Максимальное количество хостов в сети

Я вспоминаю, что читал это в какой-то (я думаю) документации Cisco много лет назад, но не могу найти ее или какую-либо другую ссылку на эту рекомендацию.

Кто-нибудь знает, о чем я говорю? Кто-нибудь еще следует этим рекомендациям? Я, как правило, "расточительный" подсеть, использующий /24 почти исключительно (за исключением двухточечных соединений между маршрутизаторами, а также DMZ), поэтому я значительно ниже "максимума", но мне просто любопытно, как это ограничение и был ли он основан на каких-то старых тестах, связанных с широковещательным трафиком и т. д.

4 ответа

Решение

Ближайшая вещь, которую я видел до сих пор. Смотрите таблицу 2-4:

Таблица 2-4. Максимальное количество устройств на VLAN

Протокол уровня 3 Максимальное количество устройств

IP ------------------ 500

IPX ---------------- 300

AppleTalk -------- 200

NetBIOS --------- 200

Смешанный ------------ 200

Одно жесткое ограничение, которое применялось, - это ограничение 1024 устройства в домене коллизий. Но это на самом деле больше не применяется, так как мы в основном используем коммутаторы (мосты) между всем.

Ethernet: исчерпывающее руководство 3.6 Столкновение области

В данном Ethernet, состоящем из нескольких сегментов, связанных с повторителями, все станции участвуют в одной и той же области коллизий. Алгоритм столкновения ограничен 1024 различными периодами задержки. Поэтому максимальное количество станций, разрешенное в стандарте для многосегментной ЛВС, связанной с повторителями, составляет 1024. Однако это не ограничивает ваш сайт 1024 станциями, поскольку сети Ethernet могут быть связаны вместе с устройствами коммутации пакетов, такими как коммутаторы-концентраторы. или маршрутизаторы.

Существует еще одно ограничение, которое не устанавливает максимальное количество хостов, но устанавливает практическое ограничение на количество коммутаторов в вашей сети. В коммутируемой / мостовой сети связующее дерево используется для предотвращения петель, связующее дерево имеет максимальный предел 7 прыжков. Это означает, что вы будете физически ограничены тем, как вы расположите свои переключатели. Игнорирование этого ограничения привело к тому, что сеть больниц была разрушена почти на неделю.

Как общее практическое правило, используйте VLAN размера /24: .0 для сети, .1 для маршрута по умолчанию, .255 для широковещательного домена.

Не пытайтесь делать какие-либо причудливые расчеты с любым адресным пространством RFC 1918 для таких вещей, как DMZ, "частные" сети для ваших подсетей сердечного ритма кластера и т. Д. Единственное место, где вы можете не использовать /24, это если ваш провайдер назначит вам /27 или что-то подобное.

Обычно я обнаружил, что если вы выберете /23 или выше, это будет громоздко отслеживать 500 хостов (или больше). Если вы выберете /25 или ниже, каждая подсеть в конечном итоге окажется слишком маленькой, и будет сложно отслеживать, где каждая сеть начинается / заканчивается.

По какой-то причине /24 имеет тенденцию в конечном итоге быть наибольшим управлением с точки зрения людей.

В большинстве современных сетей нет жесткого ограничения. Разные компоненты имеют разные ограничения. В любом случае, в IP в любом случае широковещательный трафик является ограничивающим фактором или, возможно, коммутатором с таблицей MAC фиксированного размера (провоцирующим недопустимое количество широковещания) или другими физическими ограничениями (такими, как указано в другом месте).

Не путайте это с лимитом в 254 IP-блока /24; это артефакт вашей схемы подсетей и того, куда вы помещаете свой широковещательный адрес.

В прошлом я использовал очень большие широковещательные домены с разумной производительностью. Просто следите за использованием, особенно вещанием подсетей, и за воспринимаемой пользователем производительностью.

Другие вопросы по тегам