Forum

VLAN'lar arası traf...
 
Bildirimler
Hepsini Temizle

VLAN'lar arası trafik

5 Yazılar
3 Üyeler
1 Reactions
149 Görüntüleme
(@belgen)
Gönderiler: 13
Eminent Member
Konu başlatıcı
 

Selamlar,

Cisco Nexus switch'te şöyle bir yapılandırma yapılmış: Tüm VLAN'ların default gateway adresi FortiGate IP adresi olarak tanımlanmış. FortiGate'te de bu IP adresleri tanımlı, yani sistem çalışıyor.

Şöyle bir durum söz konusu: VLAN'lar arası tüm trafik FortiGate üzerinden akıyor. Bu yüzden 10 Gbps altyapıya sahip ağı 1 Gbps kullanıyoruz.

Şöyle yapayım diyorum:

Her VLAN için birer SVI oluşturup, IP adresi tanımlayalım

interface vlan 10
  ip address 192.168.10.1/24
  no shutdown

interface vlan 20
  ip address 192.168.20.1/24
  no shutdown

interface vlan 30
  ip address 192.168.30.1/24
  no shutdown

VLAN'lar arası veri akışı sağlayalım

ip routing

Internet erişimi için default route (Fortigate) tanımlayalım

ip route 0.0.0.0/0 192.168.10.254 #IP Fortigate'te tanımlı
ip route 0.0.0.0/0 192.168.20.254 #IP Fortigate'te tanımlı
ip route 0.0.0.0/0 192.168.30.254 #IP Fortigate'te tanımlı

Şimdi komutları yazarken ampul yandı. Mevcut konfigurasyonun aynısını yazdım gibi hissettim. Acaba Nexus'ta routing mi açık değil? VLAN'lar arası trafik akışını Nexus'ta tutmak için "ip routing" komutu yeterli mi?

 
Gönderildi : 26/01/2025 22:19

(@serkanates)
Gönderiler: 1339
Üye
 

Gönderen: @belgen

Şöyle bir durum söz konusu: VLAN'lar arası tüm trafik FortiGate üzerinden akıyor. Bu yüzden 10 Gbps altyapıya sahip ağı 1 Gbps kullanıyoruz.

Merhaba;

Bu kısmı açabilir misiniz? Fortigate standart yapıda böyle bir duruma sebep olmaz.

 
Gönderildi : 27/01/2025 08:15

(@berkayguzelbeyoglu)
Gönderiler: 262
Reputable Member
 

Merhaba;

Anladığım kadarı ile kenar noktalar BB'a 10G ile bağlı BB ise firewalla 1G ile bağlı ve gatewayler firewallda sonlanıyor. 

Eğer böyle ise Firawall üzerinde 10G destekli port varsa geçebilirsiniz. Eğer yok ve yapınız için sorun yaratıyor ise. Firewall tarafından BB tarafına gatewayleri taşıyabilirsiniz. Sadece BB tarafında vlan tarafiğini kısıtlamak ve yönetmek için ACL'leri kurgulamanız gerekebilir.

 

iyi çalışmalar.

Bu ileti 1 ay önce Berkay GÜZELBEYOĞLU tarafından düzenlendi
 
Gönderildi : 27/01/2025 10:24

(@belgen)
Gönderiler: 13
Eminent Member
Konu başlatıcı
 

@serkanates Durumun Fortigate ile doğrudan alakası yok zaten. Cisco Nexus bu şekilde yapılandırılmış.

 
Gönderildi : 27/01/2025 20:48

(@belgen)
Gönderiler: 13
Eminent Member
Konu başlatıcı
 

@berkayguzelbeyoglu VLAN'lar arasında herhangi bir kısıtlama yapmayacağım, bu yüzden ACL kullanmam gerekmiyor. İlk aşamada tüm VLAN'ların birbiriyle tam iletişim kurmasını istiyorum ve bu iletişimin yalnızca Nexus üzerinde gerçekleşmesini sağlamayı hedefliyorum.

aşağıdaki komutla VLAN'lar arası routing işini çözmüş olmayı umuyorum.

ip routing

sanırım hatalı olduğum kısım şu:

ip route 0.0.0.0/0 192.168.10.254 #IP Fortigate'te tanımlı
ip route 0.0.0.0/0 192.168.20.254 #IP Fortigate'te tanımlı
ip route 0.0.0.0/0 192.168.30.254 #IP Fortigate'te tanımlı

bu şekilde yapılandırırsam mevcut halinden bir farkı olmayacak. Bunun yerine tek bir route tanımlamak şimdi daha mantıklı geldi.

ip route 0.0.0.0/0 fortigate_IP

Mantıken tüm trafik Fortigate'e akacak gibi görünse bile, en başta belirttiğim "ip routing" komutu ile VLAN'lar arası routing gerçekleşecek sanırım. Şayet "ip routing" komutunu girmezsem, bu durumda tüm trafik Fortigate'e akar. Tabi denemeden kesin konuşmak mümkün değil. 

 
Gönderildi : 27/01/2025 21:16

Paylaş: