В настоящее время я использую 10.54.0.0 / 19 для всех моих настольных клиентов и принтеров. У нас есть около 550 клиентов / принтеров.
Помимо пропускной способности, которая почти не используется, есть ли какая-либо другая причина разделить мою сеть передачи данных или перейти в меньшую подсеть, чем / 19, который я сейчас использую?
networking
ip-address
Ruisu
источник
источник
/24
не может получить доступ к 550 устройствам, это правда; но иметь несколько/24
сетей можно (одна для принтеров, одна для бухгалтерии, одна для HR и т. д.)/19
вместо/21
?Ответы:
Наличие настольных клиентов в / 19 дает вам невероятно большой широковещательный домен. Это означает, что запросы DHCP, arp, mDNS, netbios, обнаружение принтера IPP и т. Д. Пакеты с одного хоста получают репликацию 550x. Как правило, / 24 - это самая большая подсеть, в которую вы хотите поместить фактические хосты. Поскольку вы находитесь в пространстве RFC1918 , вы можете использовать разные
/24
(или любые другие) для каждого логического деления, которое вы можете найти.Реальный вопрос, который вы должны задать, заключается в том, должны ли вы использовать меньшие подсети. Ответ на который "вероятно". Если вы решите реализовать это с VLAN или нет, это действительно ортогонально.
источник
Поскольку ваша сеть используется недостаточно и у вас есть только несколько хостов, единственной причиной, по которой разделить / 19 на более мелкие префиксы, будет безопасность. Это означает, что вы будете использовать VLAN и маршрутизатор для разрешения / фильтрации связи между VLAN.
Оцените, сколько времени потребуется для изменения IP-адресов и приложений, использующих эти IP-адреса, и посмотрите, стоит ли переходить на другие префиксы. С меньшими ресурсами вы можете найти и устранить ненужные генераторы широковещательной рассылки, если они влияют на ваш сетевой трафик.
Если вы добавите больше хостов, вы можете достичь некоторых ограничений, таких как максимальное количество MAC-адресов в таблице MAC-адресов коммутаторов или количество записей ARP в таблице ARP на маршрутизаторе. Если вы достигнете этого предела, вы заметите либо большие задержки, либо странное поведение (хосты, которые не могут общаться друг с другом, чрезмерные трансляции).
Если вы разбили свою сеть на более мелкие префиксы, но не используете VLAN, вы не уменьшите широковещательный трафик и не сделаете свою сеть более безопасной. Даже если вы разделите свою сеть на VLAN, но будете транспортировать VLAN на всех коммутаторах (например, вы не используете сокращение VLAN), широковещательный трафик повлияет на все коммутаторы.
Некоторые устройства, такие как коммутаторы Cisco , также могут ограничивать вещание (по скорости или по типу).
Планирование сети. Прежде чем вносить какие-либо изменения, создайте варианты использования с проблемами, с которыми вы можете столкнуться в своей сети, и спланируйте их исходя из этих предположений.
источник
550 хостов не совсем исключены для одной подсети. Вы в основном должны оценить свои собственные требования. Если широковещательные пакеты влияют (или прогнозируются, чтобы повлиять) на производительность вашей сети таким образом, что это мешает функционированию вашего бизнеса, то вам необходимо разделить хосты в разные подсети в разных VLAN. Если это не влияет на бизнес, то нет необходимости делать это.
Похоже, пропускная способность не является проблемой, поэтому у бизнеса не может быть оправданной причины инвестировать в вашу инфраструктуру таким образом. Другие причины обычно связаны с разделением системы безопасности, но только вы сможете сказать нам, есть ли у вашего бизнеса потребности в безопасности, которые не удовлетворяются текущей инфраструктурой.
источник