티스토리 뷰

반응형

안녕하세요 보쌈입니다!!

사내 스위치를 운영하다 보면,
“갑자기 네트워크가 느려졌다”,
“특정 층만 통신이 불안정하다”,
“누가 허브 하나 꽂았는데 전체가 이상해졌다”
같은 상황이 한 번쯤은 생깁니다.

이런 장애를 줄이는 데 가장 효과적인 기본 습관이 바로
PortFast와 BPDU Guard입니다.

둘 다 STP(Spanning Tree Protocol)와 관련된 기능인데,

쉽게 말하면:
• PortFast: 단말 포트를 빨리 열어주는 기능
• BPDU Guard: 그 포트에 스위치 신호가 들어오면 바로 차단하는 기능
Cisco는 PortFast/BPDU Guard를 STP 강화 기능으로 설명하며, 네트워크의 안정성·관리성·보안을 높이는 데 도움이 된다고 안내합니다.

1. PortFast가 뭔가요?

일반적인 STP 환경에서는 스위치 포트가 링크 업 직후 바로 트래픽을 포워딩하지 않고, STP 상태를 거치며 안정성을 확인합니다.

그런데 PC, 프린터, IP Phone 같은 단말 장비 포트는 보통 루프를 만들지 않기 때문에, 매번 이 과정을 기다리면 불필요한 지연이 생길 수 있습니다.

PortFast는 이런 단말 연결 포트를 더 빠르게 포워딩 상태로 전환하도록 도와주는 기능입니다. Cisco는 PortFast가 초기 STP 체크를 건너뛰어, 부팅 직후 엔드스테이션의 타임아웃을 피하는 데 도움이 된다고 설명합니다.

즉,
사용자 단말 포트는 빨리 열어주자
라는 개념입니다.

2. 그런데 PortFast만 켜면 왜 위험할까?

문제는 여기서 끝이 아닙니다.
PortFast는 “이 포트는 PC 같은 단말이 연결될 것이다”라고 가정합니다.
그런데 실제 현장에서는 사용자가 다음 같은 행동을 할 수 있습니다.
• 책상 밑에 미니 스위치 연결
• 벽 포트 2개를 임의 허브로 다시 연결
• 개인 공유기를 스위치처럼 연결
• 네트워크 장비를 테스트한다고 임시 스위치 연결
이때 PortFast만 켜져 있으면,
원래 단말 포트로 생각했던 곳이 사실상 스위치 포트처럼 동작하게 되고,
잘못하면 Layer 2 루프 위험이 커질 수 있습니다.
Cisco도 PortFast를 신중히 적용해야 한다고 명시하고, PortFast가 켜진 포트는 원칙적으로 엔드 디바이스만 연결되어야 한다고 설명합니다.

3. 그래서 BPDU Guard를 같이 씁니다

여기서 같이 써야 하는 게 BPDU Guard입니다.
BPDU Guard는 PortFast가 적용된 포트에서 BPDU(스위치끼리 주고받는 STP 제어 신호) 가 들어오면,
그 포트를 err-disable 상태로 내려버리는 보호 기능입니다.
Cisco 문서에서는 BPDU Guard가 BPDU를 수신한 PortFast 포트를 자동으로 차단해, 잠재적인 루프를 막는다고 설명합니다. 또 유효한 구성이라면 PortFast 포트는 BPDU를 받지 않아야 한다고 안내합니다.
쉽게 말하면:
빠르게 열어주되, 스위치처럼 보이는 장비가 꽂히면 즉시 막는다
이게 PortFast + BPDU Guard 조합의 핵심입니다.

4. 어디에 써야 하고, 어디엔 쓰면 안 될까?

이 부분이 실무에서 제일 중요합니다.
써야 하는 곳
• 사용자 PC 포트
• 프린터 포트
• IP Phone 포트
• 단말 전용 액세스 포트
• 일반 사용자 좌석 포트
즉, “이 포트엔 스위치가 들어오면 안 된다” 싶은 곳에는 잘 맞습니다.
Cisco도 BPDU Guard를 액세스 계층 포트에서, 비인가 장비가 STP에 참여하지 못하게 하는 용도로 설명합니다.
주의하거나 쓰면 안 되는 곳
• 스위치 간 업링크
• 트렁크 포트
• 분배 스위치 연결 포트
• 의도적으로 다른 브리지 장비가 연결되는 포트
이런 포트는 원래 BPDU가 들어오는 게 정상일 수 있으므로,
여기에 BPDU Guard를 걸면 정상 연결인데도 포트가 err-disable 될 수 있습니다. Cisco 커뮤니티에서도 업링크에 BPDU Guard를 걸면 BPDU 수신 시 위반으로 포트가 내려간다고 설명합니다.

5. 현장에서 자주 보는 장애 사례

사례 1. 사용자 자리에서 미니 스위치 연결
사용자가 포트가 부족하다고 책상 밑에 작은 허브/스위치를 꽂았습니다.
여기에 PortFast만 되어 있고 BPDU Guard가 없으면, 의도치 않게 STP 경로가 꼬일 수 있습니다.
사례 2. 벽 포트 두 개를 허브로 다시 연결
사용자가 “둘 다 네트워크 되게 하려고” 임의로 연결했는데,
결과적으로 루프가 생겨 전체가 느려질 수 있습니다.
사례 3. 테스트 장비로 임시 스위치 연결
현장에서 임시 장비를 꽂는 습관 때문에,
원래 단말 포트였던 곳에서 BPDU가 들어와 문제가 생깁니다.
이때 BPDU Guard가 있으면,
스위치는 “여긴 단말 포트여야 하는데 BPDU가 들어오네?”라고 판단하고 해당 포트를 차단합니다. Cisco는 이런 상황을 비정상 구성 또는 비인가 장비 연결의 신호로 보고, err-disable로 대응하는 것이 보안적이고 안전한 반응이라고 설명합니다.

6. 장애가 나면 어떻게 보이나?

BPDU Guard가 동작하면 보통 포트가 err-disable 상태가 됩니다.
즉, 사용자는 이렇게 느낄 수 있습니다.
• 갑자기 유선이 안 됨
• 포트가 링크 다운처럼 보임
• 특정 자리만 네트워크가 끊김
• 스위치 로그에 BPDU 관련 메시지 발생
Cisco는 errdisable 상태가 스위치가 오류 조건을 감지해 포트를 자동으로 비활성화한 상태라고 설명합니다. BPDU Guard로 인한 err-disable도 대표적인 사례입니다.

7. 점검할 때 무엇부터 보면 될까?

실무에서는 아래 순서가 빠릅니다.
1) 포트 상태 확인
• 해당 포트가 down인지
• err-disable인지
2) 로그 확인
• BPDU Guard 관련 로그가 있는지
• 어떤 인터페이스에서 발생했는지
3) 연결 장비 확인
• PC만 연결된 게 맞는지
• 허브/공유기/미니 스위치가 숨어 있지 않은지
4) 포트 역할 재검토
• 정말 사용자 액세스 포트가 맞는지
• 업링크나 특수 장비 포트에 잘못 적용된 건 아닌지
5) 복구 후 재발 방지
• 원인 장비 제거
• 포트 구성 재확인
• 필요 시 사용자 안내
Cisco 문서 기준으로도 BPDU Guard로 err-disable된 포트는 원인 제거 후 다시 서비스 상태로 올려야 하며, 루프 방지 관점에서 이 동작이 의도된 보호 기능입니다
.

8. 한 줄로 이해하면

정리하면 이렇게 보면 됩니다.
• PortFast = 단말 포트니까 빨리 열어준다
• BPDU Guard = 그런데 스위치 신호가 들어오면 바로 막는다
즉,
PortFast는 편의성, BPDU Guard는 안전장치
이 둘은 따로보다 같이 써야 의미가 큽니다. Cisco도 PortFast-enabled 포트에서 BPDU Guard가 LAN을 loop-free 상태로 유지하는 데 도움이 된다고 설명합니다.

9. 실무 팁

제가 추천하는 운영 습관은 단순합니다.
• 사용자 액세스 포트에는 PortFast 기본 적용
• 가능하면 그 포트에는 BPDU Guard도 같이 적용
• 업링크/트렁크 포트에는 무분별 적용 금지
• 비관리형 스위치 / 개인 공유기 무단 연결 금지
• 장애 시 **“왜 포트가 내려갔지?”보다 “무슨 장비가 꽂혔지?”**를 먼저 보기
이렇게만 운영해도,
사용자 임의 연결 때문에 생기는 루프성 장애를 꽤 많이 줄일 수 있습니다.
마무리
스위치 운영에서 큰 사고는 꼭 어려운 기술 때문에만 생기지 않습니다.
오히려 엣지 포트 기본 설정 습관 하나 차이로, 장애가 생기기도 하고 미리 막히기도 합니다.
그래서 실무에서는 이 조합을 기억해두면 좋습니다.
• 단말 포트는 PortFast
• 단말 포트 보호는 BPDU Guard
• 업링크는 신중하게
• err-disable가 뜨면 원인 장비부터 확인
네트워크를 안정적으로 굴리고 싶다면,
화려한 설정보다 이런 기본기가 더 중요합니다.

반응형