가상 LAN(VLAN)을 설정하는 방법

VLAN은 어디에나 있습니다. 네트워크가 제대로 구성된 대부분의 조직에서 찾을 수 있습니다. 명확하지 않은 경우 VLAN은 "Virtual Local Area Network"의 약자이며 작은 가정 또는 매우 작은 사무실 네트워크의 크기를 넘어서는 모든 최신 네트워크에서 유비쿼터스합니다.

몇 가지 다른 프로토콜이 있으며 그 중 다수는 공급업체에 따라 다르지만 핵심적으로 모든 VLAN은 네트워크의 규모와 조직의 복잡성이 증가함에 따라 거의 동일한 작업을 수행하고 VLAN의 이점을 확장합니다.

이러한 이점은 VLAN이 모든 규모의 전문 네트워크에 크게 의존하는 이유의 큰 부분입니다. 사실, 네트워크 없이는 네트워크를 관리하거나 확장하기 어려울 것입니다.

VLAN의 이점과 확장성은 VLAN이 현대 네트워크 환경에서 널리 보급된 이유를 설명합니다. VLAN 사용자로는 적당히 복잡한 네트워크라도 관리하거나 확장하기 어려울 것입니다.

VLAN이란 무엇입니까?

자, 그럼 여러분은 약어를 알고 계시겠지만 VLAN이 정확히 무엇입니까? 기본 개념은 가상 서버를 사용했거나 사용해 본 사람이라면 누구나 익숙할 것입니다.

가상 머신이 어떻게 작동하는지 잠시 생각해 보십시오. 여러 가상 서버가 운영 체제와 하이퍼바이저를 실행하는 하나의 물리적 하드웨어 내에 상주하여 단일 물리적 서버에서 가상 서버를 생성하고 실행합니다. 가상화를 통해 단일 물리적 컴퓨터를 각각 별도의 작업 및 사용자가 사용할 수 있는 여러 가상 컴퓨터로 효과적으로 전환할 수 있습니다.

가상 LAN은 가상 서버와 거의 동일한 방식으로 작동합니다. 하나 이상의 관리 스위치는 스위치가 하나의 물리적 네트워크 내에서 여러 가상 스위치를 생성할 수 있도록 하는 소프트웨어(하이퍼바이저 소프트웨어와 유사)를 실행합니다.

각 가상 스위치는 자체 포함된 네트워크입니다. 가상 서버와 가상 LAN의 주요 차이점은 가상 LAN을 트렁크라고 하는 지정된 케이블을 사용하여 하드웨어의 여러 물리적 부분에 분산할 수 있다는 것입니다.

작동 원리24포트 스위치

성장하는 소규모 비즈니스를 위해 네트워크를 운영하고 있고, 직원을 추가하고, 별도의 부서로 나누고, 더 복잡하고 조직화되고 있다고 상상해 보십시오.

이러한 변경 사항에 대응하기 위해 네트워크의 새 장치를 수용할 수 있도록 24포트 스위치로 업그레이드했습니다.

각각의 새 장치에 이더넷 케이블을 연결하고 작업 완료를 호출하는 것을 고려할 수도 있지만 문제는 각 부서에서 사용하는 파일 저장소와 서비스를 별도로 유지해야 한다는 것입니다. VLAN은 이를 수행하는 가장 좋은 방법입니다.

스위치의 웹 인터페이스 내에서 각 부서에 하나씩 3개의 개별 VLAN을 구성할 수 있습니다. 그것들을 나누는 가장 간단한 방법은 포트 번호로 나누는 것입니다. 포트 1-8을 첫 번째 부서에 할당하고 포트 9-16을 두 번째 부서에 할당하고 마지막으로 포트 17-24g를 마지막 부서에 할당할 수 있습니다. 이제 물리적 네트워크를 3개의 가상 네트워크로 구성했습니다.

스위치의 소프트웨어는 각 VLAN에 있는 클라이언트 간의 트래픽을 관리할 수 있습니다. 모든 VLAN은 자체 네트워크 역할을 하며 다른 VLAN과 직접 상호 작용할 수 없습니다. 이제 각 부서에는 더 작고 덜 복잡하고 더 효율적인 자체 네트워크가 있으며 동일한 하드웨어를 통해 모두 관리할 수 있습니다. 이것은 네트워크를 관리하는 매우 효율적이고 비용 효율적인 방법입니다.

부서가 상호 작용할 수 있어야 하는 경우 네트워크의 라우터를 통해 부서가 상호 작용하도록 할 수 있습니다. 라우터는 VLAN 간의 트래픽을 규제 및 제어하고 더 강력한 보안 규칙을 시행할 수 있습니다.

많은 경우 부서는 함께 일하고 상호 작용해야 합니다. 라우터를 통해 가상 네트워크 간의 통신을 구현하고 보안 규칙을 설정하여 개별 가상 네트워크의 적절한 보안과 개인 정보를 보장할 수 있습니다.

VLAN 대 서브넷

VLAN과 서브넷은 실제로 매우 유사하며 유사한 기능을 제공합니다. 서브넷과 VLAN은 모두 네트워크와 브로드캐스트 도메인을 나눕니다. 두 경우 모두 하위 부문 간의 상호 작용은 라우터를 통해서만 발생할 수 있습니다.

이들 간의 차이점은 구현의 형태와 네트워크 구조를 변경하는 방법에 있습니다.

IP 주소 서브넷

서브넷은 네트워크 계층인 OSI 모델의 계층 3에 존재합니다. 서브넷은 네트워크 수준 구성이며 라우터로 처리되어 IP 주소를 중심으로 구성됩니다.

라우터는 IP 주소 범위를 분할하고 이들 사이의 연결을 협상합니다. 이것은 라우터에 네트워크 관리의 모든 스트레스를 둡니다. 네트워크의 규모와 복잡성이 증가함에 따라 서브넷도 복잡해질 수 있습니다.

VLAN

VLAN은 OSI 모델의 레이어 2에서 홈을 찾습니다. 데이터 링크 수준은 하드웨어에 더 가깝고 덜 추상적입니다. 가상 LAN은 개별 스위치 역할을 하는 하드웨어를 에뮬레이트합니다.

그러나 가상 LAN은 라우터에 다시 연결할 필요 없이 브로드캐스트 도메인을 분할할 수 있으므로 라우터의 관리 부담을 일부 덜어줍니다.

VLAN은 자체 가상 네트워크이기 때문에 내장 라우터가 있는 것처럼 작동해야 합니다. 결과적으로 VLAN에는 하나 이상의 서브넷이 포함되며 여러 서브넷을 지원할 수 있습니다.

VLAN은 네트워크 부하를 분산합니다. 여러 스위치가 라우터를 포함하지 않고 VLAN 내에서 트래픽을 처리할 수 있으므로 보다 효율적인 시스템이 됩니다.

VLAN의 장점

지금까지 VLAN이 테이블에 가져오는 몇 가지 이점을 이미 보았습니다. VLAN은 기능 덕분에 여러 가지 중요한 속성을 가지고 있습니다.

VLAN은 보안에 도움이 됩니다. 트래픽을 구획화하면 네트워크 부분에 대한 무단 액세스 기회가 제한됩니다. 또한 악성 소프트웨어가 네트워크에 침투할 경우 악성 소프트웨어의 확산을 막는 데 도움이 됩니다. 잠재적인 침입자는 Wireshark와 같은 도구를 사용하여 자신이 있는 가상 LAN 이외의 모든 곳에서 패킷을 스니핑할 수 없으므로 해당 위협도 제한할 수 있습니다.

네트워크 효율성이 중요합니다. VLAN을 구현하는 데 수천 달러가 절약되거나 비용이 들 수 있습니다. 브로드캐스트 도메인을 분리하면 한 번에 통신에 관련된 장치의 수를 제한하여 네트워크 효율성을 크게 높입니다. VLAN은 네트워크를 관리하기 위해 라우터를 배포할 필요성을 줄입니다.

종종 네트워크 엔지니어는 SAN(Storage Area Network) 또는 VOIP(Voice over IP)와 같은 중요하거나 네트워크 집약적인 트래픽을 분리하여 서비스별로 가상 LAN을 구성합니다. 또한 일부 스위치를 사용하면 관리자가 VLAN의 우선 순위를 지정하여 더 까다롭고 중요한 누락 트래픽에 더 많은 리소스를 제공할 수 있습니다.

VLAN이 중요합니다.

트래픽을 분리하기 위해 독립적인 물리적 네트워크를 구축해야 하는 것은 끔찍할 것입니다. 변경을 위해 싸워야 하는 복잡하게 얽힌 케이블을 상상해 보십시오. 하드웨어 비용과 전력 소모 증가에 대해서는 말할 것도 없습니다. 또한 융통성이 없을 것입니다. VLAN은 단일 하드웨어에서 여러 스위치를 가상화하여 이러한 모든 문제를 해결합니다.

