İçerikleri sosyal medya üzerinden paylaşarak daha fazla kişiye ulaşmasına yardımcı olabilirsiniz.




Kategori: Routing-Switching
Fırat Boyan 05.12.2016 39

VLAN (Virtual Local Area Network) Nedir? Nasıl Yapılandırılır?

VLAN yani Sanal Yerel Alan Ağı, bir LAN (Local Area Network) Network'ü üzerindeki kaynakların Switch Port'lar üzerinde mantıksal olarak gruplandırılması ile yapılır. VLAN kullanımı ile Network üzerindeki gereksiz Broadcast trafiği azaltılarak Bandwith (bant genişliği) artırılmış olur. Başka bir ifade ile VLAN, Network trafiğinde dolaşan Data paketlerini tüm Switch Port'larına dağıtacağı için Switch Port'larına bağlı tüm kaynaklarda yani tüm Network'te dolaşmış olacak. Bu da gereksiz bir Broadcast trafiği oluşmasına sebep olacak ve bant genişliğinin gereksiz yere kullanılmasına sebep olacaktır. Aslında bunu sadece Broadcast ve Bandwidth (bant genişliği) kapsamında değil, güvenlik kapsamında da ele alıp düşünmek gerekmektedir. Şirketimize misafir olarak gelen ve sistemimizde tanımlı olmayan birisini sistem Network'ümüze dahil etmek, çok da akıllıca ve istenen bir şey olmayacaktır. Bu nedenle, sistemden izole edilmiş bir Network üzerinden misafirimizi Internet ortamına çıkartmak, güvenlik açısından atılabilecek en önemli adımlardan birisi olacaktır ki bunu da Network'ümüzü segmentlere bölümleyerek, yani VLAN'lar oluşturarak yapabiliriz.

Vlan oluşturma

VLAN (Virtual Local Area Network) Nedir? Nasıl Yapılandırılır?

Sistemimiz üzerinde VLAN'ler oluşturarak Network'ümüzü segmentlere bölümlemek, olası Network problemlerini tanılama ve çözüme kavuşturmada bize kolaylık sağlayacaktır.

1- VLAN Türleri Nelerdir?

VLAN türleri, bir Network’ü sanal olarak ayırırken farklı işlevleri ve gereksinimleri karşılamak için tasarlanmış çeşitli yapıları ifade eder. Her VLAN türü, belirli bir amaç doğrultusunda kullanılır ve Network içerisindeki trafiği yönetmek, izole etmek ya da önceliklendirmek gibi farklı ihtiyaçlara hizmet eder. Bu türler sayesinde, Network içerisindeki trafiği daha verimli bir şekilde organize etmek, güvenliği artırmak ve yönetimi kolaylaştırmak mümkün hale gelir. VLAN türlerinin doğru bir şekilde yapılandırılması, büyük ölçekli Network’lerde karmaşıklığı azaltarak, performansı optimize eder. Farklı VLAN türleri, kullanıcı verilerini, yönetim trafiğini, ses trafiğini ve daha birçok farklı trafik türünü kendi mantıksal segmentlerinde tutarak, hem performans hem de güvenlik açısından önemli avantajlar sağlar. Bu ayrımlar sayesinde, Network üzerindeki trafiği sınıflandırmak ve kritik verilerin doğru VLAN üzerinden akışını sağlamak, Network yönetimi süreçlerini kolaylaştırır ve daha güvenli bir yapı sunar.

1.1- Data VLAN (Veri VLAN)

Veri VLAN'ı (Data VLAN), bir Network üzerindeki kullanıcı veri trafiğinin taşındığı VLAN türüdür. Genellikle şirketlerin günlük operasyonlarında kullanılan bilgisayarlar, yazıcılar ve diğer istemci cihazlar için yapılandırılır. Bu VLAN, standart veri akışını izole eder ve Voice (ses) veya Management (yönetim) gibi diğer trafik türlerinden ayrı tutulmasını sağlar. Veri VLAN'ı, Network üzerindeki kullanıcılar arasında mantıksal bir ayrım oluşturarak her bir segmentin sadece kendi veri trafiğini işleyebilmesini mümkün kılar. Bu, hem Network trafiğini daha yönetilebilir kılar hem de güvenlik açısından fayda sağlar, çünkü farklı kullanıcı gruplarının verileri birbirinden izole edilmiştir. Data VLAN, büyük Network'lerde trafiği organize etmek ve yönetimi basitleştirmek için kritik bir yapı taşını oluşturur.

1.2- Default VLAN (Varsayılan VLAN)

Varsayılan VLAN (Default VLAN), Switch üzerindeki tüm Port'ların ilk kurulumda otomatik olarak atandığı VLAN’dır ve genellikle VLAN 1 olarak tanımlanır. Cisco cihazlar için de varsayılan olarak VLAN 1 kullanılır ve bu yapı, Switch'in ilk başlatıldığında tüm Port'ların aynı VLAN üzerinden haberleşmesini sağlar. Bu sayede, Switch’e bağlı cihazlar aynı Broadcast Domain içerisinde yer alır ve birbirleriyle doğrudan iletişim kurabilirler. Varsayılan VLAN, cihazlar arasındaki temel iletişimi başlatmak ve Network bağlantısını sağlamak için kullanılsa da, güvenlik açısından dikkat edilmesi gereken bazı unsurlar vardır. VLAN 1, yeniden adlandırılamaz veya silinemez, bu da kritik trafiğin bu VLAN üzerinden taşınmasını potansiyel bir güvenlik riski haline getirir. Genellikle yönetim ve hassas veri trafiği gibi önemli bilgiler, farklı VLAN'lere atanarak izole edilir ve daha güvenli bir yapı sağlanır. Varsayılan VLAN, Switch'in yapılandırılmasında başlangıç olarak kullanılsa da, Network güvenliğini artırmak amacıyla bu ayarların değiştirilmesi ve trafiğin güvenli VLAN'lere yönlendirilmesi önerilir.

1.3- Native VLAN (Yerel VLAN)

Yerel VLAN (Native VLAN), Trunk bağlantı noktalarına atanan ve Untagged (etiketlenmemiş) trafiğin taşındığı VLAN’dır. Trunk bağlantıları, birden fazla VLAN’ın aynı fiziksel bağlantı üzerinden taşınmasına olanak tanır ve bu trafiğin çoğu, 802.1Q (Dot1q) etiketiyle işaretlenmiş olur. Ancak, Yerel VLAN’a atanmış trafik, bu etiketleme işlemine tabi tutulmaz ve Untagged (etiketlenmemiş) olarak iletilir. Trunk bağlantısına gelen herhangi bir VLAN etiketi olmayan trafik, varsayılan olarak Yerel VLAN üzerinden yönlendirilir. Cisco cihazlarda Yerel VLAN varsayılan olarak VLAN 1'dir, ancak güvenlik ve Network yönetimi açısından bu VLAN’ın değiştirilmesi sıklıkla tavsiye edilir.

Yerel VLAN’ın temel işlevi, Trunk Port’lar arasında uyumluluğu sağlamak ve etiketlenmemiş trafiği taşımaktır. Bu yapılandırma, VLAN’ler arası trafiğin ayrıştırılmasını ve yönetilmesini daha esnek hale getirir. Ancak bu trafiğin yerel VLAN’a atanması, diğer VLAN'lerdeki Tagged (etiketli) trafikten farklı bir işleme tabi tutulmasına neden olur. Bu, özellikle VLAN yapılarını karmaşıklaştırmadan, yönetilebilirliği artırmak için kullanılabilir.

Bununla birlikte, yerel VLAN’ın güvenli olmayan bir şekilde yapılandırılması, yetkisiz trafiğin bu VLAN üzerinden taşınmasına ve potansiyel güvenlik açıklarının oluşmasına yol açabilir. Özellikle varsayılan olarak VLAN 1’in Yerel VLAN olarak bırakılması, Trunk bağlantılarında gereksiz riskler oluşturabilir. Bu yüzden, Network altyapısında daha güvenli bir yapı sağlamak amacıyla Yerel VLAN’ın dikkatlice atanması ve yönetilmesi önem taşır. Yerel VLAN’ın doğru bir şekilde yapılandırılması, güvenli ve verimli bir Trunk yapısı oluşturmanın temel unsurlarından biridir.

1.4- Management VLAN (Yönetim VLAN)

Yönetim VLAN'ı (Management VLAN), Network üzerindeki cihazların yönetim trafiğini izole etmek ve güvenli bir şekilde yönetim erişimi sağlamak amacıyla yapılandırılmış bir VLAN türüdür. Switch, Router gibi Network cihazlarının yönetimi için ayrılan bu VLAN, yönetim trafiğini veri trafiğinden ayırarak güvenlik ve performans açısından önemli avantajlar sağlar. Eğer özel bir Yönetim VLAN'ı yapılandırılmamışsa VLAN 1, bu amaçla kullanılır. Ancak güvenlik nedenleriyle genellikle özel bir VLAN atanması tavsiye edilir.

Yönetim VLAN'ına bir IP adresi ve Subnet Mask atandığında, bu VLAN üzerinden SNMP, SSH, Telnet gibi protokoller kullanılarak cihaza erişim sağlanabilir. Yönetim trafiği, veri trafiğinden izole edilerek daha güvenli hale getirilir ve sadece yetkilendirilmiş kullanıcılar bu VLAN üzerinden Network cihazlarına erişim sağlayabilir. Bu da cihazlara yapılan erişimlerin izole edilmesine ve yetkisiz kişilerin yönetim trafiğine müdahale etmesinin önüne geçer.

Özellikle büyük ve karmaşık Network yapılarında Yönetim VLAN'ı, yönetim trafiğinin daha etkin bir şekilde izlenmesini ve kontrol edilmesini sağlar. Bu VLAN, kritik yönetim işlemlerinin veri trafiğindeki yoğunluklardan etkilenmeden kesintisiz bir şekilde yapılmasına olanak tanır. Yönetim VLAN'ı kullanımı, hem güvenliği artırır hem de Network üzerindeki yönetimsel işlemleri daha düzenli ve verimli bir hale getirir. Bu yapı, olası güvenlik açıklarını minimize ederek, Network yönetiminin güvenli ve izole bir ortamda gerçekleşmesini sağlar.

1.5- Voice VLAN (Ses VLAN)

Ses VLAN'ı (Voice VLAN), ses trafiğini veri trafiğinden ayırmak ve optimize etmek amacıyla kullanılan bir VLAN türüdür. Özellikle Voice over IP (VoIP) cihazları için önemli bir rol oynar. Normal veri trafiği ile aynı Network üzerinden taşınan ses trafiği, yoğunluk ve karışıklık durumunda ses kalitesinde bozulmalara yol açabilir. Bu sorunu çözmek amacıyla Ses VLAN’ı kullanılır ve ses trafiği bu VLAN üzerinden izole edilerek iletilir. Ses VLAN'ı, ses kalitesini garanti altına alır ve gecikmeleri en aza indirir, böylece yüksek kaliteli ve kesintisiz iletişim sağlanır.

Bir Ses VLAN’ı, genellikle Quality of Service (QoS) protokolleriyle birlikte yapılandırılır. QoS, Voice (ses) trafiğine yüksek öncelik vererek bu trafiğin veri trafiği ile karışmasını ve performansın düşmesini engeller. VoIP paketlerinin doğru sırayla ve hızla iletilmesi kritik olduğundan Ses VLAN’ı, bu trafiği Network üzerinde diğer veri trafiğinden ayırır ve en uygun yoldan iletilmesini sağlar. Bu da, ses paketlerinin öncelikli olarak taşınmasını mümkün kılar ve konuşmaların gecikmesiz, kesintisiz şekilde gerçekleşmesine olanak tanır.

Ses VLAN’ı, güvenlik ve performans açısından da büyük avantajlar sunar. Ses trafiği, veri trafiğiyle aynı Network segmentinde yer aldığında Network üzerindeki yoğunluk, VoIP bağlantılarını olumsuz etkileyebilir ve ses kalitesinde ciddi düşüşler yaşanabilir. Ses VLAN’ı kullanılarak bu riskler, minimize edilerek ses trafiği izole edilir ve güvenli bir şekilde taşınır. Bu izolasyon, VoIP cihazlarının Network üzerindeki performansını artırır ve verimli bir trafik yönetimi sağlar.

Sonuç olarak, Ses VLAN'ı, VoIP cihazlarının daha verimli çalışması, ses kalitesinin korunması ve trafiğin optimize edilmesi için vazgeçilmezdir. Bu VLAN’ın doğru yapılandırılması, Network üzerindeki ses trafiğinin yönetilmesini kolaylaştırır ve kullanıcı deneyimini iyileştirir.

2- VLAN Olmayan Bir Network Ortamında Network Trafiği

Mantığın daha net anlaşılabilmesi için, VLAN oluşturulmamış bir Network üzerindeki Data paketlerinin, tüm sisteme nasıl dağıldığına bir göz atalım:
3. Katta bulunan PC-46'dan, 1. kattaki PC-20'ye bilgisayara bir Data paketi yolluyorum. Paketlerin rahatlıkla izlenebilmesi için, ARP protokolünü de devreye aldım. Bu iki bilgisayar, ilk kez haberleşecekleri için, PC-46'dan çıkan Data paketi, tüm Network'ü dolacaşacak, yani bir Broadcast oluşturacaktır.

vlan yapılandırma, vlan konfigürasyonu

Aşağıda görüldüğü gibi PC46'dan çıkan Data paketi, ARP Request içindeki Destination Mac Address bilgisi FF-FF-FF-FF-FF-FF (Broadcast MAC adresi) olduğu için, ilk önce 3. kataki tüm bilgisayarlara ulaştırıldı. İlgili Data paketi, ARP Request ile gelen Data paketindeki Destination IP Address kendilerine ait olmadığı için, tüm bilgisayarlar Data paketini reddetti!

vlan yapılandırma, vlan konfigürasyonu

Aynı Data paketi, ARP Request içindeki Destination Mac Address bilgisi FF-FF-FF-FF-FF-FF (Broadcast mac adresi) olduğu için, 2. kataki tüm bilgisayarlara da ulaştırıldı.
İlgili Data paketi, ARP Request ile gelen Data paketindeki Destination IP Address kendilerine ait olmadığı için, tüm bilgisayarlar Data paketini reddetti!

vlan yapılandırma, vlan konfigürasyonu

Aynı Data paketi, ARP Request içindeki Destination Mac Address bilgisi FF-FF-FF-FF-FF-FF (Broadcast mac adresi) olduğu için, 1. kattaki tüm bilgisayarlara ulaştırıldı.
İlgili Data paketi, ARP Request ile gelen Data paketindeki Destination IP Address kendilerine ait olmadığı için PC-20 hariç tüm bilgisayarlar Data paketini reddetti! PC-20, ARP Request ile gelen Data paketindeki Destination IP Address kendine ait olduğu için Data paketini aldı!

vlan yapılandırma, vlan konfigürasyonu

İşte bu örnekte görüldüğü gibi, VLAN ile segmentlere bölünmemiş bir Network ortamında Data paketleri, bu şekilde ilk Data paketi gönderiminde (daha önce hiç haberleşmemiş bilgisayarlar için) Broadcast ile tüm Network'e yayılmakta ve gereksiz yere bir trafik oluşmaktadır. Bu gereksiz Broadcast'i önlemenin yolu, Network'leri VLAN'ler ile segmentlere ayırmaktan geçmektedir.

3- VLAN Yapılandırma

VLAN Yapılandırılmamış bir Network Ortamında Network Trafiğini izledikten sonra, VLAN yapılandırma işlemimize geçebiliriz. Bu kısımda, adım adım Cisco Switch ile VLAN Yapılandırma işlemlerimize başlıyor olacağız.

Yapım şu şekilde olacak:

• 6 adet VLAN. (Vlan 10, Vlan 20, Vlan 30, Vlan 40, Vlan 50, Vlan 60)
• 60 adet PC.
• 3 adet 24 Port Layer-2 Cisco Switch.
• 1 adet Layer-3 Cisco (backbone, omurga) Switch.
• 1 adet DHCP Server.

Bilgi!: Cisco Switch'lerde VLAN 1, varsayılan VLAN olduğundan, Yönetim VLAN'ı ile Varsayılan VLAN'ı ayırmak güvenlik açısından tercih edilir.

VLAN yapılandırma işlemimizi Layer-3 Switch üzerinden yapılandırarak, burada yapılandırdığımız VLAN yapılandırmalarımızı tüm Layer-2 Switch'lere dağıtacağız. Ortamınızda birden fazla Switch bulunuyorsa, tüm Switch'leri tek tek dolaşıp, hepsinde VLAN yapılandırmak için zaman harcamak gereksizdir. Layer-3 Switch'in bize sunduğu avantajlardan birisi de, ayrı VLAN grupları arasında bir Router'a ihtiyaç duymadan IP Routing oluşturup, VLAN'lar arası iletişimi sağlayabilmesidir.

vlan yapılandırma, vlan konfigürasyonu

3.1- L3 Switch üzerinde VLAN oluşturma

L3-Switch-01>Enable
L3-Switch-01#Configure Terminal
L3-Switch-01(config)#VLAN 10
L3-Switch-01(config-VLAN)#name IT
L3-Switch-01(config-VLAN)#exit
L3-Switch-01(config)#VLAN 20
L3-Switch-01(config-VLAN)#name IK
L3-Switch-01(config-VLAN)#exit
L3-Switch-01(config)#VLAN 30
L3-Switch-01(config-VLAN)#name ARGE
L3-Switch-01(config-VLAN)#exit
L3-Switch-01(config)#VLAN 40
L3-Switch-01(config-VLAN)#name MUHENDISLIK
L3-Switch-01(config-VLAN)#exit
L3-Switch-01(config)#VLAN 50
L3-Switch-01(config-VLAN)#name FINANS
L3-Switch-01(config-VLAN)#exit
L3-Switch-01(config)#VLAN 60
L3-Switch-01(config-VLAN)#name YONETIM

Vlan oluşturma

3.2- Show Vlan komutu ile oluşturmuş olduğum VLAN'leri görüntülüyorum.

Vlan oluşturma

4- VLAN Trunk Yapılandırma

VLAN Trunk yapılandırması, özellikle büyük ölçekli ve çok sayıda VLAN içeren Network'lerde, verimli veri taşımak ve yönetimi kolaylaştırmak için kullanılan önemli bir teknolojidir. Trunk bağlantıları, birden fazla VLAN'ın trafiğini tek bir fiziksel bağlantı üzerinden taşımaya imkan tanır. Bu sayede, bir Switch ile başka bir Switch veya Router arasındaki bağlantıda her VLAN için ayrı bir fiziksel bağlantıya ihtiyaç duyulmadan, çok sayıda VLAN bilgisi aynı hat üzerinden iletilebilir. Bu durum, hem fiziksel kablolama ihtiyacını azaltır hem de Network yönetiminde esneklik sağlar.

Trunk yapılandırması, birden fazla VLAN'ın tek bir bağlantı üzerinden taşınması gerektiği durumlarda devreye girer. Örneğin, bir veri merkezi veya büyük bir şirket Network'ünde, farklı departmanlara veya iş birimlerine ait VLAN'lerin trafiği, genellikle tek bir omurga üzerinden taşınır. Trunk bağlantısı, bu tür büyük yapılar için idealdir çünkü VLAN'lerin trafiğini izole eder ve aynı zamanda bu trafiği verimli bir şekilde tek bir hat üzerinden aktarır. Bu işlem sırasında her VLAN'a ait trafik, Network'teki diğer VLAN'lardan bağımsız olarak etiketlenir ve izole edilir. Böylece, VLAN'lerin birbiriyle karışmadan kendi trafiğini yönetmesi sağlanır.

Trunk yapılandırmasının en önemli avantajlarından biri, farklı VLAN'lerin trafiğini tek bir bağlantı üzerinde taşırken, bu trafiği organize ve güvenli bir şekilde yönlendirebilmesidir. Her bir veri paketi, VLAN bilgisiyle etiketlenerek taşınır ve bu sayede trafiğin hangi VLAN'a ait olduğu açıkça belirtilir. Bu etiketleme mekanizması, 802.1Q (Dot1q) standardı ile gerçekleştirilir ve VLAN kimliklerini taşıyan paketler, hedef Switch ya da Router tarafından doğru VLAN'a yönlendirilir. Böylece, karmaşık Network yapılarında her VLAN'ın trafiği güvenli ve izole bir şekilde taşınır.

Bunun yanı sıra, Trunk bağlantıları üzerinde taşınan trafiğin yönetimi ve kontrolü de oldukça önemli bir konudur. Trunk üzerinden sadece gerekli olan VLAN trafiğinin taşınması, hem güvenlik hem de performans açısından kritik bir yapılandırma adımıdır. Trunk bağlantısında gereksiz VLAN trafiği taşınırsa bu durum, Network'te gereksiz veri akışına neden olabilir ve Network performansını olumsuz yönde etkileyebilir. Bu yüzden, Trunk bağlantıları her zaman doğru VLAN trafiğini taşıyacak şekilde dikkatle yapılandırılmalıdır.

Trunk yapılandırmasında bir diğer önemli nokta ise Native VLAN (yerel VLAN) kavramıdır. Trunk üzerinden taşınan Untagged (etiketlenmemiş) trafik, varsayılan olarak Native VLAN (yerel VLAN) üzerinden iletilir. Varsayılan ayarlarda bu VLAN, genellikle VLAN 1'dir. Ancak, güvenlik endişeleri nedeniyle VLAN 1'in yerel VLAN olarak kullanılmaması tavsiye edilir. Yerel VLAN'ın değiştirilmesi, Trunk bağlantılarında daha güvenli bir yapı oluşturulmasına katkı sağlar ve gereksiz güvenlik açıklarının önüne geçer.

Yapımızda her bir Switch üzerinde 2 aynı VLAN yapılandırması var (Ör. KAT-1-Switch-01 üzerinde VLAN 50 ve VLAN 60). Bu iki ayrı VLAN'e ait bilgilerin ortamdaki diğer Switch'lere de iletilebilmesi için, Switch'ler arası VLAN Trunk Yapılandırması yapılmalıdır. Ayrıca Trunk yapılandırması, Switch'lerin birbirlerine bağlanan Port'larında yapılandırılır.

Vlan Switch port

4.1- Backbone Switch Üzerinde VLAN Trunk Yapılandırma

L3-Switch-01>Enable
L3-Switch-01#Configure Terminal
L3-Switch-01(config)#int gigabitEthernet 0/1
L3-Switch-01(config-if)#Switchport trunk encapsulation dot1q
L3-Switch-01(config-if)#switch mode trunk

» Switch Mode Trunk yapılandırması ile gigabitEthernet 0/1 Port'undan yani L3 Switch'in L2 Switch'lere bağlı olduğu Port üzerinden farklı VLAN'lerin geçeceği bilgisini veriyorum.

802.1Q (Dot1q) Standardı

802.1Q (Dot1q) standardı, modern Ethernet Network'lerinde Virtual LAN (VLAN) kimliklerinin paketlere eklenmesi için kullanılan temel bir teknolojidir. IEEE (Institute of Electrical and Electronics Engineers) tarafından geliştirilen bu standart, Network'leri daha küçük ve yönetilebilir parçalara bölerek trafiği optimize etmek ve izole etmek amacıyla tasarlanmıştır. 802.1Q'nun en önemli işlevi, Ethernet Frame'ine eklediği özel bir VLAN Tag ile hangi VLAN üzerinden iletişimin yapıldığını belirlemesidir. Böylece, tek bir fiziksel bağlantı üzerinden birden fazla VLAN ile haberleşme sağlanabilir ve Network altyapısı daha verimli bir şekilde yönetilebilir.

Bir Ethernet Frame'ine 802.1Q Tag eklendiğinde, paket içeriğine 4 byte'lık bir ek bilgi yerleştirilir. Bu ek bilgi içerisinde VLAN ID (kimlik) ve öncelik bilgisi bulunur. VLAN ID, bu Frame'in hangi VLAN'a ait olduğunu belirtirken, öncelik bilgisi de trafiğin aciliyetine göre önceliklendirme yapılmasına olanak tanır. Bu sayede farklı türdeki trafiği (örneğin ses, video ve veri trafiği) aynı Network üzerinden taşırken, kritik öneme sahip trafiğe öncelik verilebilir.

802.1Q standardı, büyük ölçekli Network'lerde VLAN'lerin segmentasyonunu sağlarken, aynı zamanda Network güvenliğini de artırır. Birden fazla VLAN oluşturularak, her VLAN kendi içinde izole edilir ve istemcilerin birbirleriyle doğrudan haberleşmesi engellenir. Bu izolasyon, güvenlik politikalarının uygulanmasını kolaylaştırır ve yetkisiz erişimlerin önüne geçer. Örneğin, misafirlerin ve şirket çalışanlarının aynı fiziksel Network altyapısını kullanması gerektiğinde, farklı VLAN'ler üzerinden segmentasyon yapılarak iki grup arasında veri akışı izole edilebilir.

Ayrıca, 802.1Q, Trunking adı verilen bir kavramla da doğrudan ilişkilidir. Trunk Port'lar, bir Switch'in birden fazla VLAN'i destekleyen Port'larıdır ve bu Port'lar üzerinden VLAN bilgisi etiketlenerek farklı VLAN'ler arasında veri trafiği taşınabilir. Trunk bağlantılarında her Frame, 802.1Q Tag ile etiketlenerek hangi VLAN'a ait olduğu bilgisi taşınır. Böylece birden fazla VLAN, tek bir fiziksel bağlantı üzerinden taşınarak Port sayısından ve kablolamadan tasarruf sağlanır.

802.1Q standardının getirdiği bir diğer önemli avantaj ise geniş ölçekli Network'lerin daha kolay yönetilebilmesidir. Her bir VLAN’in izole edilmesi sayesinde Network yöneticileri, trafiği daha kolay kontrol edebilir ve gerektiğinde belirli VLAN'lere özel politikalar uygulayabilir. Bu segmentasyon sayesinde, büyük ve karmaşık Network yapıları daha yönetilebilir hale gelir ve performans iyileştirmeleri yapılabilir.

Vlan oluşturma Trunk yapılandırma

4.2- Show Interfaces Trunk komutu ile Port'lar üzerindeki VLAN Trunk yapılandırmasını görüntülüyorum.

L3-Switch-01>show interfaces trunk

Vlan oluşturma Trunk yapılandırma

4.3- KAT-3-Switch-01 Üzerinde VLAN Trunk Yapılandırma

KAT-3-Switch-01 Üzerindeki sırası ile gigabitEthernet 0/1 ve gigabitEthernet 0/2 Port'larına gireceğim.

KAT-3-Switch-01>Enable
KAT-3-Switch-01#Configure Terminal
KAT-3-Switch-01(config)#interface gigabitEthernet 0/1
KAT-3-Switch-01(config-if)#Switchport mode trunk
KAT-3-Switch-01(config-if)#exit
KAT-3-Switch-01(config)#interface gigabitEthernet 0/2
KAT-3-Switch-01(config-if)#Switchport mode trunk

Vlan oluşturma Trunk yapılandırma

4.4- show interfaces Trunk komutu ile Port'lar üzerindeki VLAN Trunk yapılandırmasını görüntülüyorum.

KAT-3-Switch-01>show interfaces Trunk

Vlan oluşturma Trunk yapılandırma

4.5- KAT-2-Switch-01 Üzerinde VLAN Trunk Yapılandırma

KAT-2-Switch-01 Üzerindeki sırası ile gigabitEthernet 0/1 ve gigabitEthernet 0/2 Port'larına gireceğim.

KAT-2-Switch-01>Enable
KAT-2-Switch-01#Configure Terminal
KAT-2-Switch-01(config)#interface gigabitEthernet 0/1
KAT-2-Switch-01(config-if)#Switchport mode trunk
KAT2-Swtich(config-if)#exit
KAT-2-Switch-01(config)#interface gigabitEthernet 0/2
KAT-2-Switch-01(config-if)#Switchport mode trunk

Vlan oluşturma Trunk yapılandırma

4.6- show interfaces Trunk komutu ile Port'lar üzerindeki VLAN Trunk yapılandırmasını görüntülüyorum.

KAT-2-Switch-01>show interfaces trunk

Vlan oluşturma Trunk yapılandırma

4.4- KAT-1-Switch-01 Üzerinde VLAN Trunk Yapılandırma

KAT-1-Switch-01 Üzerindeki gigabitEthernet 0/1 ve gigbitEthernet 0/2 Port'larına gireceğim.

KAT-1-Switch-01>Enable
KAT-1-Switch-01#Configure Terminal
KAT-1-Switch-01(config)#interface gigabitEthernet 0/1
KAT-1-Switch-01(config-if)#Switchport mode trunk
KAT-1-Switch-01(config-if)#exit
KAT-1-Switch-01(config)#interface gigabitEthernet 0/2
KAT-1-Switch-01(config-if)#Switchport mode trunk

Vlan oluşturma Trunk yapılandırma

4.3.1- show interfaces Trunk komutu ile Port'lar üzerindeki VLAN Trunk yapılandırmasını görüntülüyorum.

KAT-1-Switch-01>show interfaces Trunk

Vlan oluşturma Trunk yapılandırma

6- VTP (Virtual LAN Trunking Protocol) Yapılandırma

VTP (Virtual LAN Trunking Protocol), büyük Network'lerde VLAN yapılandırmalarını merkezi bir yerden yönetmek için kullanılan bir protokoldür. VTP, bir Switch üzerinde yapılan VLAN değişikliklerinin, aynı VTP Domain içerisindeki diğer Switch'ler ile senkronize edilmesini sağlar. Bu sayede, her Switch'e ayrı ayrı VLAN bilgisi girmek zorunda kalmazsınız, bir VTP Server Mode'da çalışan Switch'te yapılan değişiklikler, Client Mode'daki tüm Switch'lere otomatik olarak yayılır. Bu da VLAN yapılandırma sürecini oldukça basitleştirir ve yönetimi kolaylaştırır.

VTP yapılandırması sırasında, ilk olarak bir VTP Domain oluşturulmalıdır. Tüm Switch'ler aynı VTP Domain içerisinde olmalıdır ki VLAN bilgileri sorunsuz bir şekilde senkronize edilebilsin. Domain adı her Switch'te aynı olmak zorundadır, aksi takdirde VLAN bilgileri doğru şekilde iletilmez. Domain oluşturulduktan sonra, VTP Mode seçimi yapılır. Switch'in Server, Client ya da Transparent modda çalışmasını belirlemek, Network üzerindeki VLAN yönetimi açısından kritik bir karardır. Server Mode, VLAN'lerin oluşturulabileceği ve değiştirilebileceği ana cihazdır. Client Mode'daki Switch'ler ise bu bilgileri alır ve uygular, fakat kendileri VLAN değişikliği yapamazlar. Transparent Mode'daki Switch'ler ise VLAN bilgilerini almaz, ancak kendi üzerinde lokal VLAN'ler oluşturabilir ve bu bilgileri diğer Switch'lere iletmez.

VTP Domain güvenliği için, VTP Password kullanılması önemlidir. Bu şifre sayesinde, yetkisiz Switch'lerin VTP Domain'e dahil olması ve mevcut VLAN yapılandırmalarını bozması engellenir. VTP Password, aynı zamanda VLAN senkronizasyonunun kontrol altında tutulmasını sağlar. Yeni eklenen bir Switch, doğru VTP Password'e sahip değilse, VLAN bilgilerini alamaz ve bu da Network'ün güvenliğini korur.

Bir diğer önemli yapılandırma ise VTP Version seçimidir. VTP Version 2, özellikle büyük Network'lerde veri tutarlılığı kontrolü açısından tercih edilir. Version 2, SNMP veya CLI üzerinden girilen VLAN bilgilerini doğrular ve hatalı bir yapılandırmanın diğer Switch'lere yayılmasını engeller. Ayrıca, VTP Version 2, hataların daha iyi yönetilmesini sağlar ve Token Ring VLAN desteği gibi özelliklerle daha geniş bir kapsam sunar.

VTP yapılandırmasında dikkat edilmesi gereken bir diğer önemli konu, Trunk bağlantılarının doğru yapılandırılmasıdır. VTP, VLAN bilgilerini Trunk bağlantıları üzerinden diğer Switch'lere ilettiği için, bu bağlantıların sorunsuz çalışması hayati önem taşır. Trunk Port'ların doğru VLAN'leri taşıdığından ve yerel VLAN yapılandırmalarının düzgün olduğundan emin olunmalıdır.

VTP kullanımı, özellikle çok sayıda Switch'in bulunduğu büyük Network'lerde VLAN yönetimini büyük ölçüde kolaylaştırır. Ancak doğru yapılandırılmadığında, yanlış VLAN bilgileri tüm Network'e yayılabilir ve ciddi sorunlara yol açabilir. Bu yüzden, VTP yapılandırması sırasında dikkatli olunmalı ve doğru güvenlik önlemleri alınmalıdır. VTP Password'lerin doğru ayarlanması, VTP Domain'in tutarlılığının korunması ve Version seçimlerinin doğru yapılması, başarılı bir VTP senaryosu için gereklidir.

● VTP Domain: VTP Domain, birden fazla Switch'in aynı VLAN bilgilerini paylaşmasını sağlayan bir etki alanıdır. Bir VTP Domain içindeki Switch'ler, VLAN bilgilerini senkronize eder ve tek bir merkezi noktadan yönetilebilir hale getirir. Aynı Domain’e dahil olan Switch'ler, VTP Server modda çalışan Switch'ten gelen VLAN bilgilerini alarak kendi yapılandırmalarını buna göre günceller. VTP Domain sayesinde büyük Network'lerde VLAN'lerin yönetimi daha verimli olur. Ancak, bir Switch'in doğru bir şekilde VTP Domain'e katılabilmesi için, tüm cihazlarda Domain adının tutarlı olması gerekir.

● VTP Password: VTP Password, VTP Domain içerisindeki VLAN bilgilerinin yetkisiz Switch'lere yayılmasını önleyen güvenlik mekanizmasıdır. Bu şifre sayesinde, VTP Domain'e yeni eklenen Switch'ler, VLAN bilgilerini ancak doğru VTP Password'e sahip olduklarında alabilirler. Eğer VTP Password bilgisi doğru girilmezse, Switch, VLAN bilgilerini almaz ve senkronize olmaz. Bu özellik, Network'e yeni eklenen Switch'lerin istenmeyen VLAN bilgilerini almamasını veya mevcut yapılandırmaları bozmamasını sağlar. Ayrıca, VTP Password'ün yanlış yapılandırılması, Network'te büyük çaplı VLAN senkronizasyon sorunlarına yol açabilir.

● VTP Version 2: VTP Version 2, VLAN bilgileri için veri tutarlılığı ve doğrulama mekanizmalarını geliştiren bir versiyondur. Bu versiyon, VLAN bilgileri girildiğinde veya güncellendiğinde tutarlılık kontrolü yaparak, çelişkili yapılandırmaların VTP Domain'e yayılmasını önler. Özellikle SNMP veya CLI aracılığıyla VTP Domain'e yeni VLAN bilgileri eklendiğinde, Version 2 bu bilgilerin doğruluğunu kontrol eder. Ayrıca, VTP Version 2, Token Ring VLAN desteğini de içerir. Version 2, hataların yönetimi ve VLAN numaralandırma konusunda daha hassas kontroller sağlar, bu da özellikle büyük ve karmaşık Network'lerde veri bütünlüğünü güvence altına alır.

● VTP Mode: VTP Mode, bir Switch'in VLAN Trunking Protocol (VTP) altında nasıl çalışacağını belirleyen modları ifade eder. VTP, Switch'ler arasında VLAN bilgilerini paylaşmak için kullanılan bir protokoldür ve VTP Mode'lar, bir Switch'in bu bilgileri nasıl oluşturacağını, ileteceğini veya alacağını belirler. Üç temel VTP Mode bulunmaktadır:

1- VTP Server Mode: Bu modda çalışan Switch, VLAN oluşturabilir, değiştirebilir ve silebilir. Server Mode'daki bir Switch, tüm VLAN bilgilerini VTP domain içerisindeki diğer Switch'lere dağıtır. Ayrıca, VLAN interface konfigürasyonu genellikle Server Mode'da çalışan bir Switch üzerinde yapılır. Cisco Switch'lerde Server Mode, varsayılan olarak Backbone Switch'lerde tanımlıdır.

2- VTP Mode Transparent: Bu modda çalışan Switch'ler, VTP domain içerisindeki VLAN bilgilerini alır ancak kendi yapılandırmalarını değiştirmeden bu bilgileri diğer Switch'lere iletir. Yani, bir köprü görevi görürler. Transparent Mode'daki Switch'ler, diğer Switch'lerden gelen VLAN bilgilerini kendi VLAN yapılandırmasına eklemezler.

3- VTP Mode Client: Bu modda olan Switch'ler, Server Mode'daki Switch'lerden gelen VLAN bilgilerini alır ve kendi yapılandırmalarına ekler. Bu Switch'ler VLAN bilgilerini Trunk Port'ları üzerinden alır ve kendi üzerlerinde saklarlar, ancak VLAN oluşturma veya silme işlemleri yapamazlar.
 

Özellik VTP Server VTP Client VTP Transparent
VLAN oluşturma, düzenleme, silme Evet Hayır Sadece Local
Bağımsız Senkronizasyon Evet Evet Hayır
VTP Tanımlarını iletme Evet Evet Evet

Bilgi!: Burada en önemli nokta, VTP Domain'dir. VTP Domain sadece bir kez oluşturulur. VTP Server'da önemli olan, versiyon numarasıdır. Ortamda versiyon numarası en yüksek olan VTP Server, yetkili konuma geçmektedir. Bu nedenle de VTP Domain'e eklenecek bir parola bilgisi ile de Network ortamına eklenecek başka bir VTP Server'ın yetkisiz işlem yapması engellenmiş olur. Bunu da Layer3 Switch (Backbone Switch) üzerinde oluşturuyorum.

6.1- L3 Switch Üzerinde VTP Yapılandırma

L3-Switch-01>Enable
L3-Switch-01#Configure Terminal
L3-Switch-01(config)#vtp domain xyz
L3-Switch-01(config)#vtp password 123456
L3-Switch-01(config)#vtp version 2

Bilgi!: Layer3 Switch'te VTP Mode, zaten Server olduğu için Vtp Mode Server komutu yazmaya da gerek yoktur. 

Vlan oluşturma Trunk yapılandırma

6.2- Show VTP Status komutu ile oluşturduğum VTP yapısının durum bilgisini görüntülüyorum.

Vlan oluşturma Trunk yapılandırma

6.3- KAT-3-Switch-01 Üzerinde VTP Yapılandırma

Layer2 Switch'ler üzerinde, Layer3 Switch üzerinde yaptığımız gibi VTP Domain bilgisini girmiyoruz. Çünkü Domain, sadece bir kez oluşturulabilir! Bunu da Layer3 Switch  üzerinde oluşturmuştum. Ayrıca Layer2 Switch'ler üzerinde Vtp Mode'u Server olarak girmiyoruz. Vtp Mode Server, ortamda sadece bir tane bulunabilir. Bu da Layer3 Switch üzerinde yapılandırmıştım.

KAT-3-Switch-01>Enable
KAT-3-Switch-01#Configure Terminal
KAT-3-Switch-01(config)#vtp password 123456
KAT-3-Switch-01(config)#vtp version 2
KAT-3-Switch-01(config)#vtp mode client

Vlan oluşturma Trunk yapılandırma

6.4- Show VTP Status komutu ile oluşturduğum VTP yapısının durum bilgisini görüntülüyorum.

Vlan oluşturma Trunk yapılandırma

6.5- KAT-2-Switch-01 Üzerinde VTP Yapılandırma

KAT-2-Switch-01>Enable
KAT-2-Switch-01#Configure Terminal
KAT-2-Switch-01(config)#vtp Password 123456
KAT-2-Switch-01(config)#vtp version 2
KAT-2-Switch-01(config)#vtp Mode client

Vlan oluşturma Trunk yapılandırma

6.6- Show VTP Status komutu ile oluşturduğum VTP yapısının durum bilgisini görüntülüyorum.

Vlan oluşturma Trunk yapılandırma

6.7- KAT-1-Switch-01 Üzerinde VTP Yapılandırma

KAT-1-Switch-01>Enable
KAT-1-Switch-01#Configure Terminal
KAT-1-Switch-01(config)#vtp Password 112233
KAT-1-Switch-01(config)#vtp version 2
KAT-1-Switch-01(config)#vtp Mode client

Vlan oluşturma Trunk yapılandırma

6.8- Show VTP Status komutu ile oluşturduğum VTP yapısının durum bilgisini görüntülüyorum.

Vlan oluşturma Trunk yapılandırma

VTP yapılandırmasından sonra, Show Vlan komutu ile VLAN'leri görüntülemek istediğimizde, L3 Switch üzerinde oluşturduğumuz VLAN bilgilerinin katlardaki Layer2 Switch'lere aktarıldığını görebiliyorum.

6.9- Show Vlan komutu ile KAT-3-Switch-01 Üzerinde VLAN durumu.

Vlan oluşturma Trunk yapılandırma

6.10- Show Vlan komutu ile KAT-2-Switch-01 Üzerinde VLAN durumu.

Vlan oluşturma Trunk yapılandırma

6.11- Show Vlan komutu ile KAT-1-Switch-01 Üzerinde VLAN durumu.

Vlan oluşturma Trunk yapılandırma

7- Switch Port'lara VLAN Tanımlama

Oluşturmuş olduğumuz VLAN'leri, Trunk yapısı ile KAT1, KAT2, ve KAT3'teki Layer2 Switch'lere tanımladıktan sonra, bu VLAN bilgilerini Switch Port'lara tanımlayacağız.

7.1- KAT-3-Switch-01 Üzerinde Switch Port VLAN Tanımalama
3. Katta IT ve IK olmak üzere iki farklı departman bulunuyor. Bu departmana ait VLAN bilgileri IT için VLAN 10, IK için ise VLAN 20 şeklindedir. IT için VLAN 10, fastEthernet 0/1'den başlayarak gigabitEthernet 0/10'a kadar olan tüm Port'ları VLAN 10 için atayacağız. Daha sonra IK için VLAN 20, fastEthernet 0/11'den başlayarak gigabitEthernet 0/20'ye kadar olan tüm Port'ları VLAN 20 için atayacağız.

Switch portlarda vlan oluşturma

KAT-3-Switch-01>Enable
KAT-3-Switch-01#Configure Terminal
KAT-3-Switch-01(config)#Interface Range fastEthernet 0/1-10
KAT-3-Switch-01(config-if-range)#Switchport mode access
KAT-3-Switch-01(config-if-range)#Switchport access VLAN 10
KAT-3-Switch-01(config-if-range)#exit
KAT-3-Switch-01(config)#Interface Range fastEthernet 0/11-20
KAT-3-Switch-01(config-if-range)#Switchport mode access
KAT-3-Switch-01(config-if-range)#Switchport access VLAN 20

Interface Range fastEthernet 0/1-10 komutu, fastEthernet 0/1'den başlayarak fastEthernet 0/10'a kadar olan Port'ları topluca seçer.

Switchport mode access komutu, bir Switch Port'unu Access Port olarak yapılandırmak için kullanılır. Access Port'lar, yalnızca tek bir VLAN ile ilişkilendirilir ve bu Port'a bağlı olan cihazlar, o VLAN üzerinden Network'e erişim sağlar. Access Port'lar genellikle bilgisayarlar, yazıcılar veya IP telefonlar gibi son kullanıcı cihazları için kullanılır ve VLAN trafiği üzerinde hiçbir Tagging (etiketleme) işlemi yapılmaz. Bu, cihazların VLAN yapılandırmalarından habersiz olmasını sağlar ve sadece o VLAN'daki trafiği alıp, gönderirler.

switchport mode access komutunu uyguladığınızda o Port, artık bir Trunk Port gibi davranmaz; yani, birden fazla VLAN'ı destekleyemez. Sadece atanmış olan tek bir VLAN üzerinden veri aktarımı sağlar. Ayrıca bu komut, Port'un Dynamic Trunking Protocol (DTP) girişimlerinden korunmasına yardımcı olur. DTP, Switch'ler arasında otomatik olarak Trunk Port kurmaya çalışan bir protokoldür, ancak Access Port olarak yapılandırılan bir Port, bu tür otomatik Trunk anlaşmalarına katılmaz, dolayısıyla Port'un istenmeden Trunk Port'a dönüşmesi engellenir.

switchport mode access komutu, genellikle switchport access vlan [VLAN ID] komutu ile birlikte kullanılır. Bu ikinci komut ile, Access Port'a atanacak olan VLAN belirlenir. Eğer bu komut verilmezse, varsayılan olarak VLAN 1'de çalışır. Bu yapılandırma özellikle, istemci cihazlarının belirli bir VLAN üzerinden izole edilmesi gerektiğinde kullanılır. Access Port'lar, son kullanıcı trafiğinin belirli bir VLAN'a yönlendirilmesini ve diğer VLAN'lardan ayrılmasını sağlar.

Bu yapılandırma, büyük ölçekli Network'lerde VLAN trafiğinin izole edilmesi ve güvenliğin artırılması için kritik önem taşır. Ayrıca, switchport mode access komutunun kullanılması, cihazların birden fazla VLAN üzerinden yanlışlıkla trafiğe katılmasını da önler, bu da özellikle güvenlik hassasiyeti olan ortamlar için faydalıdır.

Switchport access VLAN 10 komutu, Port'un hangi VLAN’a erişim Port'u olduğu belirler. Aynı işlem, VLAN 20, VLAN 30, VLAN 40, VLAN 50 ve VLAN 60 için de tekrarlanacaktır.

Vlan oluşturma Trunk yapılandırma

7.2- KAT-2-Switch-01 Üzerinde Switch Port VLAN Tanımalama

2. Katta ARGE ve MUHENDISLIK olmak üzere iki farklı departman bulunuyor. Bu departmana ait VLAN bilgileri ARGE için VLAN 30, MUHENDISLIK için ise VLAN 40 şeklindedir. ARGE için VLAN 30, fastEthernet 0/1'den başlayarak fastEthernet 0/10'a kadar olan tüm Port'ları VLAN 30 için atayacağız. Daha sonra MUHENDISLIK içinvVLAN 40, fastEthernet 0/11'den başlayarak fastEthernet 0/20'ye kadar olan tüm Port'ları VLAN 40 için atayacağız.

Switch portlarda vlan oluşturma

KAT-2-Switch-01>Enable
KAT-2-Switch-01#Configure Terminal
KAT-2-Switch-01(config)#Interface Range fastEthernet 0/1-10
KAT-2-Switch-01(config-if-range)#Switchport mode access
KAT-2-Switch-01(config-if-range)#Switchport access VLAN 30
KAT-2-Switch-01(config-if-range)#exit
KAT-2-Switch-01(config)#Interface Range fastEthernet 0/11-20
KAT-2-Switch-01(config-if-range)#Switchport mode access
KAT-2-Switch-01(config-if-range)#Switchport access VLAN 40

Vlan oluşturma Trunk yapılandırma

7.3- KAT-1-Switch-01 Üzerinde Switch Port VLAN Tanımalama

3. Katta FINANS ve YONETIM olmak üzere iki farklı departman bulunuyor. Bu departmana ait VLAN bilgileri FINANS için VLAN 50, YONETIM için ise VLAN 60 şeklindedir. FINANS için VLAN 50 fastEthernet 0/1'den başlayarak fastEthernet 0/10'a kadar olan tüm Port'ları VLAN 50 için atayacağız. Daha sonra YONETIM için VLAN 60 fastEthernet 0/11'den başlayarak fastEthernet 0/20'ye kadar olan tüm Port'ları VLAN 60 için atayacağız.

Switch portlarda vlan oluşturma
KAT-1-Switch-01>Enable
KAT-1-Switch-01#Configure Terminal
KAT-1-Switch-01(config)#Interface Range fastEthernet 0/1-10
KAT-1-Switch-01(config-if-range)#Switchport mode access
KAT-1-Switch-01(config-if-range)#Switchport access VLAN 50
KAT-1-Switch-01(config-if-range)#exit
KAT-1-Switch-01(config)#Interface Range fastEthernet 0/11-20
KAT-1-Switch-01(config-if-range)#Switchport mode access
KAT-1-Switch-01(config-if-range)#Switchport access VLAN 60

Vlan oluşturma Trunk yapılandırma

Katlardaki Layer2 Switch'ler üzerinde Switch Port VLAN Tanımalama işlemlerini tamamladıktan sonra, Show Vlan komutu ile VLAN'leri görüntülemek istediğimizde, VLAN'lerin ilgili Switch Port'lara atandığını görebiliyorum.

7.4- Show Vlan komutu ile KAT-3-Switch-01 Üzerinde Switch Port'lara atanan VLAN'ler

Switch portlara VLAN atama

7.5- Show Vlan komutu ile KAT-2-Switch-01 Üzerinde Switch Port'lara atanan VLAN'ler

Switch portlara VLAN atama

7.6- Show Vlan komutu ile KAT-1-Switch-01 Üzerinde Switch Port'lara atanan VLAN'ler

Switch portlara VLAN atama

8- VLAN IP Ataması ve VLAN'ler Arası Routing

Server üzerinde ilgili DHCP Scope'larımı oluşturduktan sonra, Backbone Switch Üzerinde VLAN'lere IP ataması ve VLAN'ler arasında IP Routing işlemi gerçekleştirme işlemine geçiyorum.

8.1- İlk olarak, ip routing komutu ile VLAN'ler arası iletişimi sağlayacağız Her VLAN IP adresi atama işlemi için tekrar tekrar IP Routing komutu yazılmayacaktır. Bu sebeple Bu komut, sadece bir kez yazılmalıdır. Bu komut yazılmazsa, farklı Network'lerdeki VLAN'ler birbirleri ile haberleşemezler.

8.2- Daha sonrasında ise, ip address komutu ile VLAN'lere tek tek IP adres ataması yaparak, ilgili VLAN'lere VLAN IP adresi tanımlama işlemini yapacağız. Bu VLAN IP adresi tanımlama işlemi, L3 Switch'in ilgili VLAN'ine bakan IP adesi yani Default Gateway IP adresi olacaktır. 

8.3- Son olarak, tüm Client PC'lerin hangi DHCP sunucusundan IP adresi bilgisini alacaklarını öğretmemiz gerekiyor. Bunun için ip helper-address komutunu kullanarak Client PC'lere kendi VLAN Network ID bilgilerine göre DHCP Server Scope'larında hazırlanmış olan IP adreslerini almalarını sağlayacağız. 

● VLAN IP adresleri yani VLAN Default Gateway IP adresleri aşağıdaki gibidir.

1- ip adress 10.10.10.254 255.255.255.0 
2- ip adress 10.10.20.254 255.255.255.0 
3- ip adress 10.10.30.254 255.255.255.0 
4- ip adress 10.10.40.254 255.255.255.0 
5- ip adress 10.10.50.254 255.255.255.0 
6- ip adress 10.10.60.254 255.255.255.0 

● DHCP Server IP adresi aşağıdaki gibidir.

ip helper-address 10.10.10.100 

8.4- VLAN'ler için IP adresi ataması

L3-Switch-01>Enable
L3-Switch-01#Configure Terminal
L3-Switch-01(config)#ip routing
L3-Switch-01(config)#interface VLAN 10
L3-Switch-01(config-if)#ip address 10.10.10.254 255.255.255.0
L3-Switch-01(config-if)#ip helper-address 10.10.10.100
L3-Switch-01(config-if)#Exit
L3-Switch-01(config)#interface VLAN 20
L3-Switch-01(config-if)#ip address 10.10.20.254 255.255.255.0
L3-Switch-01(config-if)#ip helper-address 10.10.10.100
L3-Switch-01(config-if)#Exit
L3-Switch-01(config)#interface VLAN 30
L3-Switch-01(config-if)#ip address 10.10.30.254 255.255.255.0
L3-Switch-01(config-if)#ip helper-address 10.10.10.100
L3-Switch-01(config-if)#Exit
L3-Switch-01(config)#interface VLAN 40
L3-Switch-01(config-if)#ip address 10.10.40.254 255.255.255.0
L3-Switch-01(config-if)#ip helper-address 10.10.10.100
L3-Switch-01(config-if)#Exit
L3-Switch-01(config)#interface VLAN 50
L3-Switch-01(config-if)#ip address 10.10.50.254 255.255.255.0
L3-Switch-01(config-if)#ip helper-address 10.10.10.100
L3-Switch-01(config-if)#Exit
L3-Switch-01(config)#interface VLAN 60
L3-Switch-01(config-if)#ip address 10.10.60.254 255.255.255.0
L3-Switch-01(config-if)#ip helper-address 10.10.10.100

VLAN IP Atama

Makalem boyunca yazmış olduğum tüm bu VLAN yapılandırma ayarları tek tek yapıldıktan sonra DHCP Server üzerinde her VLAN için Scope'lar oluşturarak, Client PC'lerin kendi VLAN ID'lerine ait Scope'lardan IP adresi almalarını sağlamanız gerekiyor.

Faydalı olması dileğiyle...


Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Yazar Hakkında

firatboyan.com


1985 yılında Alanya'da doğdum. İlk, orta ve lise öğrenimimi Alanya'da tamamladım. Liseden mezun olduktan sonra Akdeniz Üniversitesi Bilgisayar Teknolojisi Ön Lisans programına yerleştim ve bu programdan mezun oldum. Ön Lisans programından mezun olduktan bir süre sonra Dikey Geçiş Sınavı (DGS) ile İstanbul Teknik Üniversitesi (İTÜ) Bilgisayar Mühendisliği Lisans programına yerleştim.

2003 yılından beri Bilgi Teknolojileri sektöründe Sistem ve Network alanlarında çalışıyorum. Bir çok firma bünyesinde onlarca farklı projelerde yer alarak bu alanda yıllar içinde ciddi bir bilgi birikimi ve deneyimler kazandım. Bilgi Teknolojileri sektöründeki profesyonel çalışma hayatımın uzunca bir dönemini entegratör firma bazında, ağılıklı olarak Microsoft ürünleri üzerine danışman olarak sürdürüyor ve yüksek seviyeli projeler geliştiriyorum. Uzunca bir süredir de Türkiye'nin önde gelen entegratör firmalarından olan Data Market bünyesinde Senior Cloud Engineer olarak çalışıyorum.

Ek olarak, 2015 yılında Network Akademi bünyesinde Microsoft Certified Trainer (MCT) ünvanı ile Sistem ve Network Uzmanlık eğitimleri vermeye başladım. Sistem ve Network Uzmanlığı alanındaki eğitmenlik serüvenime Network Akademi bünyesinde devam etmekteyim.

YORUMLAR
Bu makaleye 39 yorum yapıldı.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.


750 karakter yazabilirsiniz.
Captcha
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.
* E-posta, yorum onay bildirimi için gereklidir. Yayınlanmaz.


12.10.2023 Volkan Soytorun
elinize sağlık baya güzel olmuş
02.02.2023 Bilg. Muh.
elinize sağlık güzel bir anlatım, faydalı çözüm
26.08.2022 Mustafa
Hocam Merhaba. Harika anlatım için teşekkürler. Benim sorum vlan ile interface vlan arasındaki fark nedir ? teşekkürler

28.08.2022 Fırat Boyan
Merhaba Mustafa; VLAN, OSI Referans Modeli'nin L2 katmanında Broadcast Domain'lerin mantıksal olark segmentlere ayrılması için kullanılan bir terminoloji olup; Interface, VLAN'lerin tanımandığı fiziksel Port'lardır.


18.04.2022 Süleyman Çakaner
Bir sorum olacaktı. Topolojiye göre 3.kat vlan10da bulunan 2 pc, kat 1e inse ve ordan networke bağlansa kat 1 swye geriye kalan boş portları vlan10 tanımlaması yapmamız uygun mudur? Yani kat1e 2 pc eklesek ve vlan10dan çıkmasını sağlasak yapılan işlemleri sordum. iyi çalışmalar dilerim.

19.04.2022 Fırat Boyan
Teknik olarak mümkün olsa da neden böyle bir şeye ihitiyaç duyulsun ki? Her katın kendine ait bir VLAN yapısı var ve tüm VLAN Network'leri birbirleri ile zaten konuşabiliyor. Amaç, sadece Broadcast'i kısmak.


15.06.2021 Bahadir Caner
Merhaba Fırat hocam, Gördüğüm en sade ama bir o kadarda gerekli detayları içeren anlatım olmuş. Aynı yapıyı Aruba, Cisco swler ile (karma) oluştursaydık neleri farklı yapmamız gerekirdi ?

15.06.2021 Fırat Boyan
Merhaba Bahadır, Karma ortamlı bir yapı kurmadım ama network işleyiş presipleri tüm markaların aynı. Sadece CLI ekranlarındaki komut yazım biçimleri değişiyor.Bazılarında da direkt GUI üzerinden yapılandırıyorsun.


27.03.2021 Erkan Firat
Merhaba. Bilgi paylaşımınız için çok teşekkürler. Şöyle bir sorum olacak; mesela 500 mt lik bir mesafe için peş peşe (her 100 mt de bir sw) switcler bağlayarak datanın yollanmasının sakıncası varmıdır. Teşekkürler.

28.03.2021 Fırat Boyan
Mevcut ortamını tam bilmediğim için herhangi bir şey söylemem zor.

28.03.2021 Erkan Firat
Aslında sormak istediğim; data yı bu şekilde uzağa taşımak doğru bir yöntem mi, performans olarak kayıp yaşarmıyız veya farklı sorunlara neden olurmu.

28.03.2021 Fırat Boyan
Merhaba, CAT kablolar için zaten Max. mesafe 100mt olduğu için, her 100mt'de (hatta 80 mt) Switch'ler ile sinyal tazelemesi yapılması şarttır.


04.11.2020 Oğuz Aslan
Merhaba Fırat hocam. Öncelikle teşekkür ederim verdiğiniz bilgiler için. 2 farklı şirket var. Bu şirketlerde internet ortak kullanılacak. Ama serverları ve ağları farklı olacak. Her biri kendi ağ yapısını barındıracak. Diğer şirketle hiç bir şekilde haberleşmeyecek internet haricinde. Nasıl bir yol izlemeliyim? Şimdiden teşekkür ederim cevabınız için.
19.10.2020 Emre Sak
Fırat hocam öncelikle makaleniz ders niteliğinde ve çok değerli, teşekkür ediyorum. Sormak istediğim bir husus var, şöyle bir yapi düşünelim, yapıda 1 adet modem ve sf-300-24 port l3 cisco switch var, sadece bu switch üzerinde l2 cihaz kullanmadan 2 grup halinde vlan yaratıp farklı networklerle clientları birbirinden ayırabilirmiyim, yoksa router a ihtiyacım var mı, yani sf300 kendi icinde routing yapabiliyormu, cunki denemelerimde farkli vlanlarda clientlar ip aliyor network e baglanip diger vlanda ki cihazlarıda goruyor fakat internete çıkamıyorlar, şimdiden teşekkür ederim.

20.10.2020 Fırat Boyan
Merhaba Emre, Yorumun için teşekkürler. Faydalı olduğunu bilmek güzel :) Tabi ki L2 Switch kullanmadan da elindeki tek L3 Switch üzerinde de Vlan oluşturabilirsin. L3 Swtich'in L2'den farkı, OSI referans modeline göre 3. katman yani yönlendirme katmanındaki yapıya uygun bir network ekipmanı olması ve yönlendirme özelliğinin olmasıdır. Vlan yapını oluşturduktan sonra tek yapman gereken, Vlan'ler arası routing işlemi yapmak olacak.


15.06.2020 Tufan yilmaz
Daha önce aldığım bir egitimdi lazim oldu tekrar tek okumayla herseyi hatirladim,cok guzel bir makale olmuş ellerinize saglik hocam.
01.06.2020 Erkan Satır
Merhaba Fırat Bey, Öncelikle gerçekten emeğinize sağlık, çok faydalı içerik Teknik lise okuyorum network konusunda hevesliyim ve bu dersinizi bana mail üzerinden göndere bilir misiniz. Yapmayı denedim fakat başaramadım üzgünüm :(

01.06.2020 Fırat Boyan
Merhaba Erkan, bire bir aynısını uyguladın mı? Çalışmaması için bir sebep olmamalı. Bir yeri kaçırıyorsun. Baştan, dikkatlice yapmanı öneririm.


31.12.2019 Ahmet Recep Yan
Sorunu çözdüm. Serverın portunu VLAN10a dahil etmemişim :)
27.10.2019 ilhan celik
Merhaba, Harika bir anlatım olmuş neyi neden kullanmamız gerektiğini daha iyi anlamış olduk. Sadece sormak istediğim bazı forum ve videolarda fortigate bacağı ile l3 sonlandırması yapıyorlar. ( Ortam da sanrım hep l2 var ) Local Network performansını bu nasıl etkiler bu işlem ? Yada hiçbir farkı olmazmı ? Bunu tam olarak öğrenmek istiyorum. iyi çalışmalar

29.10.2019 Fırat Boyan
Merhaba, Evet şimdi daha net oldu. L3 SW bir tercih meselesidir.L3 SW ile Vlan oluşturup bunu L2 SW'lere dağıtabilir, VLAN'ler arası routing işlemleri yapılandırabiliriz ancak bu maliyetli bir işlemdir. Bu nedenle de her kurumda bir Firewall olduğunu düşünürsek, eldeki cihazla da bu pekala yapılabilir ki hız konusu da, kullanılan cihazların sağladığı bandwith değeri ve kablolama alt yapısı ile doğru orantılıdır.

27.10.2019 ilhan çelik
Merhaba, Bazı sitelerde L3 SW yerine Fortigate FW'nin bir bacağını trunk yaparak bağlıyorlar daha sonra sonlandırmayı da burdan yapıyorlar. Öğrenmek istediğim de L3 Sw yerine Fortigate ile sonlandırınca VLANları local network te bir yavaşlama olurmu ? Benimde mesela elimde L2 SW var . L3 Sw yok elimde oyüzden merak ediyorum. Eğer L3 ile sonlandırma Local Network için hız oluşturuyorsa ondan aldırmak istiyorum. Umarım bu sefer kendimi anlata bilmişimdir :)

27.10.2019 Fırat Boyan
Merhaba İlhan, sorunu daha da netleştirebilir misin? Tam olarak sormak istediğin nedir?


31.07.2019 onur karayılmaz
fırat bey makale için teşekkür ederim. network konusunda yeniyim Subneting ve Vlan arasında fark nedir ? subnet yapıyoruz ağlar küçültülüp broadcast önlenebiliyor ?

01.08.2019 Fırat Boyan
Öncelikle, kullandığın network cihazların, kablolama alt yapını destekliyor olması şart! CAT6; 1000BASE-TX standardında 100mt. Mesafede 1.000Mbps(1Gbit), 55mt. Mesafede 10.000Mbps (10Gbit) hız sağlar. Bu hızı Fiber Optik kablolarda 1000BASE-SX (Max.275 MT.) ve 1000BASE-LX (Max.550 MT.) standartlarında OM1-Multimode Fiber kabloda (TURUNCU-Led) alırsın. Fiber optik kabloların mesafe ve bant genişlikleri ile bilgi almak için, Multimode ve Singlemode Fiber Optik Kablolar konulu makalemi okumanı tavsiye ederim.

01.08.2019 onur karayılmaz
çok teşekkür ederim Fırat Bey affınıza sığınarak , switchleri bazen gbit port cat 6 ile bağlıyoruz birbirinie bazende fiber kablo ile multi yada single fiber patch kablo kaç GBit bağlantı sağlıyor yoksa aynı kapıyamı çıkıyor örneğin 2 switch birbirine cat6 ile bağlanmış gbit portundan içlerinden biride firewalla fiber kablo ile bağlanmış . fiber ile bağlanan 10 Gbit mi oluyor bant genişliği ?

31.07.2019 Fırat Boyan
Subnetting, bir network'ün küçültülmesi ya da büyütülmesi işlemidir. Bu işlemde, Vlan'de olduğu gibi iki ya da daha fazla network'ü birbirinden ayırma işlemi yapılmaz. Ancak Vlan, iki ya da daha fazla network'ü birbirinden mantıksal olarak ayırma işleminde kullanılır. Vlan ile ayıracağın iki ya da daha fazla network'te de subnetting yapabilirsin. Sol üst köşede arama bölümünde subnetting diye aratırsan, bununla ilgil detaylı olarak yazdığım bir makaleyi bulabilirsin.


16.05.2019 Nur
Hocam bu makalenizi pdf şeklinde çıkarabilir miyim

16.05.2019 Fırat Boyan
Merhaba Nur, Sitede yazı kopyalamayı devre dışı bıraktım. Direkt web sayfasını yazdırma şeklinde yapabilirsin.


20.03.2019 Mustafa Çamkesen
fırat abi gerçekten çok açıklamalı ve güzel bir makale olmuş eline emeğine sağlık
20.11.2018 Akhan
Güzel bir makale olmuş. Elinize sağlık.
09.06.2018 Metin
multilayer switch portlarını vlan olarak nasıl tanımlayabilirim. örneğin multilayer sw fast0/2 portu vlan 10 olsun gibi

18.06.2018 Metin
merhaba; rica etsem linkteki örneğe bakabilr misiniz. Backbone üzerinde vlan oluşturma işlemleri. Dhcp vlana göre ip dağıtması gerekirken scope ayrımı yapmadan tek gruptan dağıtıyor. İyi çalışmalar

11.06.2018 Fırat Boyan
ip routing komutu, backbone SW üzerinde yapılır. Trunk ise, birden fazla SW kullanılan yapılarda bir SW üzerinden birden fazla Vlan e ait frame bilgilerinin geçmesi için gereklidir. Yani birden fazla SW ve VLAN varsa, Trunk şarttır. Faklı model olması farklılık göstermez.

10.06.2018 Metin
Peki portlar trunk mı olmalı, routing olmalı mı yine. Gerçek bir yapıda backbone cisco, kenar swler hp, cisco ve baska bir iki sw marka daha olabilir kontrolsüz bir büyüme var çünkü.bu sekilde vlan yapmada sıkıntı çıkar mı omurga üzerinde. Teşekkür ederim

10.06.2018 Fırat Boyan
Aslında makalede geçenden çok da farklı değil. Makalede VLANleri L3 Switch üzerinde tanımlayıp, VTP yardımıyla alt L2 Switchlere dağıttık ve port atamalarını bu swtichlerde yaptık. Senin sorduğun doruda VLAN yapılandırlamaları yine L3 SW üzerinde yapılacak ancak VTP kullanmaya gerek kalmadan port atamalarını direkt olarak yine L3 SW üzerinde L2 SWlerde yaptığımız gibi yapman lazım. Hepsi bu.


28.05.2017 Süleyman yurt
merhaba; bir konu bu kadar güzel anlatılır . eline yüregine saglık hocam. saygılarımla.
13.12.2016 rafet
Elinize sağlık Fırat Hocam. Çok faydalı oldu.
07.12.2016 hakan kaplanoğul
Teşekkürler, faydalı ve güzel bir makale olmuş.