ağ altyapısı network tasarımı switch konfigürasyonu router kurulumu vlan yapılandırma

Ağ Altyapısı Tasarımı ve Kurulumu

Modern işletmelerin dijital dönüşüm yolculuğunda ağ altyapısı, tüm IT sistemlerinin omurgasını oluşturur. Güvenilir, hızlı ve ölçeklenebilir bir ağ altyapısı olmadan, bulut hizmetleri, iş uygulamaları ve dijital işbirliği araçları verimli çalışamaz.

Kuvve Technology olarak, küçük ofislerden kurumsal kampüslere kadar her ölçekte ağ altyapısı tasarımı, kurulumu ve yönetimi sunuyoruz. Cisco, HPE Aruba, Ubiquiti ve diğer lider üreticilerin çözümleriyle, işletmenizin ihtiyaçlarına özel yüksek performanslı network altyapısı oluşturuyoruz.

Neden Profesyonel Ağ Altyapısı Gerekir?

1. İş Sürekliliği ve Performans

Günümüz iş dünyasında ağ kesintileri doğrudan gelir kaybına dönüşür:

  • E-ticaret sitelerinde 1 saatlik kesinti = ortalama $100,000 kayıp
  • Üretim tesislerinde ağ arızası = tüm hattın durması
  • Çağrı merkezlerinde bağlantı sorunu = müşteri memnuniyetsizliği

Profesyonel ağ altyapısı ile:

  • %99.9 uptime garantisi
  • Otomatik failover ve redundancy
  • QoS (Quality of Service) ile kritik uygulamalara öncelik
  • Yüksek bant genişliği ve düşük latency

2. Güvenlik ve Kontrol

Ağ güvenliği, siber güvenliğin ilk savunma hattıdır:

  • Network segmentation ile kritik sistemlerin izolasyonu
  • VLAN yapısı ile departman bazlı erişim kontrolü
  • 802.1X authentication ile cihaz bazlı kimlik doğrulama
  • IDS/IPS entegrasyonu ile tehdit önleme
  • MAC filtering ve port security

3. Ölçeklenebilirlik

İşletmeniz büyüdükçe ağınız da büyümeli:

  • Modüler switch mimarisi ile kolay genişleme
  • Stackable switch’ler ile yönetim kolaylığı
  • Wireless controller bazlı WiFi genişletme
  • Software-Defined Networking (SDN) hazırlığı

4. Merkezi Yönetim

Network Management System (NMS) ile:

  • Tüm cihazları tek noktadan yönetim
  • Otomatik konfigürasyon ve firmware güncellemeleri
  • Gerçek zamanlı izleme ve alarm sistemi
  • Detaylı raporlama ve analiz
  • Sorun giderme araçları (packet capture, port mirroring)

Ağ Altyapısı Bileşenleri

1. Yapısal Kablolama (Structured Cabling)

Kategori 6A/7 Bakır Kablolama:

Standartlar:
├── Cat6A: 10 Gigabit Ethernet, 100 metre mesafe
├── Cat7: 10 Gigabit Ethernet, shielded (EMI koruması)
├── Cat8: 25/40 Gigabit Ethernet, veri merkezi için
└── PoE++: 100W güç iletimi (802.3bt)

Kablo Tespit:
- TIA/EIA-568-C standardı
- Patch panel organizasyonu
- Etiketleme ve dokümantasyon
- Cable management sistemleri

Fiber Optik Omurga:

Fiber Tipleri:
├── OM3 Multi-Mode: 300m @ 10Gbps
├── OM4 Multi-Mode: 550m @ 10Gbps
├── OM5 Multi-Mode: Kısa mesafe 40/100Gbps
└── OS2 Single-Mode: 10km+ @ 10/40/100Gbps

Kullanım Alanları:
- Bina arası bağlantılar (campus network)
- Kat arası uplink'ler
- Veri merkezi backbone
- Yüksek bant genişliği gerektiren uygulamalar

MDF/IDF Odası Tasarımı:

  • Main Distribution Frame (MDF): Ana ağ odası
  • Intermediate Distribution Frame (IDF): Kat dağıtım odaları
  • Klimatizasyon ve nem kontrolü
  • UPS ve güç yönetimi
  • Fire suppression sistemleri
  • Fiziksel güvenlik (access control)

2. Network Switch’leri

Access Layer (Kullanıcı Erişimi):

Özellikler:
├── Port Sayısı: 24/48 port
├── PoE Budget: 370W - 740W (IP telefon, kamera, AP)
├── Throughput: 128 Gbps non-blocking
├── VLAN: 4096 VLAN desteği
├── Stacking: 8-12 switch stack
└── Management: L2/L2+ yönetim

Örnek Cisco Config (Access Switch):
```cisco
! Hostname ve domain
hostname SW-ACCESS-01
ip domain-name kuvve.local

! VLAN tanımları
vlan 10
 name YONETIM
vlan 20
 name KULLANICILAR
vlan 30
 name MISAFIR
vlan 40
 name VOIP
vlan 50
 name IOT

! Trunk port (uplink)
interface GigabitEthernet1/0/1
 description UPLINK-TO-CORE
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,40,50
 spanning-tree portfast trunk
 spanning-tree bpduguard enable

! Access port (kullanıcı)
interface range GigabitEthernet1/0/2-24
 switchport mode access
 switchport access vlan 20
 spanning-tree portfast
 spanning-tree bpduguard enable

! PoE portları (IP telefon)
interface range GigabitEthernet1/0/25-48
 switchport mode access
 switchport access vlan 40
 switchport voice vlan 40
 power inline auto
 spanning-tree portfast
 spanning-tree bpduguard enable

! Management VLAN
interface Vlan10
 ip address 192.168.10.5 255.255.255.0
 no shutdown

! Default gateway
ip default-gateway 192.168.10.1

! SSH erişim
ip ssh version 2
line vty 0 15
 transport input ssh
 login local

! Kullanıcı oluştur
username admin privilege 15 secret Str0ngP@ssw0rd!

! SNMP monitoring
snmp-server community kuvve-ro RO
snmp-server location Istanbul-Headquarters
snmp-server contact [email protected]

! NTP senkronizasyonu
ntp server 192.168.10.1

! Syslog
logging host 192.168.10.100
logging trap informational

Distribution/Core Layer (Dağıtım/Çekirdek):

Özellikler:
├── Port Hızı: 10/25/40 Gigabit
├── Routing: Layer 3 routing (OSPF, BGP)
├── Throughput: 1-10 Tbps
├── Redundancy: Dual power, dual supervisor
├── VSS/Stack: Virtual Switching System
└── HA: Sub-second failover

Core Switch Tasarımı:
! OSPF routing configuration
router ospf 1
 router-id 10.0.0.1
 network 10.0.0.0 0.255.255.255 area 0
 network 192.168.0.0 0.0.255.255 area 0

! HSRP (High Availability)
interface Vlan20
 ip address 192.168.20.2 255.255.255.0
 standby 20 ip 192.168.20.1
 standby 20 priority 110
 standby 20 preempt

! Port-channel (Link Aggregation)
interface Port-channel1
 switchport mode trunk
 switchport trunk allowed vlan all

interface range TenGigabitEthernet1/1-2
 channel-group 1 mode active
 switchport mode trunk

! QoS policy
class-map match-all VOIP
 match ip dscp ef
policy-map QOS-POLICY
 class VOIP
  priority percent 30
 class class-default
  fair-queue
interface GigabitEthernet1/0/1
 service-policy output QOS-POLICY

3. Router ve Firewall

Edge Router (İnternet Bağlantısı):

Kurumsal Router Özellikleri:
├── Throughput: 1-100 Gbps
├── VPN: IPSec, SSL VPN (1000+ tunnel)
├── Routing: BGP, OSPF, EIGRP, static
├── WAN Optimization: SD-WAN, QoS
├── Failover: Dual ISP, load balancing
└── Security: Stateful firewall, IPS

Cisco Router Config (Dual ISP):
! Interface tanımları
interface GigabitEthernet0/0
 description ISP-1-PRIMARY
 ip address 203.0.113.2 255.255.255.252
 ip nat outside
 no shutdown

interface GigabitEthernet0/1
 description ISP-2-BACKUP
 ip address 198.51.100.2 255.255.255.252
 ip nat outside
 no shutdown

interface GigabitEthernet0/2
 description LAN-INTERNAL
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 no shutdown

! NAT configuration
ip nat inside source list NAT-ACL interface GigabitEthernet0/0 overload
ip nat inside source list NAT-ACL interface GigabitEthernet0/1 overload

ip access-list standard NAT-ACL
 permit 192.168.0.0 0.0.255.255

! Static routing with failover
ip route 0.0.0.0 0.0.0.0 203.0.113.1 10
ip route 0.0.0.0 0.0.0.0 198.51.100.1 20

! IP SLA monitoring (ISP health check)
ip sla 1
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
 frequency 10
ip sla schedule 1 life forever start-time now

ip sla 2
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/1
 frequency 10
ip sla schedule 2 life forever start-time now

! Track primary ISP
track 1 ip sla 1 reachability
track 2 ip sla 2 reachability

! Policy-based routing (failover)
route-map ISP-FAILOVER permit 10
 match ip address LAN-TRAFFIC
 set ip next-hop verify-availability 203.0.113.1 1 track 1
 set ip next-hop verify-availability 198.51.100.1 2 track 2

ip access-list extended LAN-TRAFFIC
 permit ip 192.168.0.0 0.0.255.255 any

interface GigabitEthernet0/2
 ip policy route-map ISP-FAILOVER

Next-Gen Firewall (NGFW):

Güvenlik Özellikleri:
├── Stateful Inspection: Connection tracking
├── Application Control: Layer 7 filtering
├── IPS/IDS: Intrusion prevention
├── SSL Inspection: Encrypted traffic analysis
├── Threat Intelligence: Cloud-based reputation
├── VPN: Site-to-site, remote access
└── Logging: SIEM entegrasyonu

Firewall Policy Örneği (pfSense/OPNsense):
# Firewall kuralları (pfSense CLI)
# WAN -> LAN (engelle)
pfctl -t blocklist -T add 192.0.2.0/24

# LAN -> WAN (izin ver)
pass out on wan from 192.168.0.0/16 to any keep state

# DMZ kuralları (web sunucu)
pass in on wan proto tcp from any to 203.0.113.10 port 443 flags S/SA keep state
rdr on wan proto tcp from any to 203.0.113.10 port 443 -> 10.0.1.10 port 443

# IPS kuralları (Suricata)
alert http any any -> any any (msg:"SQL Injection Attempt"; \
  content:"UNION SELECT"; nocase; sid:1000001; rev:1;)

# VPN kuralları
pass in on wan proto udp from any to any port 1194 keep state
pass in on ovpns1 from 10.8.0.0/24 to 192.168.0.0/16 keep state

4. Wireless Network (WiFi)

Enterprise WiFi Mimarisi:

Bileşenler:
├── Wireless Controller: Merkezi yönetim
├── Access Point: 802.11ax (WiFi 6/6E)
├── Authentication: RADIUS, 802.1X
├── Guest Network: Captive portal
└── Roaming: Fast roaming, mesh support

WiFi 6 Özellikleri:
- OFDMA: Multi-user iletişim
- MU-MIMO: 8x8 antenna
- BSS Coloring: Girişim azaltma
- Target Wake Time: IoT cihaz pil ömrü
- 1024-QAM: Yüksek throughput

Cisco Wireless Controller Config:

(Cisco WLC) > config wlan create 10 KURUMSAL KuvveSSID

! SSID ayarları
(Cisco WLC) > config wlan security wpa akm 802.1x enable 10
(Cisco WLC) > config wlan security wpa akm psk disable 10
(Cisco WLC) > config wlan security wpa wpa2 enable 10
(Cisco WLC) > config wlan security wpa wpa2 ciphers aes enable 10

! RADIUS server
(Cisco WLC) > config wlan radius_server auth add 10 192.168.10.50 1812 kuvve-radius-secret

! VLAN mapping
(Cisco WLC) > config wlan interface 10 management

! Guest network
(Cisco WLC) > config wlan create 20 MISAFIR KuvveGuest
(Cisco WLC) > config wlan security wpa akm psk enable 20 ascii MisafirPass2024!
(Cisco WLC) > config wlan interface 20 guest-vlan

! AP group oluştur
(Cisco WLC) > config ap-group add OFIS-AP-GROUP
(Cisco WLC) > config ap-group wlan add OFIS-AP-GROUP 10
(Cisco WLC) > config ap-group wlan add OFIS-AP-GROUP 20

! Enable WLAN
(Cisco WLC) > config wlan enable 10
(Cisco WLC) > config wlan enable 20

Ubiquiti UniFi Config (Alternatif):

// UniFi Controller - WLAN ayarları
{
  "name": "KUVVE-KURUMSAL",
  "security": "wpaeap",
  "wpa_mode": "wpa2",
  "wpa_enc": "ccmp",
  "radius_auth_servers": [
    {
      "ip": "192.168.10.50",
      "port": 1812,
      "x_secret": "kuvve-radius-secret"
    }
  ],
  "networkconf_id": "5f8e7d6c5b4a3e2d1c0b9a8f",
  "usergroup_id": "default",
  "schedule": [],
  "minrate_ng_enabled": true,
  "minrate_ng_data_rate_kbps": 6000,
  "pmf_mode": "optional",
  "fast_roaming_enabled": true,
  "vlan_enabled": true,
  "vlan": "20"
}

5. VLAN Tasarımı ve Segmentasyon

VLAN Stratejisi:

Tipik Kurumsal VLAN Yapısı:
├── VLAN 1: Native VLAN (kullanılmaz)
├── VLAN 10: Yönetim (switches, routers)
├── VLAN 20: Kullanıcılar (workstations)
├── VLAN 30: Sunucular (servers)
├── VLAN 40: VoIP (IP telefonlar)
├── VLAN 50: Misafir WiFi
├── VLAN 60: IoT cihazlar (kameralar, sensörler)
├── VLAN 70: DMZ (public-facing servers)
└── VLAN 80: Test/Development

Inter-VLAN Routing:
- Layer 3 switch üzerinde SVI (Switched Virtual Interface)
- Router-on-a-stick (küçük ortamlar)
- Firewall bazlı routing (güvenlik kontrolü için)

VLAN ACL Örneği:

! Extended ACL - VLAN arası trafik kontrolü
ip access-list extended VLAN20-TO-VLAN30
 remark Kullanıcılar -> Sunucular
 permit tcp 192.168.20.0 0.0.0.255 host 192.168.30.10 eq 443
 permit tcp 192.168.20.0 0.0.0.255 host 192.168.30.11 eq 3389
 permit udp 192.168.20.0 0.0.0.255 host 192.168.30.20 eq 53
 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
 permit ip any any

! VLAN interface'e uygula
interface Vlan30
 ip address 192.168.30.1 255.255.255.0
 ip access-group VLAN20-TO-VLAN30 in

! Private VLAN (güvenlik için)
vlan 60
 private-vlan isolated

vlan 61
 private-vlan primary
 private-vlan association 60

interface range GigabitEthernet1/0/10-20
 switchport mode private-vlan host
 switchport private-vlan host-association 61 60

Network Monitoring ve Management

1. SNMP (Simple Network Management Protocol)

SNMPv3 Konfigürasyonu (Güvenli):

! SNMPv3 kullanıcı ve grup
snmp-server group KUVVE-ADMIN v3 priv
snmp-server user snmpadmin KUVVE-ADMIN v3 auth sha AuthPass123! priv aes 128 PrivPass456!

! MIB erişim kontrolü
snmp-server view ALL-VIEW iso included

! Trap gönderimi
snmp-server enable traps snmp authentication linkdown linkup
snmp-server enable traps config
snmp-server enable traps cpu threshold
snmp-server host 192.168.10.100 version 3 priv snmpadmin

! CPU threshold
process cpu threshold type total rising 80 interval 5

Python ile SNMP Monitoring:

from pysnmp.hlapi import *

def get_interface_stats(host, community, interface_index):
    """Switch interface istatistiklerini al"""

    oids = {
        'ifInOctets': f'1.3.6.1.2.1.2.2.1.10.{interface_index}',
        'ifOutOctets': f'1.3.6.1.2.1.2.2.1.16.{interface_index}',
        'ifInErrors': f'1.3.6.1.2.1.2.2.1.14.{interface_index}',
        'ifOutErrors': f'1.3.6.1.2.1.2.2.1.20.{interface_index}',
    }

    stats = {}

    for name, oid in oids.items():
        iterator = getCmd(
            SnmpEngine(),
            CommunityData(community),
            UdpTransportTarget((host, 161)),
            ContextData(),
            ObjectType(ObjectIdentity(oid))
        )

        errorIndication, errorStatus, errorIndex, varBinds = next(iterator)

        if errorIndication:
            print(f"Error: {errorIndication}")
        else:
            for varBind in varBinds:
                stats[name] = int(varBind[1])

    return stats

# Kullanım
stats = get_interface_stats('192.168.10.5', 'kuvve-ro', 1)
print(f"Input: {stats['ifInOctets']} bytes")
print(f"Output: {stats['ifOutOctets']} bytes")
print(f"Input Errors: {stats['ifInErrors']}")
print(f"Output Errors: {stats['ifOutErrors']}")

2. NetFlow/sFlow Analizi

NetFlow Configuration (Cisco):

! NetFlow v9 export
ip flow-export version 9
ip flow-export destination 192.168.10.100 2055

! Interface'de enable
interface GigabitEthernet0/0
 ip flow ingress
 ip flow egress

sFlow Configuration (HPE Aruba):

# sFlow collector
sflow collector 192.168.10.100 port 6343

# Polling interval
sflow polling-interval 30

# Sampling rate
sflow sampling-rate 1024

# Enable on interface
interface 1/1/1
    sflow enable

3. Network Management Platformları

LibreNMS (Open Source):

# LibreNMS kurulum (Ubuntu 22.04)
sudo apt update
sudo apt install software-properties-common
sudo add-apt-repository universe

# LAMP stack
sudo apt install apache2 mariadb-server php php-cli php-mysql php-gd php-snmp \
    php-curl php-xml php-mbstring php-json php-zip snmp fping git

# LibreNMS download
cd /opt
sudo git clone https://github.com/librenms/librenms.git

# Permissions
sudo useradd librenms -d /opt/librenms -M -r -s /bin/bash
sudo chown -R librenms:librenms /opt/librenms
sudo chmod 771 /opt/librenms

# Database setup
sudo mysql -u root
CREATE DATABASE librenms CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
CREATE USER 'librenms'@'localhost' IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON librenms.* TO 'librenms'@'localhost';
FLUSH PRIVILEGES;
EXIT;

# PHP dependencies
cd /opt/librenms
sudo ./scripts/composer_wrapper.php install --no-dev

# Web config
sudo cp /opt/librenms/misc/librenms.apache.conf /etc/apache2/sites-available/
sudo a2ensite librenms
sudo systemctl restart apache2

# Cron ve snmpd
sudo cp /opt/librenms/librenms.nonroot.cron /etc/cron.d/librenms
sudo systemctl enable snmpd
sudo systemctl restart snmpd

# Web installer ile devam: http://server-ip/librenms

Zabbix Network Monitoring:

# docker-compose.yml - Zabbix stack
version: '3.8'
services:
  zabbix-server:
    image: zabbix/zabbix-server-mysql:latest
    environment:
      DB_SERVER_HOST: mysql-server
      MYSQL_DATABASE: zabbix
      MYSQL_USER: zabbix
      MYSQL_PASSWORD: zabbix_pwd
    ports:
      - "10051:10051"
    depends_on:
      - mysql-server

  zabbix-web:
    image: zabbix/zabbix-web-nginx-mysql:latest
    environment:
      DB_SERVER_HOST: mysql-server
      MYSQL_DATABASE: zabbix
      MYSQL_USER: zabbix
      MYSQL_PASSWORD: zabbix_pwd
      ZBX_SERVER_HOST: zabbix-server
      PHP_TZ: Europe/Istanbul
    ports:
      - "80:8080"
    depends_on:
      - mysql-server
      - zabbix-server

  mysql-server:
    image: mysql:8.0
    environment:
      MYSQL_DATABASE: zabbix
      MYSQL_USER: zabbix
      MYSQL_PASSWORD: zabbix_pwd
      MYSQL_ROOT_PASSWORD: root_pwd
    volumes:
      - mysql-data:/var/lib/mysql

volumes:
  mysql-data:

SD-WAN (Software-Defined WAN)

Modern şube ağları için SD-WAN, geleneksel MPLS alternatifi:

SD-WAN Avantajları:
├── Maliyet: İnternet VPN << MPLS
├── Hız: Otomatik path selection
├── Güvenlik: Encrypted overlay
├── Yönetim: Cloud-based controller
└── Esneklik: Multi-transport (MPLS, LTE, Internet)

Örnek Mimari:
Headquarters ─── (SD-WAN Controller)

    ├─── Site-1 (Primary: Fiber, Backup: LTE)
    ├─── Site-2 (Primary: Cable, Backup: DSL)
    └─── Site-3 (Primary: Fiber, Backup: 4G)

VeloCloud/VMware SD-WAN Config Örneği:

{
  "edge": {
    "name": "Site-Istanbul",
    "site": {
      "contactName": "IT Admin",
      "contactEmail": "[email protected]"
    },
    "links": [
      {
        "name": "PRIMARY-FIBER",
        "type": "ETHERNET",
        "interface": "GE1",
        "publicIp": "203.0.113.10",
        "bandwidth": {
          "download": 100000,
          "upload": 100000
        }
      },
      {
        "name": "BACKUP-LTE",
        "type": "WIRELESS",
        "interface": "GE2",
        "publicIp": "dynamic",
        "bandwidth": {
          "download": 50000,
          "upload": 20000
        }
      }
    ],
    "firewall": {
      "enabled": true,
      "rules": [
        {
          "name": "ALLOW-HTTPS",
          "source": "192.168.0.0/16",
          "destination": "any",
          "service": "HTTPS",
          "action": "allow"
        }
      ]
    },
    "qos": {
      "enabled": true,
      "classes": [
        {
          "name": "VOICE",
          "priority": 1,
          "bandwidth": 30,
          "dscp": "EF"
        },
        {
          "name": "BUSINESS-CRITICAL",
          "priority": 2,
          "bandwidth": 40,
          "dscp": "AF31"
        }
      ]
    }
  }
}

Network Güvenlik Best Practices

1. Port Security

! MAC address limiting
interface GigabitEthernet1/0/5
 switchport mode access
 switchport port-security
 switchport port-security maximum 2
 switchport port-security violation restrict
 switchport port-security mac-address sticky

2. DHCP Snooping

! DHCP snooping (rogue DHCP engelleme)
ip dhcp snooping
ip dhcp snooping vlan 20,30,40

! Trusted port (DHCP server bağlantısı)
interface GigabitEthernet1/0/1
 ip dhcp snooping trust

! Untrusted portlar (kullanıcı tarafı)
interface range GigabitEthernet1/0/2-48
 ip dhcp snooping limit rate 10

3. Dynamic ARP Inspection (DAI)

! ARP spoofing koruması
ip arp inspection vlan 20,30,40

! Trusted interface
interface GigabitEthernet1/0/1
 ip arp inspection trust

! Rate limiting
interface range GigabitEthernet1/0/2-48
 ip arp inspection limit rate 15

4. 802.1X Network Access Control (NAC)

! Global 802.1X
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius

radius server KUVVE-RADIUS
 address ipv4 192.168.10.50 auth-port 1812 acct-port 1813
 key kuvve-radius-secret

! Interface config
interface GigabitEthernet1/0/10
 switchport mode access
 switchport access vlan 20
 authentication port-control auto
 authentication periodic
 authentication timer reauthenticate 3600
 dot1x pae authenticator

FreeRADIUS Config:

# /etc/freeradius/3.0/clients.conf
client switches {
    ipaddr = 192.168.10.0/24
    secret = kuvve-radius-secret
    require_message_authenticator = no
    nas_type = cisco
}

# /etc/freeradius/3.0/users
# User authentication
john.doe   Cleartext-Password := "UserPass123!"
           Reply-Message = "Authenticated",
           Tunnel-Type = VLAN,
           Tunnel-Medium-Type = IEEE-802,
           Tunnel-Private-Group-Id = "20"

# Start service
sudo systemctl restart freeradius

Fiyatlandırma ve Paketler

Küçük Ofis (10-30 Kullanıcı)

Temel Ağ Altyapısı

  • 24-port PoE+ managed switch (Ubiquiti, HPE)
  • 2x WiFi 6 Access Point
  • Yapısal kablolama (Cat6A)
  • Edge firewall/router
  • Temel konfigürasyon ve dokümantasyon

Fiyat: $3,500 - $7,000

Orta Ölçek (50-150 Kullanıcı)

Gelişmiş Ağ Çözümü

  • Core + 2-3 access switch (Cisco Catalyst, HPE Aruba)
  • Wireless controller + 5-10 Access Point
  • Yapısal kablolama + fiber omurga
  • Next-gen firewall (Fortinet, Palo Alto)
  • Network monitoring (LibreNMS/Zabbix)
  • VLAN segmentasyonu ve güvenlik
  • 802.1X authentication (FreeRADIUS)
  • Yedek internet hattı ve failover

Fiyat: $25,000 - $60,000

Kurumsal (500+ Kullanıcı, Multi-Site)

Tam Donanımlı Campus Network

  • Redundant core switches (Cisco Catalyst 9K)
  • Distribution + access layer (stackable)
  • Enterprise wireless (50+ AP, controller)
  • Structured cabling + fiber backbone
  • Next-gen firewall cluster (HA)
  • SD-WAN (çoklu şube bağlantısı)
  • Network management platform (Cisco DNA, Aruba Central)
  • NOC/SOC entegrasyonu
  • 7x24 monitoring ve destek
  • SLA garantisi (%99.9 uptime)

Fiyat: $200,000 - $800,000+

Yıllık Bakım ve Destek:

  • Donanım garantisi ve RMA
  • Firmware güncellemeleri
  • 7x24 teknik destek
  • Aylık performans raporları
  • Proaktif izleme

Maliyet: Donanım değerinin %15-20’si/yıl

Gerçek Vaka Çalışmaları

Vaka 1: Fintech Startup - Hızlı Büyüme Altyapısı

Müşteri Profili:

  • Ödeme teknolojileri şirketi
  • 80 çalışan (6 ayda 30’dan 80’e büyüme)
  • PCI-DSS uyumluluk gereksinimi
  • Yüksek güvenlik ve performans beklentisi

Sorunlar:

  • Eski consumer-grade ekipman (performance bottleneck)
  • Ağ segmentasyonu yok (güvenlik riski)
  • WiFi kapsama sorunları
  • Büyüme için ölçeklenebilir mimari gereksinimi

Çözüm:

Ağ Mimarisi:
├── Core Layer: 2x Cisco Catalyst 9300 (stackable, redundant)
├── Access Layer: 3x Cisco Catalyst 9200 (PoE+)
├── Edge: FortiGate 200F firewall (1 Gbps throughput)
├── Wireless: 12x Cisco Catalyst 9120 WiFi 6 AP + WLC
├── Structured Cabling: Cat6A + OM4 fiber
└── Management: Cisco DNA Center Essentials

VLAN Segmentasyonu:
- VLAN 10: Management (network devices)
- VLAN 20: Developer workstations
- VLAN 30: Production servers (PCI scope)
- VLAN 40: Payment gateway (isolated)
- VLAN 50: Guest WiFi (isolated)
- VLAN 60: VoIP

Güvenlik:
- 802.1X authentication (FreeRADIUS)
- Network segmentation (micro-segmentation)
- DHCP snooping, DAI, port security
- IPS/IDS (FortiGate)
- Network monitoring (LibreNMS)

Sonuçlar:

  • Performans: 10x throughput artışı (100 Mbps → 1 Gbps)
  • Güvenlik: PCI-DSS audit geçildi
  • Ölçeklenebilirlik: 300 kullanıcıya kadar genişleme kapasitesi
  • Uptime: %99.95 (önceki yıl %92 idi)
  • WiFi: Tam kapsama, roaming sorunları çözüldü

Yatırım:

  • İlk kurulum: $85,000
  • Yıllık bakım: $12,750
  • ROI: Ağ kesintisi azalması sayesinde yıllık $40,000 tasarruf
  • Geri ödeme süresi: 2.1 yıl

Vaka 2: Üretim Tesisi - Endüstriyel IoT Ağı

Müşteri Profili:

  • Otomotiv yan sanayi üretici
  • 3 bina, 12,000 m² tesis
  • 200 çalışan + 150 IoT cihaz (sensörler, PLC, kameralar)
  • 7x24 üretim (kesinti toleransı çok düşük)

Sorunlar:

  • Eski ağ altyapısı (10/100 Mbps switches)
  • IoT cihazlar ve office network aynı ağda (güvenlik riski)
  • Fiber omurga yok (bina arası 100 Mbps bottleneck)
  • Wireless kapsama yetersiz (depo ve üretim alanı)
  • Monitoring ve troubleshooting yetenekleri zayıf

Çözüm:

Campus Network Tasarımı:
├── Core: 2x HPE Aruba 6300M (VSF stack)
├── Distribution: 6x HPE Aruba 6200F (bina başı 2x)
├── Access: 24x HPE Aruba 2930F (PoE+)
├── Industrial Switches: 8x Cisco IE-4000 (üretim hattı)
├── Wireless: 30x HPE Aruba AP-515 (WiFi 6, industrial)
├── Fiber Backbone: OM4 multi-mode (10 Gbps)
└── Management: HPE Aruba Central (cloud)

Network Segmentation:
- VLAN 10: Management
- VLAN 20: Office (ERP, email, web)
- VLAN 30: Production (MES, SCADA)
- VLAN 40: IoT Sensors (read-only)
- VLAN 50: IP Cameras (isolated)
- VLAN 60: Guest WiFi

QoS Policy:
- P0 (Critical): SCADA, PLC communication
- P1 (High): VoIP, video conferencing
- P2 (Medium): ERP, business apps
- P3 (Low): Internet browsing, guest

Implementasyon:

  • Faz 1: Fiber omurga ve core switches (üretim devam ederken)
  • Faz 2: Bina-1 access layer (hafta sonu çalışması)
  • Faz 3: Bina-2 ve Bina-3 (sıralı implementasyon)
  • Faz 4: Wireless deployment ve IoT migration
  • Toplam süre: 8 hafta (üretim kesintisi: sadece 2x 4 saat)

Sonuçlar:

  • Performans: Bina arası throughput 10x artış (100 Mbps → 1 Gbps)
  • Güvenlik: IoT segmentasyonu ile saldırı yüzeyi azaltıldı
  • Uptime: %99.98 (önceki yıl %94 idi)
  • Wireless: 100% kapsama (depo ve üretim dahil)
  • Monitoring: Real-time izleme, 15 dakika MTTR (Mean Time To Repair)

Finansal:

  • İlk yatırım: $180,000
  • Yıllık bakım: $27,000
  • Tasarruf (yıllık):
    • Üretim kesintisi azalması: $120,000
    • IT troubleshooting zamanı: $18,000
    • Toplam tasarruf: $138,000/yıl
  • ROI: 1.3 yıl geri ödeme süresi
  • 5 yıllık TCO: Net tasarruf $420,000

Sıkça Sorulan Sorular (FAQ)

1. Mevcut ağımızı sıfırdan mı değiştirmemiz gerekir?

Hayır, aşamalı migration yapılabilir:

  • Önce core ve uplink modernizasyonu
  • Sonra access layer switch değişimi (bölge bölge)
  • Son olarak wireless ve edge devices
  • Eski ekipman genellikle yedek olarak kullanılabilir

2. Cisco ekipmanları çok pahalı, alternatifler nelerdir?

Bütçeye göre seçenekler:

  • Enterprise budget: Cisco, HPE Aruba, Juniper ($$$)
  • Mid-range: Ubiquiti EdgeSwitch, TP-Link Omada ($$)
  • Budget-friendly: MikroTik, Ubiquiti UniFi ($)
  • Open source: pfSense/OPNsense firewall, OpenWRT AP ($$)

Küçük-orta işletmeler için Ubiquiti UniFi çok iyi price/performance sunar.

3. WiFi 6’ya geçmeli miyiz yoksa WiFi 5 yeterli mi?

WiFi 6 (802.11ax) geçiş kriterleri:

  • ✅ Yoğun kullanıcı ortamı (ofis, okul, etkinlik)
  • ✅ IoT cihaz sayısı yüksek
  • ✅ Yeni bina/yenileme projesi
  • ❌ Az kullanıcı (<10 kişi)
  • ❌ Bütçe kısıtlı ve mevcut WiFi 5 yeterli

WiFi 6 avantajları: OFDMA, MU-MIMO, daha iyi pil ömrü, yüksek throughput.

4. 10 Gigabit Ethernet’e ne zaman ihtiyaç duyarız?

10GbE kullanım senaryoları:

  • Core switch uplink’leri (aggregation)
  • Server room/data center bağlantıları
  • Yüksek throughput uygulamalar (video editing, backup)
  • Virtualization host’ları (vMotion, storage)

Access layer için 1 Gigabit genellikle yeterlidir (10GbE maliyeti 5-10x daha fazla).

5. Cloud-managed vs. on-premise controller?

ÖzellikCloud-ManagedOn-Premise
MaliyetSubscription (yıllık)Tek seferlik (+ renewal)
ErişimHer yerden (internet)VPN gerekir
GüncellemeOtomatikManuel
Data privacyVendor bulutKendi sunucu
ÖlçeklenebilirlikSınırsızHardware limit

Öneri: Küçük-orta işletmeler için cloud-managed daha pratik (Cisco Meraki, Ubiquiti UniFi, HPE Aruba Central).

6. Ağ dokümantasyonu neden önemli?

Kritik dokümantasyon:

  • Network topology diyagramları (Layer 2, Layer 3)
  • IP address schema (VLAN, subnetting)
  • Device configurations (backup)
  • Cable labels ve patch panel mapping
  • Change log (kim, ne zaman, neden)

Faydaları:

  • Troubleshooting süresi 70% azalır
  • Yeni ekip üyesi onboarding kolaylaşır
  • Disaster recovery hızlanır
  • Audit süreçleri kolaylaşır

7. Ağ güvenliği için minimum gereksinimler nelerdir?

Temel güvenlik checklist:

  • ✅ Firewall (next-gen önerilir)
  • ✅ VLAN segmentasyonu
  • ✅ Strong password policy
  • ✅ SSH (Telnet değil!)
  • ✅ Regular firmware updates
  • ✅ SNMP v3 (v1/v2c değil)
  • ✅ Disable unused ports
  • ✅ Port security (MAC limiting)
  • ✅ DHCP snooping
  • ✅ Network monitoring/logging

8. Wireless coverage nasıl planlanır?

WiFi site survey adımları:

  1. Kat planı: Duvarlar, metal objeler, cam bölmeler
  2. Kullanıcı yoğunluğu: Kişi/m² (ofis: 1 AP/10-15 kişi)
  3. Uygulama gereksinimi: VoIP = yüksek kalite, IoT = kapsama
  4. Survey tool: Ekahau, NetSpot, WiFi Analyzer
  5. Validation: Post-installation survey (signal strength, throughput)

Genel kural: 1 AP başına 50-75 m² (duvar ve girişim faktörüne bağlı).

9. PoE (Power over Ethernet) nedir, avantajları nelerdir?

PoE Standartları:

  • 802.3af (PoE): 15.4W (IP telefon, basit AP)
  • 802.3at (PoE+): 30W (WiFi AP, PTZ kamera)
  • 802.3bt (PoE++): 60W/100W (high-power AP, LCD ekran)

Avantajlar:

  • Elektrik prizi gerekmez (esnek yerleşim)
  • Kablo maliyeti azalır (tek kablo: data + power)
  • Merkezi UPS ile kesintisiz güç
  • Kolay deployment

Önemli: PoE switch’in toplam power budget’i kontrol edin (24 port x 30W = 720W, ama switch budget 370W ise sorun olur).

10. Network kesintisi olduğunda nasıl troubleshoot yapılır?

Sistematik yaklaşım (OSI model):

Layer 1 (Physical):

# Kablo ve port kontrolü
show interface status
show interface GigabitEthernet1/0/1
# CRC errors, late collisions kontrol et

Layer 2 (Data Link):

# MAC address table
show mac address-table
# Spanning-tree durumu
show spanning-tree

Layer 3 (Network):

# Routing table
show ip route
# Ping test
ping 8.8.8.8
traceroute google.com

Monitoring tool:

  • Real-time: LibreNMS, Zabbix alerts
  • Logs: Syslog server (Graylog, Splunk)
  • Packet capture: Wireshark, tcpdump

Başlarken

Ağ altyapınızı modernize etmek veya sıfırdan kurmak için Kuvve Technology ile iletişime geçin:

  1. Ücretsiz Network Assessment: Mevcut altyapınızı analiz edelim
  2. Teklif ve Tasarım: İhtiyaçlarınıza özel çözüm sunalım
  3. Proof of Concept: Kritik uygulamalar için PoC yapabiliriz
  4. Implementasyon: Sıfır kesinti ile geçiş sağlayalım
  5. Eğitim ve Dokümantasyon: Ekibinizi güçlendirelim

İletişim:

Ücretsiz danışmanlık için bugün bizimle iletişime geçin!

Bu çözüm işletmeniz için uygun mu?

Uzman ekibimizle görüşün, size özel bir teklif hazırlayalım.