Kategori arşivi: Network

Network cihazları hakkında temel yapılandırmalar, IPS ve IDS cihaz kurulumları ve yapılandırma örnekleri, fortigate, palo alto firewall yapılandırma, sorunlar ve çözümleri hakkında türkçe yazılar

Hurricane Electric’i kullanarak IPv6 Gateway Oluşturmak

Bildiğiniz gibi bizim internet sağlayıcıları kullandıkları tüm cihazlar IPv6 desteklese bile bir takım bahaneler ile kullanıcılara IPv6 vermemeyi tercih ediyorlar.

Özellikle bu yüzden CGNAT dediğimiz. Geniş çaplı bir NAT hizmeti de veriyorlar. Bu teknik açıdan oldukça güzel bir özellik olsa da kullanıcılar bu durumdan kulaktan dolma bilgileri nedeni ile şikayetçiler

Şimdi bu durumu bir tarafa bırakıp Hurricane Electric firmasının kullanıcılarına ücretsiz olarak sunduğu IPv6 Tunnel hizmeti bunun sayesinde direk olarak IPv6 çıkışımız olmuş olacak.

İlk olarak TunnelBroker sitesine üye olarak başlayacaksınız. Bu site size 5 adet IPv6 tuneli açmanıza imkan sağlayacak. İsterseniz koca kurumu bunun üzerinden tunelleyip IPv6 desteği verin. İstersenizde evinizde kullandığınız hatta IPv6 desteği verin karar sizin

Kullanabileceğiniz lokasyonlar

hurricane-electric-ipv6-tunnel

Şimdi buradan kendinize yakın bir konum seçiyorsunuz. Size IPv4 Endpoint (Your side): adlı bir kutucuk çıkacak bu kısma ip adresinizi yazacaksınız. Sabit IP adresiniz yoksa dinamik olarak da yapabilirsiniz.

Oluşturma işlemini başlattığımızda sistemin bana vermiş olduğu bilgiler

 EndpointsIP Adresleri 
HE Server Endpoint216.66.88.98
Static IPv6 Assignment2001:470:1f1c:dd7::1
Client IPv6 Endpoint2001:470:1f1c:dd7::2

Ayarlamalarımızı yapacağımız nokta /etc/network/interfaces burada bir interfaces tanımlayıp tunel işlemini yapacağız. Yapacağımız ayarlamayı Hurricane Electric bize sağlıyor.

auto he-ipv6
iface he-ipv6 inet6 v4tunnel
        address 2001:470:1f1c:dd7::2
        netmask 64
        endpoint 216.66.88.98
        local 193.180.164.40
        ttl 255
        gateway 2001:470:1f1c:dd7::1
Plaintext

Şimdi tunelimiz tamam. İkinci aşamayada ana interfaces üzerine bize verilen IP adresini ekleyeceğiz. Bunun için aşağıdakini yapmanız gerekiyor.

iface eth0 inet6 static
        address 2001:470:1f1c:dd7::2
        netmask 64
Plaintext

Şimdi DNS ile ilgileneceğiz, iki seçeneğiniz var, ISP’nizin DNS sunucusunu kullanabilir ve IPv6 çözünürlüğü ile başa çıkmayı umabilirsiniz ya da ücretsiz genel DNS sunucularını kullanabilirsiniz.

Ben çalıştığını bildiğim için direk sisteme Google DNS tanımlamasını yapacağım.

sudo nano /etc/resolv.conf
Plaintext

İçerisine aşağıdaki gibi ekleme yapıyoruz.

nameserver 8.8.8.8
nameserver 8.8.4.4
Plaintext

İşlemlerimiz tamamlandı. Şimdi network servisini yeniden başlatalım.

service networking start
Plaintext

Herşey yolunda gittiyse. Şimdi test edebiliriz. Bunu gene google ile yapacağız.

ping6 -c 5 ipv6.google.com
Plaintext

Sonucumuz aşağıdaki gibi geliyor. Demekki netmiş IPv6 için ayarladığımız tunelimiz çalışır durumdaymış.

root@raspberrypi:/etc/network# ping6 -c 5 ipv6.google.com
PING ipv6.google.com(lj-in-x71.1e100.net (2a00:1450:4010:c06::71)) 56 data bytes
64 bytes from lj-in-x71.1e100.net (2a00:1450:4010:c06::71): icmp_seq=1 ttl=50 time=94.9 ms
64 bytes from lj-in-x71.1e100.net (2a00:1450:4010:c06::71): icmp_seq=2 ttl=50 time=98.7 ms
64 bytes from lj-in-x71.1e100.net (2a00:1450:4010:c06::71): icmp_seq=3 ttl=50 time=95.6 ms
64 bytes from lj-in-x71.1e100.net (2a00:1450:4010:c06::71): icmp_seq=4 ttl=50 time=94.9 ms
64 bytes from lj-in-x71.1e100.net (2a00:1450:4010:c06::71): icmp_seq=5 ttl=50 time=93.7 ms

--- ipv6.google.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 93.768/95.624/98.750/1.724 ms
Plaintext

dipnot: Güvenlik duvarı ile korumadan bu tarz bir tunelleme işlemine girişmemek lazım ev kullanıcısı olsanız bile hala bir takım tehditler bulunmakta.

CGNAT’ı atlatma: VPN ile Port Yönlendirme Kılavuzu

Vakti zamanında CGNAT Nedir demiş ve gerekli açıklamalarda bulunmuştuk. Ziyaretçilerimizin kafasındaki sorulara yanıt bulmaya çalışmıştık.

CGNAT günümüzde özellikle büyük ISP’lerin bölgeleri ölçeklendirme de kullandıkları bir yapı, IPv4’lerin bittiği şu günlerde kısıtlı imkanlar ile büyük ağlardaki kullanıcıya hizmet verilebiliyor. Hatta private dediğimiz lokal network iplerini bile dışarı açıp kullanabilme imkanımız var.

Bu yapılanlar bir yana CGNAT içerisinde olan bir kişi dışarıya port yönlendirmesi yapamaz. Hatta kimi yapılandırmalar da kullanıcıların VPN servislerine bağlanması bile kısıtlanabilir.

Yapılandırmamıza başlamadan önce VPN için bir servis belirlemeniz gerekiyor paralı servisler direk olarak port yönlendirme hizmeti sunuyor ise aşağıdaki yapacaklarınızı pas geçip direk firmanın size sunmuş olduğu özelliği kullanabilirsiniz. Sunucu kuracaksanız da bu makalemize devam edin.

AWS EC2’nin serbest katman özelliğiyle başladık, bu da ihtiyacım olan şey için fazlasıyla yeterli, ayrıca bir yıl da ücretsiz. Ücretsiz kullanım bittikten sonra devam edebilir ve tercih ettiğiniz Linux dağıtımını kullanmaya devam edebilirsiniz.

Burada önemli olan nokta makinaya OpenVPN kurmanız gerektiği, bunun için daha önceden yayınladığım bir makalemi kullanabilirsiniz Ubuntu Üzerine OpenVPN kurulumunu gerçekleştirebilirsiniz.

Çalışmasını istediğimiz VPN tunel sistemi

network-semasi-cgnat

Yukarıdaki şemadaki yeşil rota, bir VPN sunucusu yoluyla Masaüstüne ulaşmak için uzak bilgisayar arasındaki bağlantıyı gösterir.

Temel olarak, Masaüstü bilgisayarınızın bir istemci vasıtasıyla VPN sunucusuna bağlanması gerekir; bu, Desktop’ın sanki VPN sunucusu ile aynı ağda olduğu gibi olacak bir tünel oluşturacaktır.

İçeri girdiğinizde ayarlamaları ve yönlendirmeleri yapmak için AWS EC2 makinasının SSH bağlantısına kabuk aracılığı ile tekrar erişmeliyiz ki AWS EC2 makinanın ayarlarına ulaşıp port yönlendirmesini yapabilelim.

Peki port yönlendirme işlemi nasıl yapılacak

Makinamız ubuntu olduğu için /etc/ufw/before.rules konumundaki dosyayı açıyoruz ve içerisini aşağıdaki gibi düzenliyoruz.

*nat
-A PREROUTING -i eth0 -p tcp --dport 4343 -j DNAT --to-destination 10.10.10.10:4343
-A PREROUTING -i eth0 -p udp --dport 4343 -j DNAT --to-destination 10.10.10.10:4343
...
COMMIT  

10.10.10.10 numaralı ip adresi bizim temelde kullandığımız makina IP adresimizdir. VPN bağlandığımızda OpenVPN bize yapılan konfigürasyona göre 10.* ile başlayan bir ip verecektir.

Yukarıdaki satırların aslında yaptığı temelde 4343 numaralı bağlantı noktasındaki sunucumuza 4343 numaralı bağlantı noktasındaki istemcimizin bilgisayarına yapılan bağlantıları yönlendirir.

Ayarların başarılı olabilmesi için güvenlik duvarında bi yeniden başlatma işlemi yapmamızda gerekiyor.

sudo ufw disable  
sudo ufw enable  

Eğer VPN sunucusuna bağlıysanız bağlantınızı yeniden başlatmanız gerektiğinide unutmayın.

Benim bahsettiğim gibi AWS kullanıyorsanız. Port ayarlarınıza CGNAT için açtığınız portu belirtmeniz ve güvenlik kurallarını güncellemeniz gerekir.

Bağlantınızın çalışıp çalışmadığını ise karşı bilgisayara aşağıdaki gibi bir istek atarak anlayabilirsiniz.

ssh -p2222 mertcan@<sunucu-ip>

Kullanıcı, mertcan benim masaüstü bilgisayarımda var, ancak AWS sunucumda yok. Bununla birlikte, AWS sunucusunun IP adresinden mertcan olarak oturum açmamın nedeni, port 4343’den AWS sunucusundan masaüstü bilgisayara bağlantıları iletmesinden kaynaklanıyor, dolayısıyla burada SSH girişi aslında masaüstü bilgisayarda AWS sunucusu oluyor.

Her şey gayet güzel giderse makinaya bağlantı sağlayabilecek ve açık portunuz ile istediğinizi yapabileceksiniz.

Bufferbloat nedir? Ne işe yarar? Çözümü Nedir?

Bufferbloat, paketlerin aşırı arabelleğe alınmasının neden olduğu paket anahtarlamalı ağlarda yüksek gecikme oranlarının olmasına neden olan bir durumdur. Bufferbloat ayrıca paket gecikme değişimine (jitter olarak da bilinir) neden olur ve genel ağ trafiğini de azaltması ile bilinir.

Bir yönlendirici veya anahtarlama cihazı aşırı büyük arabellekleri kullanacak şekilde yapılandırıldığında, çok yüksek hızlı ağlar bile olsa, VoIP, çevrimiçi oyun ve hatta sıradan web gezintisi gibi birçok interaktif uygulama için kullanılamaz hale gelir. Türkiyede son zamanlarda gördüğümüz saçmalıklara benzer bu durum. Yapmak istediğinizi yapmaya çalışırsınız ama yavaşladığından dolayı yapamazsınız.

bufferbloat-alcatel-lucent-gorsel/

Bazı iletişim ekipmanları üreticileri(Cisco, Alcatel, Extreme, EnteraSys vb) ağ ürünlerinin bazılarına gereksiz yere büyük tamponlar tasarladı hatta bunun sonucunda özel kurumsal çözümler diyerek sattılar.

Bu tür donanımlarda bufferbloat, bir ağ bağlantısı tıkanık olduğunda ortaya çıkar ve paketlerin büyük boyutlu arabelleklerde uzun süreler boyunca sıraya sokulmasına neden olur.

İlk giriş ile ilk çıkışlı kuyruklama sisteminde, aşırı büyük tamponlar daha uzun kuyrukların oluşmasına ve daha yüksek gecikme ile sonuçlanır ve ağ akışını iyileştirmez.

Arabellekleme

Ağ ekipman üreticileri için belirlenmiş bir takım kurallar bulunur bunlardan biride elbette arabellek boyutunun minimum ne kadar olacağıdır, bir cihazdan geçen bir trafik akışı için en az 250 ms\’lik arabelleğe almaya uyum sağlayacak kadar büyüklük sağlamalıdır.

Örneğin, yönlendiricinin Gigabit Ethernet bağlantısı büyük bir 32 MB arabellek gerektirir. Arabelleğin bu şekilde boyutlandırılması ki bir bakıma önerilir bir bakıma önerilmez, TCP tıkanıklığı kontrol algoritmasının başarısızlığına neden olabilir, yüksek ve değişken gecikme gibi sorunlara neden olur ve arabellek bir TCP akışının paketleriyle tamamen dolduğunda diğer tüm akışlar için ağ boğazlaması oluşturur ve internetin kullanılmasını engeller.

Arabellek daha sonra, TCP bağlantısını aradaki tüm bağlantılar hızlanana kadar yükseltir ve belleği tekrar doldurmadan önce boşaltmak için biraz zaman harcar. Tamamen doldur boşalt mantığı güdülmektedir.

cmtsrtt-bufferbloat-ms-time-cost/

Büyük boyutlu bellekleme işlemi, yalnızca arabelleğe aldıkları bağlantı bir tıkanıklık haline geldiğinde zararlı etkiye sahiptir ki bu durum çoğu zaman gerçekleşir.

Başka bir ana bilgisayardan veya başka bir ana bilgisayara giden rota üzerindeki mevcut tıkanıklık düzelmedikçe, çoğu işletim sisteminin sağladığı ping uygulamasını kullanarak arabelleğin dolup dolmadığını kontrol etmek mümkündür.

kotu-huylu-bufferbloat/

Öncelikli olarak, test edecek kişi karşı bilgisayara sürekli ping atmalıdır daha sonra birkaç saniyelik bir indirme işlemi başlatılmalı ve birkaç kez bu işlem durdurulmalıdır.

Tasarım gereği, TCP tıkanıklığı önleme algoritması(TCP congestion control), rotadaki tıkanıklığı hızla dolduracaktır. Karşıdan indirme (ve sırasıyla yükleme), ping tarafından bildirilen gidiş dönüş süresinin doğrudan ve önemli bir artışıyla ilişkilendirilirse, sırasıyla karşıdan indirme (ve yükleme) işlemleri geçerli arabelleğin şiştiğini gösterir.

Gidiş dönüş süresinin artmasına darboğazdaki arabelleklemeden kaynaklandığı için aradaki azami artış, milisaniye cinsinden büyüklüğünün kabaca bir tahminini verecektir.

mtr-gorsel-1/

Önceki örnekte direk olarak basit pingleme yerine gelişmiş bir traceroute aracını (örneğin, MTR) kullanırsak, darboğazda dolmuş bir arabellek varlığını değil, aynı zamanda ağdaki konumunu da görebileceğiz. Traceroute, bunu şebeke genelinde rota (path) görüntüleyerek ve paketlerin geçiş gecikmelerini ölçerek başarır. Güzergah geçmişi, ardışık her ana bilgisayardan alınan güzergahtaki paketlerin gidiş-dönüş süreleri olarak kaydedilir.

Bu rotalarda fark edilen düzde değerinde her kayıp kullandığınız internetin hat kalitesinide doğrudan etkilemektedir.

Bufferbloat İşleyişi

CUBIC gibi TCP tıkanıklığı kontrol algoritmaları(TCP congestion control), kullanılabilir bant genişliğini belirlemek için paket kayıplarının(loss) ölçülmesine dayalıdır. Algoritmalar, paketlerde kayıplar yaşanana kadar veri aktarımını hızlandırır, ardından iletim hızını yavaşlatır. İdeal olarak, iletim hızını, bir denge hızına ulaşana kadar hızlandırmaya devam eder.

tcp-cubic-gorsel-1/

Ancak bunun çalışması için, paket kayıpları(loss) ile ilgili geribildirim olmalıdır, algoritmaların uygun bir aktarım hızı seçebilmesi için herşeyin zamanında gerçekleşmesi gerekir. Dolmuş büyük bir arabellekle paketler varış yerlerine ulaşacak, ancak gecikme daha uzun olacaktır. Bu nedenle uplink tamamen dolduktan sonra TCP yavaşlamalı ve tamponu daha da fazla doldurmalı. Yeni gelen paketler, yalnızca arabellek tamamen dolmuş olduğunda paket kayıpları(loss) oluşur. TCP bile bağlantı yolunun değişip değişmediğine kendisi karar verebilir ve yeni bir çalışma noktası için daha agresif arayışlar içerisine girer.

tcp_ladder_states_flow_state/

Paketler iletilmeden önce bir ağ arabelleği içinde sıralanır; sıkıntılı durumlarda, paketler yalnızca arabellek dolduğunda kabul edilmemeye başlar ve paket kayıpları(loss) oluşur.(Gayet doğal)

Daha eski yönlendiricilerde, arabellekler oldukça küçüktü dolayısıyla hızlı bir şekilde arabellek dolar ve dolayısıyla bağlantı tamamen dolmuş hale geldikten kısa bir süre sonra paketlerde kayıplar(loss) olmaya başlardı, bu nedenle TCP protokolü ayarlanabilir bir haldeydi ve sorun belirginleşmiyordu. Yeni yönlendiricilerde, arabellekler, birkaç megabayt veri tutmak için yeterince büyük bir hale getirildiği için arabelleğin boşaltılması için gerekenler saniye cinsinden zaman miktarlarına dönüşmeye başladı. Bir bağlantıdaki bant genişliğini paylaşan TCP algoritmasına, iletim kanalı dolmuş olan kayıba(loss) uğrayan paketlere sahip olmasına bağlı olarak çok yavaş tepki vermesine neden olur işte boğazlama dediğimiz o saçma durumda burada oluşur.

ping-tepki-sureleri-bufferbloat/

Sorun ayrıca diğer protokolleri de dolaylı yoldan etkiler. Tek bir sıra halinde uygulanan basit bir arabellekten geçen tüm paketler aynı gecikmeye maruz kalır; dolayısıyla dolmuş bir arabellek üzerinden geçen tüm bağlantıların gecikmesi eş zamanlı olarak etkilenir.

Zaten dolu bir arabellekteki bazı alanlar için yarışan eşzamanlı bağlantılar arasındaki çekişmeden kaynaklanan yavaşlama, hedeflere ulaşmayı bekleyen verilerle tıkanmış arabelleklerden dolayı hızlı hedeflere ulaşılamayacağı için kullanılabilir kanal bant genişliğini de kullanılmaz hale getirir.

Bu ayrıca UDP, VoIP ve oyunlar gibi gecikmeye duyarlı uygulamalarda kullanılan diğer datagram protokollerini de dahil olmak üzere diğer ağ protokollerini kullanan uygulamaların etkileşimini azaltır ping yükselmelerine ve gecikmelere neden olur. Aşırı şekilde gerçekleştiği zamanlarda, bufferbloat, DNS gibi önemli protokollerde de hatalara neden olarak bağlantı kalitesini %90 oranda etkilemektedir.

Çözümlerimiz

Genel olarak çözümlerimiz iki kategoriye ayrılabilir çeşitli teknik çözümler mevcuttur, ağa yön veren çözümler ve uç noktaları hedefleyen çözümler olarak ayırabiliriz. Burada kendi yönettiğimiz cihazlar için yapılabileceklerden bahsedeceğim.

Bu tür çözümler çoğunlukla tamamlayıcı niteliktedir.

  • CoDel(controlled delay) ve PIE gibi AQM(Active queue management) algoritmaları.
  • Hybrid AQM ve paket planlama algoritmaları, örneğin FQ-CoDel. 1
  • Kablo modemlerinde daha akıllı tampon kontrolü sağlamak için DOCSIS sürüm yükseltmeleri(ISP bazında)
  • Kuyruk yönetiminin linux işletim sisteminin WiFi alt sistemine entegrasyonu 1

Yapılanlar neticesinde gerçekleşebilecek iyi huylu bufferbloat şu şekildedir.

iyi-huylu-bufferbloat/

Çoğu son kullanıcı evdeki bağlantılarında kaliteli network ekipmanı kullanarak sorunlarına çözüm üretebilirler. Bu makaledeki teknik düzeltmelerin çoğu, Linux işletim sistemleri baz alınarak aktarılmıştır.

Devamı için : BufferBloat Projects

Sanal Makina Üzerindeki Fortinet’de HTTPS Sorunu

Şimdi Sanal üzerinde Fortinet kurup denemeler yapmam ve sitemin işleyinin nasıl olduğunu anlamam gerekiyordu kurumlara gittiğimde zorlanmamak için böyle güzel bir düşünce vardı. O zamanlar Mac OS X kullanmadığım içinde linux üzerinde virtualbox aracılığı ile kurulumu gerçekleştirmem gerekiyordu. Resmi support sitesinden VM için uygun olan buildi indirmek ile başladım. Kurulum tabi ki de iso kalıbının açılması ile tamamlanıyor çünkü build-in bir şekilde geliyor. Sanal sistem diski sonuçta onu direk mount etmemiz yetiyor.

Ip adresini tanımladıktan(sub interface) hemen sonra bağlantı yapabilmek için genelde kullanılan default ip adresinden bağlanmamız gerekiyor. Bu bağlanma işlemini yapabilmemiz için ise gene bir adet sub interface açmam gerekiyordu şu şekilde o sorunuda çözdüm

ifconfig enp4s0:1 192.168.0.101 netmask 255.255.255.0

Fortinet cihazlarının management ip adresleri 192.168.0.99 olarak tanımlıdır. Siz direk olarak bu cihaza erişebilmek için hem aynı ip aralığında olmanız hemde cihaza management portundan bağlı olmanız gerekiyor. Ancak bizdeki durum tamamen Sanal olduğu için aynı ip aralığına geçiş yapmanız yeterli.

Tarayıcıda giriş yapmaya çalıştığınızda giremediğinizi göreceksiniz her ne kadar acı olsada size SSL hatası ile karşılayacak diyeceksiniz ilk başta sanırım eski sürüm SSL Cipher kullanıyor. Ayarlara girip kontrol edeceksiniz falan bakacaksınız sorun oda değil hatayı her ne kadar hatırlamasamda şu şekilde olması lazım

Error code: ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Sonra durumu iyice anlamak için kullanım kılavuzuna göz atıyorum. Birde ne göreyim Lisans alınmamış bir Fortinet cihazı veya sanal makinesinde 15 gün kullanımınızda sadece düşük seviyeli kriptografi anahtarı üzerinde çalıştırabilirsiniz. Bu ne anlama geliyor diyecek olursanız. XP zamanlarından kalma SSL Cipher larını kullanırız diyor. Yanlış hatırlamıyorsam ssl3.rsa.rc4_40_md5 olması lazım tam emin olmamak ile birlikte bu sorunada şu şekilde bir çözüm üretebiliyoruz.

İlk olarak Sanal makina üzerinde kurulu olan Fortinet cihaza erişim sağlıyoruz ve CLI bağlanıyoruz. Herhangi bir parola tanımlaması yapmadıysanız direk olarak giriş yapacaksınız zaten. ve aşağıdaki parametreyi veriyorsunuz.

allowaccess http

Bundan hemen sonra ip adresine direk olarak erişmeye çalıştığınızda giriş yapabileceksiniz. 15 Günlük deneme sürümünüz bittiğinde ve kullanmaya devam etmek istediğinizde parametreleri tersine çevirmeniz sizin için yeterli olacak

Dell N4032F Switch İçin Stack Ayarlama

Geçenlerde yeni kurulum için bir takım konfigürasyon işleri yaparken Dell marka N4032F model 2 adet switch elimize geçti konfigürasyonlar olarak ciscoya her ne kadar benzesede biraz farklı geldi ancak işin içinden çıkmayı güzelce başardık.

Ayrıca Stack yapılacak switchlerin her ikisininde aynı sürüm yazılım kullanması ve desteklenen modellerden birinin olması gerekiyor. Bunu görmek için;

show supported

Baktık sürümler ve cihazlar stack destekliyor. Stack işlemini yapalımda kurtulalım dedik bu sırada 1Ge lik portlardan yanıt almak istedik dokümantasyondada bu adamlar bize demiyor ki kardeş siz sadece 10Ge lik portlardan stack yapabilirsiniz. Bizde 2 saatimizi 1Ge olan cibikler üzerinden yapmaya çalışıyoruz.

Neyse yemek yedikten sonra aklımıza dank etti de sonradan dokümantasyonda gördük akıl ettik fiberini taktık ve oldu, böyle dediğime bakmayın gene dokümantasyonda şöyle yapın dememiş

Herneyse master belirlememiz gerekiyor biliyorsunuz. Bunun için cihaz Mac adresi en büyük olanı seçiyor olması lazım yani sizin MAC adresi büyük olan switchi ayarlamanız gerekiyor. Bunun için ise;

config
stack
stack-port tengigabitethernet 1/0/23 stack
stack-port tengigabitethernet 1/0/24 stack

bu işlemden sonra direk olarak ikinci switch ede aynı konfigürasyonu eklemeniz gerekiyor. Daha sonra direk olarak do reload her iki yada kaç tane switch konfigure ediyorsanız yeniden başlatırsanız. Otomatik olarak kendisi stack olacak ve ayarlamaya ve konfigürasyonunu senkronize etmeye başlayacak ve hangisinin MAC adresi yüksek ise sadece ondan ayarlanmak üzere diğer switchleri düzenleyecek

Daha sonra yapmanız gereken ek ne kadar ayar yapılacak ise onu yapmak vlan ayarlamak ip vermek ve bağlantı ekipmanlarını ayağa kaldırmak olacak.

tabi stack olup olmadığını görmek için

show switch

komutunu verebilirsiniz direk olarak burada stack olan ve master olan switch görmeniz gerekecek

Tabi son olarak ayarları kayıt etmeyi unutmayın sonra çok uğraşırsınız. Kaydetmek için ise

write