네트워크 세분화를 위해 선택할 항목

최신 정보 기술(IT) 인프라를 효율적으로 관리하고 안전하게 보호하기 위해서는 네트워크 분할이 매우 중요한 역할을 합니다.

네트워크 분할을 효과적으로 수행하기 위해 널리 사용되는 두 가지 주요 기술이 바로 VXLAN과 VLAN입니다.

이 두 기술, VXLAN과 VLAN의 특징과 네트워크 아키텍처를 어떻게 구성하는지에 대해 자세히 살펴보고 이해해 보겠습니다.

VLAN이란 무엇인가?

이미지 출처: 위키피디아

VLAN은 가상 근거리 통신망(Virtual Local Area Network)의 약자입니다.

이 기술은 하나의 물리적 네트워크를 여러 개의 논리적 네트워크로 나누는 데 사용됩니다.

쉽게 이해할 수 있도록 예를 들어 설명해 보겠습니다.

만약 여러분이 엔지니어링, 마케팅, 회계 등 여러 부서로 구성된 대형 사무실 건물에서 근무한다고 가정해 봅시다.

각 부서에는 고유한 컴퓨터, 프린터, 기타 네트워크 장비들이 있습니다.

하지만 사무실 건물에는 하나의 물리적 네트워크 인프라만 존재합니다.

VLAN이 없다면, 사무실 건물의 모든 장치들이 하나의 브로드캐스트 영역에 속하게 됩니다. 즉, 모든 네트워크 트래픽을 수신하게 됩니다. 이는 보안 문제와 비효율적인 네트워크 트래픽 처리로 이어질 수 있습니다.

VLAN은 이러한 문제들을 해결하기 위해 도입되었습니다. 각 VLAN은 별도의 브로드캐스트 영역으로 작동하여 네트워크 관리 및 성능을 향상시킵니다.

이미지 출처 – fiberopticshare

예를 들어, 각 부서에 해당하는 세 개의 VLAN을 생성했다고 가정해 봅시다.

VLAN 1: 엔지니어링

VLAN 2: 마케팅

VLAN 3: 회계

컴퓨터나 다른 네트워크 장비가 네트워크에 연결되면, 이 VLAN 중 하나에 할당됩니다.

예를 들어, 엔지니어링 부서의 모든 컴퓨터와 장비는 VLAN 1에 할당됩니다.

엔지니어링 부서의 컴퓨터가 같은 VLAN 내의 다른 컴퓨터로 메시지를 보내려고 하면, 메시지는 VLAN 1 내에서만 전송되며, 마케팅이나 회계와 같은 다른 VLAN의 장치로는 전달되지 않습니다.

이러한 분리를 통해 민감한 정보는 동일한 VLAN 내의 인증된 장치에서만 액세스할 수 있게 되어 보안성이 강화됩니다.

VXLAN이란 무엇인가?

VXLAN은 가상 확장 근거리 통신망(Virtual Extensible LAN)의 약자입니다.

이 기술은 IP 네트워크를 통해 레이어 2(데이터 링크 레이어) 네트워크 세그먼트를 확장하는 데 사용되는 네트워크 가상화 기술입니다. 대규모 데이터 센터 환경에서 기존 VLAN의 한계를 극복하기 위해 도입되었습니다.

이미지 출처 – fiberopticshare

주로 데이터 센터 및 클라우드 환경에서 여러 물리적 네트워크 세그먼트에 걸쳐 있을 수 있는 논리적 네트워크 오버레이를 생성하는 데 사용됩니다.

VXLAN은 레이어 2 이더넷 프레임을 IP 네트워크를 통해 전송할 수 있도록 레이어 3 UDP 패킷 내에 캡슐화합니다.

VXLAN은 어떻게 작동하는가?

여러 물리적 서버와 그 서버에서 실행되는 가상 머신(VM)으로 구성된 대규모 데이터 센터가 있다고 가정해 봅시다.

기존의 VLAN 기반 네트워크에서 각 VM은 특정 VLAN에 할당되며, 서로 다른 VLAN에 있는 VM 간의 통신에는 레이어 3에서의 라우팅이 필요합니다.

이러한 접근 방식은 복잡해질 수 있으며, 사용 가능한 VLAN ID 수가 제한되어 확장성 문제가 발생할 수 있습니다.

이미지 출처 – juniper.net

VXLAN의 작동 방식을 이해하기 위한 시나리오를 고려해 보겠습니다.

두 개의 물리적 호스트가 있으며, 호스트 1에는 VM1과 VM2가 있고 호스트 2에는 VM3과 VM4가 있다고 가정합니다.

호스트 1과 호스트 2가 VXLAN 지원 네트워크의 일부이고, VM1이 VM3과 통신하기를 원한다고 가정합니다.

