Pratikte ağ topolojimizi cihazları farklı fiziksel switchlere bağlayarak ta kurabiliriz.Bu durumda oluşturduğumuz subnet’leri birbirleri ile görüştürebilmek için router’ımızda switch sayısı kadar ara yüz olmalıdır. Buda hem fazla switch kullandığımız hem de router’a fazla interface takmamız gerektiğinden maliyeti arttıracaktır.VLAN yapısı burada devreye girmektedir.
VLan yapılandırırken bazı kavramlar karşımıza çıkmaktadır ve önce bunlardan bahsedelim.
Broadcast Domain
Broadcast domain’i aynı IP subnetinde (ağında) herhangi bir bilgisayarın yada diğer cihazların router a uğramak zorunda olmadan birbirlerine veri transferi yapabildikleri bir mantıksal network(ağ) segmentidir. Vlan yapılandırması ile broadcast domain’nini küçültürüz.
Trunk
Burada kullanılan anlamıyla trunk, 2 switch arasında yada switch ile router arasında çoklu Vlan trafiğini bir protokol ile (VTP) taşıyan hattır.Başka bir deyişle aynı hat -kablo- üzerinde çok sayıda Vlan ın haberleşebilmesini saglayan yapıdır. Bir hattan fazla vlan bilgisini geçirebilmek için çokça kullanılan IEEE 802.1Q yada ISL protokollerinden birini kullanabiliriz.ISL, Cisco’ya özel bir protokoldur.
VTP -Vlan Trunking Protocol-
VTP, Vlan ekleme,silme,yönetme konusunda kullanılan protokoldür ve yönetimsel eforu oldukça hafifletmektedir. VTP bilgilerinin switchler üzerinde bulunan aynı VTP domainlerine taşınması ile her VLAN ın her switchte oluşturulmasına gerek kalmaz.Vlan bilgileri (VTP advertisements) ISL , 802.1Q, IEEE 802.10 yada LANE trunk hatlarından yollanır.
Şimdi Vlan’lar arası yönlendirmenin (routing) nasıl çalıştığından bahsedelim.
Farklı Vlan’lardaki ağ cihazları router’ın yönlendirmesi olmadan birbirleri ile görüşemezler. SwitchA da bulunan Vlan 10 daki A ve B istemcisinin switchB de bulunan Vlan20 deki C istemcisi ile görüşmesi için bir yönlendirici gerekmektedir. Alttaki şekillerde ise Vlan lar yine bir trunk hattı üzerinden görüşüyor.
Sağdaki şekilde router ın bir fiziksel ethernet interface i üzerinde 2 tane alt interface oluşturarak trunk hattı üzerinden vlan 10 ve 20 nin kullanımına sunulmalıdır. Böylece router, vlan 10 den gelen ve vlan 20 ye gitmesi gereken paketi routing table ına bakarak uygun alt interface inden gönderebilir.
Başarılı bir vlan yapısı için Vlan trunking protocol düzgün yapılandırılmalıdır. VTP ile vlan lar için ; switchlerin hangi modda çalışacağını , hangi domain’e üye olduklarını, pruning’in açık yada kapalı olma durumunu yapılandırırız. Aynı domain içindeki VTP bilgilerinin switch’ler arasında kopyalanacağını unutmamak gerekir.
Pruning, switch’lere gelen ve alakasız yerlere giden trafiği keserek bant genişliğini daha efektif kullanmamızı sağlar.
Şekle bakacak olursak SW1’ ve SW4 e bağlı RED isimli vlan ı görmekteyiz. Alttaki bilgisayar broadcast paketlerini SW1 e gönderdiğinde SW1 görüldüğü gibi bu broadcast’ her yere ulaştırır. Halbuki sadece SW1 ve SW4 ün ışında port’ları RED isimli Vlan’a üye olan switch yoktur. Varsayılanda kapalı olan VTP Prunning server modda çalışan switch’te açılırsa alakasız trafik engellenmiş olur.Aşağıdaki şekilde görülebilir.
Yönetimsel amaçlı kullandığımız VLAN 1 in trafiği pruning tabi değildir !
Vlan 10 , Vlan 20 ve Vlan 30 dan oluşan konfigürasyonumuza geçebiliriz. Yapımızda; bir router , 2 switch ve 3 faklı vlan da bulanan 3 adet test cihazım (test amaçlı router kullanıyorum) bulunmaktadır.
172.19.20.0 / 24 bloğunu kullanacağız. Öncelikle bloğu parçalayarak vlan’lara tahsis edelim.
Vlan 10 da 11 istemcim olsun. 172.19.20.0 / 28 subnetini kullanırsam yeterli miktarda ip elde ederim. Vlan 10 için ağ geçiti (gateway) 172.19.20.14 /28 ip si olabilir.
Vlan 20 de 3 istemcim olsun. 172.19.20.16 / 29 subnetini kullanırsam sorun olmayacaktır. Vlan 20 için ağ geçitim 172.19.20.22 / 29 ip’si olabilir.
Vlan 30 de 1 istemcim olsun. 172.19.20.24 / 32 sunbetini kullanabilirim. Vlan 30 için ağ geçitim 172.19.20.26 / 32 ip si olabilir.
Test amacıyla kullanacağım routerlara isimlerini ve ip lerini vererek başlayalım.
R1 vlan 10 da bulunmaktadır
R2 vlan 20 de bulunmaktadır
R3 vlan 30 da bulunmaktadır.
R1 172.19.20.1 / 28 ipsini kullanıyor.
R2 172.19.20.17 / 29 ipsini kullanıyor.
R3 172.19.20.25 / 32 ipsini kullanıyor.
R1 isimli router’ın ismini ve ip sini yapılandırdık.
R2 isimli router’ın ismini ve ipsini yapılandırdık.
R3 isimli router’ın da ismini ve ip’sini yapılandırdık. Şimdi bu 3 router’ın bağlı bulunduğu SW1 e geçerek ismini verelim ve komşularını görüntüleyelim.
Client modunda çalışacak olan switch e ismini -SW1- verdik ve komşularını görüntüledik.Burada üstte görünen switch ileride SW0 olacak olan switch’tir. İlgili portlarından test amaçlı olarak kullanacağımız router lara bağlı olduğunu görebiliriz. Artık server modda çalışacak ve ismi SW0 olacak olan switch e geçerek vlan yapımızı oluşturalım.
İlgili vlan larımızı SW0 da oluşturduk. SW0 server modunda çalışmakta ve domain adımız CISCO olarak yapılandırılmıştır. Vlan larımızı görüntülemek istersek #show vlan komutunu kullanabiliriz.
Show komutunun çıktısı üstteki şekildedir. Bu bilgilerin diğer switch e taşınabilmesi için onda da ilgili ayarlarımızı yapmalıyız. Client modda olduğunu , domain bilgisini SW1 de yapılandırmalıyız. Bunları orada yapılandırmak yetmeyecektir. Trunk hatlarını belirlememiz ve yapılandırmamız gerekmektedir. SW0 in her iki interface’i , SW1 in ise SW0 a bakan interface i trunk olmalıdır. Ardından SW1 e SW0 dan bilgilerin gittiğini görebiliriz. Şimdilik SW0 ile SW1 in birbirlerine bakan interfacelerini trunk moduna alalım daha vlan lar arası haberleşmeyi sağlayacak R0 ı devreye alacağız. Öncelikle SW0 da ve SW1 de komşulara bakalım ve hangi interface i seçeceğim karmaşasından kurtulalım.
SW1’de de komşulara bakalım. Burada henüz R0’ı göremiyorum çünkü yapılandırmadım.
SW0’ın komşuları da görünmektedir.
Üstteki resimlerden bakacak olursak SW1’in 0/1 no lu portundan SW0 a bağlı olduğunu görebiliriz dolayısıyla burada trunk çalışacaktır.
Yine SW0 in SW1 e giden 0/2 no lu interface inde trunk çalışmalıdır.
Trunk portlarını yapılandırdık. (SW1 in R0 a giden interface’i de trunk portudur ileride yapılandıracağız)
SW1 e CISCO domainde olduğunu ve client modda olduğunu söyleyelim ve ardından Vlan bilgilerini görüntüleyelim.
Artık SW1 de vlanlarımızı görebiliriz. Yine #show vlan komutu işimizi görecektir. Bu komutu her iki switch te çalıştırıp çıktılarını inceleyelim.
SW1 de;
SW0 da ;
Görüldüğü gibi SW0 dan SW1 vlan bilgilerimiz geçmiştir. Şimdi de Her iki switch te VTP yapısına bakalım. Bunun için #show vtp status komutunu kullanacağız.
SW0 da;
SW1 de;
Her iki switch deki vtp durumu üstteki gibidir.
Şimdi sıra SW1 de test cihazlarımı vlan lara dahil etmeye ve ilgili portları access port olarak belirlemeye geldi. SW1 de test cihazlarımıza giden port lar erişim portları olmalıdır. SW1 in komşularına bakarsanız 0/4 , 0/8 ve 0/11 nolu portarının erişim portaları olması gerektiğini görebilirsiniz. 0/4 portu vlan 10 a , 0/8 no lu portu vlan 20 ye, 0/11 no lu portu vlan 30 a dahil edelim.
İlgili portaları ilgili vlan lara atadık ve erişim portları olduğunu belirledik. Henüz birbirleri ile görüşemeyecekler. Çünkü her üç test cihazımızda farklı ağlarda bulunmaktadır. O halde R0’ı yapılandırabiliriz. R0’ın SW0 a bakan fiziksel interface’i üzerinde 3 adet alt interface açacağız ve iplerini daha önce belirlediğimiz gibi vereceğiz. Encapsulation’ı da belirleyeceğiz. Ne tür encapsulation yöntemleri kullanılabileceğini başta belirtmiştik. Burada dot1Q kullanacağız. Yapılandırmaya geçelim.
R0’ın yapılandırması
Görüldüğü gibidir. SW0’da artık R0 a bakan portu trunk’a alabiliriz.
SW0’da R0 a giden taraf ta trunk’a alınmıştır. Artık vlan’larımız birbirleri ile görüşebilir.Burada senaryomuza özel bir durumu açıklamak gerekebilir. Senaryoya bağlı kalarak uygularsanız R0’da vlan’larımızdaki test amaçlı kullandığımız routerlara ping atabilirsiniz buda vlan yapımızın başarılı olduğunu gösterir.Ama test amaçlı kullandığımız R1,R2,R3 den şu halleri ile birbirlerine ping atamazsınız. Çünkü herhangi bir routing protokolü yapılandırmadık!!!
Barış AYDOĞMUŞOĞLU