💻
Cheet Sheets
  • 🦁Başlarken
  • 🟧DevOps Pre-Requisite
    • ❤️Why Linux? | Linux Basics #1
    • 💛Vi Editor | Linux Basics #2
    • 💙Basics Commands | Linux Basics #3
    • 🧡Package Managers | Linux Basics #4
    • 💚Services | Linux Basics #5
    • 💛Networking Basics
    • 🤎DNS Basics
    • 🩶Applications Basics
    • 🟨Java introduction
    • 🟩NodeJS Introduction
    • 🟦Python Introduction
    • 🟪GIT Introduction
    • 🟧Apache Web Server Introduction
    • ⬛Apache Tomcat
    • 🟫Python Flask
    • 🟥Node.js Express App
    • 🟨Databases
    • 🟩MySQL
    • 🟪MongoDB
    • 🟨SSL & TLS
    • 🟦YAML & JSON - JSON Path
    • ⬛Labs Resources
  • 🍎Kubernetes
    • 🍏Kubernetes: Nedir ?
    • 🍒Bileşenler
    • 🍵Kubectl ve Versiyon
    • ❤️Pod
    • 🏷️Label ve Selector
    • 🔎Annotation
    • 📲Namespaces
    • 📦Deployments
    • 🔁ReplicaSet
    • 🔙Rollout & Rollback
    • 🌐Networking - 1
    • 🌏Service
    • 🛠️Liveness Probe & Readiness Probe
    • 🥐Resource Limits
    • 💰Environment Variables
    • 📃Ephemeral Volumes
    • 🔑Secrets
    • 🌂ConfigMap
    • 🖥️Node Affinity
    • 🔌Pod Affinity
    • ✍️Taint and Toleration
    • 🔦DaemonSet
    • 🧀PV/PVC
    • 🌜Storage Class
    • 🗿StatefulSet
    • 🕹️Job & Cronjob
    • 🔐Authentication
    • 📏Role-based access control (RBAC)
    • 🈷️Service Account
    • 📈Ingress
    • 📂ImagePullPolicy & ImageSecret
    • 📖Static Pods
    • 🌐Network Policy
    • 🫐Helm Nedir?
    • 📽️Prometheus Stack - Monitoring
    • 💼EFK Stack - Monitoring
    • 🥳CRD & Operator
  • 🧑‍⚕️GIT & GITHUB
    • 👉Girizgah
    • 🌴Branch
    • 🤝Merge
    • 🤔Conflict - Rebase
    • 🇸🇴Alias
    • 🛑Gitignore
    • 🥢Diff
    • ◀️Checkout
    • 🔦Stash
    • 👉Other
  • ☁️AWS
    • 🪣S3
    • 🚙EC2
    • ⚖️ELB
    • 🤝Auto Scaling
    • 🗄️EFS
    • 🔐VPC
    • 🎆CloudFront
    • ❤️Route53
    • 🦈RDS
    • 🏢ElastiCache
    • 🔭CloudWatch
    • 👀CloudTrail
    • 📃CloudFormation
    • 🔕SNS
    • 📬SQS
    • 🎇SWF
    • 📧SES
    • 📦Kinesis
    • 📐AWSConfig
    • 👩‍🏭OpsWork
    • 🚀Lambda - Api Gateway
    • 📌ECS - EKS
    • 🔑KMS
    • 📂Directory Service
    • 🏐Snowball
    • 💾Storage Gateway
    • 💽Volume Gateway
    • 📼Tape Gateway
    • 🏠Organizations
    • 🔙Backup-Transfer-CloudShell
    • 🆔IAM
    • 📀DataSync
    • 🗃️FSx
    • 🎒Aurora Serverless
    • 🌐Global Accelerator
    • 💪HPC
    • 🎰Outposts
    • 🗼Others
  • 👨‍🔬Ansible
    • 👉Girizhah
    • 📔YAML
    • ⚙️Komponentler
    • 🎒Inventory
    • 🏑ad-hoc
    • ▶️Playbook
  • 👨‍⚕️PROMETHEUS
    • 📈Terminoloji
    • 🦯Ubuntu 20.04 Prometheus Kurulum
    • 🗒️prometheus.yml dosyasına ilk bakış:
    • 🧭promQL up query
    • 📇Exporters
    • 🔦promQL Data Types
    • 🦯Selectors & Matchers
    • 🔢Binary Operators
    • 💀ignoring and on
    • ✍️Aggregation Operators
    • 🧠Functions
    • 🖊️Alıştırma
    • 💻Client Libraries
    • 🐍Examining the data of our Python application
    • 🐐Examining the data of our GO application
    • ⏺️Recording Rules
    • 💡rate functions
    • ⏰Alerting
    • ⌚Alert Routing
    • ⏰Slack integration with Prometheus
    • 🤯PagerDuty integration with Prometheus
    • ◼️BlackBox exporter
    • 📍Push Gateway
    • 🪒Service Discovery
    • 🧊kube cadvisor with external prometheus
    • 👉aws with prometheus
    • ☁️CloudWatch Exporter
    • 👨‍🚒mysql exporter
    • 🛃Custom exporter with Python
    • ⚙️Prometheus with HTTP API
    • 🤖Prometheus Federation For Kubernetes
    • 📺Grafana
    • ⁉️Prometheus: Ne zaman kullanılmalı? Ne zaman kullanılmamalıdır?
  • 🍪Sheets
    • 🛳️Docker Sheets
    • 🐐Kube Sheets
  • 🔢12 Factor APP
    • 🏗️Introduction
    • 1️⃣Codebase
    • 2️⃣Dependencies
    • 3️⃣Concurrency
    • 4️⃣Processes
    • 5️⃣Backing Services
    • 6️⃣Config
    • 7️⃣Build, release, run
    • 8️⃣Port binding
    • 9️⃣Disposability
    • 🔟Dev/prod parity
    • 🕚Logs
    • 🕛Admin processes
  • ☁️Azure 104
    • 👨‍👨‍👧‍👧Azure Active Directory ( Entra ID )
    • 💰Subscriptions
    • 🌎Virtual Network (VNET)
    • 💻Virtual Machines
    • 🧑‍🌾Load Balancing
    • 🥍Network Advanced
    • 🪡Automating Deployment and Configuration
    • 💂Securing Storage
    • 📓Administering Azure Blobs and Azure Files
    • 🔧Managing Storage
    • 🎁App Service
    • 🛳️Azure Container
    • 🥇Backup And Recovery
    • 🪐Network Watcher
    • ⏰Resource Monitoring And Alerts
  • ⛅AZURE 305
    • 🆔identity and access management
    • 💼Desing Azure AD (Entra ID)
    • 👨‍💼Desing for Azure B2B
    • 🛃Desing for Azure B2C
    • 💳Design for MFA and Conditional Access
    • ⛑️Design for Identity Protection
    • 🚶Access Reviews
    • 🚦Managed identity Demostration
    • 🔐Key Vault Demostration
    • 👑Governance hierarchy
    • 💠Design for Management Groups
    • 🔑Desing for Subscriptions
    • 🍇Desing for resource groups
    • 📟Design for resource tags
    • 🚷Azure Policy & RBAC
    • 🫐Desing For Blueprints
    • 🪡Desing for Virtual Networks
    • 🛫Design for on-premises connectivity to Azure
    • 🔽Design for network connectivity
    • 📦Design for application delivery
    • 🥞Design for network security and application protection
    • 📕Choose a compute solution
    • 🌊Design for virtual machines
    • 🔋Azure Batch Demostration
    • 🛰️Design for Azure App Service
    • ⛲Design for Azure Container Instances
    • 🎢Design for Azure Kubernetes Service
    • 📠Azure Functions Demostration
    • 💪Azure Logic Apps Demostration
    • 🧑‍💼Design for data storage
    • 🎞️Design for Azure storage accounts
    • 🌟Choose the storage replication
    • 📹Azure blob storage - Lifecycle & immutable demo
    • 🥌Azure Files Demostration
    • 🕸️Design Azure disks
    • 🦼Design for storage security
    • 🔮Azure Table Storage And Cosmos DB Demostration
    • 🟧Azure SQL Solutions
    • 🎡Azure SQL Database - Purchasing models
    • 🕯️Database availability
    • 📜Data security strategy
    • 🧮Azure SQL Edge
    • 🚲Azure Data Factory
    • 🔅Azure Data Lake Storage
    • 🧘‍♂️Azure Databricks
    • 🎒Azure Synapse Analytics
    • 🅰️Azure Stream Analytics
    • 📼Data flow strategy
    • 🍥Cloud Adoption Framework
    • ☣️Azure Migration Framework
    • 🦿Assessing workloads
    • 🪡Migration tools
    • 🤖Azure Database migration
    • 👥Storage migration
    • 👜Azure Backup
    • ⏲️Azure Blob Backup and Recovery
    • 💈Azure files backup and recovery
    • 🎞️Azure VM backup and recovery
    • 🧺Azure SQL backup and recovery
    • ⏰Azure Site Recovery
    • 📩Differentiate event and message
    • ✈️Azure messaging solutions
    • 🚜Event Hub
    • 🥍Application optimization solution
    • 🎁Application lifecycle
    • 📺Azure Monitor
    • 🅱️Log Analytics
    • 👥Azure workbooks and Insights
    • 🚌Azure Data Explorer
  • Github Actions
    • Github Actions Nedir?
    • Workflow & Schedule Triggers
    • Single and Multiple Events
    • Manuel Events
    • Webhook Events
    • Conditional Keywords For Steps
    • Expressions - 1
    • Expressions - 2
    • Runners
    • Workflow Commands
    • Workflow Context
    • Dependent Jobs
    • Encrypted Secrets
    • Configuration Variables
    • Default & Custom Env Varb
    • Set Env Varb with Workflow Commands
    • Github Token Secret
    • Add Script to workflow
    • Push Package #1
    • Push Package #2 Docker
    • Service Containers
    • Routing workflow to runner
    • CodeQL Step
    • Caching Package and Dependency Files
    • Remove workflow Artifact
    • Workflow Status Badge
    • Env Protection
    • Job Matrix Configuration
    • Disable & Delete Workflows
    • Actions type for Action
    • Inputs and Outputs for actions
    • Action Versions
    • Files and Directories for Actions
    • Exit Codes
    • Reusable Workflow & Reuse Templates for Actions and Workflows
    • Configure Self Hosted Runners for Enterprise
  • Loki
    • What is Loki?
    • Architecture of Loki
    • Install Loki For Ubuntu
    • Install Promtail For Ubuntu
    • Querying Logs
    • Loki in Kubernetes
    • Deploying Loki in Kubernetes
    • Connecting to Grafana
    • Viewing Kubernetes logs
    • Promtail Customize & Pipeline
  • Ansible
    • Ansible Introduction
    • Introduction to Ansible Configuration Files
    • Ansible Inventory
    • Inventory Formats
    • Ansible Variables
    • Variable Types
    • Registering Variables and Variable Precedence
    • Variable Scoping
    • Magic Variables
    • Ansible Facts
    • Ansible Playbooks
    • Verifying Playbooks
    • Ansible lint
    • Ansible Conditionals
    • Ansible Conditionals based on facts, variables, re-use
    • Ansible Loops
    • Ansible Modules
    • Introduction to Ansible Plugins
    • Modules and Plugins Index
    • Introduction to Handlers
    • Ansible Roles
    • Ansible Collections
    • Introduction to Templating
    • Jinja2 Templates for Dynamic Configs
  • 🅰️Ansible Advanced
    • Playbook run options
    • Facts
    • Configuration files
Powered by GitBook
On this page
  • VPN Connection;
  • ExpressRoute Connection;
  • ExpressRoute with VPN failover;
  • Hub-Spoke;
  • Hub-Spoke architecture using VWAN;

Was this helpful?

  1. AZURE 305

Design for on-premises connectivity to Azure

PreviousDesing for Virtual NetworksNextDesign for network connectivity

Last updated 1 year ago

Was this helpful?

VPN Connection;

Azure VPN Connection, verilerin internet üzerinden güvenli bir şekilde aktarılmasını sağlayarak, şirketlerin bulut kaynaklarını güvenli bir şekilde yönetmelerine olanak tanır. İki temel bileşenden oluşur: Site-to-Site VPN ve Point-to-Site VPN.

Site-to-Site VPN

Site-to-Site VPN, şirketin yerel ağı ile Azure VNet'i (Sanal Ağ) arasında kalıcı bir VPN bağlantısı kurar. Bu tür bir bağlantı, genellikle sabit bir konumdan buluta erişim gerektiren büyük kuruluşlar tarafından kullanılır. VPN cihazı veya VPN ağ geçidi gerektirir ve IPsec (Internet Protocol Security) protokolünü kullanarak veri şifrelemesi sağlar.

Point-to-Site VPN

Point-to-Site VPN, bireysel kullanıcıların uzaktan, örneğin evden veya seyahat halindeyken, Azure VNet'e güvenli bir şekilde bağlanmalarını sağlar. Bu bağlantı türü için kullanıcıların VPN istemci yazılımı yüklemeleri gerekir. Bu, daha çok mobil çalışanlar veya küçük ekipler için uygundur.

Nasıl Çalışır?

