VLAN A Ğ MİMARİSİ CISCO AĞLARDA VLAN (VIRTUAL LAN) ADAPTASYONU Gelişim: VLAN A ğ Mimarisi, Sürüm 1.0 (Ocak 2008) Yazar Hakkında: Ozgur Karatas CCNA ozgur@ozgurkaratas.com Belge Hakkında: Bu belgede; öncelikle VLAN A ğ Mimarisi anlatılm ış ve Cisco A ğ Cihazlar ı üzerinde nasıl çalıştığı örneklerle açıklanmıştır. Belgede ayrıca VTP konfigürasyonuna ve VLAN Mimarisine nası l adapte edildiğine yer verilmiştir. Telif Hakk ı: Bu belgedeki bilgiler olduğu gibi kaydıyla herhangi bir garanti olmadan sunulmaktadı r. Bu belgenin mümkün olduğu kadar eksiksiz ve doğru olmas ı için gereken tüm özen gösterilmiş tir. Ancak doğrudan veya dolayl ı olarak bu belgedeki talimatlar veya bu belgede anlatılan yazılım ve donanı m ürünleri yüzünden ortaya çıkan kayıp ve zararlardan dolay ı, yazar ve Cisco Systems, Inc. herhangi bir kişi veya kuruma kar şı sorumlu tutulamaz. All Rights Reserved. Copyright, Cisco Systems, Inc. Bu belgeyi yazarın izni dahilinde kopyalayabilir, yayınlayabilir ve dağıtabilirsiniz. Yazar ve Cisco Systems, Inc. orijinal belgeden çoğaltılan ve yanl ış bilgi içeren kopyalardan sorumlu değildir. Internet Sayfalar ı: http://www.cisco.com/ http://www.ciscopress.com/ http://www.cisco.com/tac/ http://www.ozgurkaratas.com/
VLAN Nedir? VLAN' ın açılım ı Virtual Local Area Network'tur. Türkçesi ise Sanal Yerel Alan Ağlar ı'dı r. IEEE tarafından geliştirilmiştir. VLAN OSI 2. katmanda çalışır (Layer 2). Adından da anlaşılabileceğ i gibi VLAN teknolojisi kullanılarak, bu teknolojiyi destekleyen cihazlar üzerinde mantıksal ağ lar oluşturulur. Bu mantıksal ağlar aslında bölünmü ş birer broadcast domainlerdir. VLAN, yerel alan a ğı üzerindeki a ğ kullanıcılarının ve kaynaklarının mantı ksal olarak gruplandırılmas ı, farkl ı broadcast domainlere atanmas ı ve a ğ cihazlar ı üzerinde farkl ı portlara atanmas ı ile uygulanır. VLAN kullanılan bir ağda, bir VLAN'da bulunan kullanıcı lar sadece kendi broadcast domain'ine sahip olacağından, birbirleri ile haberleşebilirler. Oluşturulmu ş farkl ı bir VLAN'da bulunan kullanıcılar ile iletişim kuramazlar. Büyük ağlarda VLAN ihtiyac ı iş te bu sebepten dolay ı ortaya çıkm ış ve Network Mühendisleri'ni büyük bir zahmetten kurtarmıştı r. Ortamda OSI 3. katman çalışan (Layer 3) bir cihaz olmas ı durumunda, bir VLAN'a üye ağ kullanıcısının farkl ı bir VLAN'a üye a ğ kullanıcıs ı ile haberleşmesi sağlanabilmektedir. Artı k günümüzde Cisco Systems'in üretmi ş olduğu Layer 3 switch'ler, ayn ı zamanda router modunda çalıştıklar ı için bunu yapabilmektedir. VLAN adaptasyonu sonrasında broadcast trafiği azaltılı r ve bant genişliği de artırılm ış olur. Ayrıca a ğ kullanıcılar ı daha kolay yöneltilebilir ve eriş im izinleri (access -lists) çok daha kolay yapılandırılıp uygulanabilir. VLAN kullanım ı ayn ı zamanda a ğ yatırımınız ı da düşürmektedir. Örneğ in 48 port bir switch'iniz var ve bunun sadece 25 portunu kullanıyorsunuz. Başka bir yerel alan a ğı oluşturmanı z gerekiyor ve 20 kişilik bir grubu ağa bağlayacaksını z. Yeni bir switch almak yerine elinizdeki 48 portlu switchin bo ş olan 23 portunu başka bir vlan oluş turup atayarak, yeni bir switch almaktan tasarruf elde edersiniz. VLAN Nasıl Oluşturulur? VLAN oluşturacağınız cihaza konsol portundan ya da telnet üzerinden bağlanarak aşağı daki komutlarla VLAN'larınız ı oluşturabilirsiniz. Not: VLAN'larınız ı oluşturmak için cihaza bağlandıktan sonra en komutu ile Privileged mod'a geçmelisiniz. cisco3550#vlan database cisco3550#vlan 2 name TEST VLANI cisco3550#vlan 3 name DENEME VLANI Not: VLAN1 her zaman switchlere uzaktan bağlanmak ve yönetmek için kullanı lan management vlan'dır ve tüm Cisco IOS'lerinde default olarak gelir. Bu VLAN'a vereceğ iniz IP adresi ile switch'inize uzaktan bağlanabilirsiniz. Yukarıdaki örneğimizde 2 adet vlan oluşturduk ve bu vlan'lara isim verdik. Şimdi komutları inceleyelim. vlan database = VLAN veritabanına giri ş yapmanız ı sağlar. vlan 2 = 2 ID'li vlanınız ı oluşturmak için kullanılır. name = Oluşturduğunuz VLAN'a bir isim vermek için kullanılır.
Oluşturmu ş olduğunuz VLAN'lar ı listelemek ve hakkında bilgi almak için aşağı daki komutu kullanabilirsiniz. cisco3550# sh vlan Portlar VLAN'a Nasıl Atanır? Yukarıdaki örnekte nasıl VLAN oluşturabileceğinizi öğrendiniz. Bu adı mda ise switchinizin portların ı oluşturduğunuz VLAN'lara nasıl atayacağınız anlatılmıştır. Diyelim ki switchinizin fastethernet0/1 portunu yukarıda oluşturduğ unuz VLAN2 id'sine sahip TEST VLAN' ına, fastethernet0/2 portunu ise VLAN3 id'sine sahip DENEME VLAN' ı na atayacaksınız. Bunun için aşağıdaki komutlar yeterlidir. Not: Port atayabilmeniz için conf t komutu ile global configured moda geçmelisiniz. cisco3550#conf t cisco3550#int fastethernet0/1 cisco3550#switchport mode access cisco3550#switchport access vlan 2 cisco3550#exit cisco3550#int fastethernet0/2 cisco3550#switchport mode access cisco3550#switchport access vlan 3 cisco3550#end cisco3550#wri mem Yukarıdaki örneğimizde kullandığımız komutlar ı inceleyelim. int = Bu komut ile bir interface'a girilip o interface için konfigürasyon yapılır. switchport mode access = Bu komutun kullanıld ığı portun bir access portu olduğu belirtilir. switchport access vlan = Bu komut ile portun hangi vlan'a erişim portu olduğu belirlenir. wri mem = Konfigürasyonda yaptığınız değişiklikleri kaydetmenizi sağlar. Yukarıdaki komutlar ı kullanarak oluşturduğumuz VLAN'lara port atamasın ı yapm ış olduk. sh vlan komutunu kullandığı nı zda VLAN'ları n karşı sı nda atanm ış olan portları nı z ı görebilirsiniz. Oluşturulan bir VLAN' ı Silmek? Oluşturmu ş olduğunuz bir VLAN' ı silmek için aşağıdaki komutu kullanabilirsiniz. VLAN' ı sildikten sonra bu VLAN'a atanm ış portlar default vlan'a (VLAN1, Management VLAN) otomatik olarak geçecektir. cisco3550#vlan database cisco3550#no vlan 2 Yukarıdaki komutla oluşturduğunuz 2. VLAN' ı silebilirsiniz. Ancak bir VLAN' ı sildiğ iniz zaman ondan sonraki VLAN'lar id'lerini korurlar. Örneğin VLAN2'yi sildiğ inizde, VLAN id'si 3 olan VLAN' ın id'si tekrar 2 olmaz.
VTP Nedir? VTP'nin açılım ı VLAN Trunking Protocol'dur. Bu protokol sayesinde çok fazla sayı da switch bulunan network'larda, protokolun adından da anlaşılabileceğ i gibi, trunk portlar sayesinde, VLAN'larınız ı diğer switchlere taşıyabilirsiniz. VTP'e bir anlamda VLAN Domain de diyebiliriz. VTP üç farkl ı modda çalışmaktadır. Server Mode Bu modda çalışan switchte VLAN oluşturulur ve silinebilir. Ayrı ca Layer 3'te VLAN interface konfigürasyonu Server modda olan switchte yapılandırılır. Transparent Mode Bu modda çalışan switchler VTP'den VLAN bilgilerini alabildiğ i gibi, kendi üzerinde de VLAN oluşturulabilir fakat bu VLAN bilgilerini diğer switchler ile paylaşmaz. Client Mode Bu modda olan switchler trunk portlar ı üzerinden VLAN listesini alı rlar ve VLAN bilgilerini taşırlar. Ancak kendi üzerilerinde VLAN oluşturamaz ya da silemezsiniz. VTP Server Nasıl Yapılandırılır? VTP ayarlarınız ı yapmadan önce şunu bilmelisiniz. A ğ kullanıcılarınız için VLAN'lar aras ı eriş im sağlayacaksanız Layer 3 bir cihaz üzerinde VTP'i Server modda çalıştırmalısınız. Aşağıdaki komutlar ile VTP domaininizi (server) ayarlayabilirsiniz. cisco3550#conf t cisco3550#vtp domain TEST cisco3550#vtp mode server cisco3550#vtp password deneme Şimdi yukarıdaki komutların neye yaradığın ı kısaca inceleyelim. vtp domain = VTP domaininize bir isim vermenizi sağlar. vtp mode server = VTP'nizin Server modda çalıştığın ı belirten komuttur. vtp password = VTP domain için bir şifre belirlemenizi sağlar. Bu komutlar ı koşturduğunuz switch artık VTP Server Switch olarak çalışır. Mevcut trunk portları üzerinden diğer switchlere, bu switch üzerinde oluşturmu ş olduğ unuz VLAN'lar otomatik olarak taşınır. Bunun için diğer VLAN taşınacak switchleri de client olarak ayarlamalısını z. Ancak dikkat etmeniz gereken nokta, VTP Client Nasıl Yapılandırılır? bölümünde de görebileceğ iniz gibi, vtp domain isminin ve vtp şifresinin client switch üzerinde de tanımlanm ış olmas ı gerekmesidir.
VTP Client Nasıl Yapılandırılır? Şimdi diğer switchimizi de Client modda çalışacak ve Server modda çalış an switchimizden VLAN listesini alacak şekilde konfigure edelim. Bunun için Cisco Systems'in üretmi ş olduğ u Layer 2 2950 Catalyst marka switch kullanıyoruz. cisco2950#vtp domain TEST cisco2950#vtp mode client cisco2950#vtp password deneme Yukarıdaki komutlar ı girdikten sonra artık 2950 switchimiz Client modda çalışacaktı r ve Trunk port üzerinden VLAN listesini otomatik olarak alacaktır. Bunu yapabilmesi için yukarıda da bahsettiğimiz gibi Trunk Port'lara ihtiyaç vardı r. Trunk port iki switch arasında oluşturulur ve her iki cihaz üzerindeki trunk portlar birbirine linklenir. Yukarıdaki örneğ imizden devam edecek olursak; Cisco 3550 switchimizin üzerinde zaten 2 adet VLAN oluşturmuştuk. Bu VLAN'lar ı 2950 switchimize taşı mak için Cisco 3550 switchimizin gigabitethernet0/1 portu ile Cisco 2950 switchimizin gigabitethernet0/1 portunu trunk port olarak aşağıdaki komutlarla ayarlayıp birbirine linkliyoruz. cisco3550#conf t cisco3550#int gigabitethernet0/1 cisco3550#switchport mode trunk cisco3550#switchport trunk encapsulation dot1q cisco3550#description Bu port Trunk Port olarak 2950'in giga0/1 portuna bağlanmıştır. cisco3550#end cisco3550#wri mem cisco2950#conf t cisco2950#int gigabitethernet0/1 cisco2950#switchport mode trunk cisco2950#description Bu port Trunk Port olarak 3550'in giga0/1 portuna bağlanmıştır. cisco2950#end cisco2950#wri mem Şimdi yukarıdaki komutlar ı kısaca açıklayalım. Burada port numaralar ı aklınız ı karıştırması n, her iki switchin de (server 3550 ve client 2950) gigabit 0/1 portlar ı trunk olarak yapılandırılmıştır. switchport mode trunk = Bu komut o switch portunun Trunk port olduğunu tanımlamaktadır. description = Bu komutla portlara tanım girilebilir ve ileride kafanız karışmaz. switchport trunk encapsulation = Bu komut sadece Layer 3 cihazlar üzerinde (Server) çalışı r. VLAN datagramlarının hangi tip frame içerisinde taşınacağın ı belirler. Dot1q Nedir? IEEE tarafından geliştirilmi ş bir VLAN encapsulation standartıdı r. Ethernet paketlerinin içerisine yerleştirdiği bitler sayesinde vlan id'sinin ne olduğunu belirler. ISL Nedir? Açılım ı Inter Switch Link'tir. Cisco Systems'in geliştirmi ş olduğ u bir vlan encapsulation standartıdır.