Bu Bölüm Kimlere Hitap Eder?
Ağ Uzmanları
Ağ mimarisi tasarımı, port ve firewall yapılandırması, load balancing stratejileri ve network segmentation konularında detaylı bilgiler bulabilirsiniz.
Güvenlik Ekipleri (SecOps)
Güvenli deployment desenleri, DMZ/LAN ayrımı, güvenlik katmanları ve compliance gereksinimleri hakkında kritik bilgiler yer almaktadır.
DevOps Mühendisleri
Kubernetes cluster kurulumu, container orchestration, otomasyon ve monitoring konularında pratik bilgiler bulabilirsiniz.
Sistem Mimarları
Mimari karar verme, ölçeklenebilirlik planlama, yüksek erişilebilirlik tasarımı ve kapasite planlama için kapsamlı rehberlik sunulmaktadır.
Bölüm İçeriği Özeti
Bu bölümde, Apinizer platformunun kurulumu için gerekli tüm topoloji ve mimari bilgileri bulabilirsiniz. Aşağıda bölüm içindeki başlıklar ve kapsamları özetlenmiştir:Deployment Topolojileri
Deployment Modelleri sayfasında, Apinizer’ın farklı gereksinimlere göre kullanılabilecek üç temel kurulum topolojisi detaylı olarak açıklanmaktadır:- Topoloji 1: Test ve PoC - Hızlı kurulum, düşük kaynak gereksinimi ile test ve proof of concept ortamları için ideal
- Topoloji 2: Profesyonel Kurulum - Orta ölçekli production ortamları için worker node’ları arasında yük dengeleme sağlayan yapı
- Topoloji 3: Yüksek Erişilebilirlik - Kritik production ortamları için %99.9+ uptime, otomatik failover ve veri replikasyonu sağlayan HA yapısı
- Topoloji 1: Test ve PoC - 2 sunucu, minimum kaynak gereksinimi
- Topoloji 2: Profesyonel Kurulum - 5 sunucu, Data Plane öncelikli yük dengeleme
- Topoloji 3: Yüksek Erişilebilirlik - 12 sunucu, tam High Available yapı
Ağ Topolojisi ve Port Gereksinimleri
Ağ Topolojisi ve Port Gereksinimleri sayfasında, güvenli deployment için kritik olan ağ yapılandırması bilgileri yer almaktadır:- DMZ ve LAN Zone’ları - Güvenli ağ segmentasyonu ve bileşen yerleşimi
- Firewall Kuralları - Bileşenler arası iletişim için gerekli port ve protokol gereksinimleri
- Kubernetes Port Gereksinimleri - Control-plane ve worker node’lar arası iletişim portları
- Apinizer Bileşen Portları - Manager, Worker, MongoDB ve Elasticsearch port yapılandırmaları
- Ağ Segmentasyonu - VLAN, subnet ve routing yapılandırma önerileri
- Güvenlik Katmanları - Defense in depth stratejisi ve güvenlik best practices
Kurulum Ön Koşulları
Apinizer Platformu’nu kurmadan önce uygun ön koşulların mevcut olduğundan emin olunmalıdır. Kuruluma başlamadan işletim sisteminin desteklendiğini ve gerekli geliştirme platformlarına sahip olduğunu doğrulayınız.Desteklenen İşletim Sistemleri
Apinizer Kubernetes üzerinden çalıştığından, Kubernetes kurulu olan bütün işletim sistemlerini desteklemektedir. Ancak dokümantasyondaki sıfırdan kurulumlar Linux tabanlı işletim sistemlerine yöneliktir.Apinizer’ın İhtiyaç Duyduğu Bileşenler
| Adı | Versiyon/Gereksinim |
|---|---|
| Kubernetes / Tanzu / OpenShift / RKE2 | Versiyon bağımlılığı bulunmamaktadır. Apinizer imajları DockerHub üzerinden rootless sağlandığından, herhangi bir container orchestration tabanlı platformda çalıştırılabilir. |
| Mongodb | Herhangi bir versiyon bağımlılığı yoktur. Ancak kurulacak MongoDB replica set olarak yapılandırılmalıdır (Tek node dahi olsa replica set olarak yapılandırılmalıdır. Standalone Instance olarak yapılandırılmamalıdır). |
| Elasticsearch | En az 7.9.2 versiyonu desteklenmektedir. Resmi önerilen versiyon 8.17.10’dur. 8.17.10 üzerindeki versiyonlar test edilmediği için önerilmemektedir. |
Elasticsearch Versiyon Desteği
| Versiyon | Durum | Notlar |
|---|---|---|
| Elasticsearch 7.9.2 | Desteklenir | Minimum desteklenen versiyon |
| Elasticsearch 8.17.10 | Resmi Önerilen | ✓✓ Önerilen versiyon |
| Elasticsearch 8.x (< 8.17.10) | Test Edilmiş | Resmi destek yok, kullanılabilir |
| Elasticsearch 8.x (> 8.17.10) | Önerilmez | Test edilmediği için önerilmemektedir |
Her Rol İçin Odaklanılacak Konular
Ağ Uzmanları (Network Engineers)
Ağ uzmanları bu bölümde şu konulara odaklanmalıdır:- Ağ Mimarisi: Apinizer bileşenlerinin ağ üzerindeki yerleşimi ve trafik akışı
- Port Gereksinimleri: Kubernetes, MongoDB, Elasticsearch ve Apinizer bileşenleri için gerekli portlar
- Trafik Akışı: İstemci → Load Balancer → Worker → Backend arasındaki trafik akışı
- Load Balancing: Yük dengeleme stratejileri ve konfigürasyonu (HAProxy/Nginx)
- Network Segmentation: DMZ ve LAN ayrımı, VLAN yapılandırması
- Firewall Kuralları: Bileşenler arası iletişim için güvenlik duvarı konfigürasyon gereksinimleri
- Routing: Subnet yapılandırması ve routing kuralları
- Ağ Topolojisi ve Port Gereksinimleri
- Deployment Modelleri - Ağ mimarisi karşılaştırması için
Güvenlik Ekipleri (SecOps)
Güvenlik ekipleri bu bölümde şu konulara odaklanmalıdır:- Güvenli Deployment Desenleri: Best practice mimari yaklaşımları ve defense in depth stratejisi
- DMZ Yerleşimi: Hangi bileşenlerin DMZ’de olması gerektiği ve güvenlik kuralları
- LAN Koruması: İç ağdaki hassas bileşenlerin (Manager, MongoDB, Elasticsearch) korunması
- TLS/SSL Sonlandırması: Şifreleme ve sertifika yönetimi gereksinimleri
- Erişim Kontrolü: Bileşenler arası iletişim güvenliği ve en az ayrıcalık prensibi
- Compliance: Güvenlik standartlarına uyum için gerekli yapılandırmalar
- Güvenlik Katmanları: Network, Transport, Application ve Data katmanlarında güvenlik
- Ağ Topolojisi ve Port Gereksinimleri - Güvenlik kuralları ve best practices
- Topoloji 3: Yüksek Erişilebilirlik - Production güvenlik gereksinimleri
DevOps Mühendisleri
DevOps mühendisleri bu bölümde şu konulara odaklanmalıdır:- Kubernetes Kurulumu: Control-plane ve worker node yapılandırması
- Container Orchestration: Pod yerleşimi ve kaynak yönetimi
- Otomasyon: Kurulum ve yapılandırma otomasyonu için gereksinimler
- Monitoring ve Logging: Sistem izleme ve log toplama yapılandırması
- CI/CD Entegrasyonu: Deployment pipeline’ları için gerekli bilgiler
- Ölçeklendirme: Horizontal ve vertical scaling stratejileri
- Deployment Modelleri - Topoloji seçimi için
- İlgili topoloji sayfaları - Sistem gereksinimleri ve kurulum adımları için
Sistem Mimarları
Sistem mimarları bu bölümde şu konulara odaklanmalıdır:- Mimari Karar Verme: İş gereksinimlerine göre uygun topoloji seçimi
- Ölçeklenebilirlik Planlama: Trafik artışına göre ölçeklendirme stratejileri
- Yüksek Erişilebilirlik Tasarımı: HA gereksinimleri ve failover mekanizmaları
- Kapasite Planlama: Trafik tahmini, veri büyüklüğü ve performans beklentileri
- Disaster Recovery: Coğrafi yedekleme ve recovery stratejileri
- Maliyet Optimizasyonu: Kaynak gereksinimleri ve maliyet analizi
- Deployment Modelleri - Topoloji karşılaştırması ve seçim kılavuzu
- Tüm topoloji sayfaları - Detaylı mimari ve kapasite planlama bilgileri için
Temel Kavramlar
DMZ (Demilitarized Zone)
DMZ, güvenlik duvarları ile korunan, dış dünyaya açık olan ancak iç ağdan izole edilmiş ağ bölgesidir. DMZ’de Çalışan Bileşenler:- Worker modülleri (API Gateway)
- Load Balancer
- Public-facing servisler
LAN (Local Area Network)
LAN, kurum içi güvenli ağ bölgesidir. Dış dünyadan erişilemez ve sıkı güvenlik kontrolleri altındadır. LAN’da Çalışan Bileşenler:- Manager modülü
- MongoDB veritabanı
- Elasticsearch
- Distributed Cache
- Yönetim araçları
Deployment Topolojileri
Apinizer platformu üç temel deployment topolojisi destekler. Detaylı bilgi için Deployment Modelleri sayfasına bakabilirsiniz:- Topoloji 1: Test ve PoC - Hızlı kurulum, düşük kaynak gereksinimi ile test ve proof of concept ortamları için ideal
- Topoloji 2: Profesyonel Kurulum - Orta ölçekli production ortamları için worker node’ları arasında yük dengeleme sağlayan yapı
- Topoloji 3: Yüksek Erişilebilirlik - Kritik production ortamları için %99.9+ uptime, otomatik failover ve veri replikasyonu sağlayan HA yapısı
Güvenlik Mimarisi
Defense in Depth
Apinizer, katmanlı güvenlik yaklaşımı ile tasarlanmıştır:Internet
Dış dünya ve istemci trafiği
Firewall (1) - İlk Savunma Hattı
Dış trafiği filtreleyen ilk güvenlik katmanı
DMZ Zone - Public API
Worker modülleri ve dış erişime açık servisler
Firewall (2) - İkinci Savunma Hattı
DMZ’den LAN’a geçişi kontrol eden ikinci güvenlik katmanı
LAN Zone - Internal
Manager, MongoDB, Elasticsearch ve hassas yönetim bileşenleri
Güvenlik Katmanları
- Network Layer: Firewall kuralları ve ağ segmentasyonu
- Transport Layer: TLS/SSL şifreleme
- Application Layer: API güvenlik politikaları (OAuth2, JWT, mTLS)
- Data Layer: Veri şifreleme ve maskeleme
Karar Verme Kılavuzu
Hangi Deployment Topolojisi Seçilmeli?
Topoloji 1: Test ve PoC
Topoloji 1: Test ve PoC
Ne zaman kullanılır:
- Proof of Concept (POC) projeleri
- Geliştirme ve test ortamları
- Düşük trafikli uygulamalar (< 500K istek/gün)
- Hızlı kurulum gereksinimleri
- Sınırlı kaynaklar ve bütçe
- Eğitim ve öğrenme amaçlı
- En düşük kaynak gereksinimi
- Hızlı kurulum
- Düşük maliyet
- Basit yönetim
- Tek nokta arıza riski
- Yüksek erişilebilirlik yok
- Production için uygun değil
- Sınırlı ölçeklenebilirlik
Topoloji 2: Profesyonel Kurulum
Topoloji 2: Profesyonel Kurulum
Ne zaman kullanılır:
- Orta ölçekli production ortamları
- Orta trafikli uygulamalar (500K - 3M istek/gün)
- Temel yüksek erişilebilirlik gereksinimleri
- Bütçe optimizasyonu gereken durumlar
- Kurumsal uygulamalar
- Worker node’ları arasında yük dengeleme
- Orta seviye kaynak gereksinimi
- Production için uygun
- Esnek ölçeklendirme
- Yüksek erişilebilirlik sınırlı
- Veritabanı tek nokta arıza riski
- Coğrafi dağılım yok
Topoloji 3: Yüksek Erişilebilirlik
Topoloji 3: Yüksek Erişilebilirlik
Ne zaman kullanılır:
- Kritik production ortamları
- Yüksek trafikli uygulamalar (> 3M istek/gün)
- Yüksek erişilebilirlik gereksinimleri (%99.9+ uptime)
- Kritik iş süreçleri
- Veri güvenliği ve replikasyon gereksinimleri
- Yüksek erişilebilirlik (%99.9+)
- Otomatik failover
- Veri replikasyonu
- Load balancing
- Zero-downtime updates
- Yüksek kaynak gereksinimi
- Karmaşık kurulum
- Yüksek maliyet
- Cluster yönetimi gereksinimi
Kurulum Süreci ve İlgili Dokümantasyon
Bu bölümde yer alan topoloji ve mimari bilgileri, kurulum sürecinin planlama aşamasında kullanılır. Kurulum işlemleri için aşağıdaki adımları takip etmeniz önerilir:1. Planlama ve Hazırlık (Bu Bölüm)
- Topoloji Seçimi: İş gereksinimlerinize göre uygun topolojiyi seçin (Deployment Modelleri)
- Ağ Planlaması: DMZ/LAN yapısını tasarlayın ve port gereksinimlerini belirleyin (Ağ Topolojisi ve Port Gereksinimleri)
- Kapasite Planlama: Trafik tahmini ve kaynak gereksinimlerini hesaplayın (ilgili topoloji sayfaları)
2. Kurulum Adımları (Kurulum Bölümü)
Kurulum işlemleri farklı şekillerde yapılabilir. Mevcut bir Kubernetes Cluster’ınız varsa onu kullanabilir, Bulut ortamlarına kurabilir, sıfırdan Linux tabanlı bir işletim sistemine kurulum yapılabilir ya da Helm ile hızlıca kurulum yaptırılabilir. Detaylı kurulum adımları için Kurulum Bölümü altındaki ilgili sayfalara bakınız:- Kurulum Genel Bakış: Kurulum öncesi bilgiler ve hazırlıklar
- Kubernetes Kurulumu: Kubernetes cluster kurulumu (standalone veya HA)
- MongoDB Kurulumu: MongoDB kurulumu ve replica set yapılandırması
- Elasticsearch Kurulumu: Elasticsearch kurulumu ve cluster yapılandırması
- Apinizer Kurulumu: Apinizer’ın kurulumu ve yapılandırması
- Helm ile Kurulum: Helm chart kullanarak hızlı kurulum
- Offline Kurulum: İnternet bağlantısı olmayan ortamlarda kurulum
- Bulut Ortamlarına Kurulum: AWS, Azure, GCP gibi bulut ortamlarına kurulum
Sonraki Adımlar
Deployment Topolojileri bölümündeki sayfaları inceleyerek kurulum planlamanızı yapabilirsiniz:Deployment Modelleri
Üç farklı kurulum topolojisini karşılaştırın ve size uygun olanı seçin
Ağ Topolojisi ve Port Gereksinimleri
DMZ/LAN yapısını ve port gereksinimlerini öğrenin
Topoloji 1: Test ve PoC
Test ve PoC ortamları için gereksinimleri inceleyin
Topoloji 2: Profesyonel Kurulum
Orta ölçekli production ortamları için gereksinimleri inceleyin
Topoloji 3: Yüksek Erişilebilirlik
Kritik production ortamları için HA gereksinimlerini inceleyin
Kapasite Planlama
Trafik ve kaynak planlaması yapın
Önemli: Production ortamları için mutlaka Topoloji 3: Yüksek Erişilebilirlik topolojisi ve DMZ/LAN ayrımı kullanılmalıdır. Bu, güvenlik ve yüksek erişilebilirlik için kritik öneme sahiptir.

