Günümüzün dağıtık sistem mimarilerinde, farklı bölgelerdeki (region) sanal ağlar arasında güvenli ve düşük gecikmeli iletişim kurmak hayati önemdedir. Bu ihtiyaç doğrultusunda Cross-Region VPC Peering yapılandırması, global ölçekte hizmet sunan projeler için kritik bir adımdır.
Bu yazıda, bir cloud server altyapısında cross-region VPC peering ayarlarını nasıl gerçekleştireceğinizi, dikkat edilmesi gereken noktaları ve senaryo örneklerini ele alıyoruz.
1. Cross-Region VPC Peering Nedir?
VPC (Virtual Private Cloud) peering, iki farklı sanal ağı doğrudan birbirine bağlamanızı sağlar. “Cross-region” terimi ise bu bağlantının farklı fiziksel bölgelerdeki (örneğin Frankfurt – İstanbul) VPC’ler arasında kurulduğunu ifade eder.
Avantajları:
- Düşük gecikme ile bölge dışı veri erişimi
- Özel IP’ler üzerinden iletişim (public internet kullanılmaz)
- Ağ geçidi (VPN, NAT) gerektirmez
- Güvenli, izole trafik
2. Gereksinimler
- İki farklı region’da oluşturulmuş VPC’ler
- Her iki VPC’nin CIDR blokları çakışmamalı (ör. 10.0.0.0/16 ve 10.1.0.0/16)
- Yönetici (admin) yetkileri
3. Peering Bağlantısı Oluşturma Adımları (Örnek: Google Cloud)
A. VPC A’dan Peering Başlatma
gcloud compute networks peerings create vpc-a-to-vpc-b \
--network=vpc-a \
--peer-network=vpc-b \
--peer-project=proje-b \
--auto-create-routes \
--export-custom-routes \
--import-custom-routes
B. VPC B’de Peering Yanıtı
gcloud compute networks peerings create vpc-b-to-vpc-a \
--network=vpc-b \
--peer-network=vpc-a \
--peer-project=proje-a \
--auto-create-routes
Not: AWS veya Azure kullanıyorsanız, benzer komutlar ve konsol adımları geçerlidir. AWS’de
create-vpc-peering-connection
, Azure’daVNet Peering
adımları kullanılır.
4. Route Ayarları
Her iki VPC için de yönlendirme tabloları güncellenmelidir. Aksi halde paketler peering bağlantısını kullanmaz.
Google Cloud örneği:
gcloud compute routes create route-to-vpc-b \
--network vpc-a \
--destination-range 10.1.0.0/16 \
--next-hop-peering vpc-a-to-vpc-b
5. Güvenlik Duvarı Kuralları
VPC’ler arası trafik için güvenlik duvarı (firewall) kurallarının her iki bölgede de izin verici şekilde yapılandırılması gerekir.
gcloud compute firewall-rules create allow-vpc-peering \
--network vpc-a \
--allow tcp,udp,icmp \
--source-ranges 10.1.0.0/16
6. DNS Entegrasyonu (İsteğe Bağlı)
Cloud DNS ile özel alan adlarının peering üzerinden çözülmesi için DNS peering entegrasyonu yapılabilir. Örneğin:
7. Test ve Doğrulama
Bağlantının başarıyla kurulduğunu test etmek için iki bölgedeki instance’lar arasında ping
, curl
, traceroute
komutları kullanılabilir:
ping 10.1.0.5
curl http://10.1.0.5:8080
8. Yaygın Kullanım Senaryoları
- Global veri çoğaltma (replication)
- Yük dengeleme için aktif-aktif yapı
- Disaster Recovery senaryoları
- Bölgesel mikroservis entegrasyonu
9. Dikkat Edilmesi Gerekenler
- Ağ gecikmesi, region’lar arası fiziksel mesafeye bağlıdır.
- Aylık trafik transfer maliyetleri bölgeden bölgeye değişir.
- VPC Peering asimetrik olabilir, iki taraflı kurulum önemlidir.
Sonuç
Cloud server altyapısında cross-region VPC peering yapılandırması, farklı bölgelerdeki kaynaklar arasında güvenli ve özel bağlantılar kurmanızı sağlar. Özellikle çok bölgeli (multi-region) uygulamalarda veri bütünlüğü, yedeklilik ve performans açısından önemli avantajlar sunar.