A maneira que o @minarnhere descreve é absolutamente o caminho a percorrer, mas não se divide apenas pela funcionalidade, adiciona fatores de segurança, localização física e número de hosts, divide sua rede em quantas VLANs forem necessárias com base em todos esses fatores.
Assumindo as opções apropriadas & roteadores estão no lugar, então não há custo para ter muitas VLANs e os benefícios são enormes, se for planejado corretamente a sobrecarga de administração é mínima também. Não se limite a restrições artificiais sobre colocar todos os alunos, tutores ou qualquer grupo de usuários ou hosts em uma única VLAN, por que você faria isso de qualquer maneira? Lembre-se que o tráfego só pode ser controlado na camada 3, então divida sua rede para que você possa limitar e controlar o tráfego entre VLANs, você não tem nenhuma chance com o tráfego dentro de uma VLAN.
A maneira clássica de projetar uma LAN no campus é dividir a rede em Access, Distribution e Core. Muitos switches da camada 2 do Access, cada um transportando tráfego de uma ou mais VLANs, se conectarão a alguns switches de distribuição da camada 3 que direcionam o tráfego para um pequeno número de switches core da camada 3.
Todos os seus hosts devem estar conectados à camada de Acesso, que é dividida em VLANs com base nos fatores descritos acima. Cada VLAN da camada de acesso deve, quando possível, ser limitada a um comutador físico (essa regra só precisa ser interrompida se você tiver dois servidores homed que possam precisar fazer failover para outro comutador na mesma VLAN). Lembre-se de que cada VLAN é um domínio de broadcast e você deseja limitar o tráfego de broadcast em cada um deles o máximo possível. Considere usar somente / 24 sub-redes para sua camada de acesso, por que você desejaria > 250 hosts em um único domínio de broadcast?
Haverá algumas, muito poucas circunstâncias, quando uma VLAN precisa se espalhar por vários switches, mas estes serão muito especializados, o gerenciamento de switches talvez seja um (mas isso é discutível), há muito poucos outros. >
Um bom ponto de partida seria seus servidores. Se eles estiverem no mesmo local físico (sala, não em construção), convém dividi-los em VLANs com base na funcionalidade, mas, do contrário, uma única VLAN por ~ 200 hosts estará bem. Obviamente (?) Servidores voltados para a Internet devem estar sozinhos, de preferência fisicamente separados, em rede, com firewalls do campus (o design do DMZ é outra especialidade em si, então não vou entrar nisso aqui). Seus servidores internos também devem ser divididos entre aqueles para o uso de alunos e aqueles para uso de administração interna, dividindo-os em VLANs apropriadamente. Se alguns servidores pertencerem a determinados departamentos (E.g HR), então, se você precisar controlar o tráfego para esses servidores, considere ter uma VLAN apenas para eles.
Se os servidores estiverem espalhados, coloque-os em VLANs separadas com base na localização e na funcionalidade, não é necessário que eles estejam na mesma VLAN apenas "porque são servidores" ou apenas "porque são todos da Web servidores '.
Passando para seu aluno & usuários da equipe. Para começar, todas as portas ou pontos de acesso únicos, acessíveis ou não pela equipe de TI, devem ser considerados um risco de segurança e todo o tráfego originado a partir dele deve ser tratado como não confiável. Coloque suas salas de aula em VLANs com base no número possível de hosts e, dependendo das circunstâncias, grupos de usuários, mas não cometerão o erro de 'confiar' em portas específicas, se os tutores precisarem acessar sua rede de administração de uma sala de aula, eles deverão receber o mesmo método de acesso (VPN?) como se estivessem em casa ou em um café público.
A rede sem fio deve estar em VLANs separadas da rede, mas com as mesmas restrições, se puder ser evitada (mas às vezes não é possível) não coloque todos os APs em uma VLAN em todo o campus, divida-os usando o mesma metodologia e pela mesma razão que o wired.
Telefones IP devem, surpresa, surpresa, estar em VLANs separadas de todo o resto, isso é facilitado em algumas marcas (Cisco na minha experiência) pelo telefone negociando com o switch de acesso para colocar tráfego na VLAN apropriada, mas isso obviamente requer o interruptor para ser configurado corretamente.
Há muito mais no design da LAN, mas o que está acima é um começo. Como nota final, no que diz respeito ao DHCP, use-o para cada host, incluindo servidores e impressoras, ambos devem ter endereços IP atribuídos estaticamente com base em seus endereços MAC. O escopo (ou escopos) para o primeiro não deve ter endereços de reposição, isso de certa forma impede a conexão casual de dispositivos a VLANs de servidor, mas isso também se aplica a impressoras, o ponto é que você tem controle central dos dispositivos e todas as mudanças são tratadas de maneira centralizada, em vez de depender de engenheiros que vagam pelo campus para obter endereços certos.
Ok, o suficiente por enquanto, espero que ajude um pouco.