반응형

ISP (Internet service provider)

 

인터넷 서비스 제공자(ISP)는 우리가 일상에서 무심코 사용하는 인터넷을 가능하게 하는 핵심 업체입니다.

이 글에서는 ISP가 무엇인지, 그들이 어떤 일을 하는지,

그리고 우리에게 어떤 영향을 미치는지에 대해 알아봅니다.

또한, ISP의 중요 기능인 DHCP와 DNS에 대해서도 간략하게 설명합니다.

 

ISP란?

ISP(Internet Service Provider)는 인터넷 서비스 공급자를 의미하며,

개인이나 기업에 인터넷 접속 서비스를 제공하는 업체입니다.

ISP는 데이터 전송, 인터넷 연결, 도메인 이름 시스템(DNS) 관리,

동적 호스트 구성 프로토콜(DHCP) 서비스 등을 통해 인터넷 사용자와 웹사이트를 연결합니다.

ISP의 역할

  1. 인터넷 연결 제공: ISP는 광케이블, DSL, 위성 연결 등 다양한 방식을 통해 사용자에게 인터넷 접속을 제공합니다.
  2. IP 주소 할당: DHCP(Dynamic Host Configuration Protocol) 서버를 사용하여 장치에 동적으로 IP 주소를 할당합니다.
    이를 통해 장치가 인터넷에 연결될 때마다 새로운 IP 주소를 받거나 기존 주소를 재사용할 수 있습니다.
  3. 도메인 이름 관리: DNS(Domain Name System) 서버를 통해 사람이 읽을 수 있는 도메인 이름(예: www.example.com)을 숫자로 된 IP 주소로 변환합니다. 이 과정은 인터넷 브라우징을 용이하게 합니다.

2020년, 많은 사람들이 재택근무를 시작함에 따라 전 세계적으로 인터넷 사용량이 크게 증가했습니다.

이로 인해 인터넷 서비스 제공업체(ISP)는 전례 없는 데이터 트래픽 증가에 직면하게 되었습니다.

특히, KT, SK브로드밴드, LG유플러스와 같은 국내 대표 ISP 업체들은

사용자들에게 안정적이고 빠른 인터넷 서비스를 지속적으로 제공하기 위해

몇 가지 주요 기술적 조치를 취했습니다.

네트워크 용량 확장

이 업체들은 기존의 인프라를 업그레이드하고 추가적인 네트워크 용량을 확보하기 위해 대규모 투자를 단행했습니다.

이는 광섬유 네트워크를 확장하고,

데이터 센터의 서버 용량을 증가시키는 등의 작업을 포함했습니다.

광섬유 네트워크는 데이터 전송 속도가 매우 빠르며,

많은 양의 데이터를 처리할 수 있어 인터넷 사용량이 급증하는 상황에 매우 적합합니다.

트래픽 분산 기술 적용

ISP는 네트워크 트래픽을 효율적으로 관리하고 분산시키기 위해 여러 기술을 도입했습니다.

예를 들어,

CDN(Content Delivery Network)과 같은 기술을 사용하여 사용자에게 더 가까운 위치에서 콘텐츠를 제공함으로써

트래픽을 분산시키고, 웹사이트 로딩 속도를 개선했습니다.

CDN은 전 세계에 분산된 서버 네트워크를 통해 사용자의 요청에 가장 가까운 서버에서 콘텐츠를 제공함으로써,

데이터 전송 거리를 줄이고 속도를 향상시킵니다.

네트워크 최적화

데이터 트래픽의 증가에 대응하기 위해,

ISP는 네트워크 최적화 기술을 적극적으로 활용했습니다.

이는 네트워크의 효율성을 높이고,

오버로드를 방지하기 위한 조치로,

QoS(Quality of Service) 설정을 조정하여 긴급한 데이터 트래픽이 우선적으로 처리될 수 있도록 했습니다.

예를 들어,

영상회의와 같은 실시간 통신은 웹 브라우징보다 높은 우선순위를 받아,

트래픽이 많은 상황에서도 안정적인 서비스를 제공할 수 있습니다.

 

이러한 조치를 통해, KT, SK브로드밴드, LG유플러스와 같은 ISP 업체들은

재택근무와 온라인 학습이 대폭 증가한 상황에서도

사용자들이 중단 없이 고품질의 인터넷 서비스를 경험할 수 있도록 지원했습니다.

이는 우리가 디지털 환경에서 더 연결되고 생산적으로 일하고

생활할 수 있게 하는 중요한 기반이 되었습니다.

우리나라의 대표 ISP 업체

KT, SK브로드밴드, LG유플러스

이 업체들은 국내 인터넷 서비스 시장에서 중요한 역할을 하며,

개인과 기업에 다양한 인터넷 관련 서비스를 제공합니다.

DHCP, DNS의 중요성

DHCP는 네트워크에 연결된 장치에 자동으로 IP 주소를 할당하는 프로토콜입니다.

이는 네트워크 관리자가 수동으로 각 장치에 IP 주소를 할당하는 번거로움을 줄여줍니다.

 

DHCP에 대해 아직 모르신다면 아래 글을 참고해 주세요

(작성 중)

 

DNS는 인터넷의 전화번호부와 같은 역할을 합니다.

사용자가 웹사이트의 도메인 이름을 브라우저에 입력할 때,

DNS 서버가 해당 이름을 IP 주소로 변환하여 실제 웹사이트의 위치를 찾아줍니다.

이는 웹 검색과 브라우징을 매우 편리하게 만듭니다.

 

DNS에 대해 아직 모르신다면 아래 자세하고 쉬운 설명 글 한번 참고해 주세요

https://jdcyber.tistory.com/63

 

DNS란 무엇일까? (쉬운 설명, 개념)

DNS (Domain Name System) DNS는 이름만 어렵지 개념은 쉽습니다. DNS (Domain Name System)는 인터넷에서 도메인 이름을 IP 주소로 변환하는 시스템입니다. 이 시스템은 인터넷의 전화번호부와 같아서 사용자

jdcyber.tistory.com


인터넷 서비스 제공업체(ISP)는 우리가 온라인상에서 활동할 수 있게 하는 것 이상의 역할을 수행합니다.

그들은 단순히 웹 접속을 넘어서 우리의 디지털 생활 방식을 지원하고 풍부하게 만드는 필수적인 역할을 합니다.

DHCP와 DNS와 같은 중요 기술을 통해,

ISP들은 사용의 용이성과 인터넷의 효율성을 대폭 향상시켜왔습니다.

이러한 기술은 웹 페이지 접속부터 온라인 게임, 스트리밍 서비스까지,

우리가 인터넷을 통해 하는 거의 모든 활동의 기반이 됩니다.

또한, ISP는 사이버 보안, 데이터 프라이버시 보호,

그리고 끊임없이 변화하는 기술 트렌드에 대응하기 위한 연구와 혁신을 지속적으로 추진하고 있습니다.

현대 사회의 디지털 변혁에 있어 ISP의 역할은 점점 더 중요해지고 있습니다.

5G, 사물인터넷(IoT), 인공지능(AI)과 같은 신기술의 보급과

활용을 촉진하는 데 있어 중심축 역할을 하고 있습니다.

이러한 기술들은 인터넷의 속도와 연결성을 향상시키는 동시에,

우리의 일상생활을 더욱 편리하고 서로 연결된 세상으로 변화시키고 있습니다.

이들의 발전은 우리가 디지털 세계에서 경험하는 모든 것을 더욱 풍부하고 접근하기 쉽게 만들 것입니다.

인터넷의 속도가 빨라지고, 연결성이 개선되며, 새로운 기술이 우리 삶에 통합됨에 따라,

ISP의 역할은 더욱 중요해질 것입니다.

결국, ISP는 단순한 기술 서비스 제공자를 넘어서,

현대 사회에서 디지털 연결성과 정보 접근성을 가능하게 하는 기반이 됩니다.

이러한 연결성은 우리의 일, 학습, 오락, 그리고 사회적 상호작용의 방식을 근본적으로 변화시키고 있으며,

이 모든 것의 중심에는 ISP가 있습니다.

우리의 디지털 미래는 ISP의 혁신적인 발전과 그들이 제공하는 서비스의 질에 크게 의존하게 될 것입니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

ACL 접근 제어 목록

(Access Control List)

허가되지 않은 이용자가 라우터나 네트워크의

특정 자원에 접근하려고 하는 것을 차단하는 기능입니다.

첫 번째 두 번째 실습에 이어 세 번째 시간입니다.

 

이 실습에서는 ACL (Access Control List)을 사용하여 특정 네트워크 트래픽을 필터링하는 방법을 다룹니다.

목표는 불필요하거나 위험한 접근을 제한하여 네트워크 보안을 강화함에 있습니다.

ACL에 대한 자세한 개념은

아래 글을 참고해 주세요!

https://jdcyber.tistory.com/17

 

ACL (Access Control List) 이란? ACL 구성 가이드: 네트워크 보안 강화를 위한 필수 지침 (쉬운 설명, 예

ACL (Access Control List) 정의 및 개념 ACL (Access Control List) 은 네트워크 보안의 핵심 구성 요소로, 네트워크 장비에서 데이터 패킷의 흐름을 제어하는 데 사용되는 일련의 지침입니다. 이 규칙들은 특

jdcyber.tistory.com

 

 

(패킷 트레이서 예제 파일은 본 글에 첨부해 놨습니다.)

1번 조건

R1, R2, R3
각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단하여라.
 

2번 조건

R1
13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능하도록 하여라.
'13.13.10.100'으로 접근하는 모든 ICMP는 차단하여라.
단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping이 되어야 한다.
 

명령어

conf t
(각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단)
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 141.101.121.208
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 81.150.200.78
access-list 110 permit ip any any
!
int fa0/0
ip access -group 110 int
!
(13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능도록 설정)
('13.13.10.100'으로 접근하는 모든 ICMP는 차단 단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping 가능하도록 설정)
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 deny tcp any host 13.13.10.100 eq80
access-list 120 deny tcp any host 13.13.10.100 eq443
access-list 120 deny tcp any host 13.13.10.100 range 20 21
access-list 120 permit icmp 13.13.20.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 permit icmp 13.13.30.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 deny icmp any host 13.13.10.100
access-list 120 permit ip any any
!
int s0/0/0
ip access-group 120 in
 

확인

show ip access-lists

신중한 IP 주소 및 서비스 선정
  • 정밀한 대상 지정: ACL을 설정할 때, 차단하거나 허용해야 하는 특정 IP 주소, 네트워크, 또는 서비스(웹, FTP, ICMP 등)를 명확히 식별해야 합니다. 이는 불필요한 접근을 정확히 차단하고, 필요한 트래픽은 원활하게 통과시키는 데 중요합니다.
최소 권한 원칙 적용
  • 필요한 최소한의 접근만 허용: 네트워크 보안에서는 항상 최소 권한 원칙(Principle of Least Privilege)을 적용해야 합니다. 이는 사용자나 시스템이 자신의 업무를 수행하는 데 필요한 최소한의 권한만을 가지도록 하는 것입니다. ACL 설정 시, 이 원칙에 따라 필수적인 접근만 허용하고 나머지는 기본적으로 차단하는 방식을 채택해야 합니다.
서비스별 포트 번호 인식
  • 적절한 포트 사용: 웹(HTTP, HTTPS)이나 FTP 서비스에 대한 접근을 허용하거나 차단할 때, 각 서비스의 표준 포트 번호(예: HTTP는 80, HTTPS는 443, FTP는 20과 21)를 정확히 지정해야 합니다. 잘못된 포트 번호 설정은 의도하지 않은 서비스 접근을 허용하거나 차단할 수 있습니다.
정책 구현 후 검증
  • 설정 후 검증: ACL을 구성한 후에는 show ip access-lists 명령어를 사용하여 설정된 규칙을 검토하고, 실제 네트워크 트래픽이 의도한 대로 필터링되는지 확인해야 합니다. 또한, 허용된 접근과 차단된 접근 모두를 테스트하여 ACL이 정상적으로 작동하는지 검증해야 합니다.
문서화 및 지속적 관리
  • 구성 문서화: ACL 설정을 문서화하여 관리하면 나중에 네트워크 변경이나 문제 해결 시 큰 도움이 됩니다. 구성 변경 사항을 기록해 두면, 미래의 보안 감사나 네트워크 개선 작업에 유용한 참고 자료가 됩니다.
  • 지속적인 업데이트와 관리: 네트워크 환경은 지속적으로 변화하므로, ACL도 새로운 보안 위협, 변경된 네트워크 구성, 새로운 서비스 요구 사항에 맞게 주기적으로 검토하고 업데이트해야 합니다.

