Actualmente estamos ejecutando una red de más de 800 PC y más de 20 servidores, la infraestructura de red está en la línea de Core Switch 10Gb-> Area Switch 2GB-> Local Switch 1GB-> Desktop. Todos los equipos 3Com en funcionamiento (1).
Tenemos 3 interruptores de área para cuatro áreas (A, B, C, D se fusionan con el núcleo), cada interruptor de área tendrá entre 10 y 20 interruptores locales conectados a estos. También hay un interruptor central de respaldo, de menor potencia pero conectado como el interruptor principal principal.
También tenemos un sistema telefónico IP. Las computadoras / servidores y swicthes están en un rango de ip 10.x, los teléfonos en un rango de 192.168.x. Las computadoras generalmente no tienen que hablar entre sí, excepto en los laboratorios de computadoras, pero sí deben poder hablar con la mayoría de nuestros servidores (AD, DNS, Exchange, almacenamiento de archivos, etc.)
Cuando configuramos, se decidió que debíamos tener 3 VLAN, una para conmutadores y computadoras, una para teléfonos y otra para la replicación del servidor (esto iba en contra del consejo de los ingenieros de 3Com). La red ha estado estable y funcionando desde este punto (2), pero ahora hemos comenzado a actualizar a SAN y al entorno de virtualización. Ahora, dividir esta nueva infraestructura en VLAN separadas tiene sentido, y revisar cómo se configuran nuestros VLANS parece sensato.
Ahora se propone que las VLAN se configuren habitación por habitación, es decir, un laboratorio de computación con más de 5 PC debe ser su propia VLAN, pero si seguimos este modelo, buscaremos al menos 25 "nuevas" VLAN , más las VLAN para servidores SAN / virtuales. Lo que me parece agregará una cantidad excesiva de administración, aunque estoy bastante feliz de que se demuestre que estoy equivocado.
¿Cuál sería la mejor práctica parece sugerir? ¿Hay una cierta cantidad de PC que se recomienda no pasar / bajar en una VLAN?
(1) Los conmutadores 3Com (3870 y 8800) enrutan entre VLAN de manera diferente a como lo hacen otros, no requiere un enrutador separado ya que son de capa 3.
(2) A veces recibimos altas tasas de descarte, o cambios de STP, y en el momento en que el director de la red de 3Com informa que los conmutadores tienen poca carga y son lentos para responder a los pings, o un conmutador fallido que logra desconectar la red (¡todos los VLAN del teléfono y la computadora! , una vez, no tengo idea de por qué)
fuente
Las VLAN solo son realmente útiles para restringir el tráfico de difusión. Si algo va a transmitir mucho, luego sepárelo en su propia VLAN, de lo contrario no me molestaría. Es posible que desee tener una duplicación virtualizada de un sistema en vivo en la misma red y desee usar el mismo rango de direcciones, de nuevo, eso podría valer una VLAN separada.
fuente
Las VLAN son buenas como nivel de seguridad adicional. No sé cómo lo maneja 3Com, pero generalmente puede segmentar diferentes grupos funcionales en diferentes VLAN (por ejemplo, Contabilidad, WLAN, etc.). Luego puede controlar quién tiene acceso a una VLAN en particular.
No creo que haya una pérdida significativa de rendimiento si hay muchas computadoras en la misma VLAN. No me resulta práctico segmentar LAN en una habitación por habitación, pero de nuevo, no sé cómo 3Com lo maneja. Por lo general, la directriz no es el tamaño, sino la seguridad u operación.
En efecto, no veo ninguna razón para incluso segmentar LAN en diferentes VLAN si no hay ganancias de seguridad u operativas.
fuente
A menos que tenga 25 grupos de prueba y desarrollo que regularmente eliminan la red con inundaciones de transmisión, 25 VLAN por habitación son 24 demasiado.
¡Obviamente su SAN necesita su propia VLAN y no la misma VLAN que los sistemas virtuales LAN y acceso a Internet! Todo esto se puede hacer a través de un único puerto ethernet en el sistema host, por lo que no se preocupe por dividir esas funciones.
Si tiene problemas de rendimiento, considere colocar su teléfono y SAN en hardware de red separado, no solo en VLAN.
fuente
Siempre habrá tráfico de transmisión, ya sean transmisiones de resolución de nombre, transmisiones ARP, etc. Lo importante es controlar la cantidad de tráfico de transmisión. Si supera el 3 - 5% del tráfico total, entonces es un problema.
Las VLAN son buenas para reducir el tamaño de los dominios de transmisión (como dijo David) o por seguridad, o para crear redes de respaldo dedicadas. Realmente no se consideran dominios de "administración". Además, agregará complejidad de enrutamiento y sobrecarga a su red mediante la implementación de VLAN.
fuente
En general, solo desea considerar el uso de VLAN cuando necesita poner en cuarentena los dispositivos (como un área donde los usuarios pueden traer sus propias computadoras portátiles, o cuando tiene una infraestructura de servidor crítica que debe protegerse) o si su dominio de transmisión es demasiado alto.
Los dominios de transmisión generalmente pueden tener aproximadamente 1000 dispositivos de gran tamaño antes de que comience a ver problemas en las redes de 100Mbit, aunque lo reduciría a 250 dispositivos si se trata de áreas de Windows relativamente ruidosas.
En su mayor parte, las redes modernas no necesitan VLAN a menos que esté haciendo esta cuarentena (con el firewall apropiado usando ACL, por supuesto) o limitación de transmisión.
fuente
También son útiles para evitar transmisiones DHCP para llegar a dispositivos de red no deseados.
fuente