📌 블로그 글 개요

1. 실습 목적: 이번 실습을 왜 진행했는가?

2. 사용한 장비 및 역할: 어떤 장비를 사용했고, 각각 어떤 역할을 하는가?

3. 네트워크 구성: 장비 간 연결 및 통신 방식

4. 장비별 설정 및 명령어: 네트워크가 동작하도록 설정한 과정

5. 패킷 흐름 분석: Ping이 이동하는 경로 및 장비별 동작 방식

6. 네트워크 테스트: 올바르게 설정되었는지 확인하는 방법

7. 결론 및 배운 점: 이번 실습에서 얻은 지식

 

📌 VLAN을 활용한 네트워크 분리 및 L3 스위치를 이용한 VLAN 간 라우팅

 

네트워크에서 효율적인 트래픽 관리와 보안을 위해 VLAN을 활용하는 방법을 실습하고, L3 스위치를 통해 서로 다른 VLAN 간 라우팅을 구현하는 과정에 대해 다룬다.

 

1. 실습 목적

 

이번 실습에서는 VLAN을 활용한 네트워크 분리 및 L3 스위치를 이용한 VLAN 간 라우팅을 구현하는 방법을 학습한다.

일반적으로 L2 스위치만을 사용하면 같은 브로드캐스트 도메인에서만 통신이 가능하다.

하지만 서로 다른 VLAN에 속한 PC들은 직접 통신할 수 없으며, 이를 위해 L3 스위치를 활용하여 VLAN 간 라우팅을 수행해야 한다.

 

💡 이번 실습의 주요 목표

 

1. VLAN을 활용하여 네트워크를 논리적으로 분리하는 방법을 학습

2. L3 스위치를 활용하여 서로 다른 VLAN 간 통신을 가능하게 하는 방법을 실습

3. L2 스위치와 L3 스위치 간의 트렁크(Trunk) 포트 설정 및 데이터 전달 방식 이해

4. 라우터를 활용하여 외부 네트워크(인터넷)로의 연결을 설정하는 과정 학습

 

2. 사용한 장비 및 역할

이번 실습에서는 **Cisco 패킷 트레이서(Packet Tracer)**를 사용하여 아래와 같은 네트워크 장비를 구성했다.

장비역할설명

Cisco 2960 (L2 스위치) VLAN을 통한 네트워크 분리 PC가 연결되는 스위치, VLAN을 통해 서로 다른 네트워크로 구분
Cisco 3560 (L3 스위치) VLAN 간 라우팅 L2 스위치와 연결되어 VLAN 간 통신을 담당
Cisco 2911 (라우터) 외부 네트워크 연결 L3 스위치와 연결되어 인터넷과 통신 가능
PC 0, PC 1 네트워크 테스트 각각 VLAN 10과 VLAN 20에 속한 PC로, 서로 다른 네트워크로 설정

💡 각 장비의 핵심 기능

L2 스위치: VLAN을 사용하여 논리적으로 네트워크를 구분

L3 스위치: VLAN 간 통신을 위한 라우팅 수행

라우터: 인터넷 연결 및 NAT(Network Address Translation) 수행

 

3. 네트워크 구성

이번 실습에서 구현한 네트워크의 물리적 연결 및 논리적 구성을 시각적으로 이해하기 쉽게 정리하면 다음과 같다.

PC0 ---- [Fa0/1] L2 Switch [Fa0/24] ---- [Fa0/24] L3 Switch [Fa0/1] ---- [Gi0/0] Router
  VLAN 10 (192.168.10.100)     Trunk         VLAN 10, 20         VLAN Routing
PC1 ---- [Fa0/2] L2 Switch
  VLAN 20 (192.168.20.100)

💡 각 장비 간 통신 방식

PC0(192.168.10.100)과 PC1(192.168.20.100)은 서로 다른 VLAN에 속해 있음 → 기본적으로 직접 통신 불가능

L2 스위치는 VLAN을 관리하고, 트렁크 포트를 통해 L3 스위치로 데이터를 전달

L3 스위치는 VLAN 10과 VLAN 20 간 패킷을 라우팅하여 통신을 가능하게 함

라우터는 L3 스위치와 연결되어 인터넷과 통신하도록 설정됨

 

4. 장비별 설정 및 명령어

각 장비에서 수행한 설정을 정리하면 다음과 같다.

 

🔹 1) L2 스위치 설정

 

✅ VLAN 생성 및 포트 할당

Switch(config)# vlan 10
Switch(config-vlan)# name VLAN10
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name VLAN20
Switch(config-vlan)# exit

포트 VLAN 지정

Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit

Switch(config)# interface FastEthernet0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit

트렁크 포트 설정

Switch(config)# interface FastEthernet0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch(config-if)# exit

🔹 2) L3 스위치 설정

 

VLAN 인터페이스에 IP 주소 할당

Switch(config)# interface Vlan10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

Switch(config)# interface Vlan20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

라우팅 활성화

Switch(config)# ip routing

🔹 3) 라우터 설정

 

인터넷 연결을 위한 기본 설정

Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip address 192.168.30.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit

기본 라우트 추가

Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.30.2

5. 네트워크 테스트 (Ping)

 

VLAN 간 통신 확인

PC0> ping 192.168.20.100

L3 스위치 연결 확인

PC0> ping 192.168.10.1

인터넷 연결 확인

Router# ping 8.8.8.8

6. 결론 및 배운 점

VLAN을 사용하여 같은 스위치에서도 논리적으로 네트워크를 분리할 수 있다.

L3 스위치를 활용하면 VLAN 간 라우팅을 통해 서로 다른 네트워크 간 통신이 가능하다.

라우터를 활용하면 외부 네트워크(인터넷)로의 연결이 가능하다.

 

 

✅ PC0에서 PC1로 Ping이 가는 경로 분석

 

이제 PC0(192.168.10.100)에서 PC1(192.168.20.100)로 Ping이 전송될 때의 흐름을 하나하나 분석해볼게.

각 장비에서 어떤 동작이 발생하는지입문자가 이해하기 쉽게 정리해줄게! 🚀

📌 1. 네트워크 구성

PC0 ---- [Fa0/1] L2 Switch [Fa0/24] ---- [Fa0/24] L3 Switch [Fa0/1] ---- [Gi0/0] Router ---- (인터넷)
  VLAN 10 (192.168.10.100)     Trunk         VLAN 10, 20         VLAN Routing
PC1 ---- [Fa0/2] L2 Switch
  VLAN 20 (192.168.20.100)

PC0 (192.168.10.100, VLAN 10)

PC1 (192.168.20.100, VLAN 20)

L2 스위치 (VLAN 구분 및 트렁크)

L3 스위치 (VLAN 간 라우팅)

라우터 (인터넷 연결)

📌 2. PC0에서 PC1로 Ping이 갈 때 발생하는 과정

 

1️⃣ PC0에서 Ping 패킷 생성 (ICMP Request)

PC0> ping 192.168.20.100

PC0가 하는 일:

PC0는 자신의 IP 192.168.10.100에서 192.168.20.100으로 Ping을 보냄.

PC0는 자신과 PC1이 같은 네트워크에 있는지 확인다른 서브넷(VLAN 20)임을 알게 됨.

기본 게이트웨이(192.168.10.1)로 Ping 패킷을 보냄.

2️⃣ PC0 → L2 스위치 (VLAN 10)

 

L2 스위치가 하는 일:

PC0(192.168.10.100) → VLAN 10 (Fa0/1)으로 패킷 전달

VLAN 10은 같은 네트워크를 공유하지만, 목적지가 VLAN 20이므로 L3 스위치로 보내야 함.

L2 스위치는 트렁크 포트(Fa0/24)를 통해 L3 스위치로 Ping을 전달.

3️⃣ L2 스위치 → L3 스위치 (트렁크를 통해 전달)

 

L3 스위치가 하는 일:

L2 스위치에서 수신한 Ping 패킷을 VLAN 10 인터페이스로 전달 (Vlan10: 192.168.10.1)

L3 스위치는 “내가 VLAN 10과 VLAN 20을 관리하는구나!” 라고 인식.

L3 스위치는 VLAN 10 → VLAN 20으로 패킷을 라우팅해야 한다고 판단!

4️⃣ L3 스위치에서 VLAN 10 → VLAN 20으로 라우팅

 

L3 스위치의 역할:

VLAN 10(192.168.10.1)에서 받은 패킷을 VLAN 20(192.168.20.1)로 변경

즉, L3 스위치는 PC0의 Ping 요청을 VLAN 20 네트워크로 전달

목적지 MAC 주소를 PC1의 MAC 주소로 변경 후 VLAN 20으로 보냄

5️⃣ L3 스위치 → L2 스위치 (VLAN 20)

 

L2 스위치가 하는 일:

L3 스위치에서 VLAN 20으로 전달된 패킷을 수신.

L2 스위치는 목적지 MAC 주소를 보고 PC1이 연결된 포트(Fa0/2)로 Ping 패킷을 전달.

6️⃣ PC1에서 Ping 응답 (ICMP Reply)

 

PC1이 하는 일:

PC1은 Ping 요청을 받고 응답(Ping Reply)을 생성.

PC0(192.168.10.100)로 응답을 보내야 함.

기본 게이트웨이(192.168.20.1)로 패킷을 보냄.

7️⃣ 반대 경로로 되돌아감

 

다시 L3 스위치 → L2 스위치 → PC0로 돌아가는 과정

PC1 → L2 스위치(VLAN 20) → L3 스위치

L3 스위치가 VLAN 20 → VLAN 10으로 패킷을 변환

L2 스위치가 VLAN 10을 통해 PC0로 전달

PC0에서 Ping 응답을 받음!

📌 3. 전체 흐름 요약

1️⃣ PC0 → L2 스위치 (VLAN 10)
2️⃣ L2 스위치 → L3 스위치 (트렁크 연결)
3️⃣ L3 스위치 (VLAN 10 → VLAN 20으로 라우팅)
4️⃣ L3 스위치 → L2 스위치 (VLAN 20 전달)
5️⃣ L2 스위치 → PC1 (VLAN 20)
6️⃣ PC1 → Ping 응답 생성 (ICMP Reply)
7️⃣ 반대 경로로 되돌아감

Ping 응답이 돌아오면 VLAN 간 라우팅이 정상적으로 동작하는 것!

📌 4. 각 장비의 역할 정리

장비역할

PC0 Ping 요청 생성, 기본 게이트웨이로 전달
L2 스위치 VLAN 구분, 트렁크 포트로 L3 스위치 연결
L3 스위치 VLAN 10 ↔ VLAN 20 라우팅 수행
L2 스위치 (PC1쪽) VLAN 20을 통해 PC1에게 패킷 전달
PC1 Ping 응답(Reply) 생성 후 되돌려 보냄

📌 5. 네트워크 테스트를 위한 Ping 실행

 

이제 아래 Ping 테스트를 실행해서, 네트워크가 제대로 동작하는지 확인해보자!

