Proxmox VE üzerinde VLAN kullanımı, sanal makineleri farklı ağlara ayırmak, güvenliği artırmak ve trafiği düzenlemek için kullanılır.
VLAN Nedir? Proxmox’ta Ne İşe Yarar?
Proxmox ortamında VLAN kullanıldığında her sanal makine farklı bir ağdaymış gibi çalışabilir. Bu sayede yönetim ağı, müşteri ağı, test ağı ve yedekleme ağı birbirinden ayrılabilir.
VLAN İçin Gerekenler
Switch tarafında Proxmox’un bağlı olduğu portun TRUNK modda çalışması ve kullanılacak VLAN ID’lerinin bu porta izinli olması gerekir.
Örnek bir yapılandırma oluşturalım.
interface Gi0/10
switchport mode trunk
switchport trunk allowed vlan 1,30Proxmox Arayüzde VLAN Oluşturma
İlk adım olarak Proxmox web panel üzerinden mevcut bridge arayüzünü VLAN destekli hâle getirmemiz gerekir. Web panelde bu adımları izleyelim.
Datacenter → Node → System → Network
VLAN Aware seçeneği işaretlenir. Fiziksel ağ kartı olarak enp3s0 seçilir. Ayarları kaydettikten sonra Apply Configuration ile aktif edilir.

Sanal Makineye VLAN Atama
VLAN tanımı yapıldıktan sonra sanal makinenin hangi ağa ait olacağını VLAN Tag ile belirleriz.

- Bridge – vmbr → VLAN aware olan köprü
- VLAN Tag -100 → Sanal makineyi VLAN 100 ağına bağlar
- Model – VirtIO → En yüksek ağ performansı
Bu ayarları kaydettikten sonra sanal makine artık VLAN 30 üzerinden internete ve ağa çıkar.
VLAN İçinde Sanal Makine IP Ayarı
Sanal makinenin VLAN üzerinden ağa çıkabilmesi için VLAN’a ait bir IP adresi alması zorunludur. IP alınmazsa ağ ve internet erişimi olmaz. Statik IP tanımlamak için bunu kullanalım.
nano /etc/netplan/00-installer-config.yamlnetwork:
version: 2
ethernets:
eth0:
addresses:
- 192.168.30.10/24
gateway4: 192.168.30.1
nameservers:
addresses: [8.8.8.8,1.1.1.1]netplan applyBu işlemden sonra sanal makine VLAN içinden IP almış olur.
VLAN Trafiğini Test Etme
VLAN bağlantısının doğru çalışıp çalışmadığı bazı temel ağ testleriyle net şekilde kontrol edilebilir. İlk olarak sanal makinenin kendi VLAN gateway’ine erişimi test edilir.
Gateway
ping 192.168.30.1Ardından internet çıkışı kontrol edilerek VLAN üzerinden yönlendirme sağlanıp sağlanmadığı doğrulanır.
curl ifconfig.meProxmox host üzerinden ilgili VLAN trafiğini doğrudan izlemek için ise aşağıdaki komut kullanılır.
tcpdump -i vmbr0 vlan 30Bu komut sayesinde VLAN 30 trafiğinin gerçekten vmbr0 bridge üzerinden aktığı paket seviyesinde net olarak görülebilir.
Eğer bu altyapı canlı geçiş ve cluster mimarisiyle birlikte kullanılıyorsa, VLAN ayrımının migration sırasında performansı nasıl etkilediği, node’lar arası trafiğin nasıl ayrıştırılması gerektiği gibi detayları daha önce hazırladığımız rehberimizde bahasetmiştik.
VLAN İletişimini Açma ve Kapama
VLAN’lar arasında erişim istenmiyorsa Proxmox Firewall aktif edilerek ağlar izole edilir. Bu sayede her VLAN yalnızca kendi ağı içinde çalışır
DROP 192.168.30.0/24 → 192.168.1.0/24Bu kural, VLAN 30’dan ana ağa giden tüm trafiği tamamen engeller. Böylece VLAN’lar arasında yetkisiz erişim kapatılmış olur.
Sık Sorulan Sorular
VLAN ile izole edilen sanal makineler birbirini göremez mi?
Farklı VLAN’lar varsayılan olarak birbirini göremez. Aralarında iletişim olması isteniyorsa bir router, firewall veya switch üzerinden yönlendirme yapılması gerekir.
vmbr0 üzerinde birden fazla VLAN aynı anda kullanılabilir mi?
vmbr0 üzerinde VLAN Aware aktifse, aynı bridge üzerinden 10, 20, 30 gibi birden fazla VLAN ID aynı anda sorunsuz şekilde çalıştırılabilir.
Proxmox firewall aktif olduğunda VLAN trafiği etkilenir mi?
Proxmox firewall aktifse VLAN’lar arası iletişim varsayılan olarak engellenebilir. Bu nedenle izin verilecek ağlar için açık kurallar tanımlanmalıdır.
