VLAN은 어디에나 있습니다. 네트워크가 올바르게 구성된 대부분의 조직에서 찾을 수 있습니다. 분명하지 않은 경우, VLAN은 "가상 LAN (Virtual Local Area Network)"을 나타내며 소규모 또는 소규모 사무실 네트워크의 크기를 넘어서는 모든 현대 네트워크에서 어디에나 존재합니다.
몇 가지 다른 프로토콜이 있으며, 이 중 다수는 공급 업체에 따라 다르지만 기본적으로 모든 VLAN은 네트워크의 규모와 조직의 복잡성이 증가함에 따라 VLAN 확장의 이점과 이점이 거의 동일합니다.
이러한 장점은 모든 규모의 전문 네트워크에서 VLAN이 크게 의존하는 이유의 큰 부분입니다. 실제로 네트워크가 없으면 네트워크를 관리하거나 확장하기가 어려울 수 있습니다.
VLAN의 이점과 확장 성으로 인해 현대 네트워크 환경에서 왜 유비쿼터스가 된지 설명 할 수 있습니다. VLAN 사용자로 복잡한 네트워크를 관리하거나 확장하기가 어려울 수 있습니다.
VLAN이란 무엇입니까?
빠른 링크
- VLAN이란 무엇입니까?
- 작동 원리
- VLAN과 서브넷
- IP 주소 서브넷
- VLAN
- VLAN과 서브넷
- VLAN의 장점
- 정적 및 동적 VLAN
- 정적 VLAN
- 동적 VLAN
- VLAN 설정
- 필요한 것
- 라우터
- 매니지드 스위치
- 클라이언트 네트워크 인터페이스 카드 (NIC)
- 기본 구성
- 라우터 설정
- 스위치 구성
- 클라이언트 연결
- 필요한 것
- 집에서 VLAN
좋아, 그래서 당신은 약어를 알고 있지만 VLAN은 정확히 무엇입니까? 기본 개념은 가상 서버를 다루거나 사용하는 모든 사람에게 친숙해야합니다.
가상 머신의 작동 방식을 잠시 생각해보십시오. 단일 가상 서버에서 가상 서버를 작성하고 실행하기 위해 운영 체제 및 하이퍼 바이저를 실행하는 하나의 물리적 하드웨어 내에 여러 가상 서버가 상주합니다. 가상화를 통해 단일 실제 컴퓨터를 개별 작업과 사용자가 각각 사용할 수있는 여러 가상 컴퓨터로 효과적으로 전환 할 수 있습니다.
가상 LAN은 가상 서버와 거의 같은 방식으로 작동합니다. 하나 이상의 관리되는 스위치는 스위치가 하나의 물리적 네트워크 내에 여러 개의 가상 스위치를 만들 수있는 소프트웨어 (하이퍼 바이저 소프트웨어와 유사)를 실행합니다.
각 가상 스위치는 자체 포함 된 자체 네트워크입니다. 가상 서버와 가상 LAN의 주요 차이점은 트렁크라고하는 지정된 케이블로 가상 LAN을 여러 물리적 하드웨어에 분산시킬 수 있다는 것입니다.
작동 원리
성장하는 소규모 비즈니스를위한 네트워크를 운영하고 직원을 추가하고 별도의 부서로 나누고 더 복잡하고 조직화되었다고 상상해보십시오.
이러한 변경에 응답하기 위해 네트워크의 새 장치를 수용 할 수 있도록 24 포트 스위치로 업그레이드했습니다.
새 장치 각각에 이더넷 케이블을 연결하고 작업을 호출하는 것을 고려할 수도 있지만 문제는 각 부서에서 사용하는 파일 스토리지와 서비스를 별도로 유지해야한다는 것입니다. VLAN이 가장 좋은 방법입니다.
스위치의 웹 인터페이스 내에서 각 부서마다 하나씩 3 개의 개별 VLAN을 구성 할 수 있습니다. 그것들을 나누는 가장 간단한 방법은 포트 번호입니다. 포트 1-8을 첫 번째 부서에 할당하고 포트 9-16을 두 번째 부서에 할당하고 마지막으로 포트 17-24g를 마지막 부서에 할당 할 수 있습니다. 이제 실제 네트워크를 3 개의 가상 네트워크로 구성했습니다.
스위치의 소프트웨어는 각 VLAN의 클라이언트 간 트래픽을 관리 할 수 있습니다. 모든 VLAN은 자체 네트워크 역할을하며 다른 VLAN과 직접 상호 작용할 수 없습니다. 이제 각 부서마다 더 작고 복잡하며 효율적인 네트워크가 있으며 동일한 하드웨어를 통해 모든 부서를 관리 할 수 있습니다. 이는 네트워크를 관리하는 매우 효율적이고 비용 효율적인 방법입니다.
부서가 상호 작용할 수 있어야하는 경우 네트워크의 라우터를 통해 그렇게 할 수 있습니다. 라우터는 VLAN 간의 트래픽을 규제 및 제어하고보다 강력한 보안 규칙을 시행 할 수 있습니다.
대부분의 경우 부서는 협력하고 상호 작용해야합니다. 라우터를 통해 가상 네트워크 간의 통신을 구현하고 보안 규칙을 설정하여 개별 가상 네트워크의 적절한 보안 및 개인 정보를 보장 할 수 있습니다.
VLAN과 서브넷
VLAN과 서브넷은 실제로 매우 유사하며 유사한 기능을 수행합니다. 서브넷과 VLAN은 모두 네트워크와 브로드 캐스트 도메인을 나눕니다. 두 경우 모두 하위 부문 간의 상호 작용은 라우터를 통해서만 발생할 수 있습니다.
그들 사이의 차이점은 구현 형태와 네트워크 구조를 변경하는 방법으로 나타납니다.
IP 주소 서브넷
서브넷은 네트워크 계층 인 OSI 모델의 계층 3에 있습니다. 서브넷은 네트워크 수준의 구성이며 라우터로 처리되어 IP 주소를 중심으로 구성됩니다.
라우터는 IP 주소 범위를 개척하고 그 사이의 연결을 협상합니다. 이것은 네트워크 관리의 모든 스트레스를 라우터에 둡니다. 네트워크 규모와 복잡성이 증가함에 따라 서브넷도 복잡해질 수 있습니다.
VLAN
VLAN은 OSI 모델의 레이어 2에서 홈을 찾습니다. 데이터 링크 수준은 하드웨어에 가깝고 덜 추상적입니다. 가상 LAN은 개별 스위치 역할을하는 하드웨어를 에뮬레이션합니다.
그러나 가상 LAN은 라우터에 다시 연결하지 않고도 브로드 캐스트 도메인을 분리 할 수 있으므로 라우터의 관리 부담을 약간 줄여줍니다.
VLAN은 자체 가상 네트워크이기 때문에 내장 라우터가있는 것처럼 동작해야합니다. 결과적으로 VLAN에는 하나 이상의 서브넷이 포함되며 여러 서브넷을 지원할 수 있습니다.
VLAN은 네트워크로드를 분배합니다. 여러 스위치가 라우터를 사용하지 않고도 VLAN 내의 트래픽을 처리 할 수있어보다 효율적인 시스템을 만들 수 있습니다.
VLAN의 장점
지금까지 VLAN이 테이블에 가져다주는 몇 가지 장점을 이미 보았습니다. VLAN의 기능 덕분에 VLAN에는 여러 가지 귀중한 속성이 있습니다.
VLAN은 보안에 도움이됩니다. 트래픽을 분류하면 네트워크의 일부에 대한 무단 액세스 기회가 제한됩니다. 또한 네트워크에 침입하는 경우 악성 소프트웨어의 확산을 막는 데 도움이됩니다. 잠재적 침입자는 Wireshark와 같은 도구를 사용하여 가상 LAN 이외의 곳에서 패킷을 스니핑하여 위협을 제한 할 수 없습니다.
네트워크 효율성은 매우 중요합니다. VLAN을 구현하기 위해 수천 달러의 비용을 절약하거나 비용을 절감 할 수 있습니다. 브로드 캐스트 도메인을 분리하면 한 번에 통신에 관련된 장치의 수를 제한하여 네트워크 효율성이 크게 향상됩니다. VLAN은 네트워크를 관리하기 위해 라우터를 배포 할 필요성을 줄입니다.
네트워크 엔지니어는 종종 서비스 단위로 가상 LAN을 구축하여 SAN (Storage Area Network) 또는 VoIP (Voice over IP)와 같이 중요하거나 네트워크 집약적 인 트래픽을 분리합니다. 또한 일부 스위치를 통해 관리자는 VLAN의 우선 순위를 지정하여 더 까다 롭고 누락 된 중요 트래픽에 더 많은 리소스를 제공 할 수 있습니다.
트래픽을 분리하려면 독립적 인 물리적 네트워크를 구축해야합니다. 변화를 위해 싸워야하는 복잡한 케이블 꼬임을 상상해보십시오. 하드웨어 비용과 전력 소비 증가에 대해서는 아무 말도하지 않습니다. 또한 매우 유연하지 않습니다. VLAN은 단일 하드웨어에서 여러 스위치를 가상화하여 이러한 모든 문제를 해결합니다.
VLAN은 편리한 소프트웨어 인터페이스를 통해 네트워크 관리자에게 높은 유연성을 제공합니다. 두 부서가 사무실을 전환한다고 가정 해 봅시다. IT 직원이 변경 사항을 수용하기 위해 하드웨어를 이동해야합니까? 아니요. 스위치의 포트를 올바른 VLAN에 재 할당 할 수 있습니다. 일부 VLAN 구성에는 필요하지 않습니다. 그들은 동적으로 적응할 것입니다. 이 VLAN에는 할당 된 포트가 필요하지 않습니다. 대신 MAC 또는 IP 주소를 기반으로합니다. 어느 쪽이든, 스위치 나 케이블을 섞을 필요가 없습니다. 실제 하드웨어를 이동하는 것보다 네트워크 위치를 변경하기 위해 소프트웨어 솔루션을 구현하는 것이 훨씬 더 효율적이고 비용 효율적입니다.
정적 및 동적 VLAN
시스템이 연결되는 방식에 따라 분류되는 두 가지 기본 유형의 VLAN이 있습니다. 각 유형에는 특정 네트워크 상황에 따라 고려해야 할 강점과 약점이 있습니다.
정적 VLAN
장치는 할당 된 포트에 연결하여 연결되므로 정적 VLAN은 종종 포트 기반 VLAN이라고합니다. 이 안내서는 지금까지 정적 VLAN 만 예로 사용했습니다.
정적 VLAN이있는 네트워크를 설정할 때 엔지니어는 스위치를 포트별로 나누고 각 포트를 VLAN에 할당합니다. 해당 물리적 포트에 연결된 모든 장치는 해당 VLAN에 가입합니다.
정적 VLAN은 소프트웨어에 지나치게 의존하지 않고도 매우 간단하고 쉽게 네트워크를 구성 할 수 있습니다. 그러나 개인이 간단히 플러그인 할 수 있기 때문에 물리적 위치 내에서 액세스를 제한하기가 어렵습니다. 정적 VLAN은 네트워크의 누군가가 물리적 위치를 변경할 경우 네트워크 관리자에게 포트 할당을 변경해야합니다.
동적 VLAN
동적 VLAN은 소프트웨어에 크게 의존하며 높은 유연성을 제공합니다. 관리자는 MAC 및 IP 주소를 특정 VLAN에 할당하여 물리적 공간에서 방해받지 않고 이동할 수 있습니다. 동적 가상 LAN의 시스템은 네트워크 내 어디든 이동할 수 있으며 동일한 VLAN을 유지할 수 있습니다.
동적 VLAN은 적응성 측면에서 타의 추종을 불허하지만 심각한 단점이 있습니다. 최고급 스위치는 VLAN 관리 정책 서버 (VMPS (VMPS)라고하는 서버의 역할을 담당해야합니다. VMPS (주소 정보를 저장하고 네트워크의 다른 스위치에 전달) VMPS는 다른 서버와 마찬가지로 정기적 인 관리 및 유지 관리가 필요합니다. 다운 타임이 발생할 수 있습니다.
공격자는 MAC 주소를 스푸핑하고 동적 VLAN에 액세스하여 잠재적 인 보안 문제를 추가 할 수 있습니다.
VLAN 설정
필요한 것
VLAN 또는 여러 VLAN을 설정해야하는 몇 가지 기본 항목이 있습니다. 앞에서 언급했듯이 다양한 표준이 있지만 가장 보편적 인 표준은 IEEE 802.1Q입니다. 이것이이 예가 따르는 것입니다.
라우터
기술적으로는 VLAN을 설정하기 위해 라우터가 필요하지 않지만 여러 VLAN을 상호 작용하려면 라우터가 필요합니다.
많은 최신 라우터는 어떤 형태로든 VLAN 기능을 지원합니다. 홈 라우터는 VLAN을 지원하지 않거나 제한된 용량에서만 지원할 수 있습니다. DD-WRT와 같은 커스텀 펌웨어는 더 철저하게 지원합니다.
맞춤형으로 말하면 가상 LAN을 사용하기 위해 상용 라우터가 필요하지 않습니다. 사용자 정의 라우터 펌웨어는 일반적으로 Linux 또는 FreeBSD와 같은 Unix와 유사한 OS를 기반으로하므로 이러한 오픈 소스 운영 체제 중 하나를 사용하여 자체 라우터를 구축 할 수 있습니다.
필요한 모든 라우팅 기능을 Linux에서 사용할 수 있으며, 특정 요구에 맞게 라우터를 구성하도록 Linux 설치를 사용자 정의 할 수 있습니다. 더 완벽한 기능을 갖춘 pfSense를 살펴보십시오. pfSense는 강력한 오픈 소스 라우팅 솔루션으로 구축 된 뛰어난 FreeBSD 배포판입니다. VLAN을 지원하며 가상 네트워크 간의 트래픽을보다 안전하게 보호하기위한 방화벽이 포함되어 있습니다.
어떤 경로를 선택하든 원하는 VLAN 기능을 지원하는지 확인하십시오.
매니지드 스위치
스위치는 VLAN 네트워킹의 핵심입니다. 그들은 마법이 일어나는 곳입니다. 그러나 VLAN 기능을 이용하려면 관리되는 스위치가 필요합니다.
말 그대로 레벨을 높이기 위해 사용 가능한 계층 3 관리 스위치가 있습니다. 이러한 스위치는 일부 레이어 3 네트워킹 트래픽을 처리 할 수 있으며 상황에 따라 라우터를 대신 할 수 있습니다.
이 스위치는 라우터가 아니며 기능이 제한되어 있음을 명심해야합니다. 계층 3 스위치는 대기 시간이 매우 낮은 네트워크를 갖는 것이 중요한 일부 환경에서 중요 할 수있는 네트워크 대기 시간의 가능성을 줄입니다.
클라이언트 네트워크 인터페이스 카드 (NIC)
클라이언트 시스템에서 사용하는 NIC는 802.1Q를 지원해야합니다. 그들이 할 가능성은 있지만 앞으로 나아 가기 전에 살펴볼 것이 있습니다.
기본 구성
어려운 부분이 있습니다. 네트워크를 구성하는 방법에는 수천 가지가 있습니다. 하나의 가이드만으로는 모든 것을 다룰 수 없습니다. 사실상 모든 구성에 대한 아이디어는 동일하며 일반적인 프로세스도 마찬가지입니다.
라우터 설정
몇 가지 다른 방법으로 시작할 수 있습니다. 라우터를 각 스위치 또는 각 VLAN에 연결할 수 있습니다. 각 스위치 만 선택하면 트래픽을 차별화하도록 라우터를 구성해야합니다.
그런 다음 VLAN 간 트래픽 전달을 처리하도록 라우터를 구성 할 수 있습니다.
스위치 구성
이것이 정적 VLAN이라고 가정하면 웹 인터페이스를 통해 스위치의 VLAN 관리 유틸리티로 들어가서 다른 VLAN에 포트를 할당 할 수 있습니다. 많은 스위치가 테이블 레이아웃을 사용하여 포트 옵션을 확인할 수 있습니다.
여러 스위치를 사용하는 경우 포트 중 하나를 모든 VLAN에 할당하고 트렁크 포트로 설정하십시오. 각 스위치에서이 작업을 수행하십시오. 그런 다음 해당 포트를 사용하여 스위치를 연결하고 VLAN을 여러 장치에 분산하십시오.
클라이언트 연결
마지막으로, 네트워크에서 클라이언트를 얻는 것은 설명이 필요 없습니다. 클라이언트 시스템을 원하는 VLAN에 해당하는 포트에 연결하십시오.
집에서 VLAN
논리적 조합으로 보이지는 않지만 VLAN은 실제로 홈 네트워킹 공간 인 게스트 네트워크에서 훌륭한 응용 프로그램을 갖습니다. 가정에서 WPA2 Enterprise 네트워크를 설정하고 친구 및 가족의 로그인 자격 증명을 개별적으로 생성하고 싶지 않다면 VLAN을 사용하여 손님이 홈 네트워크의 파일 및 서비스에 대한 액세스를 제한 할 수 있습니다.
많은 고급 홈 라우터 및 사용자 정의 라우터 펌웨어가 기본 VLAN 생성을 지원합니다. 고유 한 로그인 정보로 게스트 VLAN을 설정하여 친구가 모바일 장치를 연결할 수 있습니다. 라우터가 지원하는 경우 게스트 VLAN은 친구의 바이러스가 가득한 랩톱이 깨끗한 네트워크를 망칠 수 없도록하는 추가 된 보안 계층입니다.
