Мы начали небольшую дискуссию в офисе, и я дошел до того, что у меня больше нет технических знаний, чтобы продолжить.
Есть ли такая вещь, как наличие слишком большого количества IP-адресов? Я не предлагаю, чтобы мы использовали весь частный 10. * Класс A, но я не понимаю, почему мы не могли, если бы мы тоже хотели.
Я искренне думаю, что «фрагментация подсети» - устаревший способ мышления, но я хочу продолжить техническое обсуждение.
В настоящее время наша основная маска подсети настроена на использование 4 классов B, что является избыточным с точки зрения количества доступных IP-адресов для нашего малого бизнеса.
Но вопрос в том, какие проблемы (если таковые имеются) создает широкое частное IP-пространство?
Ответы:
Соблюдение различных стандартов станет невозможным, обеспечение безопасности сетей станет сложнее, вирус будет распространяться легче, качество обслуживания ухудшится, таблицы MAC / CAM заполнятся.
По-прежнему существуют всевозможные проблемы, связанные с объединением всего в одном ведре.
Также не забывайте, как увеличивается скорость в локальных сетях, так же как и использование. Особенно, если речь идет о дата-центре. Многие места работают с 50 +% использования на своих стволах. Я видел некоторые, которые работают выше 65% постоянно на 10-гигабайтных транках. Скажите этим людям, чтобы добавить ненужный трафик.
Использование больших подсетей ни по какой другой причине, кроме «вы можете», хорошо, когда вы крошечное место, которое действительно не нуждается в более чем 2 VLAN. Покинув мир малого бизнеса, вы обнаружите, что все усложняется.
Другая очевидная причина - запрет на заполнение таблиц CAM, что может привести к сбоям в зависимости от реализации в микропрограммном обеспечении того, как все обрабатывается при заполнении таблицы переключателей.
источник
Единственная проблема - возможные конфликты при подключении к партнерским сетям или при слияниях / поглощениях. Некоторые из этих проблем можно устранить с помощью NAT и источника на конечных устройствах. Кроме того, только то, что вы используете 10.1.0.0/24, не означает, что вы не столкнетесь с точно такими же проблемами.
источник
Не совсем - до тех пор, пока вы ограничиваете количество реальных устройств тем, что будет обрабатывать сеть ... но опять же, зачем иметь такое огромное количество возможных узлов в этой сети, если вы не будете использовать их все?
Сегментирующие сети хороши для многих вещей, включая предоставление логической структуры и обзора, усиление безопасности путем разделения ролей и / или местоположений на разные сети и т. Д.
Люди обычно не думают о том, чтобы отделить принтеры и другие высокозащищенные и незащищенные сетевые устройства от собственной сети, имея доступ только к определенному серверу печати. И затем есть все обычные в зависимости от требований информационной безопасности вашей организации.
Безопасность идет с уровнями, сегментация сети является одной из многих, которые помогают сделать вещи менее уязвимыми для проблем безопасности (= доступ, целостность и доступность).
источник
Проблема, которую я вижу с тем, что многие IP-адреса не ограничивают широковещательный домен. С другой стороны, с коммутаторами 1 Гбит, я не могу сказать, что это больше имеет значение, если вы не пытаетесь копать журналы коммутатора и брандмауэра.
источник
За исключением потенциальных конфликтов с партнерскими сетями, подключенными через VPN, никаких проблем.
Я обычно рекомендую использовать / 24 чанков в любом случае, независимо от диапазона, от которого вы их разделяете. Итак, скажем, вы назначаете 10.27.1 / 24 для офиса, 10.27.2 / 24 для подсети БД в центре обработки данных, 10.27.3 / 24 для подсети приложений в центре обработки данных, 10.27.100 / 24 для VPN клиенты и тд.
источник
В зависимости от размера вашей подсети широковещательные сообщения могут быть проблемой, хотя в зависимости от скорости вашей сети они могут не быть.
Однако одним недостатком является то, что вы ограничиваете свои возможности расширения в будущем. Вам может понадобиться только одна подсеть сейчас, но кто скажет, что вам больше не понадобится в будущем? Вы можете расширить, вы можете настроить отдельные подсети для некоторых частей вашей сети и так далее.
Я также отбросил бы «классовое» мышление и использовал бы CIDR для ваших подсетей. Классы больше не существуют вне университетских курсов и учебников истории, и CIDR просто дает вам гораздо больше гибкости.
Хорошее практическое правило для этих вещей - взять то, что вам нужно, и удвоить его, поэтому, если у вас 50 хостов (и не забудьте включить серверы, принтеры, коммутаторы и т. Д. Здесь), 25-битная маска сети (давая вам 128 хостов (меньше 2 для сети и широковещания) покроют все, что вам нужно, и дадут вам запас.
источник
Что ж, коммутатор, подключенный к вашему серверу Uber-IP, имеет ограниченное количество записей, доступных в таблице ARP. Кроме того, вы увидите много бесплатных ARP на вашей трансляции Домин.
источник
Я не могу думать ни о чем другом, кроме как немного сложнее настроить (и, возможно, администрировать). И затем возникает проблема уменьшения количества IP-адресов (до IPV6).
источник
Одна сеть, которую я унаследовал, была полна / 16s, то есть 10.1.xx, 10.2.xx.
Это было удобно для группировки диапазонов IP-адресов, и вы могли посмотреть на IP и точно знать, что это было.
В конце концов мы должны были его почистить, и найти случайный из IP-адресов было непросто.
Гораздо проще выполнить проверку nmap ping для / 24, чем для / 16.
В редизайне мы остановились на / 22с. (1024 кадра в секунду)
Я думаю, что общее правило распределения того, что вам нужно сегодня со здоровыми накладными расходами, является хорошей практикой.
источник
Я бы начал с максимального количества устройств, которые когда-либо были бы в сети, и удвоил или утроил его, а затем посмотрел, достаточно ли у меня сетей. Используя сеть TEN, не составит труда найти баланс. Например, скажем, что 100 устройств было макс. Если вы выберете / 22 в качестве маски, у вас будет 16384 сетей, которые могут иметь 1022 устройства:
источник