 

1️⃣ PC0 → PC1 Ping 테스트

PC0> ping 192.168.20.100

응답이 오면 VLAN 간 통신이 정상적으로 설정된 것!

Ping 실패하면 L3 스위치의 ip routing 설정 확인 필요!

 

2️⃣ PC0 → L3 스위치 (게이트웨이) Ping 테스트

PC0> ping 192.168.10.1

응답이 있으면 PC0 → L3 스위치 연결이 정상!

Ping 실패하면 L3 스위치에서 show ip interface brief로 상태 확인!

 

3️⃣ PC1 → L3 스위치 (게이트웨이) Ping 테스트

PC1> ping 192.168.20.1

응답이 있으면 PC1 → L3 스위치 연결이 정상!

Ping 실패하면 VLAN 20의 인터페이스 설정을 확인해야 함.

 

 

📌 6. 최종 결론

✅ VLAN이 다르면 PC0 → L2 스위치 → L3 스위치 → VLAN 20 → L2 스위치 → PC1 경로로 이동해야 한다.

✅ L3 스위치는 VLAN 간 IP 주소 기반 라우팅을 수행한다.

✅ L2 스위치는 각 VLAN에 따라 포트를 분리하고 트렁크를 통해 L3 스위치와 통신한다.

✅ Ping 응답이 오면 VLAN과 라우팅이 정상적으로 동작하는 것!

'네트워크' 카테고리의 다른 글

Packet Tracer 실습 2  (0) 2025.02.26
Cisco Packet Tracer 실습  (0) 2025.02.26
Gateway  (0) 2025.02.24
VLAN  (0) 2025.02.24
서브넷, 서브넷 마스크  (0) 2025.02.24

🔷 VLAN 및 L3 스위치를 활용한 네트워크 실습 정리 🔷

 

이번 실습은 VLAN을 활용한 네트워크 분할과 L3 스위치를 이용한 VLAN 간 라우팅을 실습하는 것이 목적입니다.

L2 스위치를 사용하여 네트워크를 확장하고, L3 스위치에서 라우팅을 설정하여 서로 다른 VLAN 간 통신을 가능하게 만들었습니다.

1️⃣ 실습 목적

**VLAN (Virtual LAN)**을 활용하여 네트워크를 논리적으로 분할하고, 서로 다른 VLAN 간의 통신을 제어하는 방법을 익힌다.

L2 스위치를 사용하여 네트워크를 구성하고 L3 스위치를 활용하여 VLAN 간 라우팅을 설정한다.

**트렁크 포트(Trunking)**를 활용하여 L2 ↔ L3 스위치 간 VLAN 정보를 전달하는 방법을 실습한다.

PC 간 Ping 테스트를 수행하여 네트워크가 정상적으로 동작하는지 확인한다.

2️⃣ 실습에 사용된 장비

장비역할주요 기능

L3 스위치 (Cisco 3560) VLAN 간 라우팅 수행 VLAN 인터페이스 설정, IP 라우팅
L2 스위치 (Cisco 2960) 네트워크 확장 및 VLAN 관리 VLAN 설정, 트렁크 포트 활용
PC0 (VLAN 10에 속함) 네트워크 장비 IP 통신 테스트
PC1 (VLAN 20에 속함) 네트워크 장비 IP 통신 테스트

3️⃣ 네트워크 구성 및 연결 방식

 

✅ 네트워크 연결 다이어그램

[PC0] ---- (Fa0/1) --- [L2 Switch] --- (Fa0/24) --- [L3 Switch] --- (Fa0/24) --- [L2 Switch] ---- (Fa0/2) --- [PC1]
       VLAN 10                         Trunk 연결                        Trunk 연결                          VLAN 20

PC0(Fa0/1) → L2 스위치 (VLAN 10)

PC1(Fa0/2) → L2 스위치 (VLAN 20)

L2 스위치(Fa0/24) ↔ L3 스위치(Fa0/24) (트렁크 모드로 설정하여 VLAN 10과 VLAN 20 전달)

4️⃣ 네트워크 설정 과정

 

✅ 1. VLAN 생성 및 포트 할당 (L2 스위치)

 

📌 L2 스위치에서 VLAN 생성

Switch(config)# vlan 10
Switch(config)# vlan 20

📌 VLAN 10과 VLAN 20에 PC 연결 포트 할당

Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# no shutdown
Switch(config-if)# exit

Switch(config)# interface fastethernet 0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# no shutdown
Switch(config-if)# exit

PC0은 VLAN 10에, PC1은 VLAN 20에 속하게 됨.

✅ 2. L2 ↔ L3 스위치 간 트렁크 설정

 

📌 L2 스위치에서 트렁크 포트 설정 (Fa0/24)

Switch(config)# interface fastethernet 0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch(config-if)# no shutdown
Switch(config-if)# exit

📌 L3 스위치에서도 트렁크 포트 설정

Switch(config)# interface fastethernet 0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch(config-if)# no shutdown
Switch(config-if)# exit

L2 ↔ L3 스위치 간 VLAN 데이터를 전달하도록 설정 완료.

✅ 3. L3 스위치에서 VLAN 인터페이스 설정

 

📌 VLAN 10, VLAN 20 생성

Switch(config)# vlan 10
Switch(config)# vlan 20

📌 VLAN 인터페이스 IP 주소 설정

Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

Switch(config)# interface vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

VLAN 10(192.168.10.1)과 VLAN 20(192.168.20.1)이 L3 스위치에서 정상적으로 동작하도록 설정됨.

✅ 4. L3 스위치에서 라우팅 활성화

Switch(config)# ip routing

L3 스위치가 VLAN 간 트래픽을 라우팅하도록 설정 완료.

✅ 5. PC에서 IP 설정

 

📌 PC0 (VLAN 10)

IP: 192.168.10.2

서브넷 마스크: 255.255.255.0

기본 게이트웨이: 192.168.10.1

 

📌 PC1 (VLAN 20)

IP: 192.168.20.2

서브넷 마스크: 255.255.255.0

기본 게이트웨이: 192.168.20.1

 

이제 모든 장비의 설정이 완료되었으며, 통신 테스트를 수행할 준비가 됨.

5️⃣ 네트워크 통신 확인 및 검증

 

✅ 1. 기본 게이트웨이 통신 테스트

PC0> ping 192.168.10.1   # VLAN 10의 게이트웨이로 핑
PC1> ping 192.168.20.1   # VLAN 20의 게이트웨이로 핑

정상적인 경우, 모든 핑 응답이 성공해야 함.

✅ 2. VLAN 간 통신 테스트 (PC0 ↔ PC1)

PC0> ping 192.168.20.2   # VLAN 10에서 VLAN 20으로 핑 테스트
PC1> ping 192.168.10.2   # VLAN 20에서 VLAN 10으로 핑 테스트

정상적인 경우, PC0과 PC1 간 핑이 성공해야 함.

6️⃣ 실습 결론

설정 항목설정 내용

VLAN 설정 VLAN 10, VLAN 20 생성 및 PC 포트 할당
트렁크 포트 설정 L2 ↔ L3 스위치 간 VLAN 정보 전달
L3 스위치 IP 설정 VLAN 10(192.168.10.1), VLAN 20(192.168.20.1) 설정
라우팅 활성화 ip routing 활성화하여 VLAN 간 통신 허용
네트워크 검증 Ping 테스트 성공

이번 실습을 통해 VLAN 설정, L3 스위치를 활용한 VLAN 간 라우팅, 트렁크 포트 설정, 기본 네트워크 통신을 확인하는 과정을 익혔습니다! 🚀

'네트워크' 카테고리의 다른 글

Packet Tracer 실습 3  (0) 2025.02.26
Cisco Packet Tracer 실습  (0) 2025.02.26
Gateway  (0) 2025.02.24
VLAN  (0) 2025.02.24
서브넷, 서브넷 마스크  (0) 2025.02.24

L2, L3장비의 이해를 위한 실습을 해보겠다!

 

L2스위치와 L3스위치

1. 계층 및 기능:

  • Cisco Catalyst 2960 시리즈: L2 스위치로서 데이터 링크 계층에서 작동하며, VLAN 생성 및 관리, 기본적인 스위칭 기능을 제공합니다. 라우팅 기능은 제한적입니다.
  • Cisco Catalyst 3560 시리즈: L3 스위치로서 네트워크 계층의 기능을 포함하여 IP 라우팅을 지원합니다. 이는 VLAN 간 라우팅 및 정적, 동적 라우팅 프로토콜을 통해 다양한 네트워크 토폴로지를 구현할 수 있습니다.

2. 사용 사례:

  • 2960 시리즈: 소규모 지사나 단순한 네트워크 환경에서 액세스 스위치로 사용되며, 복잡한 라우팅이 필요 없는 환경에 적합합니다.
  • 3560 시리즈: 중규모 이상의 네트워크에서 코어 또는 분배 스위치로 사용되며, 복잡한 라우팅과 고급 네트워크 기능이 필요한 환경에 적합합니다.

3. PoE 지원:

  • 2960 시리즈: 일부 모델에서 PoE를 지원하여 IP 전화기, 무선 액세스 포인트 등의 장치에 전원을 공급할 수 있습니다.
  • 3560 시리즈: PoE뿐만 아니라 PoE+를 지원하여 더 높은 전력이 필요한 장치에도 전원 공급이 가능합니다.

 

 

위와 같이 두대의 PC를 L2에 연결했고, L2와 L3을 연결하였다.


1️⃣ PC를 스위치에 연결한 이유

📌 왜 PC를 스위치에 연결했을까?

네트워크 실습에서는 보통 PC를 클라이언트 역할로 사용해. 즉, 네트워크가 정상적으로 작동하는지 테스트하려면 PC를 네트워크에 연결해서 실제로 데이터가 오가는지 확인해야 해.

✅ 스위치 없이 그냥 PC끼리 연결하면 안 되나? 가능은 해. 하지만 PC 두 대를 직접 연결하려면 크로스오버 케이블을 써야 하고, 확장성이 떨어져.
기업 네트워크에서는 PC, 프린터, 서버 등 수십~수백 개의 장치가 연결되므로, 중앙에서 모든 장치를 연결하고 관리할 수 있도록 스위치를 사용하는 게 일반적이야.

✅ 요즘은 대부분 무선 네트워크(Wi-Fi) 아닌가? 맞아. 요즘은 대부분 Wi-Fi를 사용하지만, 기업 네트워크나 데이터센터에서는 여전히 유선 연결을 선호해. 그 이유는:

  • 안정성: 유선 네트워크는 Wi-Fi보다 속도가 빠르고, 간섭이 적으며, 끊김이 거의 없음.
  • 보안: 무선보다 해킹 위험이 낮고, 물리적으로 네트워크를 통제하기 쉬움.
  • 속도: 기가비트 이더넷(1Gbps) 또는 10Gbps 이상의 빠른 속도를 제공할 수 있음.