Azure VPN Connection, şifreleme ve tünel protokolleri kullanarak bir ağ geçidi oluşturur. Bu geçit, kullanıcıların veya ağların Azure hizmetlerine güvenli bir şekilde bağlanmalarını sağlar. Veriler, VPN tüneli üzerinden şifrelenir ve internet üzerinden güvenli bir şekilde aktarılır. Bu sayede, verilerin izinsiz erişime veya saldırılara karşı korunması sağlanır.


ExpressRoute Connection;

Azure ExpressRoute, Microsoft Azure'un sunduğu bir hizmettir ve kullanıcıların kendi veri merkezleri, ofisler veya co-location ortamları ile Azure'un veri merkezleri arasında özel, yüksek bant genişliğine sahip bağlantılar kurmalarını sağlar. Bu hizmet, internet üzerinden geçmeyen ve bu nedenle daha güvenilir, daha tutarlı ağ performansı sunan bir ağ bağlantısı kurar. ExpressRoute, özellikle büyük veri aktarımı gereksinimleri olan, bulut kaynaklarını yoğun olarak kullanan kuruluşlar için tasarlanmıştır.

Nasıl Çalışır?

Azure ExpressRoute, iki ana bileşenden oluşur: ExpressRoute devreleri ve peering.

  1. ExpressRoute Devreleri: Kullanıcılar, Azure ile onların arasında özel bir bağlantı kurmak için bir telekom sağlayıcısı aracılığıyla bir ExpressRoute devresi oluşturur. Bu devre, kullanıcının altyapısı ile Microsoft'un Azure altyapısı arasında fiziksel veya sanal bir bağlantı olarak işlev görür.

  2. Peering: Kurulumun bir parçası olarak, kullanıcılar Microsoft Azure ile çeşitli peering konfigürasyonları ayarlayabilir. Bu peering türleri arasında şunlar bulunur:

    • Private Peering: Azure kaynaklarına (sanal makineler, depolama hesapları vb.) özel erişim sağlar. Bu, kullanıcının kendi VNet'ine doğrudan ve güvenli bir şekilde erişmesini sağlar.

    • Public Peering (Artık kullanımdan kaldırıldı ve Microsoft tarafından önerilen Azure Microsoft Peering ile değiştirildi): Azure hizmetlerine (Microsoft 365, Dynamics 365 vb.) güvenli erişim sağlar.

    • Microsoft Peering: Kullanıcıların Microsoft'un kamu hizmetlerine (örneğin, Office 365, Dynamics 365) erişimini sağlar ve bu hizmetlere özel ağ üzerinden bağlanmayı mümkün kılar.

Kurulum Süreci:

Kurulum süreci genellikle şu adımları içerir:

  1. Servis Sağlayıcı Seçimi: Kullanıcılar, Microsoft'un onayladığı ExpressRoute ortaklarından biri ile çalışmalıdır.

  2. Devre Oluşturma: Kullanıcılar, seçtikleri servis sağlayıcı aracılığıyla bir ExpressRoute devresi oluşturur.

  3. Peering Konfigürasyonu: Kullanıcılar, Azure portalı üzerinden gereken peering ayarlarını yaparlar.

  4. Bağlantı Testi: Kurulum tamamlandıktan sonra, bağlantının düzgün çalıştığından emin olmak için testler yapılır.


ExpressRoute with VPN failover;

Azure ExpressRoute with VPN failover, Azure ExpressRoute bağlantısının yanı sıra VPN (Sanal Özel Ağ) kullanarak yüksek kullanılabilirlik ve felaketten korunma sağlayan bir çözümdür. Bu yapılandırma, Azure ExpressRoute'un sunduğu yüksek bant genişliği ve düşük gecikme avantajlarını korurken, ExpressRoute bağlantısında bir kesinti olması durumunda otomatik olarak VPN bağlantısına geçiş yaparak kesintisiz hizmet sunar.

Nasıl Çalışır?

  1. ExpressRoute Bağlantısı: Kuruluşlar, veri merkezi ve Azure arasında özel, yüksek performanslı bir ExpressRoute bağlantısı kurarlar. Bu bağlantı, bulut kaynaklarına güvenli ve hızlı erişim sağlar.

  2. VPN Bağlantısı: Aynı zamanda, kuruluşlar internet üzerinden Azure'a bağlanmak için bir VPN tüneli oluştururlar. Bu VPN bağlantısı, ExpressRoute bağlantısıyla aynı VNet'e bağlanır.

  3. Failover Mekanizması: Azure, ExpressRoute bağlantısında bir sorun algılandığında otomatik olarak VPN bağlantısına yedekleme (failover) yapacak şekilde yapılandırılabilir. Bu, Azure'un yerleşik sağlık kontrolleri ve izleme araçları kullanılarak yönetilir.

  4. Failback: Sorun giderildikten sonra, trafik otomatik olarak ExpressRoute bağlantısına geri yönlendirilebilir, böylece normal operasyonlara dönülür.


Hub-Spoke;

Azure Hub-Spoke modeli, Azure'da ağ tasarımı ve mimarisi için kullanılan bir yapılandırmadır. Bu model, merkezi (hub) ve spoke ağlarının bir araya getirilmesiyle oluşturulan bir ağ topolojisidir. Hub-Spoke modeli, büyük ölçekli kuruluşların ve bulut tabanlı uygulamaların gereksinimlerini karşılamak üzere tasarlanmıştır, çünkü güvenlik, izolasyon ve yönetim üzerinde daha fazla kontrol sağlar.

Hub, genellikle ortak hizmetleri barındıran merkezi bir ağdır. Bu hizmetler arasında ağ geçidi (VPN ya da ExpressRoute), güvenlik duvarı, ad çözümleme (DNS) ve diğer paylaşılan hizmetler bulunabilir. Hub, genellikle farklı Spoke ağları arasında veya internete çıkış noktası olarak güvenlik ve bağlantı hizmetleri sağlar.

Spoke ağları, hub'a bağlanan ve genellikle belirli bir iş birimi, uygulama ya da hizmet grubunu temsil eden ayrı ağ segmentleridir. Spoke'lar, hub üzerinden birbirleriyle ve dış dünyayla iletişim kurabilirler, ancak genellikle birbirlerinden izole edilmişlerdir, bu da güvenlik ve yönetim kolaylığı sağlar.

Çalışma Prensibi

  • Bağlantı: Spoke ağları, VPN, ExpressRoute veya Azure Virtual Network peering gibi teknolojiler kullanarak hub ağına bağlanır. Bu bağlantı, tüm trafik akışını merkezi bir noktadan yönetmeye olanak tanır.

  • Güvenlik ve Yönetim: Hub, ağ güvenliği ve trafiğin yönetimi için merkezi bir nokta olarak hizmet eder. Güvenlik politikaları, firewall kuralları ve diğer yönetim kontrolleri hub üzerinden uygulanır, bu da güvenlik duruşunu güçlendirir ve yönetimi kolaylaştırır.

  • Esneklik ve Ölçeklenebilirlik: Bu model, yeni spoke ağlarının eklenmesini ve mevcut olanların genişletilmesini kolaylaştırır, böylece kuruluşlar ihtiyaç duydukça ölçeklenebilirlik sağlayabilirler.


Hub-Spoke architecture using VWAN;

Azure Virtual WAN, çoklu bağlantı senaryolarını basitleştirmek için tasarlanmış bir hizmettir. Çeşitli VPN bağlantı türlerini (Site-to-Site, Point-to-Site, ExpressRoute) destekler ve bu bağlantıları yönetmek için merkezi bir hub sunar. VWAN, otomatik ağ yönlendirme ve yönetim özellikleri ile büyük ölçekli ağ senaryolarını daha kolay yönetmenize olanak tanır.

Azure VWAN ile Hub-Spoke Mimarisi Nasıl Çalışır?

  • Merkezi Hub: Azure VWAN, bir veya daha fazla merkezi hub oluşturarak ağ bağlantılarını yönetir. Bu hub'lar, farklı ağ segmentleri (spoke'lar) ve dış bağlantılar (örneğin, internet, on-premises ağlar) arasında trafik akışını yönlendirir.

  • Spoke Bağlantıları: Spoke'lar, iş birimleri, uygulamalar veya lokasyonlar gibi ayrı ağ segmentleridir. Azure VWAN, bu spoke'ları hub'a bağlamak için Virtual Network Peering kullanır, böylece kolay ve güvenli bir şekilde trafik akışı sağlanır.

  • Otomatik Yönlendirme ve Optimizasyon: VWAN, trafik akışını otomatik olarak yönlendirir ve optimize eder, WAN bağlantılarınızın performansını ve güvenliğini artırır.

  • Genişletilebilirlik ve Esneklik: Kuruluşlar, ihtiyaçlarına göre yeni spoke ağları ekleyebilir veya mevcut bağlantıları ölçeklendirebilirler. VWAN, büyük ölçekli ağ yapılandırmalarını basitleştiren ve yönetimini merkezileştiren esnek bir yapı sunar.

⛅
🛫