Ana içeriğe atla
Bu sayfa, Apinizer platformunun bileşenleri arasındaki ağ bağlantılarını ve port gereksinimlerini detaylı bir şekilde açıklar. Inbound, Outbound ve Internal trafik akışları için port matrisi sağlanmıştır.

Ağ Trafik Kategorileri

Inbound Trafik

Dış Dünyadan Gelen
  • Internet’ten Load Balancer’a
  • İstemcilerden API Gateway’e

Outbound Trafik

Dış Dünyaya Giden
  • Backend API’lere
  • Dış servislere
  • Internet’e

Internal Trafik

Bileşenler Arası
  • Manager ↔ Worker
  • Worker ↔ Database
  • Worker ↔ Cache

Port Matrisi - Detaylı Tablo

Inbound Trafik (Internet → Apinizer)

KaynakHedefPortProtokolAçıklamaGerekli
InternetLoad Balancer443HTTPSAPI erişimi (Production)Gerekli
InternetLoad Balancer80HTTPHTTP → HTTPS redirectGerekli
InternetLoad Balancer22SSHYönetim erişimi (VPN üzerinden önerilir)Zorunlu Değil

Outbound Trafik (Apinizer → Internet)

KaynakHedefPortProtokolAçıklamaGerekli
WorkerBackend API443HTTPSBackend API çağrılarıGerekli
WorkerBackend API80HTTPHTTP Backend API çağrılarıZorunlu Değil
WorkerExternal Services443HTTPSDış servis entegrasyonlarıZorunlu Değil
ManagerExternal Services443HTTPSMonitoring, webhook’larZorunlu Değil
ManagerSMTP Server25/587SMTPE-posta gönderimiZorunlu Değil
ManagerDNS Server53UDP/TCPDNS sorgularıGerekli

Internal Trafik (Bileşenler Arası)

Manager ↔ Worker

KaynakHedefPortProtokolAçıklamaYön
ManagerWorker8080HTTPDeployment işlemleriManager → Worker
ManagerWorker8080HTTPHealth checkManager → Worker
WorkerManager8080HTTPKonfigürasyon alımıWorker → Manager
WorkerManager8080HTTPStatus raporlamaWorker → Manager

Worker ↔ Database (MongoDB)

KaynakHedefPortProtokolAçıklamaYön
WorkerMongoDB27017TCPVeri okuma/yazmaWorker → MongoDB
ManagerMongoDB27017TCPKonfigürasyon yönetimiManager → MongoDB
MongoDBMongoDB27017TCPReplica set iletişimiMongoDB ↔ MongoDB

Worker ↔ Elasticsearch

KaynakHedefPortProtokolAçıklamaYön
WorkerElasticsearch9200HTTPLog gönderimiWorker → Elasticsearch
ManagerElasticsearch9200HTTPAnalitik sorgularıManager → Elasticsearch
ElasticsearchElasticsearch9300TCPCluster iletişimiElasticsearch ↔ Elasticsearch

Worker ↔ Cache (Hazelcast)

KaynakHedefPortProtokolAçıklamaYön
WorkerCache5701TCPCache erişimiWorker → Cache
ManagerCache5701TCPCache yönetimiManager → Cache
CacheCache5701TCPCluster iletişimiCache ↔ Cache

Kubernetes İletişimi

KaynakHedefPortProtokolAçıklamaYön
KubeletAPI Server6443HTTPSAPI erişimiKubelet → API Server
Kube-proxyAPI Server6443HTTPSAPI erişimiKube-proxy → API Server
PodPodDynamicTCP/UDPPod-to-Pod iletişimPod ↔ Pod

Ağ Topolojisi Bazlı Port Gereksinimleri

DMZ Zone Portları

Worker Nodes:
  • 443/80: İstemci erişimi (Load Balancer’dan)
  • 8080: Manager’dan deployment işlemleri
  • 5701: Cache cluster erişimi (LAN’dan)
  • 27017: MongoDB erişimi (LAN’dan)
  • 9200: Elasticsearch erişimi (LAN’dan)
Load Balancer:
  • 443/80: Internet erişimi
  • 8080: Worker’lara trafik yönlendirme

LAN Zone Portları

Manager Module:
  • 8080: Web Manager ve Management API
  • 27017: MongoDB erişimi
  • 9200: Elasticsearch erişimi
  • 5701: Cache erişimi
MongoDB:
  • 27017: Veritabanı erişimi (Worker ve Manager’dan)
Elasticsearch:
  • 9200: HTTP API (Worker ve Manager’dan)
  • 9300: Transport protocol (cluster içi)
Cache (Hazelcast):
  • 5701: Cache erişimi (Worker ve Manager’dan)

Firewall Kuralları Özeti

DMZ Firewall Kuralları

Inbound:
Internet → Load Balancer: 443, 80
VPN → Load Balancer: 22 (opsiyonel)
Outbound:
Load Balancer → Worker: 8080
Worker → Manager: 8080
Worker → MongoDB: 27017
Worker → Elasticsearch: 9200
Worker → Cache: 5701
Worker → Backend API: 443, 80

LAN Firewall Kuralları

Inbound:
DMZ → Manager: 8080
DMZ → MongoDB: 27017
DMZ → Elasticsearch: 9200
DMZ → Cache: 5701
VPN → Manager: 22, 8080
Outbound:
Manager → Worker: 8080
Manager → MongoDB: 27017
Manager → Elasticsearch: 9200
Manager → Cache: 5701
Manager → External Services: 443, 25, 587

Port Gereksinimleri - Bileşen Bazlı

Worker Node Portları

  • 443: HTTPS API erişimi
  • 80: HTTP API erişimi (redirect için)
  • 8080: Management API (Manager’dan)
  • 443/80: Backend API çağrıları (outbound)
  • 27017: MongoDB erişimi (outbound)
  • 9200: Elasticsearch log gönderimi (outbound)
  • 5701: Cache erişimi (outbound)
  • 8080: Manager ile iletişim (bidirectional)
  • Dynamic: Kubernetes service discovery

Manager Node Portları

  • 8080: Web Manager UI
  • 8080: Management API
  • 27017: MongoDB erişimi (outbound)
  • 9200: Elasticsearch erişimi (outbound)
  • 5701: Cache erişimi (outbound)
  • 443: External API çağrıları (webhook, monitoring)
  • 25/587: SMTP (e-posta gönderimi)
  • 53: DNS sorguları

Network Security Best Practices

Güvenlik Kuralları:
  1. Asla MongoDB ve Elasticsearch portlarını Internet’e açmayın
  2. Asla Manager portunu (8080) Internet’e açmayın
  3. Mutlaka TLS/SSL kullanın (production’da)
  4. Mutlaka firewall kurallarını en az ayrıcalık prensibi ile yapılandırın
  5. Mutlaka network segmentation uygulayın (DMZ/LAN)

Port Açma Checklist

  • Sadece gerekli portlar açıldı
  • DMZ ve LAN ayrımı yapıldı
  • Firewall kuralları en az ayrıcalık prensibi ile yapılandırıldı
  • TLS/SSL sertifikaları yapılandırıldı
  • Network segmentation uygulandı
  • Port tarama testleri yapıldı
  • Monitoring ve alerting yapılandırıldı

Trafik Akış Diyagramı

Internet

   ▼ (443/80)
┌──────────────┐
│Load Balancer │
└──────┬───────┘
       │ (8080)

┌──────────────┐
│ Worker Node  │
└──────┬───────┘

       ├───► (27017) MongoDB
       ├───► (9200) Elasticsearch
       ├───► (5701) Cache
       ├───► (8080) Manager
       └───► (443) Backend API
Önemli: Bu port matrisi standart kurulumlar için geçerlidir. Özel konfigürasyonlar ve custom port kullanımları için port numaraları değişebilir. Production ortamları için mutlaka network security audit yapılmalıdır.