Cisco

Cisco Switch Üzerinde Temel Komutlar Bölüm-1

Bu makalede, Cisco’nun ürettiği Layer 2 ve Layer 3 switch’lerdeki giriş seviyesindeki komutları size tanıtacağım. Makalenin sonunda sıfır konfigürasyona sahip bir cihazı yapılandırabilecek ve sistemlerinize dahil edebileceksiniz

Cisco Switch Üzerinde Kullanıcı açma ve Kullanıcıya SSH ve Telnet yetkisi verme işlemi

Cisco switch üzerinde kullanıcı açma ve yönetme işlemleri, genellikle Cisco IOS (Internetwork Operating System) tabanlı cihazlarda gerçekleştirilir. İşte temel kullanıcı yönetimi konutları:

  1. Enable moduna geçiş:s Switch> enable Bu komut, kullanıcıyı privileged exec moduna (enable modu) geçirir. Bu modda, cihazın daha fazla konfigürasyon komutlarına ve ayarlarına erişim sağlanır.
  2. Global Configuration moduna geçiş: Switch# configure terminal Bu komut, kullanıcıyı global configuration moduna geçirir. Bu modda, cihazın genel konfigürasyonu yapılabilir.
  3. Kullanıcı ekleme:Switch(config)# username kullanici_adi privilege 15 secret sifre Bu komut, belirtilen kullanıcı adı, en yüksek (15) ayrıcalığa (privilege) sahip olacak şekilde eklenir. “Secret” ifadesi, kullanıcının şifresini belirtir.
  4. Telnet veya SSH erişimini etkinleştirme: Switch(config)# line vty 0 15
  5. Switch(config-line)# login local
  6. Switch(config-line)# transport input telnet ssh Bu komutlar, telnet veya SSH üzerinden uzak erişimi etkinleştirir. “login local” ifadesi, yerel kullanıcı hesaplarını kullanmayı belirtir.
  7. Console erişimini etkinleştirme: Switch(config)# line console
  8. Switch(config-line)# login local Bu komutlar, konsol portu üzerinden erişimi etkinleştirir ve “login local” ifadesi, yerel kullanıcı hesaplarını kullanmayı belirtir.
  9. Şifreleme anahtarını ayarlama:Switch(config)# service password-encryption Bu komut, şifreleri şifreli bir şekilde görüntülemek için kullanılır. Bu, güvenlik açısından önemlidir.
  10. Çıkış:Switch(config)# exit Bu komut, konfigürasyon modlarından çıkış yapar.
  11. Yapılan Değişiklikleri Kaydetme: Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Not: Yukarıdaki komutları kullanırken, “kullanici_adi” ve “sifre” kısımlarını gerçek bilgilerle değiştirmeniz önemlidir. Ayrıca, cihazın mevcut konfigürasyonuna ve versiyonuna bağlı olarak komutlarda değişiklikler olabilir.

Cisco Switch üzerinde Vlan oluşturma ve Herhangi bir portu Vlan yapısına Access olarak dahil etme işlemi

Cisco switch üzerinde VLAN (Virtual Local Area Network) oluşturmak için aşağıdaki temel adımları takip edebilirsiniz. Bu komutlar, Cisco IOS tabanlı switch’lerde genellikle kullanılır:

Öncelikle Access Port Nedir onu açıklayalım

Access port, bir ağ switch’inde belirli bir VLAN’a ait trafiği taşıyan fiziksel bir ağ bağlantı noktasıdır. Access portlar, genellikle anahtarın ağa bağlı cihazlara doğrudan bağlandığı ve sadece bir VLAN’ın trafiğini taşıdığı bağlantılardır. Bu portlar, kullanıcı cihazları (bilgisayarlar, yazıcılar, IP telefonlar gibi) veya aynı VLAN’a ait diğer ağ cihazlarıyla bağlantı kurmak için kullanılır.

Access portların özellikleri şunlardır:

  1. Tek Bir VLAN’a Aittir: Access portlar, genellikle tek bir VLAN’a aittir. Bu, bağlantı noktasının üzerinden geçen trafiğin sadece belirli bir VLAN ile sınırlı olduğu anlamına gelir.
  2. Tagging Yapmazlar: Access portlar, ağ trafiğini VLAN etiketleri (tag) ile işlemezler. VLAN etiketleri, genellikle trunk portları arasında kullanılır. Access portlar, bağlı cihazlarla iletişim kurarken trafiği etiketlemez.
  3. Trunk Portlardan Farklıdır: Trunk portları, birden fazla VLAN trafiğini taşıyabilir ve bu trafiği etiketleyebilir. Access portlar ise sadece bir VLAN’a ait trafiği taşıyan ve etiketleme yapmayan bağlantı noktalarıdır.

Access portlar, ağ segmentasyonu sağlamak ve farklı VLAN’lara ait trafiği izole etmek için kullanılır. Bu, ağ yöneticilerine trafiği kontrol etme ve güvenliği artırma imkanı tanır.

  1. Global Configuration moduna geçiş:Switch> enable Switch# configure terminal
  2. VLAN oluşturma:Switch(config)# vlan vlan_numarası
  3. Örneğin, VLAN 10 oluşturmak için:Switch(config)# vlan 10 VLAN numarasını ihtiyacınıza göre değiştirebilirsiniz.
  4. VLAN’a isim atama (isteğe bağlı):Switch(config-vlan)# name vlan_ismi
  5. Örneğin:Switch(config-vlan)# name Sales VLAN’a anlamlı bir isim atamak istiyorsanız bu adımı kullanabilirsiniz.
  6. Çıkış:Switch(config-vlan)# exit Bu adım, VLAN konfigürasyonundan çıkmanızı sağlar.
  7. VLAN’ları gözden geçirme: Switch# show vlan Bu komut, oluşturulan VLAN’ları ve ilgili bilgileri görüntüler.
  8. VLAN’a port ekleme:Switch(config)# interface interface_tipi interface_numarası
  9. Switch(config-if)# switchport mode access
  10. Switch(config-if)# switchport access vlan vlan_numarası Örneğin, Ethernet port 0/1’e VLAN 10’u atamak için:
  11. Switch(config)# interface ethernet 0/1
  12. Switch(config-if)# switchport mode access
  13. Switch(config-if)# switchport access vlan 10 Bu adımlar, belirli bir portu belirtilen VLAN’a atamak için kullanılır.
  14. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Bu adımlar, temel VLAN oluşturma ve portlara VLAN atama işlemlerini kapsar. Unutmayın ki, switch modeline ve IOS sürümüne bağlı olarak komutlarda farklılıklar olabilir.

Cisco Switchlere ip verme işlemi

Cisco switch’ler, genellikle Layer 2 cihazlardır ve VLAN’lara IP adresi atamak için kullanılmazlar. VLAN’lar, ağdaki cihazları mantıksal gruplara ayırmak için kullanılır, ancak VLAN’lar kendi başlarına IP adresine sahip değillerdir. IP adresleri genellikle Layer 3 cihazlara, yani router’lara atanır.

Ancak, bazı Cisco switch modelleri Layer 3 özelliklere sahiptir ve VLAN’ların IP adresleri atanabilir. Bu switch modellerinde, her bir VLAN’a IP adresi atanabilir ve bu IP adresi, aynı VLAN içindeki cihazlar arasında iletişimi sağlamak için kullanılabilir.

Aşağıda, Cisco switch üzerinde bir VLAN’a IP adresi atamak için temel adımları içeren örnek bir konfigürasyon bulunmaktadır. Bu örnek, bir Layer 3 switch’te gerçekleştirilecek bir işlemdir:

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. VLAN oluşturma:Switch(config)# vlan vlan_numarası
  4. VLAN’a IP adresi atama:Switch(config-vlan)# ip address ip_adresi subnet_maskesi Örneğin:Switch(config-vlan)# ip address 192.168.1.1 255.255.255.0
  5. Yapılan değişiklikleri kaydetme:Switch# write memory

Bu adımlar, belirli bir VLAN’a IP adresi atamak için kullanılabilir. Ancak, hangi switch modelini ve hangi IOS sürümünü kullandığınıza bağlı olarak, bu işlem desteklenmeyebilir veya farklı olabilir. Bu nedenle, kullanılan switch modeli ve IOS sürümüne uygun belgelere başvurmanız önemlidir.

Cisco switch üzerinde bir portu trunk yapma ve VLAN’a dahil etme işlemleri

Cisco switch üzerinde bir portu trunk yapma ve VLAN’a dahil etme işlemleri aşağıdaki gibi gerçekleştirilir. Örneğin, Ethernet port 0/1’i trunk port yapalım ve bu portu VLAN 10 ve VLAN 20’ye dahil edelim:

Öncelikle Trunk Port Nedir onu açıklayalım

Trunk port, bir ağ switch’inde birden fazla VLAN trafiğini taşıyabilen bir fiziksel bağlantı noktasıdır. Trunk portları, genellikle switch’ler arası veya switch ile bir router arasında bağlantı kurarken kullanılır. Bu portlar, aynı fiziksel bağlantı üzerinden farklı VLAN’lara ait trafiği ayırmak ve iletmek için tasarlanmıştır.

İşte trunk portların temel özellikleri:

  1. Birden Fazla VLAN Taşıma: Trunk portları, üzerinden geçen trafiği VLAN etiketleri (tag) kullanarak ayrıştırabilir. Bu özellik, bir trunk portu üzerinden birden fazla VLAN’a ait trafiği iletmeyi mümkün kılar.
  2. IEEE 802.1Q Etiketleme: Cisco switch’ler genellikle IEEE 802.1Q standartını kullanarak VLAN etiketleme işlemi yaparlar. Bu etiketleme sayesinde, aynı fiziksel bağlantı üzerinden geçen trafiği VLAN bilgisiyle birlikte taşımak mümkün olur.
  3. VLAN ID’leri ile Yönetme: Trunk portları, belirli bir VLAN’ı taşıyıp taşımamak konusunda yapılandırılabilir. Bu sayede, belirli VLAN’ların bir trunk port üzerinden geçip geçmeyeceği kontrol edilebilir.
  4. Default VLAN: Cisco switch’lerde trunk portlar varsayılan olarak VLAN 1’e aittir. Ancak, kullanıcı isteğine bağlı olarak bu VLAN değiştirilebilir.
  5. VLAN Arasında İletişim: Trunk portları, farklı VLAN’lara ait cihazlar arasında iletişimi sağlar. Bu, farklı ağ segmentleri arasında trafiği iletmek ve izole etmek için kullanılır.

Trunk portları, özellikle büyük ağlarda ve VLAN tabanlı ağ tasarımlarında önemlidir. Bu sayede, ağ yöneticileri farklı kullanıcı gruplarını ve cihazları mantıksal olarak izole edebilir ve trafiği yönetebilir.

  1. Global Configuration moduna geçiş: Switch> enable
  2. Switch# configure terminal
  3. Portu trunk yapma: Switch(config)# interface interface_tipi interface_numarası
  4. Switch(config-if)#switchport mode trunk
  5. Örneğin, Ethernet port 0/1’i trunk port yapmak için:
  6. Switch(config)# interface ethernet 0/1
  7. Switch(config-if)# switchport mode trunk Bu adım, belirtilen portu trunk moduna ayarlar, böylece bu port birden fazla VLAN trafiğini iletebilir.
  8. İlgili VLAN’ları trunk port’a dahil etme:Switch(config-if)# switchport trunk allowed vlan vlan_numaraları Örneğin, VLAN 10 ve VLAN 20’yi trunk port 0/1’e dahil etmek için:
  9. Switch(config-if)# switchport trunk allowed vlan 10,20 Bu adım, trunk port üzerinden geçebilecek VLAN’ları belirtir.
  10. Çıkış:Switch(config-if)# exit
  11. Bu adım, interface konfigürasyon modundan çıkmanızı sağlar.
  12. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Bu adımlar, belirli bir portu trunk yapma ve bu portu belirli VLAN’ların trafiğini iletecek şekilde konfigüre etme işlemlerini içerir. Bu komutları kullanırken, switch modeline ve Cisco IOS sürümüne bağlı olarak komutlarda değişiklikler olabilir.

Cisco Switch Üzerinde Spanning Tree Protocol Enable Etme işlemi

Spanning Tree Protocol (STP), farklı çeşitleri ve varyantları içerir. İşte STP’nin temel çeşitleri:

  1. Common Spanning Tree (CST): CST, orijinal IEEE 802.1D standart STP’nin temelidir. Bu, tüm VLAN’lar için tek bir ağaç oluşturur. CST, tüm VLAN’ların aynı ağaç üzerinden geçmesini sağlar. CST, genellikle trafiği tek bir root bridge üzerinden yönlendirmek için kullanılır.
  2. Per-VLAN Spanning Tree (PVST): Cisco’nun geliştirdiği bir protokoldür ve her VLAN için ayrı bir STP örneği oluşturur. Bu, her VLAN için ayrı bir root bridge ve ağaç oluşturulmasını sağlar. PVST, VLAN bazlı ağ tasarımları için daha esnek bir çözüm sunar.
  3. Rapid Spanning Tree Protocol (RSTP): IEEE 802.1w standardına dayanan RSTP, orijinal STP’nin iyileştirilmiş bir versiyonudur. RSTP, ağdaki değişikliklere daha hızlı bir şekilde yanıt verir ve ağ topolojisinin daha hızlı toparlanmasını sağlar. Cisco’nun RSTP implementasyonu genellikle “Rapid PVST” olarak adlandırılır, çünkü her VLAN için ayrı bir RSTP örneği oluşturur.
  4. Multiple Spanning Tree Protocol (MSTP): IEEE 802.1s standardına dayanan MSTP, VLAN’ları gruplayarak tek bir ağaç oluşturur. Bu, ağ yöneticilerine VLAN sayısını azaltarak daha etkin bir şekilde çalışma imkanı tanır. MSTP, özellikle büyük ağlarda ve birçok VLAN’ın olduğu ortamlarda kullanılır.

Bu çeşitler, ağ topolojisi döngülerini önlemek ve ağlarda redundancy (yedeklilik) sağlamak amacıyla kullanılır. RSTP, geliştirilmiş hız ve etkinlik sağladığı için günümüzde daha yaygın olarak tercih edilmektedir. Cisco’nun implementasyonları genellikle PVST+ (Per-VLAN Spanning Tree Plus) ve Rapid PVST+ gibi isimlerle adlandırılır.

Spanning Tree Protocol (STP) veya Rapid Spanning Tree Protocol (RSTP) gibi ağlar üzerinde döngüleri önlemek için kullanılan protokoller, Cisco switch’lerde genellikle önceden etkindir. Ancak, bir durumda bu protokoller devre dışı bırakılmışsa veya siz özel bir konfigürasyon yapmak istiyorsanız, aşağıdaki adımları takip edebilirsiniz.

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. Spanning Tree Protocol’ü etkinleştirme (isteğe bağlı): Cisco switch’lerde genellikle Spanning Tree Protocol (STP) veya Rapid Spanning Tree Protocol (RSTP) önceden etkindir. Ancak, bu protokollerin etkinleştirilip etkinleştirilmediğini kontrol etmek için aşağıdaki komutları kullanabilirsiniz:
  4. Switch(config)# spanning-tree mode rapid-pvst Bu komut, RSTP’yi etkinleştirir. “rapid-pvst” yerine “pvst” veya “mst” gibi diğer modları seçebilirsiniz.
  5. Spanning Tree Protocol’ü devre dışı bırakma (isteğe bağlı): Eğer spanning tree protokolünü devre dışı bırakmak istiyorsanız, aşağıdaki komutu kullanabilirsiniz:
  6. Switch(config)# no spanning-tree vlan vlan_numaraları Bu komut, belirli VLAN’ları (vlan_numaraları) üzerinde STP’yi devre dışı bırakır. Bu, döngüleri önlemek için Spanning Tree Protocol’ü kullanmak istemediğiniz durumlar için geçerlidir.
  7. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Spanning Tree Protocol veya Rapid Spanning Tree Protocol’ün devre dışı bırakılması, ağ topolojisi ve güvenliği açısından önemli olabilir. Ancak, dikkatli bir şekilde yapılmadığında ağ döngülerine neden olabileceğinden bu tür değişiklikleri yaparken dikkatli olmalısınız.

Cisco switch üzerinde DHCP snooping Enable etme

DHCP snopping nedir önce ona bakalım

DHCP Snooping (Dynamic Host Configuration Protocol Snooping), ağlarda DHCP trafiğini izleme ve denetleme işlevi sağlayan bir güvenlik mekanizmasıdır. DHCP, IP adresi, alt ağ maskesi, varsayılan ağ geçidi ve diğer ağ konfigürasyon bilgilerini otomatik olarak bilgisayar ve diğer cihazlara dağıtmak için kullanılan bir protokoldür. DHCP snooping, bu protokolü kötü niyetli saldırılardan ve ağ üzerindeki yanlış yapılandırmalardan korumayı amaçlar.

DHCP snooping’in temel işlevleri şunlardır:

  1. İzleme (Monitoring): DHCP snooping, ağdaki DHCP trafiğini izleyerek, DHCP sunucularından ve DHCP istemcilerinden gelen DHCP paketlerini gözlemleyebilir. Bu sayede, ağ yöneticileri DHCP trafiğini takip edebilir ve istatistikleri görebilir.
  2. Güvenlik Denetimi (Security Check): DHCP snooping, ağdaki DHCP sunucuları ve istemcileri üzerinde güvenlik denetimi uygular. İzinsiz bir DHCP sunucusu ağına bağlanmaya çalıştığında veya bir DHCP istemcisi kendisine atanmamış bir IP adresi almaya çalıştığında, DHCP snooping bu durumları tespit eder ve önler.
  3. Güvenilir Port Tanımlama (Trusted Port Identification): DHCP snooping, güvenilir DHCP sunucularının bağlı olduğu portları tanımlayabilir. Bu sayede, ağdaki doğrulanmış DHCP sunucularının üzerinden gelen DHCP teklifleri güvenli kabul edilir.
  4. Döngü ve Yedeklilik Kontrolü (Loop and Redundancy Control): DHCP snooping, ağ topolojisinde oluşabilecek döngüleri ve istenmeyen redundancy durumlarını önlemek için tasarlanmıştır.

Bu mekanizma, ağ güvenliğini artırarak istenmeyen DHCP sunucularının ağa bağlanmasını ve kötü amaçlı saldırıları engeller. DHCP snooping genellikle Layer 2 ağlarda kullanılır ve birçok Cisco switch modelinde bulunan bir özelliktir.

Cisco switch üzerinde DHCP snooping, ağdaki DHCP (Dynamic Host Configuration Protocol) trafiğini denetleme ve güvenlik önlemleri uygulama yeteneği sağlar. DHCP snooping, ağdaki güvenlik ihlallerini önlemek için tasarlanmıştır. İşte Cisco switch üzerinde DHCP snooping’i açma adımları:

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. DHCP Snooping’i etkinleştirme:Switch(config)# ip dhcp snooping
  4. DHCP snooping’i VLAN’lar arasında etkinleştirme (isteğe bağlı):Switch(config)# ip dhcp snooping vlan vlan_numaraları Belirli VLAN’lar üzerinde DHCP snooping’i etkinleştirmek istiyorsanız, bu komutu kullanabilirsiniz. vlan_numaraları kısmını etkinleştirmek istediğiniz VLAN numaralarıyla değiştirin.
  5. DHCP snooping için güvenli portları yapılandırma (isteğe bağlı): DHCP sunucunuzun bağlı olduğu portları güvenli olarak işaretlemek için:
  6. Switch(config)# interface interface_tipi interface_numarası
  7. Switch(config-if)# ip dhcp snooping trust DHCP sunucularının bağlı olduğu portları güvenli olarak işaretlemek, DHCP snooping tarafından izlenen portlarda DHCP paketlerine güvenilmesini sağlar.
  8. DHCP snooping’i kaydetme (isteğe bağlı):Switch(config)# ip dhcp snooping database flash:dhcp-snooping-database Bu komut, DHCP snooping veritabanını belirtilen bir yerde kaydetmek için kullanılır.
  9. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

DHCP snooping, ağdaki DHCP trafiğini izleyerek doğrulama yapar ve izinsiz DHCP sunucularının ağa bağlanmasını önler. Bu sayede, ağdaki güvenliği artırabilirsiniz.

Cisco Switch üzerinde Voice vlan enable etme

Öncelikle voice vlan nedir ona bakalım

Voice VLAN (Ses VLAN), ağlarda IP telefonları ve bilgisayarları aynı fiziksel ağ bağlantı noktası üzerinde çalıştırmak için kullanılan bir ağ konseptidir. IP telefonları genellikle ses ve veri trafiğini taşıyan iki farklı VLAN üzerinden iletişim kurarlar. Bu, aynı ağ portu üzerinde bağlı olan bir IP telefonun hem ses hem de veri trafiğini yönetmek ve izole etmek için tasarlanmış bir özelliktir.

Voice VLAN’ın temel amacı, ağa bağlı bir IP telefonun ve onun arkasında bağlı bilgisayarın farklı VLAN’lara ait olmasını sağlamaktır. Bu sayede, ağ yöneticileri, ses ve veri trafiğini ayrı ağ segmentlerinde yönetebilir, izole edebilir ve kaliteyi kontrol edebilirler.

Bir IP telefonu ve bir bilgisayar aynı fiziksel port üzerinden bağlandığında, Voice VLAN şu avantajları sağlar:

  1. Trafiği Ayrıştırma: Ses ve veri trafiği farklı VLAN’larda taşınarak ağ trafiği ayrıştırılır. Bu, ses trafiği için yüksek öncelikli ve düşük gecikmeli iletişim sağlar.
  2. Güvenlik ve İzolasyon: Voice VLAN, aynı fiziksel port üzerindeki IP telefonu ve bilgisayar trafiğini izole eder. Bu, ağdaki güvenliği artırır ve bir cihazın diğerine etkimesini sınırlar.
  3. Kalite Kontrolü: Ses trafiği için ayrılan VLAN, kalite kontrolü ve hizmet düzeyi (Quality of Service – QoS) politikalarını uygulamak için kullanılabilir. Bu, ağdaki ses trafiğinin daha düşük gecikme ve kayıp yaşamasını sağlar.

Voice VLAN genellikle Cisco switch’lerde desteklenir ve Cisco’nun IP telefonları ile entegre çalışması için tasarlanmıştır. Bu özellik, ağlarda IP telefonları ve bilgisayarları etkili bir şekilde yönetmek ve optimize etmek için yaygın olarak kullanılır.

Cisco switch üzerinde Voice VLAN (ses VLAN) etkinleştirmek için aşağıdaki adımları takip edebilirsiniz. Voice VLAN, bir ağa bağlı IP telefonları ve bilgisayarları aynı fiziksel port üzerinden çalıştırmak için kullanılır. IP telefonları ve bilgisayarları aynı switch portunda bağlamak ve bunlara farklı VLAN’lar atanmasını sağlamak amacıyla kullanılır.

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. Voice VLAN’ı etkinleştirme ve belirleme:Switch(config)# interface interface_tipi interface_numarası
  4. Switch(config-if)# switchport voice vlan vlan_numarası Örneğin, Ethernet port 0/1 üzerinde Voice VLAN 20’yi etkinleştirmek için:
  5. Switch(config)# interface ethernet 0/1
  6. Switch(config-if)# switchport voice vlan 20 Bu adım, belirtilen port üzerinde Voice VLAN’ı etkinleştirir ve belirtilen VLAN numarasını atar.
  7. Access VLAN’ı belirleme (isteğe bağlı): Eğer aynı port üzerindeki bilgisayar trafiğini başka bir VLAN’a yönlendirmek istiyorsanız, aşağıdaki komutu kullanabilirsiniz:
  8. Switch(config-if)# switchport access vlan vlan_numarası Örneğin, Ethernet port 0/1 üzerinde Access VLAN’ı olarak VLAN 10’u kullanmak için:
  9. Switch(config-if)# switchport access vlan 10
  10. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Bu adımlar, belirli bir switch portunu Voice VLAN ile etkinleştirmek ve aynı port üzerindeki bilgisayar trafiğini Access VLAN üzerinden yönlendirmek için kullanılır.

Cisco switch üzerinde multicast routing enable etme

Öncelikle multicast routing nedir ona bakalım

Multicast routing, ağlarda multicast trafiği yönlendirmek ve efektif bir şekilde dağıtmak için kullanılan bir yönlendirme yöntemidir. Multicast, bir kaynaktan gelen tek bir veri akışının aynı veriyi birden fazla alıcıya ulaştırmak için kullanılmasıdır. Bu, özellikle canlı video yayınları, ses yayınları, veritabanı güncellemeleri ve diğer grup tabanlı iletişim senaryolarında kullanılır.

Multicast routing, multicast trafiğini ağ üzerinde etkili bir şekilde yönlendirmek ve iletmek için kullanılır. Bu, trafiği sadece ilgili alıcılara yönlendirmek ve gereksiz veri iletimini önlemek için tasarlanmıştır. Multicast routing protokolleri, multicast trafiğini yönlendirmek için kullanılan belirli protokollerdir. İki yaygın multicast routing protokolü şunlardır:

  1. Protocol Independent Multicast (PIM): PIM, IP ağlarında multicast trafiği yönlendirmek için kullanılan bir grup protokolüdür. PIM, ağdaki router’lar arasında multicast trafiğini efektif bir şekilde dağıtmak ve alıcıları belirli gruplara katılmaya davet etmek için tasarlanmıştır. PIM-DM (Dense Mode), PIM-SM (Sparse Mode) ve PIM-SSM (Source-Specific Multicast) gibi farklı PIM modları vardır.
  2. Internet Group Management Protocol (IGMP): IGMP, IP ağlarında multicast gruplarına katılan ve ayrılan cihazları belirlemek için kullanılan bir iletişim protokolüdür. Hostlar, belirli bir multicast grubuna katılmak veya ayrılmak için IGMP mesajlarını kullanır. Router’lar, IGMP mesajlarını dinleyerek multicast trafiğini efektif bir şekilde yönlendirir.

Multicast routing, genellikle büyük ağlarda ve yayın trafiğinin verimli bir şekilde dağıtılması gerektiği yerlerde kullanılır. Bu, özellikle video konferans, canlı yayınlar, işbirliği uygulamaları ve benzeri uygulamalar için önemlidir. Multicast routing, ağ bant genişliğini daha verimli kullanarak ve gereksiz veri iletimini önleyerek ağ performansını artırabilir.

Cisco switch üzerinde multicast routing’i etkinleştirmek için, Multicast Routing Protocol (PIM – Protocol Independent Multicast) kullanılır. Ancak, multicast routing’i etkinleştirmek, genellikle Layer 3 switch’ler (router olarak yapılandırılmış switch’ler) üzerinde yapılır, çünkü multicast routing Layer 3 seviyesinde gerçekleşir.

Aşağıda, Cisco switch üzerinde multicast routing’i etkinleştirmek için temel adımları bulabilirsiniz:

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. Multicast Routing’i Etkinleştirme:Switch(config)# ip multicast-routing Bu komut, multicast routing’i etkinleştirir.
  4. Interface Üzerinde PIM Etkinleştirme:Switch(config)# interface interface_tipi interface_numarası
  5. Switch(config-if)# ip pim sparse-dense-mode Bu komut, belirli bir interface üzerinde PIM’i (Protocol Independent Multicast) etkinleştirir. sparse-dense-mode ifadesi, PIM’in hem Sparse Mode (seyrek mod) hem de Dense Mode (yoğun mod) desteklemesini sağlar.
  6. Yapılan Değişiklikleri Kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Unutmayın ki, bu adımların uygulanabilmesi için cihazın Layer 3 özelliklere sahip bir switch olması gerekmektedir. Eğer switch sadece Layer 2 yeteneklere sahipse, yani sadece VLAN tabanlı çalışıyorsa, bu adımları gerçekleştiremezsiniz. Bu durumda, multicast routing’i gerçekleştirebilmek için bir Layer 3 router kullanmanız gerekebilir.

Cisco Switch üzerinde ip route yazma işlemi

Öncelikle route nedir ona bakalım

“Route”, bir ağda belirli bir kaynaktan hedefe yönlendirilen veri trafiğinin belirlenmiş yolu veya yollarını ifade eder. Yani, ağdaki cihazlar arasında veri iletimi sırasında, veri paketinin izleyeceği yolu belirlemek için kullanılan bir kavramdır. Bu yollar, veri paketlerinin bir kaynaktan hedefe ulaşması için geçtikleri ağ cihazları (router’lar) tarafından belirlenir.

Bir ağ üzerindeki her cihazın, o ağda başka cihazlarla iletişim kurabilmesi için bir dizi route veya yönlendirme bilgisine ihtiyacı vardır. Route, bir kaynaktan hedefe giden yolun belirli bir ağ topolojisi içindeki tanımını ifade eder. Bu tanım, veri paketinin hangi ağ cihazlarından geçeceğini belirler.

Routes, ağlarda yönlendirme tablosu (routing table) adı verilen veritabanlarında saklanır. Bu tablolar, her bir ağ cihazının, belirli hedeflere yönlendirmek üzere bildiği yolları içerir. Bu yollar, genellikle ağdaki diğer cihazlarla iletişim kurabilmek ve veri paketlerini doğru bir şekilde iletebilmek için belirlenir.

Routes genellikle iki türde olabilir:

  1. Statik Route (Statik Yol): El ile yapılandırılan ve manuel olarak belirlenen bir yoldur. Ağ yöneticileri tarafından elle girilir ve genellikle küçük ağlarda veya özel durumlarda kullanılır.
  2. Dinamik Route (Dinamik Yol): Yolun otomatik olarak belirlendiği ve ağdaki değişikliklere otomatik olarak tepki verdiği bir yoldur. Dinamik yönlendirme protokolleri, ağdaki cihazlar arasında otomatik olarak yönlendirme bilgilerini paylaşmaya ve güncellemeye yardımcı olur. Örnek olarak RIP (Routing Information Protocol), OSPF (Open Shortest Path First), ve EIGRP (Enhanced Interior Gateway Routing Protocol) gibi protokoller bulunur.

Cisco switch’leri tipik olarak Layer 2 cihazlarıdır, yani temelde VLAN’ları yönetir ve Ethernet trafiğini anahtarlar. Ancak, bazı Cisco switch modelleri Layer 3 özelliklere sahiptir ve basit yönlendirme işlevselliği sağlar. Bu, VLAN’lar arasında basit yönlendirme yapabilmenizi sağlar.

İşte Cisco switch üzerinde basit bir yönlendirme yapılandırması için temel adımlar:

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. Yönlendirme Etkinleştirme:Switch(config)# ip routing Bu komut, Layer 3 özellikleri etkinleştirir ve switch’i bir temel yönlendirici haline getirir.
  4. VLAN Oluşturma:Switch(config)# vlan vlan_numarası
  5. Switch(config-vlan)# name vlan_adı Bu adım, her bir VLAN için adlandırma yapmanızı ve VLAN’ları oluşturmanızı sağlar.
  6. VLAN’ları Interface’e Atama ve IP Adresleri Belirleme:Switch(config)# interface vlan vlan_numarası
  7. Switch(config-if)# ip address ip_adresi subnet_maskesi
  8. Switch(config-if)# no shutdown VLAN’ları Layer 3 interface’lere atayarak her birine bir IP adresi verir ve interface’i etkinleştirir.
  9. IP Routing Tablosuna Statik Rota Ekleme (isteğe bağlı):Switch(config)# ip route hedef_ağ hedef_maskesi next-hop_adresi Bu adım, statik bir rota ekleyerek belirli bir hedef ağı belirli bir next-hop adresine yönlendirir.
  10. Yapılan Değişiklikleri Kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Bu adımlar, Cisco switch üzerinde temel bir Layer 3 yönlendirme yapılandırması sağlar. Ancak, daha karmaşık bir ağ tasarımı için genellikle Cisco router’ları tercih edilir, çünkü router’lar daha gelişmiş yönlendirme yeteneklerine sahiptir.

Cisco switch’lerde HTTP servisini etkinleştirmek

Cisco switch’lerde HTTP servisini etkinleştirmek ve uzaktan yönetim yapabilmek için aşağıdaki adımları takip edebilirsiniz. Bu örnek, Cisco Catalyst switch’lerde kullanılan yaygın komutları içermektedir. Ancak, spesifik model ve IOS (Internetwork Operating System) sürümüne bağlı olarak komutlar değişebilir.

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. HTTP servisini etkinleştirme:Switch(config)# ip http server
  4. HTTP için kullanıcı adı ve şifre belirleme (isteğe bağlı):Switch(config)# username kullanici_adi privilege 15 secret sifre Bu adımda, kullanıcı adı ve şifreyi belirleyebilirsiniz. privilege 15 yetkisi, en yüksek yetki seviyesini (enable moduna geçme yetkisi) ifade eder.
  5. Ulaşılabilir IP adresini belirleme:Switch(config)# interface vlan1
  6. Switch(config-if)# ip address ip_adresi subnet_maskesi Bu adımda, switch’e bir IP adresi atayarak uzaktan erişim sağlayabilirsiniz.
  7. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Bu adımları uyguladıktan sonra, Cisco switch üzerinde HTTP servisi etkinleştirilmiş olacaktır. Artık bir web tarayıcısı kullanarak switch’e erişebilirsiniz. Tarayıcınızın adres çubuğuna http://switch_ip_adresi yazarak switch’in web arayüzüne ulaşabilir ve konfigürasyonunuza erişebilirsiniz.

Not: Güvenlik nedeniyle, uzaktan yönetim için HTTPS (güvenli HTTP) kullanmanız ve cihazınıza güçlü bir şifre belirlemeniz önerilir. Ayrıca, cihazınıza erişim yetkilerini dikkatlice yönetmelisiniz.

Cisco switch üzerinde ARP (Address Resolution Protocol) tablosuna bakmak

Cisco switch üzerinde ARP (Address Resolution Protocol) tablosuna bakmak için aşağıdaki adımları takip edebilirsiniz. ARP, bir IP adresinin karşılık geldiği MAC adresini çözmek için kullanılan bir protokoldür. Cisco switch, genellikle VLAN’lar arası iletişimi yönlendirmek ve bu tür çözümleri sağlamak için kullanılmaz, bu nedenle ARP tablosu genellikle bir router üzerinde bulunur. Ancak, switch üzerinde bağlı olan cihazların IP-MAC eşleşmelerini görmek için bazı modeller ARP tablosunu takip edebilir.

  1. Enable moduna geçiş:Switch> enable
  2. ARP tablosuna bakma:Switch# show arp

Bu komut, switch üzerindeki ARP tablosunu görüntüler. Ancak, unutulmamalıdır ki, switch’ler genellikle Layer 2 cihazlardır ve bu nedenle sadece doğrudan bağlı cihazlarla (aynı VLAN içindeki cihazlar) ilgilenir. Eğer switch bir router ile bağlantılı değilse, ARP tablosu genellikle sınırlı olacaktır.

Router üzerinde ARP tablosuna bakmak için genellikle show arp komutu kullanılır. Router’lar, Layer 3 cihazlar olduklarından, birden çok VLAN veya alt ağ arasındaki IP-MAC eşleşmelerini takip eder. Bu sayede, router switch üzerindeki farklı VLAN’lar arasında iletişimi sağlayabilir.

Unutmayın ki, Cisco switch ve router modelleri arasında komutlar ve özelliklerde farklılıklar olabilir. Bu nedenle kullanılan cihazın belirli model ve IOS sürümüne uygun dokümantasyona başvurmanız önemlidir.

Cisco switch üzerinde yapılandırma (configuration) bilgilerini görüntülemek

Cisco switch üzerinde yapılandırma (configuration) bilgilerini görüntülemek için aşağıdaki komutları kullanabilirsiniz:

  1. Running Configuration (Çalışan Yapılandırma) Görüntüleme:Switch# show running-config Bu komut, switch’in şu anda aktif olarak çalışan yapılandırmasını görüntüler. Bu, switch’in şu anda nasıl yapılandırıldığını görmek için kullanılır.
  2. Startup Configuration (Başlangıç Yapılandırması) Görüntüleme:Switch# show startup-config Bu komut, switch’in başlangıç yapılandırmasını görüntüler. Başlangıç yapılandırması, cihazın son yeniden başlatmadan sonra nasıl yapılandırıldığını gösterir. Eğer switch’inizi yeniden başlattıktan sonra yapılandırmada değişiklik yapmadıysanız, çoğu durumda bu iki komutun çıktısı birbirine benzer olacaktır.
  3. Interface (Arayüz) Bilgilerini Görüntüleme:Switch# show interfaces Bu komut, switch üzerindeki tüm arayüzlerin durumu ve istatistikleri hakkında bilgi sağlar. Ayrıca, her bir arayüzün ayrıntılı konfigürasyonunu görmek için belirli bir arayüz için show running-config interface interface_tipi interface_numarası komutunu kullanabilirsiniz.
  4. VLAN Bilgilerini Görüntüleme:Switch# show vlan Bu komut, switch üzerindeki VLAN konfigürasyonunu ve VLAN’lar arası trafiği gösterir.
  5. Spanning Tree Bilgilerini Görüntüleme:Switch# show spanning-tree Bu komut, switch üzerindeki Spanning Tree Protocol (STP) konfigürasyonunu ve durumunu gösterir.

Bu komutlar, Cisco switch üzerinde farklı konfigürasyon ve durum bilgilerini görüntülemek için kullanılır. İhtiyacınıza göre belirli bir konfigürasyon alanına daha fazla odaklanmak için bu komutlara ek parametreler ekleyebilirsiniz.

Cisco switch üzerinde route tablosunu görüntülemek

Cisco switch üzerinde route tablosunu görüntülemek için show ip route komutunu kullanabilirsiniz. Ancak, hatırlanması önemli olan bir nokta şudur: Cisco switch’ler genellikle Layer 2 cihazlarıdır ve doğrudan yönlendirme (routing) işlevselliğine sahip değildirler. Bu nedenle, bir Cisco switch üzerinde genellikle statik yönlendirme veya VLAN’lar arası iletişimi yönlendiren bir Layer 3 switch (router olarak yapılandırılmış switch) bulunmalıdır.

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. Route tablosunu görüntüleme:Switch# show ip route

Bu komut, switch üzerindeki yönlendirme tablosunu (route table) gösterir. Ancak, bir Cisco switch’in route tablosu genellikle çok sınırlı olacaktır, çünkü switch’ler genellikle Layer 2 cihazlarıdır. Daha kapsamlı bir route tablosu genellikle bir router üzerinde görüntülenecektir.

Eğer switch üzerinde sınırlı bir Layer 3 yeteneğiniz varsa ve route tablosu içinde bilgi görmek istiyorsanız, bu komut size switch üzerindeki yerel VLAN’lar arasındaki yönlendirmeye dair bilgi verecektir. Ancak, daha karmaşık bir ağda, özellikle birden fazla VLAN veya alt ağ arasında iletişim gerekiyorsa, genellikle bir router kullanmak daha uygundur. Bu durumda, router üzerinde show ip route komutunu kullanarak daha kapsamlı bir route tablosu görüntüleyebilirsiniz

Cisco switch üzerinde switch’in adını (hostname) değiştirmek

Cisco switch üzerinde switch’in adını (hostname) değiştirmek için aşağıdaki adımları takip edebilirsiniz. Bu adımlar, switch üzerindeki hostname’i değiştirmek için kullanılır.

  1. Global Configuration moduna geçiş:Switch> enable
  2. Switch# configure terminal
  3. Hostname’i değiştirme:Switch(config)# hostname yeni_hostname Burada yeni_hostname, switch’in yeni ismi olacaktır.
  4. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan konfigürasyon değişikliklerini kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.
  5. Değişiklikleri kontrol etme:Switch# show running-config | include hostname Bu komut, switch’in şu anki çalışan yapılandırmasını kontrol ederek yeni hostname’inizi görüntüler.

Bu adımları takip ettikten sonra, Cisco switch’inizin hostname’i değişmiş olacaktır. Yeni hostname, switch’i tanımlayan bir etiket olacaktır ve bu ismi kullanarak switch’e yönetim işlemleri gerçekleştirebilirsiniz.

Cisco switch’lerdeki logları kontrol etmek

Cisco switch’lerdeki logları kontrol etmek için, show logging komutunu kullanabilirsiniz. Bu komut, switch üzerindeki log kayıtlarını görüntüler ve ağdaki olaylar hakkında bilgi sağlar. İşte bu komutu kullanarak logları kontrol etmenin temel adımları:

  1. Enable moduna geçiş:Switch> enable
  2. Logging bilgilerini görüntüleme:Switch# show logging Bu komut, switch üzerindeki en son log kayıtlarını ve olayları görüntüler. Ancak, bu komut sadece en son log kayıtlarını gösterir. Eğer daha fazla log kaydına ihtiyacınız varsa, aşağıdaki gibi ek parametreleri de kullanabilirsiniz:
  3. Switch# show logging | include {arama_kriteri} Örneğin, sadece “Error” veya “Warning” seviyesindeki logları görmek için:
  4. Switch# show logging | include Error
  5. Yapılan değişiklikleri kaydetme:Switch# write memory Bu komut, yapılan log kaydı incelemeleri veya diğer konfigürasyon değişiklikleri sonrasında yapılan değişiklikleri kaydederek cihazın yeniden başlatıldığında bile kalıcı hale getirir.

Bu adımlar, Cisco switch üzerindeki logları kontrol etmek ve önemli olayları takip etmek için kullanılabilir. Loglar, ağdaki sorunları tespit etmek, güvenlik olaylarını izlemek ve sorun giderme işlemlerinde yardımcı olmak için önemli bir araçtır.

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu