Kayan Haber Alanı
Başlangıç / CCNA Routing and Switching / VLAN (Virtual Local Area Network)

VLAN (Virtual Local Area Network)

Sanal Yerel Alan Ağı (VLAN), ağ kullanıcılarını ve kaynakları bir yerel alan ağındaki (LAN) mantıksal olarak gruplandırarak ve bunları anahtardaki bağlantı noktalarına atayarak oluşturulur. Bir VLAN kullanarak, her VLAN yalnızca kendisiyle ilişkilendirilen yayınları alır, böylece yayın trafiğini azaltarak bant genişliğini artırır. VLAN tanımı; kullanılan lokasyona, departmana, kişiye, uygulamaya veya protokole göre yapılabilir. VLAN kullanmanın avantajları 3 ana başlık altında toplanabilir:

Kontrol ve performans: VLAN uygulanmamış anahtarlayıcılarda, gelen yayın paketi, son cihazların alıp almadığına bakılmaksızın, anahtarın tüm portlarına gönderilir. Bu, gereksiz paket gönderimine neden olarak performans sorunlarına neden olur. Bir ağ VLAN kullanılarak bölümlenirse, gereksiz yayın trafiği de önlenir.

Güvenlik: VLAN’ları kullanarak, bir ağdaki ilgisiz grupların birbirleriyle iletişim kurmaları engellenir ve olası bir dış tehdide karşı önlemler alınır. Anahtarlayıcıdaki cihazlar VLAN’lara tahsis edildiğinde, kötü niyetli bir kullanıcı ağdaki herhangi bir uca bağlanma ve tüm ağı dinleme ve bilgileri yakalama şansına sahip olmayacaktır. Kullanıcı yalnızca bağlanacağı VLAN ile çalışabilir.

Ölçeklenebilirlik: Yayın grupları aslında VLAN’lar yaratarak oluşturulan bir ağda oluşturulur. Anahtarlayıcı üzerindeki fiziksel konumlarına bakılmaksızın, bir kullanıcıyı istenen VLAN’a atamak için esnekliğe sahiptir. Aynı şekilde, zamanla büyüyen bir VLAN yeni oluşturulan VLAN’lara aktarılabilir. Bu, anahtarlayıcıda yeni bir port tanımı ile mümkündür. Aynı işlem VLAN desteği kullanılmadan denenirse, yeni oluşturulan alt ağa bağlantı fiziksel olarak merkezi yönlendiriciye yapılmalıdır.

Ana VLAN tipleri şunlardır:

Veri VLAN’ı ( Data VLAN );, özel olmayan standart trafiği taşıyacak şekilde yapılandırılmış bir VLAN’dır. Kullanıcı tarafından oluşturulan İnternet trafiği bir örnektir. Bir VLAN, aynı zamanda sesli veya video tabanlı trafiği de taşıyabilir. VLAN verilerinin bir başka adı da User VLAN’dır.

Varsayılan VLAN ( Default VLAN );Anahtarlayıcı başlatıldığında, anahtarlayıcıdaki tüm bağlantı noktaları Varsayılan VLAN’a otomatik olarak dahil edilir. Değiştiricinin tüm bağlantı noktaları, aynı yayın alanındaki bu bağlantı noktaları da dahil olmak üzere Varsayılan VLAN’a bağlanır. Bu, anahtarlayıcıya bağlı tüm cihazların birbirleriyle iletişim kurmasını sağlar. Cisco cihazları için varsayılan VLAN “VLAN 1 .. VLAN 1, yeniden adlandırılamaz veya silinememesi dışında diğer VLAN’larla aynı özelliklere sahiptir.

Yerel VLAN ( Native VLAN); “Trunk” portuna atanmış bir VLAN. Bir “ana hat” bağlantı noktası, etiketlenmemiş trafiğin yanı sıra çok sayıda VLAN tarafından oluşturulan etiketli trafiği de destekler. “Trunk” limanı, herhangi bir VLAN’dan Yerel VLAN’a gelmeyen trafiği yönlendirir. Bir cihaz tarafından üretilen ve herhangi bir VLAN’dan gelmeyen trafik, değiştiricinin Yerel VLAN’ı olarak yapılandırılmış vlan üzerinden iletilir.

Yönetim VLAN’ı ( Management VLAN );Bir VLAN olabilir. VLAN yönetimi için belirli bir VLAN yapılandırılmadıysa, “VLAN 1”, Yönetim VLAN’ı olarak işlev görür. Yönetim VLAN’ına bir IP adresi ve alt ağ maskesi (alt ağ maskesi) atandığında, bu değiştirici HTTP, Telnet, SSH veya SNMP üzerinden bağlanabilir. Cisco cihazlarında “VLAN 1” Varsayılan VLAN Çevrimiçi, güvenlik odaklı tahsis için, Yönetim VLAN ve Varsayılan VLAN tercih edilir.

Ses VLAN’ı ( Voice VLAN );VLAN VLAN, yalnızca ses trafiğini iletmek üzere yapılandırılmış bir VLAN’dır. Ses iletimi tasarım ve şirketler için çok önemlidir. Voice VLAN, ses iletimi için IP telefonunu kullanır. Anahtar kelimeleriniz için Ses VLAN’ı bir bağlantı noktasında düzenleyin. IP telefon değiştirici, port ayarları, varsayılan ayar bağlantısı, port bağlantısı, port bağlantısı, IP telefona önceden yapılandırılmış VLAN’ın isim ve konfigürasyon yolları. IP telefon daha sonra ses çerçevelerini etiketleyerek Ses VLAN üzerinden tüm ses trafiğini etiketler.

  • SW-1’de VLAN oluşturacağım ve adlandıracağım
  • VLAN 10 Admins
  • VLAN 20 Users
  • VLAN 30 Guests
  • VLAN 99 Mgmt and Native
  • VLAN 50 VOICE
    SW-1:

conf t

vlan 10

name Admins

vlan 20

name Users

vlan 30

name Guests

vlan 99

name Mgmt/native

vlan 50

name VOICE

The command: show vlan brief will only display the VLAN name, status and associated ports on a switch.
SW-1

show vlan brief.

Now I will create the same VLANs on SW-2 and SW-3
SW-2

conf t

vlan 10

name Admins

vlan 20

name Users

vlan 30

name Guests

vlan 99

name Mgmt/native

vlan 50

name VOICE

SW-3

conf t

vlan 10

name Admins

vlan 20

name Users

vlan 30

name Guests

vlan 99

name Mgmt/native

vlan 50

name VOICE

SW-2 ve SW-3

show vlan brief.

Şimdi VLAN’lara SW-2’deki aktif portları atayacağım:
SW-2:

int f0/1

switchport mode access

switchport access vlan 10

int f0/2

switchport mode access

switchport access vlan 20

int f0/3

switchport mode access

switchport access vlan 30

show vlan brief

Sonra, VLAN’ları SW-3’teki aktif portlara atayacağım
SW-3:

int f0/4

switchport mode access

switchport access vlan 10

int f0/5

switchport mode access

switchport access vlan 20

int f0/6

switchport mode access

switchport access vlan 30

SW-3:

int f0/4

mls qos trust cos

switchport voice vlan 50

show vlan brief

Hakkında: Cem Kemal Erbaş

Kontrol Ediliyor

Zone-based Policy (ZPF) Firewall Yapılandırması

IOS ZBF erişim kontrolü / kısıtlaması için kullanılan bir özelliktir. Bildiğimiz en temel kısıtlama yöntemi …

Bir cevap yazın