सवाल नेटवर्क को सबनेट करने के लिए कब / क्यों शुरू करें?


किसी नेटवर्क को सबनेट करने पर विचार करने के लिए किस परिस्थितियों में?

मैं अंगूठे के कुछ सामान्य नियमों की तलाश कर रहा हूं, या मापने योग्य मीट्रिक के आधार पर ट्रिगर्स जो कुछ ऐसे सबनेटिंग को बनाते हैं जिन्हें माना जाना चाहिए।


37
2018-05-01 16:37


मूल




जवाब:


दिलचस्प सवाल

ऐतिहासिक रूप से, पूरी तरह से स्विच किए गए नेटवर्क के आगमन से पहले, सबनेट्स में नेटवर्क को तोड़ने का मुख्य विचार एक टकराव डोमेन में नोड्स की संख्या को सीमित करने के साथ करना था। यही है, यदि आपके पास बहुत सारे नोड्स थे, तो आपका नेटवर्क प्रदर्शन एक चोटी तक पहुंच जाएगा और अंततः अत्यधिक टकराव के कारण भारी भार के नीचे गिर जाएगा। तैनात किए जा सकने वाले नोड्स की सटीक संख्या कई कारकों पर निर्भर करती है, लेकिन आम तौर पर आप बोलते हैं कि आप कुल बैंडविड्थ के 50% से अधिक टक्कर डोमेन को नियमित रूप से लोड नहीं कर सकते हैं और फिर भी नेटवर्क हर समय स्थिर रहता है। नेटवर्क पर 50 नोड्स उन दिनों में बहुत सारे नोड्स थे। भारी उपयोग उपयोगकर्ताओं के साथ, आप सबनेटिंग चीजों को शुरू करने की आवश्यकता से पहले 20 या 30 नोड्स पर शीर्ष पर हो सकते हैं।

बेशक, पूरी तरह से स्विच किए गए पूर्ण-डुप्लेक्स सबनेट्स के साथ, टकराव अब चिंता नहीं कर रहे हैं और सामान्य डेस्कटॉप प्रकार उपयोगकर्ताओं को मानते हैं, आप आम तौर पर बिना किसी समस्या के एक सब्नेट में सैकड़ों नोड्स को तैनात कर सकते हैं। बहुत सारे प्रसारण यातायात होने के कारण, जैसा कि अन्य उत्तरों के बारे में बताया गया है, नेटवर्क पर चल रहे प्रोटोकॉल / एप्लिकेशन के आधार पर चिंता का विषय हो सकता है। हालांकि, समझें कि नेटवर्क को सबनेट करना आपके प्रसारण ट्रैफ़िक चिंताओं के साथ जरूरी नहीं है। कई प्रोटोकॉल किसी कारण के लिए प्रसारण का उपयोग करते हैं - यानी, जब नेटवर्क पर सभी नोड्स को वांछित अनुप्रयोग स्तर सुविधा को लागू करने के लिए वास्तव में ऐसे ट्रैफिक को देखने की आवश्यकता होती है। नेटवर्क को बस सबनेट करना वास्तव में आपको कुछ भी नहीं खरीदता है यदि ब्रॉडकास्ट किए गए पैकेट को अन्य सबनेट पर अग्रेषित करने की आवश्यकता होगी और फिर से प्रसारित किया जाएगा। वास्तव में, यदि आप इसे सोचते हैं तो वास्तव में यह सबनेट्स को अतिरिक्त ट्रैफ़िक (और विलंबता) जोड़ता है।

आम तौर पर, आज, नेटवर्क को सबनेट करने के मुख्य कारणों में संगठनात्मक, प्रशासनिक और सुरक्षा सीमा विचारों के साथ कुछ और करने की अपेक्षा अधिक है।

मूल प्रश्न मापन योग्य मेट्रिक्स के लिए पूछता है जो सबनेटिंग विचारों को ट्रिगर करते हैं। मुझे यकीन नहीं है कि विशिष्ट संख्याओं के मामले में कोई भी है। यह शामिल 'अनुप्रयोगों' पर नाटकीय रूप से निर्भर होने जा रहा है और मुझे नहीं लगता कि वास्तव में कोई भी ट्रिगर पॉइंट है जो आम तौर पर लागू होता है।

सबनेट्स की योजना बनाने में अंगूठे के नियमों से संबंधित:

  • प्रत्येक अलग संगठनात्मक विभागों / प्रभागों के लिए सबनेट्स पर विचार करें, खासकर जब वे आकार में गैर-तुच्छ (50+ नोड्स !?) हो जाते हैं।
  • अन्य उपयोगकर्ताओं या नोड प्रकारों (डेवलपर्स, वीओआईपी डिवाइस, विनिर्माण मंजिल) से अलग एक सामान्य अनुप्रयोग सेट का उपयोग कर नोड्स / उपयोगकर्ताओं के समूहों के लिए सबनेट पर विचार करें
  • उन उपयोगकर्ताओं के समूहों के लिए सबनेट्स पर विचार करें जिनके पास अलग-अलग सुरक्षा आवश्यकताएं हैं (लेखा विभाग को सुरक्षित करना, वाईफ़ाई सुरक्षित करना)
  • वायरस प्रकोप, सुरक्षा उल्लंघन और क्षति नियंत्रण परिप्रेक्ष्य से सबनेट्स पर विचार करें। कितने नोड्स उजागर / उल्लंघन हो जाते हैं - आपके संगठन के लिए स्वीकार्य एक्सपोजर स्तर क्या है? यह विचार subnets के बीच प्रतिबंधित रूटिंग (फ़ायरवॉल) नियम मानता है।

जो कुछ भी कहा गया है, सबनेट्स ने प्रशासनिक ओवरहेड के कुछ स्तर को जोड़ दिया है और संभावित रूप से एक सबनेट में नोड पते से बाहर होने के संबंध में समस्याओं का कारण बनता है और अन्य पूल में बहुत अधिक बाएं हैं। रूटिंग और फ़ायरवॉल सेटअप और सामान्य सर्वरों की नियुक्ति नेटवर्क और इस तरह की चीज शामिल है। निश्चित रूप से, प्रत्येक सबनेट चाहिए मौजूदा के लिए एक कारण है जो अधिक परिष्कृत तार्किक टोपोलॉजी को बनाए रखने के ऊपरी हिस्से से अधिक है।


33
2018-05-03 15:48





यदि यह एक ही साइट है, तो परेशान न करें जब तक कि आपको कई दर्जन से अधिक सिस्टम नहीं मिलते हैं, और फिर भी यह शायद अनावश्यक है।

इन दिनों हर किसी के साथ कम से कम 100 एमबीपीएस स्विच और अधिकतर 1 जीबीपीएस का उपयोग करते हुए, आपके नेटवर्क को विभाजित करने का एकमात्र प्रदर्शन संबंधित कारण यह है कि यदि आप अतिरिक्त प्रसारण यातायात पीड़ित हैं (यानी> 2%, मेरे सिर के ऊपर से)

मुख्य कारण अन्य सुरक्षा है, यानी सार्वजनिक सामना करने वाले सर्वरों के लिए डीएमजेड, वित्त के लिए एक और सबनेट, या वीओआईपी सिस्टम के लिए एक अलग वीएलएएन / सबनेट।


7
2018-05-01 16:42



कई दर्जन 50+ मतलब है? साथ ही, प्रसारण गतिविधि - यह एक अच्छा, आसान मापनीय मीट्रिक है। आपको कितनी प्रसारण गतिविधि स्वीकार्य है? - Adam Davis
हां, 50+ वह था जो मैं सोच रहा था, लेकिन तब भी सुरक्षा सबसे संभावित कारण होगी। - Alnitak


आपके पास हो सकता है कि किसी अनुपालन आवश्यकताओं के लिए सीमित सीमा (यानी पीसीआई) आपके नेटवर्क के कुछ हिस्सों को विभाजित करने के लिए एक बहुत अच्छा उत्प्रेरक है। आपकी भुगतान स्वीकृति / प्रसंस्करण और वित्त प्रणाली सेगमेंटिंग से पैसे बचा सकते हैं। लेकिन सामान्य रूप से एक छोटे नेटवर्क को सबनेट करने से आपको प्रदर्शन के तरीके में ज्यादा लाभ नहीं मिलेगा।


