Ana içeriğe atla

Bu Bölüm Kimlere Hitap Eder?

Ağ Uzmanları

Ağ mimarisi tasarımı, port ve firewall yapılandırması, load balancing stratejileri ve network segmentation konularında detaylı bilgiler bulabilirsiniz.

Güvenlik Ekipleri (SecOps)

Güvenli deployment desenleri, DMZ/LAN ayrımı, güvenlik katmanları ve compliance gereksinimleri hakkında kritik bilgiler yer almaktadır.

DevOps Mühendisleri

Kubernetes cluster kurulumu, container orchestration, otomasyon ve monitoring konularında pratik bilgiler bulabilirsiniz.

Sistem Mimarları

Mimari karar verme, ölçeklenebilirlik planlama, yüksek erişilebilirlik tasarımı ve kapasite planlama için kapsamlı rehberlik sunulmaktadır.

Bölüm İçeriği Özeti

Bu bölümde, Apinizer platformunun kurulumu için gerekli tüm topoloji ve mimari bilgileri bulabilirsiniz. Aşağıda bölüm içindeki başlıklar ve kapsamları özetlenmiştir:

Deployment Topolojileri

Deployment Modelleri sayfasında, Apinizer’ın farklı gereksinimlere göre kullanılabilecek üç temel kurulum topolojisi detaylı olarak açıklanmaktadır:
  • Topoloji 1: Test ve PoC - Hızlı kurulum, düşük kaynak gereksinimi ile test ve proof of concept ortamları için ideal
  • Topoloji 2: Profesyonel Kurulum - Orta ölçekli production ortamları için worker node’ları arasında yük dengeleme sağlayan yapı
  • Topoloji 3: Yüksek Erişilebilirlik - Kritik production ortamları için %99.9+ uptime, otomatik failover ve veri replikasyonu sağlayan HA yapısı
Her topoloji için detaylı sistem gereksinimleri, donanım spesifikasyonları, ağ topolojisi ve kapasite planlama bilgileri ilgili sayfalarda bulunmaktadır:

Ağ Topolojisi ve Port Gereksinimleri

Ağ Topolojisi ve Port Gereksinimleri sayfasında, güvenli deployment için kritik olan ağ yapılandırması bilgileri yer almaktadır:
  • DMZ ve LAN Zone’ları - Güvenli ağ segmentasyonu ve bileşen yerleşimi
  • Firewall Kuralları - Bileşenler arası iletişim için gerekli port ve protokol gereksinimleri
  • Kubernetes Port Gereksinimleri - Control-plane ve worker node’lar arası iletişim portları
  • Apinizer Bileşen Portları - Manager, Worker, MongoDB ve Elasticsearch port yapılandırmaları
  • Ağ Segmentasyonu - VLAN, subnet ve routing yapılandırma önerileri
  • Güvenlik Katmanları - Defense in depth stratejisi ve güvenlik best practices
Bu sayfa, özellikle ağ ve güvenlik ekiplerinin firewall kurallarını yapılandırması ve port erişim izinlerini tanımlaması için gereken tüm teknik detayları içermektedir.

Kurulum Ön Koşulları

Apinizer Platformu’nu kurmadan önce uygun ön koşulların mevcut olduğundan emin olunmalıdır. Kuruluma başlamadan işletim sisteminin desteklendiğini ve gerekli geliştirme platformlarına sahip olduğunu doğrulayınız.

Desteklenen İşletim Sistemleri

Apinizer Kubernetes üzerinden çalıştığından, Kubernetes kurulu olan bütün işletim sistemlerini desteklemektedir. Ancak dokümantasyondaki sıfırdan kurulumlar Linux tabanlı işletim sistemlerine yöneliktir.

Apinizer’ın İhtiyaç Duyduğu Bileşenler

AdıVersiyon/Gereksinim
Kubernetes / Tanzu / OpenShift / RKE2Versiyon bağımlılığı bulunmamaktadır. Apinizer imajları DockerHub üzerinden rootless sağlandığından, herhangi bir container orchestration tabanlı platformda çalıştırılabilir.
MongodbHerhangi bir versiyon bağımlılığı yoktur. Ancak kurulacak MongoDB replica set olarak yapılandırılmalıdır (Tek node dahi olsa replica set olarak yapılandırılmalıdır. Standalone Instance olarak yapılandırılmamalıdır).
ElasticsearchEn az 7.9.2 versiyonu desteklenmektedir. Resmi önerilen versiyon 8.17.10’dur. 8.17.10 üzerindeki versiyonlar test edilmediği için önerilmemektedir.

Elasticsearch Versiyon Desteği

VersiyonDurumNotlar
Elasticsearch 7.9.2DesteklenirMinimum desteklenen versiyon
Elasticsearch 8.17.10Resmi Önerilen✓✓ Önerilen versiyon
Elasticsearch 8.x (< 8.17.10)Test EdilmişResmi destek yok, kullanılabilir
Elasticsearch 8.x (> 8.17.10)ÖnerilmezTest edilmediği için önerilmemektedir

Her Rol İçin Odaklanılacak Konular

Ağ Uzmanları (Network Engineers)

Ağ uzmanları bu bölümde şu konulara odaklanmalıdır:
  • Ağ Mimarisi: Apinizer bileşenlerinin ağ üzerindeki yerleşimi ve trafik akışı
  • Port Gereksinimleri: Kubernetes, MongoDB, Elasticsearch ve Apinizer bileşenleri için gerekli portlar
  • Trafik Akışı: İstemci → Load Balancer → Worker → Backend arasındaki trafik akışı
  • Load Balancing: Yük dengeleme stratejileri ve konfigürasyonu (HAProxy/Nginx)
  • Network Segmentation: DMZ ve LAN ayrımı, VLAN yapılandırması
  • Firewall Kuralları: Bileşenler arası iletişim için güvenlik duvarı konfigürasyon gereksinimleri
  • Routing: Subnet yapılandırması ve routing kuralları
Öncelikli Sayfalar:

Güvenlik Ekipleri (SecOps)

Güvenlik ekipleri bu bölümde şu konulara odaklanmalıdır:
  • Güvenli Deployment Desenleri: Best practice mimari yaklaşımları ve defense in depth stratejisi
  • DMZ Yerleşimi: Hangi bileşenlerin DMZ’de olması gerektiği ve güvenlik kuralları
  • LAN Koruması: İç ağdaki hassas bileşenlerin (Manager, MongoDB, Elasticsearch) korunması
  • TLS/SSL Sonlandırması: Şifreleme ve sertifika yönetimi gereksinimleri
  • Erişim Kontrolü: Bileşenler arası iletişim güvenliği ve en az ayrıcalık prensibi
  • Compliance: Güvenlik standartlarına uyum için gerekli yapılandırmalar
  • Güvenlik Katmanları: Network, Transport, Application ve Data katmanlarında güvenlik
Öncelikli Sayfalar:

DevOps Mühendisleri

DevOps mühendisleri bu bölümde şu konulara odaklanmalıdır:
  • Kubernetes Kurulumu: Control-plane ve worker node yapılandırması
  • Container Orchestration: Pod yerleşimi ve kaynak yönetimi
  • Otomasyon: Kurulum ve yapılandırma otomasyonu için gereksinimler
  • Monitoring ve Logging: Sistem izleme ve log toplama yapılandırması
  • CI/CD Entegrasyonu: Deployment pipeline’ları için gerekli bilgiler
  • Ölçeklendirme: Horizontal ve vertical scaling stratejileri
Öncelikli Sayfalar:
  • Deployment Modelleri - Topoloji seçimi için
  • İlgili topoloji sayfaları - Sistem gereksinimleri ve kurulum adımları için

Sistem Mimarları

Sistem mimarları bu bölümde şu konulara odaklanmalıdır:
  • Mimari Karar Verme: İş gereksinimlerine göre uygun topoloji seçimi
  • Ölçeklenebilirlik Planlama: Trafik artışına göre ölçeklendirme stratejileri
  • Yüksek Erişilebilirlik Tasarımı: HA gereksinimleri ve failover mekanizmaları
  • Kapasite Planlama: Trafik tahmini, veri büyüklüğü ve performans beklentileri
  • Disaster Recovery: Coğrafi yedekleme ve recovery stratejileri
  • Maliyet Optimizasyonu: Kaynak gereksinimleri ve maliyet analizi
Öncelikli Sayfalar:
  • Deployment Modelleri - Topoloji karşılaştırması ve seçim kılavuzu
  • Tüm topoloji sayfaları - Detaylı mimari ve kapasite planlama bilgileri için

Temel Kavramlar

DMZ (Demilitarized Zone)

DMZ, güvenlik duvarları ile korunan, dış dünyaya açık olan ancak iç ağdan izole edilmiş ağ bölgesidir. DMZ’de Çalışan Bileşenler:

LAN (Local Area Network)

LAN, kurum içi güvenli ağ bölgesidir. Dış dünyadan erişilemez ve sıkı güvenlik kontrolleri altındadır. LAN’da Çalışan Bileşenler:

Deployment Topolojileri

Apinizer platformu üç temel deployment topolojisi destekler. Detaylı bilgi için Deployment Modelleri sayfasına bakabilirsiniz:
  1. Topoloji 1: Test ve PoC - Hızlı kurulum, düşük kaynak gereksinimi ile test ve proof of concept ortamları için ideal
  2. Topoloji 2: Profesyonel Kurulum - Orta ölçekli production ortamları için worker node’ları arasında yük dengeleme sağlayan yapı
  3. Topoloji 3: Yüksek Erişilebilirlik - Kritik production ortamları için %99.9+ uptime, otomatik failover ve veri replikasyonu sağlayan HA yapısı

Güvenlik Mimarisi

Defense in Depth

Apinizer, katmanlı güvenlik yaklaşımı ile tasarlanmıştır:

Internet

Dış dünya ve istemci trafiği

Firewall (1) - İlk Savunma Hattı

Dış trafiği filtreleyen ilk güvenlik katmanı

DMZ Zone - Public API

Worker modülleri ve dış erişime açık servisler

Firewall (2) - İkinci Savunma Hattı

DMZ’den LAN’a geçişi kontrol eden ikinci güvenlik katmanı

LAN Zone - Internal

Manager, MongoDB, Elasticsearch ve hassas yönetim bileşenleri

Güvenlik Katmanları

  1. Network Layer: Firewall kuralları ve ağ segmentasyonu
  2. Transport Layer: TLS/SSL şifreleme
  3. Application Layer: API güvenlik politikaları (OAuth2, JWT, mTLS)
  4. Data Layer: Veri şifreleme ve maskeleme

Karar Verme Kılavuzu

Hangi Deployment Topolojisi Seçilmeli?

Ne zaman kullanılır:
  • Proof of Concept (POC) projeleri
  • Geliştirme ve test ortamları
  • Düşük trafikli uygulamalar (< 500K istek/gün)
  • Hızlı kurulum gereksinimleri
  • Sınırlı kaynaklar ve bütçe
  • Eğitim ve öğrenme amaçlı
Avantajlar:
  • En düşük kaynak gereksinimi
  • Hızlı kurulum
  • Düşük maliyet
  • Basit yönetim
Dezavantajlar:
  • Tek nokta arıza riski
  • Yüksek erişilebilirlik yok
  • Production için uygun değil
  • Sınırlı ölçeklenebilirlik
Ne zaman kullanılır:
  • Orta ölçekli production ortamları
  • Orta trafikli uygulamalar (500K - 3M istek/gün)
  • Temel yüksek erişilebilirlik gereksinimleri
  • Bütçe optimizasyonu gereken durumlar
  • Kurumsal uygulamalar
Avantajlar:
  • Worker node’ları arasında yük dengeleme
  • Orta seviye kaynak gereksinimi
  • Production için uygun
  • Esnek ölçeklendirme
Dezavantajlar:
  • Yüksek erişilebilirlik sınırlı
  • Veritabanı tek nokta arıza riski
  • Coğrafi dağılım yok
Ne zaman kullanılır:
  • Kritik production ortamları
  • Yüksek trafikli uygulamalar (> 3M istek/gün)
  • Yüksek erişilebilirlik gereksinimleri (%99.9+ uptime)
  • Kritik iş süreçleri
  • Veri güvenliği ve replikasyon gereksinimleri
Avantajlar:
  • Yüksek erişilebilirlik (%99.9+)
  • Otomatik failover
  • Veri replikasyonu
  • Load balancing
  • Zero-downtime updates
Dezavantajlar:
  • Yüksek kaynak gereksinimi
  • Karmaşık kurulum
  • Yüksek maliyet
  • Cluster yönetimi gereksinimi

Kurulum Süreci ve İlgili Dokümantasyon

Bu bölümde yer alan topoloji ve mimari bilgileri, kurulum sürecinin planlama aşamasında kullanılır. Kurulum işlemleri için aşağıdaki adımları takip etmeniz önerilir:

1. Planlama ve Hazırlık (Bu Bölüm)

  • Topoloji Seçimi: İş gereksinimlerinize göre uygun topolojiyi seçin (Deployment Modelleri)
  • Ağ Planlaması: DMZ/LAN yapısını tasarlayın ve port gereksinimlerini belirleyin (Ağ Topolojisi ve Port Gereksinimleri)
  • Kapasite Planlama: Trafik tahmini ve kaynak gereksinimlerini hesaplayın (ilgili topoloji sayfaları)

2. Kurulum Adımları (Kurulum Bölümü)

Kurulum işlemleri farklı şekillerde yapılabilir. Mevcut bir Kubernetes Cluster’ınız varsa onu kullanabilir, Bulut ortamlarına kurabilir, sıfırdan Linux tabanlı bir işletim sistemine kurulum yapılabilir ya da Helm ile hızlıca kurulum yaptırılabilir. Detaylı kurulum adımları için Kurulum Bölümü altındaki ilgili sayfalara bakınız:
  • Kurulum Genel Bakış: Kurulum öncesi bilgiler ve hazırlıklar
  • Kubernetes Kurulumu: Kubernetes cluster kurulumu (standalone veya HA)
  • MongoDB Kurulumu: MongoDB kurulumu ve replica set yapılandırması
  • Elasticsearch Kurulumu: Elasticsearch kurulumu ve cluster yapılandırması
  • Apinizer Kurulumu: Apinizer’ın kurulumu ve yapılandırması
  • Helm ile Kurulum: Helm chart kullanarak hızlı kurulum
  • Offline Kurulum: İnternet bağlantısı olmayan ortamlarda kurulum
  • Bulut Ortamlarına Kurulum: AWS, Azure, GCP gibi bulut ortamlarına kurulum

Sonraki Adımlar

Deployment Topolojileri bölümündeki sayfaları inceleyerek kurulum planlamanızı yapabilirsiniz:
Önemli: Production ortamları için mutlaka Topoloji 3: Yüksek Erişilebilirlik topolojisi ve DMZ/LAN ayrımı kullanılmalıdır. Bu, güvenlik ve yüksek erişilebilirlik için kritik öneme sahiptir.