İçeriğe Atla
Teknoloji · 12 dk okuma · görüntülenme
100%

Hibrit Bulutta Transit Gateway ile Segmentasyon ve Yönetişim

Hub-spoke ve Transit Gateway tasarımını güvenlik, rota kontrolü ve operasyonel gözlemlenebilirlik ile birlikte ele alan pratik mimari rehber.

Hub-spoke topolojisi, route table ayrımı ve inspection katmanını gösteren kapak görseli

Çok hesaplı / çok VPC–VNet’li yapılarda hub‑spoke veya Transit Gateway konuşmak kolaydır; zor olan kısmı, bunun güvenli varsayılanlarla ve işletilebilir bir şekilde tasarlamaktır. Çünkü gerçek hayatta sorun “bağlanamadım” değildir; sorun şudur:

  • Yanlış rota propagasyonu ile istenmeyen doğu‑batı erişim
  • Inspection (firewall/NVA) baypas’ı
  • Bir değişiklikten sonra “hangi akış nereden gidiyor?” sorusunun cevapsız kalması

Bu yazıda Transit Gateway (veya eşdeğer hub‑spoke bileşenleri) için sahada işleyen bir yönetişim yaklaşımını toparlıyorum.

Hub-spoke topolojisi, route table ayrımı ve inspection katmanını gösteren kapak görseli
Hedef: “her yer her yere bağlı” değil; kontrollü akış, ölçülebilir segmentasyon.

1) Önce sınırları çiz: hangi trafik hangi sınıfa giriyor?

Transit katmanını tasarlamadan önce trafiği sınıflandırın:

  1. North‑South: internet / SaaS / dış dünya
  2. East‑West: VPC–VNet’ler arası servis çağrıları
  3. Shared Services: DNS, logging, CI runner, artifact, registry gibi ortak servisler
  4. On‑prem: veri merkezi, MPLS, legacy segmentler

Her sınıf için üç soru:

  • Inspection zorunlu mu? (FW, DLP, IDS, proxy)
  • Kimlik kontrolü nerede? (IAM, mTLS, proxy auth)
  • Gözlem sinyali nerede? (flow log, firewall log, NDR)

2) Güvenli varsayılan: “propagation kapalı, association bilinçli”

En sık gördüğüm hata: Transit route table’larda otomatik propagasyonla büyüyen “gizli mesh”.

Benim pratik kuralım:

  • Route propagation: varsayılan kapalı
  • Association: her attachment (spoke) bilinçli olarak bir tabloya bağlanır
  • Egress / inspection: ayrı tablo ve ayrı “gate” noktaları

3) Referans desen: 4 bölümlü mimari

Sade ama güçlü bir başlangıç deseni:

A) Spoke’lar (Uygulama VPC/VNet)

  • Uygulama subnetleri
  • Minimum egress (NAT yoksa bile kontrol var)
  • Spoke’lar birbirini default’ta görmez

B) Shared Services (Ortak servisler)

  • DNS forwarder/resolver
  • Logging/telemetry collector
  • Artifact/registry
  • Yönetim bastion/SSO proxy (mümkünse “jump host’suz” model)

C) Inspection VPC/VNet (Güvenlik kapısı)

  • Firewall/NVA/IDS
  • Proxy / TLS inspection gerekiyorsa burada
  • “Bypass”ı engelleyecek route ve guardrail’ler

D) Egress VPC/VNet (İnternet çıkışı)

  • NAT, egress firewall, allowlist/denylist
  • SaaS çıkışları için merkezi kontrol

Bu ayrım, “yönetişim” kelimesini pratik hale getirir: kim nereden çıkar, kim kimle konuşur, nereden ölçülür.

4) Guardrail’ler: yanlış değişikliği pahalı olmaktan çıkar

Transit katmanında küçük bir hata, büyük etki üretir. Guardrail’ler bu yüzden “nice to have” değil.

Benim minimum setim:

  • Route table değişiklikleri için onay kapısı (PR / IaC)
  • Prefix‑list / route‑map benzeri kısıtlar (platforma göre)
  • “Inspection bypass” için otomatik kontrol (reachability analizi)
  • Flow log zorunluluğu + retention politikası
  • Tag/label standardı (attachment owner, env, criticality)

5) Operasyon: “hangi akış nereden gidiyor?” sorusuna 5 dakikada cevap

Transit tasarımında hedef sadece bağlantı değil; incident anında hızlı teşhistir.

Benim sahada işime yarayan yaklaşım:

  • Her kritik spoke için “golden path” akış listesi (ör. app→db, app→shared‑dns, app→internet)
  • Bu akışlar için:
    • Flow log query şablonları
    • Firewall log korelasyon noktaları
    • Route table snapshot ve diff

6) Değişiklik disiplini: transit için “küçük dalga” şart

Transit route değişiklikleri, uygulama deploy’u gibi “gün içinde 20 kere” yapılmamalı.

Pratik politika:

  • Değişiklik penceresi + pre‑mortem (kritikse)
  • Canary spoke (önce non‑prod veya düşük risk)
  • Rollback planı (eski route setine geri dönmek)

7) Runbook: “Spoke diğer spoke’a erişemiyor”

Triage sırası:

  1. Spoke route table: hedef prefix route’u var mı?
  2. Transit association: doğru tabloya mı bağlı?
  3. Propagation: yanlış tablodan route sızmış mı / hiç gelmemiş mi?
  4. Inspection: firewall log’da akış görünüyor mu? (görünmüyorsa bypass veya route yok)
  5. NACL/SG: transit doğru olsa bile L4 engel var mı?

Kapanış

Transit Gateway/hub‑spoke; doğru tasarlanırsa segmentasyonu sadeleştirir, inspection’ı merkezileştirir ve operasyonel teşhisi hızlandırır. Yanlış tasarlanırsa, “gizli mesh” üretir ve riskleri görünmez kılar.

Benim hedefim şu: Transit, bağlantı sağlayan bir kutu değil; güvenlik ve operasyon için kontrol düzlemidir.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar