
VLAN nedir? Açılımı, Virtual Local Area Network olan VLAN, Türkçede sanal yerel ağ anlamına gelir. Aynı fiziksel anahtarlayıcı üzerinde yer alan cihazları, mantıksal olarak farklı ağlara ayırmayı sağlar. Bu ayırma işlemi, cihazların birbirinden bağımsız çalışmasını mümkün kılarak verimliliği artırır. Aynı binada yer alan farklı departmanlar için ayrı VLAN ağları oluşturmayı mümkün hale getirir. Farklı ağların oluşturulması, veri trafiğini izole etmeye yardım eder.
Router nedir, VLAN nedir? Birbiriyle karıştırılmasına rağmen router ve VLAN birbirinden farklılık gösterir. VLAN ve router ikisi de ağları yapılandırmaya yarayan sistemlerdir. VLAN, temel olarak switch aracılığıyla yapılandırma gerçekleştirir. Router ise farklı VLAN’ların sonlandırılması ve sunucular ya da internet erişimlerinin sağlanması için kullanılır.
VLAN Ne İşe Yarar?
VLAN, büyük ağların veri trafiğini düzenlemeye yardım eder. Bunu yaparken güvenliği artırır ve ağ kaynaklarını daha verimli kullanmayı sağlar. Aynı şirket içinde yer alan iki farklı departman arasındaki trafiği gereken durumlarda birbirinden ayırır. Muhasebe ve IT departmanı için farklı ağ trafikleri yönetmeyi mümkün hale getirir. Broadcast domain’leri sınırlandırır, böylece gereksiz ağ trafiğini önler. VLAN server, özel bir sanal ağ oluşturmayı sağlayarak daha güvenli veri aktarımı sunar.
VLAN Nasıl Çalışır? (Teknik Yapısı ve OSI Katmanındaki Yeri)
VLAN, OSI modelinin 2. katmanında yer alır. Veri Bağlantı Katmanı olarak geçen bu alanda yani Data Link Layer üzerinde çalışır. VLAN, OSI modelinin Data Link Layer olarak da bilinen 2. katmanda bulunur. Bu katmanda, IEEE 802.1Q standardını kullanarak Ethernet çerçevelerine bir VLAN etiketi eklemek mümkündür. Bu etiket, çerçevenin hangi VLAN ID’ye ait olduğunu gösterir ve böylelikle ağ trafiğini mantıksal bölümlere ayırmayı sağlar.
Etiketleme sayesinde anahtarlayıcılar, her veri paketinin hangi VLAN’a ait olduğunu kolaylıkla belirleyebilir. Bu sayede veriler, ilgili sanal ağa uygun şekilde iletilir ve farklı VLAN’lar arasında bir kargaşa oluşmaz. VLAN yapılandırması, Katman 2 anahtar kanalında yapılmaktadır. İnter-VLAN Yönlendirme gerçekleştirmek için, Katman 3 özelliğine sahip bir yönlendirici veya anahtar kullanılması zorunludur.
Farklı VLAN türleri arasında Data, Voice ve Management gibi seçenekler bulunmaktadır. Voice VLAN, sadece IP bazlı ses iletişimi için tahsis edilmiş özel bir ağdır. Bu düzenleme ile IP telefonlarca üretilen ses verileri, diğer veri trafiğinden ayrılarak özel bir yoldan aktarılır. Bu sayede, ses aktarımı daha güvenilir, hızlı ve stabil bir biçimde gerçekleştirilir. Data VLAN, genellikle kullanıcı bilgisayarları, yazıcılar veya IP telefonlar gibi veri ileten cihazların bulunduğu VLAN türüdür. Data VLAN, genel veri trafiğinin taşındığı ve bilgisayar, yazıcı gibi son kullanıcı cihazlarının ağa erişimini sağlayan sanal ağ türüdür. Bu VLAN, ağ üzerindeki kullanıcı verilerini taşımakla görevli olup, genellikle varsayılan iletişim altyapısını temsil eder.
VLAN ile WLAN Arasındaki Farklar
VLAN, sanal yerel ağlar oluştururken Ethernet altyapısını kullanır. WLAN kablosuz bağlantı sağlar. VLAN yapısı, kablolu bağlantılar için optimize edilir. WLAN, kablosuz bağlantıyı Access Point cihazları üzerinden sağlar. VLAN’lar, kablosuz ağlarda da tercih edilir. Burada SSID bazlı sanal ağları tanımlamak için kullanılır. VLAN, Switch üzerinde çalışır. WLAN router veya access point tabanlıdır.
VLAN Yapılandırması: Switch Üzerinde VLAN Oluşturma
VLAN yapılandırması, öncelikle her VLAN için benzersiz bir VLAN ID tanımlanmasıyla başlar. Sonrasında ağ anahtarındaki (switch) ilgili portlar, bu ağa atanır ve gerekli yapılandırmalar gerçekleştirilir. Access Port, bilgisayar ya da yazıcı gibi cihazlar için belirli bir VLAN’a atanır. Trunk port, birden fazla VLAN iletimi için kullanılır. Tek bir port üzerinden birkaç VLAN ağına veri göndermeyi sağlar. Örnek bir Cisco komutu şu şekilde yazılabilir:
Switch(config)# vlan 10
Switch(config-vlan)# name Data_VLAN
Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport access vlan 10
VLAN ID Nedir? Hangi Değerler Kullanılır?
VLAN ID, ağı tanımlamak için kullanılan sayısal değerdir. Yerel ağdaki çerçevelerin hangi VLAN’a ait olduğunu tanımlar. IEEE 802.1Q standardına göre geçerli VLAN ID aralığı 1-4094 olarak bilinir. 1 numaralı VLAN Default olarak kullanılır. 1002 – 1005 arasında Cisco tarafından rezerv edilmiştir. 2-1001 arası normal VLAN olarak yapılandırılır. 1006-4094 arası genişletilmiş VLAN olarak bilinir.
VLAN Trunking Nedir? Inter-VLAN Routing Nasıl Yapılır?
VLAN trunking, aynı fiziksel bağlantı hattı üzerinden birden çok sanal yerel ağların veri trafiğini iletme işlemidir. Bu süreçte Trunk portlar, veri çerçevelerine VLAN ID etiketleri ekleyerek, hangi paketin hangi VLAN’a ait olduğunu belirler ve bu sayede farklı sanal ağların trafiği aynı hat üzerinden güvenli şekilde iletilir. IEEE 802.1Q bu işlemi standartlaştırır.
Inter-VLAN Routing, farklı sanal yerel ağlar (VLAN’lar) arasında veri alışverişinin mümkün olmasını sağlayan yönlendirme işlemidir. Bu yöntem sayesinde, birbirinden izole edilmiş ağlar birbirleriyle iletişim kurabilir hale gelir. Bu işlem, katman 3 Switch veya Router üzerinden yapılır. Cisco cihazlarda bunu yapmak için router-on-a-stick yöntemi tercih edilir. Bunun için aşağıdaki bilgiler kullanılır:
interface GigabitEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
VLAN Kullanımının Avantajları ve Dezavantajları
VLAN kullanımının avantajlarından bir tanesi ağ trafiğini azaltmasıdır. Hem hızlı hem güvenli hem de yönetimi kolay bir ağ kullanımı sağlar. Broadcast alan adlarını sınırlandırarak trafiğin ağırlaşmasını engeller.
Dezavantajlarından bir tanesi, yapılandırma hatalarının iletişim sorunlarına yol açmasıdır. Karmaşık ağlarda yönetimi zorlaştırması, Inter-VLAN routing için ekstra donanım gerektirmesi de dezavantajları arasında yer alır. Hızlı ve güvenli bir ağ trafiği ve yönetimi sunarken diğer taraftan iletişim hatalarına ve ekstra maliyete sebep olabilir.
VLAN Güvenliği: İzolasyon, Yetkilendirme ve En İyi Uygulamalar
VLAN, ağ trafiğini sadece yönetmeyip aynı zamanda izole ederek size özel bir yol açar. Her VLAN, farklı bir güvenlik alanı olarak yapılandırılır. VLAN bazlı erişim kontrol listeleri (ACL) ile yetkilendirme yapmanıza olanak tanır. VLAN yapılandırmasında en iyi güvenlik uygulamalarından biri, yönetim amaçlı kullanılan sanal yerel ağı (Management VLAN) harici ağ erişimine kapatmaktır.
Native ağınızı varsayılan olarak bırakmamalısınız. Kullanılmayan portları kapatarak güvenliğinizi artırabilirsiniz. VLAN yapılandırmalarınızı yedekleyerek veri kayıplarının önüne geçebilirsiniz.
VLAN Sonlandırma
Bir VLAN’a bağlı cihazların ağa erişim sağladığı noktaya VLAN sonlandırma denir. Son kullanıcı cihazları, kendilerine atanmış VLAN üzerinden Access Port yoluyla ağa erişim sağlar ve veri iletimi bu bağlantı üzerinden gerçekleşir.
Sonlandırma noktalarında güvenlik duvarı (Firewall), Fortinet veya FortiGate gibi cihazlar aracılığıyla ağ erişimi sınırlandırılır. Her VLAN farklı bir IP bloğu ile yapılandırılır, bu IP bloğunun belirlenen ağ geçidi o VLAN’ın sonlandığı yerde tanımlanır.
Default VLAN
Default VLAN, ağ anahtarlayıcılarında (switch) varsayılan olarak tanımlanan ve genellikle VLAN 1 numarasıyla temsil edilen sanal ağdır. Switch üzerindeki tüm portlar, ilk kurulumda bu VLAN’a atanır ve bu sayede cihazlar arasında temel ağ iletişimi sağlanır.
Varsayılan yapılandırmada, hem yönetim trafiği (örneğin switch’e erişim) hem de veri trafiği bu ortak kanal üzerinden iletilir. Bu durum, kurulum ve test aşamaları için kolaylık sağlasa da, güvenlik açısından ayrı VLAN yapılarına geçiş genellikle önerilir.
Güvenlik söz konusu olduğunda ise bu trafiğin üretim ağlarında kullanılmaması daha iyidir. Switch yapılandırmalarında Default VLAN dışına çıkmak temel güvenliği sağlamanıza yardım eder. VLAN 1 (default VLAN) genellikle silinemez.
Native VLAN Nedir, Ne Zaman Kullanılır?
IEEE 802.1Q standardı kapsamında, her trunk bağlantısına bir Native VLAN tanımlanması gerekir. Native VLAN, etiketlenmemiş (untagged) ethernet çerçevelerinin trunk bağlantısı üzerinden hangi VLAN’a ait kabul edileceğini belirler. Yani, bir veri paketi VLAN etiketi olmadan switch’e ulaştığında, bu paket doğrudan Native VLAN’a yönlendirilir.
Çoğu ağda bu yapı varsayılan olarak VLAN 1 olacak şekilde bırakılır; ancak güvenlik açısından bu değer farklı bir VLAN numarasıyla değiştirilmelidir. Çünkü yanlış yapılandırılmış Native VLAN ayarları, özellikle VLAN hopping gibi saldırı tekniklerine açık hale gelir. Bu tür saldırılarda, bir kullanıcı ya da cihaz yetkisi olmadığı başka bir VLAN’a sızabilir ve ağa dışarıdan erişim sağlayabilir. Native VLAN, yalnızca doğru yapılandırılmışsa işlevsel ve güvenlidir; aksi takdirde ağın en zayıf noktalarından biri haline gelebilir.
VLAN’lar İçin IP Planlama Nasıl Yapılmalıdır?
Ağda her VLAN, kendi IP alt ağı (subnet) ile tanımlanmalıdır. Bu, hem ağın düzenli yönetimini kolaylaştırır hem de farklı türdeki trafiğin ayrılmasını sağlar. Genelde VLAN numarası kullanılan IP subnetinin 3. oktet’inde kullanılmaktadır.
Örnek bir IP planlaması şu şekilde olabilir:
VLAN 10 (Veri): 192.168.10.0/24
VLAN 20 (Ses): 192.168.20.0/24
VLAN 30 (Yönetim): 192.168.30.0/24
Her VLAN kendi ağ aralığına sahip olduğunda, yönlendirme (routing) işlemleri daha kontrollü yapılabilir ve ağ güvenliği artar.
Bu IP adreslemeleri yapılırken, ağ yöneticisi tercihe göre DHCP (otomatik IP atama) veya statik IP adresleme yöntemini kullanabilir. DHCP, büyük ağlarda zaman kazandırırken; statik IP, daha fazla kontrol ve sabitlik sağlar. Özellikle sunucular ve yönetim arayüzleri için idealdir.
Benzer Eğitimler
CCNP Eğitimi
CCNP Nedir? CCNP, bilişim sektöründe ağ yapılandırmalarında ileri düzey bilgiye sahip olduğunuzu gösteren bir sertifikadır....
Eğitimi İnceleCisco CCNA Network Eğitimi
CCNA V1.1 Nedir? CCNA V1.1 eğitimi Cisco’nun 20 Ağustos 2024 tarihinde CCNA konularına yeni ilaveler...
Eğitimi İncele