İçeriğe geç

Proxmox VLAN Yapılandırması Nasıl Yapılır?

Kategori: Sanallaştırma Teknolojileri

Proxmox VE üzerinde VLAN kullanımı, sanal makineleri farklı ağlara ayırmak, güvenliği artırmak ve trafiği düzenlemek için kullanılır.

VLAN Nedir? Proxmox’ta Ne İşe Yarar?

Proxmox ortamında VLAN kullanıldığında her sanal makine farklı bir ağdaymış gibi çalışabilir. Bu sayede yönetim ağı, müşteri ağı, test ağı ve yedekleme ağı birbirinden ayrılabilir.

VLAN İçin Gerekenler

Örnek bir yapılandırma oluşturalım.

interface Gi0/10
switchport mode trunk
switchport trunk allowed vlan 1,30

Proxmox Arayüzde VLAN Oluşturma

İlk adım olarak Proxmox web panel üzerinden mevcut bridge arayüzünü VLAN destekli hâle getirmemiz gerekir. Web panelde bu adımları izleyelim.

VLAN Aware seçeneği işaretlenir. Fiziksel ağ kartı olarak enp3s0 seçilir. Ayarları kaydettikten sonra Apply Configuration ile aktif edilir.

Sanal Makineye VLAN Atama

VLAN tanımı yapıldıktan sonra sanal makinenin hangi ağa ait olacağını VLAN Tag ile belirleriz.

  • Bridge – vmbr → VLAN aware olan köprü
  • VLAN Tag -100 → Sanal makineyi VLAN 100 ağına bağlar
  • Model – VirtIO → En yüksek ağ performansı

Bu ayarları kaydettikten sonra sanal makine artık VLAN 30 üzerinden internete ve ağa çıkar.

VLAN İçinde Sanal Makine IP Ayarı

Sanal makinenin VLAN üzerinden ağa çıkabilmesi için VLAN’a ait bir IP adresi alması zorunludur. IP alınmazsa ağ ve internet erişimi olmaz. Statik IP tanımlamak için bunu kullanalım.

nano /etc/netplan/00-installer-config.yaml
network:
  version: 2
  ethernets:
    eth0:
      addresses:
        - 192.168.30.10/24
      gateway4: 192.168.30.1
      nameservers:
        addresses: [8.8.8.8,1.1.1.1]
netplan apply

Bu işlemden sonra sanal makine VLAN içinden IP almış olur.

VLAN Trafiğini Test Etme

VLAN bağlantısının doğru çalışıp çalışmadığı bazı temel ağ testleriyle net şekilde kontrol edilebilir. İlk olarak sanal makinenin kendi VLAN gateway’ine erişimi test edilir.

Gateway

ping 192.168.30.1

Ardından internet çıkışı kontrol edilerek VLAN üzerinden yönlendirme sağlanıp sağlanmadığı doğrulanır.

curl ifconfig.me

Proxmox host üzerinden ilgili VLAN trafiğini doğrudan izlemek için ise aşağıdaki komut kullanılır.

tcpdump -i vmbr0 vlan 30

Bu komut sayesinde VLAN 30 trafiğinin gerçekten vmbr0 bridge üzerinden aktığı paket seviyesinde net olarak görülebilir.

Eğer bu altyapı canlı geçiş ve cluster mimarisiyle birlikte kullanılıyorsa, VLAN ayrımının migration sırasında performansı nasıl etkilediği, node’lar arası trafiğin nasıl ayrıştırılması gerektiği gibi detayları daha önce hazırladığımız rehberimizde bahasetmiştik.

VLAN İletişimini Açma ve Kapama

VLAN’lar arasında erişim istenmiyorsa Proxmox Firewall aktif edilerek ağlar izole edilir. Bu sayede her VLAN yalnızca kendi ağı içinde çalışır

DROP  192.168.30.0/24192.168.1.0/24

Bu kural, VLAN 30’dan ana ağa giden tüm trafiği tamamen engeller. Böylece VLAN’lar arasında yetkisiz erişim kapatılmış olur.

Sık Sorulan Sorular

VLAN ile izole edilen sanal makineler birbirini göremez mi?

Farklı VLAN’lar varsayılan olarak birbirini göremez. Aralarında iletişim olması isteniyorsa bir router, firewall veya switch üzerinden yönlendirme yapılması gerekir.

vmbr0 üzerinde birden fazla VLAN aynı anda kullanılabilir mi?

vmbr0 üzerinde VLAN Aware aktifse, aynı bridge üzerinden 10, 20, 30 gibi birden fazla VLAN ID aynı anda sorunsuz şekilde çalıştırılabilir.

Proxmox firewall aktif olduğunda VLAN trafiği etkilenir mi?

Proxmox firewall aktifse VLAN’lar arası iletişim varsayılan olarak engellenebilir. Bu nedenle izin verilecek ağlar için açık kurallar tanımlanmalıdır.

İlk Yorumu Siz Yapın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir