narbulut

Narbulut ECS Ağ Yönetimi Kılavuzu

İçindekiler
1. Ön Koşullar
2. Genel Bakış ve Ağ Mimarisi
3. VPC ve Subnet Yönetimi
4. Elastic IP Yönetimi
5. Port Açma / Kapama (ACL Kuralları)
6. Port Yönlendirme (Destination NAT)
7. VPC Firewall ve Distributed Firewall
8. Statik Rota ve DNS Ayarları
9. Ağ Topolojisi
10. NGAF — Web Console, SOC ve Politikalar
11. NGAF — NAT, UTM ve İzleme
12. En İyi Uygulamalar

1. Ön Koşullar

Ağ yönetimi işlemlerine başlamadan önce aşağıdaki koşulların karşılandığından emin olun:

  • ECS platformuna erişim yetkisi olan bir Tenant veya Co-Administrator hesabı
  • En az bir VPC ve Subnet yapılandırılmış olması
  • Elastic IP (EIP) ataması yapılmış olması
  • NGAF cihazının aktif ve çalışır durumda olması
  • Yeterli kaynak kotası
Şekil 1 — Kaynak Kotası (Resource Quota) sayfası

Şekil 1 — Kaynak Kotası (Resource Quota) sayfası

KaynakAçıklamaKontrol
EIP (IPv4)Dış erişim için Elastic IPPublic Resource
BandwidthBant genişliği limitiPublic Resource
CPU / MemoryVM ve NGAF içinResource Pool
NGAFFirewall cihaz kotasıResource Pool
SSL VPN UsersVPN kullanıcı limitiResource Pool

İpucu: Kaynak kotası yetersizse System > Resource Quota sayfasından mevcut durumu kontrol edin ve gerekirse destek ekibinden artırım talep edin.

2. Genel Bakış ve Ağ Mimarisi

ECS platformundaki ağ altyapısı, birbirine entegre çalışan birden fazla bileşenden oluşur. Bu kılavuz, tüm ağ bileşenlerinin yapılandırılmasını ve yönetimini kapsar.

Şekil 2 — Ağ Mimarisi Genel Bakış

Şekil 2 — Ağ Mimarisi Genel Bakış

BileşenAçıklamaErişim
VPCİzole sanal ağ ortamıNetwork Deployment > VPC
SubnetVPC içindeki alt ağlarVPC > Subnet
Elastic IPDış ağa açılan statik IPIP and Bandwidth
ACLPort açma/kapama kurallarıVPC > ACL
Destination NATPort yönlendirmeVPC > Destination NAT
VPC FirewallVPC seviyesinde güvenlik duvarıSecurity > VPC Firewall
Distributed FirewallVM arası trafik kontrolüSecurity > Distributed Firewall
NGAFGelişmiş güvenlik duvarı (UTM)Security > NGAF
Static RouteÖzel rota tanımlarıVPC > Static Route
Internal DNSDahili DNS kayıtlarıVPC > Internal DNS

Katmanlı Güvenlik Modeli

KatmanAçıklama
VPC Firewall / ACLDış ağ ile VPC arasındaki trafiği kontrol eder
Distributed FirewallVPC içindeki VM'ler arası trafiği kontrol eder
NGAFGelişmiş paket inceleme, IPS/IDS, NAT, UTM ve VPN
Destination NATDış ağdan gelen trafiği dahili kaynaklara yönlendirir

3. VPC ve Subnet Yönetimi

VPC (Virtual Private Cloud), izole bir ağ ortamı sağlar. Her VPC kendi subnet, rota ve güvenlik kurallarına sahiptir.

Erişim: Network Deployment > VPC

Şekil 3 — VPC Listesi

Şekil 3 — VPC Listesi

Bir VPC seçtiğinizde, VPC detay sayfasında alt ağları (subnet) görüntüleyebilir ve yönetebilirsiniz.

Şekil 4 — Subnet Listesi

Şekil 4 — Subnet Listesi

AlanAçıklama
VPC AdıSanal ağ ortamı tanımlayıcısı
CIDRVPC adres aralığı (ör: 10.0.0.0/16)
Subnet AdıAlt ağ tanımlayıcısı
Subnet CIDRAlt ağ adres aralığı (ör: 10.0.1.0/24)
GatewayAlt ağ varsayılan ağ geçidi
VLAN IDVLAN tanımlayıcısı

Not: VPC oluşturulduktan sonra CIDR aralığı değiştirilemez. Planlama aşamasında ağ adres yapısını dikkatlice belirleyin.

4. Elastic IP Yönetimi

Elastic IP (EIP), VM’lerin ve servislerin dış ağa erişebilmesi için gerekli statik IP adresleridir.

Erişim: IP and Bandwidth

Şekil 5 — Elastic IP Listesi

Şekil 5 — Elastic IP Listesi

AlanAçıklama
EIP AdresiAtanan public IPv4 adresi
Bant GenişliğiEIP'ye tanımlı bant genişliği limiti
Bağlı KaynakEIP'nin bağlı olduğu VM veya servis
DurumBağlı (Bindled) veya Boşta (Unbindled)

İpucu: Kullanılmayan EIP'ler kaynak kotasından düşer. Gereksiz EIP'leri serbest bırakarak kotanızı verimli kullanın.

5. Port Açma / Kapama (ACL Kuralları)

ACL (Access Control List) kuralları, VPC düzeyinde port bazlı erişim kontrolü sağlar. Varsayılan olarak tüm portlar kapalıdır; yalnızca açıkça izin verilen portlar erişime açılır.

Erişim: VPC > ACL

Güvenlik Temeli — Varsayılan Kapalı Tutulması Önerilen Portlar

PortProtokolAçıklama
22TCP (SSH)Kaba kuvvet saldırısı riski
445TCP (SMB)Fidye yazılımı riski
1433TCP (SQL)Veritabanı saldırısı riski
Şekil 6 — ACL Kural Listesi

Şekil 6 — ACL Kural Listesi

Şekil 7 — ACL Kural Oluşturma

Şekil 7 — ACL Kural Oluşturma

AlanAçıklama
Kural AdıTanımlayıcı isim
Yön (Direction)Inbound (gelen) veya Outbound (giden)
ProtokolTCP, UDP, ICMP veya tümü
Kaynak / Hedef IPIP adresi veya CIDR bloğu
Port AralığıTek port veya aralık (ör: 80-443)
AksiyonAllow (İzin Ver) veya Deny (Reddet)

Uyarı: ACL kuralları sıralıdır. Daha spesifik kurallar önce, genel kurallar sona yazılmalıdır.

6. Port Yönlendirme (Destination NAT)

Destination NAT, dış ağdan gelen trafiği belirli bir dahili IP ve porta yönlendirmek için kullanılır. Örneğin, dışarıdan gelen 8080 portunu dahili bir web sunucusunun 80 portuna yönlendirebilirsiniz.

Erişim: VPC > Destination NAT

Şekil 8 — Destination NAT Kuralları

Şekil 8 — Destination NAT Kuralları

AlanAçıklama
Kural AdıDNAT kuralı tanımlayıcısı
EIPDış IP adresi (Elastic IP)
Dış PortDışarıdan erişilecek port
Dahili IPYönlendirilecek dahili VM IP adresi
Dahili PortDahili VM'deki hedef port
ProtokolTCP veya UDP

Not: DNAT kuralı oluştururken ilgili ACL kuralının da tanımlı olduğundan emin olun. ACL kuralı olmadan DNAT çalışmaz.

7. VPC Firewall ve Distributed Firewall

VPC Firewall

VPC Firewall, VPC seviyesinde dış ağ ile VPC arasındaki trafiği kontrol eden güvenlik duvarıdır.

