Proxmox’ta VLAN yapılandırması yapıldığında sanal makineler birbirinden bağımsız ağ segmentlerine ayrılabilir. Bu mimari sayesinde yönetim işlemleri ayrı bir ağdan yürütülür, müşteri sistemleri izole edilir, test ortamları ayrıştırılır ve yedekleme trafiği güvenli bir hatta taşınır.
VLAN’ın Proxmox üzerinde sorunsuz çalışabilmesi için switch tarafındaki yapılandırmanın doğru yapılması gerekir. Proxmox’un bağlı olduğu fiziksel port mutlaka TRUNK modda çalışmalı ve kullanılacak VLAN ID’leri bu porta açık olmalıdır. Aşağıdaki örnek yapılandırma, switch üzerinde temel bir trunk port tanımını göstermektedir.
interface Gi0/10
switchport mode trunk
switchport trunk allowed vlan 1,30Proxmox Arayüzde VLAN Oluşturma
Web arayüzü üzerinden VLAN yapılandırmasına geçmeden önce bridge yapısının doğru biçimde düzenlenmesi gerekir. Bunun için Datacenter → Node → System → Network ekranına girilir.
Mevcut bridge üzerinde VLAN Aware seçeneği açılır, alt kısımda fiziksel kart olarak enp3s0 atanır ve yapılan değişiklikler Apply Configuration ile etkinleştirilir.

Sanal Makineye VLAN Atama
VLAN yapılandırması tamamlandıktan sonra sanal makinenin hangi ağ üzerinde çalışacağı VLAN Tag alanı üzerinden belirlenir. Bu etiket sayesinde sanal makine, tanımlanan VLAN ağına doğrudan dahil edilir.

- Bridge – vmbr → VLAN aware olan köprü
- VLAN Tag -100 → Sanal makineyi VLAN 100 ağına bağlar
- Model – VirtIO → En yüksek ağ performansı
Bu ayarları kaydettikten sonra sanal makine artık VLAN 30 üzerinden internete ve ağa çıkar.
Sanal Makineye VLAN IP Tanımlama
VLAN üzerinden çalışan bir sanal makinenin doğru şekilde haberleşebilmesi için, VLAN ağına uygun bir IP adresi ile yapılandırılması şarttır. IP yapılandırması yapılmadığında ağ bağlantısı kurulamaz ve internet erişimi sağlanamaz. Bu nedenle statik IP kullanılması gerekir.
nano /etc/netplan/00-installer-config.yamlnetwork:
version: 2
ethernets:
eth0:
addresses:
- 192.168.30.10/24
gateway4: 192.168.30.1
nameservers:
addresses: [8.8.8.8,1.1.1.1]netplan applyBu işlemden sonra sanal makine VLAN içinden IP almış olur.
VLAN Trafiğini Test Etme
VLAN bağlantısının doğru çalışıp çalışmadığı bazı temel ağ testleriyle net şekilde kontrol edilebilir. İlk olarak sanal makinenin kendi VLAN gateway’ine erişimi test edilir.
Gateway
ping 192.168.30.1Ardından internet çıkışı kontrol edilerek VLAN üzerinden yönlendirme sağlanıp sağlanmadığı doğrulanır.
curl ifconfig.meProxmox host üzerinden ilgili VLAN trafiğini doğrudan izlemek için ise aşağıdaki komut kullanılır.
tcpdump -i vmbr0 vlan 30Bu yöntem sayesinde VLAN 30 trafiğinin vmbr0 üzerinden aktığı doğrudan paket seviyesinde tespit edilebilir. Altyapı canlı geçiş ve cluster yapısıyla beraber kullanıldığında, migration performansına VLAN ayrımının etkisi ve node’lar arası ağ trafiğinin ayrıştırılmasıyla ilgili teknik detayları daha önce oluşturduğumuz içerikte paylaşmıştık.
VLAN İletişimini Açma ve Kapama
VLAN’lar arasında erişim istenmiyorsa Proxmox Firewall aktif edilerek ağlar izole edilir. Bu sayede her VLAN yalnızca kendi ağı içinde çalışır
DROP 192.168.30.0/24 → 192.168.1.0/24Bu kural, VLAN 30’dan ana ağa giden tüm trafiği tamamen engeller. Böylece VLAN’lar arasında yetkisiz erişim kapatılmış olur.
Sık Sorulan Sorular
VLAN ile izole edilen sanal makineler birbirini göremez mi?
Farklı VLAN’lar varsayılan olarak birbirini göremez. Aralarında iletişim olması isteniyorsa bir router, firewall veya switch üzerinden yönlendirme yapılması gerekir.
vmbr0 üzerinde birden fazla VLAN aynı anda kullanılabilir mi?
vmbr0 üzerinde VLAN Aware aktifse, aynı bridge üzerinden 10, 20, 30 gibi birden fazla VLAN ID aynı anda sorunsuz şekilde çalıştırılabilir.
Proxmox firewall aktif olduğunda VLAN trafiği etkilenir mi?
Proxmox firewall aktifse VLAN’lar arası iletişim varsayılan olarak engellenebilir. Bu nedenle izin verilecek ağlar için açık kurallar tanımlanmalıdır.