네트워크를 설계하고 구성한 후, 가장 자주 발생하는 문제 중 하나가 바로 VLAN 간 통신이 이루어지지 않는 현상입니다.
특히 Layer 3 스위치나 라우터를 활용해 인터-VLAN 라우팅을 구성했음에도 불구하고, 특정 VLAN 대역의 장비들이 다른 VLAN에 있는 장비와 통신하지 못하는 문제가 빈번하게 발생합니다.
이 문제는 초보자뿐 아니라 숙련된 실무자에게도 혼란을 줄 수 있으며, 원인을 찾기까지 많은 시간이 소요되곤 합니다. 이 글에서는 VLAN 간 통신이 되지 않을 때 반드시 확인해야 할 핵심 항목 5가지를 실제 현업 사례를 바탕으로 정리하였습니다. 복잡하게 느껴질 수 있는 문제를 단계별로 나누어 설명드리며, 누구나 현장에서 빠르게 진단할 수 있도록 구성하였습니다.
1. 스위치 포트의 VLAN 설정 확인
가장 기본적이지만 자주 놓치는 부분입니다. 장비 간 통신이 되지 않을 때는 먼저 각 스위치 포트에 VLAN이 정확히 할당되어 있는지를 확인해야 합니다. 스위치에서는 일반적으로 포트를 Access 모드 또는 Trunk 모드로 설정합니다.
Access 모드의 경우, 해당 포트에 하나의 VLAN ID만 지정되며, Trunk 모드는 여러 VLAN의 트래픽을 태그 형태로 전달할 수 있습니다. 실무에서는 특정 포트에 VLAN이 지정되지 않거나, 잘못된 VLAN이 설정된 경우가 자주 발생합니다. 이럴 경우 기본 VLAN(Default VLAN)이 적용되어 예상과 다른 네트워크 경로로 트래픽이 흘러가거나, 전혀 통신이 이루어지지 않습니다.
show vlan brief
show interface switchport
이 명령어를 통해 포트가 어느 VLAN에 할당되어 있는지를 빠르게 확인할 수 있습니다.
2. Trunk 포트 구성 및 Native VLAN 일치 여부
스위치 간 연결은 대부분 Trunk 포트를 통해 이루어집니다. 이때 두 스위치 간 Trunk 포트가 서로 다른 Native VLAN을 사용하는 경우, VLAN 태그가 정확히 전달되지 않아 통신 문제가 발생할 수 있습니다.
특히 Trunk 포트는 다음 항목들을 점검해야 합니다.
- Trunk 포트로 설정되어 있는지
- 허용된 VLAN 목록에 필요한 VLAN이 포함되어 있는지
- Native VLAN이 양쪽 스위치에서 일치하는지
예를 들어, VLAN 20이 통신되지 않는다면 해당 VLAN이 Trunk 포트에서 허용되었는지 반드시 확인해야 합니다. Native VLAN 불일치도 흔한 문제입니다.
show interfaces trunk
이 명령어를 사용하면 어떤 VLAN이 Trunk 포트를 통해 전달되고 있는지를 확인할 수 있습니다.
3. 인터 VLAN 라우팅 구성 여부 확인
VLAN 간 통신은 Layer 2 장비만으로는 불가능하며, 반드시 Layer 3 장비가 필요합니다. 대부분의 실무에서는 L3 스위치나 라우터를 통해 인터 VLAN 라우팅을 구성합니다.
이때 SVI(Switched Virtual Interface)가 설정되어 있지 않거나, 잘못된 IP 주소가 할당되어 있다면 VLAN 간 통신이 되지 않습니다.
구성 예시:
interface vlan 10
ip address 192.168.10.1 255.255.255.0
no shutdown
interface vlan 20
ip address 192.168.20.1 255.255.255.0
no shutdown
또한 VLAN 인터페이스가 활성화되어 있어야 하며, 실제로 각 VLAN에 연결된 장비들이 해당 게이트웨이 IP를 올바르게 설정했는지도 확인해야 합니다.
추가로 라우팅이 비활성화되어 있는 경우, VLAN 인터페이스가 정상적으로 설정되어 있어도 트래픽이 라우팅되지 않습니다.
4. 방화벽 또는 ACL(Access Control List)에 의한 차단 여부
VLAN 간 라우팅이 설정되어 있어도, 방화벽 정책이나 ACL에 의해 트래픽이 차단되는 경우가 많습니다. 이 경우 문제의 원인이 네트워크 장비 설정이 아닌 보안 정책에 있을 수 있습니다.
ACL은 Layer 3 또는 Layer 4 수준에서 특정 IP 대역 또는 포트를 기반으로 통신을 제한할 수 있습니다. VLAN 간 통신이 특정 프로토콜(예: ICMP, HTTP 등)에 대해서만 안 되는 경우, ACL이나 방화벽이 원인일 가능성이 높습니다.
예시 ACL:
access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
이런 설정이 적용되어 있는지를 반드시 확인하고, 불필요한 차단이 있는 경우 수정해야 합니다.
5. 장비 간 ARP 또는 MAC 주소 테이블 충돌 확인
마지막으로 확인해야 할 부분은 ARP 또는 MAC 주소 테이블과 관련된 문제입니다. 네트워크 장비 간 통신이 이루어지기 위해서는 MAC 주소와 IP 주소가 정확하게 매핑되어야 합니다.
장비를 이동하거나, IP를 변경한 후에도 기존의 MAC 주소 정보가 캐시에 남아있다면 잘못된 경로로 트래픽이 흐를 수 있습니다. 특히 DHCP 서버가 자동으로 IP를 할당하는 환경에서는 충돌이 자주 발생합니다.
clear arp-cache
clear mac address-table
정상적인 통신 경로를 유지하기 위해서라도 정기적인 캐시 점검이 필요합니다.
VLAN 간 통신이 되지 않는 현상은 단순한 설정 오류에서부터 방화벽 정책, 장비 간 충돌까지 다양한 원인에서 발생할 수 있습니다.
따라서 문제 발생 시 단순히 한 가지만 확인하는 것이 아니라, 여러 항목을 단계적으로 점검하는 접근 방식이 필요합니다.
이 글에서 소개한 다섯 가지 점검 항목은 실제 현장에서 가장 자주 발생하는 원인을 중심으로 정리한 것으로, 현업 실무자들에게도 바로 적용 가능한 내용입니다.
문제 해결은 기술적 능력뿐만 아니라, 문제를 체계적으로 분석하고 하나씩 확인하는 논리적인 접근 방식에서 시작됩니다. VLAN 간 통신 문제로 어려움을 겪고 있다면 위의 점검 항목을 하나씩 확인해 보시기 바랍니다.
'네트워크 - L2,L3' 카테고리의 다른 글
Trunk 포트 구성 실수 사례와 복구 방법 (0) | 2025.07.01 |
---|---|
L3 스위치에서 인터 VLAN 라우팅 설정법 (0) | 2025.07.01 |
VLAN과 서브넷, 어떻게 나눠야 할까? (0) | 2025.07.01 |
VLAN과 물리적 분리 비교 분석 : 네트워크 망분리 사례 (0) | 2025.07.01 |
현업 네트워크 엔지니어가 알려주는 스위치 포트 VLAN 구성 실전 가이드 (0) | 2025.06.29 |