जब / क्यों एक नेटवर्क सबनेटिंग शुरू करने के लिए?


37

नेटवर्क को सबनेट करने पर विचार करने के लिए कौन सी शर्तें शुरू होती हैं?

मैं अंगूठे के कुछ सामान्य नियमों की तलाश कर रहा हूं, या औसत दर्जे के मेट्रिक्स के आधार पर ट्रिगर करता हूं जो सबनेटिंग बनाता है जिसे माना जाना चाहिए।

जवाबों:


33

दिलचस्प सवाल।

ऐतिहासिक रूप से, पूरी तरह से स्विच किए गए नेटवर्क के आगमन से पहले, सबनेट में एक नेटवर्क को तोड़ने का मुख्य विचार एकल टकराव डोमेन में नोड्स की संख्या को सीमित करने के साथ करना था। यही है, यदि आपके पास बहुत अधिक नोड्स थे, तो आपका नेटवर्क प्रदर्शन चरम पर पहुंच जाएगा और अंततः अत्यधिक टकराव के कारण भारी भार के नीचे गिर जाएगा। नोड्स की सटीक संख्या, जिन्हें बहुत सारे कारकों पर निर्भर किया जा सकता है, लेकिन आम तौर पर बोलते हुए आप नियमित रूप से उपलब्ध कुल बैंडविड्थ के 50% से अधिक टकराव डोमेन को लोड नहीं कर सकते हैं और अभी भी नेटवर्क हर समय स्थिर होना चाहिए। नेटवर्क पर 50 नोड्स उन दिनों में बहुत नोड्स थे। भारी उपयोग वाले उपयोगकर्ताओं के साथ, आपको सबनेटिंग चीजें शुरू करने की आवश्यकता से पहले 20 या 30 नोड्स में टॉप किया जा सकता है।

बेशक, पूरी तरह से स्विच किए गए पूर्ण-डुप्लेक्स सबनेट के साथ, टकराव अब कोई चिंता का विषय नहीं है और विशिष्ट डेस्कटॉप प्रकार के उपयोगकर्ताओं को मानते हुए, आप आमतौर पर किसी भी मुद्दे पर बिना किसी सबनेट में सैकड़ों नोड्स को तैनात कर सकते हैं। बहुत सारे प्रसारण ट्रैफ़िक होने से, जैसा कि अन्य उत्तरों ने माना है, नेटवर्क पर आपके द्वारा चलाए जा रहे प्रोटोकॉल / एप्लिकेशन के आधार पर एक चिंता का विषय हो सकता है। हालांकि, यह समझें कि किसी नेटवर्क को सबनेट करना जरूरी नहीं है कि आपके प्रसारण ट्रैफिक चिंताओं को दूर करने में आपकी मदद करे। कई प्रोटोकॉल एक कारण के लिए प्रसारण का उपयोग करते हैं - वह यह है कि, जब नेटवर्क पर सभी नोड्स को वांछित स्तर की सुविधा को लागू करने के लिए इस तरह के ट्रैफ़िक को देखने की आवश्यकता होती है। नेटवर्क को सबनेट करने से वास्तव में आप कुछ भी नहीं खरीद सकते हैं अगर ब्रॉडकास्ट किए गए पैकेट को दूसरे सबनेट पर फॉरवर्ड करने और फिर से प्रसारित करने की आवश्यकता होती है।

सामान्यतया, आज, सबनेटिंग नेटवर्कों के मुख्य कारणों में संगठनात्मक, प्रशासनिक और सुरक्षा सीमा संबंधी बातों के अलावा और भी बहुत कुछ है।

मूल प्रश्न मापने योग्य मैट्रिक्स के लिए पूछता है जो सबनेटिंग विचारों को ट्रिगर करता है। मुझे यकीन नहीं है कि विशिष्ट संख्या के संदर्भ में कोई भी है। यह शामिल 'अनुप्रयोगों' पर नाटकीय रूप से निर्भर करने वाला है और मुझे नहीं लगता कि वास्तव में कोई ट्रिगर बिंदु है जो आम तौर पर लागू होता है।

सबनेट की योजना बनाने में अंगूठे के नियमों के सापेक्ष:

  • प्रत्येक अलग-अलग संगठनात्मक विभागों / डिवीजनों के लिए सबनेट पर विचार करें, खासकर जब वे आकार में गैर-तुच्छ (50+ नोड्स !?) हो।
  • नोड्स / उपयोगकर्ताओं के समूह के लिए सबनेट पर विचार करें जो एक सामान्य एप्लिकेशन सेट का उपयोग करते हैं जो अन्य उपयोगकर्ताओं या नोड प्रकार (डेवलपर्स, वीओआईपी डिवाइस, निर्माण मंजिल) से अलग है।
  • उन उपयोगकर्ताओं के समूहों के लिए सबनेट पर विचार करें जिनकी सुरक्षा आवश्यकताएं अलग हैं (लेखा विभाग को सुरक्षित करना, वाईफ़ाई को सुरक्षित रखना)
  • एक वायरस के प्रकोप, सुरक्षा उल्लंघन और क्षति रोकथाम के दृष्टिकोण से सबनेट पर विचार करें। कितने नोड उजागर / भंग हो जाते हैं - आपके संगठन के लिए स्वीकार्य जोखिम स्तर क्या है? यह विचार सबनेट के बीच प्रतिबंधक मार्ग (फ़ायरवॉल) नियमों को मानता है।

कहा कि सबनेट जोड़ने के साथ कुछ प्रशासनिक ओवरहेड का स्तर बढ़ जाता है और संभावित रूप से एक सबनेट में नोड पतों के बाहर चलने और दूसरे पूल में बहुत अधिक बचे होने के सापेक्ष समस्याएं पैदा होती हैं, आदि मार्ग और फ़ायरवॉल सेटअप और आम सर्वर के प्लेसमेंट। नेटवर्क और इस तरह के अधिक शामिल हो, उस तरह की बात। निश्चित रूप से, प्रत्येक सबनेट में मौजूदा के लिए एक कारण होना चाहिए जो अधिक परिष्कृत तार्किक टोपोलॉजी को बनाए रखने के ओवरहेड को आगे बढ़ाता है।


7

यदि यह एक एकल साइट है, तब तक परेशान न करें जब तक कि आपको कई दर्जन से अधिक सिस्टम न मिलें, और तब भी यह संभवतः अनावश्यक है।

इन दिनों हर कोई कम से कम 100 एमबीपीएस स्विच और अधिक बार 1 जीबीपीएस का उपयोग कर रहा है, आपके नेटवर्क को खंडित करने का एकमात्र प्रदर्शन संबंधित कारण है यदि आप अतिरिक्त प्रसारण ट्रैफ़िक (यानी> 2%, मेरे सिर के ऊपर) से पीड़ित हैं।

मुख्य कारण सुरक्षा है, अर्थात सार्वजनिक सामना करने वाले सर्वरों के लिए DMZ, वित्त के लिए एक अन्य सबनेट, या वीओआईपी सिस्टम के लिए एक अलग VLAN / सबनेट।


कई दर्जन अर्थ 50+? इसके अलावा, प्रसारण गतिविधि - यह एक अच्छा, आसान औसत दर्जे का मीट्रिक है। आपको कितनी प्रसारण गतिविधि स्वीकार्य लगती है?
एडम डेविस

हां, 50+ वही था जो मैं सोच रहा था, लेकिन तब भी सुरक्षा अभी भी सबसे संभावित कारण होगी।
अलनीतक

7

आपके (यानी PCI) किसी भी अनुपालन आवश्यकताओं के लिए गुंजाइश सीमित करना आपके नेटवर्क के कुछ हिस्सों को खंडित करने के लिए एक बहुत अच्छा उत्प्रेरक है। आपकी भुगतान स्वीकृति / प्रसंस्करण और वित्त प्रणालियों को बंद करने से पैसे बच सकते हैं। लेकिन सामान्य रूप से सबनेटिंग में एक छोटा नेटवर्क आपको प्रदर्शन के तरीके से बहुत लाभ नहीं देगा।


4

एक अन्य कारण गुणवत्ता से संबंधित सेवा होगी। हम अलग से वॉयस और डेटा vlans चलाते हैं ताकि हम आसानी से वॉयस ट्रैफ़िक के लिए QoS लागू कर सकें।

तुम्हें पता है, मैं, इस सवाल के बारे में अधिक सोच रहा था। अलग-अलग नेटवर्क (प्रदर्शन, सुरक्षा, QoS, DHCP स्कोप को सीमित करने, प्रसारण ट्रैफ़िक को सीमित करने के लिए (जो सुरक्षा और प्रदर्शन से संबंधित हो सकता है) दोनों का उपयोग करके एक नया नेटवर्क डिज़ाइन करने के लिए अच्छे कारणों का एक टन है।

लेकिन जब सबटनेट को फिर से डिजाइन करने के लिए एक मीट्रिक के बारे में सोच रहा हूं, और उन नेटवर्क के बारे में सोच रहा हूं, जिन्हें मुझे अतीत में संभालना है, तो मैं सोच सकता हूं कि "वाह, यह मुझे पूरी तरह से नया स्वरूप देने के लिए नेटवर्क को गड़बड़ करना होगा। यह सबनेटिंग के लिए "। अन्य कई कारण हैं - बैंडविड्थ, स्थापित उपकरणों के सीपीयू उपयोग आदि, लेकिन सिर्फ शुद्ध डेटा नेटवर्क पर खुद को सबनेट करना आमतौर पर प्रदर्शन का एक टन नहीं खरीदेगा।


3

सुरक्षा और गुणवत्ता ज्यादातर (जब तक प्रश्न में नेटवर्क सेगमेंट कोर्स के प्रश्न में नोड्स का समर्थन कर सकता है)। प्रिंटर ट्रैफ़िक, वॉइस / फ़ोन के लिए एक अलग नेटवर्क, आईटी ऑप्स और कोर्स सर्वर सेगमेंट जैसे अलग-अलग विभाग, इंटरनेट-फेसिंग सेगमेंट (प्रति इंटरनेट-फेसिंग सेवा आज लोकप्रिय है, न कि केवल "एक dmz करेगा") और इसी तरह।


3

यदि आप स्केल करने की उम्मीद करते हैं (आप केवल 5 सर्वर नहीं बल्कि एक नेटवर्क बना रहे हैं और हम ऐसा करेंगे) जितनी जल्दी हो सके रूटिंग शुरू करें। जिस तरह से कई नेटवर्क अस्थिर हैं और बढ़ने के लिए कठिन हैं क्योंकि वे व्यवस्थित रूप से बढ़े हैं और जिस तरह से बहुत अधिक परत 2 सामान हैं।

उदाहरण:

  • आपके पास एक ही नेटवर्क सेगमेंट पर दो नाम सर्वर हैं। अब आप उनमें से एक को दूसरे शहर में स्थानांतरित नहीं कर सकते, क्योंकि तब आपको उस अच्छे / 24 को विभाजित करना होगा या DNS को फिर से बनाना होगा। बहुत आसान है अगर वे विभिन्न नेटवर्क पर थे। मैं जरूरी बात नहीं कर रहा हूं कि ये दुनिया के लिए अलग बीजीपी घोषणाएं बनें। यह उदाहरण एक राष्ट्रव्यापी आईएसपी के लिए होगा। यह भी ध्यान दें कि सेवा प्रदाता क्षेत्र में कुछ चीजें "रजिस्ट्रार पर सिर्फ नए डीएनएस को पंजीकृत करना" उतना आसान नहीं है।
  • परत 2 छोरों ने गधे को चूसा। जैसा कि पेड़ (और वीटीपी) फैलता है। जब फैले हुए पेड़ विफल हो जाते हैं (और जब ऐसा होता है तो कई मामले होते हैं), स्विच / राउटर सीपीयू को बाढ़ने के कारण यह सब कुछ नीचे ले जाएगा। जब OSPF या IS-IS विफल हो जाता है (या अन्य रूटिंग प्रोटोकॉल) यह पूरे नेटवर्क को क्रैश नहीं करेगा, और आप एक समय में एक सेगमेंट को ठीक कर सकते हैं। अलगाव गलती।

तो संक्षेप में: जब आपको लगता है कि आपको पेड़ पर फैले हुए स्थान की आवश्यकता है, तो इसके बजाय कृपया रूटिंग पर विचार करें।


3

व्यक्तिगत रूप से, मुझे लेयर 3 सेगमेंट को एक्सेस स्विच के करीब ले जाना पसंद है, क्योंकि

  • मुझे स्पैनिंग ट्री पसंद नहीं है (यदि आप बुरे हैं तो आप इसे बहुत मज़ेदार कर सकते हैं)
  • विशेष रूप से विंडोज नेटवर्क पर, प्रसारण एक वास्तविक समस्या है।
  • निजी नेटवर्कों पर, आपके पास बर्बाद करने के लिए बहुत सारे आईपी स्थान हैं :)
  • अब भी सस्ते स्विच में वायर-स्पीड रूटिंग-क्षमताएं हैं - उनका उपयोग क्यों नहीं?
  • जब सुरक्षा की बात आती है, तो जीवन को आसान बनाता है (उदाहरण के लिए, उदाहरण के लिए प्रामाणिक और ACLs, आदि)
  • वीओआईपी और रीयलटाइम सामान के लिए बेहतर क्यूओएस संभावनाएं
  • आप किसी क्लाइंट की लोकेशन उसके आईपी से बता सकते हैं

यदि यह बड़े / व्यापक प्रसार नेटवर्क की बात आती है, जहां दो कोर स्विच / -routers पर्याप्त नहीं हैं, तो VRRP जैसे सामान्य अतिरेक तंत्र में बहुत सारी कमियां हैं (ट्रैफ़िक पास अपलिंक कई बार, ...) OSPF के पास नहीं है।

उपयोग-छोटे-प्रसारण-डोमेन -approach का समर्थन करने के लिए संभवतः कई अन्य कारण हैं


2

मुझे लगता है कि संगठन का दायरा बहुत मायने रखता है। यदि नेटवर्क पर कुल 200 या उससे कम होस्ट हैं और ट्रैफ़िक को किसी भी कारण से विभाजित करने की आवश्यकता नहीं है, तो VLAN और सबनेट की जटिलता क्यों जोड़ें? लेकिन जितना बड़ा दायरा होगा, उतना ही यह समझ में आता है।

ऐसे नेटवर्क को विभाजित करना, जो आमतौर पर होने की आवश्यकता नहीं होती है, हालांकि कुछ चीजों को आसान बना सकते हैं। उदाहरण के लिए, सर्वरों को बिजली की आपूर्ति करने वाले हमारे PDU, सर्वर के समान वीएलएएन या सबनेट में होते हैं। इसका मतलब यह है कि हमारे सर्वर रेंज पर उपयोग की जाने वाली हमारी भेद्यता स्कैनिंग प्रणाली भी पीडीयू स्कैन करती है। बहुत बड़ी बात नहीं है, लेकिन हमें स्कैन करने के लिए पीडीयू की जरूरत नहीं है। यह भी अच्छा होगा कि डीएचसीपी पीडीयू को कॉन्फ़िगर करने के लिए दर्द हो, लेकिन चूंकि वे सर्वर के रूप में उसी वीएलएएन में हैं, इसलिए यह बहुत संभव नहीं है।

जबकि हमें PDUs के लिए एक और वीएलएएन की आवश्यकता नहीं है, यह कुछ चीजों को आसान बना सकता है। और यह पूरे वीएलएस बनाम वीएलएएनएस तर्क में शामिल हो जाता है जो हमेशा के लिए जारी रहेगा।

मैं, मुझे लगता है कि जहां यह समझ में आता है VLANs है। अगर उदाहरण के लिए हमने पीडीयू को अपना वीएलएएन दिया तो इसका मतलब यह नहीं है कि हमें हमेशा छोटे समूहों को अपने वीएलएएन देना होगा। लेकिन इस मामले में यह समझ में आ सकता है। यदि उपकरणों के एक समूह के पास स्वयं के वीएलएएन होने की आवश्यकता नहीं है और ऐसा करने के कोई फायदे नहीं हैं, तो आप केवल चीजों को छोड़ने पर विचार करना चाह सकते हैं जैसे वे हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.