Sanallaştırma ve Yedekleme

Sanallaştırma ve Yedekleme
KZMBIM · BT Altyapısı

Modern BT altyapısının iki temel direği: kaynak verimliliğini maksimize eden sanallaştırma teknolojileri ve veri sürekliliğini garanti altına alan yedekleme stratejileri üzerine kapsamlı bir teknik inceleme.

🖥️
01 — Temel Kavramlar
Sanallaştırmaya Giriş

Sanallaştırma, fiziksel donanım kaynaklarının (CPU, RAM, depolama, ağ) soyutlanarak birden fazla yalıtılmış ortamın aynı fiziksel altyapı üzerinde çalıştırılmasını sağlayan bir teknolojidir. 1960’larda IBM ana çerçeve sistemlerinde ortaya çıkan bu kavram, günümüzde kurumsal BT’nin vazgeçilmez yapı taşına dönüşmüştür.

Bir fiziksel sunucunun ortalama kullanım oranı geleneksel ortamlarda %10-15 düzeyinde kalırken, sanallaştırmayla bu oran %70-80’e kadar çıkarılabilmektedir. Bu durum hem donanım maliyetini hem de operasyonel giderleri (enerji, soğutma, fiziksel alan) dramatik biçimde düşürür.

80%
Kaynakların ortalama kullanım artışı
60%
Tipik donanım maliyet tasarrufu
10×
Sunucu konsolidasyon oranı
95%
Fortune 500 benimseme oranı
Temel Faydalar
Sanallaştırmanın kurumsal ortamlarda sağladığı başlıca avantajlar şunlardır: kaynak havuzlama ile atıl kapasiteyi ortadan kaldırmak, izolasyon sayesinde bir sanal makinedeki arızanın diğerlerini etkilememesini sağlamak, anlık görüntü (snapshot) teknolojisiyle sistemlerin saniyeler içinde önceki kararlı durumuna alınabilmesi ve canlı göç (live migration) ile bakım penceresi sıfıra yaklaştırılarak hizmet sürekliliğinin korunmasıdır.
Sanallaştırma Mimarisi
⚙️
02 — Mimari
Hypervisor Türleri & Mimarisi

Hypervisor (Virtual Machine Monitor — VMM), sanal makineleri oluşturan, çalıştıran ve yöneten yazılım katmanıdır. Donanım ile sanal makine arasındaki soyutlama düzeyine göre iki temel kategoriye ayrılır:

Tip 1 vs. Tip 2 Hypervisor Mimarisi
Tip 1 — Bare-Metal
Fiziksel Donanım
CPU
RAM
Disk
Hypervisor (Ring 0)
VMware ESXi / Hyper-V / KVM
Sanal Makineler
VM 1
VM 2
VM 3
Tip 2 — Hosted
Fiziksel Donanım
CPU
RAM
Disk
Ana İşletim Sistemi
Windows / Linux / macOS
Hypervisor
VirtualBox / VMware WS / QEMU
Sanal Makineler
VM 1
VM 2
Özellik Tip 1 (Bare-Metal) Tip 2 (Hosted)
Performans⬛⬛⬛⬛⬛ Çok Yüksek⬛⬛⬛⬜⬜ Orta
Kullanım AlanıÜretim Sunucuları, Veri MerkeziGeliştirme, Test, Masaüstü
ÖrneklerVMware ESXi, Microsoft Hyper-V, KVM, Citrix XenServerOracle VirtualBox, VMware Workstation, Parallels
Donanım ErişimiDoğrudan (Ring 0)Ana OS aracılığıyla
Kurulum KarmaşıklığıYüksekDüşük
Güvenlik İzolasyonuGüçlüSınırlı
💡
KVM (Kernel-based Virtual Machine): Linux çekirdeğine entegre Tip 1 hypervisor olarak kabul edilir. QEMU ile birlikte kullanıldığında tam donanım sanallaştırması sunar ve açık kaynak ekosisteminde en yaygın kurumsal tercihlerden biridir. Red Hat OpenShift ve büyük bulut sağlayıcılarının altyapı katmanında KVM bileşenleri yer almaktadır.
🔀
03 — Taksonomı
Sanallaştırma Türleri

Sanallaştırma, yalnızca sunucu konsolidasyonuyla sınırlı değildir. Depolama, ağ, masaüstü ve uygulama katmanlarının her biri farklı sanallaştırma yaklaşımları gerektirmektedir.

🖥️
Sunucu Sanallaştırma
Fiziksel sunucuların birden fazla sanal makineye bölünmesi. Her VM bağımsız bir işletim sistemi çalıştırır. Veri merkezi konsolidasyonunun temelini oluşturur. VMware vSphere, Microsoft Hyper-V ve KVM bu alanda öne çıkar.
💾
Depolama Sanallaştırma
Heterojen depolama donanımlarının tek bir mantıksal havuzda birleştirilmesi. SAN, NAS ve yerel disklerin soyutlanmasıyla kapasite yönetimi merkezi hale gelir. IBM SVC, NetApp ONTAP, VMware vSAN başlıca çözümlerdir.
🌐
Ağ Sanallaştırma (SDN)
Ağ donanımının yazılım aracılığıyla tanımlanması ve yönetilmesi. Overlay ağlar (VXLAN, GENEVE) ile trafik segmentasyonu ve mikro-segmentasyon sağlanır. VMware NSX ve Cisco ACI öncü teknolojilerdir.
🖱️
Masaüstü Sanallaştırma (VDI)
Masaüstü ortamlarının merkezi sunucular üzerinde barındırılması. Son kullanıcılar ince istemcilerle çalışır; tüm işlem yükü sunucu tarafında gerçekleşir. Citrix Virtual Apps, VMware Horizon ve Microsoft AVD bu alana hakimdir.
📦
Uygulama Sanallaştırma
Uygulamaların işletim sisteminden izole kapsüllenmesi. Microsoft App-V ve VMware ThinApp gibi çözümler uygulamanın bağımlılıklarıyla birlikte taşınabilir hale getirilmesini sağlar.
☁️
Bulut Altyapısı (IaaS)
Talep üzerine sunulan, ölçeklenebilir sanal altyapı hizmetleri. AWS EC2, Azure VMs ve Google Compute Engine, mevcut sanallaştırma teknolojileri üzerine inşa edilmiş büyük ölçekli IaaS platformlarıdır.
🐳
04 — Modern Yaklaşım
Konteyner Teknolojisi

Konteynerler, uygulamanın kaynak kodu, bağımlılıkları, kütüphaneleri ve çalışma zamanı ortamının tek bir birimde paketlenmesini sağlar. Geleneksel VM’lerden farklı olarak konuk işletim sistemi taşımazlar; ana işletim sisteminin çekirdeğini paylaşırlar. Bu yaklaşım başlatma süresini milisaniyeye düşürürken RAM ayak izini dramatik biçimde azaltır.

Docker, 2013’te konteyner teknolojisini standartlaştırarak geliştirici deneyimini devrimleştirdi. Kubernetes ise aynı yıl Google’dan doğarak konteyner orkestrasyon standardı haline geldi; bugün CNCF şemsiyesi altında gelişimini sürdürmektedir.

Kriter Sanal Makine (VM) Konteyner
Başlatma SüresiDakikalar (OS boot)Milisaniyeler
BoyutGB’lerce (tam OS dahil)MB’lerce (minimal)
İzolasyonTam donanım izolasyonuProses izolasyonu (namespace)
Kaynak Ek YüküYüksek (her VM için tam OS)Minimal (paylaşılan çekirdek)
TaşınabilirlikHypervisor bağımlıHerhangi bir OS üzerinde çalışır
Güvenlik YüzeyiDar (tam izolasyon)Daha geniş (çekirdek paylaşımı)
Tipik KullanımTam OS gerektiren workload’larMikroservis, CI/CD, cloud-native
Yönetim AraçlarıvCenter, Hyper-V ManagerKubernetes, Docker Swarm, Nomad
🚀
Hibrit Yaklaşım: Modern kurumsal mimariler VM ve konteyner teknolojisini birlikte kullanır. Konteynerler VM’lerin içinde çalışarak her iki teknolojinin avantajlarını birleştirir: VM’nin sağladığı güçlü izolasyon ve güvenlik ile konteynerin hız ve yoğunluğu bir arada elde edilir. Bu kombinasyon, OpenShift ve VMware Tanzu gibi platformlarda hayata geçirilmektedir.
Yedekleme & Veri Koruma
🛡️
05 — Temel Kavramlar
Yedekleme Stratejileri

Yedekleme, verilerin bir kopyasının güvenli bir konumda saklanarak kayıp, bozulma veya fidye yazılımı saldırısı gibi durumlarda geri yüklenebilmesini sağlayan sistematik bir süreçtir. Stratejik bir yedekleme planı yalnızca teknik bir gereklilik değil; aynı zamanda bir iş sürekliliği zorunluluğudur.

Endüstri standardı 3-2-1 kuralı hâlâ en güvenilir çerçeve olarak kabul görmektedir: verinin 3 kopyası, 2 farklı medya türünde ve en az 1 kopyanın tesis dışında saklanması. Fidye yazılımı tehdidinin artmasıyla bu kural 3-2-1-1-0‘a evrilerek bir kopyanın çevrimdışı/hava boşluklu (air-gapped) ortamda tutulması ve sıfır hata ile geri yükleme doğrulaması gereksinimi eklenmiştir.

3-2-1-1-0 Kuralı
3 — Verinin toplam üç kopyası (üretim dahil)  ·  2 — İki farklı medya türü (disk + teyp veya bulut)  ·  1 — En az bir kopya tesis dışında  ·  1 — En az bir kopya çevrimdışı / immutable / air-gapped  ·  0 — Geri yükleme testlerinde sıfır hata
📁
06 — Teknik Derinlik
Yedekleme Yöntemleri

Her yedekleme yöntemi, saklama kapasitesi, yedekleme penceresi ve geri yükleme hızı arasındaki dengeyi farklı biçimde kurar. Doğru yöntemi seçmek, iş gereksinimlerinin ve SLA taahhütlerinin titizlikle analiz edilmesini gerektirir.

📦
Tam Yedekleme (Full Backup)
Tüm verinin eksiksiz kopyalanmasıdır. Geri yükleme en basit ve hızlıdır çünkü tek bir yedek seti yeterlidir. Ancak büyük depolama ihtiyacı ve uzun yedekleme penceresi dezavantajıdır. Genellikle haftalık ya da aylık düzende yapılır; diğer yöntemlerin taban noktasını oluşturur.
Artımlı Yedekleme (Incremental Backup)
Yalnızca son yedeklemeden (tam veya artımlı) bu yana değişen verileri yedekler. Depolama ve zaman açısından en verimli yöntemdir. Ancak geri yükleme, tam yedek artı tüm ardışık artımlı yedeklerin sırayla uygulanmasını gerektirir; bu da geri yükleme süresini uzatır. Günlük yedekleme döngülerinde tercih edilir.
🔄
Diferansiyel Yedekleme (Differential Backup)
Son tam yedekten bu yana değişen tüm veriyi yedekler. Artımlı yedeklemeye göre daha fazla depolama tüketir ancak geri yükleme yalnızca iki set gerektirir: en son tam yedek + en son diferansiyel. Geri yükleme hızı ile depolama verimliliği arasında makul bir denge sunar.
🪞
Ayna Yedekleme (Mirror / Continuous Data Protection)
Verideki her değişikliği anlık olarak ikincil bir konuma yansıtır. CDP (Continuous Data Protection) ile saniyeler öncesine kadar geri dönülebilir. Depolama maliyeti en yüksek yöntemdir; fidye yazılımı gibi tehditlere karşı ek filtreler olmadan savunmasız kalabilir. Yüksek RTO/RPO gereksinimleri olan kritik sistemler için uygundur.
📷
Anlık Görüntü (Snapshot)
Bir diskin veya sanal makinenin belirli bir andaki tutarlı durumunu yakalar. Depolama katmanında CoW (Copy-on-Write) veya RoW (Redirect-on-Write) mekanizmalarıyla çalışır. Üretim ortamını kesmeden saniyeler içinde alınır. Snapshotlar yedek değil, hızlı geri alma noktalarıdır; uzun vadeli koruma için bağımsız yedekleme çözümleriyle desteklenmelidir.
Yöntem Yedekleme Süresi Depolama Geri Yükleme Süresi Karmaşıklık
Tam Uzun Çok Yüksek Kısa Düşük
Artımlı Çok Kısa Düşük Uzun Orta
Diferansiyel Orta Orta Orta Düşük
CDP Sürekli Çok Yüksek Çok Kısa Yüksek
Snapshot Anlık Değişkene Bağlı Çok Kısa Düşük
⏱️
07 — SLA Metrikleri
RPO, RTO & SLA

Yedekleme stratejisi tasarımının merkezinde iki kritik metrik yer alır: RPO (Recovery Point Objective — Kurtarma Noktası Hedefi) ve RTO (Recovery Time Objective — Kurtarma Süresi Hedefi). Bu değerler, iş birimleriyle birlikte belirlenmeli ve yedekleme mimarisini doğrudan şekillendirmelidir.

🕐
RPO — Kurtarma Noktası Hedefi
Bir felaket anında kabul edilebilir maksimum veri kaybı miktarını tanımlar. “Kaç saatlik veriyi kaybetmeyi göze alabiliriz?” sorusunun yanıtıdır. RPO=0 sürekli veri koruması anlamına gelir; RPO=24 saat günlük yedeklemenin yeterli olduğunu gösterir. Yedekleme sıklığını doğrudan belirler.
RTO — Kurtarma Süresi Hedefi
Bir felaket sonrasında sistemi tekrar çalışır hale getirmek için ayrılan maksimum süreyi tanımlar. “Sistemler ne kadar süre çevrimdışı kalabilir?” sorusunun yanıtıdır. RTO, yedekleme medyasının türünü, geri yükleme prosedürlerini ve altyapı tasarımını etkiler.
📋
MTTR & MTBF
MTTR (Mean Time to Recover) ortalama kurtarma süresini; MTBF (Mean Time Between Failures) arızalar arasındaki ortalama çalışma süresini gösterir. Bu iki metrik, sistem güvenilirliği ve yedekleme etkinliğinin temel göstergelerindendir ve SLA tasarımında belirleyici rol oynar.
Tier Bazlı RPO/RTO Hedefleri
Tier 0 (Kritik): ERP, core banking, hastane sistemleri → RPO: dakikalar, RTO: <1 saat  |  Tier 1 (Yüksek): E-posta, CRM, üretim uygulamaları → RPO: saatler, RTO: 4-8 saat  |  Tier 2 (Orta): İç portallar, raporlama → RPO: günler, RTO: 24-48 saat  |  Tier 3 (Düşük): Arşiv, test ortamları → RPO: haftalar, RTO: haftalar
☁️
08 — Modern Mimari
Bulut Yedekleme Mimarileri

Bulut yedekleme, şirket içi altyapının sınırlamalarını aşarak ölçeklenebilir, coğrafi olarak dağıtık ve maliyet etkin bir koruma katmanı sunar. Ancak doğru mimariyi seçmek; bant genişliği, gecikme, uyumluluk gereksinimleri ve toplam sahip olma maliyeti (TCO) analizini zorunlu kılar.

Hibrit Yedekleme Mimarisi
Üretim Katmanı
Fiziksel Sunucular
Sanal Makineler
Konteynerler
SaaS Uygulamalar
↓ Yedekleme Ajanı / API
Yerel Yedekleme Katmanı (Disk / NAS / VTL)
Kısa Vadeli Depolama
Hızlı Geri Yükleme
Deduplikasyon
↓ WAN Optimizasyon / Şifreleme
Bulut Yedekleme Katmanı
Object Storage (S3/Blob)
Immutable Depolama
Bölgelerarası Replikasyon
↓ Felaket Kurtarma
DRaaS Katmanı
Pilot Light
Warm Standby
Active-Active

Bulut yedekleme stratejilerinde öne çıkan üç temel model şunlardır: Buluta Yedekleme (Backup to Cloud) tesisin yedeklerini bulut nesne depolama alanına aktarır; basit ve maliyet etkindir. Buluttan Yedekleme (Backup from Cloud) SaaS uygulamalarını (Microsoft 365, Salesforce, Google Workspace) bulut tabanlı araçlarla yedekler; paylaşılan sorumluluk modelindeki açığı kapatır. DRaaS (Disaster Recovery as a Service) ise üretim ortamının tam bir kopyasını bulutta sürekli sıcak tutarak dakikalar içinde devreye alınabilir felaket kurtarma imkânı sunar.

⚠️
Paylaşılan Sorumluluk Modeli: Microsoft 365, Google Workspace ve Salesforce gibi SaaS platformlarındaki verileriniz için yedekleme sorumluluğu büyük ölçüde size aittir. Hizmet sağlayıcılar altyapı katmanını korur; uygulama düzeyindeki veri kaybına karşı koruma sağlamazlar. Özellikle kazara silme, fidye yazılımı ve içeriden gelen tehditler için bağımsız SaaS yedekleme çözümleri zorunludur.
🔗
09 — Kesişim Noktası
Sanallaştırılmış Ortamlarda Yedekleme

Sanallaştırma ortamları, yedekleme yaklaşımlarını köklü biçimde değiştirmiştir. Geleneksel ajan tabanlı yedekleme, her sanal makinede ayrı bir ajan çalıştırarak kaynak rekabetine ve karmaşık yönetim yüküne yol açmaktaydı. Modern yaklaşım ise hypervisor düzeyinde, agentsız yedeklemeyi esas alır.

🔌
Agentsız Yedekleme (VADP)
VMware VADP (vStorage APIs for Data Protection) aracılığıyla ESXi hypervisor katmanından doğrudan yedekleme yapılır. Sanal makine içinde ajan çalışmaz; yedekleme I/O’su proxy sunucusuna yönlendirilir. Değişen bloklar CBT (Changed Block Tracking) ile izlenerek artımlı yedekleme verimliliği sağlanır.
📷
VM-Aware Snapshot
Uygulama tutarlı snapshot’lar (application-consistent) için VMware Tools ve Microsoft VSS (Volume Shadow Copy Service) entegre çalışır. Bu sayede veritabanı yazma işlemleri dondurularak bellekteki kirli sayfalar diske temizlenir ve tutarlı bir kurtarma noktası elde edilir.
🔄
Çoğaltma (Replication)
VM replikasyonu, ikincil bir siteye sürekli değişiklikleri aktararak warm-standby ortamı oluşturur. VMware vSphere Replication, Zerto ve Veeam gibi çözümler saniyeler içinde devreye alınabilen kopyalar sağlar. RTO dakikalar düzeyine inerken RPO neredeyse sıfıra ulaşır.
🛡️
Immutable Yedekleme
WORM (Write Once Read Many) depolama veya S3 Object Lock kullanarak yedeklerin silinmesini ve şifrelenmesini engelleyen koruma katmanıdır. Fidye yazılımı saldırılarına karşı en güçlü savunmayı sağlar. Veeam Hardened Repository, Cohesity DataLock ve AWS S3 Glacier Vault Lock bu modeli destekler.
Platform Öne Çıkan Özellik Hedef Kitle Model
Veeam Backup & ReplicationCBT, Instant VM Recovery, Immutable BackupKOBİ → EnterpriseHibrit
CommvaultUçtan uca veri yönetimi, uyumlulukEnterpriseHibrit
Veritas NetBackupBüyük ölçekli, çoklu platform desteğiEnterpriseHibrit
Cohesity DataProtectYapay zeka destekli, hiper-birleşikEnterpriseSaaS/Hibrit
RubrikZero Trust, Cyber RecoveryEnterpriseSaaS/Hibrit
AWS BackupMerkezi politika yönetimi, native entegrasyonAWS KullanıcılarıCloud
Azure BackupMicrosoft ekosistemi entegrasyonuAzure KullanıcılarıCloud
Barracuda BackupTeyp-siz arşiv, bulut depolamaKOBİHibrit
En İyi Pratikler
10 — Uygulama Rehberi
En İyi Pratikler & Checklist

Teknik bir çözümün başarısı, kurulumun ötesinde işletimsel olgunlukla ölçülür. Aşağıdaki kontrol listesi, hem sanallaştırma hem de yedekleme ortamlarının güvenilirliğini ve uyumluluğunu güvence altına almak için tasarlanmıştır.

🖥️ Sanallaştırma
  • Hypervisor ve VM’leri düzenli güvenlik yamalarıyla güncel tutun
  • Kaynak havuzlarını (CPU, RAM, disk) fazla abone etmeden planlayın
  • VM sprawl’u engellemek için yaşam döngüsü politikaları belirleyin
  • Ağ mikro-segmentasyonu ile VM’ler arası yanal hareketi kısıtlayın
  • Performans temel değerlerini izleme araçlarıyla sürekli takip edin
  • Şablonlardan VM oluşturarak tutarlı güvenlik yapılandırması sağlayın
  • Live Migration ve HA senaryolarını düzenli tatbikatlarla test edin
  • Hypervisor yönetim arayüzlerine erişimi kısıtlayın ve denetleyin
🛡️ Yedekleme
  • 3-2-1-1-0 kuralını tüm kritik sistemlere uygulayın
  • Yedekleme başarısını otomatik uyarılarla günlük izleyin
  • Geri yükleme testlerini en az üç ayda bir gerçekleştirin
  • Yedekleme verilerini hem aktarımda hem de beklemede şifreleyin
  • İmmutable yedekleme depolamasıyla fidye yazılımı koruması sağlayın
  • Bulut yedekler için egress maliyetlerini ve gecikmeyi değerlendirin
  • Yedekleme pencerelerini üretim yoğunluğu dışına planlayın
  • DRP (Felaket Kurtarma Planı) belgelerini güncel tutun ve tatbikat yapın
🔐
Fidye Yazılımı Dayanıklılığı: Modern fidye yazılımları yedek verilerini hedef alarak etkinliğini artırmaktadır. Korunmak için: yedekleme yönetim konsoluna ayrı bir yönetici hesabı ve MFA uygulayın, air-gapped kopyaları ağ erişiminden tamamen yalıtın, immutable depolama ile silme ve şifrelemeyi önleyin, anomali tespiti için yedekleme boyutu ve süresindeki anormal değişimleri izleyin.
🎯
Uyumluluk Hatırlatması: KVKK, GDPR, ISO 27001, SOC 2, HIPAA ve PCI-DSS gibi düzenleyici çerçeveler yedekleme sürelerini, şifreleme gereksinimlerini ve geri yükleme testlerinin belgelenmesini zorunlu kılar. Yedekleme stratejinizi ilgili tüm uyumluluk gereksinimlerine göre tasarlayın ve politikaları yazılı hale getirin. Düzenleyici denetimler için yedekleme testlerini kanıtlarla belgeleyin.