No momento, estamos executando uma rede de mais de 800 PCs e mais de 20 servidores, a infra-estrutura da rede segue as linhas do Core Switch 10Gb-> Switch de Área 2GB-> Switch Local de 1GB-> Desktop. Todo o equipamento 3Com em execução (1).
Temos 3 comutadores de área para quatro áreas (A, B, C, D são mesclados com o núcleo), cada comutador de área terá entre 10 e 20 comutadores locais conectados a eles. Há também um comutador principal de backup, com menos energia, mas conectado como o comutador principal.
Também temos um sistema de telefone IP. Os computadores / servidores e dispositivos estão em um intervalo 10.x ip, os telefones em um intervalo 192.168.x. Os computadores geralmente não precisam conversar entre si, exceto nos laboratórios de informática, mas precisam conversar com a maioria dos nossos servidores (AD, DNS, Exchange, armazenamento de arquivos etc.)
Quando configuramos, foi decidido que teríamos 3 VLANs, uma para Switches e Computadores, uma para Telefones e outra para replicação de servidor (isso era contra o conselho dos engenheiros da 3Com). A rede está estável e funcionando desde esse ponto (2), mas agora começamos a atualizar para o ambiente de SAN e Virtualização. Agora, dividir essa nova infraestrutura em VLANs separadas faz sentido, e repensar a maneira como nossas VLANS são configuradas parece sensato.
Agora está sendo proposto que as VLANs sejam configuradas sala por sala, ou seja, um laboratório de informática com mais de 5 PCs deve ser sua própria VLAN, mas se seguirmos esse modelo, procuraremos pelo menos 25 "novas" VLANS , além dos servidores VLANS for SAN / Virtual. O que me parece acrescentar uma quantidade excessiva de administração, embora, por acaso, esteja provado que estou errado.
Qual seria a melhor prática parece sugerir? Existe um certo número de PCs que é aconselhável não passar por cima / abaixo em uma VLAN.
(1) Os switches 3Com (3870 e 8800) roteiam entre VLANs de maneira diferente da maneira como outros fazem, não requer um roteador separado, pois são de camada3.
(2) Às vezes, obtemos altas taxas de descarte ou alterações de STP e, na ocasião, o diretor da 3Com Network informa que os switches estão com pouca carga e lentos para responder aos pings, ou um switch com falha que consegue derrubar a rede (todos os VLANs de telefone e computador! , uma vez, não faço ideia do porquê)
fonte
As VLANs são realmente úteis apenas para restringir o tráfego de broadcast. Se algo produzir muita transmissão, separe-o em sua própria VLAN, caso contrário eu não me incomodaria. Você pode querer ter uma duplicação virtualizada de um sistema ativo na mesma rede e usar o mesmo intervalo de endereços; novamente, isso pode valer uma VLAN separada.
fonte
As VLANs são boas como um nível de segurança adicional. Não sei como a 3Com lida com isso, mas geralmente você pode segmentar diferentes grupos funcionais em diferentes VLANs (por exemplo, Contabilidade, WLAN, etc.). Você pode controlar quem tem acesso a uma VLAN específica.
Não acredito que haja perda significativa de desempenho se houver muitos computadores na mesma VLAN. Acho impraticável segmentar a LAN em uma sala por sala, mas, novamente, não sei como a 3Com lida com isso. Geralmente, a diretriz não é de tamanho, mas de segurança ou operação.
Na verdade, não vejo motivo para segmentar a LAN em diferentes VLANs, se não houver ganhos de segurança ou operacionais.
fonte
A menos que você tenha 25 grupos de teste e desenvolvimento que matam a rede regularmente com inundações de broadcast, 25 VLANs por sala são 24 demais.
Obviamente, sua SAN precisa de sua própria VLAN e não da mesma VLAN dos sistemas virtuais LAN e acesso à Internet! Tudo isso pode ser feito através de uma única porta Ethernet no sistema host, portanto, não se preocupe em dividir essas funções.
Se você tiver problemas de desempenho, considere colocar seu telefone e SAN em hardware de rede separado, não apenas em VLANs.
fonte
Sempre haverá tráfego de transmissão, seja transmissão de resolução de nomes, transmissão de ARP, etc. O importante é monitorar a quantidade de tráfego de transmissão. Se exceder de 3 a 5% do tráfego total, será um problema.
As VLANs são boas para reduzir o tamanho dos domínios de broadcast (como David afirmou) ou para segurança ou para criar redes de backup dedicadas. Eles não são realmente significados como domínios de "gerenciamento". Além disso, você adicionará complexidade e sobrecarga de roteamento à sua rede implementando VLANs.
fonte
Geralmente, você só deseja considerar o uso de VLANs quando precisar colocar dispositivos em quarentena (como uma área em que os usuários podem trazer seus próprios laptops ou quando você possui uma infraestrutura crítica de servidor que deve ser protegida) ou se o domínio de transmissão estiver em muito alto.
Os domínios de transmissão geralmente podem ter cerca de 1000 dispositivos antes de começar a ver problemas nas redes de 100Mbit, embora eu reduzisse isso para 250 dispositivos, se você estiver lidando com áreas Windows relativamente barulhentas.
Na maioria das vezes, as redes modernas não precisam de VLANs, a menos que você faça isso em quarentena (com firewall apropriado usando ACLs, é claro) ou limitação de transmissão.
fonte
Eles também são úteis para impedir transmissões de DHCP para alcançar dispositivos de rede indesejados.
fonte