рекомендацию.
Кто-нибудь знает, о чем я говорю? Кто-нибудь по-прежнему соблюдает эти правила? Обычно я являюсь «расточительным» участником подсети, использующим почти исключительно / 24s (за исключением соединений точка-точка между маршрутизаторами, а также DMZ), поэтому я значительно ниже «максимума», но мне просто любопытно узнать об этом ограничении и было ли это основано на каких-то старых тестах, связанных с широковещательным трафиком и т. д.
Одно жесткое ограничение, которое применялось, - это ограничение в 1024 устройства в домене конфликтов. Но на самом деле это больше не применяется, поскольку мы в основном используем переключатели (мосты) между всем.
Ethernet: полное руководство 3.6 Домен коллизий
В данном Ethernet, состоящем из нескольких сегментов, связанных с повторителями, все станции участвуют в одном домене коллизий. Алгоритм коллизии ограничен 1024 различными временами отсрочки передачи. Следовательно, максимальное количество станций, разрешенное стандартом для многосегментной локальной сети, связанной с повторителями, составляет 1024. Однако это не ограничивает ваш сайт 1024 станциями, поскольку Ethernet-сети могут быть подключены вместе с устройствами коммутации пакетов, такими как коммутаторы. или роутеры.
Существует еще один предел, который не устанавливает максимальное количество хостов, но устанавливает практический предел того, сколько коммутаторов вы можете иметь в вашей сети. В коммутируемой / мостовой сети связующее дерево используется для предотвращения петель, связующее дерево имеет максимальный предел 7 переходов. Это означает, что вы будете физически ограничены тем, как вы расставите свои переключатели. Игнорирование этого лимита сбил больницу сеть почти неделю.
Как правило, придерживайтесь VLAN размера / 24: .0 для сети, .1 для маршрута по умолчанию, .255 для широковещательного домена.
Не пытайтесь делать какое-либо причудливое разделение с каким-либо адресным пространством RFC 1918 для таких вещей, как DMZ, «частные» сети для подсетей сердечного ритма вашего кластера и т. Д. Единственное место, где вы не можете в конечном итоге использовать / 24, это если ваш интернет-провайдер назначит вам / 27 или что-то подобное.
Как правило, я обнаружил, что если вы выбираете / 23 или выше, он становится громоздким, отслеживая 500 хостов (или больше). Если вы выберете / 25 или ниже, каждая подсеть в конечном итоге окажется слишком маленькой, и будет сложно отслеживать, где каждая сеть начинается / заканчивается.
По какой-то причине / 24, как правило, оказывается наиболее управленческим с точки зрения людей.
Ближайшая вещь Я видел до сих пор. См. Таблицу 2-4:
Таблица 2-4. Максимальное количество устройств на VLAN
Максимальное количество устройств протокола уровня 3
IP ------------------ 500
IPX ---------------- 300
AppleTalk -------- 200
NetBIOS --------- 200
Смешанный ------------ 200
В большинстве современных сетей нет жесткого ограничения. У разных компонентов разные ограничения. Часто в IP в любом случае ограничивающим фактором является широковещательный трафик или, возможно, коммутатор с таблицей MAC фиксированного размера (вызывающий неприемлемый объем широковещательной передачи) или другими физическими ограничениями (например, упомянутыми в другом месте.
Не путайте это с лимитом 254 хоста для блока IP / 24; это артефакт вашей схемы подсетей и места, куда вы помещаете широковещательный адрес.
В прошлом я использовал очень большие широковещательные домены с приемлемой производительностью. Просто следите за использованием, особенно широковещательной рассылкой подсети, и за производительностью, воспринимаемой пользователем.