Kami saat ini menjalankan netwok dari 800+ PC dan 20+ server, infrastruktur jaringan sejalan dengan Core Switch 10Gb-> Area Switch 2GB-> Local Switch 1GB-> Desktop. Semua menjalankan peralatan 3Com (1).
Kami memiliki 3 sakelar Area untuk empat area (A, B, C, D digabung dengan inti), masing-masing sakelar area akan memiliki antara 10 dan 20 sakelar lokal yang terhubung dengannya. Ada juga sakelar inti cadangan, yang bertenaga lebih rendah tetapi terhubung seperti sakelar inti utama.
Kami juga memiliki sistem telepon IP. Komputer / server dan swicthes berada pada kisaran ip 10x, telepon pada kisaran 192.168.x. Komputer umumnya tidak harus berbicara satu sama lain kecuali di laboratorium komputer, tetapi mereka harus dapat berbicara dengan sebagian besar server kami (AD, DNS, Exchange, Penyimpanan file, dll.)
Ketika kami mengatur, diputuskan bahwa kami akan memiliki 3 VLAN, satu untuk Switches & Komputer, satu untuk Telepon dan satu untuk replikasi server (ini bertentangan dengan saran insinyur 3Com). Jaringan telah stabil dan berfungsi sejak saat ini (2), tetapi kami sekarang telah mulai memutakhirkan ke SAN dan lingkungan Virtualisasi. Sekarang memecah infrastruktur baru ini menjadi VLAN terpisah masuk akal, dan mengunjungi kembali bagaimana VLAN kami diatur tampaknya masuk akal.
Saat ini sedang diusulkan bahwa VLAN harus diatur dalam ruangan berdasarkan kamar, yaitu lab komputer dengan 5+ PC harus VLAN itu sendiri, tetapi jika kita mengikuti model ini kita akan melihat setidaknya 25 VLAN "baru" , plus VLANS untuk SAN / server Virtual. Yang menurut saya akan menambah jumlah administrasi yang berlebihan, meskipun saya cukup senang terbukti salah.
Apa yang akan disarankan sebagai praktik terbaik? Apakah ada sejumlah PC yang disarankan untuk tidak melewati / di bawah dalam VLAN.
(1) 3Com mengganti (3870 & 8800) rute antara VLAN secara berbeda dengan cara beberapa orang lain melakukannya, itu tidak memerlukan router terpisah karena mereka layer3.
(2) Kami kadang-kadang mendapatkan tingkat pembuangan yang tinggi, atau perubahan STP, dan pada saat itu direktur Jaringan 3Com melaporkan bahwa sakelar kurang beban dan lambat untuk merespons ping, atau sakelar yang gagal mengatur untuk menjatuhkan jaringan (semua VLANS telepon & komputer! , sekali, tidak tahu kenapa)
sumber
VLAN hanya sangat berguna untuk membatasi lalu lintas siaran. Jika sesuatu akan melakukan banyak penyiaran, maka pisahkan menjadi VLAN sendiri, kalau tidak saya tidak akan repot. Anda mungkin ingin memiliki duplikasi tervirtualisasi dari sistem live di jaringan yang sama dan ingin menggunakan rentang alamat yang sama, sekali lagi, yang mungkin bernilai VLAN terpisah.
sumber
VLAN bagus sebagai tingkat keamanan tambahan. Saya tidak tahu bagaimana 3Com menanganinya tetapi biasanya Anda dapat membagi kelompok-kelompok fungsional yang berbeda ke dalam VLAN yang berbeda (misalnya Akuntansi, WLAN, dll.). Anda kemudian dapat mengontrol siapa yang memiliki akses ke VLAN tertentu.
Saya tidak percaya ada kerugian kinerja yang signifikan jika ada banyak komputer di VLAN yang sama. Saya merasa tidak praktis untuk melakukan segmentasi LAN di sebuah ruangan berdasarkan ruangan, tapi sekali lagi, saya tidak tahu bagaimana 3Com menanganinya. Biasanya pedoman ini bukan ukuran, melainkan keamanan atau operasi.
Akibatnya saya tidak melihat alasan untuk menyegmentasikan LAN ke dalam VLAN yang berbeda jika tidak ada keamanan atau keuntungan operasional.
sumber
Kecuali jika Anda memiliki 25 kelompok uji dan pengembangan yang secara rutin membunuh jaringan dengan banjir siaran, 25 VLAN per-kamar adalah 24 terlalu banyak.
Jelas SAN Anda membutuhkan VLAN sendiri dan bukan VLAN yang sama dengan sistem virtual LAN dan akses Internet! Ini semua dapat dilakukan melalui port ethernet tunggal pada sistem host, jadi jangan khawatir tentang pemisahan fungsi-fungsi tersebut.
Jika Anda memiliki kinerja omong kosong, pertimbangkan untuk meletakkan Ponsel dan SAN Anda di perangkat keras jaringan yang terpisah, bukan hanya VLAN.
sumber
Akan selalu ada lalu lintas siaran, apakah itu siaran resolusi nama, siaran ARP, dll. Yang penting adalah memantau jumlah lalu lintas siaran. Jika melebihi 3 - 5% dari total lalu lintas maka itu menjadi masalah.
VLAN bagus untuk mengurangi ukuran domain broadcast (seperti yang dinyatakan David) atau untuk keamanan, atau untuk membuat jaringan cadangan khusus. Mereka tidak benar-benar dimaksudkan sebagai domain "manajemen". Selain itu, Anda akan menambahkan kompleksitas perutean dan overhead ke jaringan Anda dengan menerapkan VLAN.
sumber
Secara umum, Anda hanya ingin mempertimbangkan untuk menggunakan VLAN ketika Anda perlu mengkarantina perangkat (seperti area di mana pengguna dapat membawa laptop mereka sendiri, atau ketika Anda memiliki infrastruktur server kritis yang harus dilindungi) atau jika domain siaran Anda terlalu tinggi.
Broadcast domain biasanya sekitar 1000 perangkat besar sebelum Anda mulai melihat masalah pada jaringan 100Mbit, meskipun saya akan membawanya ke 250 perangkat jika Anda berurusan dengan area Windows yang relatif bising.
Sebagian besar, jaringan modern tidak membutuhkan VLAN kecuali Anda melakukan karantina ini (tentu saja dengan firewall yang menggunakan ACL) atau batasan siaran.
sumber
Mereka juga berguna untuk mencegah siaran DHCP untuk menjangkau perangkat jaringan yang tidak diinginkan.
sumber