Blog'a Dön
Hardware & Software

FortiGate VLAN Configuration Nasıl Yapılır? Rehber (2026)

FortiGate VLAN Configuration Nasıl Yapılır? Rehber (2026)
FortiGate üzerinde VLAN subinterface, trunk port, inter-VLAN routing, firewall policy ve FortiLink VLAN tasarımını adım adım açıklayan rehber.
Yayın Tarihi
15 Nisan 2026
Güncellenme
15 Nisan 2026
Okuma Süresi
13 dk okuma
Yazar
LeonX Expert Team

FortiGate VLAN configuration nasıl yapılır sorusunun kısa cevabı şudur: FortiGate üzerinde her VLAN için ilgili fiziksel veya aggregate arayüz üstüne bir VLAN subinterface tanımlanır, uygun vlanid verilir, IP planı buna göre atanır, gerekiyorsa DHCP ve inter-VLAN security policy kuralları yazılır ve uplink tarafında 802.1Q trunk uyumu doğrulanır. Sorunların büyük bölümü VLAN tanımından değil; yanlış trunk, eksik route, yanlış policy yönü veya FortiLink ile klasik FortiGate VLAN mantığının karıştırılmasından çıkar.

Bu rehber özellikle şu ekipler içindir:

  • ağ ve güvenlik ekipleri
  • FortiGate yöneticileri
  • şube, kampüs veya sunucu odası segmentasyonu tasarlayan sistem ekipleri
  • FortiSwitch ve FortiLink kullanan operasyon ekipleri

Hızlı Özet

  • FortiOS dokümanına göre VLAN, IEEE 802.1Q etiketleriyle çalışan bir sanal arayüz yapısıdır ve fiziksel arayüze bağlanan VLAN subinterface olarak tanımlanır.
  • FortiGate, NAT veya transparent mode içinde VLAN ile farklı davranış gösterebilir; transparent mode senaryolarında çift yönlü subinterface ve policy modeli gerekir.
  • Fortinet resmi örnekleri, tek fiziksel uplink üzerinden birden fazla VLAN ağı taşıyıp bunlar için ayrı policy akışı kurmanın standart yöntem olduğunu açıkça gösterir.
  • FortiLink tarafında VLAN rolü, isimlendirme ve policy referansları ayrıca planlanmalıdır; özellikle LAN/WAN/DMZ rol ataması policy görünürlüğünü etkiler.
  • Policy route veya normal routing tablosu doğrulanmadan yalnız VLAN arayüzünün oluşmuş olması trafiğin çalıştığı anlamına gelmez.

İçindekiler

FortiGate VLAN configuration görseli

Görsel: Wikimedia Commons - Hub Switch Router.

FortiGate VLAN Configuration Tam Olarak Ne Anlama Gelir?

FortiGate VLAN configuration, tek porttan birden fazla mantıksal ağ segmenti geçirmek ve her segmenti ayrı interface gibi yönetmek anlamına gelir. FortiOS bunu VLAN subinterface ile yapar. Her subinterface:

  • bağlı olduğu parent interface'i kullanır
  • belirli bir VLAN ID taşır
  • ayrı IP adresi ve ayrı firewall policy bağlamı alabilir
  • gerekirse DHCP, zone veya SD-WAN gibi üst katman tasarımlarına dahil edilebilir

Bu yüzden VLAN tasarımı yalnız L2 etiketleme değil; L3 yönlendirme, policy, NAT ve güvenlik görünürlüğü tasarımıdır.

İlk Olarak Hangi Tasarım Kararları Verilmeli?

FortiGate üzerinde VLAN tanımlamadan önce şu kararlar net olmalıdır:

1. Parent interface hangisi olacak?

VLAN subinterface fiziksel port, aggregate ya da bazı senaryolarda switch benzeri üst arayüz üzerine bağlanır. Parent interface yanlış seçilirse uplink tasarımı ve policy mantığı bozulur.

2. VLAN yalnız iç segmentasyon için mi, trunk geçiş için mi kullanılacak?

Kimi ortamda FortiGate VLAN'lar arasında default gateway olur. Kimi ortamda ise transparent mode içinde trunk geçen trafiğe güvenlik kontrolü uygulanır. Bu iki model aynı değildir.

3. Her VLAN için ayrı güvenlik politikası olacak mı?

Çoğu kurumun asıl kazanımı burada oluşur. Örneğin kullanıcı, sunucu, VoIP ve misafir ağlarını ayrı VLAN olarak tanımlayıp bunlar için bağımsız policy yazabilirsiniz.

4. FortiLink tarafı var mı?

FortiSwitch yönetiliyorsa VLAN planı yalnız FortiGate arayüzleriyle sınırlı kalmaz. VLAN rolü ve switch port atamaları da sürece girer.

FortiGate Üzerinde VLAN Subinterface Nasıl Oluşturulur?

Fortinet’in Interfaces ve VLANs dokümanlarındaki temel mantık nettir: VLAN interface, bir fiziksel arayüze bağlanan sanal arayüzdür. Uygulama akışı pratikte şöyledir:

  1. Uplink olarak kullanılacak fiziksel veya aggregate interface belirlenir
  2. Her VLAN için ayrı subinterface açılır
  3. vlanid atanır
  4. ilgili IP/subnet tanımlanır
  5. gerekiyorsa role, allowaccess ve DHCP ayarlanır

Bu modelde switch tarafındaki trunk yapılandırması ile FortiGate tarafındaki VLAN ID birebir uyumlu olmalıdır. Etiketleme eşleşmiyorsa arayüz görünse bile trafik akmaz.

Kurumsal uygulama tarafında bu konu genellikle Donanım & Yazılım Hizmetleri altında yürütülen fiziksel kurulum ve uplink standardı ile, özellikle Router, Switch ve Firewall Kurulum Hizmeti kapsamında ele alınır.

Inter-VLAN Routing ve Policy Tasarımı Nasıl Kurulur?

VLAN interface oluşturmak ilk adımdır. Asıl iş, VLAN'lar arasındaki akışın nasıl yönetileceğidir.

Inter-VLAN routing

Eğer FortiGate bu VLAN'ların default gateway’i ise VLAN interface’ler arası yönlendirme doğal olarak cihaz üzerinden geçer. Ancak geçişin olması için yalnız interface tanımı yetmez:

  • source ve destination için doğru firewall policy gerekir
  • NAT yalnız gereken yönde uygulanmalıdır
  • gerekirse policy route veya standart route tablosu ayrıca doğrulanmalıdır

Policy tasarımı

En sık yapılan hata tüm VLAN'lar için geniş tek kural yazmaktır. Bunun yerine:

  • kullanıcı VLAN'ı -> internet
  • kullanıcı VLAN'ı -> sunucu VLAN'ı
  • misafir VLAN'ı -> yalnız internet
  • yönetim VLAN'ı -> yalnız cihaz yönetim arayüzleri

gibi ayrı akışlar yazılmalıdır.

Bu noktada yönetişim ve segmentasyon standardı için İş ve Yönetim Hizmetleri ve özellikle Ağ Güvenlik Politika Yönetimi desteği de doğrudan değer üretir. Proje planı veya teklif için İletişim sayfası da zorunlu CTA adımıdır.

FortiLink ve FortiSwitch Tarafında Nelere Dikkat Edilmeli?

FortiLink kullanılıyorsa VLAN yönetimi klasik standalone switch mantığından biraz farklılaşır. Fortinet belgeleri, VLAN rol ataması ve FortiLink modunda VLAN tanımlama sürecinin policy tarafını etkilediğini özellikle vurgular.

Burada dikkat edilmesi gereken başlıklar:

  • VLAN ismi ve VLAN ID standardı tutarlı olmalı
  • LAN/WAN/DMZ rolü doğru verilmeli
  • switch port üyelikleri ve tagged/untagged davranışı net olmalı
  • FortiGate üstündeki VLAN interface ile FortiSwitch VLAN planı çelişmemeli

Kısacası FortiLink ortamında sorun yalnız firewall policy’de değil; switch port membership ve VLAN role katmanında da çıkabilir.

En Sık Yapılan Hatalar Nelerdir?

Parent interface ile trunk port mantığını karıştırmak

FortiGate tarafında doğru parent interface seçilmemişse uplink doğru görünse bile VLAN trafiği beklenen şekilde işlenmez.

VLAN arayüzü oluşturup policy yazmayı unutmak

Interface oluşmuş olması trafiğin çalıştığı anlamına gelmez. VLAN'lar arası akış için explicit security policy gerekir.

Switch tarafındaki tagged/untagged üyeliği yanlış bırakmak

FortiGate doğru, switch yanlış ise sorun firewall gibi görünür ama kök neden L2 tasarımdır.

FortiLink rol atamasını göz ardı etmek

Özellikle security rating ve policy referanslarında VLAN role alanı beklenmedik etkiler oluşturabilir.

Routing kontrolünü atlamak

Policy route veya standart route tablosu doğrulanmadan yalnız interface tanımına bakmak eksik teşhis üretir.

İlgili İçerikler

Kontrol Listesi

  • Parent interface ve uplink trunk tasarımı doğrulandı
  • Her VLAN için doğru vlanid ve IP planı tanımlandı
  • Switch tarafında tagged/untagged üyelikler kontrol edildi
  • Inter-VLAN firewall policy akışı ayrı ayrı test edildi
  • Routing veya policy route gereksinimi doğrulandı
  • FortiLink kullanılıyorsa VLAN role ve port üyelikleri gözden geçirildi

LeonX ile Sonraki Adım

FortiGate VLAN configuration, yalnız interface açma işi değildir; uplink, switch, trunk, policy ve segmentasyon standardını birlikte ele almak gerekir. LeonX, Donanım & Yazılım Hizmetleri altında özellikle Router, Switch ve Firewall Kurulum Hizmeti ile kurulum standardını, İş ve Yönetim Hizmetleri altındaki Ağ Güvenlik Politika Yönetimi ile de kural ve segmentasyon yönetişimini aynı projede birleştirir. Mevcut yapınızı değerlendirmek veya teklif almak için İletişim sayfasından ilerleyebilirsiniz.

Sık Sorulan Sorular

FortiGate üzerinde VLAN ile subinterface aynı şey mi?

Pratikte evet. FortiGate tarafında VLAN genellikle parent interface üzerine bağlanan VLAN subinterface olarak tanımlanır.

FortiGate VLAN kurulduğunda inter-VLAN routing otomatik açılır mı?

Yalnız arayüz seviyesinde potansiyel oluşur. Trafiğin gerçekten geçmesi için firewall policy ve yönlendirme mantığı ayrıca doğru kurulmalıdır.

FortiLink kullanıyorsam normal VLAN mantığı değişir mi?

Temel IEEE 802.1Q mantığı aynı kalır ama VLAN rolü, switch port üyeliği ve merkezi yönetim davranışı ek tasarım katmanı oluşturur.

VLAN interface varsa neden trafik yine de çalışmayabilir?

En yaygın nedenler trunk eşleşmemesi, yanlış tagged/untagged port yapısı, eksik policy veya yanlış route kararıdır.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

Dell iDRAC Reset Nasıl Yapılır? Rehber (2026)
Hardware & Software
2026-04-18
13 dk okuma

Dell iDRAC Reset Nasıl Yapılır? Rehber (2026)

Dell iDRAC reset işlemini fiziksel i butonu, web arayüzü, RACADM ve iDRAC Service Module yöntemleriyle; soft reset ve factory default farklarını anlatarak açıklar.

Devamını Oku
Dell PowerStore Volume Not Visible Sorunu Nasıl Çözülür? Rehber (2026)
Hardware & Software
2026-04-17
14 dk okuma

Dell PowerStore Volume Not Visible Sorunu Nasıl Çözülür? Rehber (2026)

Dell PowerStore volume görünmeme sorununu host mapping, LUN ID, host group, ESXi scan range, FC/iSCSI/NVMe protokol ayrımı ve vVol senaryolarıyla açıklayan rehber.

Devamını Oku
Dell Storage Cache Problem Sorunu Nasıl Çözülür? Rehber (2026)
Hardware & Software
2026-04-16
14 dk okuma

Dell Storage Cache Problem Sorunu Nasıl Çözülür? Rehber (2026)

Dell storage cache sorununun write-back ve write-through farkı, controller failover, cache status LED, auto write-through trigger ve performans etkileriyle nasıl teşhis edileceğini açıklar.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.