Erişim: Security > VPC Firewall

Şekil 9 — VPC Firewall Kuralları

Şekil 9 — VPC Firewall Kuralları

AlanAçıklama
Kural AdıFirewall kuralı tanımlayıcısı
KaynakKaynak IP veya ağ grubu
HedefHedef IP veya ağ grubu
Servis / Portİzin verilen veya engellenen servis/port
AksiyonAllow / Deny / Reject
LoglamaKuralın loglanıp loglanmayacağı

Distributed Firewall

Distributed Firewall, VPC içindeki VM’ler arası (east-west) trafiği kontrol eder. Mikro-segmentasyon için idealdir.

Erişim: Security > Distributed Firewall

Şekil 10 — Distributed Firewall Kuralları

Şekil 10 — Distributed Firewall Kuralları

AlanAçıklama
Kural AdıMikro-segmentasyon kuralı tanımlayıcısı
Kaynak VM/GrupKaynak sanal makine veya VM grubu
Hedef VM/GrupHedef sanal makine veya VM grubu
Servis / Portİzin verilen veya engellenen servis/port
AksiyonAllow / Deny / Reject

İpucu: Distributed Firewall kuralları VM düzeyinde uygulanır ve VPC Firewall'dan bağımsızdır. Kapsamlı güvenlik için her iki katmanı birlikte yapılandırın.

8. Statik Rota ve DNS Ayarları

Statik Rota Yönetimi

Statik rotalar, belirli ağ trafiğini özel bir sonraki atlama (next-hop) adresine yönlendirmek için kullanılır.

Erişim: VPC > Static Route

Şekil 11 — Statik Rota Listesi

Şekil 11 — Statik Rota Listesi

AlanAçıklama
Hedef AğYönlendirilecek hedef CIDR bloğu
Sonraki Atlama (Next Hop)Trafiğin yönlendirileceği IP adresi
AçıklamaRota açıklama metni

DNS Ayarları

Internal DNS, VPC içindeki VM’ler için dahili DNS kayıtları oluşturmanızı sağlar.

Erişim: VPC > Internal DNS

Şekil 12 — DNS Ayarları

Şekil 12 — DNS Ayarları

AlanAçıklama
Domain AdıDahili DNS kaydı alan adı
IP AdresiDNS kaydının işaret ettiği IP
TTLDNS kaydının önbellek süresi

İpucu: Internal DNS, VPC içindeki VM'lerin birbirini isimle çözmesini sağlar. IP değişikliklerinde yalnızca DNS kaydını güncellemek yeterlidir.

9. Ağ Topolojisi

Ağ Topolojisi görünümü, VPC, subnet, VM ve ağ bileşenlerinin görsel haritasını sunar. Bu görünüm üzerinden ağ yapınızı hızlıca gözden geçirebilir ve bağlantı durumlarını kontrol edebilirsiniz.

Şekil 13 — Ağ Topolojisi Görünümü

Şekil 13 — Ağ Topolojisi Görünümü

İpucu: Topoloji görünümü, ağ sorunlarını teşhis ederken bileşenler arasındaki bağlantıları görsel olarak doğrulamak için faydalıdır.

10. NGAF — Web Console, SOC ve Politikalar

NGAF (Next-Generation Application Firewall), gelişmiş güvenlik duvarı özellikleri sunan entegre bir güvenlik cihazıdır.

Erişim: Security > NGAF

10.1 Web Console Erişimi

NGAF cihazının yönetim arayüzüne doğrudan erişim sağlar. Tüm NGAF yapılandırmaları bu konsol üzerinden yapılır.

Şekil 14 — NGAF Web Console

Şekil 14 — NGAF Web Console

10.2 SOC Dashboard

Güvenlik Operasyon Merkezi (SOC) panosu, ağ güvenliği durumunu gerçek zamanlı olarak izlemenizi sağlar. Tehdit istatistikleri, trafik analizi ve güvenlik olayları bu panoda özetlenir.

Şekil 15 — NGAF SOC Dashboard

Şekil 15 — NGAF SOC Dashboard

10.3 Politika ve Erişim Kontrolü

NGAF üzerinde uygulama bazlı erişim politikaları tanımlayabilirsiniz. Politikalar kaynak, hedef, uygulama ve zaman bazlı filtreleme destekler.

Şekil 16 — NGAF Politika ve Erişim Kontrolü

Şekil 16 — NGAF Politika ve Erişim Kontrolü

11. NGAF — NAT, UTM ve İzleme

11.1 NAT / Port Yönlendirme

NGAF üzerinden gelişmiş NAT kuralları tanımlayabilirsiniz. NGAF NAT kuralları, VPC seviyesindeki Destination NAT’tan bağımsız çalışır ve daha detaylı kontrol sağlar.

Şekil 17 — NGAF NAT Kuralları

Şekil 17 — NGAF NAT Kuralları

11.2 UTM Özellikleri

Unified Threat Management (UTM) modülü, IPS/IDS, anti-virüs, web filtreleme, uygulama kontrolü ve anti-spam gibi gelişmiş güvenlik özelliklerini tek bir noktadan yönetmenizi sağlar.

Şekil 18 — NGAF UTM Özellikleri

Şekil 18 — NGAF UTM Özellikleri

UTM ModülüAçıklama
IPS/IDSSaldırı tespit ve önleme sistemi
Anti-VirüsAğ trafiğinde zararlı yazılım taraması
Web FiltrelemeURL ve kategori bazlı web erişim kontrolü
Uygulama KontrolüUygulama bazlı trafik yönetimi
Anti-SpamSpam e-posta filtreleme

11.3 İzleme ve Loglar

NGAF, tüm ağ olaylarını ve güvenlik loglarını kaydeder. Log kayıtları üzerinden geçmiş olayları inceleyebilir, tehdit analizi yapabilir ve raporlar oluşturabilirsiniz.

Şekil 19 — NGAF İzleme ve Log Kayıtları

Şekil 19 — NGAF İzleme ve Log Kayıtları

Uyarı: NGAF loglarını düzenli olarak inceleyin. Anormal trafik paternleri erken tespit edilerek güvenlik ihlalleri önlenebilir.

12. En İyi Uygulamalar

  • Ağ Segmentasyonu: Farklı iş yükleri için ayrı VPC ve subnet kullanarak izolasyon sağlayın.
  • En Az Yetki Prensibi: ACL ve firewall kurallarında yalnızca gerekli portları ve IP aralıklarını açın.
  • Katmanlı Güvenlik: VPC Firewall, Distributed Firewall ve NGAF’ı birlikte kullanarak derinlemesine savunma uygulayın.
  • Düzenli İzleme: NGAF SOC dashboard ve logları düzenli olarak kontrol edin.
  • Yedekli Yapılandırma: Kritik servisler için birden fazla EIP ve DNAT kuralı tanımlayın.
  • Dokümantasyon: Tüm ağ kurallarını ve değişikliklerini belgeleyin. Kural açıklama alanlarını mutlaka doldurun.
  • Periyodik Gözden Geçirme: Kullanılmayan ACL kurallarını, EIP’leri ve firewall politikalarını düzenli olarak temizleyin.
  • DNS Kullanımı: VM’ler arası iletişimde IP adresi yerine Internal DNS kayıtlarını tercih edin.

Teknik destek için: destek@narbulut.com  |  www.narbulut.com

Narbulut Ürün Analizi

Adım 1/12
Şirketiniz için hangi alanda teknolojik bir iyileştirme planlıyorsunuz?
Veri Güvenliği ve YedeklemeFidye yazılımları, silinen dosyalar ve felaket kurtarma.
Bulut Sunucu (IaaS)Web sitesi, ERP, CRM veya uygulama barındırma.
Takım İçi İşbirliğiGüvenli dosya paylaşımı ve ofis dışı çalışma.
Nesne Depolama (S3)Yazılımcılar için Object Storage.
Hangi sektörde faaliyet gösteriyorsunuz?
Sağlık / MedikalHasta verileri (KVKK kritik).
Finans / MuhasebeHassas mali veriler.
Üretim / MühendislikCAD çizimleri ve üretim planları.
Diğer / Genel HizmetOfis dokümanları ve genel veriler.
Korunması gereken cihazların türü nedir?
Personel BilgisayarlarıLaptop ve masaüstü son kullanıcı cihazları.
Fiziksel / Sanal SunucularDatabase, Active Directory veya File Server.
Yedekleme stratejiniz nasıl olmalı?
Dosya ve Klasör BazlıSadece önemli iş dosyaları (XLS, PDF, SQL) yedeklensin.
Tam Disk İmajı (Image)İşletim sistemi dahil "Her Şey" yedeklensin.
Buluta yedekleme için Upload hızınız nasıl?
Fiber / Yüksek HızBüyük verileri hızlıca gönderebilirim.
Standart / ADSLHızım sınırlı, sıkıştırma önemli.
Fidye yazılımları (Ransomware) tehdit mi?
Evet, Çok KritikGeçmişte yaşadık veya risk altındayız.
Standart Koruma YeterliTemel yedekleme önlemleri yeterli.
Versiyonları ne kadar saklamak istersiniz?
90
30 - 90 GünYakın tarihli hataları düzeltmek için.
365+
1 Yıl ve ÜzeriYasal zorunluluklar veya arşiv.
Sunucunun birincil görevi ne olacak?
E-Ticaret / Web SitesiYüksek uptime ve hız gerekiyor.
ERP / Muhasebe ProgramıDatabase performansı önemli.
Yazılım GeliştirmeEsnek kaynak yönetimi.
Hangi altyapıya ihtiyacınız var?
Windows ServerASP.NET, MSSQL, RDP.
Linux (Ubuntu/CentOS)PHP, Python, MySQL, Docker.
Tahmini kullanıcı yoğunluğu nedir?
Düşük / OrtaBaşlangıç seviyesi veya yeni proje.
Yüksek TrafikYoğun kampanya veya çok kullanıcı.
Sunucu yönetimini kim yapacak?
Ben YöneteceğimTeknik ekibim var, root yeterli.
Destek İstiyorumManaged Services hizmeti lazım.
Ortak alanda çalışacak kişi sayısı?
1 - 10 KullanıcıKüçük ekipler.
10 - 50+ KullanıcıDepartman bazlı yetki gerekli.
Ofis dışından erişim gerekli mi?
Evet, KesinlikleSaha ekibi cepten dosya yüklemeli.
Hayır, Sadece OfisSadece şirket bilgisayarlarından erişim.
Yanıtlarınız Analiz Ediliyor...
SİZE EN UYGUN ÇÖZÜM

Ürün Başlığı

Açıklama

Ürünü Hemen İncele

Ürün Bilgi Alma Formu

Çözüm uzmanlarımızın size ulaşması için formu doldurunuz.

Size uygun Narbulut Cloud Server planlarına göz atın

Narbulut Cloud Server ile ihtiyaçlarınıza en uygun sunucuları yapılandırın.

    SUNUCU TEKLİF & YAPILANDIRMA FORMU

    1. KURUMSAL KİMLİK & İLETİŞİM
    2. TEKNİK GEREKSİNİMLER
    3. LİSANS YÖNETİMİ

    Check out Narbulut Cloud Server plans that suit you

    Configure the servers that best fit your needs with Narbulut Cloud Server.

      SERVER QUOTE & CONFIGURATION FORM

      1. CORPORATE IDENTITY & CONTACT
      2. TECHNICAL REQUIREMENTS
      3. LICENSE MANAGEMENT

      Narbulut Mobile’ı İndirin

      Uygulamayı indirmek istediğiniz platformu seçin

      Download Narbulut Mobile

      Select the platform you want to download the app

      ×