Способ, описанный @minarnhere, - это абсолютно верный путь, а не просто разделить его по функциональности, добавить факторы безопасности, физическое расположение и количество хостов, а также разделить вашу сеть на столько VLAN, сколько требуется на основе всех этих факторов.
При условии наличия соответствующих коммутаторов и маршрутизаторов наличие множества VLAN не требует затрат, и преимущества огромны, если все спланировано правильно, накладные расходы администратора также минимальны. Не ограничивайте себя искусственными ограничениями в отношении помещения всех студентов или преподавателей или любой группы пользователей или хостов в одну VLAN. Почему вы все равно хотите это делать? Помните, что трафик может контролироваться только на уровне 3, поэтому разделите вашу сеть, чтобы вы могли ограничивать и контролировать трафик между VLAN, у вас нет шансов с трафиком внутри VLAN.
Классический способ проектирования локальной сети кампуса состоит в том, чтобы разделить сеть на Access, Distribution и Core. Многие коммутаторы уровня 2 доступа, каждый из которых переносит трафик из одной или нескольких VLAN, будут подключаться к нескольким коммутаторам уровня 3, которые направляют трафик на небольшое количество основных коммутаторов уровня 3.
Все ваши хосты должны быть подключены к уровню доступа, который разделен на VLAN на основе факторов, описанных выше. Каждая VLAN уровня доступа должна, где это возможно, быть ограничена одним физическим коммутатором (это правило необходимо нарушать, только если у вас есть серверы с двумя домами, которым может потребоваться переключение на другой коммутатор в той же VLAN). Помните, что каждая VLAN является широковещательным доменом, и вы хотите максимально ограничить широковещательный трафик для каждого из них. Подумайте об использовании только / 24 подсетей для вашего уровня доступа, зачем вам> 250 хостов в одном широковещательном домене?
Там будут какие-то, очень, очень мало, обстоятельства, когда VLAN необходимо распространение на несколько коммутаторов, но это будет очень, специалист управления коммутатором может быть один (но это спорно), существует очень мало других.
Хорошей отправной точкой будут ваши серверы. Если они находятся в одном и том же физическом месте (комната, а не здание), то вы можете разделить их на VLAN на основе функциональности, но в противном случае будет достаточно одной VLAN на ~ 200 хостов. Очевидно (?) Серверы, обращенные к Интернету, должны быть сами по себе, желательно физически отделены, сетью, защищенной от кампуса (разработка DMZ сама по себе является другой специализацией, поэтому я не буду вдаваться в подробности). Внутренние серверы также должны быть разделены на серверы, предназначенные для использования студентами, и серверы, предназначенные только для внутреннего администрирования, и соответствующим образом разделить их на VLAN. Если некоторые серверы принадлежат определенным отделам (например, HR), тогда, если вам может понадобиться контролировать трафик к этим серверам, рассмотрите возможность использования VLAN только для них.
Если серверы распределены, то поместите их в отдельные VLAN в зависимости от местоположения и функциональности, поэтому им не нужно находиться в одной VLAN просто «потому что они являются серверами» или просто «потому что они все веб-серверы».
Переходя к вашим студентам и сотрудникам. Для начала каждый отдельный порт или точка доступа, которая доступна или может быть доступна не ИТ-специалистам, должна рассматриваться как угроза безопасности, и весь трафик, исходящий оттуда, должен рассматриваться как ненадежный. Поместите ваши классы в VLAN на основе возможного количества хостов и, в зависимости от обстоятельств, групп пользователей, но не делайте ошибку, доверяя определенным портам, если преподаватели должны получить доступ к вашей сети администратора из класса, тогда им следует дать тот же метод доступа (VPN?), как если бы они были дома или в общественной кофейне.
Беспроводная сеть должна находиться на отдельных VLAN от проводных, но с теми же ограничениями, если этого можно избежать (но иногда это невозможно), не помещайте все точки доступа в VLAN, охватывающую весь кампус, разделите их, используя ту же методологию и по той же причине, что и проводная.
IP-телефоны должны, как ни удивительно, удивлять, находиться в разных VLAN-сетях от всего остального, это облегчается на некоторых моделях (в моем опыте Cisco) тем, что телефон ведет переговоры с коммутатором доступа для передачи трафика в соответствующую VLAN, но для этого, очевидно, требуется, чтобы коммутатор быть настроенным правильно.
В дизайне ЛВС есть еще много всего, но вышесказанное - это начало. И, наконец, что касается DHCP, используйте его для каждого хоста, включая серверы и принтеры, у обоих из них должны быть статически назначенные IP-адреса на основе их MAC-адресов. Область (или области действия) для первых не должна иметь запасных адресов, это в некоторой степени предотвращает случайное подключение устройств к VLAN-серверам, но, и это также относится к принтерам, дело в том, что у вас есть централизованное управление устройствами и любые изменения рассматриваются централизованно, а не полагаться на инженеров, блуждающих по кампусу, чтобы получить правильные адреса.
Хорошо, пока достаточно, надеюсь, это немного поможет.