Targitas
Kullanım RehberiConfigurationMonitoringMaintenanceDiagnosisHakkımızda
  • 📕Targitas Kullanım Rehberi
    • Targitas Web Arayüzüne Giriş
      • Menüler
      • Targitas Web Arayüz Tanıtımı
    • Targitas CLI Arayüzüne Giriş
      • CLI Temelleri
      • CLI Syntax Yapısı
      • CLI Temel Komutları
        • enable
        • show
        • apropos
        • cls
        • compare
        • dpi-monitor
        • exit
        • no
        • packet-trace
        • ping
        • skip-page-display
        • test
        • ztna-monitor
        • check-system-health
        • crypto-key-generate
        • crypto-key-zeroize
        • get-ad-users
        • private-key-generate
        • time
        • update-url-database
        • update-url-database2
        • configure
        • copy
        • end
        • erase
        • ip
        • license
        • request
        • set-ngips-action
        • sim-pin-change
        • software-serial
        • speedtest
        • ssh
        • telnet
        • write
        • boot
        • upgrade
      • CLI Konfigürasyon Komutları
        • aaa
        • active-directory
        • auto-update
        • dashboard
        • external
        • high-availability
        • hostname
        • hw-profile
        • interface
          • interface tunnel
        • ip
        • ipv6
        • line
        • lldp
        • logging
        • login
        • mgmt-api-server
        • ntp-server
        • object-groups
        • pppoe-server
        • radius-server
        • router
        • sd-wan
        • sdn
        • security
          • Firewall
          • DPI
          • WAF
        • server
        • sms-service
        • smtp-client
        • snmp-server
        • ssh-server
        • syslog
        • system-alarm
        • system-schedule
        • system-telemetry
        • targitas-remote-support
        • time
        • vrf
        • web-server
        • ztp-client
    • Targitas Hızlı Kurulum Rehberi
    • Targitas SD-WAN Tunneling Wizard Rehberi
    • Targitas L2 Extend Wizard Rehberi
    • Targitas Maestro Rehberi
      • Maestro Özellik ve Arayüz Tanıtımları
    • Network Rehberi
      • Vlan Oluşturma
      • PPPoE Interface Oluşturma
      • Wireguard Tunnel Oluşturma
      • DHCP Rehberi
      • DNS Sunucusu Oluşturma
    • Firewall Rehberi
      • Port Forwarding Rehberi
      • Firewall Access Kuralı
      • Policy Based Routing Firewall Rehberi
      • Örnek DoS Politikası Oluşturma
      • NAT Rehberi
    • Targitas Deep Packet Inspection (DPI) Rehberi
    • SD-WAN Rehberi
    • Hotspot Rehberi
    • VPN Rehberi
      • SSL VPN Rehberi
    • Active Directory Rehberi
    • NGIPS Rehberi
    • Widget Rehberi
    • Konfigürasyon Değişikliklerini Takip Etme
    • ZTP Rehberi
      • ZTP Controller Rehberi
        • ZTP Template Konfigürasyon Rehberi
        • ZTP Device Konfigürasyon Rehberi
      • ZTP Client Rehberi
    • Targitas High Availability Rehberi
    • WAF Rehberi
    • Targitas Alarm Rehberi
    • SSL Inspection Rehberi
  • ⚙️Configuration
    • Dashboard
      • Widget
    • System
      • Certificates
      • Alarm
      • Settings
      • LLDP
      • SMS Services
      • High Availability
      • Telemetry
      • Syslog
      • Schedule
    • Object
      • IP Address
      • Services
      • Schedule
    • AAA
      • Local Users
      • SMS Users
      • Active Directory
      • NAC
      • RADIUS Server
      • Hotspot
    • Network
      • Interface
      • Tunnel
      • Zone
      • Virtual Routers
      • BGP
      • MPLS
      • Load Balance
      • DHCP
      • DNS
    • Firewall
      • Rule
      • Options
      • Fw-Flow
      • Binat
      • DoS
    • ZTNA
    • NGIPS
    • WAF
    • DPI
      • Policy
      • Web Categories
      • QoS
      • Settings
      • Block Portal
      • Application Database
    • Antivirus
    • SD-WAN
      • Failover
      • Zone
      • SLA
      • Rule
    • QoS
    • NFV Unlock
      • Profile
    • VPN
      • Ipsec
      • SSL VPN
    • BRAS
      • PPPoE Server
    • ZTP
      • ZTP Client
    • Multicast
    • Edges
  • 🖥️Monitoring
    • Monitoring Ana Sayfası
    • Network
      • DHCP
      • Route Table
      • Multicast
      • Interface
      • Devices
    • AAA
      • Hotspot
      • Active Directory
    • System
    • NAC
    • SD-WAN
      • Failover
      • SLA
    • LLDP
    • Firewall
    • NGIPS
    • WAF
    • ZTNA
    • Tec Group
    • ZTP
    • QoS
    • VPN
    • Syslog
    • Telemetry
      • System
      • Daily Reports
      • DPI Graphics
      • DPI Logs
  • 🔗Maintenance
    • System
      • Administrator
      • Firmware
      • Brute Force Prevention
      • Backup & Restore
      • SNMP
      • Web Server
      • SSH Server
    • Edges
  • 💠Maestro
    • Overview
    • Organizations
    • Devices
    • Analytics
  • 🛠️Diagnosis
    • Audit
    • DNS
    • System
    • ZTNA
    • NFV Unlock
    • DPI
    • NGIPS
    • WAF
    • NAC
    • Antivirus
    • Connection Test
    • Traffic
      • Live Sessions
    • Edges
Powered by GitBook
On this page
  • Vlan Nedir?
  • Vlan Konfigürasyonu
  • Senaryo

Was this helpful?

  1. Targitas Kullanım Rehberi
  2. Network Rehberi

Vlan Oluşturma

PreviousNetwork RehberiNextPPPoE Interface Oluşturma

Last updated 1 year ago

Was this helpful?

Vlan Nedir?

Sanal yerel alan ağı (VLAN - Virtual Local Area Network), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların sanal olarak gruplandırılması ve switch üzerindeki portlara atanmasıyla oluşturulur. VLAN kullanılmasıyla her VLAN sadece kendisiyle ilgili broadcast trafiği alacağından, yayın trafiği azaltılarak bant genişliği artırılmış olur. VLAN tanımlamaları bulunulan yere, bölüme, kişilere, kullanılan uygulamaya ya da protokole göre yapılabilir. VLAN kullanımının avantajları 3 ana başlıkta toplanabilir:

  • Kontrol ve performans

  • Güvenlik

  • Ölçeklenebilirlik

Vlan Konfigürasyonu

Configuration -> Network -> Interface -> Vlan -> New Vlan" arayüzü, yeni bir VLAN oluşturmak ve VLAN ayarlarını yapılandırmak için kullanılır. Bu arayüzün 5 sekmesi şunlardır:

  1. Layer 2: Bu sekmede, VLAN ID'si, VLAN ismi, VLAN açıklaması gibi Layer 2 ayarları yapılandırılır.

  2. Ports: Bu sekmede, VLAN'a bağlı olan portlar ayarlanır. Yani, hangi fiziksel portların hangi VLAN'a ait olduğu belirlenir.

  3. Layer 3: Bu sekmede, VLAN'ın Layer 3 ayarları yapılır. Örneğin, VLAN'ın IP adresi, alt ağ maskesi, varsayılan ağ geçidi, DNS ayarları vb.

  4. Alias: Bu sekmede, VLAN için alternatif bir isim belirlenir. Bu isim, VLAN ID'si yerine kullanılabilir.

  5. Spanning Tree: Bu sekmede, VLAN'a ait olan ağ segmentinin Spanning Tree ayarları yapılandırılır.

Bu arayüzlerin nasıl kullanılacağı ve ayarlarının nasıl yapılacağı konusunda daha detaylı bilgi almak isterseniz, aşağıdaki sayfadan yararlanabilirsiniz.

Senaryo

Bu rehberde, aşağıdaki senaryoyu gerçekleştirmek için gerekli konfigürasyon adımları açıklanacağı yer almaktadır. IK ve ArGe departmanlarına ait farklı network ve güvenlik ihtiyaçları olduğundan, bu iki departman için ayrı VLAN'lar oluşturulması gerekmektedir. VLAN oluşturma işlemi, switch yönetim arayüzü üzerinden gerçekleştirilecektir.

  • VLAN 100: İK Departmanı

  • VLAN 200: ArGe Departmanı

Her bir VLAN, farklı güvenlik politikaları ve DPI kuralları ile internet erişimi sağlayacak şekilde düzenlenecektir. VLAN'lar arasındaki iletişim, firewall kuralları ile sınırlandırılacaktır.

  1. VLAN oluşturma:

  • Switch yönetim arayüzü üzerinden, VLAN 100 ve VLAN 200 oluşturulacaktır. Her bir VLAN için ayrı IP adres blokları belirlenecektir.

  1. Firewall kuralları:

  • VLAN 100'ün internet erişimi, içerik filtrelemesi ve güvenlik kurallarının uygulanması için özel olarak belirlenmiş DPI kuralları ile kısıtlanacaktır. Bu kural, firewall cihazına entegre edilecek ve sadece VLAN 100 trafiğini etkileyecektir. İK departmanı tarafından kullanılan sunuculara erişim, firewall kuralları ile düzenlenecektir.

  • VLAN 200'ün internet erişimi, içerik filtrelemesi ve güvenlik kurallarının uygulanması için ayrı bir DPI kuralı belirlenecektir. Bu kural da firewall cihazına entegre edilecektir ve sadece VLAN 200 trafiğini etkileyecektir. ArGe departmanı tarafından kullanılan sunuculara erişim, firewall kuralları ile düzenlenecektir.

  1. VLAN'lar arası iletişim:

  • İK departmanı tarafından kullanılan VLAN 100 ile ArGe departmanı tarafından kullanılan VLAN 200 arasında iletişim kurulması gerektiğinde, firewall kuralları düzenlenecektir. Bu sayede, sadece belirli servisler için VLAN'lar arası trafiğe izin verilecektir. VLAN'lar arası genel bir iletişim sağlanmayacaktır.

Bu şekilde, İK ve ArGe departmanlarına ait verilerin ve kaynakların birbirlerinden ayrı tutulması ve internet erişimi sırasında farklı DPI kurallarının uygulanması sağlanacak, ayrıca VLAN'lar arası trafiğin sınırlandırılması ile güvenlik artırılacaktır.

IK VLAN'ının oluşturulmasında aşağıdaki parametreler dikkate alınmıştır:

ID ve Name parametrelerinin doldurulması gereklidir. Opsiyonel olarak Zone ayarlaması sayesinde IK Zone ile oluşturduğumuz vlan 10 Interface'i eşleştiriyoruz.

ID

VLAN Interface için sayı değeri olan bir ID belirtilmelidir. Bu değer daha sonrasında değiştirilemeyecektir.

Name

Vlan ismini IK olarak belirliyoruz.

Zone

Oluşturduğumuz IK Zone seçenekler arasında listelenir. Seçim yapıyoruz.

Status

VLAN Interface'in aktif çalışabilmesi isteniyorsa seçilmesi gereklidir.

Port seçimi gerçekleştirilebilir. Örnek senaryomuzda ethernet 1/1/1 portunu Untagged port olarak belirliyoruz.

Tagged Ports

IEEE 802.1Q standartlarına uygun oluşturulan VLAN'a ait bilgilerle ethernet frame üzerinden encapsulation işleminin gerçekleştirilebileceği portların belirlenebilir. Seçeneklerin arasında Fiziksel ve Aggregation Interface bulunmaktadır. Trunk port olarak da bilinir.

Untagged Ports

Oluşturulan Vlan'a ait olan portlar belirlenebilir. Seçeneklerin arasında sadece Fiziksel Interface bulunmaktadır. Access port olarak da bilinir.

Native Ports

Native port "Trunk" bağlantı noktasına atanmış VLAN'dır. Bir Native port herhangi bir VLAN etiketi olmayan trafiği (untagged traffic) olduğu gibi, çok sayıda VLAN tarafından oluşturulan trafiği de (tagged traffic) destekler.

IK Vlan için IP adresini static olarak belirlemek istiyoruz. Bu yüzden IP adresi, netmask ve Gateway için konfigürasyon gerçekleştiriyoruz.

IPv4

Static olarak IPv4 ve IPv6 adresleri ve netmask Vlan Interface için tanımlanabilir

Gateway

Opsiyonel bir ayarlamadır istenilirse gateway IP adresi belirlenebilir.

Alias IP adresleri sayesinde oluşturduğumuz Interface ile birden fazla IP adresi ile ilişkilendirebiliriz. IK Vlan için ikincil IP olarak 10.1.10.10/24 IP adresini belirliyoruz.

IK Vlan için Spanning Tree Protocol olarak stp kullanmayı tercih ediyoruz.

ArGe Vlan oluşturulmasında aşağıdaki parametreler göz önüne alınmıştır:

ID ve Name parametrelerinin doldurulması gereklidir. Opsiyonel olarak Zone ayarlaması sayesinde ArGe Zone ile oluşturduğumuz vlan 20 Interface'i eşleştiriyoruz.​

ID

VLAN Interface için sayı değeri olan bir ID belirtilmelidir. Bu değer daha sonrasında değiştirilemeyecektir.

Name

Vlan ismini ArGe olarak belirliyoruz.

Zone

Oluşturduğumuz ArGe Zone seçenekler arasında listelenir. Seçim yapıyoruz.

Status

VLAN Interface'in aktif çalışabilmesi isteniyorsa seçilmesi gereklidir.

Port seçimi gerçekleştirilebilir. Örnek senaryomuzda ethernet 1/1/2 portunu Untagged port olarak belirliyoruz.​​

Tagged Ports

IEEE 802.1Q standartlarına uygun oluşturulan VLAN'a ait bilgilerle ethernet frame üzerinden encapsulation işleminin gerçekleştirilebileceği portların belirlenebilir. Seçeneklerin arasında Fiziksel ve Aggregation Interface bulunmaktadır. Trunk port olarak da bilinir.

Untagged Ports

Oluşturulan Vlan'a ait olan portlar belirlenebilir. Seçeneklerin arasında sadece Fiziksel Interface bulunmaktadır. Access port olarak da bilinir.

Native Ports

Native port "Trunk" bağlantı noktasına atanmış VLAN'dır. Bir Native port herhangi bir VLAN etiketi olmayan trafiği (untagged traffic) olduğu gibi, çok sayıda VLAN tarafından oluşturulan trafiği de (tagged traffic) destekler.

ArGe Vlan için IP adresini DHCP Sunucusu üzerinden almasını istiyoruz. Bu yüzden IP adresi, netmask ve Gateway için konfigürasyon gerçekleştiriyoruz.​

IPv4

Static olarak IPv4 ve IPv6 adresleri ve netmask Vlan Interface için tanımlanabilir

Gateway

Opsiyonel bir ayarlamadır istenilirse gateway IP adresi belirlenebilir.

Alias IP adresleri sayesinde oluşturduğumuz Interface ile birden fazla IP adresi ile ilişkilendirebiliriz. Arge Vlan için ikincil IP olarak 10.1.20.20/24 IP adresini belirliyoruz.

ArGe Vlan için Spanning Tree Protocol olarak rstp(Rapid Spanning Tree Protocol) kullanmayı tercih ediyoruz.

Gerçekleştirilen konfigürasyonun CLI arayüzündeki karşılığı:

!
interface vlan 10
 untagged ethernet 1/1/1 
 ip address 192.168.10.10/24
 ip address 10.1.10.10/24 secondary
 name IK
 gateway 192.168.10.1
 spanning-tree stp
!
interface vlan 20
 untagged ethernet 1/1/2 
 ip address 10.1.20.20/24 secondary
 ip dhcp-client
 name Arge
 spanning-tree rstp
 !

Interface
📕
Page cover image