VLAN과 망 분리¶
왜 망을 분리하나?¶
같은 스위치에 다 꽂혀 있으면 물리적으론 한 네트워크.
문제점: - 손님 Wi-Fi 연결 시 이론상 내부 서버까지 접근 가능 - CCTV 장비 해킹 → 내부망 전체 위험 - 부서 간 트래픽 분리 불가, 보안 정책 적용 불가
VLAN이란?¶
Virtual LAN — 물리적으로 같은 스위치에 꽂혀 있어도, 소프트웨어로 네트워크를 분리하는 기술
[스위치] (물리적으로 1대)
├── 포트 1~8 → VLAN 10 (업무망) 192.168.10.x
├── 포트 9~16 → VLAN 20 (서버망) 192.168.20.x
└── 포트 17~24 → VLAN 30 (손님망) 192.168.30.x
- VLAN 10과 VLAN 30은 같은 스위치에 꽂혀 있어도 서로 통신 불가
- 완전히 다른 네트워크처럼 동작
- VLAN 번호(ID)는 1~4094 사용 가능
무선망 분리 = VLAN 적용¶
회사 Wi-Fi가 두 개 잡히는 경우:
SSID: Company-WiFi → VLAN 10 (업무망) — 사내 서버 접근 가능
SSID: Company-Guest → VLAN 30 (손님망) — 인터넷만 가능, 내부망 차단
- AP는 물리적으로 1대
- SSID별로 다른 VLAN에 연결되어 있음
- 이것이 "무선망 분리"의 실체
VLAN 간 통신 구조¶
VLAN 10 PC ─┐
├─ [L2 스위치] ─ [방화벽/L3 스위치] ─ 인터넷
VLAN 20 서버 ─┘ ↑
VLAN 간 통신은
반드시 여기를 거쳐야 함
(방화벽 규칙으로 허용/차단)
- 같은 VLAN끼리: 스위치에서 직접 통신
- 다른 VLAN끼리: 반드시 라우터(또는 L3 스위치/방화벽) 경유
- Sophos 같은 UTM에서 "업무망 → 서버망 허용 / 손님망 → 서버망 차단" 설정
트렁크 포트 (Trunk Port)¶
스위치와 라우터(또는 스위치와 스위치) 사이에는 여러 VLAN 데이터가 동시에 지나감. 이 연결을 트렁크라고 부름.
우리 회사 예시 구성¶
인터넷
│
[Sophos UTM] ← VLAN 간 라우팅 + 보안 정책
│ (트렁크)
[L2 스위치 (서버실)]
├── VLAN 10: 업무 PC
├── VLAN 20: 서버/NAS
└── VLAN 30: 무선 손님망 (AP)
Sophos가 L3 역할까지 겸하면 별도 L3 스위치 불필요
VLAN 설정 주체 — 스위치 vs UTM¶
| 역할 | 담당 장비 |
|---|---|
| 포트별 VLAN 배정 | 관리형 스위치 |
| VLAN 간 라우팅 | L3 스위치 또는 방화벽/UTM |
| 보안 정책 (허용/차단) | 방화벽/UTM (Sophos 등) |
비관리형 스위치(iptime 등) 사용 시: → 스위치는 케이블 연결만 담당 → Sophos가 VLAN 생성 + 라우팅 + 보안 정책 전부 처리
VLAN 망 분리 목적 vs 트래픽 쾌적함¶
망 분리의 주목적은 보안 격리. 트래픽 쾌적함은 별개.
- 망 분리를 해도 인터넷 출구는 한 곳 → 회선 대역폭은 공유
- 손님이 대용량 스트리밍 → 업무망 속도에 영향 가능
트래픽까지 제어하려면 QoS 설정 필요
QoS (Quality of Service)¶
트래픽에 우선순위 또는 대역폭 제한을 부여하는 기능
- Sophos 등 UTM에 QoS 기능 내장
- VLAN별로 대역폭 제한 설정 가능