2️⃣ 왜 PC를 L2 스위치의 FastEthernet 0/1 포트에 연결했는가?

📌 특정 포트(0/1, 0/2)를 선택한 이유

스위치에는 **여러 개의 포트(인터페이스)**가 있어. 보통 패킷 트레이서에서 사용하는 Cisco 2960 스위치는 FastEthernet 0/1 ~ 0/24까지 포트가 존재해.

여기서 우리는 PC를 VLAN 10과 VLAN 20에 각각 연결해야 하므로,

  • PC1 → FastEthernet 0/1 (VLAN 10)
  • PC2 → FastEthernet 0/2 (VLAN 20)
    이렇게 설정한 거야.

✅ 꼭 0/1과 0/2에 연결해야 하나?

아니. 사실 0/5, 0/10 등 다른 포트에 연결해도 돼. 하지만 일반적으로 네트워크에서는 작은 번호의 포트를 먼저 사용하는 게 관례야.
예를 들면:

  • 저번에 연결한 포트를 기억하기 쉬움 (0/1~0/2 사용했다는 걸 쉽게 알 수 있음)
  • 관리하기 편리함 (0/10/2는 PC용, 0/230/24는 다른 장비용 등으로 정리 가능)

즉, 네트워크 엔지니어들은 일관된 포트 사용 방식을 따르는 게 유지보수에 용이하기 때문이야.


3️⃣ L2 스위치와 L3 스위치를 연결한 이유

📌 왜 L2 스위치랑 L3 스위치를 연결해야 하나?

L2 스위치는 MAC 주소 기반 스위칭만 가능하고, IP 주소를 이용한 라우팅(네트워크 간 통신)은 할 수 없어.
그런데 VLAN 10과 VLAN 20은 서로 다른 네트워크야.
즉, 서로 다른 VLAN끼리는 L2 스위치만으로는 통신할 수 없고, 반드시 L3 장비가 필요해.

L3 스위치는 IP 주소 기반으로 네트워크를 라우팅하는 역할을 하므로, VLAN 10과 VLAN 20 사이의 패킷을 전달해줄 수 있어.
그래서 L2 스위치와 L3 스위치를 연결해서 VLAN 간 통신이 가능하도록 만든 것이야.

📌 왜 L2와 L3 스위치는 FastEthernet 0/24 포트에 연결했나?

스위치에는 여러 개의 포트가 있지만, L2 ↔ L3 연결은 매우 중요한 링크이므로 트렁크(Trunk) 포트로 설정해야 해.

💡 트렁크 포트란?

  • 일반 포트(Access Port)는 한 개의 VLAN만 전달할 수 있지만,
  • 트렁크 포트(Trunk Port)는 여러 개의 VLAN 데이터를 동시에 전송할 수 있어.

따라서 VLAN 10과 VLAN 20이 L3 스위치까지 가서 라우팅될 수 있도록 트렁크 포트를 사용하는 거야.

📌 그럼 왜 하필 0/24를 사용했을까?

  • 보통 마지막 포트를 업링크(상위 장비 연결)로 사용하는 게 일반적이야.
  • L2 ↔ L3 연결은 중요한 링크이므로 정리하기 쉽게 마지막 포트를 사용하는 거야.
  • 기업 네트워크에서는 보통 업링크 포트(서버, 라우터 등과 연결되는 포트)를 0/24, 0/48 같은 마지막 포트로 할당하는 경우가 많아.

🔹 정리

연결 대상 연결 포트 이유

PC1 → L2 스위치 FastEthernet 0/1 VLAN 10에 소속된 네트워크 클라이언트
PC2 → L2 스위치 FastEthernet 0/2 VLAN 20에 소속된 네트워크 클라이언트
L2 스위치 ↔ L3 스위치 FastEthernet 0/24 ↔ FastEthernet 0/24 VLAN 간 트래픽을 전달하기 위한 트렁크 포트

다음으로, 스위치에 설정을 해준다.


🔹 1️⃣ L2 스위치 (Cisco 2960) 설정

L2 스위치는 VLAN을 생성하고, 각 포트를 VLAN에 할당하며, L3 스위치와의 연결을 트렁크 모드로 설정하는 역할을 해.


🔹 VLAN 생성

Switch> enable                     # 사용자 권한을 최고 권한(Privileged EXEC)으로 변경
Switch# configure terminal          # 글로벌 설정 모드(Configuration Mode)로 진입
Switch(config)# vlan 10             # VLAN 10 생성 (VLAN 10을 네트워크에 추가)
Switch(config-vlan)# exit           # VLAN 설정 종료
Switch(config)# vlan 20             # VLAN 20 생성 (VLAN 20을 네트워크에 추가)
Switch(config-vlan)# exit           # VLAN 설정 종료

💡 왜 필요한가?

  • VLAN을 생성하지 않으면 스위치가 모든 포트를 같은 네트워크로 간주해.
  • VLAN 10과 VLAN 20을 따로 만들어야 PC1과 PC2를 서로 다른 네트워크로 구분할 수 있어.

🔹 포트 VLAN 설정

Switch(config)# interface fastethernet 0/1  # FastEthernet 0/1 포트 설정 모드로 진입
Switch(config-if)# switchport mode access   # 포트를 '액세스 포트(Access Port)'로 설정 (한 개의 VLAN만 연결 가능)
Switch(config-if)# switchport access vlan 10  # 이 포트를 VLAN 10에 할당
Switch(config-if)# exit                     # 포트 설정 종료

Switch(config)# interface fastethernet 0/2  # FastEthernet 0/2 포트 설정 모드로 진입
Switch(config-if)# switchport mode access   # 포트를 '액세스 포트(Access Port)'로 설정
Switch(config-if)# switchport access vlan 20  # 이 포트를 VLAN 20에 할당
Switch(config-if)# exit                     # 포트 설정 종료

💡 왜 필요한가?

  • VLAN을 만들었으면 이제 각 PC가 속할 포트를 VLAN에 배정해야 해.
  • PC1(192.168.10.2)은 VLAN 10에, PC2(192.168.20.2)는 VLAN 20에 속해야 하기 때문이야.
  • 포트를 access 모드로 설정해야 VLAN 태깅 없이 특정 VLAN과만 통신할 수 있어.

🔹 트렁크 포트 설정 (L3 스위치와 연결)

Switch(config)# interface fastethernet 0/24  # FastEthernet 0/24 포트 설정 모드로 진입
Switch(config-if)# switchport mode trunk     # 트렁크(Trunk) 모드로 설정하여 여러 VLAN을 허용
Switch(config-if)# exit                      # 포트 설정 종료

💡 왜 필요한가?

  • VLAN 10과 VLAN 20이 서로 다른 네트워크이므로 L2 스위치만으로는 통신이 불가능해.
  • L3 스위치가 VLAN 간 라우팅을 담당해야 하는데, 그러려면 L2 → L3로 VLAN 데이터를 넘겨줘야 함.
  • 트렁크 모드를 설정하면 여러 VLAN을 하나의 링크(0/24)로 전달할 수 있음.

🔹 2️⃣ L3 스위치 (Cisco 3560) 설정

L3 스위치는 VLAN 간 라우팅을 수행하기 위해 가상 인터페이스(VLAN Interface)를 생성하고, IP 주소를 설정하며, 트렁크 모드를 설정하는 역할을 해.


🔹 VLAN 인터페이스 생성 및 IP 할당

Switch> enable                     # 사용자 권한을 최고 권한(Privileged EXEC)으로 변경
Switch# configure terminal          # 글로벌 설정 모드(Configuration Mode)로 진입

Switch(config)# interface vlan 10       # VLAN 10의 가상 인터페이스 생성
Switch(config-if)# ip address 192.168.10.1 255.255.255.0  # VLAN 10의 IP 주소 설정
Switch(config-if)# no shutdown          # 가상 인터페이스 활성화 (기본적으로 꺼져 있음)
Switch(config-if)# exit                  # 설정 종료

Switch(config)# interface vlan 20       # VLAN 20의 가상 인터페이스 생성
Switch(config-if)# ip address 192.168.20.1 255.255.255.0  # VLAN 20의 IP 주소 설정
Switch(config-if)# no shutdown          # 가상 인터페이스 활성화
Switch(config-if)# exit                  # 설정 종료

💡 왜 필요한가?

  • L3 스위치는 IP 기반 라우팅을 수행해야 해.
  • VLAN은 각각 독립적인 네트워크이므로, VLAN 10과 VLAN 20이 통신하려면 각 VLAN에 L3 스위치에서 IP 주소를 할당해야 해.
  • no shutdown 명령어가 없으면 VLAN 인터페이스가 비활성화되어 동작하지 않음.

🔹 IP 라우팅 활성화

Switch(config)# ip routing

💡 왜 필요한가?

  • 기본적으로 L3 스위치는 라우팅 기능이 꺼져 있음.
  • ip routing 명령어를 실행해야 VLAN 10과 VLAN 20 사이에서 패킷을 전달할 수 있음.

🔹 트렁크 포트 설정 (L2 스위치와 연결)

Switch(config)# interface fastethernet 0/24  # FastEthernet 0/24 포트 설정 모드로 진입
Switch(config-if)# switchport trunk encapsulation dot1q  # VLAN 태깅 방식으로 802.1Q 사용 설정
Switch(config-if)# switchport mode trunk  # 트렁크 모드로 설정하여 여러 VLAN을 허용
Switch(config-if)# exit  # 설정 종료

💡 왜 필요한가?

  • L2 스위치에서 VLAN 데이터를 넘겨주려면 트렁크 포트를 사용해야 함.
  • dot1q는 VLAN 태깅 방식으로 일반적으로 사용하는 표준 프로토콜이야.
  • switchport mode trunk를 실행해야 L2 스위치와 연결된 트렁크 포트에서 VLAN 데이터를 정상적으로 처리할 수 있음.

🔹 최종 정리

명령어 설명 실습에서 필요한 이유

vlan 10, vlan 20 VLAN 생성 서로 다른 네트워크(VLAN 10, VLAN 20)를 구성
switchport access vlan X 특정 포트를 VLAN에 할당 PC들이 각각 VLAN 10, VLAN 20에 소속되도록 설정
switchport mode trunk 트렁크 모드 설정 L2 → L3 스위치 간 여러 VLAN 데이터를 전달
interface vlan X 가상 인터페이스 생성 L3 스위치에서 VLAN 라우팅을 수행하기 위해 필요
ip address X.X.X.X VLAN 인터페이스에 IP 설정 VLAN 간 통신을 위해 각 VLAN에 게이트웨이 역할 제공
ip routing L3 스위치에서 라우팅 활성화 VLAN 10 ↔ VLAN 20 패킷 전달 가능하도록 설정

4. PC 설정

각 PC에 아래와 같이 IP 주소를 설정한다.

