Jest to dość trudne, ponieważ oba podejścia mają zalety i wady. W poprzednim życiu, w którym moje obowiązki służbowe obejmowały znacznie więcej administracji sieciowej zamiast administracyjnej systemu, mieliśmy może dwa tuziny witryn na obszarze geograficznym o szerokości 12 mil. Około połowa tych witryn została skonfigurowana jako osobne witryny warstwy 3, które zostały skierowane z powrotem do głównego biura, a druga połowa została skonfigurowana jako witryny „warstwy 2” (tj. Właśnie rozszerzyliśmy VLAN na tę witrynę).
Zaletami witryn „Layer-2” było to, że ich konfiguracja i obsługa były znacznie prostsze; nie są potrzebne żadne routery, bez aktualizacji naszych tras statycznych, bez przekaźnika DHCP, bez osobnej konfiguracji VLAN i tak dalej. Główne wady, których doświadczyłem, były nietechniczne, na przykład o wiele trudniej jest zlokalizować nieuczciwy serwer DHCP, gdy domena rozgłoszeniowa znajduje się w 12 różnych budynkach, każdy w odległości kilku mil od siebie. Wiele zadań administracyjnych staje się trudniejszych, gdy brakuje podziału na przedziały sieciowe różnych witryn, takie jak różne reguły zapory dla Office A i Office B, ale nie Office C są trudne, gdy wszystkie mają tę samą sieć VLAN / podsieć. Przypuszczam, że możesz również napotkać problem z transmisjami w zależności od tego, ile masz urządzeń, ale z dzisiejszą technologią przełączania,
Zalety witryn „Layer-3” jest zupełnie odwrotna do witryn „Layer-2”. Otrzymujesz podział na przedziały, możesz pisać reguły zapory dla poszczególnych witryn i wiesz, w jakim konkretnym budynku znajduje się ten przeklęty router Linksys. Wady to oczywiście sprzęt wymagany do przeprowadzenia routingu oraz niezbędnej konfiguracji i konserwacji. Dynamiczne protokoły routingu i takie rzeczy jak VTP (jeśli odważysz się go użyć!) Mogą zmniejszyć obciążenie konfiguracji, jeśli sieć jest odpowiednio złożona.
Moja odpowiedź bez odpowiedzi: nie dziel na niepotrzebne przedziały (to znaczy oprzyj się pokusie bycia zbyt sprytnym), ale nie pozwól, aby krótkoterminowe łatwe rozwiązanie wygrało tam, gdzie bardziej sensowne jest posiadanie oddzielnych sieci VLAN / podsieci. Jako ktoś, kto ścigał moją część nieuczciwych serwerów Linksys DHCP ... er "Routery" ... Myślę, że istnieje mocny argument za zaprojektowaniem jednej sieci VLAN / podsieci na budynek w celu ograniczenia szkód, jakie mogą wyrządzić te błędne konfiguracje . Z drugiej strony, jeśli masz tylko dwie witryny i znajdują się tuż obok, być może warto udostępniać tę samą sieć VLAN / podsieć.