Temos sub-rede padrão /24 para usuários, computadores e outros dispositivos. Estamos chegando ao ponto em que temos mais usuários e queremos usar várias sub-redes para diferentes tipos de dispositivos. Embora isso seja simples de implementar, uma das outras maneiras de ter mais dispositivos na rede era simplesmente expandir a rede para a máscara /23 ou /22.
Ouvi de várias fontes que não é recomendável usar sub-redes maiores devido à transmissão e outros problemas/problemas que surgirão disso. Eu tentei encontrar uma fonte adequada para essas questões e problemas e não consegui encontrar um artigo (talvez eu seja tão ruim no google) que me dê uma clara vantagem e desvantagem para sub-redes maiores, problemas potenciais. Embora eu entenda que sub-redes maiores, como /16 ou mais, seriam muito ruins para algumas coisas, estou tentando entender o que seria tão problemático nessas redes um pouco maiores que o padrão (/23 ou /22). Também estou ciente de que ter VLANs dará aumentos de segurança adicionais, mas embora eu possa entender os prós de ter VLANs, não consigo encontrar o que '
Atual:
Address: 192.168.0.1 11000000.10101000.00000000 .00000001
Netmask: 255.255.255.0 = 24 11111111.11111111.11111111 .00000000
Wildcard: 0.0.0.255 00000000.00000000.00000000 .11111111
=>
Network: 192.168.0.0/24 11000000.10101000.00000000 .00000000 (Class C)
Broadcast: 192.168.0.255 11000000.10101000.00000000 .11111111
HostMin: 192.168.0.1 11000000.10101000.00000000 .00000001
HostMax: 192.168.0.254 11000000.10101000.00000000 .11111110
Hosts/Net: 254 (Private Internet)
Planejado:
Address: 192.168.0.1 11000000.10101000.000000 00.00000001
Netmask: 255.255.252.0 = 22 11111111.11111111.111111 00.00000000
Wildcard: 0.0.3.255 00000000.00000000.000000 11.11111111
=>
Network: 192.168.0.0/22 11000000.10101000.000000 00.00000000 (Class C)
Broadcast: 192.168.3.255 11000000.10101000.000000 11.11111111
HostMin: 192.168.0.1 11000000.10101000.000000 00.00000001
HostMax: 192.168.3.254 11000000.10101000.000000 11.11111110
Hosts/Net: 1022 (Private Internet)
Realmente apreciaria se alguém tomasse um tempo e realmente desse uma boa visão geral para isso.
Prós
Contras
Não há problemas específicos com redes maiores, elas podem funcionar corretamente. Os problemas que podem surgir não estão relacionados com os intervalos de endereços IP (L3), mas com o número de hosts que estão online em um único domínio de transmissão (ou seja, L2).
Quase não há diferença entre ter
192.168.0.0/24
plus192.168.1.0/24
no mesmo segmento de rede, do que ter single192.168.0.0/23
(quase - porque se alguém definir IP conflitante com o gateway padrão, no primeiro caso quebra apenas a metade dos hosts, enquanto no posterior quebra toda a rede),o argumento do "grande volume de transmissão" está desatualizado; qualquer host único pode gerar inundação quebrando todo o domínio de colisão (historicamente falando), a menos que seja bloqueado por algum tipo de limitador de tráfego (suportado por muitos switches), enquanto o tráfego regular geralmente não excederia os limites da rede,
tamanho de rede grande é mais um sintoma de outro problema, do que problema em si: domínio de transmissão muito grande .
A grande rede L2 cria problemas reais:
Portanto, se você está fazendo essa pergunta, a única resposta é: não, uma rede L3 grande não é um problema, mas é hora de introduzir VLANs na rede L2 subjacente .
Sua rede é sua primeira camada de defesa. Grandes sub-redes são divertidas para casa, mas para negócios eu desaconselho isso. A segmentação de rede é obrigatória se você deseja proteger seu ambiente.
Parece haver essa nova ideia de que proteger sua rede na camada 7 (protocolos de aplicativos) é suficiente, mas muita comunicação/troca de dados é feita nas camadas 2-6, por isso a sub-rede é tão importante.
Prós:
Contras:
Por que correr esses riscos? Parte do trabalho de um profissional de TI é o design de rede, incluindo segmentação. Normalmente você segmenta por função do dispositivo. Exemplo:
Por quê? Se houver um CVE conhecido por uma impressora, se estiver na mesma sub-rede que o resto, agora tudo estará vulnerável, em vez de apenas as impressoras. Eu chegaria a segmentar cada front-end e back-end de aplicativo em suas próprias sub-redes para manter um ataque cibernético isolado do restante da minha infraestrutura.
Grande diversão de sub-rede para casa, muito arriscado para os negócios e, para ser honesto, acho VLANs/segmentação mais fáceis de documentar e configurar do que ter o caos de 1 sub-rede grande.