Notice
Recent Posts
Recent Comments
Link
«   2024/06   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
Tags
more
Archives
Today
Total
관리 메뉴

layer 3

[CISCO Network R&S] CCNA 마지막장 VLAN과 STP 본문

CISCO Networks/Routing and Switching

[CISCO Network R&S] CCNA 마지막장 VLAN과 STP

뿅뿅뽁 2019. 1. 17. 13:52

안녕하세요 뿅뿅뽁입니다.


이번 장이 CCNA R&S의 마지막 장입니다.


마지막 장의 주제는 VLAN과 STP입니다.


VLAN은 효율적인 내부 네트워크 관리를 위한 필수적인 기능이고 STP는 회선이 하나 고장나도 우회할수 있도록 예비 회선을 만들어 놓는것을 의미합니다.


먼저 VLAN 부터 알아보겠습니다



1. VLAN(Virtual LAN)


스위치는 해당 포트에 누가 있는지 알기 위해 브로드캐스팅을 실시하는데 사용자가 증가함에 따라 많은 양에 브로드캐스트 플러딩으로 대역폭이 저하되거나 전송 장비 부하 현상이 일어납니다. 그리고 스위치로 구성된 LAN 구간은 하나의 도메인으로 동작하기 때문에 상호간에 접근 자체가 허용되므로 보안적인 측면에서도 문제가 될 수 있습니다.


이런 문제들을 해결하기 위한 방법으로는 VLAN을 구성하여 논리적으로 분활된 스위치 네트워크, 즉 논리적인 브로드캐스트 도메인을 구성하여 브로드케스트 접근 자체를 차단하는 것입니다.


쉽게 말해 구역을 생성하여 구역별로 관리를 하겠다는 뜻입니다.


스위치 초기 상테에는 모든 포트가 VLAN 1 에 속해있습니다.


스위치 데이터베이스를 보는 명령어는 show vlan brief 입니다.


Switch#show vlan brief


VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1, Gig0/2

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active    


여기서 보다시피 VLAN 1,1002,1003,1004,1005는 수정 및 삭제가 불가능한 특수한 VLAN이므로 VLAN 1부터 1001까지 사용하시면 됩니다.


1006~4095까지는 Extended VLAN이라고 해서 좀더 부수적인 기능이 들어가 있습니다.


이번에는 생성 및 삭제를 해보겠습니다.


생성하는 법은 간단합니다.  전체 설정 모드에서 vlan 11 이런식으로 써주면 됩니다.


삭제는 no vlan 11 입니다.


vlan을 만들었으면 스위치 포트를 매핑시켜야 합니다


또한 해당 스위치포트의 모드또한 지정해주어야 합니다. 설정 방법은 다음과 같습니다.


Switch(config)#vlan 11

Switch(config-vlan)#int range fa0/2, fa0/4-5

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 12


int range는 fa0/2와 fa0/4부터 fa0/5까지 범위를 지정해준 것입니다

스위치포트 모드는 총 3가지 있는데 시험장에서는 주로 trunk와 access를 쓰시게 될 겁니다. 

access는 하나의 vlan을 사용할 때 쓰고 trunk는 다수의 vlan을 사용할 떄 씁니다. 트렁크 프로토콜을 할 때 차이를 아시게 될 것입니다.


트렁크란 하나의 회선에서 다수의 VLAN 프레임을 전달하는 구간을 말합니다. 그럼 트렁크가 왜 필요하냐면 스위치가 다수가 있을 떄 입니다.




이런 경우 스위치1과 스위치2 사이에는 vlan1 과 vlan2가 지나가기 위한 포트들이 필요한데 각각 연결하게 되면 2개의 포트를 사용해야합니다. 이렇게 스위치 사이에 이동해야 하는 vlan들이 많아지면 그 수만큼 포트가 증가해서 vlan이 20개가 되면 포트가 20개가 필요하게 되는 경우가 발생합니다. 


이런 경우를 대비해 한 포트로 모든 vlan이 지나갈수 있게 만든 규칙이 트렁크 프로토콜입니다.


트렁크 프로토콜에는 몇가지가 있지만 저는 IEEE 802.1q 표준 트렁크 프로토콜을 사용해보도록 하겠습니다.


Switch(config)#int fa0/24

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode turnk


이렇게 하시면 됩니다.


그럼 fa0/24는 트렁크로 사용됩니다.


몇몇 스위치에서는 encapsulation 명령어가 없습니다. 그 이유는 dot1q 프로토콜만을 사용하기 때문에 인캡슐레이션을 안해줘도 된다고 하네요

그에 대한 시스코 원문입니다. https://community.cisco.com/t5/other-network-architecture/2960-will-not-allow-quot-switchport-trunk-encapsulation-dot1q/td-p/2439012


access와 trunk를 알았다면 이제는 inter-vlan 입니다.


기존 vlan은 vlan 1과 vlan 2 가 통신하지 못합니다. 그래서 통신이 가능하게 하기 위한 기능이 inter-vlan 입니다. 물론 그만큼 과부하가 걸립니다.


inter-vlan 기능은 Layer 3 장비를 이용하여야 합니다. 여기서는 라우터로 해보겠습니다.


프로토콜은 트렁크를 사용합니다.  이 때 기존의 트렁크와 달리 각 vlan 별로 트렁크를 뚫어주어야 합니다. 그러면 바로 전에서 생길 수 있는 포트 개수 문제가 생길 수 있습니다.


그래서 서브 인터페이스를 사용합니다.

서브 인터페이스란 라우터 하나의 인터페이스를 여러개의 인터페이스로 사용할 수 있는 것을 의미합니다. 물론 해당 인터페이스는 IP를 지정해주면 안되고 서브 인터페이스에만 IP를 넣어야합니다.


설정은 다음과 같습니다



Router(config)#int fa0/0

Router(config-if)#no shut

Router(config-if)#int fa0/0.11

Router(config-subif)#encapsulation dot1Q 11

Router(config-subif)#ip address 192.168.11.254 255.255.255.0

Router(config-subif)#int fa0/0.12

Router(config-subif)#encapsulation dot1Q 12

Router(config-subif)#ip address 192.168.12.254 255.255.255.0


그다음 라우터와 연결되있는 스위치로 가서

SW1(config)#int fa0/10

SW1(config-if)#switchport trunk allowed vlan 11,12,13


이렇게 vlan들을 허용해주면 됩니다.


그럼 시뮬레이션을 해보겠습니다.


시나리오는 이렇습니다.

vlan 11 : host a, host c

vlan 12 : host b, host d

vlan 13 : host e


각 vlan 별로 서브넷은 다음과 같습니다

vlan 11 : 192.168.11.0/24

vlan 12 : 192.168.12.0/24

vlan 13 : 192.168.13.0/24


inter-vlan은 vlan 11 은 0.11 vlan 12는 0.12 vlan 13은 0.13 이렇게 해주시면 됩니다.


목표는 host a에서 모든 host로 ping이 가야합니다.


현재 상황은 각 PC에 IP를 넣어주었고 네트워크 장비들에 hostname을 변경해준 상태입니다



먼저 VLAN 부터 생성해주겠습니다.

vlan 11,12,13 생성


SW1(config)#vlan 11

SW1(config-vlan)#vlan 12

SW1(config-vlan)#vlan 13

SW1(config-vlan)#


SW2(config)#vlan 11

SW2(config-vlan)#vlan 12

SW2(config-vlan)#vlan 13

SW2(config-vlan)#


그다음은 매핑을 해줍니다.


SW1(config-vlan)#int fa2/1

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 11

SW1(config-if)#int fa3/1

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 12


SW2(config-vlan)#int fa1/1

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 11

SW2(config-if)#int fa2/1

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 12

SW2(config-if)#int fa3/1

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 13

SW2(config-if)#


도중에 확인 방법은 show vlan brief 입니다.


이제는 트렁크 설정을 해줍니다.


SW1(config)#int fa1/1

SW1(config-if)#switchport mode trunk


SW2(config)#int fa0/1

SW2(config-if)#switchport mode trunk 


제가 쓴 장비에는 무조건 dot1q이군요. 그래서 인캡슐레이션을 안해줬습니다.


이상태면 L2단계에서의 설정은 모두 끝났습니다


이제는 다른 vlan 끼리 통신을 위해 inter-vlan을 하겠습니다.


R1(config)#int fa0/0

R1(config-if)#no shutdown

R1(config-if)#int fa0/0.11

R1(config-subif)#encapsulation dot1Q 11

R1(config-subif)#ip address 192.168.11.254 255.255.255.0

R1(config-subif)#int fa0/0.12

R1(config-subif)#encapsulation dot1Q 12

R1(config-subif)#ip address 192.168.12.254 255.255.255.0

R1(config-subif)#int fa0/0.13

R1(config-subif)#encapsulation dot1Q 13

R1(config-subif)#ip address 192.168.13.254 255.255.255.0


SW1(config)#int fa0/1

SW1(config-if)#switchport mode trunk

SW1(config-if)#switchport trunk allowed vlan 11,12,13



설정은 모두 끝났습니다 그럼 ping을 쏴보겠습니다.



잘 가는군요. 내부 네트워크 설정은 이렇게 해주시면 됩니다.


다음은 스위치 이중화 링크와 STP 입니다.


LAN에서 서버와 연결된 선이 고장나면 서비스 장애가 발생합니다. 그래서 선이 고장이 나도 우회로를 만들어서 장애 처리를 해결하기 위해 스위치 이중화 링크를 사용합니다.

대충 이런식으로 설계합니다. 선을 2개씩 놓거나 다른 스위치를 거쳐갈 수 있게 하는 방법입니다.


그러나 이렇게 하면 무한 루프가 돌 가능성이 있습니다. 그래서 spanning tree protocol 즉 STP라는걸 이용하여 평상시에는 한쪽 포트를 blcok하고 비상시에 작동하게끔 합니다. STP와 스위치 이중화 링크는 CCNP가서 자세히 다루겠습니다.


VLAN 기본설정.pkt


마지막으로 라우팅과 스위칭을 종합한 토폴로지를 첨부합니다

종합 기본설정.pkt