Omada 스위치 및 AP용 관리 VLAN 구성 방법 (비즈니스용 시나리오)
목차
이 문서는 스위치와 AP에 대해 별도의 관리 VLAN을 구성하고, 관리 VLAN과 분리된 클라이언트에 대해 기본 VLAN을 유지(VLAN ID 및 서브넷 IP 변경)하는 방법을 설명합니다. 가동 중인 네트워크에 장치를 추가하는 방법도 소개합니다.
- Omada 컨트롤러(소프트웨어 컨트롤러/하드웨어 컨트롤러/클라우드 기반 컨트롤러, V5.9 이상)
- Omada 스마트/L2+/L3 스위치
- Omada AP
- Omada 게이트웨이
네트워크를 구성할 때 컨트롤러, 게이트웨이, AP, 스위치의 관리 VLAN을 변경하고 클라이언트에 대한 별도의 VLAN을 구성하기를 원하는 고객이 많습니다. 이렇게 하면 여러 종류의 장치를 개별 VLAN에서 관리할 수 있고, 연결된 클라이언트가 네트워크 장치에 액세스할 수 없으므로 네트워크 보안이 강화됩니다.
이 가이드는 비즈니스 네트워크에서 상기 구성을 수행하는 방법을 안내하며, 가동 중인 네트워크에 새 장치를 추가하는 방법도 소개합니다. 소규모 홈 네트워크에서 관리 VLAN을 설정하는 방법은 Omada 스위치 및 AP의 관리 VLAN 구성 방법(SOHO 시나리오용)을 참고하세요.
일반적으로 토폴로지는 다음과 같습니다. 코어 스위치를 사용하여 3계층 포워딩을 처리하고, DHCP 서버는 코어 스위치에 구성합니다. 게이트웨이는 코어 스위치를 드나드는 인터넷 트래픽만 처리합니다.
토폴로지에 표시된 것처럼 최종 목표는 네트워크에서 VLAN 1을 종료하고 다음과 같이 설정하는 것입니다. 우선 클라이언트용으로 VLAN 20을 설정하고 연결된 모든 클라이언트가 192.168.20.x/24에서 IP 주소를 얻도록 합니다. 또한 스위치 관리용으로 VLAN 30을 설정하고 스위치는 관리 IP를 192.168.30.x/24에서 얻도록 합니다. AP 관리용으로 VLAN 40을 만들고 AP는 192.168.40.x/24에서 관리 IP를 얻습니다. 라우터, 코어 스위치, 컨트롤러는 기본 VLAN을 계속 사용하지만, VLAN ID를 변경하면 해당 VLAN에서 IP 주소를 얻을 수 있습니다.
아래 내용은 위에서 제시한 토폴로지를 기반으로 한 세부 구성 절차입니다.
1단계. 코어 스위치에 하드웨어 컨트롤러를 연결하고 하드웨어 컨트롤러에 관리 PC를 연결한 다음 코어 스위치를 연동하세요. 아직 DHCP 서버가 구성되지 않았으므로 코어 스위치와 하드웨어 컨트롤러는 폴백 IP 주소를 사용합니다. 코어 스위치의 주소는 192.168.0.1, 하드웨어 컨트롤러의 주소는 192.168.0.253입니다. 하드웨어 컨트롤러에 액세스하고 연동을 진행하려면 PC의 정적 IP 주소 서브넷을 192.168.0.x/24로 설정하세요.
2단계. 필요한 VLAN을 생성하세요.
먼저 클라이언트용 VLAN 20, 스위치 관리용 VLAN 30, AP 관리용 VLAN 40을 생성하세요. 설정 - 유선 네트워크 - LAN - 네트워크로 이동하여 새 LAN 생성을 클릭하세요.
아래는 클라이언트용 VLAN 20의 예시이며, 목적은 VLAN으로, 적용은 스위치 전용으로 설정해야 합니다.
그런 다음 동일한 방법으로 스위치용 VLAN과 AP 관리용 VLAN을 생성하세요.
최종 결과는 다음과 같아야 합니다.
3단계. 코어 스위치에서 인터페이스를 활성화하세요.
장치로 이동하여 코어 스위치를 클릭하고 팝업되는 추가 설정 페이지에 들어가세요. 구성 - VLAN 인터페이스로 이동하여 모든 인터페이스를 활성화하고 적용을 클릭하여 저장하세요.
토폴로지에 표시된 것처럼 코어 스위치의 관리 VLAN으로 서브넷이 192.168.50.x/24인 Core MGMT를 사용할 것이며, 컨트롤러와 관리 PC의 IP 주소도 이 네트워크에 있게 됩니다. 따라서 컨트롤러에 연결되는 포트의 포트 프로필을 "Core MGMT"로 설정해야하며, 이는 Core MGMT VLAN이 자동으로 생성하는 프로필입니다. 이와 같이 포트 프로필을 활성화하면 스위치 포트가 Core MGMT VLAN에만 소속됩니다. 그런 다음 코어 스위치의 관리 VLAN을 Core MGMT로 설정하세요.
4단계. 컨트롤러에 연결되는 코어 스위치 포트의 포트 프로필을 설정하세요.
장치로 이동하여 스위치를 클릭하고, 팝업되는 추가 설정 페이지로 들어가세요. 포트로 이동해서 컨트롤러에 연결하고자 하는 다른 포트(현재 컨트롤러에 연결된 포트가 아닌 것)의 항목에서 편집을 클릭하세요. 관리 VLAN을 변경한 후에 컨트롤러에 연결되는 포트가 이 포트로 전환됩니다. 이 예시에서는 컨트롤러를 Port 3로 옮길 것이기 때문에 Port 3의 포트 프로필을 변경합니다.
프로필을 "Core MGMT"로 선택하고 적용을 클릭하세요.
5단계. 코어 스위치의 관리 VLAN을 변경하세요.
장치로 이동하여 코어 스위치를 클릭하고, 팝업되는 추가 설정 페이지에 들어가세요. 구성 - VLAN 인터페이스로 이동하여 설정하려는 관리 VLAN의 항목에서 편집을 클릭하세요.
관리 VLAN 항목에서 활성화에 체크하면 이 VLAN이 관리 VLAN으로 설정됩니다. 관리 VLAN으로 설정한 후에는 IP 주소 모드를 고정으로 설정하고, 고정 IP 주소를 입력하세요. 이 예시에서는 192.168.50.1로 설정하며, DHCP 모드 항목에서는 없음을 선택합니다. 적용을 클릭하여 설정을 저장하세요.
6단계. 컨트롤러와 관리 PC의 IP 주소를 변경하세요.
이제 코어 스위치의 IP 주소가 192.168.50.x/24로 전환됩니다. 따라서 이와 동일한 서브넷에 컨트롤러와 관리 PC의 정적 IP 주소를 설정해야 장치를 계속 관리할 수 있습니다.
하드웨어 컨트롤러에서 정적 IP 주소를 설정하는 방법은 다음과 같습니다.
글로벌 뷰 - 설정 - 컨트롤러 설정으로 이동하세요. 네트워크 설정 항목을 고정으로 선택하고 IP 주소를 입력하세요. 이 예시에서는 192.168.50.100을 입력했습니다.
하드웨어 컨트롤러의 IP 주소를 설정한 후에는 관리 PC의 IP 주소도 변경해야 합니다. 관리 PC의 IP 주소를 설정하고 하드웨어 컨트롤러의 새 IP 주소를 입력하여 컨트롤러 GUI로 다시 들어가세요.
7단계. 올바른 포트 프로필을 사용하여 컨트롤러를 포트에 연결하세요.
이전 단계에서 새 스위치 포트의 포트 프로필을 "Core MGMT"로 변경했습니다. 이제 컨트롤러와 관리 PC의 IP 주소를 변경했으니 해당 포트에 컨트롤러를 연결하여 컨트롤러와 코어 스위치가 통신할 수 있게 해야 합니다. 이 단계를 마치면 코어 스위치가 컨트롤러에 성공적으로 연동됩니다.
8단계. 기본 VLAN 인터페이스를 구성하세요.
설정 - 유선 네트워크 - LAN - 네트워크로 이동하여 기본 VLAN의 항목에서 편집을 클릭하세요.
기본 VLAN이 네트워크에서 VLAN 1을 우회하도록 VLAN ID와 서브넷 IP를 변경해야 하며, 이 예시에서는 ID를 VLAN 10으로 변경했습니다. 게이트웨이/서브넷 항목은 192.168.10.x/24 서브넷으로 설정해야 하는데, 이 예시에서는 게이트웨이의 IP 주소인 192.168.10.2를 입력했습니다. 이렇게 하면 추후 컨트롤러에 Omada 게이트웨이를 연동할 때 유용합니다. Omada 게이트웨이가 없다면 여기에 게이트웨이의 IP 주소를 입력할 수도 있습니다. 마지막으로 DHCP 서버를 비활성화하세요.
최종 결과는 다음과 같아야 합니다.
9단계. 코어 스위치에서 나머지 인터페이스와 DHCP 서버를 구성하세요.
이제 나머지 4개의 VLAN에 대한 인터페이스와 DHCP 서버를 구성해야 합니다. 장치로 이동하고 스위치를 클릭하여 팝업되는 추가 설정 페이지로 들어가세요. 구성 - VLAN 인터페이스로 이동하여 각 VLAN의 편집 버튼을 클릭하여 구성 페이지로 들어가세요.
우선 코어 스위치에서 각 VLAN 인터페이스의 정적 IP 주소를 설정해야 합니다. IP 주소 모드를 고정으로 설정하고 정적 IP 주소를 입력하세요. DHCP 모드 항목에서는 DHCP 서버를 선택하고 DHCP 범위를 설정하세요. 3계층 포워딩을 수행해야 하므로 이 코어 스위치를 게이트웨이로 설정하세요.
예를 들어 SW MGMT VLAN 30에서 코어 스위치 인터페이스의 IP 주소는 192.168.30.1, DHCP 범위는 192.168.30.1/24, DNS와 기본 게이트웨이는 모두 192.168.30.1로 설정합니다. DHCP 옵션 138은 DHCP 과정에서 컨트롤러의 IP 주소를 장치에 알리는 데 사용됩니다. 구성을 마치면 모든 네트워크 장치가 개별 VLAN에 위치하게 되므로 DHCP 옵션 138을 설정해야 장치가 컨트롤러를 찾고 연동될 수 있습니다. 이 예시에서 사용한 컨트롤러의 IP 주소는 192.168.50.100입니다. 적용을 클릭하여 설정을 저장하세요.
같은 방식으로 클라이언트 VLAN, 기본 VLAN, SW MGMT, AP MGMT의 구성을 완료하세요.
10단계. 모든 스위치와 AP를 연동하세요.
연동된 스위치와 AP는 모두 기본 VLAN(서브넷 192.168.10.x/24)에서 IP 주소를 얻습니다.
11단계. 스위치에 대한 관리 VLAN을 구성하세요.
장치로 이동하고 스위치를 클릭하여 팝업되는 추가 설정 페이지로 들어가세요. 구성 - VLAN 인터페이스로 이동하여 스위치 관리 VLAN 인터페이스를 활성화한 다음 적용을 클릭하세요.
이제 스위치에서 스위치 관리 VLAN 인터페이스가 활성화됐으며, 다음으로 스위치의 관리 VLAN을 구성할 차례입니다. 스위치 관리 VLAN의 편집 버튼을 클릭하세요.
관리 VLAN 항목에서 활성화에 체크하면 이 VLAN이 관리 VLAN으로 설정됩니다. 관리 VLAN으로 설정하면 이 VLAN의 폴백 IP를 설정할 수 있습니다. 폴백 IP란 장치가 DHCP를 통해 IP 주소를 얻지 못했을 때 사용하는 대체 IP로, 이를 통해 장치를 계속 관리할 수 있습니다. 이 예시에서는 스위치 관리 VLAN에 포함된 192.168.30.10으로 설정했습니다. 적용을 클릭하여 설정을 저장하세요.
