Я лично предпочитаю использовать сеть 10.x.x.x для моих сетей. Вы smogли также использовать 172.16.x.x - 172.31.255.255 и конечно 192.168.x.x.
Я рекомендую что вы создаете VLANs (предпочтительн trunked по мере того как это требует меньше работы переключателя), тем ме менее вы можете setup порты для того чтобы быть статическими но если вы двигаете приспособления, то вам будет нужно заново скомпоновать переключатель. Все NICs сервера имеют способность определить удостоверение личности VLAN поэтому обеспечивать сервера находится на правом VLAN просто.
Как для конструкции VLAN, я порекомендовал бы, чтобы VLANs было создано основанный на положением, и после этого задействовал бы. Таблица ниже будет быстро примером как вы smogли разделить вашу сеть в VLANs.
Положение VLAN функции
Extranet 10.50.x.x серверов
Серверы внутренне 10.40.x.x
Клиенты связали проволокой 10.30.x.x
Клиенты беспроволочное 10.20.x.x
Гости беспроволочное 10.100.x.x
Более большие организации также отделят отделы в их собственные VLANs, на пример, объяснение, HR, развитие, Инджиниринг, управление, etc. с 400 потребителями, котор это может быть больше работы чем будет стоимостью.
Другим преимуществом VLANs будет упрощенное управление брандмауэра. Если вы имеете серверов в Extranet, то что вы не хотите достигнуть интранет, если они находятся на по-разному VLANs, то вы можете просто преградить движение от всего подсеть вместо по-одному.