VLAN은 편리한 소프트웨어 인터페이스를 통해 네트워크 관리자에게 높은 수준의 유연성을 제공합니다. 두 부서가 사무실을 바꾼다고 가정해 보겠습니다. IT 직원이 변경 사항을 수용하기 위해 하드웨어를 옮겨다녀야 합니까? 아니요. 스위치의 포트를 올바른 VLAN으로 재할당할 수 있습니다. 일부 VLAN 구성에서는 필요하지 않습니다. 그들은 동적으로 적응할 것입니다. 이러한 VLAN에는 할당된 포트가 필요하지 않습니다. 대신 MAC 또는 IP 주소를 기반으로 합니다. 어느 쪽이든 스위치나 케이블을 뒤섞을 필요가 없습니다. 물리적 하드웨어를 이동하는 것보다 네트워크 위치를 변경하는 소프트웨어 솔루션을 구현하는 것이 훨씬 더 효율적이고 비용 효율적입니다.

정적 VLAN과 동적 VLAN

VLAN에는 시스템이 연결되는 방식에 따라 분류되는 두 가지 기본 유형이 있습니다. 각 유형에는 특정 네트워크 상황에 따라 고려해야 하는 강점과 약점이 있습니다.

정적 VLAN

고정 VLAN은 장치가 할당된 포트에 연결하여 연결되기 때문에 포트 기반 VLAN이라고 하는 경우가 많습니다. 이 가이드에서는 지금까지 정적 VLAN만 사용했습니다.

정적 VLAN으로 네트워크를 설정할 때 엔지니어는 스위치를 포트별로 나누고 각 포트를 VLAN에 할당합니다. 해당 물리적 ​​포트에 연결하는 모든 장치는 해당 VLAN에 연결됩니다.

정적 VLAN은 소프트웨어에 너무 의존하지 않고도 매우 간단하고 쉽게 구성할 수 있는 네트워크를 제공합니다. 그러나 개인이 간단히 연결할 수 있기 때문에 물리적 위치 내에서 액세스를 제한하는 것은 어렵습니다. 정적 VLAN은 또한 네트워크의 누군가가 물리적 위치를 변경하는 경우 네트워크 관리자가 포트 할당을 변경해야 합니다.

동적 VLAN

동적 VLAN은 소프트웨어에 크게 의존하며 높은 수준의 유연성을 허용합니다. 관리자는 MAC 및 IP 주소를 특정 VLAN에 할당하여 물리적 공간에서 방해받지 않는 이동을 허용할 수 있습니다. 동적 가상 LAN에 있는 시스템은 네트워크 내 어디에서나 이동할 수 있으며 동일한 VLAN에 남아 있습니다.

동적 VLAN은 적응성 측면에서 타의 추종을 불허하지만 몇 가지 심각한 단점이 있습니다. 고급 스위치는 VLAN 관리 정책 서버(VMPS(네트워크의 다른 스위치에 주소 정보를 저장하고 전달하기 위해)로 알려진 서버의 역할을 수행해야 합니다. VMPS는 다른 서버와 마찬가지로 정기적인 관리 및 유지 관리가 필요합니다. 가동 중지 시간이 발생할 수 있습니다.

공격자는 MAC 주소를 스푸핑하고 동적 VLAN에 액세스하여 또 다른 잠재적인 보안 문제를 추가할 수 있습니다.

VLAN 설정

필요한 것

VLAN 또는 여러 VLAN을 설정하는 데 필요한 몇 가지 기본 항목이 있습니다. 앞서 언급했듯이 다양한 표준이 있지만 가장 보편적인 표준은 IEEE 802.1Q입니다. 이것이 이 예가 따를 것입니다.

라우터

기술적으로 VLAN을 설정하는 데 라우터가 필요하지 않지만 여러 VLAN이 상호 작용하려면 라우터가 필요합니다.

많은 최신 라우터는 어떤 형태로든 VLAN 기능을 지원합니다. 홈 라우터는 VLAN을 지원하지 않거나 제한된 용량에서만 지원할 수 있습니다. DD-WRT와 같은 사용자 정의 펌웨어는 더 철저하게 지원합니다.

사용자 지정에 대해 말하자면 가상 LAN과 함께 작동하기 위해 기성 라우터가 필요하지 않습니다. 사용자 지정 라우터 펌웨어는 일반적으로 Linux 또는 FreeBSD와 같은 Unix 계열 OS를 기반으로 하므로 이러한 오픈 소스 운영 체제 중 하나를 사용하여 자체 라우터를 구축할 수 있습니다.

필요한 모든 라우팅 기능은 Linux에서 사용할 수 있으며 Linux 설치를 사용자 지정 구성하여 특정 요구 사항에 맞게 라우터를 구성할 수 있습니다. 더 완전한 기능을 위해 pfSense를 살펴보십시오. pfSense는 강력한 오픈 소스 라우팅 솔루션으로 구축된 FreeBSD의 우수한 배포판입니다. VLAN을 지원하고 가상 네트워크 간의 트래픽을 더 잘 보호하기 위한 방화벽을 포함합니다.

어떤 경로를 선택하든 필요한 VLAN 기능을 지원하는지 확인하십시오.

관리 스위치

스위치는 VLAN 네트워킹의 핵심입니다. 마법이 일어나는 곳입니다. 그러나 VLAN 기능을 활용하려면 관리 스위치가 필요합니다.

말 그대로 레이어 3 매니지드 스위치를 사용할 수 있습니다. 이러한 스위치는 일부 레이어 3 네트워킹 트래픽을 처리할 수 있으며 일부 상황에서는 라우터를 대신할 수 있습니다.

이러한 스위치는 라우터가 아니며 기능이 제한적이라는 점을 염두에 두는 것이 중요합니다. 레이어 3 스위치는 대기 시간이 매우 짧은 네트워크가 중요한 일부 환경에서 중요할 수 있는 네트워크 대기 시간의 가능성을 줄입니다.

클라이언트 NIC(네트워크 인터페이스 카드)

클라이언트 시스템에서 사용하는 NIC는 802.1Q를 지원해야 합니다. 가능성은 있지만 앞으로 나아가기 전에 살펴봐야 할 사항입니다.

기본 구성

여기 어려운 부분이 있습니다. 네트워크를 구성하는 방법에는 수천 가지 가능성이 있습니다. 단일 가이드가 모든 것을 다룰 수는 없습니다. 기본적으로 거의 모든 구성의 이면에 있는 아이디어는 동일하며 일반적인 프로세스도 마찬가지입니다.

라우터 설정

몇 가지 다른 방법으로 시작할 수 있습니다. 라우터를 각 스위치 또는 각 VLAN에 연결할 수 있습니다. 각 스위치만 선택하는 경우 트래픽을 구별하도록 라우터를 구성해야 합니다.

그런 다음 VLAN 간에 전달되는 트래픽을 처리하도록 라우터를 구성할 수 있습니다.

스위치 구성

VLAN에는 스위치가 필요합니다.

이것이 정적 VLAN이라고 가정하면 웹 인터페이스를 통해 스위치의 VLAN 관리 유틸리티에 들어가 포트를 다른 VLAN에 할당하기 시작할 수 있습니다. 많은 스위치는 포트에 대한 옵션을 확인할 수 있는 테이블 레이아웃을 사용합니다.

여러 스위치를 사용하는 경우 포트 중 하나를 모든 VLAN에 할당하고 트렁크 포트로 설정합니다. 각 스위치에서 이 작업을 수행합니다. 그런 다음 해당 포트를 사용하여 스위치 간에 연결하고 VLAN을 여러 장치에 분산합니다.

클라이언트 연결

마지막으로 네트워크에서 클라이언트를 얻는 것은 매우 자명합니다. 클라이언트 시스템을 원하는 VLAN에 해당하는 포트에 연결합니다.

집에서 VLAN

논리적인 조합으로 보이지 않을 수도 있지만 VLAN은 실제로 홈 네트워킹 공간인 게스트 네트워크에서 훌륭한 애플리케이션을 가지고 있습니다. 집에 WPA2 Enterprise 네트워크를 설정하고 친구와 가족을 위한 로그인 자격 증명을 개별적으로 생성하고 싶지 않다면 VLAN을 사용하여 게스트가 홈 네트워크의 파일 및 서비스에 액세스할 수 있는 권한을 제한할 수 있습니다.

많은 고급 홈 라우터와 맞춤형 라우터 펌웨어는 기본 VLAN 생성을 지원합니다. 고유한 로그인 정보로 게스트 VLAN을 설정하여 친구가 모바일 장치에 연결할 수 있도록 할 수 있습니다. 라우터가 지원하는 경우 게스트 VLAN은 바이러스에 감염된 친구의 랩톱이 깨끗한 네트워크를 망치는 것을 방지하는 훌륭한 추가 보안 계층입니다.


$config[zx-auto] not found$config[zx-overlay] not found