SharedIT | 묻고 답하기(AMP)

지사간 VPN 연결망 Vlan ID 질문드립니다.

안녕하세요.

지금까지 사내의 VLan 과 IP 대역에 대한 목적이 너무 중구난방하여

정리 및 통일하고자 작업 전 점검 중입니다.


다른 회사의  사례를 찾고싶은데, 자료가 잘 보이질 않네요 ㅠㅠ

크게 두가지 궁금한것이 있는데,


  • 1.다른회사에서 Vlan 구분 범위 (구분의 기준)

  • 2.VPN으로 모든지사가 거미줄처럼 연결되어 있는 환경에서 VLan ID 중복사용


1번은 지금 사내에서 일부지사는 업무용도로 구분되어있고, (사무망, 제조망 등등)

또 다른 일부지사는 구역별로 구분되어있습니다. (A동, B동, 1층 2층 3층 등등)

회사 전체적으로 지금까지는 Vlan ID가 중복되게 구성되진 않았습니다.


2번은 A B C 모든 지사가 서로서로 VPN으로 연결되어 상호 접속이 가능합니다.


회사 상황은 점차 지사를 늘려가는 중이고, 지사내에서도 증축이 이뤄지고있습니다.

업무범위에 대해서는 변화가 없다고 보입니다.




현재 얼추 구성해놓은것은 위치(층간, 건물간 등등)는 무시하고 업무용도 위주로 규칙을 정해두었습니다.





1번은 이미 확정되긴 하였지만,

다른 회사의 경우를 듣고싶네요 ㅎㅎ


그리고 대망의 2번.. VPN 환경에서 다른 연결구역간에

VLan ID가 중첩되어도 관리운영 하는데 크게 문제될 여지가 있을까요?

생각하기로는 각 지사의 라우터 내에서만 Vlan을 구분할뿐..

다른 지사로 넘어가는 패킷에는 ID태그가 없어 보이는데.. 문제가 없을것 같긴한데..



===============

내용 추가합니다!

제조업에서 일하고 있고..

아직 멀리 보이긴하지만,

스마트팩토리에 관심이 있는 기업입니다.


Tags : 태그가 없습니다.

4개의 답변이 있습니다.

얌전한놈
  0 추천 | 약 3년 전

다들 답변 감사합니다!

결과적으로 궁금한것이 해소되어 답변완료처리를 하긴하였는데,

한분만 지정이 가능하여 아쉽네요 ㅠㅠ


*답변체택 기능보다 "좋아요,하트,따봉" 같은게 있어서 복수선택 + 누구나 누를 수 있는 시스템이 있으면 좋겠단 생각이 드네요 ㅎㅎ


전산일을 시작한지 2~3년되었지만... 늦은 나이에 시작하여..

내 나이 평균에 맞게 업무를 하고싶은 욕심에... 너무 기본적인것만 파고들고..

심도 있는 학습이 힘들었는데, 매번 쉐어드IT 덕분에 많이 배워갑니다!

감사합니다.

Genghis Khan
  0 추천 | 약 3년 전

층별 유선망, 무선망 , 내부망 

구분을 했네요 질문자님처럼 하셔야 나중에

문제 발생시 찾기 쉽습니다

wansoo
  0 추천 | 약 3년 전

IP가 서브 네트워크로 분리되어 있는 상황에서...

굳이 VLAN까지 다시 분리 시켜서 관리할 필요가 있을 까 싶어 보이네요~


VLAN을 모두 통합 시켜서 사용하더라도 IP에 의해서 서버넷으로 나눠져 있기 때문에 그룹간에 격리 효과를 얻을 수 있겠고요.


L3 에서 작동하는 VPN을 사용하고 있다면, L2 기반인 VLAN ID가 서로 다른 지점에 설정되어 있다해서 문제되지는 않을거라 보여 지고요~


무선이냐, 유선이냐, 어느 층에 있냐로 그룹을 나누는 것 보다는 업무 특성이나 부서 등으로 나누는게 낫지 않을까 싶어 보이고요.

얌전한놈 | 약 3년 전

질문이 있습니다!.

아직 제 머리로는.. 서브넷만 나누어서 동일한 물리적 L2 스위치 장치, 동일한 Port 에서

여러 서브넷을 설정이 가능할까요?

  -질문이 모호하긴 한데...

예를 들어..

1번 스위치의 1번 포트에 링크된 단말 PC를

10.3.0.x/24 대역으로 설정하면

  10.3.0.x 대역으로 망이 잡히고

10.3.1.x/24 대역으로 설정하면

  10.3.1.x/24 대역으로 망이 잡히게끔

가능할까요? 지금 생각으론 이게 힘들것 같아 Vlan으로 사용 중입니다!


현상황>

동일한 포트에 링크되더라도, 단말에 설정된 IP에 따라 해당 IP대역에 따른 Vlan이 적용되어

상호 통신이 되고있습니다!

wansoo | 약 3년 전

VLAN는 스위치에서 제공하는 기능으로 특정 포트끼리 묶어서 통신이 허용되게 하거나 허용되지 못하게 하는 등의 네트워크를 분리하는 기능이라 할 수 있겠고요.

스위치는 기본적으로 L2 기반에서 작동하는 장비이고요. ( L3, L4 등의 스위치는 기본 스위치 기능에 추가된 기능이 올라 갔다고 보는게 맞을 것 같네요. )

IP는 L3 기반에서 작동하는 프로토콜이 되겠고요.

IP 주소를 설정할때 Subnet mask를 설정하게 되는데...

subnet mask가 네트워크를 서브넷으로 분리 시켜 주는 기능을 하게 됩니다.

컴퓨터 또는 서버 등에 IP 주소를 지정할때 10.3.0.x/24 와 같이 설정한다는 건...

ip 주소를 10.3.0.x로 하고, subnet mask의 마스크 ( 2진수 1을 마스크 처리, 0을 비 마스크 처리 )를 24 비트로 설정한다고 보면 됩니다.

24비트라는 건, 3바이트 ( 1바이트는 8비트 )를 의미하게 되고요.

즉, 이진수로 11111111.11111111.11111111.00000000 를 서브넷 마스크로 처리한다는 의미가되고요.

이것을 십진수로 표시하면 255.255.255.0이 되겠고요.

앞부분에 마스크 처리된 부분을 네트워크 주소로, 뒤에 0으로 처리된 부분을 해당 네트워크 안에서 호스트 주소로 처리하게 되고요.

10.3.0.x/24와 10.3.1.x/24는 서로 다른 네트워크라는 의미가 됩니다.

서로 다른 네트워크이기 때문에 서로 통신이 불가하게 차단되어 버리게 되고요.

동일한 스위치에 연결되어 있을지라도 함께 연결되어 있어도 이 둘은 서로 통신을 할수 없게 되어 버립니다.

이 둘을 서로 통신 가능하게 설정하려면 10.3.0.x/16 및 10.3.1.x/16으로 설정해 주면 되겠고요.

좀 더 자세한 설명을 하려면 내용이 너무 길어 질것 같아 줄입니다.

빨간신발
  0 추천 | 약 3년 전

저희는

유선망, 무선망으로 나누고..

유선에는 업무용 vlan, 네트워크 장비용 vlan, 건물별, 층별 vlan을 나눴습니다.

옛날에 용도에 맞게 vlan을 다시 나누려고 했는데...

사용자 ip 바꾸는 것도 일이고 그냥 현타와서... 

현재의 구성대로 용도 및 목적에 따른 vlan보다는

물리적인 위치에 따른(제일 편하고 쉽고 머리 덜 아픈) vlan으로 쓰고 있네요.

얌전한놈 | 약 3년 전

위치에 따른게 관리할때 직관적이고 좋아 보이고 공감합니다.....

그 결과 이것저것 시도하다보니.. 지사마다 위치에 따라, 업무영역에 따라 뒤죽박죽이 된게 현실이기도 한데.... 이게 참;;; ㅠㅠ 


외부 컨설턴트도 그렇고 인증 보안관점도 그렇고..

대부분이 업무영역이 기준이라하여..

타사 사례를 보고싶었습니다. 감사합니다!