 

 PC 번호              IP 주소                                        서브넷 마스크                                     기본 게이트웨이

PC1 192.168.10.2 255.255.255.0 192.168.10.1
PC2 192.168.20.2 255.255.255.0 192.168.20.1

 

🔹 PC에서 IP 주소 설정 방법 (Packet Tracer)

✅ 1️⃣ PC에 접속하기

  1. Packet Tracer에서 PC를 클릭
    → 왼쪽 메뉴에서 Desktop(데스크탑) 탭 선택

✅ 2️⃣ Static IP(고정 IP) 설정

  1. IP Configuration(아이피 설정) 클릭
  2. "DHCP"를 "Static"으로 변경
  3. 아래 정보를 입력
    • PC1 (VLAN 10 소속)
       
      IP Address: 192.168.10.2 Subnet Mask: 255.255.255.0 Default Gateway: 192.168.10.1
    • PC2 (VLAN 20 소속)
       
      IP Address: 192.168.20.2 Subnet Mask: 255.255.255.0 Default Gateway: 192.168.20.1
  4. 설정 완료 후 창 닫기

1️⃣ IP 주소를 왜 각 VLAN에 맞게 설정해야 하는가?

📌 네트워크 통신에서 IP 주소의 역할

  • IP 주소(Internet Protocol Address)**는 네트워크에서 각 장비(PC, 서버, 라우터 등)를 구별하는 고유한 주소야.
  • IP 주소가 있어야 장비들끼리 패킷을 주고받을 수 있음.
  • 네트워크에서는 같은 네트워크(IP 대역)끼리는 직접 통신이 가능하지만, 다른 네트워크(IP 대역이 다름)끼리는 직접 통신할 수 없음.

📌 VLAN이 있으면 네트워크가 나뉜다

  • 우리가 VLAN 10과 VLAN 20을 만들었지?
  • VLAN 10에 속한 장비는 192.168.10.X 대역을 사용하고,
  • VLAN 20에 속한 장비는 192.168.20.X 대역을 사용해야 해.

💡 즉, 같은 VLAN(네트워크)에 속한 PC끼리는 같은 네트워크 주소를 가져야 함!


🚀 왜 VLAN마다 다른 네트워크 주소를 사용해야 할까?

✅ 같은 VLAN에 속하면 같은 네트워크 주소를 가져야 한다

예를 들어, PC1과 PC2가 VLAN 10에 속해 있다고 가정하자.
이때 PC1의 IP가 192.168.10.2, PC2의 IP가 192.168.10.3이면 같은 네트워크에 있는 것이기 때문에 직접 통신할 수 있어.

그러나,
PC1의 IP가 192.168.10.2, PC2의 IP가 192.168.20.2이면
이건 서로 다른 네트워크 대역이므로 같은 VLAN에 있더라도 직접 통신할 수 없음.
이때 L3 스위치가 VLAN 간 통신을 중계해줘야 해.

💡 그래서 VLAN을 나누면 각 VLAN마다 다른 네트워크 대역을 설정해야 하는 거야!


🚀 실습에서 VLAN 별 IP 주소를 이렇게 정한 이유

VLAN 번호 네트워크 주소 범위 사용된 IP 주소

VLAN 10 192.168.10.0/24 192.168.10.2 (PC1), 192.168.10.1 (L3 스위치)
VLAN 20 192.168.20.0/24 192.168.20.2 (PC2), 192.168.20.1 (L3 스위치)

이렇게 설정하면 같은 VLAN 안에서는 직접 통신이 되고, VLAN 간 통신은 L3 스위치가 처리해 주는 거야.


2️⃣ 서브넷 마스크(255.255.255.0)는 왜 이걸 사용해야 하는가?

📌 서브넷 마스크란?

서브넷 마스크(Subnet Mask)는 IP 주소가 포함된 네트워크의 범위를 결정하는 값이야.

📌 255.255.255.0이 의미하는 것

우리가 쓰는 IP 주소 192.168.10.2이진수로 보면:

11000000.10101000.00001010.00000010 (192.168.10.2)

이때 서브넷 마스크 255.255.255.0을 이진수로 나타내면:

11111111.11111111.11111111.00000000 (255.255.255.0)

이걸 보면 앞 3바이트(11111111.11111111.11111111)는 네트워크 주소고, 마지막 1바이트(00000000)는 호스트 주소야.

💡 즉, 192.168.10.0 ~ 192.168.10.255까지 같은 네트워크로 인식됨!
즉, 192.168.10.2와 192.168.10.3은 같은 네트워크에 속해 있기 때문에 직접 통신 가능하다는 뜻이야.


🚀 서브넷 마스크가 다르면 어떻게 될까?

만약 서브넷 마스크를 255.255.0.0(/16)으로 설정하면?

  • 192.168.10.2와 192.168.20.2는 같은 네트워크로 인식됨 (즉, VLAN이 의미 없어짐)
  • 즉, VLAN을 나누는 의미가 없어지고, 라우팅 없이도 서로 통신할 수 있음.

반대로 255.255.255.128을 쓰면?

  • 192.168.10.2와 192.168.10.129는 다른 네트워크로 인식됨.
  • 즉, 같은 VLAN이어도 서로 통신할 수 없게 됨.

💡 그래서 255.255.255.0을 사용하면 VLAN의 네트워크 범위를 정확히 구분할 수 있음!


3️⃣ 기본 게이트웨이란?

📌 기본 게이트웨이의 역할

  • 같은 네트워크 안에서는 장비들이 직접 통신할 수 있음.
  • 하지만 다른 네트워크(VLAN 포함)와 통신하려면 반드시 게이트웨이를 거쳐야 함.
  • 이때 패킷을 다른 네트워크로 보내주는 역할을 하는 게 바로 **기본 게이트웨이(Default Gateway)**야.

💡 쉽게 말하면, "이 네트워크를 벗어나려면 여기로 가라!"라는 주소가 기본 게이트웨이야.


🚀 기본 게이트웨이는 왜 L3 스위치의 IP인가?

  • VLAN 10에서 VLAN 20으로 패킷을 보내야 할 때, PC1(192.168.10.2)은 192.168.20.2의 위치를 모름.
  • 그래서 PC1은 자신이 알고 있는 기본 게이트웨이(192.168.10.1)로 패킷을 보냄.
  • L3 스위치(192.168.10.1)는 이 패킷을 받아서 192.168.20.1을 통해 VLAN 20으로 전달해 줌.

🚀 실습에서 기본 게이트웨이를 이렇게 설정한 이유

PC 번호 VLAN 기본 게이트웨이

PC1 (192.168.10.2) VLAN 10 192.168.10.1 (L3 스위치)
PC2 (192.168.20.2) VLAN 20 192.168.20.1 (L3 스위치)

💡 즉, L3 스위치가 각 VLAN의 "문 역할"을 하므로, 기본 게이트웨이를 L3 스위치의 해당 VLAN 인터페이스로 설정해야 해!


🚀 최종 요약

설정 항목 역할 실습에서 필요한 이유

IP 주소 장비 간 통신을 위한 주소 같은 VLAN 내에서는 같은 네트워크 주소를 가져야 직접 통신 가능
서브넷 마스크 네트워크 범위 결정 255.255.255.0을 사용해야 VLAN을 올바르게 분리할 수 있음
기본 게이트웨이 네트워크 간 패킷 전달 다른 VLAN과 통신하려면 L3 스위치의 해당 VLAN 인터페이스로 패킷을 보내야 함

 

'네트워크' 카테고리의 다른 글

Packet Tracer 실습 3  (0) 2025.02.26
Packet Tracer 실습 2  (0) 2025.02.26
Gateway  (0) 2025.02.24
VLAN  (0) 2025.02.24
서브넷, 서브넷 마스크  (0) 2025.02.24

🔥 게이트웨이(Gateway)란? 🔥

✅ 1️⃣ 게이트웨이(Gateway)란?

  • 다른 네트워크 간에 트래픽을 전달하는 역할을 하는 장비 또는 IP 주소
  • 기본적으로 IP 네트워크에서 다른 네트워크로 데이터를 보내기 위한 출입구 역할을 함
  • 라우터(Router)와 같은 역할을 하며, 보통 디폴트 게이트웨이(Default Gateway) 라고 함
  • 같은 서브넷 내에서는 직접 통신 가능하지만, 다른 서브넷과 통신하려면 게이트웨이가 필요함

✅ 2️⃣ 게이트웨이가 필요한 이유

📌 네트워크에서 같은 서브넷 내의 장비끼리는 직접 통신 가능하지만, 다른 네트워크(서브넷)와 통신하려면 게이트웨이가 필요함.

💡 비유하자면?

  • 회사에서 같은 층에 있는 사람들끼리는 직접 이야기할 수 있음.
  • 다른 층(네트워크) 사람들과 이야기하려면, 엘리베이터(게이트웨이)를 통해 이동해야 함.
  • 이처럼 다른 네트워크로 가려면 게이트웨이를 반드시 거쳐야 함.

✅ 3️⃣ 게이트웨이 예제

🔹 (1) 같은 네트워크에서 통신하는 경우 (게이트웨이 불필요)

💡 같은 네트워크(서브넷)에서는 게이트웨이 없이 직접 통신 가능

PC1 (192.168.1.10) ────> PC2 (192.168.1.20) ✅ 직접 통신 가능 (같은 서브넷)

📌 이유:
같은 서브넷(192.168.1.0/24)에서는 ARP(Address Resolution Protocol) 를 사용하여 MAC 주소를 찾아서 직접 통신함.


🔹 (2) 다른 네트워크와 통신하는 경우 (게이트웨이 필요)

💡 다른 네트워크(서브넷)로 가려면 게이트웨이를 통해야 함.

PC1 (192.168.1.10) ────> PC2 (192.168.2.20) ❌ 직접 통신 불가 (서브넷 다름)

📌 이 경우 PC1은 192.168.1.1(게이트웨이)로 데이터를 보낸 후, 게이트웨이가 192.168.2.1을 통해 PC2로 전달해야 함.

PC1 (192.168.1.10) ────> 게이트웨이(192.168.1.1) ────> 게이트웨이(192.168.2.1) ────> PC2 (192.168.2.20) ✅

게이트웨이 역할

  • 192.168.1.0/24 네트워크에서 나가는 트래픽을 192.168.1.1로 전달
  • 192.168.2.0/24 네트워크로 보내야 하면, 해당 네트워크의 라우터를 통해 전달

✅ 4️⃣ 기본 게이트웨이(Default Gateway)

📌 기본 게이트웨이란?

  • 네트워크에서 목적지를 모르는 패킷을 어디로 보내야 하는지 결정하는 기본 경로
  • IP 설정 시 "기본 게이트웨이"를 지정하면, 목적지를 찾지 못하는 트래픽을 해당 게이트웨이로 전달

💡 예제 (Windows에서 게이트웨이 설정 확인)

C:\> ipconfig

이더넷 어댑터 이더넷:
   IPv4 주소: 192.168.1.100
   서브넷 마스크: 255.255.255.0
   기본 게이트웨이: 192.168.1.1

📌 이 경우, 192.168.1.100(PC)는 192.168.1.1을 통해 다른 네트워크와 통신함.


✅ 5️⃣ 게이트웨이 설정 예제

📌 (1) 리눅스에서 게이트웨이 설정

ip route add default via 192.168.1.1

또는

route add default gw 192.168.1.1

📌 이 명령어는 "모든 목적지를 찾지 못하면 192.168.1.1로 보내라"는 의미.

📌 (2) 윈도우에서 게이트웨이 설정

netsh interface ip set address "이더넷" static 192.168.1.100 255.255.255.0 192.168.1.1

📌 192.168.1.100이 기본 게이트웨이 192.168.1.1을 사용하도록 설정됨.


✅ 6️⃣ 게이트웨이 없이 인터넷이 가능한가?

불가능
인터넷은 서브넷을 넘어가는 네트워크이므로 반드시 게이트웨이를 거쳐야 함.

📌 예제 (인터넷이 되는 경우)

PC (192.168.1.100) → 게이트웨이 (192.168.1.1) → ISP 라우터 → 인터넷

📌 예제 (게이트웨이 없이 인터넷이 안 되는 경우)

PC (192.168.1.100) → ❌ 인터넷 ❌ (게이트웨이 없음)

즉, 인터넷을 사용하려면 기본 게이트웨이가 ISP(인터넷 서비스 제공자)로 연결된 라우터가 되어야 함.


✅ 7️⃣ 게이트웨이와 라우터의 차이점

구분 게이트웨이(Gateway) 라우터(Router)

역할 서로 다른 네트워크 간 트래픽 전달 여러 네트워크 간의 트래픽을 효율적으로 관리
작동 방식 기본적으로 "기본 경로"로 사용됨 다양한 라우팅 테이블을 사용하여 경로 선택
사용 목적 특정 네트워크로 나가는 출입구 역할 네트워크 간 최적의 경로를 찾아 패킷 전달

💡 즉, 모든 라우터가 게이트웨이가 될 수 있지만, 모든 게이트웨이가 라우터는 아님!


✅ 8️⃣ 정리

게이트웨이는 다른 네트워크로 나가는 출입구 역할
같은 네트워크 내에서는 게이트웨이 없이 통신 가능, 다른 네트워크로 나갈 때 필요
디폴트 게이트웨이(Default Gateway)는 기본적으로 패킷을 보내야 할 곳을 지정하는 설정
게이트웨이 없이 인터넷 사용 불가
게이트웨이와 라우터는 비슷하지만, 라우터는 좀 더 복잡한 경로 선택 기능을 포함

📌 즉, 네트워크를 넘나드는 데이터는 게이트웨이를 꼭 거쳐야 함! 🚀

같은 서브넷인지 확인하는 방법

두 개의 IP 주소가 같은 서브넷인지 아닌지 확인하는 방법은 다음과 같아:


🔹 1️⃣ 서브넷을 확인하는 기본 개념

두 개의 장비(PC1, PC2)가 같은 네트워크(서브넷) 안에 있는지 확인하려면:

  1. IP 주소를 확인한다.
  2. 서브넷 마스크(Subnet Mask) 를 확인한다.
  3. 서브넷 연산을 수행하여 같은 네트워크 주소인지 확인한다.

🔹 2️⃣ 예제 (PC1과 PC2가 같은 서브넷인지 확인)

💡 주어진 정보:

PC1: 192.168.1.10 /24  (255.255.255.0)
PC2: 192.168.1.20 /24  (255.255.255.0)

📌 같은 서브넷인지 확인하는 방법:

  1. 서브넷 마스크가 255.255.255.0 이므로, 네트워크 주소는 IP의 처음 3옥텟(192.168.1)이 같아야 함.
  2. 192.168.1.10과 192.168.1.20은 192.168.1.0 네트워크에 속함.
  3. 즉, 같은 네트워크(서브넷)이므로 직접 통신 가능!

같은 서브넷 확인 공식:

네트워크 주소 = (IP 주소) AND (서브넷 마스크)

각 IP 주소에 대해 서브넷 연산을 수행하면:

192.168.1.10 AND 255.255.255.0 = 192.168.1.0
192.168.1.20 AND 255.255.255.0 = 192.168.1.0

👉 결과가 동일하므로 같은 서브넷!


🔹 3️⃣ 다른 서브넷인 경우 예제

💡 다른 서브넷일 경우:

PC1: 192.168.1.10 /24 (255.255.255.0)
PC2: 192.168.2.20 /24 (255.255.255.0)

네트워크 주소 확인:

192.168.1.10 AND 255.255.255.0 = 192.168.1.0
192.168.2.20 AND 255.255.255.0 = 192.168.2.0

👉 네트워크 주소가 다르므로 서로 다른 서브넷!
📌 이 경우 게이트웨이를 통해서만 통신 가능!


🔹 4️⃣ 정리

같은 서브넷인지 확인하는 공식:

네트워크 주소 = (IP 주소) AND (서브넷 마스크)

두 개의 IP를 서브넷 마스크로 연산했을 때 같은 네트워크 주소가 나오면 같은 서브넷같은 서브넷이면 직접 통신 가능, 다르면 게이트웨이를 거쳐야 함


📌 즉, 같은 서브넷인지 확인하려면 "IP 주소 & 서브넷 마스크"를 보면 알 수 있어! 😊🚀


 

'네트워크' 카테고리의 다른 글

Packet Tracer 실습 2  (0) 2025.02.26
Cisco Packet Tracer 실습  (0) 2025.02.26
VLAN  (0) 2025.02.24
서브넷, 서브넷 마스크  (0) 2025.02.24
IP Classes, MTU, Private/Public IP  (0) 2025.02.24

🔹 VLAN (Virtual LAN)이란?

VLAN(가상 LAN, Virtual Local Area Network)은 하나의 물리적 네트워크를 논리적으로 여러 개의 네트워크로 분리하는 기술이야.

쉽게 말해, 같은 스위치(Switch)에 연결된 장비들도 VLAN 설정을 통해 서로 다른 네트워크처럼 동작하도록 할 수 있어.


1️⃣ VLAN을 왜 사용할까?

VLAN을 사용하는 이유는 크게 트래픽 관리, 보안 강화, 네트워크 효율성 증가 때문이야.

✅ 1. 트래픽 분리로 네트워크 성능 향상

  • 같은 스위치에 연결된 모든 장비가 브로드캐스트(예: ARP 요청)를 보내면 네트워크 트래픽이 증가함.
  • VLAN을 설정하면 각 VLAN 내부에서만 브로드캐스트가 전달되므로, 트래픽을 분산시킬 수 있음.

✅ 2. 보안 강화

  • 예를 들어, IT 부서와 회계 부서가 같은 네트워크를 사용하면, 회계 부서의 중요한 데이터가 IT 부서에서도 보일 수 있음.
  • VLAN을 사용하면 부서별로 네트워크를 분리하여 불필요한 접근을 차단할 수 있음.

✅ 3. 유연한 네트워크 구성

  • 같은 사무실에 있는 장비가 아니더라도, VLAN을 사용하면 서로 다른 지역에서도 같은 네트워크로 묶을 수 있음.
  • 예를 들어, 서울과 부산에 있는 직원들이 같은 VLAN에 속하면 물리적으로 떨어져 있어도 같은 네트워크에 있는 것처럼 동작할 수 있음.

2️⃣ VLAN을 사용하지 않은 경우 vs VLAN을 적용한 경우

❌ VLAN 없이 하나의 네트워크만 있을 때

예시

  • 한 회사에서 하나의 네트워크(192.168.1.0/24)를 사용하고, 모든 부서(IT, 영업, 회계, HR)가 같은 스위치에 연결됨.
  • 문제점
    • 모든 부서의 PC가 같은 네트워크에 있음 → 불필요한 브로드캐스트 트래픽 증가
    • 회계 부서의 서버에 IT 부서 직원이 접근 가능 → 보안 문제 발생
    • 부서별로 트래픽을 분리할 방법이 없음

✅ VLAN을 적용한 경우

예시

  • 같은 스위치를 사용하지만, 부서별로 VLAN을 설정해서 트래픽을 분리함.

부서 VLAN ID 네트워크 대역

IT 부서 VLAN 10 192.168.10.0/24
회계 부서 VLAN 20 192.168.20.0/24
영업 부서 VLAN 30 192.168.30.0/24
HR 부서 VLAN 40 192.168.40.0/24

개선점

각 부서가 서로 다른 네트워크로 분리됨 → 브로드캐스트 트래픽 감소
서로 다른 VLAN끼리는 기본적으로 통신 불가 → 보안 강화
필요한 경우 특정 VLAN만 통신 허용 가능 (예: IT 부서만 모든 VLAN과 통신 가능)


3️⃣ VLAN 구성 방식

VLAN을 적용하는 방식에는 포트 기반 VLAN(Static VLAN)태그 기반 VLAN(802.1Q, Trunk) 이 있어.

🔹 1. 포트 기반 VLAN (Static VLAN)

  • 스위치의 포트를 VLAN에 수동으로 할당하는 방식.
  • 특정 포트에 연결된 장비는 고정된 VLAN에 속하게 됨.
  • 예:
    • 1~10번 포트 → VLAN 10 (IT 부서)
    • 11~20번 포트 → VLAN 20 (회계 부서)
    • 21~30번 포트 → VLAN 30 (영업 부서)

✔️ 장점: 설정이 간단함
단점: 포트를 바꿀 때마다 설정을 다시 해야 함 (유연성이 낮음)


🔹 2. 태그 기반 VLAN (Trunk, 802.1Q)

  • VLAN 태그(tag) 를 이용해서 한 개의 포트로 여러 개의 VLAN 트래픽을 전송하는 방식.
  • 트렁크(Trunk) 포트를 사용하면 VLAN 간 통신이 가능해짐.

✔️ 장점: VLAN 구성이 유연함, 네트워크 확장성이 높음
단점: 설정이 다소 복잡함

예제

  • PC → Access Port (VLAN 10, 20, 30)
  • 스위치 간 연결 → Trunk Port (모든 VLAN 허용)
  • 라우터에서 VLAN 간 라우팅 설정하여 특정 VLAN끼리만 통신 가능하도록 설정 가능

4️⃣ VLAN 간 통신 (Inter-VLAN Routing)

기본적으로 서로 다른 VLAN끼리는 통신이 불가능하지만, 라우터 또는 L3 스위치(Layer 3 Switch) 를 사용하면 VLAN 간 통신이 가능해.

🔹 Inter-VLAN 라우팅 방식

1️⃣ 라우터 + 여러 개의 인터페이스 (Router-on-a-Stick 방식)

  • 하나의 라우터에 여러 개의 VLAN 서브인터페이스를 설정하여 VLAN 간 통신을 지원.
  • 예) Router(config)# interface GigabitEthernet0/0.10 (VLAN 10), Router(config)# interface GigabitEthernet0/0.20 (VLAN 20)

2️⃣ L3 스위치 (Layer 3 Switch) 사용

  • VLAN을 직접 라우팅할 수 있는 L3 스위치를 사용하면, 별도의 라우터 없이도 VLAN 간 통신이 가능함.
  • 보통 기업에서는 L3 스위치를 사용하는 경우가 많음.

정리

항목                                VLAN 없음                                                                VLAN 적용

네트워크 구조 하나의 네트워크에 모든 장비 연결 부서별로 VLAN을 나눠서 분리
보안 부서 간 자유롭게 접근 가능 (취약) 부서 간 접근 통제 가능
트래픽 관리 브로드캐스트 트래픽 많음 부서별로 트래픽 분산
유연성 부서 이동 시 네트워크 변경 필요 VLAN 변경만 하면 끝

결론

  • VLAN을 사용하면 같은 스위치 안에서도 서로 다른 네트워크를 구성 가능.
  • 보안 강화, 트래픽 분산, 유연한 네트워크 관리가 가능해짐.
  • 기업에서는 포트 기반 VLAN 또는 태그 기반 VLAN(Trunk) 을 사용하여 네트워크를 효율적으로 관리함.

서브넷(Subnet)과 VLAN의 차이

서브넷(Subnet)과 VLAN은 서로 다른 개념이야!
서브넷은 IP 주소를 기준으로 네트워크를 나누는 3계층(Layer 3) 개념이고,
VLAN은 스위치에서 논리적으로 네트워크를 나누는 2계층(Layer 2) 개념이야.


1️⃣ 서브넷 vs VLAN 비교

항목                   서브넷(Subnet)                                                         VLAN (Virtual LAN)

계층 L3 (네트워크 계층) L2 (데이터링크 계층)
기준 IP 주소를 기반으로 네트워크를 나눔 스위치 포트를 기반으로 논리적 네트워크를 나눔
장비 라우터(L3 스위치 포함) 필요 스위치(L2 또는 L3)에서 VLAN 설정
트래픽 분리 네트워크 주소(IP 주소 대역) 가 다르면 서로 통신 불가 같은 스위치에 있어도 VLAN이 다르면 통신 불가
브로드캐스트 범위 서브넷별로 브로드캐스트 도메인이 다름 VLAN별로 브로드캐스트 도메인이 다름
통신 방법 서로 다른 서브넷끼리는 라우터를 통해야 통신 가능 VLAN 간 통신하려면 라우터(L3 스위치) 필요
물리적 구성 여러 개의 네트워크가 있을 경우 물리적으로 다른 네트워크 구성 필요 같은 물리적 네트워크 내에서도 VLAN 설정으로 논리적으로 나눌 수 있음

2️⃣ 서브넷과 VLAN의 역할 차이

서브넷(Subnet)IP 주소 기반으로 네트워크를 나누는 방식 (L3)

  • 네트워크를 논리적으로 나누는 방식이지만, L3(네트워크 계층)에서 동작
  • IP 주소 대역을 기준으로 네트워크를 구분함.
  • 다른 서브넷 간 통신은 라우터(Router) 또는 L3 스위치를 거쳐야 함.

🔹 예제: 서브넷을 나눈 경우

IT 부서: 192.168.10.0/24  (서브넷 마스크: 255.255.255.0)
영업 부서: 192.168.20.0/24  (서브넷 마스크: 255.255.255.0)
  • IT 부서와 영업 부서는 IP 대역이 다르므로 직접 통신할 수 없음.
  • 통신하려면 라우터를 거쳐야 함.

VLAN (Virtual LAN)같은 네트워크 내에서도 스위치 포트를 논리적으로 나누는 방식 (L2)

  • 같은 물리적 네트워크 내에서도 VLAN을 이용하면 서로 다른 네트워크처럼 동작
  • 같은 스위치 안에서도 VLAN을 다르게 설정하면 서로 통신 불가능
  • VLAN 간 통신하려면 라우터(L3 스위치 포함) 필요

🔹 예제: VLAN을 나눈 경우

VLAN 10: IT 부서 (192.168.1.0/24) → 스위치 포트 1~10번
VLAN 20: 영업 부서 (192.168.1.0/24) → 스위치 포트 11~20번
  • VLAN 10과 VLAN 20은 같은 서브넷(192.168.1.0/24)을 사용해도 서로 통신할 수 없음!
  • VLAN 간 통신하려면 라우터 또는 L3 스위치 필요

3️⃣ 서브넷과 VLAN을 같이 사용할 수 있을까?

당연하지!
VLAN과 서브넷을 같이 사용하면 네트워크를 더 효율적으로 구성할 수 있음.

🔹 VLAN + 서브넷 조합 예시

  1. 부서별로 VLAN을 나누고, 각 VLAN에 서브넷을 할당
    • VLAN 10 → 192.168.10.0/24 (IT 부서)
    • VLAN 20 → 192.168.20.0/24 (영업 부서)
    • VLAN 30 → 192.168.30.0/24 (회계 부서)
  2. VLAN 간 통신은 L3 스위치 또는 라우터를 통해 수행
    • VLAN 10과 VLAN 20은 직접 통신할 수 없음
    • L3 스위치에서 Inter-VLAN 라우팅을 설정하면 VLAN 간 통신 가능

이렇게 하면 같은 스위치 내에서도 부서별 네트워크 분리 + 보안 강화 + 트래픽 최적화 가능!


4️⃣ 결론

  • 서브넷: IP 주소를 기준으로 네트워크를 분리하는 Layer 3 기술
  • VLAN: 스위치 포트를 기반으로 네트워크를 나누는 Layer 2 기술
  • 서브넷을 나누면 브로드캐스트 도메인이 줄어들고, VLAN을 사용하면 같은 네트워크에서도 논리적으로 분리 가능
  • VLAN과 서브넷을 함께 사용하면 보안 + 네트워크 최적화 + 트래픽 분리 효과 극대화!

'네트워크' 카테고리의 다른 글

Cisco Packet Tracer 실습  (0) 2025.02.26
Gateway  (0) 2025.02.24
서브넷, 서브넷 마스크  (0) 2025.02.24
IP Classes, MTU, Private/Public IP  (0) 2025.02.24
IP주소/서브넷팅  (0) 2025.02.21

🔹 서브넷(Subnet)이란?

서브넷은 큰 네트워크를 여러 개의 작은 네트워크로 나누는 개념이야. 이렇게 나누면 네트워크 관리가 쉬워지고, 트래픽 부하를 줄일 수 있어.

서브넷을 나누면 같은 네트워크 안에서만 통신이 가능하고, 다른 서브넷과 통신하려면 라우터(Router) 가 필요해.


1️⃣ 서브넷을 왜 나눌까?

네트워크를 서브넷으로 나누면 여러 가지 장점이 있어.

✅ 1. IP 주소를 효율적으로 사용

예를 들어, A 회사가 192.168.1.0/24 네트워크(총 256개 IP)를 할당받았다고 가정해보자.

- 여기서 256개를 할당 받았지만, (32-24 = 8), 2^8 = 256 여기서 0은 네트워크 주소, 255는 브로드캐스트 주소로 약속이 되어 실제 쓸 수 있는 IP갯수는 254개 이다.
그런데 이 회사는 각 부서마다 50대 정도의 PC가 필요해.

  • 만약 서브넷을 안 나누면?
    • 한 네트워크에 256개 IP가 있지만, 일부만 사용되므로 낭비됨.
  • 서브넷을 나누면?
    • 부서별로 서브넷을 만들어 IP를 효율적으로 사용할 수 있음.

✅ 2. 네트워크 성능 향상

같은 네트워크에 너무 많은 기기가 있으면 브로드캐스트 트래픽이 증가해서 속도가 느려져.

  • 서브넷을 나누면 브로드캐스트 영역이 작아져서 성능이 향상됨.

✅ 3. 보안 강화

부서별로 서브넷을 나누면 서로 다른 부서 간의 접근을 제한할 수 있어.
예를 들어, 회계 부서와 IT 부서가 같은 네트워크라면 보안이 취약할 수 있지만, 서브넷을 나누고 방화벽 규칙을 적용하면 보안을 강화할 수 있어.


2️⃣ 서브넷 마스크(Subnet Mask)

서브넷을 나누려면 서브넷 마스크(Subnet Mask) 를 알아야 해.

🔹 서브넷 마스크란?

IP 주소를 보면 네트워크 부분과 호스트 부분이 있어.

  • 서브넷 마스크네트워크와 호스트를 구분하는 역할을 해.

예제 1: 기본 서브넷 마스크

IP 주소                                               서브넷 마스크                                    네트워크 주소                         호스트 개수

192.168.1.0/24 255.255.255.0 192.168.1.0 254개

설명

  • 255.255.255.0 (즉, /24)는 네트워크 부분이 앞 24비트, 호스트 부분이 8비트임.
  • 192.168.1.0 ~ 192.168.1.255 범위에서 0과 255는 사용 불가 → 실제 사용 가능한 호스트: 254개.

3️⃣ 서브넷 마스크 계산 방법

✅ 1. CIDR 표기법이란?

서브넷 마스크를 255.255.255.0 이렇게 쓰는 대신 /24 같은 형태로 표현할 수 있어.
이걸 CIDR(Classless Inter-Domain Routing) 표기법이라고 해.

서브넷 마스크 CIDR 표기 사용 가능한 호스트 개수

255.255.255.0 /24 254개
255.255.255.128 /25 126개
255.255.255.192 /26 62개
255.255.255.224 /27 30개
255.255.255.240 /28 14개

✅ 2. 서브넷 나누기 예제

예제: 192.168.1.0/24 네트워크를 /26으로 나누기

  • /26이면 서브넷 마스크는 255.255.255.192
  • 한 서브넷당 62개의 호스트 가능
  • 서브넷 범위:
    • 192.168.1.0 ~ 192.168.1.63
    • 192.168.1.64 ~ 192.168.1.127
    • 192.168.1.128 ~ 192.168.1.191
    • 192.168.1.192 ~ 192.168.1.255

이렇게 나누면 각 부서별로 따로 네트워크를 운영 가능함.


4️⃣ 기본 네트워크 주소 & 브로드캐스트 주소

각 서브넷에는 네트워크 주소와 브로드캐스트 주소가 있어.

  • 네트워크 주소: 서브넷의 시작 주소 (예: 192.168.1.0)
  • 브로드캐스트 주소: 서브넷의 끝 주소 (예: 192.168.1.255) → 같은 서브넷의 모든 장비에게 신호를 보낼 때 사용.

예제: 192.168.1.0/26

  • 네트워크 주소: 192.168.1.0
  • 브로드캐스트 주소: 192.168.1.63
  • 사용 가능한 호스트: 192.168.1.1 ~ 192.168.1.62

5️⃣ 서브넷과 라우팅

서브넷을 나누면 서로 다른 서브넷끼리는 직접 통신할 수 없음.

  • 예를 들어, 192.168.1.0/26과 192.168.1.64/26은 같은 네트워크가 아니기 때문에 라우터(Router) 를 통해야 통신할 수 있어.

라우터는 서로 다른 서브넷을 연결하는 역할을 해.
예를 들어, 사무실에서 부서별로 서브넷을 나누고, 인터넷 게이트웨이 역할을 하는 라우터를 통해 외부 네트워크와 연결하는 식으로 사용됨.


✅ 정리

  1. 서브넷이란?
    • 큰 네트워크를 여러 개의 작은 네트워크로 나누는 것.
    • IP 주소 낭비를 줄이고, 성능과 보안을 향상시키는 역할.
  2. 서브넷 마스크와 CIDR
    • 255.255.255.0 = /24 (호스트 254개 가능)
    • 255.255.255.192 = /26 (호스트 62개 가능)
    • /n에서 n은 네트워크 부분을 나타냄.
  3. 네트워크 주소 & 브로드캐스트 주소
    • 네트워크 주소: 서브넷의 시작 IP
    • 브로드캐스트 주소: 서브넷의 마지막 IP
  4. 서브넷 간 통신
    • 같은 서브넷끼리는 직접 통신 가능.
    • 다른 서브넷 간 통신은 라우터가 필요.

6️⃣ 서브넷이 없을 때 vs 서브넷을 나눈 후

부서별 서브넷을 나누기 전에, 서브넷을 나누지 않았을 때의 문제점서브넷을 나눴을 때의 개선점을 비교해 보자.


서브넷을 나누지 않았을 때의 문제점

상황

A 회사에는 4개의 부서(IT, 회계, 영업, HR) 가 있고, 회사 전체에서 192.168.1.0/24 네트워크를 사용한다고 가정해 보자.

  • 전체 직원: 200명
  • 각 부서별 PC 수: 50대
  • 서브넷 없음 → 192.168.1.1 ~ 192.168.1.254모든 부서에서 공유

🔹 문제점

1️⃣ IP 주소 낭비

  • 각 부서에 50대의 PC만 필요하지만, 전체 네트워크에서 하나의 큰 IP 풀을 공유하므로 불필요하게 큰 네트워크를 사용하게 됨.
  • 192.168.1.0/24는 최대 254개의 호스트를 지원하는데, 200대만 사용하면 나머지 54개가 낭비됨.

2️⃣ 네트워크 트래픽 증가 → 성능 저하

  • 브로드캐스트 트래픽이 많아짐
  • 네트워크가 커질수록, 각 장비가 불필요한 패킷을 계속 수신해야 해서 속도가 저하됨.

3️⃣ 보안 취약

  • 모든 부서가 같은 네트워크에 있으므로, 부서 간 서로 접근 가능
  • 예를 들어, IT 부서 직원이 회계 부서의 서버에 접근할 수 있음 → 보안 위험 증가

서브넷을 나누었을 때의 개선점

A 회사의 네트워크를 부서별로 서브넷을 나누면 문제를 해결할 수 있음.
각 부서에 별도의 서브넷을 할당하면 트래픽을 분리하고 보안을 강화할 수 있음.

부서별 서브넷 할당

회사가 192.168.1.0/24 범위를 가지고 있을 때, 부서별로 /26 서브넷을 나누면:

부서 서브넷 사용 가능한 호스트

IT 부서 192.168.1.0/26 192.168.1.1 ~ 192.168.1.62 (62대)
회계 부서 192.168.1.64/26 192.168.1.65 ~ 192.168.1.126 (62대)
영업 부서 192.168.1.128/26 192.168.1.129 ~ 192.168.1.190 (62대)
HR 부서 192.168.1.192/26 192.168.1.193 ~ 192.168.1.254 (62대)

🔹 서브넷을 나눈 후의 개선점

1️⃣ IP 주소 낭비 방지

  • 부서별로 필요한 만큼의 IP를 배정하여 IP 주소를 효율적으로 사용할 수 있음.

2️⃣ 트래픽 분산 & 네트워크 성능 향상

  • 브로드캐스트 트래픽이 줄어들어 네트워크 속도가 향상됨.
  • IT 부서의 트래픽이 영업 부서에 영향을 주지 않음.

3️⃣ 보안 강화

  • 부서별로 네트워크를 나누면, 다른 부서의 장비에 직접 접근할 수 없음.
  • 라우터 및 방화벽 규칙을 사용하여 특정 부서만 특정 리소스에 접근하도록 설정 가능.

서브넷 나누기 전 vs 후 비교

항목 서브넷 없음 (/24) 서브넷 나눔 (/26)

IP 주소 낭비 254개 중 54개 낭비 부서별 최적화
브로드캐스트 트래픽 부서 간 영향 많음 부서별 독립 네트워크
보안 모든 부서가 같은 네트워크 부서별 접근 제한 가능
관리 편의성 관리 복잡 부서별 트래픽 제어 가능

결론

서브넷을 나누면 IP 주소를 효율적으로 사용할 수 있고, 네트워크 성능과 보안을 강화할 수 있음.
특히, 대규모 네트워크에서는 서브넷 분할이 필수적이야.

네트워크 엔지니어로서 부서별 네트워크 설계를 할 때 서브넷을 나누는 것이 기본적인 작업이니, 실무에서도 잘 활용하면 될 거야! 🚀

'네트워크' 카테고리의 다른 글

Gateway  (0) 2025.02.24
VLAN  (0) 2025.02.24
IP Classes, MTU, Private/Public IP  (0) 2025.02.24
IP주소/서브넷팅  (0) 2025.02.21
방화벽의 작동 방식, ISP의 역할, 이더넷, 라우터, 스위치  (0) 2025.02.21

 

1️⃣ IP Classes (IP 주소 클래스)

IP 주소는 크게 IPv4IPv6로 나뉘는데, 우리는 먼저 IPv4 주소 체계를 다룰 거야. IPv4 주소는 32비트(4바이트) 크기로, 보통 192.168.0.1 같은 형식으로 표현돼.

이 IPv4 주소들은 특정한 클래스(Class) 로 구분되는데, 이는 주소의 구조와 네트워크 크기에 따라 나뉘는 거야.

🔹 IP 클래스 종류 (IPv4 기준)

클래스 범위 네트워크 수 호스트 수 사용처

A 클래스 1.0.0.0 ~ 126.255.255.255 128개 16,777,214개 대형 네트워크 (예: 대기업, ISP)
B 클래스 128.0.0.0 ~ 191.255.255.255 16,384개 65,534개 중간 규모 네트워크 (예: 대학교, 기업)
C 클래스 192.0.0.0 ~ 223.255.255.255 2,097,152개 254개 소규모 네트워크 (예: 일반 회사, 가정용 네트워크)
D 클래스 224.0.0.0 ~ 239.255.255.255 멀티캐스트용 - 멀티캐스트 (특정 그룹에게만 데이터 전송)
E 클래스 240.0.0.0 ~ 255.255.255.255 실험용 - 연구 및 실험용

🌟 네트워크와 호스트 수:

  • A 클래스는 네트워크가 적지만, 하나의 네트워크에서 많은 호스트(기기)를 가질 수 있어.
  • C 클래스는 네트워크가 많지만, 하나의 네트워크에 적은 호스트만 가능해.

🛑 주의할 점:

  • 127.0.0.0 ~ 127.255.255.255 범위는 Loopback(자기 자신 테스트용) 으로 예약됨.

2️⃣ MTU (Maximum Transmission Unit)

📌 MTU란?

MTU는 네트워크에서 한 번에 전송할 수 있는 최대 패킷 크기를 의미해.
즉, 데이터를 전송할 때 한 번에 보낼 수 있는 최대 크기를 정하는 거야.

🔹 기본 MTU 값

  • 이더넷(Ethernet): 1500바이트
  • PPPoE (ADSL 등): 1492바이트
  • IPv6 기본값: 1280바이트

🔹 왜 MTU가 중요한가?

  • 만약 데이터가 MTU보다 크다면 데이터를 여러 개로 나눠서 보내야 해. (이걸 프래그멘테이션(Fragmentation) 이라고 해)
  • 프래그멘테이션이 많아지면 속도가 느려지고, 네트워크 성능이 저하될 수 있어.

🔹 MTU 문제 해결 방법

  1. Ping으로 테스트하기
    • ping -f -l 1472 8.8.8.8
    • -f: 프래그멘테이션 금지 옵션
    • -l: 전송할 데이터 크기
    • 1472는 IP 헤더(20바이트) + ICMP 헤더(8바이트) = 1500바이트를 고려한 값
    • 이 값이 전송 가능하면 적절한 MTU 값임!
  2. Path MTU Discovery (PMTUD)
    • 네트워크 경로에서 가장 작은 MTU 값을 찾아서, 패킷 크기를 자동으로 조정하는 방식.
    • IPv6에서는 필수적으로 사용됨.

🛑 주의할 점
MTU가 너무 크거나 작으면 네트워크 지연이 발생할 수 있어. 적절한 MTU 설정이 필요해!


3️⃣ Private IP & Public IP (사설 IP & 공인 IP)

📌 Private IP (사설 IP)

사설 IP는 내부 네트워크(집, 회사, 학교)에서만 사용되는 IP 주소야. 인터넷에서는 직접 사용되지 않고, NAT(Network Address Translation) 를 통해 공인 IP로 변환돼.

🔹 사설 IP 범위 (IPv4)

클래스 범위

A 클래스 10.0.0.0 ~ 10.255.255.255
B 클래스 172.16.0.0 ~ 172.31.255.255
C 클래스 192.168.0.0 ~ 192.168.255.255

📌 특징:

  • 인터넷에서는 직접 사용 불가 (NAT 필수)
  • 가정용 공유기나 사무실에서 많이 사용됨
  • 같은 사설 IP 주소가 여러 개 존재할 수 있음 (서로 다른 네트워크에서는 가능)

📌 Public IP (공인 IP)

공인 IP는 인터넷에서 직접 사용 가능한 고유한 IP 주소야. 인터넷 서비스 제공업체(ISP)에서 제공하며, 전 세계에서 유일한 주소를 가짐.

📌 특징:

  • 전 세계에서 고유한 IP 주소
  • 인터넷에서 직접 접속 가능
  • 보안 문제로 방화벽 설정이 중요

🛑 공인 IP는 제한적이므로, IPv4 주소 고갈 문제 해결을 위해 NAT(사설 → 공인 IP 변환) 이 필수적으로 사용됨.


✅ 정리

  1. IP 클래스: A, B, C 클래스가 일반적으로 사용되며, A는 대기업용, B는 중형 기업용, C는 소규모 네트워크용.
  2. MTU: 한 번에 보낼 수 있는 최대 패킷 크기. 기본 이더넷 MTU는 1500바이트.
  3. 사설 IP vs 공인 IP:
    • 사설 IP: 내부 네트워크에서만 사용, 인터넷에 직접 연결 불가.
    • 공인 IP: 인터넷에서 직접 사용 가능, 유일한 주소.

MTU 실험 : 

 

구글의 IP주소인 8.8.8.8로 패킷을 전송해보기로 했다. 우선, 구글의 최대 패킷 수를 확인 해보자.

       MTU  MediaSenseState      바이트 인     바이트 아웃  인터페이스
----------  ---------------  ------------  ------------  -------------
4294967295                1             0        305435  Loopback Pseudo-Interface 1
      1500                1    3244983783     848222732  Wi-Fi
      1500                5             0             0  로컬 영역 연결* 1
      1500                5             0             0  Bluetooth 네트워크 연결
      1500                5             0             0  로컬 영역 연결* 2

 

이렇게 기본 1500개로 제한되어 있다.

 

이제, 8.8.8.8로 패킷을 날려보자!

 

명령어는 ping -f -l (패킷 수) 8.8.8.8을 해주면 된다.

 

ping -f -l 1300 8.8.8.8

Ping 8.8.8.8 1300바이트 데이터 사용:
8.8.8.8의 응답: 바이트=1300 시간=31ms TTL=111
8.8.8.8의 응답: 바이트=1300 시간=28ms TTL=111
8.8.8.8의 응답: 바이트=1300 시간=27ms TTL=111
8.8.8.8의 응답: 바이트=1300 시간=27ms TTL=111

8.8.8.8에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 27ms, 최대 = 31ms, 평균 = 28ms

이와 같이 제한(1500)을 넘지 않았기 때문에 0%손실과 함께 모든 패킷이 전달된다.

 

또한, 로컬 호스트로 2000 패킷을 보냈지만 드랍되지 않았다. 이 이유는 패킷은 여러 경로를 타고 이동한다. 이동하는 도중 제한에 걸리면 패킷이 드랍되지만, 로컬호스트로는 네트워크 상호작용이 일어나지 않으므로 모든 연산은 내부적으로 CPU에서 처리된다.

 

다음으로는 제한된 패킷 이상을 보내보자.

ping -f -l 2000 8.8.8.8

Ping 8.8.8.8 2000바이트 데이터 사용:
패킷 조각화가 필요하지만 DF가 설정되어 있습니다.
패킷 조각화가 필요하지만 DF가 설정되어 있습니다.
패킷 조각화가 필요하지만 DF가 설정되어 있습니다.
패킷 조각화가 필요하지만 DF가 설정되어 있습니다.

8.8.8.8에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 0, 손실 = 4 (100% 손실),

1500(제한)보다 많은 2000패킷을 보내보았다. 보다시피 모든 패킷은 드롭되었다.

 

여기서 한가지 알고 가야할 명령어가 있는데, -f는 패킷 조각화를 하지 않는다는것이다. 

 

패킷 조각화(Fragmentation)란, 크기가 큰 패킷을 여러 개의 작은 조각으로 나누어 전송한 후, 도착지에서 다시 원래 순서대로 재조립하는 과정을 의미해. 겉보기에는 "조각화를 하면 어떤 크기의 패킷이든 전송이 가능하겠네?" 라고 생각할 수 있지만, 실제로는 CPU의 연산 부담이 증가하고, 네트워크 성능 저하 및 서버 부하가 커지는 문제가 발생해. 따라서 ping 테스트를 수행할 때는 조각화를 방지하고 최적의 패킷 크기(MTU)를 찾는 것이 중요하다.

 

8.8.8.8로 1490바이트의 패킷을 보냈을 때 모두 드롭되는 이유를 생각해보면, MTU 값(1500바이트)보다 작은데도 패킷이 전송되지 않는 이유를 찾을 수 있어.

🔹 MTU 제한을 다시 확인해보자

MTU는 이더넷 프레임에서 한 번에 전송할 수 있는 최대 크기인데, 보통 기본 MTU 값은 1500바이트로 설정되어 있어. 그런데 여기서 중요한 점이 있어:

  1. IP 패킷의 전체 크기에는 "헤더(Header)"가 포함된다.
    • IP 헤더(20바이트) + ICMP 헤더(8바이트) = 총 28바이트 추가됨.
    • 즉, 실제 데이터(payload) 크기는 MTU에서 헤더 크기를 뺀 값이어야 한다.
    • MTU 1500 - (IP 20 + ICMP 8) = 1472바이트 → 이게 최대 ICMP 데이터 크기.
  2. 1490바이트의 데이터를 보내면 실제 패킷 크기는?
    • 1490 + 20(IP 헤더) + 8(ICMP 헤더) = 1518바이트
    • 그런데 기본 이더넷 프레임에서는 1500바이트까지만 전송 가능하므로, 1518바이트는 MTU를 초과해서 전송되지 않음.

🔹 그래서 8.8.8.8로 보내면 드롭되는 이유

  1. 8.8.8.8(구글 DNS)은 ICMP 패킷 조각화(Fragmentation)를 허용하지 않음.
  2. ping -f -l 1490 8.8.8.8 로 보낼 경우 MTU 초과로 인해 패킷이 분할(프래그멘테이션)되어야 하는데, -f 옵션(프래그멘테이션 방지)이 있으면 패킷이 전송되지 않고 바로 드롭됨.
  3. 구글 DNS는 과도한 ICMP 트래픽을 방지하기 위해 일정 크기 이상의 패킷을 차단할 수도 있음.

결론

1490바이트의 데이터를 전송하면, IP 헤더 + ICMP 헤더 포함 시 1518바이트가 되어 기본 MTU(1500바이트)를 초과하므로, 패킷이 전송되지 않고 드롭된다.
따라서 ping 테스트 시 최대 크기는 1472바이트로 설정해야 한다.

'네트워크' 카테고리의 다른 글

VLAN  (0) 2025.02.24
서브넷, 서브넷 마스크  (0) 2025.02.24
IP주소/서브넷팅  (0) 2025.02.21
방화벽의 작동 방식, ISP의 역할, 이더넷, 라우터, 스위치  (0) 2025.02.21
Nginx란 무엇인가?  (0) 2024.06.14

내일 IP 주소 나누는 작업을 할 예정이라면, 서브넷팅(Subnetting)과 이진수 변환을 이해하고 있어야 할 거야. 특히, IPv4 주소, 서브넷 마스크, CIDR 표기법, 이진수 변환 등이 중요해.


사전 지식 (IP 주소 나누기 전에 알아야 할 개념)

1️⃣ IP 주소와 바이트 (IPv4 기준)

  • IPv4 주소는 32비트(4바이트)로 구성됨.
  • 각 바이트(옥텟)는 0~255 사이의 10진수로 표현됨.
  • 예) 192.168.1.10
    → 4개의 옥텟(8비트씩)으로 구성됨
    2진수 표현: 11000000.10101000.00000001.00001010

10진수 2진수

192 11000000
168 10101000
1 00000001
10 00001010

2️⃣ 이진수 변환 (10진수 ↔ 2진수)

서브넷을 계산할 때 IP 주소를 이진수로 변환하는 과정이 필수적이야.

10진수 → 2진수 변환 (예: 192 → 11000000)

192을 2로 계속 나누면서 나머지를 기록하면 됨.

나눗셈 몫 나머지

192 ÷ 2 96 0
96 ÷ 2 48 0
48 ÷ 2 24 0
24 ÷ 2 12 0
12 ÷ 2 6 0
6 ÷ 2 3 0
3 ÷ 2 1 1
1 ÷ 2 0 1

위에서 아래로 읽으면 11000000 (192의 2진수 표현)

2진수 → 10진수 변환 (예: 11000000 → 192)

각 자리수에 2의 거듭제곱을 곱해서 더하면 됨.

1×2^7 + 1×2^6 + 0×2^5 + 0×2^4 + 0×2^3 + 0×2^2 + 0×2^1 + 0×2^0
= 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 = 192

3️⃣ 서브넷 마스크 (Subnet Mask)

  • IP 주소를 네트워크와 호스트 부분으로 나누는 역할
  • 일반적인 서브넷 마스크 예제:
    • 255.255.255.0 → /24 (CIDR 표기법)
    • 255.255.0.0 → /16
    • 255.0.0.0 → /8

서브넷 마스크를 2진수로 변환

서브넷 마스크 2진수 표현 CIDR

255.255.255.0 11111111.11111111.11111111.00000000 /24
255.255.0.0 11111111.11111111.00000000.00000000 /16
255.0.0.0 11111111.00000000.00000000.00000000 /8
  • 1이 있는 부분이 네트워크 영역, 0이 있는 부분이 호스트 영역
  • /24이면 앞 24비트(네트워크) + 뒤 8비트(호스트)
  • **서브넷을 나눌 때 "네트워크 부분을 늘리고, 호스트 부분을 줄이는 방식"**으로 계산함.

4️⃣ IP 주소를 서브넷으로 나누기

예를 들어, 192.168.1.0/24 네트워크를 두 개의 서브넷으로 나누려면?

  • 기본 네트워크: 192.168.1.0/24
  • 2개의 서브넷으로 나누려면 1비트 추가 사용 → /25
  • 192.168.1.0/25 (255.255.255.128)
  • 192.168.1.128/25 (255.255.255.128)

서브넷 네트워크 주소 첫 번째 IP 마지막 IP 브로드캐스트 주소

서브넷 1 192.168.1.0/25 192.168.1.1 192.168.1.126 192.168.1.127
서브넷 2 192.168.1.128/25 192.168.1.129 192.168.1.254 192.168.1.255

🔥 결론 (내일 준비해야 할 것)

  1. IP 주소의 기본 개념 (IPv4 = 32비트, 4바이트)
  2. 이진수 변환 (10진수 ↔ 2진수)
  3. 서브넷 마스크와 CIDR 표기법 이해 (/24, /16, /8 등)
  4. IP 주소를 서브넷으로 나누는 방법 (비트 확장 개념 이해)

+ Recent posts