@minarnhere描述的方式绝对是正确的方法,而不仅仅是按功能划分,添加安全性,物理位置和主机数量等因素,并根据所有这些因素将网络划分为所需的VLAN。
假设适当的交换机和路由器就位,那么拥有多个VLAN并没有成本,而且好处是巨大的,如果正确计划,管理开销也将降至最低。对于将所有学生或导师或任何组用户或主机放入单个VLAN的人为限制,不要束手无策,您为什么仍要这样做?请记住,流量只能在第3层进行控制,因此请拆分网络,以便可以限制和控制VLAN间的流量,而VLAN中的流量则没有机会。
设计园区局域网的经典方法是将网络分为访问,分发和核心。许多访问第2层交换机(每个都承载来自一个或多个VLAN的流量)将连接到一些第3层分发交换机,这些交换机将流量路由到少量的第3层核心交换机。
您所有的主机都必须连接到Access层,Access层根据上述因素分为VLAN。每个访问层VLAN在可能的情况下应限制为一台物理交换机(仅当您有双宿主服务器可能需要故障转移到同一VLAN中的另一台交换机时,才需要打破此规则)。请记住,每个VLAN都是一个广播域,并且您要尽可能限制每个VLAN的广播流量。考虑仅将/ 24子网用于您的访问层,为什么要在单个广播域中使用超过250个主机?
在某些情况下,VLAN需要分布在多个交换机上,但这些情况非常专业,交换机管理也许是其中一种(但这值得商)),其他情况很少。
一个好的起点是您的服务器。如果它们位于相同的物理位置(房间,而不是建筑物),则可能需要根据功能将它们拆分为VLAN,但是每200台主机只有一个VLAN是可以的。显然(?)面向Internet的服务器应该是独立于校园的防火墙,最好是物理上分开的网络(DMZ设计本身就是另一个专长,因此我在这里不再赘述)。您的内部服务器也应该分为供学生使用的服务器和仅供内部管理员使用的服务器,并将它们适当地分为VLAN。如果某些服务器属于特定部门(例如HR),则可能需要控制到这些服务器的通信量,请考虑为其专门设置一个VLAN。
如果将服务器分散开,然后根据位置和功能将它们放置在单独的VLAN中,则无需仅因为“它们是服务器”或“因为它们都是Web服务器”而将它们放在同一个VLAN中。
继续关注您的学生和员工用户。首先,应将非IT人员可以访问或可以访问的每个端口或访问点都视为安全隐患,并且源自该端口或访问点的所有流量都应视为不可信。根据可能的主机数量以及您的用户组(取决于情况)将您的教室置于VLAN中,但不要犯“信任”特定端口的错误,如果导师需要从教室进入您的管理网络,则应给他们就像他们在家还是在公共咖啡店一样的访问方法(VPN?)。
无线网络应与有线网络位于不同的VLAN上,但有相同的限制,如果可以避免(但有时无法避免),则不要将所有AP都放入校园范围的VLAN中,使用相同的方法将它们分开,出于与有线相同的原因。
IP电话应该惊奇地与其他地方位于单独的VLAN上,这在某些品牌(以我的经验为思科)中得以实现,这是因为电话与接入交换机进行了协商,以将流量放入适当的VLAN中,但这显然要求交换机正确配置。
局域网设计还有很多,但是以上只是一个开始。最后一点,就DHCP而言,将其用于包括服务器和打印机在内的每个主机,这两个主机都应根据其MAC地址静态分配IP地址。前者的作用域(或多个作用域)不应具有备用地址,这可以防止在某种程度上将设备随意插入服务器VLAN,但这也适用于打印机,关键是您可以对设备进行集中控制而且任何更改都将集中处理,而不是依靠徘徊在校园中正确找到地址的工程师。
好吧,就目前而言,我希望能有所帮助。