VLAN Yapılandırması ve Network Segmentation Rehberi
z
zafer ak
Yazar
29 December 2025
3 dakika okuma
259 görüntülenme
VLAN ile ağ segmentasyonu. Switch yapılandırması, trunk/access portlar, inter-VLAN routing ve güvenlik uygulamaları.
VLAN (Virtual Local Area Network), fiziksel ağınızı mantıksal olarak bölmenizi sağlar. Bu rehberde VLAN yapılandırmasını ve ağ segmentasyonunu öğreneceksiniz.
VLAN Neden Kullanılır?
- Güvenlik: Ağ segmentasyonu ile izolasyon
- Performans: Broadcast domain'i küçültme
- Yönetim: Mantıksal gruplandırma
- Esneklik: Fiziksel lokasyondan bağımsız gruplama
- Maliyet: Fiziksel switch sayısını azaltma
VLAN Türleri
| VLAN ID | Kullanım |
|---|---|
| 1 | Default/Native VLAN |
| 10 | Management |
| 20 | Servers |
| 30 | Users/Workstations |
| 40 | Voice |
| 99 | Guest/Isolated |
Cisco Switch VLAN Yapılandırması
! VLAN oluşturma
Switch(config)# vlan 10
Switch(config-vlan)# name Management
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name Servers
Switch(config-vlan)# exit
Switch(config)# vlan 30
Switch(config-vlan)# name Users
Switch(config-vlan)# exit
! Access port yapılandırma
Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 30
Switch(config-if)# exit
! Trunk port yapılandırma
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30
Switch(config-if)# switchport trunk native vlan 99
Switch(config-if)# exit
HP/Aruba Switch VLAN
# VLAN oluşturma
vlan 10
name "Management"
exit
vlan 20
name "Servers"
exit
# Access port
interface 1
untagged vlan 30
exit
# Trunk port
interface 24
tagged vlan 10,20,30
untagged vlan 1
exit
Mikrotik VLAN
# VLAN interface oluşturma
/interface vlan add name=vlan10 vlan-id=10 interface=ether1
/interface vlan add name=vlan20 vlan-id=20 interface=ether1
/interface vlan add name=vlan30 vlan-id=30 interface=ether1
# IP adresleri
/ip address add address=10.10.10.1/24 interface=vlan10
/ip address add address=10.10.20.1/24 interface=vlan20
/ip address add address=10.10.30.1/24 interface=vlan30
# DHCP Server her VLAN için
/ip pool add name=pool10 ranges=10.10.10.100-10.10.10.254
/ip dhcp-server network add address=10.10.10.0/24 gateway=10.10.10.1
/ip dhcp-server add name=dhcp10 interface=vlan10 address-pool=pool10
Inter-VLAN Routing
VLAN'lar arası iletişim için Layer 3 routing gereklidir:
! Cisco Router-on-a-Stick
Router(config)# interface GigabitEthernet0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 10.10.10.1 255.255.255.0
Router(config-subif)# exit
Router(config)# interface GigabitEthernet0/0.20
Router(config-subif)# encapsulation dot1Q 20
Router(config-subif)# ip address 10.10.20.1 255.255.255.0
Router(config-subif)# exit
! Veya Layer 3 Switch
Switch(config)# ip routing
Switch(config)# interface vlan 10
Switch(config-if)# ip address 10.10.10.1 255.255.255.0
Switch(config-if)# no shutdown
VLAN Güvenliği
! Port Security
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 2
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security mac-address sticky
! DHCP Snooping
Switch(config)# ip dhcp snooping
Switch(config)# ip dhcp snooping vlan 10,20,30
Switch(config-if)# ip dhcp snooping trust
! Dynamic ARP Inspection
Switch(config)# ip arp inspection vlan 10,20,30
! Private VLAN (izolasyon)
Switch(config)# vlan 100
Switch(config-vlan)# private-vlan primary
Switch(config)# vlan 101
Switch(config-vlan)# private-vlan isolated
Tipik VLAN Tasarımı
VLAN 10 - Management (10.10.10.0/24)
└── Switch yönetim arayüzleri
└── Router/Firewall yönetim
VLAN 20 - Servers (10.10.20.0/24)
└── Web sunucuları
└── Database sunucuları
└── Application sunucuları
VLAN 30 - Users (10.10.30.0/24)
└── Çalışan bilgisayarları
└── Yazıcılar
VLAN 40 - Voice (10.10.40.0/24)
└── IP telefonlar
└── VoIP gateway
VLAN 99 - Guest (10.10.99.0/24)
└── Misafir WiFi
└── İnternet erişimi (izole)
Sonuç
VLAN yapılandırması, ağ güvenliği ve performansı için kritik öneme sahiptir. Doğru segmentasyon ile güvenli ve yönetilebilir bir ağ altyapısı oluşturabilirsiniz.