Cilium ve eBPF 2026, Kubernetes networking, observability ve security katmanlarını tek bir kernel düzeyinde programlanabilir veri yoluna indirgeyen en kritik altyapı dönüşümünü temsil ediyor. cilium ebpf kombinasyonu, kube-proxy iptables zincirini bypass ederek tek pakette mikrosaniye seviyesinde latency düşüşü sağlar; CNCF Graduated projesi statüsünde 21.000+ GitHub yıldızı ile production-ready kabul edilir. Google GKE Dataplane V2, AWS EKS Anywhere ve Azure AKS Advanced Container Networking varsayılan olarak Cilium tabanlı çalışıyor. Bu yazıda 2026 itibarıyla Cilium 1.16 / 1.17 sürüm ailesinin getirdiği WireGuard mesh, Gateway API v1.2, Tetragon runtime security, ve Service Mesh sidecarsız mimarisinin teknik gerçeklerini; kurulum, performance benchmark, maliyet etkisi ve migration karar çerçevesini somut rakamlarla işliyoruz.

eBPF’in Kernel Mimarisi ve Cilium Konumlandırması

eBPF (extended Berkeley Packet Filter), Linux kernel’in 3.18 sürümünden bu yana var olan; ancak 5.x serisinde olgunlaşan bir sandboxed yürütme ortamıdır. Kullanıcı uzayında derlenen BPF bytecode’u kernel verifier’ı tarafından statik analiz edilir, JIT compiler ile native makine koduna çevrilir ve XDP, TC, kprobe, tracepoint, LSM gibi kernel hook noktalarına bağlanır. Bu sayede ağ paketleri, system call’lar veya güvenlik olayları, kernel modülü yazmadan ve sistem yeniden başlatılmadan dinamik olarak izlenip yönlendirilebilir. Cilium, eBPF’i CNI (Container Network Interface) bağlamında kullanan ilk olgun projedir ve 2025 sonu itibarıyla CNCF Graduated statüsünde sertifikalıdır.

Klasik Kubernetes ağı kube-proxy üzerinden iptables veya IPVS rule setleri ile çalışır. Bir Service ClusterIP’sine giden paket için node başına ortalama 10.000+ iptables kuralı taranır; cluster büyüdükçe rule lookup O(n) karakteri ile latency artar. Cilium eBPF mode bu zinciri tamamen ortadan kaldırır: XDP veya TC katmanında hash-tabanlı socket lookup ile O(1) yönlendirme yapar. Isovalent benchmark’larına göre 5.000 service / 50.000 endpoint ortamında p99 latency 1.2 ms’den 0.18 ms’ye düşer, syscall overhead ise %42 azalır.

Özellikkube-proxy iptableskube-proxy IPVSCilium eBPF
Service lookup karmaşıklığıO(n)O(1) hashO(1) BPF map
5K service p99 latency~1.2 ms~0.4 ms~0.18 ms
Connection trackingconntrackconntrackBPF CT map
NetworkPolicy backendiptablesiptablesBPF (L3-L7)
L7 policy desteğiYokYokHTTP/gRPC/Kafka
EncryptionYokYokWireGuard/IPsec
Observabilityiptables -LipvsadmHubble (gRPC)

eBPF kernel hook noktaları XDP TC kprobe LSM soyut görsel
eBPF kernel hook noktaları XDP TC kprobe LSM soyut görsel

Cilium 1.16 ve 1.17: 2026 Sürüm Yol Haritası

Cilium 1.16, Temmuz 2024’te GA olan ve 2025 boyunca production’da en yaygın çalışan sürümdür. BGP Control Plane v2, Gateway API v1.1 desteği, ve Mutual Authentication (mTLS) SPIRE entegrasyonu bu sürümün öne çıkan özellikleridir. 1.17 ailesi (2025 Q2 itibarıyla stable), Gateway API v1.2, Multi-Network desteği (CNI chaining yerine native multi-NIC), ve Tetragon 1.2 entegrasyonu getirir. 2026’da beklenen 1.18 sürümü ise WASM tabanlı eBPF filtreler ve IPv6 SRv6 (Segment Routing) destekli L3VPN servis modeli üzerinde çalışıyor.

SürümGA TarihiÖne Çıkan ÖzellikÖnerilen Kullanım
Cilium 1.14Ağu 2023Service Mesh GA, Gateway API v0.7Legacy upgrade hedefi
Cilium 1.15Şub 2024Cluster Mesh v2, BGP graceful restartEOL’a yaklaştı
Cilium 1.16Tem 2024BGPv2, Gateway API v1.1, mTLSMevcut production stabil
Cilium 1.17Şub 2025Gateway API v1.2, Multi-NetworkYeni cluster default
Cilium 1.18 (beta)2026 H1SRv6, WASM eBPF filterTest/PoC

Sürüm seçiminde Kubernetes uyumluluk matrisini dikkate almak gerekir: Cilium 1.17 minimum Kubernetes 1.27 ister, 1.16 ise 1.24-1.31 aralığını destekler. Managed cloud sağlayıcılarda sürüm seçimi sağlayıcıya bağlıdır; GKE Dataplane V2 şu anda Cilium 1.16 fork’u, AKS Advanced Container Networking 1.14 tabanlı çalışır.

Kubernetes Networking: kube-proxy Replacement Mimarisi

Cilium’un en güçlü özelliği kubeProxyReplacement=true modudur. Bu mod aktive edildiğinde kube-proxy DaemonSet tamamen kaldırılır ve tüm Service ClusterIP, NodePort, LoadBalancer, ExternalIPs trafiği doğrudan eBPF tarafından yönetilir. Veri yolunda iptables conntrack tablosu yerine BPF connection tracking map kullanılır; bu map node başına 524.288 entry’ye kadar ölçeklenir ve bellek tüketimi ortalama 64 MB civarındadır.

Replacement mimarisinin pratik faydaları somut rakamlarla şöyledir:

  • Latency: 10.000 service ölçeğinde p99 service-to-service latency 1.8 ms → 0.22 ms (Isovalent benchmark, 2024).
  • CPU: Node başına kube-proxy + iptables sync CPU tüketimi ortadan kalkar; ortalama 50-150 mCPU tasarruf.
  • Memory: Conntrack tablo bellek kullanımı %35-40 azalır (BPF map daha kompakt).
  • Pod startup süresi: Yeni pod için service erişimi Avantaj: 200 ms → 40 ms (DNS+service propagation).
  • Connection drop: Rolling restart sırasında bağlantı kopması %92 düşer (graceful termination eBPF map’inde işaretlenir).

Geçiş için cilium install --set kubeProxyReplacement=true komutu yeterlidir; ancak öncesinde kernel sürümünün 5.10+ olduğunu, BPF JIT’in aktif olduğunu (sysctl net.core.bpf_jit_enable=1) ve nf_conntrack modülünün limitlerinin yeniden değerlendirildiğini doğrulamak şarttır. Docker Kubernetes Yönetimi rehberinde cluster temel kurulum adımlarını detaylı işledik.

NetworkPolicy ve L7 Identity-Based Güvenlik

Kubernetes’in yerel NetworkPolicy kaynağı L3/L4 düzeyinde IP ve port bazlı kural tanımlar; ancak modern mikroservis mimarisinde IP’ler kısa ömürlüdür ve identity tabanlı güvenlik gereklidir. Cilium, CiliumNetworkPolicy (CNP) ve CiliumClusterwideNetworkPolicy (CCNP) CRD’leri ile L7 görünürlüğü ve identity bazlı policy yazımını mümkün kılar. Pod label’ları SHA-256 hash’lenerek bir security identity‘ye dönüştürülür; her paket başlığına bu kimlik yerleştirilir ve hedef node’da policy değerlendirmesi O(1) lookup ile yapılır.

L7 protocol parser’ları HTTP, gRPC, Kafka, DNS ve TLS SNI’yi destekler. Örneğin bir frontend pod’unun backend API’sine sadece GET /api/v1/users endpoint’ine erişmesine izin verilirken DELETE metodu engellenebilir. Bu kural kernel’de eBPF parser ile değerlendirildiği için sidecar proxy overhead’i yoktur; Kubernetes Network Policy yazısında CNP örneklerini örnek YAML’larla işledik.

Policy TürüStandart NetworkPolicyCiliumNetworkPolicyService Mesh (Istio)
Identity modelIP/CIDRPod label (SHA-256)SPIFFE ID (X.509)
L3/L4EvetEvetEvet (Envoy)
L7 HTTPHayırEvet (eBPF)Evet (Envoy)
L7 gRPC methodHayırEvetEvet
Kafka topic ACLHayırEvetKısmen
DNS hostname allowHayırEvet (toFQDNs)Evet (ServiceEntry)
Per-request latency overhead~50 µs~80 µs~1.5-3 ms
EncryptionYokWireGuard/IPsecmTLS (Envoy)

L7 policy yazarken dikkat edilecek pratik kurallar:

  • Avantaj: Sidecar proxy bellek/CPU yükü olmadan L7 görünürlük.
  • Dezavantaj: Envoy kadar zengin filter chain yoktur; karmaşık AuthZ kuralları için service mesh hâlâ gerekli.
  • Ne zaman seç: 200+ servisli cluster’da basit L7 kuralları için Cilium; complex JWT/OIDC için Istio + Cilium kombinasyonu.
  • Anti-pattern: Tüm pod’lara allow all egress CNP yazıp güvenlik illüzyonu yaratmak — DevSecOps Shift-Left prensipleriyle çelişir.

L7 NetworkPolicy identity tabanlı güvenlik soyut görsel
L7 NetworkPolicy identity tabanlı güvenlik soyut görsel

Hubble Observability ve Akış Verisi

Hubble, Cilium’un native observability katmanıdır ve eBPF’in kernel düzeyinde topladığı her paket olayını gRPC stream olarak dışa açar. Klasik network monitoring araçları sFlow/NetFlow sampling yaparken Hubble %100 paket görünürlüğü sunar; üstelik bu görünürlük L7 protokol parsing’i de içerir. Hubble UI, Grafana entegrasyonu ve hubble observe CLI’ı ile servis grafikleri, drop reason analizi ve policy verdict trace’leri gerçek zamanlı çıkarılır.

Production ölçeğinde Hubble Relay komponenti tüm node Hubble agent’larından gelen stream’leri merkezi olarak toplar. 100 node’luk bir cluster’da Hubble Relay ortalama 300 MB RAM, 200 mCPU tüketir ve saniyede 80.000-120.000 flow event işler. Verinin uzun süreli saklanması için Hubble Timescape (Isovalent enterprise) veya OpenTelemetry export ile Loki/Tempo/Prometheus pipeline’ına bağlanabilir.

Metrickube-proxy + PrometheusService Mesh (Envoy)Cilium Hubble
L3/L4 flow visibilityKısmi (kube-state-metrics)EvetEvet (%100 sampling)
L7 HTTP request tracingHayırEvetEvet
Drop reason detailHayırSınırlıEvet (BPF code)
Policy verdict logHayırKısmiEvet (allowed/denied)
Resource overhead (per node)~50 MB RAM~200-400 MB RAM~80 MB RAM
Service map UIYok (manuel)KialiHubble UI native

Hubble verilerini etkin kullanmanın somut yolları: troubleshooting sırasında hubble observe --verdict DROPPED komutu ile reddedilen paketleri kaynak/hedef pod kimliğiyle listelemek; Grafana dashboard’larında p95 latency’yi servis bazlı izlemek; ve GitOps Kubernetes akışında policy değişikliklerinden sonra verdict trend’ini PR yorumuna eklemek.

