VTP (VLAN Trunking Protocol) Nedir? | VLAN Yönetimindeki Rolü

Hızlı Bakış

VTP, merkezi bir anahtarda oluşturulan VLAN bilgisini aynı etki alanındaki diğer anahtarlara otomatik olarak dağıtan bir Katman 2 protokolüdür. Sunucu modundaki cihaz, VLAN ekleme veya silme işlemini yapıp özet duyurusunu trunk bağlantı noktasından yayıyor. İstemci modundaki anahtar, bu güncellemeyi alıp kendi veritabanını senkronize ediyor. Budama özelliği, yalnızca ilgili bağlantı noktasına sahip anahtarlara trafik gönderiyor. Şeffaf mod, güncellemeleri yalnızca iletip yerel olarak uygulamıyor. Bu sayede büyük ağlarda VLAN yapılandırması tek merkezden yönetiliyor ve manuel hatalar ortadan kalkıyor.

VTP (VLAN Trunking Protocol), OSI modelinin 2. Katmanında çalışır. Cisco ağ cihazlarında VLAN’ları yapılandırır ve yönetir.

VTP Protokolü Tanımı

Bir Ağda Switchlerde Kullanılan VTP Protokolü Nedir?

Fiziksel bir ağda, birçok anahtar VLAN’ları birbirine bağlar. Her VLAN, her anahtarda manuel yapılandırma gerektirir. VLAN’lar arasındaki bağlantıyı korur.

Organizasyon büyüdükçe ekstra anahtarların eklenmesi gerçekleşir. Her yeni anahtar, VLAN bilgileriyle manuel yapılandırma gerektirir. Yine de iş yükünü ve iş yükünü yönetme süreci uzar.

VTP özelliği, merkezi bir anahtar üzerinde yapılandırılan VLAN’ları bir etki alanındaki diğer cihazlara otomatik olarak gönderir. Merkezi yönetim, ağdaki anahtarlar üzerinde kontrol sağlar. Oluşturulan konfigürasyonları, aynı VLAN ve etki alanı üyelerine sahip tüm cihazlara gönderir.

Cihazlara fiziksel olarak erişilemediğinde, yöneticiler diğer cihazların yapılandırmalarını kolayca yapılandırabilir. VTP protokolü sayesinde mümkündür. VTP, VLAN Trunk Protokolü anlamına gelir. Anahtarlar arasında VLAN yapılandırmasını basitleştirir. Sonuç olarak, verimli ağ yönetimi sağlar. Trunking protokolü, yöneticilerin anahtarları uzaktan yönetmesine yardımcı olur. Böylece, ağ yönetimi görevlerini kolaylaştırır.

VTP Nasıl Çalışır?

VTP, VLAN’ları düzenleme veya silme işlemini gerçekleştirir. Bunu merkezi bir anahtardan yapar. Bu ana anahtar, ağdaki tüm anahtarları yönetir. Sonuç olarak zamandan tasarruf sağlar. Trunking protokolü, her cihaz için ayrı ayarların yapılmasını engeller. Yöneticiler, VLAN’larla verimli bir şekilde çalışabilir. Ağ yönetimi verimliliğini artırır.

Bir ağda tek bir anahtar üzerinde VLAN’ları yapılandırmak daha kolaydır. Ayrıca, hem büyük hem de küçük ortamlar için geçerlidir. Ancak, tüm anahtarlardaki tüm VLAN’ları yapılandırmak zahmetli olabilir. Bu süreci basitleştirmek için bir VTP etki alanı yapısı oluşturuyoruz. Diğer cihazlar bu etki alanına abone olur. Böylece, tüm anahtarlar ayarları verimli bir şekilde senkronize eder.

Kısacası Trunking, Cisco’ya özel bir Layer 2 protokolüdür. Anahtarların VLAN bilgilerini değiş tokuş etmesini sağlar. Ağdaki merkezi bir noktadan senkronize bir VLAN veritabanı sağlar. Ek olarak, çoklu yayın yoluyla tüm cihazlara güncellemeler gönderir.

Anahtarlar, varsayılan olarak VTP sürüm 1’i kullanır. Ancak sürüm değiştirmek istediğinizde cihazın genel yapılandırma modunda “vtp version” komutunu kullanabilirsiniz.

Birincil avantajı, manuel ağ yapılandırması ihtiyacını azaltmasıdır. Ek olarak, kolayca ölçeklenebilir anahtarlamalı ağ çözümlerine olanak tanır.

VTP Ne İşe Yarar?

Geliştiriciler, VLAN’ları devasa ağ altyapılarında yaymak için Trunking protokolünü geliştirdi. VLAN’ların bütünlüğünü korur. Ayrıca, VLAN bilgilerinin merkezi olarak dağıtılmasını, silinmesini veya değiştirilmesini sağlar. Ek olarak, bu, yönetim görevlerini basitleştirir. Ayrıca, ağ genelinde tutarlı VLAN yapılandırması sağlar.

Kısacası, ağ yönetimini basitleştirir. Ayrıca, VLAN’ları birçok anahtar arasında otomatik olarak dağıtabilir. Ek olarak bu, her bir anahtarda belirli parametreleri yapılandırdıktan sonra gerçekleşir.

Ancak bu özelliğin tek anahtarlı ağlarda etkinleştirilmesi veya yapılandırılması önerilmez. Ek olarak, anahtarı Şeffaf moda ayarlayın. Üstelik tavsiye edilir.

Not: Ağ cihazları, VTP mesajlarını yalnızca trunk arayüzleri üzerinden iletir.

VTP Modları

Ana hat protokolünün üç ana çalışma modu vardır. Bunlar; Server (Sunucu), Client (İstemci) ve Transparent (Şeffaf).

Server (Sunucu)

Anahtarlar varsayılan mod olarak bu moda sahiptir. Bu modda, kullanıcılar kolay bir şekilde VLAN’lar oluşturur, değiştirir veya siler. Ayrıca, ağ yapılandırmasında esneklik sağlar.

Sunucu modunda yapılandırılmış bir Anahtar, yapılandırmasını etki alanındaki tüm Anahtarlara duyurur. Diğer anahtarlar, VLAN veritabanlarını sunucuyla senkronize edecektir.

Bu modu yapılandırmak için ortamdaki en az bir cihazı Sunucu olarak yapılandırmanız gerekir. Ek olarak, bu modda kimlik doğrulamayı kullanabilirsiniz.

1. Client (İstemci)

Bu moddaki anahtar, VLAN’ları silemez, değiştiremez veya oluşturamaz. Bu modda, yalnızca VTP Sunucusu olarak yapılandırılan anahtardan VLAN bilgilerini alabilir.

Bir VTP İstemcisi, VLAN bilgilerini kaydeder. Tüm etki alanı içindir. Ancak, bu bilgiler cihaz yeniden başlatıldığında silinir ve tekrar alınır.

2. Transparent (Şeffaf)

Transparent modda VLAN’ları oluşturamaz, silemez veya değiştiremezsiniz. Ancak bunları ağdaki diğer cihazlarla senkronize edebilirsiniz. Bu modda çalışan bir Switch sadece lokal VLAN bilgisini değiştirebilir.

Bu mod, VTP güncellemelerini almaz veya uygulamaz. Alınan güncellemeleri yalnızca aynı etki alanındaki İstemci cihazlara gönderir. Ayrıca bu, saha içinde tutarlı VTP iletişimi sağlar. VTP sürüm 2, cihazların aynı ortamda olup olmadığına bakılmaksızın güncellemeler sunar.

3. VTP Pruning (Budama)

Pruning (Budama) özelliği bant genişliğinden tasarruf sağlar. Örneğin, aynı etki alanına sahip bir Switch, sunucu cihazından gelen VLAN bilgilerine dayalı olarak bağlantı noktalarını kontrol eder.

Ancak, ilgili VLAN bilgisi için bir bağlantı noktası yoksa, alıcı cihaz, bağlantı noktaları VLAN ile eşleşmediğinden paketleri atar.

Uyumsuz bir VLAN yapısı mevcut olduğunda Trunking protokolü, Pruning’i etkinleştirir. İlgisiz VLAN’lara paket gönderen cihazların aşırı bant genişliği tüketimini önler. Sonuç olarak, ağ performansı artar.

Mesaj Türleri

Summary Advertisements (Özet Duyurular)

Komşu switchlere gönderilen mesajlar cihazın domain bilgilerini ve VTP revizyonunu içerir. Cihaz mesajı alırken yerel ve etki alanı bilgilerini karşılaştırır.

Alan adı eşleşmediği takdirde paketi iptal eder. Aksi takdirde revizyon numarasını karşılaştırır. Bu gibi durumlarda dengeli paketin revizyon numarasının yerel değerden yüksek olmasını ister.

Subset Advertisement (Alt Küme Duyurusu)

Mesajlar güncel bir VLAN veri tabanı içerir. Alt küme mesajları, değişiklikten sonra revizyon numarasını artırır. Dolayısıyla bu mesajlar doğru bilgi alışverişini sağlar.

Advertisement Request (Duyuru Talebi)

Şartlar sağlandığında Özet Bildiri mesajı ve Switchler VTP bilgisi ister. Ek olarak, bu, bileşenler arasında uygun iletişimi sağlar.

VTP Join (VTP’ye Katılma)

Etki alanı adı, parola ve sürüm numarası gereksinimleri karşılar. Ardından, birleştirme mesajı türü, VLAN’ları sunucu ve istemci cihazlar arasında yayar.

VTP ile VLAN Yönetimi Hakkında SSS

VTP olmadan büyük bir ağda VLAN eklemek neden kabusa dönüşür?

Düşünsene, 50 switch’lik bir kampüs ağın var. Yeni bir VLAN tanımlaman gerekiyor. Her switch’e tek tek bağlanıp aynı komutları girmen şart.
Bu işlem sadece zaman kaybı değildir. Aynı zamanda hataya inanılmaz açıktır. Tek bir switch’te VLAN ID’sini yanlış girersen uçtan uca iletişim kopar.
Böylesi bir ortamda troubleshooting yapmak da cabası. Hangi switch’in doğru konfigürasyona sahip olduğunu bulmak için saatlerini harcarsın. Cihazlar farklı lokasyonlardaysa fiziksel erişim bile başlı başına bir engeldir.
İşte bu noktada VTP devreye girer. Merkezi bir sunucu switch üzerinde VLAN’ı bir kez tanımlarsın. Protokol, bu değişikliği saniyeler içinde tüm domain’e yayar. Zira tutarlılık, büyük ağların olmazsa olmazıdır.

Cisco anahtarlar sunucu modunda çalışırken neye dikkat etmeliyim?

Sunucu modu, varsayılan olarak tüm Cisco switch’lerde açık gelir. Bu yüzden ilk işin revizyon numarasını sıfırlamak olmalı. Eline yedekten gelen bir cihaz geçtiyse numarası şişmiş olabilir.
Onu ağa taktığın an, yanlışlıkla tüm VLAN veritabanını silebilirsin. Bu gerçek bir felakettir. Domaindeki bütün yapı bir anda çöker.
İkinci kritik nokta ise domain adı ve parola uyumudur. Tüm cihazlar aynı ismi ve büyük-küçük harfe duyarlı parolayı paylaşmak zorundadır. Aksi halde güncellemeleri görmezden gelirler.
Netice itibarıyla, sunucu modunda yaptığın her değişiklik anında yayılır. Silme işlemlerinde iki kere düşün. Çünkü geri dönüşü yoktur. Tavsiyem, kritik değişiklikler öncesi VLAN veritabanını yedeklemendir.

İstemci modundaki bir cihazda neden kendi VLAN’ımı oluşturamıyorum?

