VLAN과 서브넷의 차이점은 무엇입니까? [닫은]


91

VLAN과 서브넷에 관한 수많은 포럼과 기사를 읽었습니다.
그러나 다음과는 별도로 각 기능을 이해하지 못했습니다.

  1. 서브넷은 네트워크의 분할을 허용합니다
  2. VLAN은 네트워크의 고립 된 부분입니다

질문

  1. 서브넷이 여러 개인 경우 각 서브넷간에 통신하려면 라우터가 필요하다고 가정합니다. 각 서브넷 내의 장치 만 해당 서브넷의 로컬 브로드 캐스트 도메인에 있습니다. 맞습니까?

  2. VLAN을 설정하려면 서브넷이 필요합니까?

  3. 서브넷 내에 VLAN이 존재할 수 있다는 것을 알고 있습니다. 그러나 내 이해는 해당 서브넷의 IP 주소를 VLAN에 할당해야한다는 것입니다. 서브넷의 나머지 부분과 어떻게 분리 될 수 있습니까?

  4. 언제 VLAN을 설정 하시겠습니까? 특히 서브넷을 사용하여 네트워크를 분할 할 수 있습니까?

  5. 나는 다음과 같은 점을 계속 겪고 있습니다. 그러나 이것이 읽을 때 이것이 정확히 무엇을 의미하는지 잘 모르겠습니다 same physical network.

    VLAN (Virtual Local Area Network)을 통해 서로 다른 논리적 및 물리적 네트워크를 만들 수 있습니다. IP 서브넷을 사용하면 동일한 물리적 네트워크를 통해 논리적 네트워크를 만들 수 있습니다.

실제 사례를 고맙게 생각합니다.


1
가장 큰 차이점은 서브넷 가입은 클라이언트 측 IP 구성을 기반으로한다는 것입니다. 따라서 클라이언트는 원하는 서브넷을 사용할 수 있습니다. VLAN의 경우 구성은 서버 측에서 수행되며 (예 : LAN 포트 기반) 클라이언트는이를 변경할 수 없습니다. 보안 측면에서 이것은 큰 차이입니다.
Robert

@Robert-무슨 뜻인지 자세히 설명해 주실 수 있습니까 client side IP and server side configuration?
PeanutsMonkey

서브넷은 사용하는 IP에 의해 결정되며 IP는 컴퓨터 (또는 장치)의 관리자가 선택할 수 있습니다. 따라서 클라이언트 측에서 수행되므로 제어 할 수 없습니다. VLAN은 서버 / 라우터 측에서 구성됩니다. 라우터 / 서버를 제어하는 ​​사람은 어떤 컴퓨터 / 포트가 어떤 VLAN에 할당되는지 결정합니다. 하나 (또는 ​​일부)의 중앙 라우터 / 서버는 논리적 (로그인 암호) 및 물리적 (서버 룸에 대한 액세스)으로 보호 할 수 있습니다.
Robert

이 페이지는 유용 할 수 있습니다 petri.co.il/csc_setup_a_vlan_on_a_cisco_switch.htm
barlop

@PeanutsMonkey : 의견을 읽어 보면 OSI 모델의 다양한 네트워크 계층에 대해 혼란스러워하는 것 같습니다. VLAN은 레이어 2에서 작동하지만 IP 서브넷은 레이어 3에서 작동합니다.
afrazier

답변:


73

서브넷-주소 (네트워크 주소라고도 함) 및 서브넷 마스크 (넷 마스크)의 일부로 결정되는 IP 주소 범위입니다. 예를 들어 넷 마스크가 255.255.255.0(또는 짧게는 / 24) 네트워크 주소가 192.168.10.0인 경우을 192.168.10.0통해 IP 주소 범위를 정의합니다 192.168.10.255. 즉, 쓰기를위한 속기입니다 192.168.10.0/24.

VLAN-이것을 생각하는 좋은 방법은 "스위치 분할"입니다. VLAN을 사용할 수있는 8 포트 스위치가 있다고 가정합니다. 하나의 VLAN에 4 개의 포트 (VLAN 1)를 할당하고 다른 포트에 4 개의 포트 (VLAN 2)를 할당 할 수 있습니다. VLAN 1에는 VLAN 2의 트래픽이 표시되지 않으며 그 반대도 마찬가지입니다. 논리적으로 이제 두 개의 개별 스위치가 있습니다. 일반적으로 스위치에서 스위치에 MAC 주소가 없으면 다른 모든 포트로의 트래픽을 "홍수"합니다. VLAN은 이것을 방지합니다.

두 대의 컴퓨터가 TCP / IP를 사용하여 통신하려면 두 가지 조건 중 하나를 충족해야합니다.

  • 동일한 서브넷에 속해야합니다. 이는 네트워크 주소가 동일해야하고 넷 마스크가 동일하거나 작아야 함을 의미합니다. 따라서 IP 주소 192.168.10.4/24가 인 터 페이스가있는 컴퓨터 192.168.10.8/24는 동일한 물리적 스위치 또는 VLAN에 연결되어 있으면 IP 주소가 인 터 페이스가없는 컴퓨터와 문제없이 통신 할 수 있습니다. 동일한 물리적 스위치 또는 VLAN에 연결된 두 번째 컴퓨터의 인터페이스가 인터페이스 인 192.168.11.8/24경우 트래픽이 무시됩니다 (인터페이스가 무차별 모드에 있지 않은 경우).

  • 서브넷간에 트래픽을 전달할 수있는 두 컴퓨터 사이에 라우터가 있어야합니다. 컴퓨터 A와 컴퓨터 B는이 라우터에 대한 경로 (또는 기본 게이트웨이)가 필요합니다. IP 주소가 192.168.10.4/24인터페이스 인 컴퓨터가 IP 주소가 인터페이스 인 컴퓨터와 통신하려고 한다고 가정 해 봅시다 192.168.20.4/24. 다른 서브넷이므로 라우터를 거쳐야합니다. 의 두 가지 인터페이스를 가진 라우터가있다 가정 해 봅시다, 하나 (정의에 의해 라우터는 두 개의 인터페이스를 가지고) 192.168.10.254/24192.168.20.254/24. 라우팅 테이블 또는 DHCP가 올바르게 설정되어 있고 컴퓨터 A와 B가 각각 해당 서브넷의 라우터 인터페이스에 도달 할 수 있으면 라우터를 통해 간접적으로 서로 통신 할 수 있습니다.

위의 8 포트 스위치와 같이 필요하지 않더라도 트래픽이 라우터를 통과하게하는 것은 보안 및 성능상의 이점이 있습니다. 트래픽을 필터링하고 유형에 따라 트래픽을 최적으로 라우팅 할 수있는 기회를 제공합니다. 브로드 캐스트 트래픽을 전달하지 마십시오 (이상하게 구성되지 않은 경우). VLAN은 때때로 IPv4 브로드 캐스트 트래픽의 흐름 / 가시성을 관리하기위한 "해킹"으로 사용됩니다.

몇 가지 질문에 답변하도록 편집하십시오.

  • 개념적으로 VLAN은 스위치와 같습니다. VLAN의 1 포트에 들어있는 것은 VLAN이 이전에 MAC 주소를 보거나 학습 한 경우를 제외하고 다른 모든 포트로 복제 ( "flooded") 된 다음 해당 포트로 보내집니다. VLAN에 대한 게이트웨이가 없습니다. "게이트웨이"는 항상 라우터의 IP 주소를 의미합니다.

  • VLAN 1이 VLAN 2와 통신하려면 VLAN 1의 인터페이스가 라우터에 연결되어 있어야하고 VLAN 2의 인터페이스가 라우터에 연결되어 있어야하며 해당 라우터는 해당 서브넷간에 트래픽을 전달하도록 구성되어야합니다. 위의 8 개 포트 예에서 해당 VLAN간에 트래픽을 라우팅하려면 라우터에 연결하는 각 VLAN에서 1 개의 포트를 사용해야합니다. 스위치와 동일합니다.

많은 고급 스위치 / 하드웨어에 "VLAN 라우터"가 내장되어있어 각 VLAN 내에서 포트를 물리적 라우터에 연결하기 위해 추가 포트를 사용하여 VLAN간에 라우팅하려는 경우 실제로 필요하지 않습니다 같은 스위치에. 이것은 VLAN IP 또는 "게이트웨이"가 작동하는 곳일 수 있습니다. (저는 이것을 더 잘 아는 사람들을 초대합니다)

  • 컴퓨터가 DHCP를 통해 IP를 받으면 대개 같은 DHCP 서버에서 "기본 게이트웨이"를 가져옵니다. 누군가 DHCP 서버를 올바르게 구성해야합니다. RIP, IS-IS, OSPF 및 BGP와 같은 라우팅 프로토콜도 경로를 추가 할 수 있습니다. 물론 경로를 수동으로 추가 할 수있는 옵션이 있습니다 ( "정적"경로).

  • 스위치에 "콘솔"이라고 표시된 직렬 포트 또는 포트가있는 경우 스위치가 관리되고 VLAN을 지원합니다.


1
오늘 내가 본 최고의 설명 중 하나입니다. 이제 많은 질문이 제기되었습니다. VLAN 1과 VLAN 2에 고유 한 IP 주소가 있습니까? 아니면 단순히 VLAN 1과 VLAN 2로 태그되어 있습니까? 태그가 지정된 경우 VLAN 1의 호스트 / 엔드 포인트 / 노드는 어떻게 서로 통신합니까? 이제 라우터가 있다면 게이트웨이는 VLAN IP 주소입니까 아니면 라우터의 VLAN IP 주소입니까? 당신이 말할 때 route table, 그것은 내가 만들어야 할 것입니까? 또한 상속 한 스위치가 VLAN 가능 (관리) 또는 비 관리인지 어떻게 알 수 있습니까?
PeanutsMonkey 1

수정 사항을 참조하십시오.
LawrenceC

감사. 나는 그 문장에 관한 질문을했다 ven though it's not needed such as on our 8-port switch above, has security and performance benefits. 서브넷이 다른 네트워크의 일부인 경우 라우터를 거치지 않아도되는 이유는 무엇입니까?
PeanutsMonkey

더 많은 수정 사항을 참조하십시오.
LawrenceC

20

다른 설명이 복잡하다는 것을 알았습니다.

  • VLAN을 사용하면 모든 네트워크 패킷에 매직 번호 (예 :)를 지정할 수 있습니다 3.
  • 설정된 다른 네트워크 카드 만 3해당 패킷을 볼 수 있습니다

여러 대의 컴퓨터를 설치하면 VLAN 3그들 자신의 고립 된 세상에있을 것입니다. 다른 트래픽은 보이지 않습니다.

갑자기 동일한 와이어에서 여러 LAN을 운영 할 수 있습니다 (예 : 가상 LAN ). 서로 다른 VLAN 태그를 가지고 있기 때문에 동일한 IP를 가진 두 대의 컴퓨터를 가질 수도 있습니다 (예 : 3구절 7)


VLAN ID 설정은 네트워크 카드 드라이버를 구성하여 수행됩니다.

여기에 이미지 설명을 입력하십시오

마일리지는 네트워크 카드 및 해당 드라이버에 따라 다릅니다.


나는 VLAN 태그를 발견했지만 어떻게 set네트워크 카드를 말할 수 있는지 3궁금합니다. 라우터가 없으면 VLAN이 서로를 볼 수 없다고 가정합니다. 라우터가 있다면 요청이 있으면 하나의 VLAN에서 다음 VLAN으로 패킷이 전달되는 것을 막기 위해 방화벽이 있어야한다고 생각합니다. 이제 VLAN에서 서브넷의 게이트웨이는 무엇입니까? 라우터일까요?
PeanutsMonkey 1

또한 VLAN에 IP 주소 또는 단순히 태그가 할당됩니까? petri.co.il/csc_setup_a_vlan_on_a_cisco_switch.htm에서 읽은 내용에 따르면 트렁크도 route패킷을 전송할 수 있습니다 . 내 이해가 분명한지 확실하지 않습니다. 스위치가 계층 2 및 3 장치라는 것을 의미합니까?
PeanutsMonkey 1

VLAN은 단순히 태그입니다. 모든 네트워크 카드는 VLAN 태그가 있음을 알고 있어야하며 자신의 VLAN 태그와 다른 VLAN 태그를 가진 패킷은 무시하십시오.
이안 보이드

@IanBoyd : 모든 NIC가 VLAN을 인식해야합니까? VLAN 사이의 에지 스위치는 Ehternet 헤더에서 모든 태깅 (및 태그 제거)을 처리 할 수 ​​있다고 생각했습니다.
afrazier

스마트 스위치의 경우 : 아니오, 스위치는 직접 트래픽을 처리 할 수 ​​있습니다. 그러나이 경우 어떤 포트가 어떤 트래픽을 처리하는지 알 수 있도록 스위치를 프로그래밍해야합니다. VLAN이 무엇인지에 대한 간단한 설명에서 : ID가있는 패킷에 태그를 지정하는 방법이므로 동일한 태그를 가진 네트워크 카드 만 볼 수 있습니다.
Ian Boyd

8

간단한 설명은 서로 다른 서브넷이 물리적 케이블 링, 포트 및 스위칭을 공유 할 수 있도록 VLAN이 존재한다는 것입니다. VLAN없이 네트워크에 별개의 서브넷이있을 수 있지만 각각에 대해 서로 다른 전선 세트가 있어야합니다.


나는 웹을 트롤링함으로써 VLAN이 조직이 여러 스위치를 구매하는 대신 동일한 스위치를 사용할 수 있다는 것을 이해했지만 여전히 내 게시물에서 제기 한 몇 가지 질문에 대해 혼란스러워합니다.
PeanutsMonkey 19

4
뭐? 하나의 물리적 네트워크에서 여러 개의 IP 서브넷을 운영하는 것을 막을 수있는 것은 없지만 VLAN이 없어야 할 이유는 없습니다. 특히, 브로드 캐스트 트래픽을 분리하기 위해 VLAN이없는 DHCP에서는 심각한 어려움이 있습니다.
afrazier

4

1. 서브넷이 여러 개인 경우 각 서브넷간에 통신하려면 라우터가 필요하다고 가정합니다.

예, 서브넷간에 패킷을 이동하려면 라우터가 필요합니다.

각 서브넷 내의 장치 만 해당 서브넷의 로컬 브로드 캐스트 도메인에 있습니다. 맞습니까?

예, 서브넷은 브로드 캐스트 도메인입니다.

2. VLAN을 설정하려면 서브넷이 필요합니까?

예.

3. VLAN이 서브넷 내에 존재할 수 있다는 것을 알고 있지만 VLAN에 해당 서브넷의 IP 주소를 할당해야한다는 것을 알고 있습니다.

아니요, 알다시피 VLAN은 스위치에 정의되어 있으며 각 VLAN의 트래픽을 분리합니다.

서브넷의 나머지 부분과 어떻게 분리 될 수 있습니까?

VLAN 서브넷입니다.

4. 서브넷을 사용하여 네트워크를 세그먼트화할 수있는 경우 VLAN을 언제 설정합니까?

물리적 인프라 (주로 스위치)를 둘 이상의 물리적 그룹으로 분리하지 않고 트래픽을 둘 이상의 그룹으로 분리해야하는 경우.

5. VLAN (Virtual Local Area Network)을 통해 다른 논리적 및 물리적 네트워크를 만들 수 있다는 점을 계속 생각합니다. IP 서브넷을 사용하면 동일한 물리적 네트워크를 통해 논리적 네트워크를 만들 수 있습니다. 그러나 동일한 실제 네트워크를 읽을 때 이것이 정확히 무엇을 의미하는지 잘 모르겠습니다.

물리적 LAN은 (이더넷의 경우) 단일 트리 구조로 배열 된 스위치와 케이블로 구성됩니다.

일반적으로 LAN은 단일 서브넷입니다. 조직에는 라우터로 연결된 여러 LAN이있을 수 있습니다.

스위치에서 VLAN 지원을 사용하여 단일 물리적 LAN을 여러 논리적 LAN (VLAN)으로 분할 할 수 있습니다. 그런 다음 각 VLAN에는 별도의 서브넷이 있습니다. 따라서 논리적 LAN (VLAN)간에 패킷을 이동하려면 라우터가 필요합니다.


업데이트 : 의견에 대한 후속 질문에 대한 답변.

2 개의 별도 VLAN에있는 장치가 트렁킹을 사용할 수 있으므로 라우터가 필요하지 않다고 알리도록하려는 경우.

http://www.formortals.com/an-introduction-to-vlan-trunking/ 의 인용문은 다음과 같습니다 .

" VLAN 트렁킹을 사용하면 단일 네트워크 어댑터가"n "개의 가상 네트워크 어댑터로 작동 할 수 있습니다. 여기서"n "은 이론 상한이 4096이지만 일반적으로 1000 개의 VLAN 네트워크 세그먼트로 제한됩니다. "

" 라우터는 엔터프라이즈 스위치 인프라에 트렁크로 연결되면 훨씬 더 유용해질 수 있습니다. 일단 트렁크에 연결되면, 라우터가 무방비 상태가되어 엔터프라이즈 네트워크의 모든 구석에있는 모든 서브넷에 라우팅 서비스를 제공 할 수 있습니다. "

따라서 여전히 라우터가 필요하지만 VLAN 트렁킹을 사용하는 경우 단일 암 라우터 (스틱의 라우터)가 될 수 있습니다. 고급 스위치에는 라우팅 기능이 포함되어 있으므로 고급 스위치는 계층 3 라우터이기 때문에 별도의 라우터가 필요하지 않을 수 있습니다.

VLAN을 설정하기 위해 서브넷이 필요하다고 말하면 정확히 무엇을 의미합니까?

VLAN은 계층 2 개념입니다. 이더넷 스위치가 계층 2 장치 인 것처럼. VLAN을 사용하면 격리 된 그룹의 스위치 수십 개가 필요할 수있는 몇 개의 스위치가 작업을 수행 할 수 있습니다. 그러나 노드 (컴퓨터, 프린터 등)는 일반적으로 계층 3 주소 지정 (IP)을 사용합니다.

한 VLAN의 노드 (네트워크의 경우 N)가 다른 VLAN의 노드 (네트워크의 경우 N)와 통신하려면 네트워크 간 프로토콜 (즉, IP)이 필요합니다. 네트워크간에 패킷을 이동하려면 IP에서 각 네트워크에 다른 계층 3 네트워크 주소가 있어야합니다.

서브넷 마스크를 사용하여 조직의 할당 된 레이어 3 네트워크 주소 범위를 하위 네트워크로 나누는 하위 네팅이 시작됩니다. 그런 다음 라우터를 사용하여 한 서브넷 (하나의 VLAN)에있는 장치가 다른 서브넷 (다른 VLAN)에있는 장치와 통신 할 수 있습니다.


@RedGrittyBrick-감사합니다. VLAN을 설정하기 위해 서브넷이 필요하다고 말하면 정확히 무엇을 의미합니까? 나에게 IP 주소의 분리 또는 분할은 서브넷입니까? 내가 이해 한 것에서 VLAN이 계층 2에서 작동한다는 것은 MAC 주소를 IP 주소로 해석하여 내 이해가 정확하다고 가정 할 때 왜 그리고 어떻게 VLAN을 설정하기 위해 서브넷을 생성 할 것인가? 나는 당신이 의미하는 바를 따르지 않았 VLAN is defined in the switches and isolates the traffic of each VLAN습니까?
PeanutsMonkey

@RedGrittyBrick-또한 별도의 VLAN이 2 개인 장치가 트렁킹을 사용할 수 있으므로 라우터가 필요하지 않다고 알리기 위해 필요한 것 같습니다.
PeanutsMonkey

@PeanutsMonkey 둘 다 VLAN과 VLAN이라는 용어를 잘못 교환했을 수 있습니다. 당신이 그의 한 마디로 잘못 해석 한 것으로, 당신은 당신의 마음 속에 있습니다. VLAN은 복수의 VLAN입니다. "VLAN은 스위치에 정의되어 있으며 각 VLAN의 트래픽을 분리합니까?" "VLAN은 각 스위치에 정의되어 있으며 각 VLAN의 트래픽은 격리되어 있습니다"
barlop

@barlop-VLAN은 VLAN의 하위 집합이지만 petri.co.il/csc_setup_a_vlan_on_a_cisco_switch.htm 과 같은 링크의 내용으로 인해 혼동되고 있음을 이해 합니다. 예를 들어 내용은 다음과 같습니다At this point, only ports 2 and 3 should be able to communicate with each other and ports 4 & 5 should be able to communicate. That is because each of these is in its own VLAN
PeanutsMonkey

For the device on port 2 to communicate with the device on port 4, you would have to configure a trunk port to a router so that it can strip off the VLAN information, route the packet, and add back the VLAN information
PeanutsMonkey

2

1. 서브넷이 여러 개인 경우 각 서브넷간에 통신하려면 라우터가 필요하다고 가정합니다. 각 서브넷 내의 장치 만 해당 서브넷의 로컬 브로드 캐스트 도메인에 있습니다. 맞습니까?

IP 네트워크 (서브넷)는 계층 3 개념입니다. 두 대의 PC가 VLAN없이 동일한 L2 스위치에 연결된 경우 동일한 L2 브로드 캐스트 도메인에 있지만 L3 브로드 캐스트 도메인에는 없습니다.

2. VLAN을 설정하려면 서브넷이 필요합니까?

그러나 VLAN의 장치가 서로 통신하도록하려면 L3 프로토콜이 필요할 수 있습니다.

3. VLAN이 서브넷 내에 존재할 수 있다는 것을 알고 있지만 VLAN에 해당 서브넷의 IP 주소를 할당해야한다는 것을 알고 있습니다. 서브넷의 나머지 부분과 어떻게 분리 될 수 있습니까?

무엇을 요구하는지 명확하지 않습니다.

4. 서브넷을 사용하여 네트워크를 세그먼트화할 수있는 경우 VLAN을 언제 설정합니까?

VLAN은 단순히 L2 장치를 여러 L2 장치처럼 보이게 만드는 방법입니다.

5. VLAN (Virtual Local Area Network)을 통해 다른 논리적 및 물리적 네트워크를 만들 수 있다는 점을 계속 생각합니다. IP 서브넷을 사용하면 동일한 물리적 네트워크를 통해 논리적 네트워크를 만들 수 있습니다. 그러나 동일한 실제 네트워크를 읽을 때 이것이 정확히 무엇을 의미하는지 잘 모르겠습니다.


이들이 레이어 3 브로드 캐스트 도메인이 아니라 동일한 레이어 2 브로드 캐스트 도메인에 있다고 말할 때 이것이 정확히 무엇을 의미합니까?
PeanutsMonkey

이는 MAC 대상 필드에 모든 패킷이 포함 된 패킷이 전송되면 모든 장치에서 볼 수 있음을 의미합니다. 계층 3 브로드 캐스트 도메인은 IP 주소에서 모두 하나이거나 네트워크 번호가 같고 주소의 호스트 부분은 모두 하나입니다. VLAN으로 넘어 가기 전에 레이어 2와 3의 기본 사항을 이해해야합니다.
dbasnett

감사. 당신이 의미하는 바에 대해 더 자세히 설명해 주 all ones시겠습니까? 이진 및 비트 단위 계산을 참조하고 있습니까?
PeanutsMonkey

예, 모든 이진 파일, mac = ffffffffffff는 MAC, 255.255.255.255는 IP입니다.
dbasnett
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.