VXLAN 구성

호스트 1과 호스트 2는 VTEP(VXLAN 터널 엔드포인트)로 구성됩니다. 이는 VXLAN 캡슐화 및 캡슐 해제를 처리하는 데 필요한 소프트웨어 또는 하드웨어 구성 요소가 있음을 의미합니다.

VXLAN 네트워크 식별자(VNI)

고유한 VNI가 가상 네트워크에 할당됩니다. 이 네트워크의 VNI가 1001이라고 가정해 보겠습니다.

캡슐화

호스트 1에 있는 VM1이 호스트 2에 있는 VM3과 통신하려고 합니다.

VM1이 패킷을 VM3으로 보내면, 이 패킷은 VXLAN 헤더로 캡슐화됩니다.

VXLAN 헤더에는 소스 및 대상 VTEP 주소(호스트 1 및 호스트 2의 IP 주소)와 VNI(1001)가 포함됩니다.

기본 IP 네트워크

캡슐화된 패킷은 기본 IP 네트워크(IPv4 또는 IPv6일 수 있음)를 통해 전송됩니다. IP 네트워크는 VXLAN 패킷의 전송 인프라 역할을 합니다.

디캡슐레이션

패킷을 수신하면 호스트 2의 VTEP가 VXLAN 헤더의 캡슐을 해제하여 원래의 레이어 2 이더넷 프레임을 표시합니다.

VM3에 전달

캡슐화 해제 후 VTEP는 레이어 2 이더넷 프레임을 호스트 2의 VM3에 전달합니다.

호스트 1의 VM1은 호스트 2의 VM3과 서로 다른 물리적 호스트에 위치하더라도 같은 레이어 2 이더넷 네트워크에 연결된 것처럼 통신할 수 있습니다.

VXLAN은 레이어 3 네트워크를 통해 레이어 2 트래픽을 캡슐화 및 터널링함으로써, 네트워크 경계를 넘어 레이어 2 연결을 확장할 수 있게 합니다.

VLAN의 이점

브로드캐스트 제어

브로드캐스트 트래픽은 각 VLAN 내에 격리되어 전체 브로드캐스트 도메인 크기를 줄이고 네트워크 성능을 저하시킬 수 있는 트래픽의 영향을 완화합니다.

보안

서로 다른 그룹의 사용자 또는 장치를 별도의 브로드캐스트 도메인으로 분리하여 네트워크 격리를 활성화하고 보안을 강화합니다. 이러한 격리는 잠재적인 보안 위반 또는 무단 액세스의 범위를 제한하여 전체 네트워크 보안 수준을 향상시킵니다.

서비스 품질(QoS)

VLAN은 네트워크 관리자가 특정 유형의 트래픽에 우선순위를 지정하거나 특정 정책을 적용할 수 있도록 하는 서비스 품질 메커니즘을 구현하는 데 사용할 수 있습니다. 예를 들어, 특정 응용 프로그램이 높은 대역폭을 필요로 하는 경우, 이를 보장하기 위한 제한 설정을 할 수 있습니다.

간소화된 네트워크 관리

대규모 물리적 네트워크를 더 작은 가상 네트워크로 논리적으로 분할하여 네트워크 관리를 간소화합니다. 이러한 세분화는 장치 구성에 도움이 되며 네트워크 관리 작업을 단순화합니다.

VXLAN의 이점

확장성

VXLAN은 최대 1,600만 개의 가상 네트워크 생성을 허용하여 기존 VLAN의 제한적인 4,096개와 비교하여 확장성이 뛰어납니다. 이는 24비트 VXLAN 네트워크 식별자(VNI)를 통해 가능합니다.

네트워크 분할

UDP 패킷 내에 레이어 2 이더넷 프레임을 캡슐화하여 효율적인 네트워크 분할을 가능하게 합니다. 이를 통해 데이터 센터 또는 클라우드 환경과 같이 물리적 경계를 넘어설 수 있는 격리된 가상 네트워크를 생성할 수 있습니다.

다중 테넌시

여러 조직이 자체적으로 격리된 가상 네트워크를 유지하면서 동일한 물리적 인프라를 공유할 수 있는 다중 테넌시 모델을 지원합니다.

레이어 3 네트워크를 통한 레이어 2 확장

VXLAN은 레이어 3 네트워크를 통해 레이어 2 연결 확장을 용이하게 합니다.

이는 지리적으로 분산된 데이터 센터를 구축하는 데 중요하며, VPLS(Virtual Private LAN Service)와 같은 복잡한 레이어 2 확장 기술 없이도 여러 사이트 간에 가상 머신의 이동성을 가능하게 합니다.

비교표

다음은 VXLAN과 VLAN 간의 비교표입니다.

