Trunk Port Nedir? Cisco Switch Trunk Bağlantısı

Hızlı Bakış

Trunk Port, anahtarlar arasında birden fazla VLAN trafiğini tek bir hat üzerinden taşıyan bağlantı noktasıdır. Bu arayüz, geçen veri çerçevelerine 802.1Q standardıyla etiket ekliyor. Etiketleme sayesinde her paket ait olduğu sanal ağı karşı tarafta eksiksiz tanıyor. İki cihaz arasındaki bağlantı bu moda alınmadığında farklı VLAN'lar birbiriyle iletişim kuramıyor. Bu sayede fiziksel kablo sayısı azalıyor ve ağ tasarımı sadeleşiyor. Öte yandan Cisco cihazlar kendi özel ISL kapsüllemesini de sunuyor.

Trunk Port, Trunking Bağlantı olarak da ifade edilir. Switch’ler arasında VLAN bilgilerini taşımak için bu özelliğini ilgili portlarda etkinleştirilmesi gereklidir.

Trunk Port Tanımı ve Bağlantısı

Trunk Port Nedir? Ne İşe Yarar?

Önceki yazımızda Switch’lerde Access Port yapılandırmasını inceledik. Access Port’lar tek bir VLAN’a aittir ve Switch’ler arasında taşınan her LAN bilgisi için herhangi bir frame değişikliği yapmaz sadece gelen trafiği geçirir.

İki Switch üzerinde tanımlanan Trunk Port ile yapılandırılan tüm VLAN’ların iletilmesi sağlanır. VLAN bilgisi Port üzerinden geçmeden önce kapsülleme işlemine uğrar ve bu kapsülleme (Encapsulation) ISL ya da 802.1Q’dur.

Birbirine bağlanan iki Switch’te, farklı VLAN’ları geçirebilmesi için iki interface (arayüz) üzerinde Trunk bağlantısının mutlaka yapılandırılması gerekir.

Cisco Trunk Nedir?

Sadece Cisco ürünlerine ait kapsülleme yöntemi bulunmaktadır. Eğer bir ağ ortamında Cisco Switch aygıtlarını kullanıyorsanız, kapsülleme durumunu ISL olarak ayarlayabilirsiniz.

802.1Q kapsülleme tüm Switch’lerin birbiri ile uyumlu çalışabilmesi için geliştirilmiştir.

802.1Q = Frame içinde kaynak adresinden sonra 4 bayt’lık tag (etiket) ekler.

ISL  (Inter-Switch Link) = Sadece Cisco’ya özgüdür. Frame içine 26 bayt’lık header başlığı ve 4 bayt’lık trailer (bitiş kaydı) ekler.

Cisco Switch Üzerinde Trunk Port Yapılandırma

Trunk özelliğini etkinleştirme ve çalışma mantığını incelemek için Packet Tracer programını açınız ve aşağıdaki görüntüdeki gibi bir ağ topolojisi oluşturunuz.

Adım 1

Bu protokolü etkinleştirmeden önce Cisco Switch’te VLAN oluşturma işlemini gerçekleştiriniz. VLAN oluşturduktan sonra, Switch’ler arasında VLAN ID transferi için Switch0 üzerine tıklayınız.

Packet Tracer'da İki Cisco Switch'li Bir Ağ Topolojisi

Adım 2

Açılan pencerede CLI sekmesine tıklayınız ve ardından aşağıdaki komutları uygulayınız.

Switch# conf t
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# end
Switch# wr

Çalışma Alanındaki Switch0'ı Yapılandırma

Adım 3

Switch’ler arasında farklı VLAN’ların bilgilerini iletmek için kullanılan Trunk özelliğini her cihazın portunda etkinleştirmeniz gerekir.

Şimdi diğer Switch1 üzerine tıklayınız ve Switch0’a takılı olan arayüzü Trunk olarak yapılandırınız.

Switch# conf t
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# end
Switch# wr

Çalışma Alanındaki Switch1'i Yapılandırma

Adım 4

Packet Tracer çalışma alanındaki PC1 komut isteminden, VLAN5’e üye olan PC2’ye ping atınız. Ping işleminin başarılı olduğunu aşağıdaki görüntüden görebilirsiniz.

Eğer bu senaryoda Trunk yapılandırılmasaydı, VLAN5’teki bilgisayarlar birbirleriyle iletişim kuramayacaklardı!

Dolayısıyla, Port’lar üzerinde kapsülleme yöntemi kullanılarak farklı lokasyondaki VLAN’lar birbirleriyle haberleşebilecektir.

VLAN5'e Üye Olan Bir PC'den Diğer PC'ye Ping Atma

Adım 5

Switch0 üzerinde show interfaces switchport komutunu uyguladıktan sonra, gigabitethernet 0/1 arayüzünün Trunk olarak ayarlandığını kontrol edebilirsiniz.

Switch'te show interfaces switchport komutunu yürütme

Adım 6

Aynı şekilde Switch1 üzerinde de show interfaces switchport komutunu uyguladıktan sonra, gigabitethernet 0/2 arayüzünün Trunk olarak ayarlandığını kontrol edebilirsiniz.

show interfaces switchport

Trunk Bağlantısı İçin Show Komutları

Switch0#show running-config
Building configuration...

Current configuration : 1118 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
!
interface FastEthernet0/2
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
!
end
Switch#
Switch0#show vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig0/2
5 IT active Fa0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch#
Switch0#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Gig0/1 on 802.1q trunking 1

Port Vlans allowed on trunk
Gig0/1 1-1005

Port Vlans allowed and active in management domain
Gig0/1 1,5

Port Vlans in spanning tree forwarding state and not pruned
Gig0/1 1,5

Switch#
Switch1#show running-config
Building configuration...

Current configuration : 1118 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
switchport mode trunk
!
interface Vlan1
no ip address
shutdown
!
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
end
Switch#
Switch1#show vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig0/1
5 IT active Fa0/1
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch#
Switch1#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Gig0/2 on 802.1q trunking 1

Port Vlans allowed on trunk
Gig0/2 1-1005

Port Vlans allowed and active in management domain
Gig0/2 1,5

Port Vlans in spanning tree forwarding state and not pruned
Gig0/2 1,5

Switch#
Switch0# show interfaces switchport
Name: Gig0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: All
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
Switch1# show interfaces switchport
Name: Gig0/2
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: All
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

Switch’te Trunking Kullanımı ⇒ Video

Switch üzerinde belirli bir portu Trunking olarak ayarlamak için aşağıdaki videoyu izleyebilir ve ayrıca bize destek olmak için YouTube kanalımıza abone olabilirsiniz!

Video Önizleme Görseli
YouTube'da İzle

Trunk Port ve VLAN Taşıma Tekniği Hakkında SSS

Access port ile omurga hattı arasında tam olarak nasıl bir rol farkı var?

Access port tek bir ağ segmentine aittir. Masanızdaki bilgisayarı switch’e taktığınız portu düşünün. Bu port sadece o cihazın VLAN’ına hizmet eder. Gelen çerçeveye etiket eklemez.
Omurga hattı ise çok şeritli bir otoyol gibidir. Tek bir fiziksel kablo üzerinden onlarca VLAN’ı aynı anda taşır. Her çerçeveyi hangi gruba ait olduğunu belirten bir etiketle paketler.
Kısacası access port uç cihazlar içindir. Omurga bağlantısı ise sadece ağ cihazları arasında kurulur. İkisini karıştırırsanız ağınız anında susar.
Pratik bir örnek vereyim. Muhasebe ve satış VLAN’larını iki switch arasında taşımak istiyorsunuz. İki tarafı da access port yaparsanız sadece tek bir VLAN’ın trafiği karşıya geçer. Diğer ekipler birbirini asla göremez.

Cisco cihazlarda 802.1Q yerine ISL kapsüllemesini seçmek ne zaman mantıklı olur?

Artık neredeyse hiçbir zaman. ISL, Cisco’nun eski ve özel bir protokolüdür. Çerçeveyi tamamen sarar, 26 byte’lık bir başlık ekler. Günümüzde tüm sektör 802.1Q standardına kaydı.
Sıfırdan bir ağ kuruyorsanız aklınızdan bile geçirmeyin. Modern IOS sürümleri ISL desteğini kaldırmaya başladı. Zira farklı marka cihazları bir arada kullanma şansınızı sıfırlar.
Elbette nostaljik bir senaryo olabilir. Elinizde çok eski bir Catalyst switch vardır. Karşıdaki cihaz da sadece ISL konuşuyordur. O zaman mecburen kullanırsınız.
Bunun dışında dot1q her zaman kazanan taraftır. Paket üzerinde sadece 4 byte’lık minik bir etiket taşır. Tüm üreticilerle mükemmel uyum gösterir. Sonuç olarak endüstri standardına bağlı kalmak sizi ileride büyük dertlerden kurtarır.

Switch'ler arası bu yapılandırmayı yaparken en sık karşılaştığım hata ne olur?

En sık gördüğüm hata native VLAN uyumsuzluğudur. Bir tarafta varsayılan olarak VLAN 1 durur. Siz diğer tarafta yerel ağı değiştirirsiniz. Sonuç mu? Spanning Tree portu hemen bloke duruma alır.
CDP bu hatayı konsolda bağıra bağıra söyler aslında. Çoğu kişi o kırmızı mesajları görmezden gelir. Halbuki uyumsuzluk varken trunk asla düzgün çalışmaz. Etiketsiz çerçeveler yanlış VLAN’lara sızar.
İkinci büyük hata ise izin verilen VLAN listesini kısıtlamayı unutmaktır. Varsayılan olarak tüm segmentler bu hattan geçmeye çalışır. Broadcast fırtınaları tüm omurgayı esir alır.
İhtiyacınız olmayan VLAN’ları ‘switchport trunk allowed vlan’ komutuyla kesinlikle filtreleyin. Böylece hem güvenliği artırırsınız hem de omurga üzerindeki anlamsız yükü azaltırsınız.

Bir portu trunk moda aldığımda neden bazı cihazlar körlemesine iletişimi kesiyor?

Çünkü uç nokta cihazları etiketli paketleri anlayamaz. IP telefonlar hariç, masaüstü bilgisayarlar ve yazıcılar 802.1Q çerçevesini görünce donar kalır. Kartın sürücüsü bu paketi bozuk kabul eder.
Yanlışlıkla bir kullanıcı portunu trunk moda alırsanız felaket yaşarsınız. O porta bağlı herkes ağdan kopar. Kablonun fiziksel bağlantısı sağlamdır. Ama yazılım seviyesinde iletişim tamamen biter.
DTP müzakere mekanizması bazen bu tuzağa düşmenize sebep olur. Tak çalıştır mantığıyla iki switch’i birbirine bağlarsanız otomatik trunk oluşur. Ancak aynı kabloyu yanlışlıkla bir bilgisayara takarsanız işler karışır.
Bu yüzden tüm kullanıcı portlarında müzakereyi kapatın. Sert bir şekilde ‘switchport mode access’ ve ‘switchport nonegotiate’ komutlarını girin. Böylece yanlışlıkla bile olsa trunk oluşumunun önüne geçin.

show interfaces trunk çıktısındaki 'pruned' ifadesi neyin habercisidir?

Bu ifade budama özelliğinin aktif olduğunu gösterir. VTP budama sayesinde switch gereksiz yere broadcast trafiğini komşusuna yollamaz. Çıktıda o VLAN’ın karşı tarafta hiçbir üyesi olmadığını görürsünüz.
Pratikte bu harika bir tasarruftur. Diyelim ki VLAN 20 sadece birinci katta var. İkinci kattaki switch’e bu segmentin broadcast paketlerini göndermenin hiçbir anlamı yoktur.
Budama bu paketleri yolda keser. Karşı tarafın işlemcisini boş yere meşgul etmez. Bağlantı hattınız gereksiz çöplerden arınır.
Ancak dikkatli olun. Eğer yanlışlıkla ihtiyacınız olan bir segment budanmışsa iletişim kopar. Portta o VLAN’a ait bir cihaz olmadığını switch otomatik varsayar. Sonradan bir cihaz ekleseniz bile budama listesini güncellemek için VTP duyurusu beklemeniz gerekir.

Omurga bağlantının sağlığını anlık kontrol etmek için hangi komutu kullanırsınız?

İlk başvuracağım komut kesinlikle ‘show interfaces trunk’ olur. Bu komut bana tüm aktif omurga hatlarının bir özetini verir. Hangi modda olduklarını ve hangi kapsüllemeyi kullandıklarını anında görürüm.
Yerel VLAN bilgisi de bu ekranda çıkar. Uyumsuzluk olup olmadığını tek bakışta kontrol edebilirim. İzin verilen segmentler listesine göz atarak gereksiz trafiğe açık kapı bırakmadığımdan emin olurum.
İkinci olarak ‘show interfaces switchport’ detayına inerim. Bu çıktı yönetimsel mod ile operasyonel mod arasındaki farkı gösterir. Siz trunk olarak ayarlarsınız ancak kablo sorunu yüzünden port access modda çalışabilir.
Son dokunuşu ‘show spanning-tree’ ile yaparım. Omurga hattındaki portun spanning-tree durumunu kontrol ederim. Forwarding durumunda olması şarttır. Blocking durumda görürsem hemen fiziksel bağlantıyı ve native VLAN ayarını kurcalarım.

Sonuç

Cisco veya diğer markalı Switch’ler üzerinde VLAN konfigürasyonu yaparken Trunking özelliği mutlaka etkinleştirilmelidir. Aksi takdirde, aynı VLAN’a ait fakat farklı lokasyonlara konumlandırılan cihazlar birbiriyle haberleşemezler. Bizi takip ettiğiniz için teşekkürler!

Bu Rehberi Keşfettikleri İçin Sana Teşekkür Edecekler!

Sadece bir tıkla sevdiklerine dev bir iyilik yapmaya hazır mısın? Bilgi paylaştıkça devleşir.

İlk yorumu sen paylaş