Proxmox Üzerinde VLAN Yapılandırma

VLAN teknolojisi, Proxmox üzerinde çalışan sanal makinelerin fiziksel olarak aynı ağda olsalar bile mantıksal olarak farklı ağlarda çalışmasını mümkün kılar. Bu yapı sayesinde yönetim ağı ayrı tutulur, müşteri ve test sistemleri dışarıdan izole edilir ve yedekleme trafiği diğer ağlardan bağımsız hâle getirilir.
VLAN İçin Gerekenler
Proxmox sunucusunun bağlı olduğu switch portu, VLAN trafiğini taşıyabilmesi için trunk olarak tanımlanmalıdır. Ayrıca hangi VLAN’ların bu porttan geçeceği de açık şekilde belirtilmelidir. Aksi durumda Proxmox tarafında yapılan ayarlar işlevsiz kalır. Örnek bir switch konfigürasyonu aşağıdaki gibidir.
interface Gi0/10
switchport mode trunk
switchport trunk allowed vlan 1,30Proxmox Arayüzde VLAN Oluşturma
Proxmox üzerinde VLAN kullanılabilmesi için ilk olarak mevcut network bridge’inin VLAN destekli hâle getirilmesi gerekir. Bu işlem için web panelde Datacenter → Node → System → Network adımları izlenir.
İlgili bridge üzerinde VLAN Aware aktif edilir ve fiziksel arayüz olarak enp3s0 tanımlanır. Son olarak ayarlar kaydedilip Apply Configuration ile uygulanır.

Sanal Makineye VLAN Atama
Sanal makinenin bağlı olacağı ağ segmenti, VLAN ayarları sonrası VLAN Tag kullanılarak belirlenir. Bu işlem, sanal makinenin ilgili VLAN üzerinden iletişim kurmasını sağlar.

- Bridge – vmbr → VLAN aware olan köprü
- VLAN Tag -100 → Sanal makineyi VLAN 100 ağına bağlar
- Model – VirtIO → En yüksek ağ performansı
Bu ayarları kaydettikten sonra sanal makine artık VLAN 30 üzerinden internete ve ağa çıkar.
VLAN Ağı İçin Sanal Makine IP Ayarları
Sanal makinenin VLAN ağına dahil olabilmesi için, ilgili ağ bloğuna ait bir IP adresi ile yapılandırılması gerekir. IP alınmadığı sürece ağ trafiği oluşmaz ve dış erişim mümkün olmaz. Bu işlem statik IP tanımı yapılarak gerçekleştirilir.
nano /etc/netplan/00-installer-config.yamlnetwork:
version: 2
ethernets:
eth0:
addresses:
- 192.168.30.10/24
gateway4: 192.168.30.1
nameservers:
addresses: [8.8.8.8,1.1.1.1]netplan applyBu işlemden sonra sanal makine VLAN içinden IP almış olur.
VLAN Trafiğini Test Etme
VLAN bağlantısının doğru çalışıp çalışmadığı bazı temel ağ testleriyle net şekilde kontrol edilebilir. İlk olarak sanal makinenin kendi VLAN gateway’ine erişimi test edilir.
Gateway
ping 192.168.30.1Ardından internet çıkışı kontrol edilerek VLAN üzerinden yönlendirme sağlanıp sağlanmadığı doğrulanır.
curl ifconfig.meProxmox host üzerinden ilgili VLAN trafiğini doğrudan izlemek için ise aşağıdaki komut kullanılır.
tcpdump -i vmbr0 vlan 30Komut çıktısı incelendiğinde VLAN 30’a ait paketlerin vmbr0 köprüsü üzerinden geçtiği teknik olarak net şekilde görülebilir. Eğer bu yapı cluster ve live migration senaryoları ile birlikte kullanılıyorsa, VLAN ayrımının taşıma esnasındaki etkileri ve node trafiğinin nasıl düzenlenmesi gerektiği daha önce hazırladığımız yazıda kapsamlı biçimde anlatılmıştır.
VLAN İletişimini Açma ve Kapama
VLAN’lar arasında erişim istenmiyorsa Proxmox Firewall aktif edilerek ağlar izole edilir. Bu sayede her VLAN yalnızca kendi ağı içinde çalışır
DROP 192.168.30.0/24 → 192.168.1.0/24Bu kural, VLAN 30’dan ana ağa giden tüm trafiği tamamen engeller. Böylece VLAN’lar arasında yetkisiz erişim kapatılmış olur.
Sık Sorulan Sorular
Farklı VLAN’lar varsayılan olarak birbirini göremez. Aralarında iletişim olması isteniyorsa bir router, firewall veya switch üzerinden yönlendirme yapılması gerekir.
vmbr0 üzerinde VLAN Aware aktifse, aynı bridge üzerinden 10, 20, 30 gibi birden fazla VLAN ID aynı anda sorunsuz şekilde çalıştırılabilir.
Proxmox firewall aktifse VLAN’lar arası iletişim varsayılan olarak engellenebilir. Bu nedenle izin verilecek ağlar için açık kurallar tanımlanmalıdır.