기능 VXLAN VLAN
캡슐화 패킷 캡슐화 및 전송에 UDP 사용 캡슐화 없음 – 802.1Q 태깅에 의존
확장성 최대 1,600만 개의 가상 네트워크 지원 VLAN 4,096개로 제한
네트워크 격리 레이어 3 경계에서 격리된 레이어 2 네트워크 활성화 레이어 2 네트워크 내에서 격리 제공
브로드캐스트 트래픽 처리 멀티캐스트 또는 유니캐스트 기반 복제를 사용하여 브로드캐스트 트래픽 최적화 브로드캐스트 트래픽이 VLAN 내의 모든 포트로 전파됨
여러 사이트에 걸쳐 지리적으로 분산된 위치에서 레이어 2 네트워크 확장 허용 단일 브로드캐스트 도메인으로 제한
관리 가상 및 물리적 네트워크 상호 연결을 위해 VXLAN 게이트웨이 필요 VLAN 인식 스위치를 통해 관리 가능

VXLAN을 올바르게 구현하려면 필요한 프로토콜 및 캡슐화 기술을 지원하는 VXLAN 지원 장치가 필요합니다.

이러한 장치를 사용하여 VXLAN 네트워크를 만들고 관리할 수 있습니다.

반면에 VLAN은 대부분의 네트워크 장치가 추가 하드웨어나 전문적인 지원 없이 VLAN을 지원하기 때문에 현재 네트워크 인프라에서 더 널리 사용되고 구현하기 쉽습니다.

VLAN 사용 사례

서버 가상화

VLAN은 가상화된 환경에서 동일한 물리적 서버에 상주하는 가상 머신 간에 격리를 제공하여 효율적인 네트워크 관리를 가능하게 합니다.

데이터 센터

서버 팜 및 데이터 센터에서 많은 수의 서버를 관리하는 데 사용됩니다. 이를 통해 관리자는 역할 또는 응용 프로그램에 따라 서버를 그룹화할 수 있습니다.

게스트 네트워크

호텔이나 회사 사무실과 같은 환경에서 별도의 게스트 네트워크를 생성하여 방문자가 조직의 내부 네트워크에서 격리된 상태로 유지하면서 방문자에게 인터넷 액세스를 제공할 수 있습니다.

가상 사설망

VLAN은 지리적으로 분산된 사이트 간에 보안 연결을 만들기 위해 VPN과 함께 사용됩니다. 조직은 논리적 분리를 유지하면서 여러 위치에 걸쳐 사설 네트워크를 확장할 수 있습니다.

테스트 및 개발

테스트 및 개발 목적으로 격리된 환경을 제공합니다. 개발자는 프로덕션 네트워크에 영향을 주지 않고 새로운 응용 프로그램 또는 서비스를 테스트하기 위한 전용 VLAN을 만들 수 있습니다.

VXLAN 사용 사례

데이터 센터 상호 연결

VXLAN은 WAN을 통해 여러 데이터 센터를 상호 연결하는 데 사용됩니다. 데이터 센터 간의 레이어 2 연결을 확장하여 네트워크 구성을 유지하면서 사이트 간에 가상 머신과 워크로드를 마이그레이션할 수 있습니다.

클라우드 인프라

주로 클라우드 환경에서 클라우드 기반 서비스 및 애플리케이션에 대한 네트워크 가상화를 제공하는 데 사용됩니다. 이를 통해 클라우드 인프라 전체에 효율적인 워크로드 분산이 가능합니다.

오버레이 네트워크

VXLAN은 네트워크 엔지니어가 리소스를 동적으로 할당하고 변화하는 워크로드 수요에 적응할 수 있도록 하는 오버레이 네트워크의 기반 역할을 합니다.

재해 복구

기본 데이터 센터와 보조 데이터 센터 간에 네트워크 연결 및 장애 조치(백업 작동 모드)를 제공하기 위해 재해 복구 시나리오에 사용됩니다.

작가노트✍️

VXLAN과 VLAN 중 어떤 것을 선택할지는 네트워크 인프라의 특정 요구 사항에 따라 결정됩니다. 두 기술 모두 고려해야 할 장점과 단점이 있습니다.

많은 수의 가상 머신이나 네트워크 세그먼트를 처리할 수 있는 확장 가능한 솔루션이 필요한 경우에는 VXLAN을 선택하는 것이 좋습니다. 더 큰 주소 공간을 제공하고 워크로드 이동성을 향상시킵니다.

네트워크 규모가 작고 요구 사항이 단순하다면 VLAN이 최적의 선택일 수 있습니다. VLAN은 이미 잘 구축되어 있으며 대부분의 네트워크 장비에서 광범위하게 지원됩니다. 또한 구성 및 관리가 비교적 쉽습니다.

이 글이 VXLAN과 VLAN의 차이점을 이해하는 데 도움이 되었기를 바랍니다. 네트워크 액세스 제어 및 구현 방법에 대해 더 알고 싶을 수도 있습니다.