VLAN
Virtual LAN => Virtual Local Area Network
IEEE tarafından geliştirilmiştir.
Vlan yapısını kullanarak mantıksal alt ağlar oluşturabilir. Bu mantıksal ağlar aslında bölümlenmiş birer broadcast domaindir.
Broadcast trafiği ; Kaynaktan gelen paketin herkese iletildiği bir trafik türü idi.
Bu da Local networkteki trafiği çoğaltacağından dolayı gereksiz bir trafik oluşturuyor işte burada devreye vlan giriyor.
Belirli bir adette, cihaz olduğu anda çok fazla broadcast oluşuyor broadcast oluşmaması için biz router koyuyoruz. Ama araya fazla router eklemek çok kolay değil. Tüm cihazları da aynı switche bağlarsak Aynı broadcast de olması sıkıntı olabilir çünkü broadcast herkese gidiyor. Bilgisayar sayısı artıkça broadcast fazla artıyor. Bilgisayarların performansı düşüyor. İkincisi aynı broadcast domainde olmak güvenlik riskleri de getiriyor.
Bir switch diğer switche frame yollarken buna hangi grupta olduğu bilgisini de eklesin. Tag'lenerek iletiliyor. Frame büyümüş oldu. 1518 byte maksimum değer biraz da büyük bir frame oldu normal şartlarda bir ethernet portu üzerinde ek bir başlık eklersen 1518 byte'dan büyük olursa bunu çöpe atar. 802.1Q ile ethernet başlığının hemen peşine 4 bytelık bir etiket başlığı ekliyor. Ondan sonra 3. katman ve data başlığı geliyor.
4 byte içinde VID (vlan numarası) ekliyor ve istenirse QoS (Quality of Service) önceliklendirme numarası ekliyor. Swithcler arası bu bağlantı yapılan portlara trunk denilir. Bazı markalar buna Tagged diyor. Cisco vs Trunk diyorlar. Frame diğer swithce gittiği zaman ilgili port bu vlan tag'i kaldırıyor çünkü bu tag'i bilgisayar anlamıyor. Switch portlarımızın iki ayrı rolü olabiliyor. Birincisi swithchler arasında bağlantıyı sağlayan Vlan etiketi ekleyen Trunk roldeki portlar. Birde ucunda tek bir istemci olan Access Portlar.
Vlanlar konfigurasyon dosyası içerisinde bulunmaz. Konfigurasyon dosyasını silsek bile vlanlar silinmez. Flash içerisinde vlan. dat (database) dosyası içerisinde bulunur. Tanımladığımız vlanları silmek istersek vlan.dat dosyasını silmemiz gerekiyor. Sildikten sonra cihazı restart etmemiz gerekiyor. VTP ise cisco'ya özgü bir protokoldür. Switchler arasında senkronizasyonu sağlar. Örnek olarak biz Misafir diye bir vlan tanımladık. Vlan2 olsun. networkümüzde de 100 tane switch var. Vtp protokolü bu 100 tane switchi otomatik olarak senkronize eder.
Port Bazlı Vlan ==>Switchin portları oluşturulan VLAN'lara alınır.
Protokol Bazlı Vlan ==>Taşınan bilginin türüne göre (protokol) paketler Vlan'lara alınır.
Port Bazlı Vlan
Switch içinde Vlan oluşturulur.
Portlar ilgili Vlan'lara alınır.
Farklı Vlanlardaki orta bağlı cihazlar birbiriyle haberleşemez.
Her vlan bağımsız bir switch gibidir.
Vlanlar farklı switchlere genişleyebilir.
Trunklar birçok vlan trafiğini taşır.
Trunlar,farklı vlanlar arasında ayrım yapabilmek için özel encapsulation kullanırlar.

Protokol Bazlı Vlan
Ağdaki ses, internet ve iptv paketleri farklı protokollerle taşınır. Cihazlar paket içindeki protokol bilgisine göre paketi farklı Vlan'a alır. Ağ cihazlarında farklı vlanlar için öncelik sırası belirlenir. Bu şekilde bir sıkışma anında hangi hizmete ait trafiğin öncelikli taşınacağı belirlenmiş olur Hizmet kalitesi ve müşteri memnuniyeti artacaktır.
1.Öncelikli :Ses 2.Öncelikli: IPTV 3.Öncelikli: Data(internet)


Her vlan kendisine ait bir broadcast domain oluşturmaktadır
Vlan’lar en az Layer-2 bir cihaz kullanılarak oluşturulabilir.
Eğer VLAN oluşturulan ortamda Layer-3 işlevi görebilecek yeteneklere sahip bir cihaz yoksa Vlan’lar arası haberleşme sağlanamaz.

Oluşturduğumuz her vlan aslında kendi içerisinde kapalı kalacak şekilde broadcast domaini oluşturuyor. Yani o vlan içerisindeki client’ın yapacağı broadcast trafik sadece ilgili Vlan içerisinde kalıyor ve diğer Vlanlara ait hedeflere gitmiyor. Doğal olarak trafiği daha da rahatlatmış oluyoruz. Minimum bir layer 2 cihaza ihtiyacımız var genelde bu Edge Switch dediğimiz Kenar Switch oluyor. Eğer birden fazla Vlan oluşturmak ve bu Vlanlar arasında haberleşmeyi sağlamak istiyorsak Layer 3 cihazımız olması gerekiyor.
VLAN İşlevleri
Vlanlar bir network içerisinde broadcast domainleri istediğimiz gibi yönetmemizi sağlar.
Broadcast domainler birbirinden yalıtıldığı için güvenlik daha etkin bir biçimde düzenlenir.
Access Control List(ACL)’lerin daha etkin kullanımını sağlar.

Kısaca özetlemek gerekirse; Network’ü alt ağlara bölüyoruz ve o kargaşa trafiği küçültüyoruz kendi içinde kalmasını sağlıyoruz. Böylece broadcast paketlerin sayısı azalıyor ve gereksiz paketler, gereksiz yerlere gitmediği için gereksiz bir trafik oluşmamış oluyor.
Broadcast domainleri birbirinden yalıttığımız için daha güvenli oluyor aslında.
VLAN PORT ÇEŞİTLERİ
Access Port
Herhangi bir cihazın bir Vlan’a switch üzeriden üye edilmesi ile oluşan fiziksel hattır.
Trunk Port
Bir switch’in bir başka switch’e bağlanması ile oluşan ve Vlan bilgilerini taşıyan hattır.
Resim Trunk ve Access port ile ilgili
Vlan yapısında Switchportlara vermiş olduğumuz 2 tane mod vardır. Bir access mode bir de trunk mode. Eğer bizler o port üzerinden birden fazla vlan bilgisini geçmesini istiyorsak bu portumuzu trunk port haline
Vlan1 default vlan'dır ve açılışta tüm portlar vlan1dedir. Vlan 1 silinemez ve ismi de değiştirilemez.
Native VLAN
Yerel VLAN “Trunk” bağlantı noktasına atanmış VLAN’dır. Bir “Trunk” bağlantı noktası herhangi bir VLAN etiketi olmayan trafiği ve çok sayıda VLAN tarafından oluşturulan trafiği destekler. “Trunk” bağlantı noktası herhangi bir VLAN’dan gelmeyen trafiği Yerel VLAN’a yönlendirir.
Defaultta tüm trunk interfaceler native olarak Vlan 1 dir.
Yani native vlan hiçbir etiket eklenmeden switchten switche trafiğin geçirilmesini sağlayan bir mekanizma. İki switching etiketsiz vlanların haberleşmesi için aynı native vlan numarasına sahip olmaları gerekiyor.
Management Vlan
Switch'i yönetmek üzere yapılandırılımış bir VLAN'dır. Yönetim VLAN'ına bir IP adresi veya alt ağ maskesi atandığında bu switch'e HTTP, Telnet, SSH veya SNMP gibi yollarla bağlanılabilir. Bu SVI'dır.
int vlan 1
ip add 10.0.0.1 255.0.0.0
Management Vlanımız burada vlan1 çünkü vlan1 den switchi yönetiyorsunuz. Vlan 1 aynı zamanda default Vlan'dır. Yani üzerinde varsayılan vlandır.Vlan1 yerine Vlan2 ye ip adresi verseydik o zaman management vlan'ımız vlan2 olurdu ama varsayılan vlanımız her zaman vlan 1 dir.
Voice Vlan
İp telefonların takıldığı vlan olarak tanımlanır.
Ip telefona takılan porta Vlanlardan bir tanesini seçiyorsunuz. Örneğin vlan 8 diyorsunuzki benim buradan ip telefon trafiğim geçecek. IP telefonların ciddi bir kısmı kripto yapmaz ses trafiği açık gider. Koruma mekanizmaları vs yoktur. IP telefon yapılıyorsa bunları güvenliği önemlidir ve başka vlana alınmalıdır.Ses trafiği öncelikli olmalı(QoS) öncelik verme operasyonu yapılmalıdır. Ses trafiğinin gecikmesi az olmalıdır. 150 ms geçmemesi lazım.
Telefondaki birinci port networke bağlı. Diğer portu bilgisayara bağlı. Switch içerisinde anakartında bir kablolama var o da telefonu besliyor. Dışardan 2 kablo görüyoruz içine gömülü bir kablo da var. O da telefona gidiyor. Yani telefonun içerisine switch gömülü demişlerki biz bunu switchi vlan destekli hale getirelim. Trunk olursa 2 vlanı birden geçirebilirim. şeklinde düşünebilirsiniz.

Vlan Etiketi

Vlan ID (Vlan Numarası) 12 bit uzunluğundadır. 4096 tane vlan tanımlaması yapabiliriz.
3 Bit Öncelik verme numarası ekler. 0-7' arasında öncelik numarası yerleştirebiliyoruz. Burası optsiyonel öncelik vermek zorunda değiliz. Büyük olan numara her zaman önceliklidir.
Vlan'a etiket eklendiği için bunun yapısını bozduğu için FCS( Frame Check Sequence)'i yani hata kontrol numarasını tekrardan hesaplamak zorundadır.
Switching In Network
Ingress =>Bir porttan içeri giren trafiğe denir. Egress ==>Bir porttan dışarı doğru çıkan trafiğe denir.
Switchler cihazların mac adreslerine bakarak anahtarlama yapan cihazlardır. Hedef mac adresine bakar. Mac adreslerini CAM(Content Addressable Memory) tablosunda tutar. Arp tablosunda değil. Router'larda hedef networke bakar. Karar verme mekanizmasında kaynağa bakmıyorlar, nerden çıkacak vs diye. Kararı hedef mac adresine göre veriyorlar.
Hiçbir zaman bir intefaceden giriş yapan (ingress) olan bir paket aynı interfaceye geri yollanmaz çünkü loop'a sebep olur. Kendisinden geri çıkış yapmaz.
Router'lar routing tablosuna bakar. Swichtler Mac adresi tablosuna bakıp kararını verir.
Switch içerisine bir paket giriş yaptığı anda ilk yaptığı şey kaynak mac adresini öğrenmektir. İkinci yaptığı işlem ise hedef mac adresinin nerde olduğunun tespitidir. Öğrendiği bu Mac adresi kayıtını örnek olarak A bilgisayarı 1.portta trafik devam ettirdiği sürece unutmaz. Ama hiçbir trafik oluşturmazsa 5 dk sonra tablodan siler. İkinci adımda ise hedefin nerde olduğu tespiti var. Hangi interfaceden paketi yollayacağı daha doğrusu. Bunun için hedef Mac adresine bakar. Örnek olarak B bilgisayarın Mac adresini bilmediği için tüm portlardan bunu yollamak. Yani trafik 2. porttan da çıkış yapar 3. porttan da çıkış yapar. Ama 1.porttan çıkış yapmaz yani geldiği porttan geri yollanmaz. Loop olur.
Yönetilemez bir switchin kendi mac adresi yoktur ama yönetilebilir bir switching kendi mac adresi vardır. Switch cihazları anahtarlamayı özel işlemciler ile yapar buna ASICs (Application specific integrated circuits) adı verilir.
Switch Forwarding Methodları
Store and Forwarding Switch ==> Tüm frame'i içerisine alır ve Frame geçerli mi diye kontrol eder. Tüm swithcler neredeyse bu şekilde çalışır. Mikrosaniyeler türünde biraz gecikme olur çünkü tüm frame hafızaya yerleşir ondan sonra gider. Cut-through Switch ==> Frame'nin belirli bir kısmını alır. İlk 64 btye'nı alıp oradan hedef mac adresini tespit edip, nerden yollayacağına karar verip paketi yollamaya başlıyor. Bu gecikmeyi azaltıyor yani 1500 byte switchin içerisine girmeden anahtarlıyor. 10 microsaniyeden küçük gecikme istiyorsanın kullanılıyor. FCS kontrol etmiyor. Hata sorunu ile karşılaşabilrsiniz.
Collision Domain
Aynı anda 2 paketin yollanması ve bunların çakışmasıdır. Swithchler collison oluşmasını engeller. Karşılıklı 2 bilgisayar var aynı anda paket yollayabilirler yani günümüzde collision oluşmaz. Günümüzde sistemler full dublex çalışır. Verinin yollandığı ile verinin alındığı kanallar birbirinden farklıdır. Eski nesil bir hub kullanıyorsanız collison oluşur. Full dublex de olmaz. Half dublexde olabilir. Swithcler collison geçirmez. Swithchlerin herbir bacağı birer collision domaindir. Örnek olarak 4 portlu bir swichte 4 tane collison domain vardır.
Broadcast Domain
Broadcast trafiği ise herkese giden trafik. Çeşitli protokoller bunu kullanıyor. Örnek olarak Arp protokolü, dhcp vs sorgu yaparken herkese yolluyordu. Ya da bir bilgisayar hedef ip adresi olarak 255.255.255.255'e gönderiyordu. Router'la brodcast domainleri böler çünkü broadcast domainleri geçirmiyor.
VLAN OLUŞTURMA

vlan oluşturduktan sonra ilgili portlara atamak gerekiyor. Access porttun ucunda bilgisayar vardır. Trunk portun ucunde Switch vardır. Burada fa 0/1 portu vlan 10'a aldım. Farklı vlanda olan bilgisayarlar birbilerini pingleyemez.
SW1#en
SW1(config)#int fa0/1
SW1(config)#switchport mode access
SW1(config)#swithcport access vlan 10

hostname SOL
!
!
!
!
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/3
switchport mode trunk
!
hostname SAG
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport mode trunk
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
!
Arp vs gibi Brodcast sorgularından dolayı biz Switchte hangi vlanlar varsa sadece o vlanların trafiği geçsin isteriz. Örnek olarak sağ switchte vlan 20 yok onun trafiği boşu boşuna geçmesin isteriz. Onu da şu şekilde yapıyoruz. Sadece 10 geçecek. Eğer 10 ile 20 arasında geçmesini istersek 10-20 şeklinde yazıyoruz. hem 10 geçsin hem 11 yazmak istersek 10,11 şeklinde araya virgül koyuyoruz.
SOL(config)#int fa0/3
SOL(config-if)#switchport trunk allowed vlan 10
SOL(config-if)#switchport trunk allowed vlan 10-20
SOL(config-if)#switchport trunk allowed vlan 10,11
SOL(config-if)#switchport trunk allowed vlan 10
Üstüne yazarak ilerliyor.
Native vlan 2 tarafda da aynı olmak zorunda. Default olarak vlan1dir.
SOL(config)#int fa0/3
SOL(config-if)#switchport trunk native vlan 10
SAG(config)#int fa0/1
SAG(config-if)#switchport trunk native vlan 10

Ip telefonun arkasındaki bilgisayar ip telefondan farklı vlanda olabilir.
SOL#conf t
SOL(config)#vlan 30
SOL(config-vlan)#name IPTELEFON
SOL(config-vlan)#exit
SOL(config)#int fa0/4
SOL(config-if)#switchport access vlan 10
SOL(config-if)#mls qos trust cos // voice vlan önceliklendirme komutu Ip telefon
//defaultta 5 değeri
SOL(config-if)#switchport voice vlan 30
SOL(config-if)#exit
Toplamda kaç vlan olduğunu gösterme komutu
SOL# sh vlan summary
Konfigurasyon kaldırmak istersek
SOL(config)#int fa0/4
SOL(config-if)#no switchport access vlan 10
Telefon takarsak vlan 30 da oluyor. Ama bilgisayar takarsak vlan 10 da oluyor.

Vlan silmek istersek no vlan [vlan 10] komutu ile tek tek silebilirsiniz. Tek tek silmek istemezseniz delete vlan.dat . Sonrasında restart etmek gerekiyor.
Portun trunk ya da access olup olmadığını görmek istersek

Dynamic Trunking Protocol
Cisco'ya özel bir protokol. DTP güvenlik açığı oluşturduğu için genelikle kullanılmıyor. DTP kısaca Cisco Switchler arasında çalışan ve iki anahtarlayıcının aralarında paylaştıkları DTP mesajı ile, bağlı oldukları portu Trunk portu yapmasını sağlayan bir protokoldür.

Default olarak tüm portlar dynamic auto pozisyonundadır. Hiçbir yerde dynamic auto bırakılmaz. Tüm portlar mode access yapılır. Access olduğu anda dinamik özelliği kalkar. Eğer ucuna switch takmak gerekirse o portu trunk yapıyoruz. Hiçbir port boş kalmaması gerekiyor onu access yapmalıyız.

Dynamic Auto ; Trunk olmaya isteksiz port demektir. İkiside isteksiz ise Trunk olmaz Access olur. Dynamic Desirable ; Trunk olmaya isteklidir.
Dtp komple kapatmak istersek aşağıdaki komutu kullanmalıyız.
switchport nonegotiate
Router On Stick
Sanal ağlardan (VLAN) oluşan bir ağda her sanal ağ, ayrı bir "broadcast domain oluşturduğu için varsayılanda farklı sanal ağlardaki cihazlar haberleşemez. Farklı sanal ağlardaki cihazların iletişim kurabilmeleri için yönlendirici üzerinde yapılandırma yapılması gerekmektedir
Farklı sanal ağların yönlendirici üzerinde tanımlanması işlemi, her sanal ağ için yönlendiricinin farklı bir arayüzü kullanılarak yapılabileceği gibi, yönlendiricinin bir arayüzünde alt arayüz tanımlanarak da yapılabilir. Alt arayüzler, yönlendiricinin bir arayüzü üzerinde tanımlanmış birden fazla sanal arayüzdür ve her alt arayüz farklı bir sanal ağ tanımladığı için farklı alt ağ maskeleriyle yapılandırılır. Yönlendiricilerde alt arayüzler tanımlanarak yapılan yapılandırmalar "Router On a Stick" olarak adlandırılır.
Router ile Switch arası trunk port olmalıdır.
R1(config)#interface FastEthernet0/0.10
//F0/0 altında VLAN 10 için alt arayüz yaratılır.
R1(config-subif)# encapsulation dot1Q 10
//VLAN 10 için oluşturulmuş alt arayüz olduğu belirtilir.
R1(config-subif)# ip address 10.0.10.254 255.255.255.0
// Gerekli ip ataması yapılır.
R1(config)#interface FastEthernet0/0.30
//F0/0 altında VLAN 30 için alt arayüz yaratılır.
R1(config-subif)# encapsulation dot1Q 30
//VLAN 30 için oluşturulmuş alt arayüz olduğu belirtilir.
R1(config-subif)# ip address 10.0.30.254 255.255.255.0 //Gerekli ip ataması yapılır.
R1(config)#interface FastEthernet0/0
R1(config-if)#no shutdown
// “no shutdown” komutu fiziksel arayüz için girilmelidir. Bu komut fiziksel portu açmak için girilir.
//Sanal interface numarasını istediğimiz verebiliriz vlan numarası ile aynı olmak
zorunda değil.
İnterfacenin hangi vlana ait olduğu encapsulation dot1q vlanID belirtir.
Fiziksel interafce altına 2 tane gateway oluşturmak adına sanal interfaceler oluşturuyorum. İnterface numarasından sonra nokta koyuyoruz (int fa0/0.10 ) Sonra hangi vlana ait olduğunu belirtiyorsunuz. encapsulation dot1q 10 ) 802.1Q protokolü ile 10 numaralı etiket ile geliyorsa bu sanal interfaceye gelmiştir. sonrasında ip adresi veriyoruz
Tek bir kablo üzerinden tüm trafiği geçirdiğimiz için darboğaza sokar. Çok iyi bir çözüm değil. O yüzden kurumsal ağlarda bu tür çözüm tercih edilmiyor. Küçük bir ofis vs tercih edebilirsiniz.
Tek kablo ile çıktığımız için Routerı trunk yapmak zorundayız.
Router(config)#int gig0/0
Router(config-if)#no shutdown
Router(config)#interface gig0/0.10
%LINK-5-CHANGED: Interface GigabitEthernet0/0.10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0.10, changed state to up
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip add 10.0.0.1 255.0.0.0
RouRouter(config)#interface gig0/0.20
%LINK-5-CHANGED: Interface GigabitEthernet0/0.20, changed state to up
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip add 20.0.0.1 255.0.0.0
Switch konfigurasayonu
Switch(config)#vlan 10
Switch(config-vlan)#name Personel
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name Misafir
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config)#int fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#exit

Farklı vlanda olmalarına rağmen haberleştirme bu şekilde yapılmış oldu.

