소규모 사무실에 적합한 VLAN 설계 예시
네트워크를 설계할 때 소규모 사무실 환경에서는 비용, 관리 편의성, 그리고 보안이 모두 고려되어야 합니다. 특히 직원 수가 적고 네트워크 장비도 최소한으로 구성된 경우, 과도한 장비 투자 없이 효율적인 VLAN 구성을 통해 내부망과 외부망을 나누고, 부서 간 트래픽을 분리하는 것이 중요한 설계 포인트가 됩니다.
이 글에서는 소규모 사무실 환경을 기준으로 적절한 VLAN 설계 예시를 제시하고, 필요한 장비 구성, 설정 방식, 실무에서 발생할 수 있는 문제와 해결 방법까지 단계별로 설명드리겠습니다.
구성 환경 가정 및 요구사항
다음과 같은 사무실 환경을 가정하겠습니다.
- 직원 수: 약 15명
- 사용 부서: 경영지원팀, 영업팀, 외부방문자
- 주 장비: L3 지원 관리형 스위치 1대, L2 스위치 1대
- 인터넷: 통신사 공유기 1대
- 파일 서버, 프린터 각각 1대
요구되는 구성은 다음과 같습니다.
- 부서 간 네트워크 분리
- 게스트용 VLAN 분리 (보안 목적)
- 파일 서버는 특정 VLAN에서만 접근 가능하도록 제한
VLAN 설계 예시
VLAN ID | 부서 | IP 대역 | 접근 권한 |
---|---|---|---|
10 | 경영지원팀 | 192.168.10.0/24 | 프린터, 파일 서버 |
20 | 영업팀 | 192.168.20.0/24 | 프린터 |
30 | 게스트 | 192.168.30.0/24 | 인터넷 전용 |
99 | 관리용 | 192.168.99.0/24 | 스위치, 서버 관리 |
VLAN 설정 명령어 예시 (Cisco 기준)
아래는 L3 스위치에서 VLAN을 생성하고, 각 VLAN 인터페이스에 IP 주소를 할당하는 기본 설정 예시입니다.
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name MGMT_TEAM
Switch(config)# vlan 20
Switch(config-vlan)# name SALES_TEAM
Switch(config)# vlan 30
Switch(config-vlan)# name GUEST
Switch(config)# vlan 99
Switch(config-vlan)# name ADMIN
Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config)# interface vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config)# interface vlan 30
Switch(config-if)# ip address 192.168.30.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config)# interface vlan 99
Switch(config-if)# ip address 192.168.99.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config)# ip routing
이렇게 설정하면 각 VLAN이 고유 IP 대역을 갖고, 인터 VLAN 라우팅도 가능해집니다. 단, 게스트 VLAN은 다른 VLAN과 통신하지 않도록 ACL 또는 방화벽 설정을 병행하는 것이 좋습니다.
Access 포트 및 Trunk 포트 구성 예시
스위치 포트별로 Access 또는 Trunk 모드로 설정하여 VLAN을 지정합니다.
Switch(config)# interface range fa0/1 - 5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config)# interface range fa0/6 - 10
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 20
Switch(config)# interface fa0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30,99
Access 포트는 사용자 장비가 연결되는 포트이며, Trunk 포트는 L2 스위치나 공유기와 연결되는 포트입니다.
파일 서버 접근 제한 예시 (간단한 ACL)
예를 들어, 파일 서버가 VLAN 10에 위치하며, VLAN 20 사용자 접근을 제한하고자 할 경우 다음과 같은 ACL을 적용할 수 있습니다.
Switch(config)# access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.10.100 0.0.0.0
Switch(config)# access-list 100 permit ip any any
Switch(config)# interface vlan 20
Switch(config-if)# ip access-group 100 in
이 ACL은 VLAN 20 대역에서 파일 서버 IP로 향하는 트래픽을 차단하고, 그 외 트래픽은 허용합니다.
구성 후 점검 사항
구성 완료 후 다음 항목을 반드시 점검해 주시기 바랍니다.
- 각 사용자 단말이 해당 VLAN IP 대역을 받고 있는지 확인
- Ping 테스트로 VLAN 간 통신 여부 확인
- 게스트 VLAN은 인터넷 외 통신이 제한되는지 확인
- 파일 서버 접근 제한 정책이 정상 동작하는지 확인
점검 시 다음 명령어들을 활용할 수 있습니다.
Switch# show vlan brief
Switch# show ip interface brief
Switch# show access-lists
Switch# ping 192.168.10.100
소규모 사무실에서도 VLAN을 적절히 활용하면 비용을 크게 들이지 않고도 안정적인 네트워크 분리와 보안 관리를 수행할 수 있습니다. 특히 게스트 네트워크 분리나 서버 접근 제한은 실무에서 반드시 고려해야 할 부분입니다.
앞서 소개한 설정 예시를 바탕으로 환경에 맞는 VLAN 구성을 해보시기 바랍니다. 규모가 작더라도 네트워크 구조를 명확히 나누는 것은 장기적으로 관리와 보안 측면에서 큰 도움이 됩니다.