Answers:
RFC 1918可能会为此提供一些指导。最后,您必须设计网络以适应您的网络。如果网络上只有约50个设备,则任何/ 24(255.255.255.0网络掩码)都足够了
您估计自己的成长是什么?将来会提供/ 24西装吗?这是您需要考虑的一个考虑因素
在性能方面,我可能会将任何性能影响都放在理论上。管理,这可能取决于所使用的工具。您是否只是在考虑IP分配。DHCP会为您工作吗?您打算使用静态配置的设备吗?IP地址管理可以以电子表格的形式开始。它可能会更复杂,并且需要数据库支持。您可能需要将其绑定到NMS或其他内容。这个领域范围很广
仅仅因为某个空间的“默认”遮罩很大,并不意味着您必须对该空间使用该遮罩。
我会在10/8空间中选择一个子网,例如10.1.0.0/24。这将为您提供将来的发展空间(即,为当前站点中的新空间添加10.1.1.0/24,为备用站点添加10.2.0.0/24)。
对于较大的初始站点,我们通常使用/ 20网络-这将使您从10.0.0.0到10.0.15.255可以使用或大约有4094个单独的IP地址。这样,您可以在逻辑块中分配DHCP作用域(例如10.0.8.0到10.0.9.255),同时在特定位置分配其他特定地址(即,我们始终将打印机和网络设备放在10.0.15中)。
我避免一次使用整个10/8,因为如果您的网络增长到超过4000个系统,那么arp噪声将开始占用不小的带宽。
我会避免使用192.168.0 / 24和192.168.1 / 24,因为这些是许多消费级家用设备的默认设置,如果您必须进入VPN访问,如果您的用户家用网络与“公司”冲突,则会造成问题。 “一个。
我个人会完全避免192.168,因为它不会像10.x中的低挂水果那样从手指上流下来。另一方面,如果您的站点策略避免使用192.168,则可以轻松地将此类地址用于本地播放(即VMware)。
这么小的网络没有什么区别。
请注意,172.16 / 12也保留供私人使用。(172.16.0.0至172.31.255.255)(请参阅RFC1918)
David谈到,将10.xxx用于小型企业网络的真正原因是对系统的VPN访问。
192.168.1.x是非常常用的网络。躲开它。
或者,或者只是确保您将您可能听说过的所有有关类的信息扔到最近的窗口之外,而是使用CIDR。
如果拥有50台主机,您甚至可以使用25位网络掩码,这将有助于避免其他人提到的VPN问题(我怀疑那里是否有很多网络都使用25位网络掩码)。