콘텐츠로 이동

네트워크 장비

장비별 역할

허브 (Hub) — 현재는 거의 안 씀

A → 데이터 전송
→ 연결된 모든 장치에 뿌림 (B, C, D 전부)
→ 비효율 + 보안 취약 → 스위치로 대체됨

스위치 (Switch) — 사무실 LAN의 핵심

A → B에게 데이터 전송
→ MAC 주소로 B만 식별해서 전달
→ 같은 네트워크 내부 통신 담당
  • 책상마다 꽂는 랜 케이블이 결국 스위치에 연결됨
  • 포트 수: 8/16/24/48포트 등

라우터 (Router) — 다른 네트워크 연결

사내 PC (사설 IP)  →  [라우터]  →  인터넷 (공인 IP)
  • "어느 방향으로 보낼지" 결정 (라우팅)
  • 사설 IP ↔ 공인 IP 변환 담당 (NAT)
  • 가정용 공유기에 라우터 기능 내장

방화벽 (Firewall) — 보안 문지기

인터넷 ──[방화벽]── 내부 네트워크
  허용된 트래픽만 통과
  차단 규칙에 걸리면 DROP
  • 포트, IP, 프로토콜 기준으로 허용/차단 규칙 설정
  • UTM (Unified Threat Management): 방화벽 + IDS + VPN 등 통합 장비

AP (Access Point) — 무선 연결 담당

  • 유선 네트워크를 무선(Wi-Fi)으로 변환
  • 공유기에 AP 기능 내장 (가정)
  • 기업은 AP를 별도로 여러 대 설치하고 컨트롤러로 관리

실제 회사 네트워크 구성

인터넷
[방화벽 / UTM]      ← 외부 차단, 보안 정책, VPN
[L3 스위치]         ← VLAN 간 라우팅
[L2 스위치]         ← 각 층/부서 연결
[PC, 서버, NAS, AP]

가정용 공유기 = 라우터 + L2스위치 + 방화벽 + AP 역할을 한 대가 전부 겸함

L2 vs L3 스위치

항목 L2 스위치 L3 스위치
동작 기준 MAC 주소 IP 주소
역할 같은 네트워크 내 통신 다른 네트워크(VLAN) 간 통신
VLAN 라우팅 불가 가능
가격 저렴 비쌈

MAC 주소란?

장치 자체에 새겨진 고유 번호 (제조 시 부여, 변경 불가)

IP 주소  → 집 주소 (이사하면 바뀜)
MAC 주소 → 주민등록번호 (평생 고정)
  • 형식: AA:BB:CC:DD:EE:FF (16진수 6자리)
  • 스위치는 MAC 주소로 어느 포트에 어떤 장치가 있는지 기억

실제 회사 장비 식별 예시

장비 정체 비고
Sophos UTM (방화벽 + IPS + VPN 통합) 중소기업에서 많이 씀
iptime 스위치 비관리형 L2 스위치 웹 관리 페이지 없음, VLAN 설정 불가
"스위칭 허브" L2 스위치 이름만 허브, 실제론 스위치
벽 랜 포트 패치패널 / 월플레이트 허브 아님, 케이블 경유지일 뿐

관리형 vs 비관리형 스위치 구분법

  • 관리형: 웹 브라우저로 IP 접속하면 관리 페이지 뜸 → VLAN 설정 가능
  • 비관리형: 그냥 꽂으면 됨, 설정 페이지 없음 → VLAN 설정 불가

iptime 스위치 = 비관리형 → Sophos가 VLAN/라우팅 전부 담당

포트포워딩

외부에서 들어오는 트래픽을 내부 특정 서버로 전달하는 규칙

외부 인터넷 → Sophos (공인 IP:8080) → 내부 서버 (192.168.10.5:80)
  • 공인 IP는 Sophos 1개, 내부 서버는 여러 대
  • 포트 번호로 어느 서버로 보낼지 구분
  • Sophos 관리 페이지에서 설정

다음 단계

04_VLAN과 망분리