Cloud Server Üzerinde Cross-Region VPC Peering Ayarları

Günümüzün dağıtık sistem mimarilerinde, farklı bölgelerdeki (region) sanal ağlar arasında güvenli ve düşük gecikmeli iletişim kurmak hayati önemdedir. Bu ihtiyaç doğrultusunda Cross-Region VPC Peering yapılandırması, global ölçekte hizmet sunan projeler için kritik bir adımdır.

Bu yazıda, bir cloud server altyapısında cross-region VPC peering ayarlarını nasıl gerçekleştireceğinizi, dikkat edilmesi gereken noktaları ve senaryo örneklerini ele alıyoruz.


1. Cross-Region VPC Peering Nedir?

VPC (Virtual Private Cloud) peering, iki farklı sanal ağı doğrudan birbirine bağlamanızı sağlar. “Cross-region” terimi ise bu bağlantının farklı fiziksel bölgelerdeki (örneğin Frankfurt – İstanbul) VPC’ler arasında kurulduğunu ifade eder.

Avantajları:

  • Düşük gecikme ile bölge dışı veri erişimi
  • Özel IP’ler üzerinden iletişim (public internet kullanılmaz)
  • Ağ geçidi (VPN, NAT) gerektirmez
  • Güvenli, izole trafik

2. Gereksinimler

  • İki farklı region’da oluşturulmuş VPC’ler
  • Her iki VPC’nin CIDR blokları çakışmamalı (ör. 10.0.0.0/16 ve 10.1.0.0/16)
  • Yönetici (admin) yetkileri

3. Peering Bağlantısı Oluşturma Adımları (Örnek: Google Cloud)

A. VPC A’dan Peering Başlatma

gcloud compute networks peerings create vpc-a-to-vpc-b \
--network=vpc-a \
--peer-network=vpc-b \
--peer-project=proje-b \
--auto-create-routes \
--export-custom-routes \
--import-custom-routes

B. VPC B’de Peering Yanıtı

gcloud compute networks peerings create vpc-b-to-vpc-a \
--network=vpc-b \
--peer-network=vpc-a \
--peer-project=proje-a \
--auto-create-routes

Not: AWS veya Azure kullanıyorsanız, benzer komutlar ve konsol adımları geçerlidir. AWS’de create-vpc-peering-connection, Azure’da VNet Peering adımları kullanılır.


4. Route Ayarları

Her iki VPC için de yönlendirme tabloları güncellenmelidir. Aksi halde paketler peering bağlantısını kullanmaz.

Google Cloud örneği:

gcloud compute routes create route-to-vpc-b \
--network vpc-a \
--destination-range 10.1.0.0/16 \
--next-hop-peering vpc-a-to-vpc-b

5. Güvenlik Duvarı Kuralları

VPC’ler arası trafik için güvenlik duvarı (firewall) kurallarının her iki bölgede de izin verici şekilde yapılandırılması gerekir.

gcloud compute firewall-rules create allow-vpc-peering \
--network vpc-a \
--allow tcp,udp,icmp \
--source-ranges 10.1.0.0/16

6. DNS Entegrasyonu (İsteğe Bağlı)

Cloud DNS ile özel alan adlarının peering üzerinden çözülmesi için DNS peering entegrasyonu yapılabilir. Örneğin:

7. Test ve Doğrulama

Bağlantının başarıyla kurulduğunu test etmek için iki bölgedeki instance’lar arasında ping, curl, traceroute komutları kullanılabilir:

ping 10.1.0.5
curl http://10.1.0.5:8080

8. Yaygın Kullanım Senaryoları

  • Global veri çoğaltma (replication)
  • Yük dengeleme için aktif-aktif yapı
  • Disaster Recovery senaryoları
  • Bölgesel mikroservis entegrasyonu

9. Dikkat Edilmesi Gerekenler

  • Ağ gecikmesi, region’lar arası fiziksel mesafeye bağlıdır.
  • Aylık trafik transfer maliyetleri bölgeden bölgeye değişir.
  • VPC Peering asimetrik olabilir, iki taraflı kurulum önemlidir.

Sonuç

Cloud server altyapısında cross-region VPC peering yapılandırması, farklı bölgelerdeki kaynaklar arasında güvenli ve özel bağlantılar kurmanızı sağlar. Özellikle çok bölgeli (multi-region) uygulamalarda veri bütünlüğü, yedeklilik ve performans açısından önemli avantajlar sunar.

Vps.com.tr