Ağ Teknolojileri

Virtual Local Area Network (VLAN) Nedir ?

VLan’ler sanal ağlardır. Vlan’ler anahtarlanan ağları segmentlere ayırmak için kullanılır. Vlan’ler LAN içindeki cihazları gruplandırma yolu sağlar. Fiziksel bağlantılar yerine mantıksal ağları ele alır.
2 temel amacı vardır . Bunlar güvenlik ve broadcast’leri segmentlere ayırmaktır. Switch’lerde bir port yalnızca bir vlan’e üye olabilir. Bir port üzerine 2. bir vlan tanımlıyorsak bu vlan Voice VLAN olabilir. Yardımcı vlan olarak da isimlendirilir. Switchler arasında vlan bilgilerini taşıdığımız port olan trunk portu hiç bir vlan’a üye olamaz.

Broadcast : Bir datanın ortamda bulunan herkese iletilmesi.

Vlan yapılandırması ile broadcast domainleri küçültürüz. Bu Sayede ağ trafiğini hafifletmiş oluruz.

Trunk: 2 swicth arasında veya switch ile router arasındaki güven ilişkisini kurar. Vlan’lerin haberleşmesini sağlayan hattır. IEEE 802.1Q veya ISL protokollerinden birini kullanırız. ISL protokolü Cisco’ya özel bir protokoldür.

Vlan’lerin avantajları;

-Gelişmiş güvenlik
-Azalan maliyet
-Daha küçük genel yayın anahtarları
-Daha iyi performans
-BT verimliliği
-Yönetim verimliliği

ISL Encapsulation
ISL Cisconun geliştirdiği ve sadece cisco cihazlar üzerinde çalışan bir encapsulation metodudur ve vlan bilgilerini switch’ler arasında taşıyabilmek için kullanılan 2 metoddan birisidir.

802.1Q Encapsulation

IEEE tarafından geliştirilmiş bir VLAN trunk (encapsulation) standartıdır. Ethernet paketlerinin içerisine yerleştirdiği bitler sayesinde vlan kimliğinin ne olduğunu belirler. 802.1Q standartı VLAN kullanımında ortaya çıkan büyük ağları daha küçük ve yönetilebilir parçalara bölme ihtiyacını karşılamak için geliştirilmiştir. 

Veri vlanı: Kullanıcı kaynaklı trafiği taşımak için kullanılan vlan’dir. Ses ve yönetim trafiğini sağlayan vlan, veri vlan’nin parçası olamaz. Kullanıcı Vlan’i olarak anılır.
Native vlan: Cisco anahtarları için varsayılan vlan, vlan1 olarak isimlendirilir silinemez ve değiştirilemez. İlk başta tüm portlar varsayılan vlan1 atanır. Yönetim vlan’nidir.

VTP(Vlan trunk protocol): Her swicht’e tek tek vlan yapılandırması yapmamıza gerek yoktur. Cisco geliştirdiği VTP sayesinde tek merkezden diğer client switch’lere vlan bilgisini gönderebiliriz.

VTP; Server (Sunucu), Client (İstemci) ve Transparent (Şeffaf) olmak üzere 3 farklı modda çalıştırabilir.

  1. Server (Sunucu): VLAN’lar üzerinde tüm değişiklikleri yapma yetkisi olan, yaptığı değişiklik bilgilerini gönderme, bilgi alma, güncelleme özellikleri olan moddur. Her VTP etki alanında VLAN ekleme, yapılandırma işlemleri için en azından VTP server (sunucu) modda çalışan bir anahtarlayıcıya ihtiyaç vardır. Bu modda yapılan her değişiklik de o VTP etki alanına duyurulur ve etki alanındaki diğer anahtarlayıcılara öğretilir. Bu yapılan yapılandırmalar NVRAM (Non-Volatile RAM- Geçici olmayan bellek) üzerinde saklanır.
  2. Client (İstemci): VTP sunucularından bilgileri alabilme, güncelleme ve aldığı bilgileri gönderebilme yapabilen fakat VLAN’lar üzerinde herhangi bir değişiklik yapma yetkisine sahip olmayan anahtarlayıcılardır. Bu moda ait yapılandırma NVRAM  üzerinde saklanmaz, geçicidirler.
  3. Transparent (Şeffaf): Bu modda çalışan anahtarlayıcı aslında sunucu gibidir, üzerlerinden VLAN’lar oluşturulabilir, silinebilir veya değiştirilebilir. Bu işlemler sadece bu anahtarlayıcının VLAN veritabanını etkiler, burada yapılan değişiklikler diğer anahtarlayıcılara aktarılamaz. Ayrıca trunk portları üzerinden diğer anahtarlayıcılardan aldığı bilgileri yine trunk portlarından diğer anahtarlayıcılara gönderir fakat aldığı bilgileri kullanmaz, bu bilgilerle kendi VLAN veritabanını güncellemez. Bu moda ait yapılandırma NVRAM üzerinde saklanır.


Size packet tracert üzerinden detaylı bir şekilde anlatacağım.



Resimde gördüğünüz gibi her katta bir swicth ve farklı departmanlarda çalışan kullanıcılar vardır. Her vlan’ı bir network olarak düşenebilirsiniz. Arada layer 3 switch veya router yoksa haberleşemezler.

Vtp konfigürasyonu; multilayer switch üzerinde


Vtp domain oluşturup isim parola gibi bilgileri gireriz. Vlan 10, 20, 30, oluşturup daha kolay anlaşılabilmesi için bu vlan’lere isim verdim. Oluşturulan vlan’lere sanal interface oluşturup ip atamasını yaptık.


Switch’ler arası Trunk yapmayı unutmayalım. 2 Switch arasında trunk port olmazsa vlan transferini yapamayacaklardır. Client’lardaki konfigürasyon yukarıdaki gibidir.


Transperant olarak ayarlamak istediğimiz switch üzerinde sadece vtp mode transparent belirtmemiz yeterli olacaktır.


Switch’leri Client olarak tanımladıktan sonra portları vlan’lere atarız.

Artık tek yapmamız gereken sanal interface’lerin içine girip DHCP sunucunu göstermek olacaktır.



Related posts
Ağ Teknolojileri

Unifi Access Point Offline Firmware Güncellemesi nasıl yapılır?

Ağ Teknolojileri

PaloAlto Firewall’da NAT nasıl yapılır?

Ağ TeknolojileriGüvenlik Teknolojileri

Fortigate Firewall – IPv4, Gruplama ve Policy nasıl yapılır?

Ağ TeknolojileriGüvenlik Teknolojileri

Snort'un Saldırı Tespit Detayları ve Parametreleri nelerdir?

Portal güncellemelerinden haberdar olun!

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir