반응형

Kali Linux를 설치하고 작업을 하고 있는데

저처럼 어느 날 갑자기 비밀번호가 틀리나고 나오거나

아니면 Root 패스워드를 까먹으셨을 때

아래 방법을 통해 찾아보시기 바랍니다.

아래 내용을 진행하시기 전에

항목을 잘못 선택할 수 있으므로

Snapshot을 찍어놓고

진행하시길 추천드립니다.

 

칼리 리눅스에대해 궁금하신 분들은 아래 글을 참고해주세요

https://jdcyber.tistory.com/7

 

버츄얼박스 (VirtualBox)와 칼리 리눅스 (Kali Linux)를 이용한 모의해킹 실습 환경 구축 가이드

오늘은 모의해킹 실습 환경을 구축하는 방법에 대해 소개하려고 합니다. 이번 글에서는 VirtualBox와 칼리 리눅스(Kali Linux)를 사용합니다. 1. VirtualBox 설치 먼저, VirtualBox를 설치해야 합니다. 우리가

jdcyber.tistory.com


Kali Linux Root 패스워드 복구 방법

Kali Linux를 오른쪽 클릭 Power 탭에 보시면

RestartGuest 항목을 클릭합니다.

부팅시키면 위와 같이 GNU GRUB 화면이 나타납니다

혹시 안 나타나신다면 재부팅 중 e 키를 눌러보세요

여기서 키보드를 이용하여 두 번째 메뉴인

Advanced optinos for Kali GNU/Linux로

이동 후 선택해 줍니다

 

복구 모드최신 버전 (recovery mode)로 이동하고

e 키를 눌러 Command 창을 열어줍니다.

최신 버전이 무엇인지 모르고

리커버리 모드도 모르겠다

너무 여러 가지가 많이 나오는데

이름이 잘려서 안 보인다 하시는 분들은

창을 크게 늘려 이름을 꼭 확인해 보세요

 

위와 같이 Command 창이 열리면

키보드 커서를 이용하여 아래로 쭉 내려서

linux/boot/ 행을 찾아주세요

 

linux/boot/ 행 부분

 rw single initrd=/install/gtk/initrd.gz init=/bin/b\ash
 

위와 같은 내용을 추가 입력해 주세요

그리고 Ctrl + x를 눌러 재 부팅을 시켜주세요

 

 

재부팅이 완료되면 터미널을 확인할 수 있습니다.

만약 터미널이 나타나지 않는다면,

정상적으로 부팅이 이루어지지 않은 것입니다.

다시 한번 재부팅을 해보시고 먹통이 되었다면

위에서 선택을 잘못하신 것이니

미리 찍어두었던 스냅샷을 이용하여 돌아가시고

1번부터 차근차근해보시기 바랍니다.

root@(none) :/# 가 나오게 된다면

이제 root 패스워드를 바꾸실 수 있습니다.

passwd 명령어로 Root 패스워드를 변경해 줍니다.

passwd로 설정하는 비밀번호는

2번 똑같이 입력해 주시면 됩니다.

패스워드 변경하고 다시 한번 재부팅 진행하면

변경된 패스워드로 칼리에 접속이 되는 걸

확인하실 수 있으실 겁니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

ACL 접근 제어 목록

(Access Control List)

허가되지 않은 이용자가 라우터나 네트워크의

특정 자원에 접근하려고 하는 것을 차단하는 기능입니다.

첫 번째 두 번째 실습에 이어 세 번째 시간입니다.

 

이 실습에서는 ACL (Access Control List)을 사용하여 특정 네트워크 트래픽을 필터링하는 방법을 다룹니다.

목표는 불필요하거나 위험한 접근을 제한하여 네트워크 보안을 강화함에 있습니다.

ACL에 대한 자세한 개념은

아래 글을 참고해 주세요!

https://jdcyber.tistory.com/17

 

ACL (Access Control List) 이란? ACL 구성 가이드: 네트워크 보안 강화를 위한 필수 지침 (쉬운 설명, 예

ACL (Access Control List) 정의 및 개념 ACL (Access Control List) 은 네트워크 보안의 핵심 구성 요소로, 네트워크 장비에서 데이터 패킷의 흐름을 제어하는 데 사용되는 일련의 지침입니다. 이 규칙들은 특

jdcyber.tistory.com

 

 

(패킷 트레이서 예제 파일은 본 글에 첨부해 놨습니다.)

1번 조건

R1, R2, R3
각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단하여라.
 

2번 조건

R1
13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능하도록 하여라.
'13.13.10.100'으로 접근하는 모든 ICMP는 차단하여라.
단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping이 되어야 한다.
 

명령어

conf t
(각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단)
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 141.101.121.208
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 81.150.200.78
access-list 110 permit ip any any
!
int fa0/0
ip access -group 110 int
!
(13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능도록 설정)
('13.13.10.100'으로 접근하는 모든 ICMP는 차단 단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping 가능하도록 설정)
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 deny tcp any host 13.13.10.100 eq80
access-list 120 deny tcp any host 13.13.10.100 eq443
access-list 120 deny tcp any host 13.13.10.100 range 20 21
access-list 120 permit icmp 13.13.20.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 permit icmp 13.13.30.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 deny icmp any host 13.13.10.100
access-list 120 permit ip any any
!
int s0/0/0
ip access-group 120 in
 

확인

show ip access-lists

신중한 IP 주소 및 서비스 선정
  • 정밀한 대상 지정: ACL을 설정할 때, 차단하거나 허용해야 하는 특정 IP 주소, 네트워크, 또는 서비스(웹, FTP, ICMP 등)를 명확히 식별해야 합니다. 이는 불필요한 접근을 정확히 차단하고, 필요한 트래픽은 원활하게 통과시키는 데 중요합니다.
최소 권한 원칙 적용
  • 필요한 최소한의 접근만 허용: 네트워크 보안에서는 항상 최소 권한 원칙(Principle of Least Privilege)을 적용해야 합니다. 이는 사용자나 시스템이 자신의 업무를 수행하는 데 필요한 최소한의 권한만을 가지도록 하는 것입니다. ACL 설정 시, 이 원칙에 따라 필수적인 접근만 허용하고 나머지는 기본적으로 차단하는 방식을 채택해야 합니다.
서비스별 포트 번호 인식
  • 적절한 포트 사용: 웹(HTTP, HTTPS)이나 FTP 서비스에 대한 접근을 허용하거나 차단할 때, 각 서비스의 표준 포트 번호(예: HTTP는 80, HTTPS는 443, FTP는 20과 21)를 정확히 지정해야 합니다. 잘못된 포트 번호 설정은 의도하지 않은 서비스 접근을 허용하거나 차단할 수 있습니다.
정책 구현 후 검증
  • 설정 후 검증: ACL을 구성한 후에는 show ip access-lists 명령어를 사용하여 설정된 규칙을 검토하고, 실제 네트워크 트래픽이 의도한 대로 필터링되는지 확인해야 합니다. 또한, 허용된 접근과 차단된 접근 모두를 테스트하여 ACL이 정상적으로 작동하는지 검증해야 합니다.
문서화 및 지속적 관리
  • 구성 문서화: ACL 설정을 문서화하여 관리하면 나중에 네트워크 변경이나 문제 해결 시 큰 도움이 됩니다. 구성 변경 사항을 기록해 두면, 미래의 보안 감사나 네트워크 개선 작업에 유용한 참고 자료가 됩니다.
  • 지속적인 업데이트와 관리: 네트워크 환경은 지속적으로 변화하므로, ACL도 새로운 보안 위협, 변경된 네트워크 구성, 새로운 서비스 요구 사항에 맞게 주기적으로 검토하고 업데이트해야 합니다.

ACL 실습을 진행할 때, 위의 지침들을 철저히 따르는 것이 중요합니다.

이를 통해 네트워크 보안을 강화하고, 불필요한 접근을 효과적으로 차단할 수 있습니다.

또한, 실습 과정에서 발생할 수 있는 다양한 문제를 예방하고, 보안 정책을 효과적으로 구현할 수 있습니다.


 

패킷 트레이서 예제 파일


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

유니캐스트 (Unicast),

멀티캐스트 (Multicast),

브로드캐스트 (Broadcast)

이름이 참 비슷해 보이는 네트워크 통신 방식인

위 3가지에 대해 아주 쉽게 알아보겠습니다.

세 가지 모두 실생활에서 많이 쓰이는 통신 방식이니 차이점에 집중하면서 봐주세요!

비유를 통해 쉽게 설명해드릴 테니 잘 따라와 주세요!!

 

유니캐스트 (Unicast)

 

유니캐스트통상적으로 1:1 통신을 말합니다.

편지를 보낼 때 보내는 이와 받는 이를 쓰고

우체통에 넣잖아요?

그런 것처럼 보내는 출발지 주소와 받는 목적지 주소를 정확히 입력하여,

보내고 받는 네트워크 통신 방식입니다.

유니캐스트 방식으로 데이터를 전송하게 되면

같은 네트워크에 있는 모든 장치가 데이터 속에 해당 MAC 주소를

자신의 MAC 주소와 비교하고 같으면 CPU로 전송하고

같지 않다면 CPU에 전송하지 않고 버리는 방식으로 데이터를 처리하게 됩니다.

 

유니캐스트 통신의 경우, 정확한 MAC/IP 주소 관리가 중요합니다.

주소 정보의 오류 없이 안전하게 관리되어야 한다는 점을 명심해야 합니다.

(맥 주소, iP 주소에 대해 궁금하시다면

아래 글 참고해 주세요!)

https://jdcyber.tistory.com/26

 

MAC 주소? iP 주소? 무슨 차이지? (쉬운 설명, 개념, 정의)

Mac 주소? IP 주소? iP 주소, MAC 주소.. 저희가 IT 업계로 들어오거나 인터넷 통신 혹은 게임을 할 때에도 간간히 들어봤던 이름일 겁니다. 여러분은 무엇인지 둘의 차이는 무엇인지 알고 계신가요?

jdcyber.tistory.com

Ex) 맥 주소가 정확히 일치할 경우에만 CPU로 전송하여 데이터를 처리하기 때문에 컴퓨터 성능 저하가 없습니다!


브로드캐스트 (Broadcast)

 

브로드캐스트는 네트워크에 연결되어 있는

모든 시스템에게 데이터를 보내는 방식을 말합니다.

브로드캐스트 방식의 경우 브로드 캐스트용 주소가 미리 정해져있고,

해당 주소로 데이터를 뿌려주고 해당 주소에 속해 있는 유저는 데이터를 모두 받아 CPU로 전송합니다.

유니캐스트에서는 주소가 다르다면 CPU로 전송하지 않고 버렸는데 여기서는 모두 전송하고 있죠?

마을 이장님이 동네에 알림을 보내는 방식이라고 생각하시면 됩니다.

동네에서 이장님 안내를 듣고 싶지 않다고 막을 수 없잖아요?

나한테 보내는 알림이 아니고

김가네 마을회관으로 오세요를 마이크로 방송해도

우리는 해당되지 않지만 들을 수밖에 없듯이,

브로드캐스트는 이러한 방식으로 네트워크를 전송합니다.

그런데 왜 자칫 비효율적이라고 생각되는 이러한 방식이 사용될까요?

이건 바로 최초로 통신을 할 때는

서로가 서로를 모르기 때문에 전송할 수 없는데,

교장선생님이 단상에서 어 너 3번째 줄 4번째

이름이 뭐니라고 물어보고 홍길동이요라고 하면

아 2학년 4반 홍길동 어머니 모시고 와 이런 식으로

통성명 후 개인적인 통신이 가능하잖아요?

이러한 방식으로 컴퓨터 네트워크에서도

혹시 192.168.2.224라는 아이피 가진 컴퓨터 누구야?라고 브로드캐스트를 뿌리고

한 컴퓨터가 어 나야! 라고 하는 순간

둘의 통신이 이루어지기 시작합니다.

 

즉 브로드캐스트 방식은 통신하고자 하는 시스템의

MAC 주소를 알지 못하는 경우,

네트워크에 있는 모든 서버에게 정보를 알려야 할 때,

라우터끼리 정보를 교환하거나 새로운 라우터를 찾을 때, 브로드캐스팅 방식을 사용합니다.

 

브로드캐스트 사용 시 브로드캐스트 스톰을 방지하기 위한 조치가 필요합니다.

네트워크 설계에서 브로드캐스트 도메인을 적절히 제한하는 것이 중요합니다

(패킷에 대해 궁금하시다면 아래 글을 참고해 주세요)

https://jdcyber.tistory.com/12

 

패킷(Packet)이란? (쉬운 설명, 구조, 헤더, 인캡슐레이션, 핑, Ping)

패킷 (Packet) 이란 무엇일까요? 패킷은 패키지(package)와 덩어리를 뜻하는 버킷(bucket)의 합성어로 통신망을 통해 전송하기 쉽도록 데이터를 잘게 나눈 전송 단위입니다. 본래 패킷은 소포를 뜻하는

jdcyber.tistory.com



멀티캐스트 (Multicast)

멀티캐스트는 일대 다수의 통신 방법을 말하며,

네트워크에 연결되어 있는 시스템 중 일부에게만 정보를 전송하는 것으로 특정 그룹에 속해 있는

시스템에게만 전송하는 방법을 말합니다.

200명의 회원을 보유한 사이트에서 150명에게

공지사항을 뿌려야 한다는 가정을 했을 때,

유니캐스트로 뿌리게 되면 150번을 뿌려야 해서 과부하가 올 것이고

브로드캐스트를 통해 일괄적으로 뿌리게 되면 50명은

원치 않는 공지사항을 받아야 하는 상황입니다.

이때 특정 그룹 150명을 묶어 그들에게만 뿌리는

네트워크 방식을 멀티캐스트라고 합니다.

 

멀티캐스트 통신에서는 멀티캐스트 주소의 정확한 할당과 관리가 중요합니다.

특정 그룹에만 정보를 전송하므로, 멀티캐스트 그룹의 효율적 관리에 주의를 기울여야 합니다.

 

네트워크 성능 모니터링과 보안 프로토콜의 적용은 모든 통신 방식에서 중요합니다.

데이터 보호를 위해 적절한 보안 프로토콜(예: IPsec, SSL/TLS)을 적용하고, 네트워크 모니터링을 통해 트래픽을 주시해야 합니다.


오늘은 네트워크 통신의 종류 3가지를 알아봤습니다.

각각의 통신 방법에 따라 달라지는 모양새와 쓰임새를 살펴봤는데요

막연하게 듣기만했던 브로드캐스트 등을 확실히 알 수 있는 시간이었습니다.


 

궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형
반응형

VLAN

오늘은 VLAN을 실제로 설정해 보는 실습을 진행하도록 하겠습니다.

글에 앞서 VLAN에 대해서 아직 잘 모르시겠다면 아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/53

 

VLAN 이란? (쉬운 설명, 개념, 정의)

LAN을 설명하기 전에 먼저 LAN의 개념을 알고 계셔야 하는데요 혹시 LAN에 대해 아직 잘 모르신다면 제가 아래 자세하게 알기 쉽게 써놓았으니 먼저 읽고 와주시길 바랍니다!! (작성중) VLAN (Virtual LA

jdcyber.tistory.com

 

오늘 실습에 이용해 볼 소프트웨어는 패킷트레이서(Packet tracer)입니다.

패킷 트레이서(Packet Tracer)는 Cisco에서 개발한 네트워크 시뮬레이션 도구로,

네트워크 설계, 구성, 테스트 등을 가상 환경에서 실습할 수 있게 해주는 프로그램입니다.

이 도구에 대해 모르신다면 아래 글을 참조해 주세요!

(작성 중)

 


 

오늘 실습의 목적은 VLAN 생성 및 관리의 기본을 배우고,

네트워크의 논리적 분리를 이해하며, 보안과 관리 효율성을 향상시키는 방법을 학습하기 위함입니다.

사용자모드 제한된 명령어 사용, 장치설정 X Router>
관리자모드 현재 동작중인 장치 설정 내용을 볼수 있다 Router#
전역설정모드 장치 설정가능 Rourer(config)#

VLAN 생성하기

  1. VLAN 생성 명령어 입력:
    • #conf t 명령어로 글로벌 구성 모드에 진입합니다.
    • (config)#vlan 11 명령어로 VLAN 11을 생성합니다.
    • (config-vlan)#name VLAN_A 명령어로 생성된 VLAN에 이름을 지정합니다.
    • 동일한 방식으로 VLAN 12와 VLAN 13을 생성하고 각각 VLAN_B, VLAN_C라는 이름을 부여합니다.
  2. 생성된 VLAN 확인:
    • #show vlan brief 명령어를 통해 현재 스위치에 구성된 VLAN 목록과 상태를 확인할 수 있습니다. 이때, VLAN 11, 12, 13이 성공적으로 생성되었는지 확인합니다.

VLAN Access 설정하기

VLAN을 생성한 후, 각 VLAN에 특정 포트를 할당하여 네트워크 장비들이 해당 VLAN에 속하도록 설정할 수 있습니다.

  1. VLAN Access 포트 설정 명령어 입력:
    • #conf t 명령어로 다시 글로벌 구성 모드에 진입합니다.
    • (config)#int fa0/1 명령어로 인터페이스 FastEthernet 0/1을 선택합니다.
    • (config-if)#switchport mode access 명령어로 이 포트를 액세스 모드로 설정합니다.
    • (config-if)#switchport access vlan 11 명령어로 이 포트를 VLAN 11에 할당합니다.
    • 동일한 방식으로 fa0/2 포트를 VLAN 12에 할당합니다.
  2. 설정 확인:
    • #show run 명령어를 사용하여 현재 구성을 확인합니다.
    • #show vlan brief 명령어로 각 VLAN에 할당된 포트들을 확인합니다.

명령어 모음

#conf t
(config)#vlan 11
(config-vlan)#name VLAN_A
(config-vlan)#
(config-vlan)#vlan 12
(config-vlan)#name VLAN_B
(config-vlan)#
(config-vlan)#vlan 13
(config-vlan)#name VLAN_C
(config-vlan)#end

Check
#show vlan brief
 
VLAN Aceess를 설정해 보자

vlan 11 - f0/1
vlan 12 - f0/2

#conf t
(config)#int fa0/1
(config-if)#switchport mode access
(config-if)#switchport access vlan 11
(config-if)#
(config-if)#int fa0/2
(config-if)#switchport mode access
(config-if)#switchport access vlan 12
(config-if)#end

Check
#show run
#show vlan brief

주요 정리
vlan 11
name VLAN_A
int fa0/1
Switchport mode access
Switchport access vlan 11

 

실습을 진행함에 있어 아래와 같은 실수를 많이 하셔서 남겨둡니다.

  • VLAN 설정이 반영되지 않는 경우:
    • 해결 방법: show vlan brief 명령어를 사용하여 현재 VLAN 설정을 확인합니다. 설정이 올바르게 반영되지 않았다면, 설정 과정을 다시 한번 점검하고, 오타나 누락된 부분이 없는지 확인합니다.
  • 특정 포트에서 트래픽이 통과하지 않는 경우:
    • 해결 방법: 포트가 올바른 VLAN에 할당되었는지, 그리고 해당 포트의 switchport mode access 설정이 올바르게 적용되었는지 확인합니다. 또한, 해당 포트의 상태가 활성화되어 있는지 show interface [interface-id] 명령어를 통해 확인합니다.
  • VLAN 간 통신 문제:
    • 해결 방법: VLAN 간 통신이 필요한 경우, Layer 3 장비를 통한 라우팅 설정이 필요합니다. 이는 VLAN 설정과는 별도의 고급 설정이며, 관련 지식이 필요합니다. 기본적으로 VLAN은 네트워크를 논리적으로 분리하기 때문에, VLAN 간 통신을 위해서는 추가적인 설정이 요구됩니다.

 

VLAN 생성과 포트 할당 과정을 통해,

각각의 VLAN에 특정 포트를 할당함으로써 네트워크의 논리적 분리를 실습해 보았습니다.

패킷 트레이서 같은 시뮬레이션 도구를 이용하면,

네트워크 구성과 관리 기술을 손쉽게 배우고 실습해 볼 수 있습니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

LAN을 설명하기 전에 먼저 LAN의 개념을 알고 계셔야 하는데요

혹시 LAN에 대해 아직 잘 모르신다면 제가 아래 자세하게 알기 쉽게 써놓았으니 먼저 읽고 와주시길 바랍니다!!

(작성중)

VLAN (Virtual LAN)

VLAN (Virtual Local Area Network)이란

물리적 배치와 상관없이 논리적으로 LAN을 구성할 수 있는 기술입니다.

 

쉽게 말해서,

가상의 공간에서 네트워크를 만들어내는 기술입니다.

이름에서 알 수 있듯이, '가상'의 '지역 네트워크'를 만들 수 있는데요,

이 기술 덕분에 물리적인 위치에 구애받지 않고 네트워크를 자유롭게 구성할 수 있습니다.

만약 집에 스위치가 두 개 있고 각 스위치에 10개의 포트가 있고

이 포트에는 총 10대의 컴퓨터가 연결되어 있다고 가정합시다.

일반적인 상황에서는 이 10대의 컴퓨터 모두가 하나의 큰 네트워크를 형성하겠지만,

VLAN 기술을 사용하면 이야기가 달라집니다.

VLAN은 마법처럼 이 10대의 컴퓨터를 필요에 따라 작은 그룹으로 나누어

각기 독립적인 네트워크를 만들 수 있게 해줍니다.

예를 들어, 2대의 컴퓨터는 가족용 네트워크를,

3대는 작업용 네트워크를,

4대는 게임용 네트워크를,

그리고 마지막 1대는 개인용 네트워크를 구성할 수 있습니다.

이렇게 VLAN을 통해 각각의 네트워크는 서로 독립적으로 운영되면서도,

물리적으로는 같은 공간에 위치한 하드웨어를 공유할 수 있습니다.

 

조금 더 쉬운 예로 한번 더 설명해볼까요?

당신의 집에는 여러 방이 있고 각 방에는 다양한 목적의 물건들이 있습니다.

하지만 모든 물건들이 하나의 큰 방에 모여 있다면 찾기도 어렵고 관리하기도 힘들겠죠?

VLAN은 마치 이러한 문제를 해결하기 위해 각각의 물건들을

특정 방(즉, 독립된 네트워크)에 배치하는 것과 같습니다.

이를 통해 물건들을 더 쉽게 찾고 관리할 수 있게 해줍니다.


VLAN이 필요한 이유

컴퓨터 네트워크의 발전 과정을 살펴보면,

초기에는 모든 컴퓨터와 장비들이 한 덩어리로 연결되어 있었습니다.

이러한 방식은 관리가 쉽고 설치 비용이 낮다는 장점이 있었지만,

보안 문제, 데이터 처리의 비효율성 등 여러 문제점을 내포하고 있었습니다.

이를 해결하기 위해, VLAN이라는 개념이 도입되었습니다.

 

VLAN은 기본적으로 스위치 같은 네트워크 장비를 통해 구현됩니다.

네트워크 관리자는 스위치의 각 포트를 특정 VLAN에 할당합니다.

이렇게 함으로써, 해당 포트를 통해 통신하는 모든 데이터는 지정된 VLAN 내에서만 이동하게 됩니다.

마치, 여러 개의 소규모 네트워크가 하나의 큰 네트워크 장비 안에서 독립적으로 운영되는 것처럼 말이죠.


적용 사례
  • 기업 환경: 부서별로 독립된 네트워크를 구성하여 데이터 보안을 강화하고 네트워크 트래픽을 최적화합니다.
  • 학교: 학생, 교직원, 관리자 네트워크를 분리하여 보안과 네트워크 관리 효율성을 높입니다.
  • 공공 장소: Wi-Fi 서비스 제공 시, 공용 네트워크와 내부 관리 네트워크를 분리하여 공용 네트워크의 안전을 보장합니다.

VLAN은 네트워크 설계와 관리에 혁명을 일으킨 기술로, 보안, 성능, 관리 효율성 측면에서 막대한 이점을 제공합니다. 복잡해 보일 수 있는 VLAN의 개념과 운용 방법을 이해하고 적절히 적용한다면, 네트워크 인프라의 유연성과 효율성을 대폭 향상시킬 수 있습니다.

다음 글에서는 패킷 트레이서를 이용하여 VLAN을 직접 설정해보도록 하겠습니다.

https://jdcyber.tistory.com/54

 

VLAN 설정 (패킷 트레이서로 시작하는 네트워크 분리 실습 가이드)

VLAN 오늘은 VLAN을 실제로 설정해 보는 실습을 진행하도록 하겠습니다. 글에 앞서 VLAN에 대해서 아직 잘 모르시겠다면 아래 글을 읽고 와주세요! https://jdcyber.tistory.com/53 VLAN 이란? (쉬운 설명, 개념

jdcyber.tistory.com


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts