Je préfère personnellement employer le réseau 10.x.x.x pour mes réseaux. Vous pourriez également employer 172.16.x.x - 172.31.255.255 et naturellement 192.168.x.x.
Je recommande que vous créez VLANs (de préférence trunked pendant que ceci exige moins de travail de commutateur), toutefois vous pouvez installer les ports pour être statique mais si vous déplacez des dispositifs vous devrez modifier le commutateur. Tous les NIC de serveur ont la capacité de spécifier une identification de VLAN ainsi assurer le serveur est sur le VLAN droit est simple.
Quant à la conception de VLAN, je recommanderais que VLANs soit créé a basé sur l'endroit, et puis fonctionne. La table ci-dessous est un exemple rapide de la façon dont vous pourriez diviser votre réseau en VLANs.
Endroit VLAN de fonction
Extranet 10.50.x.x de serveurs
Serveurs 10.40.x.x interne
Les clients ont câblé 10.30.x.x
Clients 10.20.x.x sans fil
Invités 10.100.x.x sans fil
De plus grands organismes sépareront également des départements dans leur propre VLANs, par exemple, comptabilité, heure, développement, technologie, gestion, etc. Avec 400 utilisateurs ceci peut être plus de travail qu'il vaut.
Un autre avantage de VLANs est gestion simplifiée de mur à l'épreuve du feu. Si vous avez des serveurs dans l'Extranet que vous ne voulez pas atteindre l'intranet, s'ils sont sur VLANs différent vous pouvez simplement bloquer le trafic du filet inférieur entier au lieu d'un.