Layer 3 Switch Using Switched Virtual İnterfaces(SVIs)
Daha iyi bir çözüm olarak Layer 3 switch kullanılabilir. Layer 3 switch önü Layer2 switch arkasını router olarak düşünebilirsiniz. Layer 3 switch içerisinde router olduğu için fiziksel porta sahip değil. Bu vlanları sanal portlara atıyoruz. Bunlara SVI (Switch Virtual İnterface) adı verilir. Switchlere ip adresi verirken Vlan interfacelerine veriyorduk. Layer 3 switchte vlana ip vermek. İçindeki routera ip vermek demektir.
SVI
interface vlan 10 interface vlan 20
ip add 10.0.0.1 255.0.0.0 ip add 20.0.0.1 255.0.0.0
no shut no shut
Haberleşmek istersek nasıl olacak peki. Vlan 10 daki bilgisayar vlan 20'ye gitmek isterse, Layer3 switch bunu sağlıyor. Omurga switch budur. Anahtarlama kapasitleri çoktur.

Switch(config)#host SW1
SW1(config)#vlan 10
SW1(config-vlan)#name Personel
SW1(config-vlan)#vlan 20
SW1(config-vlan)#name Misafir
SW1(config-vlan)#
SW1(config-vlan)#exit
SW1(config)#
SW1(config)#int fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#exit
SW1(config)#int fa0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
SW1(config-if)#exit
SW1#sh vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2
10 Personel active Fa0/1
20 Misafir active Fa0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
SW1#
// Birden fazla vlan taşıyabilmesi için ikisi arasını trunk yapacağız.
SW1(config)#int fa0/3
SW1(config-if)#switchport mode trunk
SW1(config-if)#exit
// Önünde L2 switch var. Arkasında Router. L2 switchin tüm ihtiyaçlarını yapacağız
OMURGA(config)#
OMURGA(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is "Auto" can not be configured to "trunk" mode.
// ISL desteklediği için dot1q da desteklesin istiyoruz. O yüzden bu komutu yazdık
// 802.1Q ile etiketlenmiş paket gelecek.
OMURGA(config-if)#switchport trunk encapsulation dot1q
OMURGA(config-if)#switchport mode trunk
// Omurga switch layer 3 switch ama önünde layer 2 switch var. Vlan 10 ve vlan 20
anlayabilmesi için veritabanına vlan 10 ve 20 yi tanıtılması lazım, trafik geçmez
OMURGA(config)#vlan 10
OMURGA(config-vlan)#name PERSONEL
OMURGA(config-vlan)#vlan 20
OMURGA(config-vlan)#name MISAFIR
OMURGA(config-vlan)#
// 10 ve 20yi bilmesi gerekiyor. Yoksa trafiği almaz çöpe atar.
OMURGA#sh vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gig1/0/2, Gig1/0/3, Gig1/0/4, Gig1/0/5
Gig1/0/6, Gig1/0/7, Gig1/0/8, Gig1/0/9
Gig1/0/10, Gig1/0/11, Gig1/0/12, Gig1/0/13
Gig1/0/14, Gig1/0/15, Gig1/0/16, Gig1/0/17
Gig1/0/18, Gig1/0/19, Gig1/0/20, Gig1/0/21
Gig1/0/22, Gig1/0/23, Gig1/0/24, Gig1/1/1
Gig1/1/2, Gig1/1/3, Gig1/1/4
10 PERSONEL active
20 MISAFIR active
OMURGA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
OMURGA(config)#int vlan 10
OMURGA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to up
OMURGA(config-if)#ip add 10.0.0.1 255.0.0.0
OMURGA(config-if)#int vlan 20
OMURGA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to up
OMURGA(config-if)#ip add 20.0.0.1 255.0.0.0
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
mac-address 0009.7c38.d801
ip address 10.0.0.1 255.0.0.0
!
interface Vlan20
mac-address 0009.7c38.d802
ip address 20.0.0.1 255.0.0.0
!
ip classless
!
ip flow-export version 9
!
!
!
OMURGA#sh ip route
Default gateway is not set
Host Gateway Last Use Total Uses Interface
ICMP redirect cache is empty
OMURGA#
OMURGA(config)#ip routing
OMURGA#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 10.0.0.0/8 is directly connected, Vlan10
C 20.0.0.0/8 is directly connected, Vlan20
OMURGA(config)#ipv6 unicast-routing // ipv6 routing açmak istersek

Legacy İnter vlan Routing
Her port, her vlan başka fiziksel vlanda. Bunun sorunu her vlan için ayrı bir kablo takmak gerekiyor.

Last updated