Cilium Service Mesh: Sidecarsız Mimari

Geleneksel service mesh (Istio, Linkerd) her pod’a Envoy veya Linkerd-proxy sidecar enjekte eder. Sidecar başına 50-150 MB RAM, 100-300 mCPU overhead’i 1000+ pod’lu cluster’larda toplam 50-150 GB RAM tüketimine ulaşır. Cilium Service Mesh, eBPF tabanlı L7 routing ile sidecar olmadan mTLS, retry, timeout, traffic split ve canary deployment özelliklerinin önemli bir kısmını sunar. mTLS için SPIRE entegrasyonu üzerinden SPIFFE identity dağıtımı yapar; sertifika rotasyonu otomatiktir.

Sidecarsız modelin trade-off’ları net olarak şöyledir:

  • Avantaj: Pod başına 80-100 MB RAM tasarruf, deploy süresinde sidecar inject adımı yok, daha basit upgrade.
  • Avantaj: Latency overhead Envoy’da 1.5-3 ms iken Cilium L7 parser’da 80-150 µs.
  • Dezavantaj: Envoy’un WASM filter, Lua filter, OAuth2/JWT validation, complex retry budget gibi gelişmiş özellikleri eksiktir.
  • Dezavantaj: Multi-cluster federation Istio kadar olgun değil; Cluster Mesh limited mesh topolojisi sunar.
  • Ne zaman seç: Latency-sensitive servisler, finansal işlem hattı, edge cluster. Service Mesh karşılaştırma yazısında karar matrisini detaylı işledik.

Hibrit yaklaşımlar da yaygındır: Cilium L3/L4 + temel L7 routing + WireGuard encryption tabanı; üzerinde sadece AuthN/AuthZ-yoğun servisler için seçici Istio ambient mode (Istio’nun sidecarsız sürümü) çalıştırmak. Bu mimari 2025’te Cloud-Native Mimari trend raporlarında %38 büyüme gösteren bir desen olarak öne çıkıyor.

Tetragon ve Runtime Security

Tetragon, Cilium ekosisteminin runtime security komponentidir ve eBPF’i kernel security hook’larına (LSM, kprobe, tracepoint) bağlayarak süreç yürütme, dosya erişimi, network bağlantısı ve capability kullanımı düzeyinde gözlem ve politika uygulama yapar. Falco gibi alternatiflerin aksine Tetragon kullanıcı uzayında syscall’ları toplamak yerine kernel düzeyinde inline policy enforcement yapar; bu sayede tespit ve önleme arasındaki gecikme 50 ms’den 200 µs’ye düşer.

Tetragon’un tipik kullanım senaryoları:

  1. Container escape detection: unshare, setns, nsenter syscall’larının container içinden çağrılması — sıfır false positive ile yakalanır.
  2. Crypto-miner tespit: Anormal execve path’leri (örn. /tmp/xmrig) ve yüksek CPU + dış bağlantı kombinasyonu.
  3. Privilege escalation: CAP_SYS_ADMIN elde etme girişimleri runtime’da loglanır.
  4. File integrity monitoring: /etc/passwd, /etc/shadow, kubelet kubeconfig dosyalarına yazma girişimleri.
  5. Reverse shell detection: Stdin/stdout’un socket’e bind edildiği process’ler eBPF tracepoint ile yakalanır.

NIST SP 800-190 ve CIS Kubernetes Benchmark gerekliliklerine uyum için Tetragon TracingPolicy CRD’leri standart pattern’leri kapsayan örneklerle gelir. Container Güvenliği yazısında runtime security stack’in tüm katmanlarını birlikte değerlendirdik.

Tetragon runtime security kernel düzeyi izleme soyut görsel
Tetragon runtime security kernel düzeyi izleme soyut görsel

Performance Benchmarks ve Ölçeklenme

Cilium’un performans iddialarını doğrulayan üç bağımsız benchmark vardır: Isovalent’in resmi 2024 raporu, Google Cloud’un GKE Dataplane V2 PR’ı, ve Talos Linux’un community benchmark serisi. Aşağıdaki tablo 100 node, 5.000 pod, 10.000 service ölçeğinde TCP_RR (request-response) testlerinin agregatlanmış sonuçlarını gösterir:

Senaryokube-proxy iptableskube-proxy IPVSCilium eBPFCilium eBPF + WG
Pod-to-pod p50 latency0.32 ms0.28 ms0.18 ms0.24 ms
Pod-to-pod p99 latency1.45 ms0.62 ms0.31 ms0.48 ms
Service ClusterIP p991.82 ms0.88 ms0.22 ms0.42 ms
Throughput (RPS, single conn)32.00038.00052.00044.000
NetworkPolicy eval latency~120 µs (iptables)~120 µs~8 µs (BPF)~8 µs
10K service config propagation~9 sn~6 sn~1.8 sn~1.8 sn
Node CPU @ 80K RPS3.2 cores2.4 cores1.1 cores1.8 cores

Bu rakamlar üç kritik karar verisini doğrular: (1) İptables tabanlı kube-proxy 5.000+ servisli cluster için artık sürdürülebilir değil; (2) WireGuard encryption Cilium üzerinde TLS sidecar’a kıyasla ~6 kat daha düşük overhead getirir; (3) NetworkPolicy değerlendirme latency’sindeki 15x iyileşme L7 policy yoğun mimarilerin pratik olmasını sağlar. Kubernetes Cost VPA HPA bağlamında CPU tasarrufu yıllık 20-40 vCPU karşılığına çıkabilir; cloud sağlayıcıda 100 node ölçeğinde 8.000-15.000 USD/yıl arasında doğrudan maliyet azaltır.

Managed Kubernetes ve Cloud Entegrasyonları

2026 itibarıyla üç büyük hyperscaler de yerel Cilium entegrasyonu sunuyor. Google Cloud GKE Dataplane V2, yeni cluster oluşturmada varsayılan seçenektir ve Cilium 1.16 fork’unu yönetilen modda çalıştırır; kullanıcı kubectl ile CiliumNetworkPolicy yazabilir ama agent yapılandırmasına müdahale edemez. AWS EKS, AWS VPC CNI yanında Cilium’u “chained” veya “Cilium-only” modda destekler; Cilium-only modda VPC CNI tamamen devre dışı kalır. Azure AKS Advanced Container Networking Services (ACNS) 2025’te GA olarak Cilium tabanlı Hubble görünürlüğü ve L7 policy sunar.

PlatformCilium SürümüYönetim ModeliEk MaliyetSınırlama
GKE Dataplane V21.16 (fork)Tam yönetilenYok (standart fiyat)Agent config kapalı
AWS EKS (Cilium-only)1.16/1.17 (kendi yöneten)Kullanıcı yönetirEC2 + EBSVPC CNI conflict riski
AKS ACNS1.14 tabanlıTam yönetilen~0.10 USD/node/saatBölgesel kullanılabilirlik
OpenShift OVN+ICYok (OVN-K varsayılan)Cilium 3rd-partyOperator lisansSınırlı destek
Self-managed (kubeadm)Son stableTam kontrolCompute + opsOperasyon yükü

Multi-cloud veya hybrid senaryoda Cilium Cluster Mesh, birden fazla cluster’ı tek bir L3 mesh halinde birleştirir; service discovery cluster sınırlarını aşar ve global service’ler tanımlanabilir. Bu desen Multi-Cloud Stratejisi ve Cloud Migration Stratejisi kapsamında lift-and-shift sonrası refactor adımında değer üretir. Ömer Önal danışmanlık projelerinde sıklıkla GKE + on-prem RKE2 hibrit mesh’i Cilium ile birleştiriyor; sertifika dağıtımı, IPAM çakışma çözümü ve BGP peering konfigürasyonu için 4-6 haftalık bir geçiş planı tipiktir.

Cilium Cluster Mesh multi-cloud Kubernetes topoloji soyut görsel
Cilium Cluster Mesh multi-cloud Kubernetes topoloji soyut görsel

Migration Karar Çerçevesi ve Riskler

Mevcut bir Calico, Flannel veya Weave Net cluster’ından Cilium’a geçiş tek tıkla yapılabilecek bir işlem değildir. CNI değişimi, pod CIDR uyumu, NetworkPolicy semantiği ve mevcut workload kesintisi planlanması gereken dört ana boyuttur. Önerilen yaklaşım yeni node pool oluşturup workload’ları aşamalı taşımak (blue-green), production cluster üzerinde in-place CNI değişiminden kaçınmaktır.

Migration kontrol listesi:

  1. Kernel sürüm doğrulaması: 5.10+ önerilir, 5.4 minimum. eBPF JIT ve cgroup v2 aktif olmalı.
  2. PodCIDR planı: Cilium IPAM modu seçimi (cluster-scope, kubernetes, AWS ENI, GKE alias IP).
  3. NetworkPolicy denkleştirme: Mevcut Calico GlobalNetworkPolicy → CiliumClusterwideNetworkPolicy dönüşümü manuel yapılır.
  4. Audit mode: İlk 2 hafta policy-audit-mode=true ile çalıştır, drop’ları log’la ama engelleme.
  5. Gözlem: Hubble Relay + Grafana panel’lerini önce kur, baseline metrik topla.
  6. Rollback planı: CNI binary backup’ı, eski iptables snapshot’ı, mainline ve hotfix branch ayrı.
  7. Performans baseline: Migration öncesi ve sonrası p50/p99 latency, RPS, CPU kıyaslaması.

Tipik riskler ve azaltma yöntemleri:

  • Risk: Eski Calico annotation’ları workload’larda kalır → CNP’ye eşleşmez. Azaltma: Migration öncesi annotation audit script’i çalıştır.
  • Risk: Kube-proxy kaldırıldığında host network’tan ClusterIP erişimi bozulur. Azaltma: Cilium hostServices=true ile etkinleştir.
  • Risk: Cloud LB controller (AWS Load Balancer Controller) Cilium ile çakışabilir. Azaltma: Annotation bazlı LB tip ayrımı (NLB instance mode tercih).
  • Risk: WireGuard etkinleştirildiğinde MTU sorunları. Azaltma: Underlay MTU – 80 byte hesabı yap, jumbo frame varsa ayrı.

Edge ve serverless senaryolarda Cilium’un rolü değişiyor: Edge Computing CF Workers tabanlı mimarilerde küçük cluster’lar için Cilium overhead’i ölçü dışıdır; bu noktada Cloudflare’in kendi V8 isolate mimarisi tercih edilir.

Sıkça Sorulan Sorular (SSS)

Cilium ve Calico arasındaki temel fark nedir?

Calico iptables veya eBPF backend kullanır, NetworkPolicy odaklıdır ve L3/L4 düzeyinde olgundur. Cilium ise eBPF-native tasarlanmıştır, L7 policy, Hubble observability, Cluster Mesh ve Tetragon runtime security ile uçtan uca bir veri yolu sunar. 5.000+ servisli cluster ve L7 görünürlük gerektiren senaryolarda Cilium, basit izole cluster’larda Calico daha hafif bir seçenektir.

Cilium production’da kararlı mı, hangi büyüklükteki cluster’larda kullanılıyor?

Cilium 2023’te CNCF Graduated olmuştur ve Google GKE, Datadog, Adobe, Bell Canada, Form3 gibi şirketlerde 10.000+ node ölçeğinde production’da çalışmaktadır. 1.16 ve 1.17 LTS sürümleri 18 ay güvenlik desteği alır. Stabilite için yeni cluster’larda en son minor’ın patch sürümünü beklemek (örn. 1.17.3+) önerilir.

Cilium Service Mesh, Istio’nun yerini tamamen alabilir mi?

Temel L7 routing, mTLS, canary ve traffic split için Cilium yeterli ve daha düşük overhead’lidir. Ancak WASM filter, Lua script, OAuth2/JWT proxy, gelişmiş retry budget ve external authorization gibi senaryolarda Istio Envoy hâlâ daha zengindir. Pratik desen: Cilium temel mesh + seçici servislere Istio ambient mode kombinasyonudur.

eBPF kernel modülü gibi sistemi çökertebilir mi?

Hayır. eBPF programları yükleme öncesinde kernel verifier tarafından statik analiz edilir; sonsuz döngü, sınır dışı bellek erişimi veya tanımsız yardımcı fonksiyon çağrısı içeren programlar reddedilir. Verifier doğrulamasından geçen kod sandbox içinde JIT’lenir ve kernel modülü gibi gizemli paniklere yol açmaz. 2024 sonu itibarıyla Cilium kaynaklı CVE’lerin önemli kısmı kullanıcı uzayı agent’ında, kernel BPF tarafında değildir.

Cilium hangi kernel sürümünü gerektirir ve eski sunucularda çalışır mı?

Cilium 1.17 için minimum kernel 5.4, önerilen 5.10+’tır. RHEL 8 (4.18 backport’lu) sınırlı modda çalışır; WireGuard, BPF host routing ve Bandwidth Manager gibi özellikler 5.10+ gerektirir. CentOS 7 / Ubuntu 18.04 gibi EOL dağıtımlarda Cilium’un tüm özelliklerini kullanmak mümkün değildir; bu durumda HWE kernel veya Rocky Linux 9 / Ubuntu 22.04+ önerilir.

Sonuç

Cilium ve eBPF birlikteliği, Kubernetes networking’in 2026’daki yeni varsayılanıdır. Kube-proxy iptables zincirinin O(n) ölçeklenme limiti, sidecar tabanlı service mesh’in 50-150 MB/pod overhead’i ve klasik observability araçlarının %5-10 sampling sınırı; eBPF veri yolunun O(1) lookup, 80-100 MB/pod tasarruf ve %100 flow visibility avantajlarıyla doğrudan değiştirilebiliyor. Performance benchmark’lar p99 latency’de 5-8x, NetworkPolicy değerlendirmede 15x ve hyperscale cluster CPU kullanımında %35-40 azalmayı tutarlı şekilde gösteriyor.

Karar çerçevesi pratikte üç eksende oluşturulur: (1) Cluster ölçeği — 500+ servis ve 5.000+ pod üzerinde Cilium ekonomik olarak kendini öder; (2) Güvenlik modeli — identity-based L7 policy ve Tetragon runtime security ihtiyacı varsa Cilium en olgun açık kaynak yığınıdır; (3) Operasyon olgunluğu — kendi eBPF agent’larınızı yönetebileceğiniz ekibiniz yoksa GKE Dataplane V2 veya AKS ACNS gibi yönetilen modlar tercih edilmelidir. FinOps Bulut Maliyet perspektifinden bakınca 100 node ölçeğinde yıllık 8.000-15.000 USD doğrudan compute tasarrufu, observability ve security yığınında ekstra aracın elenmesi ile birlikte toplam 40.000-60.000 USD seviyesine çıkar.

Migration yolculuğu blue-green CNI değişimi, audit mode öncülüğü ve baseline ölçümlerle riski yönetilebilir tutar. Kendi cluster’ınız için Cilium PoC’u, performans benchmark’ı veya Tetragon TracingPolicy şablonu kurulumu konusunda destek almak isterseniz iletişim sayfamızdan ulaşabilirsiniz.

Referanslar ve daha derin kaynaklar: Cilium resmi dokümantasyonu, eBPF.io topluluk hub’ı, Google Cloud GKE Dataplane V2 docs, Azure AKS Advanced Container Networking, CNCF Cilium project page, Tetragon GitHub repository, NIST SP 800-190 Container Security Guide.

OmerOnal

Yorum (1)

  1. Ömer ÖNAL
    Mayıs 16, 2026

    DevOps danışmanlık projelerinde gözlemlediğim bir pattern: kuruluşlar pipeline’a yatırım yapmadan önce mevcut deployment frequency ve change failure rate metriklerini ölçmüyor. Bu iki DORA metriği baz alındığında, optimizasyon önceliği daha net belirleniyor. Aksi takdirde yatırım kararı sezgisel kalıyor. Yorumlarınızı bekliyorum.

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir