Zyxel Networks Switchler ile Farklı Departmanlar Arasındaki Trafiği Ayırmak için Vlan Yapılandırılması

Bu makalede, Zyxel switchler ile farklı kurumsal departmanlar arasında trafiği yalıtmak için temel seviyede nasıl ayrı vlan oluşturulacağını anlatacağım.


Statik VLAN kullanarak, aynı VLAN’a erişen bilgisayarlar yalnızca birbirleriyle iletişim kurabilir. Bu sayede farklı VLAN trafiklerini birbirinden yalıtmış oluruz.

Organizasyon içerisinde iki farklı departman olduğunu düşünelim. Bu örnekte

Vlan 1: Ağ Yönetimi

Vlan 10: Satış Departmanı

Vlan 20: İnsan Kaynakları Departmanı olarak tanımlanmış olsun.

Aşağıdaki topolojiyi oluşturmak için ilk olarak her bir switchte ayrı ayrı tanımlamaları yapacağız. Daha sonra fiziksel bağlantıları tamamlayacağız.

Switch-1’i yapılandıralım

Switch-1’e bağlanalım:

Zyxel switchler varsayılan olarak admin kullanıcı adı ve 1234 şifresi ile gelirler. Web tarayıcımızda https://192.168.1.1 yazarak switch web arayüzüne bağlantı sağlayabiliriz.

A1. Switch-1 üzerinde VLAN1’in düzenlenmesi:

Vlan1 yönetim vlan’ımız olacağından başka vlan’da tanımlayacağımız portları bu vlan’dan çıkarmamız gerekiyor.

Web arayüzüne girelim. Soldaki menüden Advanced Application > VLAN > VID > 1 ‘e tıklayarak VLAN1’I düzenleyeceğiz.

Zyxel switchlerde vlan tanımında Normal, Fixed ve Forbidden olmak üzere 3 farklı port rolü bulunuyor.

Normal tanımı GVRP protokolü ile dinamik olarak portun vlan’a eklenebilir olması anlamına geliyor. Normal port tanımı Vlan1 harici tüm vlanlar için varsayılan değer olarak geliyor.

Fixed tanımı portun vlan’a kalıcı bir şekilde atanması için kullanılıyor. Vlan1 için tüm portlar varsayılan olarak fixed seçili olarak geliyor.

Forbidden tanımı ise dinamik olarak portun ilgili vlan’a atanmasını tamamen engellemek için kullanılıyor.

Port 1 ve 2’yi farklı Vlan’lar için tanımlayacağımızdan Port 1 ve 2’yi Normal olarak seçip Add butonuna tıklıyoruz. . Böylelikle VLAN1 broadcast paketlerinin Port 1 ve 2‘ye gönderilmesini önlemiş oluyoruz.

A2. Switch-1’de VLAN10 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN10 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 10 olarak yazalım . Vlan 10 içinde olması gereken kullanıcı portumuz 1 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

1 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 1 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

A3. Switch-1’de VLAN20 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN20 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 20 olarak yazalım . Vlan 20 içinde olması gereken kullanıcı portumuz 2 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

2 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 2 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

A4. Switch-1’de PVID (Port VLAN ID) tanımlayalım:

Menu > Advanced Application > VLAN > VLAN Configuration > VLAN Port Setup kısmından 1. ve 2. Portlara gelen trafiğin ilgili VLAN etiketiyle işaretlenmesi için portlara ilgili PVID değerleri 10 ve 20’yi yazıyoruz.

Switch-2’yi yapılandıralım

Switch-2’ye bağlanalım:

Zyxel switchler varsayılan olarak admin kullanıcı adı ve 1234 şifresi ile gelirler. Web tarayıcımızda https://192.168.1.1 yazarak switch web arayüzüne bağlantı sağlayabiliriz. Ancak bu switchimizin IP adresini 1. Switchimizin IP adresinden farklı olarak 192.168.1.2 şeklinde tanımlayarak ilk switch ile IP çakışması olmadan yönetim sağlamamız gerekiyor.

Bunun için Basic Setting > IP Setup  kısmından IP Adresini Static IP kısmında 192.168.1.2 olarak tanımlıyoruz ve Apply tuşuna basıyoruz.

Bu tuşa bastığımızda ara yüze erişimiz kesilecek ve https://192.168.1.2 IP adresinden tekrar giriş yapmamız gerekecektir.

Vlan1 yönetim vlan’ımız olacağından başka vlan’da tanımlayacağımız portları bu vlan’dan çıkarmamız gerekiyor.

Web arayüzüne girelim. Soldaki menüden Advanced Application > VLAN > VID > 1 ‘e tıklayarak VLAN1’i düzenleyeceğiz.

Port 3 ve 4’ü farklı Vlan’lar için tanımlayacağımızdan Port 3 ve 4’ü Normal olarak seçip Add butonuna tıklıyoruz. . Böylelikle VLAN1 broadcast paketlerinin Port 3 ve 4‘e gönderilmesini önlemiş oluyoruz.

B2. Switch-2’de VLAN10 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN10 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 10 olarak yazalım . Vlan 10 içinde olması gereken kullanıcı portumuz 3 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

3 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 3 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

B3. Switch-2’de VLAN20 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN20 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 20 olarak yazalım . Vlan 20 içinde olması gereken kullanıcı portumuz 4 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

4 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 4 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

B4. Switch-2’de PVID (Port VLAN ID) tanımlayalım:

Menu > Advanced Application > VLAN > VLAN Configuration > VLAN Port Setup kısmından 3. ve 4. Portlara gelen trafiğin ilgili VLAN etiketiyle işaretlenmesi için portlara ilgili PVID değerleri 10 ve 20’yi yazıyoruz.

Sonucu Test Edelim

Tanımlamalarımızı yaptıktan sonra switchleri birbirine bağlayarak teste başlayabiliriz.

Yapılandırmayı Kaydedelim:

Eğer yapılandırma sonucunda istediğimiz şekilde yapının çalıştığını gördüysek ayarları kaydetmemiz gerekiyor. Hem Switch-1 hem de Switch-2’de sağ üst köşede bulunan “Save” tuşundan ayarları kaydedebiliriz.

Bu makalede temel vlan yapılandırması ile farklı departman trafiklerinin basit bir ağda nasıl yalıtılabileceğini görmüş olduk. Bir başka makalede görüşmek üzere hoşçakalın.

Exit mobile version