Ik verkies persoonlijk het netwerk 10.x.x.x voor mijn netwerken te gebruiken. U kon 172.16.x.x ook gebruiken - 172.31.255.255 en natuurlijk 192.168.x.x.
Ik adviseer dat u cre�ërt bij voorkeur trunked VLANs (aangezien dit minder schakelaarwerk) vereist, nochtans kunt u statisch opstelling de havens zijn maar als u apparaten beweegt zult u de schakelaar moeten aanpassen. Al server NICs heeft de capaciteit te specificeren een identiteitskaart VLAN die zo de server verzekeren op juiste VLAN eenvoudig is is.
Zoals voor ontwerp VLAN, zou ik adviseren dat VLANs gebaseerd op plaats, en toen functie wordt gecre�ërd. De lijst is hieronder een snel voorbeeld van hoe u uw netwerk in VLANs kon verdelen.
De Plaats VLAN van de functie
Het Extranet 10.50.x.x van servers
Servers Interne 10.40.x.x
Cliënten Getelegrafeerde 10.30.x.x
Cliënten Draadloze 10.20.x.x
Gasten Draadloze 10.100.x.x
De grotere organisaties zullen ook afdelingen in hun eigen VLANs, bijvoorbeeld, het Rekenschap geven, u, Ontwikkeling, Techniek, Beheer, enz. scheiden. Met 400 gebruikers kan dit meer werk zijn dan het de moeite waard is.
Een ander voordeel van VLANs is vereenvoudigd firewallbeheer. Als u servers in het Extranet hebt dat u niet het Intranet wilt bereiken, als zij op verschillende VLANs zijn kunt u verkeer van volledige subnet in plaats van één voor één eenvoudig blokkeren.