7
2018-05-01 17:36





एक और कारण सेवा की गुणवत्ता से संबंधित होगा। हम अलग-अलग आवाज और डेटा vlans चलाते हैं ताकि हम आसानी से वीओआईपी यातायात में QoS लागू कर सकते हैं।

आप जानते हैं, मैं इस सवाल के बारे में और सोच रहा हूं। अलग-अलग नेटवर्क (प्रदर्शन, सुरक्षा, क्यूओएस, डीएचसीपी स्कॉप्स को सीमित करने, प्रसारण यातायात को सीमित करने के लिए एक नया नेटवर्क तैयार करने के अच्छे कारणों का एक टन है (जो सुरक्षा और प्रदर्शन दोनों से संबंधित हो सकता है)।

लेकिन जब सबनेट के लिए फिर से डिजाइन करने के लिए एक मीट्रिक के बारे में सोचते हैं, और नेटवर्क की सोच मुझे अतीत में संभालना पड़ता है, तो मैं सोच सकता हूं कि "वाह, मुझे वास्तव में पूरी तरह से फिर से डिजाइन करने के लिए नेटवर्क को गड़बड़ करना होगा इसके लिए subnetting"कई अन्य कारण हैं - बैंडविड्थ, स्थापित उपकरणों के सीपीयू उपयोग, आदि। लेकिन शुद्ध डेटा नेटवर्क पर खुद को सबनेट करना आमतौर पर प्रदर्शन का एक टन नहीं खरीदता है


4
2018-05-01 16:54





सुरक्षा और गुणवत्ता अधिकतर (जब तक सवाल में नेटवर्क सेगमेंट पाठ्यक्रम के प्रश्न में नोड्स का समर्थन कर सकता है)। प्रिंटर यातायात, वॉयस / फोन, आईटी ओपीएस और पाठ्यक्रम सर्वर सेगमेंट के अलग-अलग विभागों के लिए एक अलग नेटवर्क, इंटरनेट-फेस सेगमेंट (इंटरनेट प्रति मुकाबला सेवा प्रति एक लोकप्रिय है, न सिर्फ "एक डीएमजे करेगा") और इसी तरह।


3
2018-05-01 16:59





यदि आप स्केल अप करने की अपेक्षा करते हैं (आप नेटवर्क बना रहे हैं, न केवल 5 सर्वर और वह हम करेंगे) जितनी जल्दी हो सके रूटिंग शुरू करें। जिस तरह से बहुत से नेटवर्क अस्थिर हैं और बढ़ने में कठोर हैं क्योंकि वे व्यवस्थित रूप से बढ़े हैं और बहुत अधिक परत 2 सामान हैं।

उदाहरण:

  • आपके पास एक ही नेटवर्क सेगमेंट पर दो नाम सर्वर हैं। अब आप उनमें से किसी एक को दूसरे शहर में नहीं ले जा सकते हैं, क्योंकि तब आपको उस अच्छे / 24 को विभाजित करना होगा या DNS को फिर से भरना होगा। अगर वे विभिन्न नेटवर्क पर थे तो बहुत आसान। मैं जरूरी बात नहीं कर रहा हूं कि ये दुनिया के लिए अलग-अलग बीजीपी घोषणाएं बनें। यह उदाहरण राष्ट्रव्यापी आईएसपी के लिए होगा। यह भी ध्यान रखें कि सेवा प्रदाता क्षेत्र में कुछ चीजें "रजिस्ट्रार पर केवल नए DNS को पंजीकृत करें" जैसी आसान नहीं हैं।
  • परत 2 loops गधा चूसना। जैसे पेड़ (और वीटीपी) फैलता है। जब पेड़ फैलता है तो विफल रहता है (और जब ऐसा होता है तो कई मामले होते हैं), बाढ़ लेने / राउटर सीपीयू लेने के कारण यह सबकुछ नीचे ले जाएगा। जब ओएसपीएफ या आईएस-आईएस विफल रहता है (या अन्य रूटिंग प्रोटोकॉल) यह पूरे नेटवर्क को क्रैश नहीं करेगा, और आप एक समय में एक सेगमेंट को ठीक कर सकते हैं। अलगाव गलती।

तो संक्षेप में: जब आप सोचते हैं कि आपको पेड़ फैलाने की आवश्यकता है, तो कृपया इसके बजाय रूटिंग पर विचार करें।


3
2018-06-20 12:59





निजी तौर पर, मैं संभवतः एक्सेस स्विच के करीब लेयर 3 सेगमेंटेशन लेना पसंद करता हूं, क्योंकि

  • मुझे स्पैनिंग ट्री पसंद नहीं है (यदि आप बुरा हैं तो आप इसे बहुत मजेदार चीजें कर सकते हैं)
  • विशेष रूप से विंडोज नेटवर्क पर, प्रसारण एक वास्तविक समस्या है।
  • निजी नेटवर्क पर, आपके पास बर्बाद करने के लिए बहुत सी आईपी स्पेस है :)
  • यहां तक ​​कि सस्ता स्विच में वायर-स्पीड रूटिंग-क्षमताएं भी हैं - उनका उपयोग क्यों नहीं करें?
  • जब सुरक्षा की बात आती है तो जीवन आसान हो जाता है (उदा। एथ और एसीएल उदासीनता आदि)
  • वीओआईपी और रीयलटाइम सामान के लिए बेहतर क्यूओएस संभावनाएं
  • आप किसी ग्राहक के स्थान को अपने आईपी से बता सकते हैं

यदि यह बड़े / व्यापक फैले नेटवर्कों की बात आती है जहां दो कोर स्विच / -उटर पर्याप्त नहीं होते हैं, तो सामान्य रिडंडेंसी तंत्र जैसे वीआरआरपी में बहुत सी कमीएं होती हैं (यातायात पास कई बार अपलिंक हो जाता है ...) ओएसपीएफ के पास नहीं है।

शायद समर्थन करने के कई अन्य कारण हैं का उपयोग-छोटे प्रसारण-डोमेन-approach।


3
2017-07-13 09:16





मुझे लगता है कि संगठन का दायरा बहुत मायने रखता है। यदि किसी नेटवर्क पर 200 होस्ट कुल या कम हैं और किसी भी कारण से यातायात को विभाजित करने की आवश्यकता नहीं है, तो वीएलएएन और सबनेट की जटिलता क्यों जोड़ें? लेकिन बड़ा गुंजाइश जितना अधिक हो सकता है।

उन नेटवर्कों को विभाजित करना जिन्हें सामान्य रूप से होने की आवश्यकता नहीं होती है, हालांकि कुछ चीजें आसान हो सकती हैं। उदाहरण के लिए, हमारे पीडीयू जो सर्वर को बिजली की आपूर्ति करते हैं वे सर्वर के समान वीएलएएन या सबनेट में होते हैं। इसका मतलब है कि हमारी सर्वर रेंज पर उपयोग की जाने वाली हमारी भेद्यता स्कैनिंग प्रणाली भी पीडीयू स्कैन करती है। कोई बड़ा सौदा नहीं है, लेकिन हमें स्कूबी होने के लिए पीडीयू की आवश्यकता नहीं है। पीडीयू को डीएचसीपी के लिए भी अच्छा लगेगा क्योंकि वे कॉन्फ़िगर करने के लिए दर्द हैं, लेकिन चूंकि वे अभी भी उसी वीएलएएन में सर्वर के रूप में हैं, यह बहुत व्यवहार्य नहीं है।

जबकि हमें पीडीयू के लिए एक और वीएलएएन की आवश्यकता नहीं है, यह कुछ चीजों को आसान बना सकता है। और यह पूरी तरह से कम बनाम वीएलएएन तर्क में आता है जो हमेशा के लिए जारी रहेगा।

मैं, मुझे लगता है कि वीएलएएन है जहां यह समझ में आता है। उदाहरण के लिए यदि हमने पीडीयू को अपना स्वयं का वीएलएएन दिया है तो इसका मतलब यह नहीं है कि हमें हमेशा उपकरणों के छोटे समूहों को अपने स्वयं के वीएलएएन देना होता है। लेकिन इस मामले में यह समझ में आ सकता है। यदि उपकरणों के समूह को अपने स्वयं के वीएलएएन की आवश्यकता नहीं है और ऐसा करने के कोई फायदे नहीं हैं, तो हो सकता है कि आप केवल चीजों को छोड़कर विचार करना चाहें।


2
2018-03-03 05:22