기본 VLAN 인터페이스를 종료하여 관리 VLAN 전환을 완료한 후 적용을 클릭하여 설정을 저장하세요.
설정이 장치에 전달될 때까지 잠시 기다리세요. 이 과정에서 스위치가 다시 연동될 수도 있습니다. 관리 VLAN 전환이 완료되면 스위치의 IP 주소가 새 VLAN으로 변경된 것을 확인할 수 있습니다.
12단계. AP에 대한 관리 VLAN을 구성하세요.
장치로 이동하고 EAP를 클릭하여 팝업되는 추가 설정 페이지로 들어가세요. 구성 - 서비스로 이동하여 관리 VLAN을 활성화하고, 해당하는 VLAN을 선택하세요. 적용을 클릭하여 구성을 저장하세요.
구성을 적용하고 잠시 기다리면 AP의 IP 주소가 변경된 것을 확인할 수 있습니다.
13단계. 클라이언트 VLAN에 사용할 스위치의 포트 프로필을 설정하세요.
모든 유선 클라이언트가 클라이언트 VLAN에서 IP 주소를 얻으려면 단말 장치에 직접 연결된 스위치에 있는 모든 다운링크 포트의 포트 프로필을 클라이언트 VLAN 프로필로 변경해야 합니다.
장치로 이동하고 스위치를 클릭하여 팝업되는 추가 설정 페이지에 들어가세요. 포트로 이동하여 단말 장치에 직접 연결되는 다운링크 포트를 선택하고 선택 수정을 클릭하여 해당 포트의 프로필을 한 번에 변경하세요.
클라이언트 VLAN을 만들면 자동으로 생성되는 프로필로 선택한 포트의 프로필을 변경하고 적용을 클릭하여 구성을 저장하세요.
14단계. 무선 클라이언트에 대한 SSID VLAN을 구성하세요.
설정 - 무선 네트워크 - WLAN으로 이동하고 새 무선 네트워크 생성을 클릭하여 무선 클라이언트용 SSID를 만드세요.
이 SSID의 이름과 비밀번호를 설정한 다음 고급 설정을 클릭하여 메뉴를 펼치세요. VLAN을 활성화한 후, 앞서 생성한 클라이언트를 VLAN 추가에서 선택합니다. 적용을 클릭하여 구성을 저장하세요.
15단계. 클라이언트가 컨트롤러와 네트워크 장치에 액세스하지 못하도록 IP 그룹과 ACL 규칙을 만드세요.
앞서 컨트롤러에서 구성한 VLAN들은 2계층 VLAN으로 생성된 후 코어 스위치에서 VLAN 인터페이스가 활성화됐으므로 네트워크에 포함되지 않습니다. 우선 IP 그룹을 만들어야 이를 기반으로 ACL 규칙을 만들 수 있습니다.
설정 - 프로필 - 그룹으로 이동하여 새 그룹 만들기를 클릭하세요.
각 서브넷에 대해 IP 그룹을 생성해야 합니다. 이 예시에는 기본, 클라이언트, SW MGMT, AP MGMT의 네 가지 서브넷이 있습니다. 그룹 이름을 입력하고 타입을 IP 그룹으로 선택하세요. IP 서브넷 항목에는 각 서브넷의 네트워크 주소를 입력하세요. 예를 들어 기본 그룹의 IP 서브넷은 192.168.10.1/24입니다. 적용을 클릭하여 설정을 저장하세요.
최종 결과는 다음과 같아야 합니다.
설정 - 네트워크 보안 - ACL - 스위치 ACL로 이동하고 새 규칙 만들기를 클릭하여 새 ACL 규칙을 만드세요.
설명란에 이 규칙의 이름을 입력하고, 정책에서 거부를 선택하세요. 프로토콜 항목에서는 "모두 선택"을 고릅니다. 소스 및 목적지의 유형을 IP 그룹으로 설정하고 클라이언트 그룹을 소스로, 다른 모든 관리 그룹을 목적지로 선택하세요. 그리고 모든 포트에 이 규칙을 적용하세요. 생성을 클릭하면 클라이언트가 컨트롤러와 기타 네트워크 장치에 액세스하지 못하게 거부하는 규칙이 생성됩니다.
이 ACL 규칙을 설정하면 클라이언트 장치가 연결되고 192.168.20.x/24에서 IP 주소를 얻을 때 컨트롤러나 스위치에 액세스할 수 없으므로 네트워크 보안이 강화됩니다.
16단계. (Omada 게이트웨이를 사용하는 경우) Omada 컨트롤러에서 게이트웨이를 연동하세요.
Omada 게이트웨이가 있다면 이를 Omada 컨트롤러에 연동해 관리 능력을 높일 수 있습니다. 하지만 여기서는 이미 기본 VLAN ID를 10으로 전환했는데, 게이트웨이는 기본적으로 DHCP 서버가 활성화되어 있고 IP가 192.168.0.1로 설정되어 있으므로 연동할 수 없습니다. 따라서 Omada 컨트롤러에 연동하기 전에 게이트웨이에서 사전 구성을 설정해야 합니다.
192.168.0.1에 접속하여 게이트웨이의 웹 UI로 들어가고 사용자 이름과 비밀번호를 설정하세요. Network - LAN - LAN으로 이동하고 기본 네트워크 항목에서 Edit 버튼을 클릭하세요.
이 네트워크를 VLAN 10으로 변경하고 주소는 192.168.10.x/24 서브넷으로 변경하세요. 이 예시에서는 192.168.10.2로 변경했습니다. 또한 코어 스위치에서 DHCP 서버를 활성화했기 때문에 게이트웨이에서는 Status 항목에 있는 Enable의 체크를 해제하여 DHCP 서버를 비활성화하세요. OK를 클릭하여 설정을 저장하세요.
IP 주소를 변경한 후, 게이트웨이의 웹 UI에 다시 접속하려면 PC의 IP 주소도 192.168.10.x/24 서브넷으로 변경해야 합니다.
System Tools – Controller Settings으로 이동하고 Controller Inform URL에 컨트롤러의 IP 주소인 192.168.50.100을 입력하고 Save를 클릭하세요.
컨트롤러 IP 주소를 설정한 후에는 게이트웨이가 컨트롤러를 찾을 수 있도록 정적 경로도 설정해야 합니다. Transmission – Routing – Static Route으로 이동하고 Add를 클릭하여 새 정적 경로를 생성하세요.
Destination IP 칸에 컨트롤러의 IP 주소(이 예시에서는 192.168.50.100)를, Next Hop 칸에는 코어 스위치의 기본 VLAN 인터페이스 IP 주소(192.168.10.1)를 입력하고 Interface에서 LAN을 선택하세요. OK를 클릭하여 라우팅을 생성하세요.
사전 구성이 완료되면 포트 프로필이 "모두"로 설정된 코어 스위치의 포트에 게이트웨이를 연결하세요. IP 주소가 192.168.10.2인 게이트웨이가 장치 목록에 "보류 중"으로 표시됩니다. 앞서 설정한 사용자 이름과 비밀번호로 게이트웨이를 연동하세요.
17단계. 코어 스위치에서 정적 경로를 설정하세요.
코어 스위치가 3계층 포워딩을 전적으로 수행하고 각 네트워크의 기본 게이트웨이가 코어 스위치로 설정되어 있기 때문에 Omada 게이트웨이의 유무와 관계없이 코어 스위치에 정적 경로를 설정하고 모든 인터넷 트래픽을 게이트웨이로 포워딩해야 합니다.
장치로 이동하고 스위치를 클릭하여 팝업되는 추가 설정 페이지로 들어가세요. 구성 > 정적 라우팅으로 이동하고 추가를 클릭하여 새 정적 경로를 추가하세요.
상태 항목의 활성화 박스에 체크하세요. 모든 인터넷 트래픽을 처리해야 하므로 타겟 IP/서브넷을 0.0.0.0으로 설정하고, 게이트웨이로 향하는 다음 홉은 192.168.10.2로 설정하세요. 다른 트래픽의 경우, 더 정확한 기본 경로가 먼저 매칭되므로 거리에 1을 입력하고 적용을 클릭하여 구성을 저장하세요.
결과는 다음과 같아야 합니다.
코어 스위치에 정적 경로를 설정한 후에는 인터넷에서 오는 트래픽이 모두 코어 스위치로 전달되도록 게이트웨이에 역방향의 정적 경로도 설정해야 합니다. 코어 스위치에서는 목적지를 0.0.0.0/0으로 설정하고 다음 홉을 192.168.10.2로 설정했으므로 게이트웨이에서는 그 반대로 설정해야 합니다. 이 네트워크의 서브넷은 192.168.10.x/24, 192.168.20.x/24, 192.168.30.x/24, 192.168.40.x/24, 192.168.50.x/24이므로 5개의 정적 라우팅이 필요하고 다음 홉은 코어 스위치의 기본 VLAN 인터페이스인 192.168.10.1로 설정해야 합니다.
Omada 게이트웨이를 사용하지 않는다면 이러한 정적 라우팅을 게이트웨이에 설정하세요. 기존 Omada 게이트웨이를 이미 컨트롤러에 연동했다면 제15단계에 따라 게이트웨이에 정적 라우팅을 설정하세요.
18단계. (Omada 게이트웨이를 사용하는 경우) 게이트웨이의 정적 라우팅을 설정하세요.
설정>전송>라우팅>정적 라우팅으로 이동하고 새 경로 만들기를 클릭하세요.
여기에는 게이트웨이에서 사전에 구성한 192.168.50.0/24 정적 경로가 입력되어 있습니다. 따라서 정적 경로를 4개만 더 추가하면 됩니다. 이 4개의 고정 경로의 경우, 타겟 IP/서브넷은 192.168.10.0/24, 192.168.20.0/24, 192.168.30.0/24, 192.168.40.0/24로, 경로 유형은 다음 홉으로, 다음 홉은 192.168.10.1로 설정하세요. 생성을 클릭하여 정적 경로를 만드세요.
최종 결과는 다음과 같아야 합니다.
19단계. 네트워크에 스위치와 AP 추가하기. (선택 사항)
네트워크에 스위치와 AP를 추가하려는 경우, 해당 장치를 프로필이 "모두"로 설정된 스위치 포트에 연결하기만 하면 기본 VLAN 192.168.10.x/24에서 IP 주소를 성공적으로 얻을 수 있습니다. 장치를 연동한 후에는 이전 단계와 동일하게 장치의 관리 VLAN을 변경하세요.
구성이 끝나면 게이트웨이, 스위치, AP가 각자 개별 VLAN에 속하게 됩니다.
스위치에 연결된 유선 PC는 클라이언트 VLAN 192.168.20.x/24에서 IP 주소를 얻습니다.
무선으로 연결된 휴대폰은 클라이언트 VLAN 192.168.20.x/24에서 IP 주소를 얻습니다.
클라이언트는 네트워크 장치에 액세스할 수 없습니다.
지금까지 대규모 네트워크를 구축하고, 게이트웨이, 코어 스위치, 기타 스위치, AP에 대한 관리 VLAN 네트워크를 구성하고, 특정 VLAN에 클라이언트 장치를 연결하고, 이를 네트워크 장치로부터 격리하는 방법을 소개했습니다. 실행 중인 네트워크에 장치를 추가하는 방법과 Omada 게이트웨이나 타사 게이트웨이를 연동하는 방법도 소개했습니다.
각 기능 및 설정에 대한 자세한 내용을 보려면 다운로드 센터에서 해당 제품의 설명서를 다운로드하세요.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.