İstemci modu, adından da anlaşılacağı gibi sadece dinler. Bu roldeki bir switch, VLAN veritabanını yalnızca sunucudan alır. Yerel olarak VLAN oluşturma veya silme yetkisi tamamen kısıtlanmıştır.
Konsola geçip komut yazsan bile cihaz seni reddeder. Bu tasarımın arkasında net bir mantık yatar. Büyük ağlarda yetki karmaşasını önlemek esastır.
Herkesin VLAN ekleyebildiği bir ortamda veritabanı hızla kirlenir. Hangi VLAN’ın nereden geldiğini takip edemezsin. Üstelik bu mod, kaynak tasarrufu da sağlar.
Switch, konfigürasyonu RAM’de tutar. Cihaz yeniden başladığında tüm bilgiler silinir. Ardından sunucudan tekrar temiz bir kopya çeker. Böylece sahipsiz, unutulmuş VLAN tanımları ortalıkta dolaşmaz.

Şeffaf mod aslında tam olarak ne işe yarar?

Şeffaf mod, domain içinde bir köprü gibi davranır. Kendi başına güncellemeleri uygulamaz. Aldığı duyuruları komşularına iletmekten de geri kalmaz.
Peki neden böyle bir moda ihtiyaç duyarsın? Bazen ağın belirli bölümlerini otonom tutmak istersin. Mesela bir test ortamında yerel VLAN’larının üretim ağına bulaşmasını istemezsin.
Tam da bu senaryoda şeffaf mod harikadır. Kendi yerel VLAN’larını yönetirsin. Üretim ağındaki hiçbir değişiklik seni etkilemez.
Dikkat çekici başka bir nokta daha var. Şeffaf moddaki switch, revizyon numarasını sıfır olarak duyurur. Dolayısıyla domain içinde revizyon karmaşası yaratmaz. Çok katmanlı hibrit ağlarda bu özellik hayat kurtarır.

Budama özelliğini açmazsam ağımda tam olarak ne sorun çıkar?

Budama kapalıyken, trunk hatların gereksiz yayın trafiğiyle şişer. Diyelim ki bir switch’te VLAN 10’a ait hiç port yok. Sunucu yine de VLAN 10 için gelen broadcast paketlerini o switch’e yollar.
Alıcı taraf paketi yere atar. Ama bant genişliği çoktan heba olmuştur bile. Bu durum özellikle düşük hızlı WAN bağlantılarında kendini belli eder.
Uzak şubeler arasındaki link anlamsız yayın trafiği yüzünden tıkanır. Kullanıcılar ağ yavaş diye şikayet eder. Halbuki sorun bant genişliğinde değil, yönetimsizliktedir.
VTP budamayı aktif ettiğinde sistem akıllıca davranır. Switch sadece ihtiyacı olan VLAN trafiğini trunk’dan ister. Sonuç olarak broadcast fırtınalarının önüne geçersin. Yirmiden fazla switch bulunan yapılarda bu özellik mutlaka açık kalmalı.

Ağa yanlışlıkla yüksek revizyon numaralı bir switch takarsam ne olur?

Bu senaryo, genç ağ mühendislerinin en sık düştüğü tuzaklardan biridir. Elinde laboratuvardan kalma eski bir switch vardır. Revizyon numarası 35’e çıkmıştır. Mevcut ağındaki sunucunun revizyonu ise sadece 5’tir.
O cihazı ağa taktığın anda tüm domain yeni kralı tanır. Bütün cihazlar kendi güncel VLAN veritabanlarını siler. Yerine bu yeni gelen cihazın bomboş veritabanını kopyalar.
Tüm VLAN’ların bir anda yok olur. Ağ trafiği durma noktasına gelir. Bu kazadan korunmanın en basit yolu domain dışından gelen her switch’i sil baştan yapılandırmaktır.
VLAN veritabanını sıfırla. Revizyon numarasını temizle. Peşinden domain adını ve parolayı girip öyle ağa dahil et. İnan bana, bu beş dakikalık önlem seni saatler süren bir kurtarma operasyonundan kurtarır.

Bu Rehberi Keşfettikleri İçin Sana Teşekkür Edecekler!

Sadece bir tıkla sevdiklerine dev bir iyilik yapmaya hazır mısın? Bilgi paylaştıkça devleşir.

İlk yorumu sen paylaş