Максимальное количество хостов в сети
Я вспоминаю, что читал это в какой-то (я думаю) документации Cisco много лет назад, но не могу найти ее или какую-либо другую ссылку на эту рекомендацию.
Кто-нибудь знает, о чем я говорю? Кто-нибудь еще следует этим рекомендациям? Я, как правило, "расточительный" подсеть, использующий /24 почти исключительно (за исключением двухточечных соединений между маршрутизаторами, а также DMZ), поэтому я значительно ниже "максимума", но мне просто любопытно, как это ограничение и был ли он основан на каких-то старых тестах, связанных с широковещательным трафиком и т. д.
4 ответа
Ближайшая вещь, которую я видел до сих пор. Смотрите таблицу 2-4:
Таблица 2-4. Максимальное количество устройств на VLAN
Протокол уровня 3 Максимальное количество устройств
IP ------------------ 500
IPX ---------------- 300
AppleTalk -------- 200
NetBIOS --------- 200
Смешанный ------------ 200
Одно жесткое ограничение, которое применялось, - это ограничение 1024 устройства в домене коллизий. Но это на самом деле больше не применяется, так как мы в основном используем коммутаторы (мосты) между всем.
Ethernet: исчерпывающее руководство 3.6 Столкновение области
В данном Ethernet, состоящем из нескольких сегментов, связанных с повторителями, все станции участвуют в одной и той же области коллизий. Алгоритм столкновения ограничен 1024 различными периодами задержки. Поэтому максимальное количество станций, разрешенное в стандарте для многосегментной ЛВС, связанной с повторителями, составляет 1024. Однако это не ограничивает ваш сайт 1024 станциями, поскольку сети Ethernet могут быть связаны вместе с устройствами коммутации пакетов, такими как коммутаторы-концентраторы. или маршрутизаторы.
Существует еще одно ограничение, которое не устанавливает максимальное количество хостов, но устанавливает практическое ограничение на количество коммутаторов в вашей сети. В коммутируемой / мостовой сети связующее дерево используется для предотвращения петель, связующее дерево имеет максимальный предел 7 прыжков. Это означает, что вы будете физически ограничены тем, как вы расположите свои переключатели. Игнорирование этого ограничения привело к тому, что сеть больниц была разрушена почти на неделю.
Как общее практическое правило, используйте VLAN размера /24: .0 для сети, .1 для маршрута по умолчанию, .255 для широковещательного домена.
Не пытайтесь делать какие-либо причудливые расчеты с любым адресным пространством RFC 1918 для таких вещей, как DMZ, "частные" сети для ваших подсетей сердечного ритма кластера и т. Д. Единственное место, где вы можете не использовать /24, это если ваш провайдер назначит вам /27 или что-то подобное.
Обычно я обнаружил, что если вы выберете /23 или выше, это будет громоздко отслеживать 500 хостов (или больше). Если вы выберете /25 или ниже, каждая подсеть в конечном итоге окажется слишком маленькой, и будет сложно отслеживать, где каждая сеть начинается / заканчивается.
По какой-то причине /24 имеет тенденцию в конечном итоге быть наибольшим управлением с точки зрения людей.
В большинстве современных сетей нет жесткого ограничения. Разные компоненты имеют разные ограничения. В любом случае, в IP в любом случае широковещательный трафик является ограничивающим фактором или, возможно, коммутатором с таблицей MAC фиксированного размера (провоцирующим недопустимое количество широковещания) или другими физическими ограничениями (такими, как указано в другом месте).
Не путайте это с лимитом в 254 IP-блока /24; это артефакт вашей схемы подсетей и того, куда вы помещаете свой широковещательный адрес.
В прошлом я использовал очень большие широковещательные домены с разумной производительностью. Просто следите за использованием, особенно вещанием подсетей, и за воспринимаемой пользователем производительностью.