Proxmox Network VLAN Yapılandırma Ayarları

Proxmox’ta VLAN yapılandırması yapıldığında sanal makineler birbirinden bağımsız ağ segmentlerine ayrılabilir. Bu mimari sayesinde yönetim işlemleri ayrı bir ağdan yürütülür, müşteri sistemleri izole edilir, test ortamları ayrıştırılır ve yedekleme trafiği güvenli bir hatta taşınır.

VLAN’ın Proxmox üzerinde sorunsuz çalışabilmesi için switch tarafındaki yapılandırmanın doğru yapılması gerekir. Proxmox’un bağlı olduğu fiziksel port mutlaka TRUNK modda çalışmalı ve kullanılacak VLAN ID’leri bu porta açık olmalıdır. Aşağıdaki örnek yapılandırma, switch üzerinde temel bir trunk port tanımını göstermektedir.

interface Gi0/10
switchport mode trunk
switchport trunk allowed vlan 1,30

Proxmox Arayüzde VLAN Oluşturma

Web arayüzü üzerinden VLAN yapılandırmasına geçmeden önce bridge yapısının doğru biçimde düzenlenmesi gerekir. Bunun için Datacenter → Node → System → Network ekranına girilir.

Mevcut bridge üzerinde VLAN Aware seçeneği açılır, alt kısımda fiziksel kart olarak enp3s0 atanır ve yapılan değişiklikler Apply Configuration ile etkinleştirilir.

Sanal Makineye VLAN Atama

VLAN yapılandırması tamamlandıktan sonra sanal makinenin hangi ağ üzerinde çalışacağı VLAN Tag alanı üzerinden belirlenir. Bu etiket sayesinde sanal makine, tanımlanan VLAN ağına doğrudan dahil edilir.

  • Bridge – vmbr → VLAN aware olan köprü
  • VLAN Tag -100 → Sanal makineyi VLAN 100 ağına bağlar
  • Model – VirtIO → En yüksek ağ performansı

Bu ayarları kaydettikten sonra sanal makine artık VLAN 30 üzerinden internete ve ağa çıkar.

Sanal Makineye VLAN IP Tanımlama

VLAN üzerinden çalışan bir sanal makinenin doğru şekilde haberleşebilmesi için, VLAN ağına uygun bir IP adresi ile yapılandırılması şarttır. IP yapılandırması yapılmadığında ağ bağlantısı kurulamaz ve internet erişimi sağlanamaz. Bu nedenle statik IP kullanılması gerekir.

nano /etc/netplan/00-installer-config.yaml
network:
  version: 2
  ethernets:
    eth0:
      addresses:
        - 192.168.30.10/24
      gateway4: 192.168.30.1
      nameservers:
        addresses: [8.8.8.8,1.1.1.1]
netplan apply

Bu işlemden sonra sanal makine VLAN içinden IP almış olur.

VLAN Trafiğini Test Etme

VLAN bağlantısının doğru çalışıp çalışmadığı bazı temel ağ testleriyle net şekilde kontrol edilebilir. İlk olarak sanal makinenin kendi VLAN gateway’ine erişimi test edilir.

Gateway

ping 192.168.30.1

Ardından internet çıkışı kontrol edilerek VLAN üzerinden yönlendirme sağlanıp sağlanmadığı doğrulanır.

curl ifconfig.me

Proxmox host üzerinden ilgili VLAN trafiğini doğrudan izlemek için ise aşağıdaki komut kullanılır.

tcpdump -i vmbr0 vlan 30

Bu yöntem sayesinde VLAN 30 trafiğinin vmbr0 üzerinden aktığı doğrudan paket seviyesinde tespit edilebilir. Altyapı canlı geçiş ve cluster yapısıyla beraber kullanıldığında, migration performansına VLAN ayrımının etkisi ve node’lar arası ağ trafiğinin ayrıştırılmasıyla ilgili teknik detayları daha önce oluşturduğumuz içerikte paylaşmıştık.

VLAN İletişimini Açma ve Kapama

VLAN’lar arasında erişim istenmiyorsa Proxmox Firewall aktif edilerek ağlar izole edilir. Bu sayede her VLAN yalnızca kendi ağı içinde çalışır

DROP  192.168.30.0/24192.168.1.0/24

Bu kural, VLAN 30’dan ana ağa giden tüm trafiği tamamen engeller. Böylece VLAN’lar arasında yetkisiz erişim kapatılmış olur.

Sık Sorulan Sorular

VLAN ile izole edilen sanal makineler birbirini göremez mi?

Farklı VLAN’lar varsayılan olarak birbirini göremez. Aralarında iletişim olması isteniyorsa bir router, firewall veya switch üzerinden yönlendirme yapılması gerekir.

vmbr0 üzerinde birden fazla VLAN aynı anda kullanılabilir mi?

vmbr0 üzerinde VLAN Aware aktifse, aynı bridge üzerinden 10, 20, 30 gibi birden fazla VLAN ID aynı anda sorunsuz şekilde çalıştırılabilir.

Proxmox firewall aktif olduğunda VLAN trafiği etkilenir mi?

Proxmox firewall aktifse VLAN’lar arası iletişim varsayılan olarak engellenebilir. Bu nedenle izin verilecek ağlar için açık kurallar tanımlanmalıdır.

Yorum yapın