스위치 하나로 스위치 여러 개를 쓰는 것처럼 하기 위해서 VLAN을 사용한다.
사실상 스위치를 줄여서 비용을 절감하고 LAN끼리 보안을 하기 위해서 사용한다.
VLAN을 지정해줄 때는 순서가 있다.
스위치에서
1.VLAN 생성 / 이름설정
2.VLAN에 interface 넣어주기
3.라우터와 연결된 interface에 트렁크 설정을 해준다.
라우터에서
물리적으로 하나의 선으로 여러 개의 VLAN과 통신해야 하기때문에
1.가상의 이더넷을 만들어준다.
2.가상의 이더넷 하나마다 IP를 지정해준다.
하나씩 해보자.
환경부터 설정한다.
VLAN10에 있는 인터페이스는 fa0/1 , fa0/2 이고 아이피는 2번과 3번이다.
VLAN20에 있는 인터페이스는 fa0/23, fa0/24이고 아이피는 129번과 130번이다.
fa0/12는 VLAN 2개가 모여 하나의 선으로 나가기 때문에 트렁크로 지정을 해준다.
라우터는 2개의 VLAN에서 주는 통신을 하나의 선으로 처리해야 하기 때문에
fa0/1.1 은 VLAN1 fa0/1.2는 VLAN2에 대한 선으로 지정해준다.
스위치부터 봐보자.
show vlan을 입력하면 현재 vlan 목록이 나온다. 1번 vlan에 모든 인터페이스가 몰려있는 것을 볼 수 있다. 이제 이 인터페이스들을 vlan으로 나눠주자.
VLAN 10을 만들고 이름을 지정하고 VLAN20을 만들고 이름을 지정해주자.
fa0/1을 vlan 10에 넣어준다
switchport mode access
switchport access [VLAN 이름]
으로 지정해줄수 있다. 다른 인터페이스들도 다 나눠주자.
그다음 다시 VLAN이 잘 나눠졌는지 설정을 확인해보자
아까랑 다르게 VLAN 10, 20번에 각각 0/1,0/2 와 0/23 ,0/24 인터페이스가 들어간 것을 볼 수 있다.
PC1(192.168.0.2)에서 같은 LAN에 있는 192.168.0.3으로는 ping 가는것을 확인 할 수 있지만
다른 VLAN으로 지정된 192.168.0.130에는 ping이 가지 않는것을 확인 해 볼 수 있다.
이제 이 2개의 VLAN이 통신이 되게 트렁크 설정을 해주고 라우터에서 라우팅을 해줘야 한다.
다시 스위치로 가보자.
fa0/12이 두 개의 VLAN이 모두 가야하는 인터페이스 이므로 트렁크 설정을 해준다.
원래는 802.1q 프로토콜설정, native VLAN 설정, trunk port로 통신을 허용할 vlan 설정
VLAN의 gateway IP를 설정해주어야 하지만 여기서는 설정할 필요가 없으므로
그냥 넘어가도록 하겠다.
다음은 라우터이다.
일단 fa0/0을 no shutdown을 해주고
int fa0/0.1 을 입력하면 바로 Inter VLAN이 up 된다. 그다음
encapsulation dot1q [VLAN이름] 으로 trunk mode 및 VLAN을 설정해준다.
ip address [IP주소] [서브넷마스크] 로 IP를 설정해주도록 한다.
fa0/0.2 도 똑같이 설정한다.
이제 VLAN10에 있는 PC가 VLAN20에 있는 PC와 통신이 가능하게 되었다.
'네트워크<구축,해킹,보안> > Cisco Packet Tracer' 카테고리의 다른 글
[Cisco Packet Tracer] VLAN을 설정해보자(2)-MutiLayer ,L3 Switch (1) | 2018.02.01 |
---|---|
[Cisco Packet Tracer] NAT에 대해 알아보자.(3)-NAT-PAT (0) | 2018.02.01 |
[Cisco Packet Tracer] NAT에 대해 알아보자.(2)-Dynamic (0) | 2018.02.01 |
[Cisco Packet Tracer] NAT에 대해 알아보자.(1)-Static (0) | 2018.02.01 |
[Cisco Packet Tracer]Dynamic Routing -OSPF (0) | 2018.02.01 |