ACL 실습을 진행할 때, 위의 지침들을 철저히 따르는 것이 중요합니다.

이를 통해 네트워크 보안을 강화하고, 불필요한 접근을 효과적으로 차단할 수 있습니다.

또한, 실습 과정에서 발생할 수 있는 다양한 문제를 예방하고, 보안 정책을 효과적으로 구현할 수 있습니다.


 

패킷 트레이서 예제 파일


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

VLAN

오늘은 VLAN을 실제로 설정해 보는 실습을 진행하도록 하겠습니다.

글에 앞서 VLAN에 대해서 아직 잘 모르시겠다면 아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/53

 

VLAN 이란? (쉬운 설명, 개념, 정의)

LAN을 설명하기 전에 먼저 LAN의 개념을 알고 계셔야 하는데요 혹시 LAN에 대해 아직 잘 모르신다면 제가 아래 자세하게 알기 쉽게 써놓았으니 먼저 읽고 와주시길 바랍니다!! (작성중) VLAN (Virtual LA

jdcyber.tistory.com

 

오늘 실습에 이용해 볼 소프트웨어는 패킷트레이서(Packet tracer)입니다.

패킷 트레이서(Packet Tracer)는 Cisco에서 개발한 네트워크 시뮬레이션 도구로,

네트워크 설계, 구성, 테스트 등을 가상 환경에서 실습할 수 있게 해주는 프로그램입니다.

이 도구에 대해 모르신다면 아래 글을 참조해 주세요!

(작성 중)

 


 

오늘 실습의 목적은 VLAN 생성 및 관리의 기본을 배우고,

네트워크의 논리적 분리를 이해하며, 보안과 관리 효율성을 향상시키는 방법을 학습하기 위함입니다.

사용자모드 제한된 명령어 사용, 장치설정 X Router>
관리자모드 현재 동작중인 장치 설정 내용을 볼수 있다 Router#
전역설정모드 장치 설정가능 Rourer(config)#

VLAN 생성하기

  1. VLAN 생성 명령어 입력:
    • #conf t 명령어로 글로벌 구성 모드에 진입합니다.
    • (config)#vlan 11 명령어로 VLAN 11을 생성합니다.
    • (config-vlan)#name VLAN_A 명령어로 생성된 VLAN에 이름을 지정합니다.
    • 동일한 방식으로 VLAN 12와 VLAN 13을 생성하고 각각 VLAN_B, VLAN_C라는 이름을 부여합니다.
  2. 생성된 VLAN 확인:
    • #show vlan brief 명령어를 통해 현재 스위치에 구성된 VLAN 목록과 상태를 확인할 수 있습니다. 이때, VLAN 11, 12, 13이 성공적으로 생성되었는지 확인합니다.

VLAN Access 설정하기

VLAN을 생성한 후, 각 VLAN에 특정 포트를 할당하여 네트워크 장비들이 해당 VLAN에 속하도록 설정할 수 있습니다.

  1. VLAN Access 포트 설정 명령어 입력:
    • #conf t 명령어로 다시 글로벌 구성 모드에 진입합니다.
    • (config)#int fa0/1 명령어로 인터페이스 FastEthernet 0/1을 선택합니다.
    • (config-if)#switchport mode access 명령어로 이 포트를 액세스 모드로 설정합니다.
    • (config-if)#switchport access vlan 11 명령어로 이 포트를 VLAN 11에 할당합니다.
    • 동일한 방식으로 fa0/2 포트를 VLAN 12에 할당합니다.
  2. 설정 확인:
    • #show run 명령어를 사용하여 현재 구성을 확인합니다.
    • #show vlan brief 명령어로 각 VLAN에 할당된 포트들을 확인합니다.

명령어 모음

#conf t
(config)#vlan 11
(config-vlan)#name VLAN_A
(config-vlan)#
(config-vlan)#vlan 12
(config-vlan)#name VLAN_B
(config-vlan)#
(config-vlan)#vlan 13
(config-vlan)#name VLAN_C
(config-vlan)#end

Check
#show vlan brief
 
VLAN Aceess를 설정해 보자

vlan 11 - f0/1
vlan 12 - f0/2

#conf t
(config)#int fa0/1
(config-if)#switchport mode access
(config-if)#switchport access vlan 11
(config-if)#
(config-if)#int fa0/2
(config-if)#switchport mode access
(config-if)#switchport access vlan 12
(config-if)#end

Check
#show run
#show vlan brief

주요 정리
vlan 11
name VLAN_A
int fa0/1
Switchport mode access
Switchport access vlan 11

 

실습을 진행함에 있어 아래와 같은 실수를 많이 하셔서 남겨둡니다.

  • VLAN 설정이 반영되지 않는 경우:
    • 해결 방법: show vlan brief 명령어를 사용하여 현재 VLAN 설정을 확인합니다. 설정이 올바르게 반영되지 않았다면, 설정 과정을 다시 한번 점검하고, 오타나 누락된 부분이 없는지 확인합니다.
  • 특정 포트에서 트래픽이 통과하지 않는 경우:
    • 해결 방법: 포트가 올바른 VLAN에 할당되었는지, 그리고 해당 포트의 switchport mode access 설정이 올바르게 적용되었는지 확인합니다. 또한, 해당 포트의 상태가 활성화되어 있는지 show interface [interface-id] 명령어를 통해 확인합니다.
  • VLAN 간 통신 문제:
    • 해결 방법: VLAN 간 통신이 필요한 경우, Layer 3 장비를 통한 라우팅 설정이 필요합니다. 이는 VLAN 설정과는 별도의 고급 설정이며, 관련 지식이 필요합니다. 기본적으로 VLAN은 네트워크를 논리적으로 분리하기 때문에, VLAN 간 통신을 위해서는 추가적인 설정이 요구됩니다.

 

VLAN 생성과 포트 할당 과정을 통해,

각각의 VLAN에 특정 포트를 할당함으로써 네트워크의 논리적 분리를 실습해 보았습니다.

패킷 트레이서 같은 시뮬레이션 도구를 이용하면,

네트워크 구성과 관리 기술을 손쉽게 배우고 실습해 볼 수 있습니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

LAN을 설명하기 전에 먼저 LAN의 개념을 알고 계셔야 하는데요

혹시 LAN에 대해 아직 잘 모르신다면 제가 아래 자세하게 알기 쉽게 써놓았으니 먼저 읽고 와주시길 바랍니다!!

(작성중)

VLAN (Virtual LAN)

VLAN (Virtual Local Area Network)이란

물리적 배치와 상관없이 논리적으로 LAN을 구성할 수 있는 기술입니다.

 

쉽게 말해서,

가상의 공간에서 네트워크를 만들어내는 기술입니다.

이름에서 알 수 있듯이, '가상'의 '지역 네트워크'를 만들 수 있는데요,

이 기술 덕분에 물리적인 위치에 구애받지 않고 네트워크를 자유롭게 구성할 수 있습니다.

만약 집에 스위치가 두 개 있고 각 스위치에 10개의 포트가 있고

이 포트에는 총 10대의 컴퓨터가 연결되어 있다고 가정합시다.

일반적인 상황에서는 이 10대의 컴퓨터 모두가 하나의 큰 네트워크를 형성하겠지만,

VLAN 기술을 사용하면 이야기가 달라집니다.

VLAN은 마법처럼 이 10대의 컴퓨터를 필요에 따라 작은 그룹으로 나누어

각기 독립적인 네트워크를 만들 수 있게 해줍니다.

예를 들어, 2대의 컴퓨터는 가족용 네트워크를,

3대는 작업용 네트워크를,

4대는 게임용 네트워크를,

그리고 마지막 1대는 개인용 네트워크를 구성할 수 있습니다.

이렇게 VLAN을 통해 각각의 네트워크는 서로 독립적으로 운영되면서도,

물리적으로는 같은 공간에 위치한 하드웨어를 공유할 수 있습니다.

 

조금 더 쉬운 예로 한번 더 설명해볼까요?

당신의 집에는 여러 방이 있고 각 방에는 다양한 목적의 물건들이 있습니다.

하지만 모든 물건들이 하나의 큰 방에 모여 있다면 찾기도 어렵고 관리하기도 힘들겠죠?

VLAN은 마치 이러한 문제를 해결하기 위해 각각의 물건들을

특정 방(즉, 독립된 네트워크)에 배치하는 것과 같습니다.

이를 통해 물건들을 더 쉽게 찾고 관리할 수 있게 해줍니다.


VLAN이 필요한 이유

컴퓨터 네트워크의 발전 과정을 살펴보면,

초기에는 모든 컴퓨터와 장비들이 한 덩어리로 연결되어 있었습니다.

이러한 방식은 관리가 쉽고 설치 비용이 낮다는 장점이 있었지만,

보안 문제, 데이터 처리의 비효율성 등 여러 문제점을 내포하고 있었습니다.

이를 해결하기 위해, VLAN이라는 개념이 도입되었습니다.

 

VLAN은 기본적으로 스위치 같은 네트워크 장비를 통해 구현됩니다.

네트워크 관리자는 스위치의 각 포트를 특정 VLAN에 할당합니다.

이렇게 함으로써, 해당 포트를 통해 통신하는 모든 데이터는 지정된 VLAN 내에서만 이동하게 됩니다.

마치, 여러 개의 소규모 네트워크가 하나의 큰 네트워크 장비 안에서 독립적으로 운영되는 것처럼 말이죠.


적용 사례
  • 기업 환경: 부서별로 독립된 네트워크를 구성하여 데이터 보안을 강화하고 네트워크 트래픽을 최적화합니다.
  • 학교: 학생, 교직원, 관리자 네트워크를 분리하여 보안과 네트워크 관리 효율성을 높입니다.
  • 공공 장소: Wi-Fi 서비스 제공 시, 공용 네트워크와 내부 관리 네트워크를 분리하여 공용 네트워크의 안전을 보장합니다.

VLAN은 네트워크 설계와 관리에 혁명을 일으킨 기술로, 보안, 성능, 관리 효율성 측면에서 막대한 이점을 제공합니다. 복잡해 보일 수 있는 VLAN의 개념과 운용 방법을 이해하고 적절히 적용한다면, 네트워크 인프라의 유연성과 효율성을 대폭 향상시킬 수 있습니다.

다음 글에서는 패킷 트레이서를 이용하여 VLAN을 직접 설정해보도록 하겠습니다.

https://jdcyber.tistory.com/54

 

VLAN 설정 (패킷 트레이서로 시작하는 네트워크 분리 실습 가이드)

VLAN 오늘은 VLAN을 실제로 설정해 보는 실습을 진행하도록 하겠습니다. 글에 앞서 VLAN에 대해서 아직 잘 모르시겠다면 아래 글을 읽고 와주세요! https://jdcyber.tistory.com/53 VLAN 이란? (쉬운 설명, 개념

jdcyber.tistory.com


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형
 
 

네트워킹의 기초를 이해하는 데 있어서 허브와 스위치는 필수적인 개념입니다.

두 장치 모두 여러 대의 컴퓨터를 연결하여 네트워크를 구성하는 역할을 하지만,

작동 방식과 기능 면에서 중요한 차이가 있습니다.

이 글에서는 허브와 스위치의 기능,

그리고 스위치가 허브 대비 갖는 이점에 대해 친절하고 자세하게 설명하겠습니다.

허브(Hub)란?

허브는 네트워크에서 가장 기본적인 연결 장치로, 여러 대의 컴퓨터를 연결하여 하나의 네트워크를 구성합니다.

간단히 말해, 허브는 연결된 모든 컴퓨터 사이에서 데이터를 전달하는 역할을 합니다.

그러나 허브는 데이터 패킷이 어디서 왔는지, 또는 어디로 가야 하는지를 구별하지 못합니다.

따라서, 허브는 받은 데이터 패킷을 네트워크에 연결된 모든 컴퓨터로 브로드캐스트 합니다.

 

브로드캐스트란?

https://jdcyber.tistory.com/55

 

네트워크 통신의 이해: 유니캐스트, 멀티캐스트, 브로드캐스트 차이점 쉽게 파악하기!

​ 유니캐스트 (Unicast), 멀티캐스트 (Multicast), 브로드캐스트 (Broadcast) 이름이 참 비슷해 보이는 네트워크 통신 방식인 위 3가지에 대해 아주 쉽게 알아보겠습니다. 세 가지 모두 실생활에서 많이

jdcyber.tistory.com


허브의 단점

허브는 자신에게 연결된 컴퓨터의 맥 주소 (MAC Address)를

저장하거나 관리하지 않기 때문에 패킷의 출발지와 목적에 대한 정보를 갖고 있지 않습니다.

 

Mac주소가 뭔지 모르신다면 아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/26

 

MAC 주소? iP 주소? 무슨 차이지? (쉬운 설명, 개념, 정의)

Mac 주소? IP 주소? iP 주소, MAC 주소.. 저희가 IT 업계로 들어오거나 인터넷 통신 혹은 게임을 할 때에도 간간히 들어봤던 이름일 겁니다. 여러분은 무엇인지 둘의 차이는 무엇인지 알고 계신가요?

jdcyber.tistory.com

출발지와 목적지에 대한 정보가 없는 상태에서

패킷을 전달하려면 허브는 모든 포트에 패킷을 전달하게 됩니다.

그래야 정보를 실제 목적지로, 해당하는 포트로 내보낼 수 있을 테니까요.

그러다 보니 허브에 연결된 네트워크에서 한 컴퓨터가 주고받는 데이터는

연결된 모든 컴퓨터가 받게 되고 허브에 연결된 컴퓨터가 많으면 많아질수록

네트워크 트래픽이 불필요하게 증가하고,

결과적으로 전체 네트워크의 성능이 저하될 수 있습니다.

또한 여러 컴퓨터가 동시에 데이터를 전송하려 할 때 충돌이 발생할 수 있으며,

이는 데이터 손실로 이어질 수 있습니다.

보안적으로도 문제가 있습니다.

데이터가 네트워크 내의 모든 기기로 전송되므로,

민감한 정보가 유출될 위험이 있습니다.

 

여기서 패킷이 무엇인지 궁금하시다면

아래 쉽고 자세하게 적어둔 글을 참고해 주세요!

https://jdcyber.tistory.com/12

 

패킷(Packet)이란? (쉬운 설명, 구조, 헤더, 인캡슐레이션, 핑, Ping)

패킷 (Packet) 이란 무엇일까요? 패킷은 패키지(package)와 덩어리를 뜻하는 버킷(bucket)의 합성어로 통신망을 통해 전송하기 쉽도록 데이터를 잘게 나눈 전송 단위입니다. 본래 패킷은 소포를 뜻하는

jdcyber.tistory.com

 

연결된 모든 컴퓨터에 정보를 뿌리는 허브

 

위 그림을 보시면 허브로 전송된 데이터가

모든 컴퓨터로 전송되고 있습니다.

(물론 요즘엔 MAC Address를 저장하는

스위칭 허브가 사용됩니다.)

허브의 이러한 단점을 보완하기 위한 네트워크 장비가

바로 스위치(Switch)입니다.

 
스위치란?

 

많은 컴퓨터를 하나의 네트워크로 묶어 주는

역할을 하는 것은 스위치, 허브 모두 동일합니다.

하지만 스위치는 허브보다 더 지능적인 네트워크 연결 장치입니다.

스위치는 연결된 각 컴퓨터의 맥 주소(MAC Address)를 학습하고 저장하여,

데이터 패킷의 출발지와 목적지를 인식할 수 있습니다.

이를 통해 스위치는 데이터를 목적지 주소가 있는 특정 포트로만 전송할 수 있습니다.

따라서, 스위치는 네트워크의 효율성을 향상시키고,

데이터 충돌을 줄이며, 보안을 강화하는 역할을 합니다.

​따라서

스위치는 데이터를 필요한 곳으로만 전송하기 때문에

네트워크 트래픽을 줄이고 전체적인 네트워크 성능을 개선하고

데이터가 목적지에만 전송되므로, 네트워크 내의 데이터 유출 위험이 감소하며,

스위치는 충돌 도메인을 분리하여 네트워크의 신뢰성을 높이고 데이터 손실을 방지합니다.

목적지로만 보내는 스위치

하지만 스위치와 허브를 가르는 가장 큰 차이점이 있으니 바로 VLAN(Virtual LAN)입니다.

 

스위치의 고급 기능 중 하나인 VLAN은 물리적 위치에 관계없이,

네트워크 내에서 여러 개의 가상 네트워크를 생성하여 그룹화할 수 있게 해 주고,

이를 통해 네트워크의 보안과 효율성을 더욱 증가시킬 수 있습니다.

 

VLAN에 대해서는

다음 글에서 자세히 설명해 보겠습니다.

(작성 중)



궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts