VLAN (Virtual Local Area Network) Nedir (Bölüm-1)

Merhaba ; Networkumuzde kullanıcılarımızı fiziksel lokasyonlarından bağımsız olarak mantıksal bir yapı içerisinde toplamamız mümkün . Mantıksal gruplar oluştururuz ve cihazlarımızı bu gruplara üye yaparız . Bu mantıksal gruplarada VLAN adını vereceğiz.

Oluşturduğumuz her bir mantıksal grup kendi broadcast domainini oluşturur .

Networkumuzde vlan yapısı oluşturmaktaki amaçların en basında da aslında broadcast domain sayısını artırmak gelir . Broadcast domain için ; subnetleri aynı olan node ‘ ların ( PC , Server vb cihazlar ) içinde bulunduğu grup olduğunu söyleyebiliriz .

Vlan kullanarak network yönetimimizi kolaylaştırdığımızı ve güvenlik artışı sağladığımızı söyleyebiliriz . Broadcast domainlerin fazla olması gereksiz broadcast trafiğinin tüm network’u dolaşmaması ve böylece networkumuzde bandgenişliğimizi optimum kullanabilmemizi sağlaması açısından son derece önemlidir.

Makale serimiz içerisinde VLAN kullanım amaçları , VLAN mantığı , Cisco cihazlar üzerinde Vlan konfigurasyonu , Vlan’lar arasında yönlendirme ( Inter Vlan Routing ) , Voice Vlan lar konularına yer vereceğiz. Bu yazı içerisinde kullanım amaçları ve Vlan mantığı ile vlanlar üzerinde çalışırken dikkat edilmesi gereken kritik noktalara yer verilecektir.

Networkumuz içerisinde fiziksel lokasyonlarından bağımsız yapılar oluşturabilmekten , mantıksal grup oluşturmaktan ve bu grubu broadcast domain olarak isimlendirdiğimizden bahsettik.Bu bahsedilenleri bir şekil üzerinde detaylandıralım.

Şekil-1

Şekil-1 deki yapıda Satıs ( Sales ) , Insan Kaynakları ( HR ) , Muhendislik ( Eng ) departmanları mevcut ve bu departman isimleriyle vlanlar oluşturabiliriz . Network yapısı içerisinde 3 kat ve her katta 1 adet switch bulunmakta.

Görüldüğü gibi 1. 2. ve 3. katlardaki her switch’de Satıs grubuna üye portlar bulunmakta.1.kattaki switch’e bağlı olan tüm portlar aynı vlan’da olmak zorunda değiller.1.kattaki switch üzerinde 3 vlan a üye portlar bulunmakta. 1 port 2 vlan’a birden üye olamaz.Dolayısıyla 1.kattaki switch üzerinde 0/1 portu satış , 0/2 portu insan kaynakları , 0/3 portu muhendislik olabilir.

Portların sıralaması değişebilir , burada örnek olması açısından bu şekilde belirttim . İstediğimiz şekilde değiştirebiliriz.Konfigurasyonlar kısmını inceledikten sonra nasıl değiştirileceğini daha iyi anlayabileceğimiz düşüncesindeyim.

1.kattaki switch için verdiğimiz örnek diğer katlardaki switchler içinde geçerlidir.

Vlanların neden kullanıldığını fiziksel lokasyonlardan bağımsız olarak oluşturulabildiğini , mantıksal gruplar olduğunu gördük.Switchler üzerinde vlan lar nasıl oluşturulacak , oluşturulan vlan lar switchler arasında nasıl ve hangi metodlar ile taşınacak bu sorularımızın cevaplarını aramaya başlayalım.

Şekil-2

Şekil-2 deki yapıda 3 adet vlan Red Vlan , Black Vlan ve Green Vlan görülmekte.Switch A ve Switch B ‘nin portları bu vlan lara üye durumdalar.2 switch arasında bu vlanlara uye portlar trunk portları üzerinden haberleşebilir.Vlan bilgileri trunk portları üzerinden gonderilir.

Vlan bilgilerini switchlerin tanıyabilmeleri amacıyla encapsulation yapılır ve Trunk portları üzerinde 2 şekilde encapsulation metodu kullanılabilir . Bu işleme taggin’de denilir.

ISL Encapsulation

ISL Cisconun geliştirdiği bir encapsulation metodudur ve vlan bilgilerini switchler arasında tasıyabilmek için kullanılan 2 metoddan birisidir.

30 byte başlık alanına sahip , kullanılan diğer encapsulation metodu dot1.q ‘ya göre cok fazla ve bandgenişliği yönünden dezavantajlıdır.

Şekil-3 üzerinde bir ethernet frame’i içerisinde ISL header ve hata kontrolu için CRC bitlerinin size’larını görüyoruz.

