¡Te damos la bienvenida al nuevo sysarmy --help! Para recuperar tu usuario pedí un password reset.

VLAN o Subnetting?

Hola a todos, tengo una red con 110 PCs, 4 Servidores, unos 20 telefonos IP, más algunas notebooks y muchos celulares :S



La idea es cambiar esto y mejorarlo porque la subred es /24 y estoy pisando las 200 ips y no quiero que me llegue el día de que todo se muera.



En una primera instancia quiero sacar a los celulares de la red, para que no me hagan quilombo, es la primer idea, en los Wifi (3 con OpenWRT) voy a poner 2 ESSID, uno para la parte coorporativa y otro que haga NAT para ese trafico que no me interesa ni controlar, posiblemente con algun limite de velocidad tambien.



La duda que tengo es si es mejor usar subnets o hacer VLANs.



Lo bueno de las subnets es que entiendo el tema, lo malo es que no es muy profesional.

Lo bueno de las VLANs es que separo el trafico en otra capa, lo malo? es que me siento Jamaica jugando contra Argentina :S



Que me conviene más? como sería una buena forma de implementarlo? los usuarios del Wifi podrían ser parte de la VLAN?



Sigo leyendo sobre VLANs.



gamba47

Respuestas

  • Siempre es preferible separarlo fisicamente (respuesta obvia). Pero en mi caso donde no tengo infraestructura disponible uso 2 ESSID con VLAN, una para la corporativa y la otra para navegación de celulares o para algún cliente/visita.
  • No se si no me queda claro a mi, pero si pones vlans necesitas subnets, o sea la ventaja de usar vlans es que podes mandar por el mismo medio fisico diferentes subnets (trunk), sin vlans necesitarias 1 cable por cada subnet. Lo principal de tu escenario es separar el trafico de los celulares, para eso yo no usaria vlans, pero necesitas otro AP. Para mi tu primer pregunta es como subnetear, o sea como agrupas a tus hosts de forma tal que el trafico que tengas que rutear entre subnets sea el minimo, o sea tenes que pensar si tenes un fileshare, una intranet, etc, porque si eso lo pones en otra subnet todo ese trafico tenes que rutearlo. Otro caso es el del VoIP, ese de cajon va a una vlan separada exclusiva. El tema de subnets podes pensarlo por sectores, si tuvieras 'Administracion' 'Ventas' 'Compras' 'Desarrollo' podes darle una subnet a cada uno si es que consolidan una cantidad de hosts que lo amerite.

    Tambien tene en cuenta el estado de tu DHCP y si podes mejorarlo ya que estas tocando todo lo otro, agregando una zona de dns interna con reversos y esas cosas automagicas.
  • Mira, lo que yo haria seria ambas, vlans con subneting

    declarar 4 redes

    192.168.10/24 --> vlan 10 para desktop / internos

    192.168.20.0/24 -->vlan 20 WiFi

    192.168.30.0/27 --> vlan 30 servers

    obviamente depende los switch que tengas, si tenes varios administrables, joya, llevas las vlan 10 hasta la desktop, la vlan 20 hasta los AP-wifi, y con una ACL simple en el router tenes todo bonito, seguro y ordenado.
  • Subnetting poco profesional? al contrario, es LA forma de no desperdiciar direcciones IP y controla el volumen de maquinas en cada espacio de direcciones.

    Como la mayoria indica aca 'la que va' es subnetting con vlans, lo que recomendaria es que:

    1) Trates de separar los switches en acceso y agregacion, con los uplinks como corresponde, si no podes tener un backbone multigigabitt, no permitas que los switches negocien gigabit en el punto de acceso de las PCs, con eso vas a tener un mejor control del volumen de trafico.
    2) Usa APs independientes para la red de 'invitados' y corporativa.
    3) Ideal seria poder usar switches capa 3, para 'routear' las vlans, entre otros beneficios.
    4) Telefonia asegurate de ponerlo en una vlan aparte para poder darle prioridad facilmente a ese trafico, por otro lado si son solo telefonos y no hay video, esos puntos de acceso los podes hacer negociar a 10mb, para audio no necesitas mas que eso.
    6) POR EL AMOR DE DIOS USA SPANNING TREE, al menos en los switches de acceso, me lo podes agradecer dps.
    7) Te dije que uses spanning tree ya?, bueno, de verdad, usalo. Si los switches pueden tener acceso cualquiera, usalo incluso en el nivel de agregacion, ahora si tenes medio controlado el acceso fisico a los switches podes usarlo solo en los de acceso.
    8) Y como recomendacion final: usa spanning tree, posta...
  • Vlan y subnet son diferentes capas osi uno es capa 2 y el otro 3

    https://es.wikipedia.org/wiki/Modelo_OSI

    si haces vlan tenes que hacer subnets diferentes

    y si solo haces subnet en la misma vlan no minimizas el trafico

    y si tenes problemas en la red de usuarios transferis el problema a la red de los server y telefónia IP
Este hilo ha sido cerrado.