Cisco Packet Tracer 실습
L2, L3장비의 이해를 위한 실습을 해보겠다!

1. 계층 및 기능:
- Cisco Catalyst 2960 시리즈: L2 스위치로서 데이터 링크 계층에서 작동하며, VLAN 생성 및 관리, 기본적인 스위칭 기능을 제공합니다. 라우팅 기능은 제한적입니다.
- Cisco Catalyst 3560 시리즈: L3 스위치로서 네트워크 계층의 기능을 포함하여 IP 라우팅을 지원합니다. 이는 VLAN 간 라우팅 및 정적, 동적 라우팅 프로토콜을 통해 다양한 네트워크 토폴로지를 구현할 수 있습니다.
2. 사용 사례:
- 2960 시리즈: 소규모 지사나 단순한 네트워크 환경에서 액세스 스위치로 사용되며, 복잡한 라우팅이 필요 없는 환경에 적합합니다.
- 3560 시리즈: 중규모 이상의 네트워크에서 코어 또는 분배 스위치로 사용되며, 복잡한 라우팅과 고급 네트워크 기능이 필요한 환경에 적합합니다.
3. PoE 지원:
- 2960 시리즈: 일부 모델에서 PoE를 지원하여 IP 전화기, 무선 액세스 포인트 등의 장치에 전원을 공급할 수 있습니다.
- 3560 시리즈: PoE뿐만 아니라 PoE+를 지원하여 더 높은 전력이 필요한 장치에도 전원 공급이 가능합니다.

위와 같이 두대의 PC를 L2에 연결했고, L2와 L3을 연결하였다.
1️⃣ PC를 스위치에 연결한 이유
📌 왜 PC를 스위치에 연결했을까?
네트워크 실습에서는 보통 PC를 클라이언트 역할로 사용해. 즉, 네트워크가 정상적으로 작동하는지 테스트하려면 PC를 네트워크에 연결해서 실제로 데이터가 오가는지 확인해야 해.
✅ 스위치 없이 그냥 PC끼리 연결하면 안 되나? 가능은 해. 하지만 PC 두 대를 직접 연결하려면 크로스오버 케이블을 써야 하고, 확장성이 떨어져.
기업 네트워크에서는 PC, 프린터, 서버 등 수십~수백 개의 장치가 연결되므로, 중앙에서 모든 장치를 연결하고 관리할 수 있도록 스위치를 사용하는 게 일반적이야.
✅ 요즘은 대부분 무선 네트워크(Wi-Fi) 아닌가? 맞아. 요즘은 대부분 Wi-Fi를 사용하지만, 기업 네트워크나 데이터센터에서는 여전히 유선 연결을 선호해. 그 이유는:
- 안정성: 유선 네트워크는 Wi-Fi보다 속도가 빠르고, 간섭이 적으며, 끊김이 거의 없음.
- 보안: 무선보다 해킹 위험이 낮고, 물리적으로 네트워크를 통제하기 쉬움.
- 속도: 기가비트 이더넷(1Gbps) 또는 10Gbps 이상의 빠른 속도를 제공할 수 있음.
2️⃣ 왜 PC를 L2 스위치의 FastEthernet 0/1 포트에 연결했는가?
📌 특정 포트(0/1, 0/2)를 선택한 이유
스위치에는 **여러 개의 포트(인터페이스)**가 있어. 보통 패킷 트레이서에서 사용하는 Cisco 2960 스위치는 FastEthernet 0/1 ~ 0/24까지 포트가 존재해.
여기서 우리는 PC를 VLAN 10과 VLAN 20에 각각 연결해야 하므로,
- PC1 → FastEthernet 0/1 (VLAN 10)
- PC2 → FastEthernet 0/2 (VLAN 20)
이렇게 설정한 거야.
✅ 꼭 0/1과 0/2에 연결해야 하나?
아니. 사실 0/5, 0/10 등 다른 포트에 연결해도 돼. 하지만 일반적으로 네트워크에서는 작은 번호의 포트를 먼저 사용하는 게 관례야.
예를 들면:
- 저번에 연결한 포트를 기억하기 쉬움 (0/1~0/2 사용했다는 걸 쉽게 알 수 있음)
- 관리하기 편리함 (0/1
0/2는 PC용, 0/230/24는 다른 장비용 등으로 정리 가능)
즉, 네트워크 엔지니어들은 일관된 포트 사용 방식을 따르는 게 유지보수에 용이하기 때문이야.
3️⃣ L2 스위치와 L3 스위치를 연결한 이유
📌 왜 L2 스위치랑 L3 스위치를 연결해야 하나?
L2 스위치는 MAC 주소 기반 스위칭만 가능하고, IP 주소를 이용한 라우팅(네트워크 간 통신)은 할 수 없어.
그런데 VLAN 10과 VLAN 20은 서로 다른 네트워크야.
즉, 서로 다른 VLAN끼리는 L2 스위치만으로는 통신할 수 없고, 반드시 L3 장비가 필요해.
L3 스위치는 IP 주소 기반으로 네트워크를 라우팅하는 역할을 하므로, VLAN 10과 VLAN 20 사이의 패킷을 전달해줄 수 있어.
그래서 L2 스위치와 L3 스위치를 연결해서 VLAN 간 통신이 가능하도록 만든 것이야.
📌 왜 L2와 L3 스위치는 FastEthernet 0/24 포트에 연결했나?
스위치에는 여러 개의 포트가 있지만, L2 ↔ L3 연결은 매우 중요한 링크이므로 트렁크(Trunk) 포트로 설정해야 해.
💡 트렁크 포트란?
- 일반 포트(Access Port)는 한 개의 VLAN만 전달할 수 있지만,
- 트렁크 포트(Trunk Port)는 여러 개의 VLAN 데이터를 동시에 전송할 수 있어.
따라서 VLAN 10과 VLAN 20이 L3 스위치까지 가서 라우팅될 수 있도록 트렁크 포트를 사용하는 거야.
📌 그럼 왜 하필 0/24를 사용했을까?
- 보통 마지막 포트를 업링크(상위 장비 연결)로 사용하는 게 일반적이야.
- L2 ↔ L3 연결은 중요한 링크이므로 정리하기 쉽게 마지막 포트를 사용하는 거야.
- 기업 네트워크에서는 보통 업링크 포트(서버, 라우터 등과 연결되는 포트)를 0/24, 0/48 같은 마지막 포트로 할당하는 경우가 많아.
🔹 정리
연결 대상 연결 포트 이유
PC1 → L2 스위치 | FastEthernet 0/1 | VLAN 10에 소속된 네트워크 클라이언트 |
PC2 → L2 스위치 | FastEthernet 0/2 | VLAN 20에 소속된 네트워크 클라이언트 |
L2 스위치 ↔ L3 스위치 | FastEthernet 0/24 ↔ FastEthernet 0/24 | VLAN 간 트래픽을 전달하기 위한 트렁크 포트 |
다음으로, 스위치에 설정을 해준다.
🔹 1️⃣ L2 스위치 (Cisco 2960) 설정
L2 스위치는 VLAN을 생성하고, 각 포트를 VLAN에 할당하며, L3 스위치와의 연결을 트렁크 모드로 설정하는 역할을 해.
🔹 VLAN 생성
Switch> enable # 사용자 권한을 최고 권한(Privileged EXEC)으로 변경
Switch# configure terminal # 글로벌 설정 모드(Configuration Mode)로 진입
Switch(config)# vlan 10 # VLAN 10 생성 (VLAN 10을 네트워크에 추가)
Switch(config-vlan)# exit # VLAN 설정 종료
Switch(config)# vlan 20 # VLAN 20 생성 (VLAN 20을 네트워크에 추가)
Switch(config-vlan)# exit # VLAN 설정 종료
💡 왜 필요한가?
- VLAN을 생성하지 않으면 스위치가 모든 포트를 같은 네트워크로 간주해.
- VLAN 10과 VLAN 20을 따로 만들어야 PC1과 PC2를 서로 다른 네트워크로 구분할 수 있어.
🔹 포트 VLAN 설정
Switch(config)# interface fastethernet 0/1 # FastEthernet 0/1 포트 설정 모드로 진입
Switch(config-if)# switchport mode access # 포트를 '액세스 포트(Access Port)'로 설정 (한 개의 VLAN만 연결 가능)
Switch(config-if)# switchport access vlan 10 # 이 포트를 VLAN 10에 할당
Switch(config-if)# exit # 포트 설정 종료
Switch(config)# interface fastethernet 0/2 # FastEthernet 0/2 포트 설정 모드로 진입
Switch(config-if)# switchport mode access # 포트를 '액세스 포트(Access Port)'로 설정
Switch(config-if)# switchport access vlan 20 # 이 포트를 VLAN 20에 할당
Switch(config-if)# exit # 포트 설정 종료
💡 왜 필요한가?
- VLAN을 만들었으면 이제 각 PC가 속할 포트를 VLAN에 배정해야 해.
- PC1(192.168.10.2)은 VLAN 10에, PC2(192.168.20.2)는 VLAN 20에 속해야 하기 때문이야.
- 포트를 access 모드로 설정해야 VLAN 태깅 없이 특정 VLAN과만 통신할 수 있어.
🔹 트렁크 포트 설정 (L3 스위치와 연결)
Switch(config)# interface fastethernet 0/24 # FastEthernet 0/24 포트 설정 모드로 진입
Switch(config-if)# switchport mode trunk # 트렁크(Trunk) 모드로 설정하여 여러 VLAN을 허용
Switch(config-if)# exit # 포트 설정 종료
💡 왜 필요한가?
- VLAN 10과 VLAN 20이 서로 다른 네트워크이므로 L2 스위치만으로는 통신이 불가능해.
- L3 스위치가 VLAN 간 라우팅을 담당해야 하는데, 그러려면 L2 → L3로 VLAN 데이터를 넘겨줘야 함.
- 트렁크 모드를 설정하면 여러 VLAN을 하나의 링크(0/24)로 전달할 수 있음.
🔹 2️⃣ L3 스위치 (Cisco 3560) 설정
L3 스위치는 VLAN 간 라우팅을 수행하기 위해 가상 인터페이스(VLAN Interface)를 생성하고, IP 주소를 설정하며, 트렁크 모드를 설정하는 역할을 해.
🔹 VLAN 인터페이스 생성 및 IP 할당
Switch> enable # 사용자 권한을 최고 권한(Privileged EXEC)으로 변경
Switch# configure terminal # 글로벌 설정 모드(Configuration Mode)로 진입
Switch(config)# interface vlan 10 # VLAN 10의 가상 인터페이스 생성
Switch(config-if)# ip address 192.168.10.1 255.255.255.0 # VLAN 10의 IP 주소 설정
Switch(config-if)# no shutdown # 가상 인터페이스 활성화 (기본적으로 꺼져 있음)
Switch(config-if)# exit # 설정 종료
Switch(config)# interface vlan 20 # VLAN 20의 가상 인터페이스 생성
Switch(config-if)# ip address 192.168.20.1 255.255.255.0 # VLAN 20의 IP 주소 설정
Switch(config-if)# no shutdown # 가상 인터페이스 활성화
Switch(config-if)# exit # 설정 종료
💡 왜 필요한가?
- L3 스위치는 IP 기반 라우팅을 수행해야 해.
- VLAN은 각각 독립적인 네트워크이므로, VLAN 10과 VLAN 20이 통신하려면 각 VLAN에 L3 스위치에서 IP 주소를 할당해야 해.
- no shutdown 명령어가 없으면 VLAN 인터페이스가 비활성화되어 동작하지 않음.
🔹 IP 라우팅 활성화
Switch(config)# ip routing
💡 왜 필요한가?
- 기본적으로 L3 스위치는 라우팅 기능이 꺼져 있음.
- ip routing 명령어를 실행해야 VLAN 10과 VLAN 20 사이에서 패킷을 전달할 수 있음.
🔹 트렁크 포트 설정 (L2 스위치와 연결)
Switch(config)# interface fastethernet 0/24 # FastEthernet 0/24 포트 설정 모드로 진입
Switch(config-if)# switchport trunk encapsulation dot1q # VLAN 태깅 방식으로 802.1Q 사용 설정
Switch(config-if)# switchport mode trunk # 트렁크 모드로 설정하여 여러 VLAN을 허용
Switch(config-if)# exit # 설정 종료
💡 왜 필요한가?
- L2 스위치에서 VLAN 데이터를 넘겨주려면 트렁크 포트를 사용해야 함.
- dot1q는 VLAN 태깅 방식으로 일반적으로 사용하는 표준 프로토콜이야.
- switchport mode trunk를 실행해야 L2 스위치와 연결된 트렁크 포트에서 VLAN 데이터를 정상적으로 처리할 수 있음.
🔹 최종 정리
명령어 설명 실습에서 필요한 이유
vlan 10, vlan 20 | VLAN 생성 | 서로 다른 네트워크(VLAN 10, VLAN 20)를 구성 |
switchport access vlan X | 특정 포트를 VLAN에 할당 | PC들이 각각 VLAN 10, VLAN 20에 소속되도록 설정 |
switchport mode trunk | 트렁크 모드 설정 | L2 → L3 스위치 간 여러 VLAN 데이터를 전달 |
interface vlan X | 가상 인터페이스 생성 | L3 스위치에서 VLAN 라우팅을 수행하기 위해 필요 |
ip address X.X.X.X | VLAN 인터페이스에 IP 설정 | VLAN 간 통신을 위해 각 VLAN에 게이트웨이 역할 제공 |
ip routing | L3 스위치에서 라우팅 활성화 | VLAN 10 ↔ VLAN 20 패킷 전달 가능하도록 설정 |
4. PC 설정
각 PC에 아래와 같이 IP 주소를 설정한다.
PC 번호 IP 주소 서브넷 마스크 기본 게이트웨이
PC1 | 192.168.10.2 | 255.255.255.0 | 192.168.10.1 |
PC2 | 192.168.20.2 | 255.255.255.0 | 192.168.20.1 |
🔹 PC에서 IP 주소 설정 방법 (Packet Tracer)
✅ 1️⃣ PC에 접속하기
- Packet Tracer에서 PC를 클릭
→ 왼쪽 메뉴에서 Desktop(데스크탑) 탭 선택
✅ 2️⃣ Static IP(고정 IP) 설정
- IP Configuration(아이피 설정) 클릭
- "DHCP"를 "Static"으로 변경
- 아래 정보를 입력
- PC1 (VLAN 10 소속)
IP Address: 192.168.10.2 Subnet Mask: 255.255.255.0 Default Gateway: 192.168.10.1
- PC2 (VLAN 20 소속)
IP Address: 192.168.20.2 Subnet Mask: 255.255.255.0 Default Gateway: 192.168.20.1
- PC1 (VLAN 10 소속)
- 설정 완료 후 창 닫기
1️⃣ IP 주소를 왜 각 VLAN에 맞게 설정해야 하는가?
📌 네트워크 통신에서 IP 주소의 역할
- IP 주소(Internet Protocol Address)**는 네트워크에서 각 장비(PC, 서버, 라우터 등)를 구별하는 고유한 주소야.
- IP 주소가 있어야 장비들끼리 패킷을 주고받을 수 있음.
- 네트워크에서는 같은 네트워크(IP 대역)끼리는 직접 통신이 가능하지만, 다른 네트워크(IP 대역이 다름)끼리는 직접 통신할 수 없음.
📌 VLAN이 있으면 네트워크가 나뉜다
- 우리가 VLAN 10과 VLAN 20을 만들었지?
- VLAN 10에 속한 장비는 192.168.10.X 대역을 사용하고,
- VLAN 20에 속한 장비는 192.168.20.X 대역을 사용해야 해.
💡 즉, 같은 VLAN(네트워크)에 속한 PC끼리는 같은 네트워크 주소를 가져야 함!
🚀 왜 VLAN마다 다른 네트워크 주소를 사용해야 할까?
✅ 같은 VLAN에 속하면 같은 네트워크 주소를 가져야 한다
예를 들어, PC1과 PC2가 VLAN 10에 속해 있다고 가정하자.
이때 PC1의 IP가 192.168.10.2, PC2의 IP가 192.168.10.3이면 같은 네트워크에 있는 것이기 때문에 직접 통신할 수 있어.
그러나,
PC1의 IP가 192.168.10.2, PC2의 IP가 192.168.20.2이면
이건 서로 다른 네트워크 대역이므로 같은 VLAN에 있더라도 직접 통신할 수 없음.
이때 L3 스위치가 VLAN 간 통신을 중계해줘야 해.
💡 그래서 VLAN을 나누면 각 VLAN마다 다른 네트워크 대역을 설정해야 하는 거야!
🚀 실습에서 VLAN 별 IP 주소를 이렇게 정한 이유
VLAN 번호 네트워크 주소 범위 사용된 IP 주소
VLAN 10 | 192.168.10.0/24 | 192.168.10.2 (PC1), 192.168.10.1 (L3 스위치) |
VLAN 20 | 192.168.20.0/24 | 192.168.20.2 (PC2), 192.168.20.1 (L3 스위치) |
이렇게 설정하면 같은 VLAN 안에서는 직접 통신이 되고, VLAN 간 통신은 L3 스위치가 처리해 주는 거야.
2️⃣ 서브넷 마스크(255.255.255.0)는 왜 이걸 사용해야 하는가?
📌 서브넷 마스크란?
서브넷 마스크(Subnet Mask)는 IP 주소가 포함된 네트워크의 범위를 결정하는 값이야.
📌 255.255.255.0이 의미하는 것
우리가 쓰는 IP 주소 192.168.10.2를 이진수로 보면:
11000000.10101000.00001010.00000010 (192.168.10.2)
이때 서브넷 마스크 255.255.255.0을 이진수로 나타내면:
11111111.11111111.11111111.00000000 (255.255.255.0)
이걸 보면 앞 3바이트(11111111.11111111.11111111)는 네트워크 주소고, 마지막 1바이트(00000000)는 호스트 주소야.
💡 즉, 192.168.10.0 ~ 192.168.10.255까지 같은 네트워크로 인식됨!
즉, 192.168.10.2와 192.168.10.3은 같은 네트워크에 속해 있기 때문에 직접 통신 가능하다는 뜻이야.
🚀 서브넷 마스크가 다르면 어떻게 될까?
만약 서브넷 마스크를 255.255.0.0(/16)으로 설정하면?
- 192.168.10.2와 192.168.20.2는 같은 네트워크로 인식됨 (즉, VLAN이 의미 없어짐)
- 즉, VLAN을 나누는 의미가 없어지고, 라우팅 없이도 서로 통신할 수 있음.
반대로 255.255.255.128을 쓰면?
- 192.168.10.2와 192.168.10.129는 다른 네트워크로 인식됨.
- 즉, 같은 VLAN이어도 서로 통신할 수 없게 됨.
💡 그래서 255.255.255.0을 사용하면 VLAN의 네트워크 범위를 정확히 구분할 수 있음!
3️⃣ 기본 게이트웨이란?
📌 기본 게이트웨이의 역할
- 같은 네트워크 안에서는 장비들이 직접 통신할 수 있음.
- 하지만 다른 네트워크(VLAN 포함)와 통신하려면 반드시 게이트웨이를 거쳐야 함.
- 이때 패킷을 다른 네트워크로 보내주는 역할을 하는 게 바로 **기본 게이트웨이(Default Gateway)**야.
💡 쉽게 말하면, "이 네트워크를 벗어나려면 여기로 가라!"라는 주소가 기본 게이트웨이야.
🚀 기본 게이트웨이는 왜 L3 스위치의 IP인가?
- VLAN 10에서 VLAN 20으로 패킷을 보내야 할 때, PC1(192.168.10.2)은 192.168.20.2의 위치를 모름.
- 그래서 PC1은 자신이 알고 있는 기본 게이트웨이(192.168.10.1)로 패킷을 보냄.
- L3 스위치(192.168.10.1)는 이 패킷을 받아서 192.168.20.1을 통해 VLAN 20으로 전달해 줌.
🚀 실습에서 기본 게이트웨이를 이렇게 설정한 이유
PC 번호 VLAN 기본 게이트웨이
PC1 (192.168.10.2) | VLAN 10 | 192.168.10.1 (L3 스위치) |
PC2 (192.168.20.2) | VLAN 20 | 192.168.20.1 (L3 스위치) |
💡 즉, L3 스위치가 각 VLAN의 "문 역할"을 하므로, 기본 게이트웨이를 L3 스위치의 해당 VLAN 인터페이스로 설정해야 해!
🚀 최종 요약
설정 항목 역할 실습에서 필요한 이유
IP 주소 | 장비 간 통신을 위한 주소 | 같은 VLAN 내에서는 같은 네트워크 주소를 가져야 직접 통신 가능 |
서브넷 마스크 | 네트워크 범위 결정 | 255.255.255.0을 사용해야 VLAN을 올바르게 분리할 수 있음 |
기본 게이트웨이 | 네트워크 간 패킷 전달 | 다른 VLAN과 통신하려면 L3 스위치의 해당 VLAN 인터페이스로 패킷을 보내야 함 |