802.1Q

Daha küçük başlık bilgileri ile haberleşmesi nedeniyle tercih edilir.Bizde konfigurasyonlarımızda 802.1q Encapsulation kullanarak konfigurasyonlarımızı oluşturacağız

Şekil-4

Switchlerin VLAN haberleşmelerinde ancak Trunk Portları üzerinden haberleşebileceğini ve encapsulation metodu olarak ISL ve 802.1q kullanıldığını söyledik .

Vlan ları oluşturduktan sonra switch’in portlarını vlanlara üye yaptığımızdan bahsetmiştik. Switch portları vlan lara 2 şekilde üye yapılabilir.Statik veya dinamik olarak.

Şekil üzerinde görelim ve açıklamalarda bulunalım.

Şekil-5

Şekil-5 üzerindeki yapıda sol taraftaki switch üzerinde ethernet0/4 portu statik olarak vlan 5 ‘e üye yapılmıs. Sağ taraftaki switch’in ethernet0/9 portuna bağlı olan hostun mac adresi içeride VMPS üzerinde tanımlanmıs ve bu adres vlan 10 a dinamik olarak üye yapılmıs.VMPS yani Vlan Managment Policy Server üzerinde , hostun Mac adresine switch’in port numarasına hatta kullanılan encapsulation metoduna göre vlan ataması yaptırılabilir.

Statik ve Dinamik VLAN Konfigurasyonlarıda VLAN – Bölüm 2 Konfigurasyon kısmında ayrıntılı olarak değinilecektir. Switchler üzerinde vlan bilgileri diğer switchlere etiketlenmeden gönderilebilir.Aslında bir güvenlik açığıdır ancak bandgenişliği kullanım acısından önem arzetmektedir.Untgagged olarak adlandırılan etiketlenmeden taşınan vlanlara native vlan da denir.

Cisco switchlerde default olarak Native VLAN vlan1 dir.İstenirse değiştirilebilir.Vlan Bölüm-2 Konfigurasyon kısmında nasıl değiştirileceğine ayrıntılı olarak değineceğiz.

Şekil-6

Şekil-6 da Vlan1’in Native VLAN olduğunu ve switchler arasında VLAN 1’ e üye olan PC ‘ler arasında trafiğin etiketlenmeden iletimini görebiliyoruz.

Switchlerde vlan üyeliklerinden bahsederken unutmamalıyızki bir port yalnızca bir vlan’a üye olabilir.Bir port üzerine 2.bir vlan tanımlıyorsak bu vlan Voice VLAN olabilir.Yardımcı vlan olarakda isimlendirilir. Voice Vlanlardan ilerleyen kısımda ayrıntılı olarak bahsedeceğiz.

Bir başka kritik nokta ; switchler arasında vlan bilgilerini taşıdığımız port olan trunk portu hiç bir vlan’a üye olmamalıdır.

Networkumuzu vlanlara yani subnetworklere bölerken , switchler üzerinde bir takım konfigurasyonlar yaparız.Konfigurasyonların tüm switchlerde bulunması gerekir.

Ancak her switch’de ayrı ayrı yapılması zorunlu değildir.Cisco’nun geliştirdiği VTP ( Vlan Trunikng Protokolu ) sayesinde tek bir merkezden vlan konfigurasyonu yapılarak vlan bilgileri diğer switchlere ulaştırılabilir.

VTP çalıştırdığımızda VTP bilgilerini swtichler , VTP Server olarak çalışan bir switch’den alırlar.Farklı bir switch modeli değildir , tüm cisco switchler default olarak bu moddadır. Konfigurasyon bilgilerini VTP Serverden alacak switchler vtp-client modunda ayarlanmalıdır.Konfigurasyon bilgileri sadece yeni eklenen bir vlan , ip adresi veya ismi değiştirilen yada silinen vlan bilgileridir.

Yazıda vlan lar ile verilen bilgiler tüm üreticilerin switchleri için geçerlidir.Konfigurasyonlar da bir takım farklılıklar olacaktır.Makale serimizin devamında Voice VLAN’lara yer vereceğiz ve switchlerde VLAN’ları nasıl oluşturduğumuzu portları vlanlara nasıl üye yapabileceğimizi, vlanları nasıl haberleştiriceğimizi yapacağımız konfigurasyonlar ile anlatacağız. Umarım faydalı olmustur.

Orhan ERGÜN (CCIE 26567)

12 yorum

  1. Yazılarınız için çok teekkür ederiz.
    Bana bütün bu konular bazında cisco ve diğer windows server sistemleri için kaynak kitap ismi verebilir misiniz?

  2. Yazılarınız için çok teekkür ederiz.
    Bana bütün bu konular bazında cisco ve diğer windows server sistemleri için kaynak kitap ismi verebilir misiniz?

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir