Modern BT altyapısının iki temel direği: kaynak verimliliğini maksimize eden sanallaştırma teknolojileri ve veri sürekliliğini garanti altına alan yedekleme stratejileri üzerine kapsamlı bir teknik inceleme.
Sanallaştırma, fiziksel donanım kaynaklarının (CPU, RAM, depolama, ağ) soyutlanarak birden fazla yalıtılmış ortamın aynı fiziksel altyapı üzerinde çalıştırılmasını sağlayan bir teknolojidir. 1960’larda IBM ana çerçeve sistemlerinde ortaya çıkan bu kavram, günümüzde kurumsal BT’nin vazgeçilmez yapı taşına dönüşmüştür.
Bir fiziksel sunucunun ortalama kullanım oranı geleneksel ortamlarda %10-15 düzeyinde kalırken, sanallaştırmayla bu oran %70-80’e kadar çıkarılabilmektedir. Bu durum hem donanım maliyetini hem de operasyonel giderleri (enerji, soğutma, fiziksel alan) dramatik biçimde düşürür.
Hypervisor (Virtual Machine Monitor — VMM), sanal makineleri oluşturan, çalıştıran ve yöneten yazılım katmanıdır. Donanım ile sanal makine arasındaki soyutlama düzeyine göre iki temel kategoriye ayrılır:
| Özellik | Tip 1 (Bare-Metal) | Tip 2 (Hosted) |
|---|---|---|
| Performans | ⬛⬛⬛⬛⬛ Çok Yüksek | ⬛⬛⬛⬜⬜ Orta |
| Kullanım Alanı | Üretim Sunucuları, Veri Merkezi | Geliştirme, Test, Masaüstü |
| Örnekler | VMware ESXi, Microsoft Hyper-V, KVM, Citrix XenServer | Oracle VirtualBox, VMware Workstation, Parallels |
| Donanım Erişimi | Doğrudan (Ring 0) | Ana OS aracılığıyla |
| Kurulum Karmaşıklığı | Yüksek | Düşük |
| Güvenlik İzolasyonu | Güçlü | Sınırlı |
Sanallaştırma, yalnızca sunucu konsolidasyonuyla sınırlı değildir. Depolama, ağ, masaüstü ve uygulama katmanlarının her biri farklı sanallaştırma yaklaşımları gerektirmektedir.
Konteynerler, uygulamanın kaynak kodu, bağımlılıkları, kütüphaneleri ve çalışma zamanı ortamının tek bir birimde paketlenmesini sağlar. Geleneksel VM’lerden farklı olarak konuk işletim sistemi taşımazlar; ana işletim sisteminin çekirdeğini paylaşırlar. Bu yaklaşım başlatma süresini milisaniyeye düşürürken RAM ayak izini dramatik biçimde azaltır.
Docker, 2013’te konteyner teknolojisini standartlaştırarak geliştirici deneyimini devrimleştirdi. Kubernetes ise aynı yıl Google’dan doğarak konteyner orkestrasyon standardı haline geldi; bugün CNCF şemsiyesi altında gelişimini sürdürmektedir.
| Kriter | Sanal Makine (VM) | Konteyner |
|---|---|---|
| Başlatma Süresi | Dakikalar (OS boot) | Milisaniyeler |
| Boyut | GB’lerce (tam OS dahil) | MB’lerce (minimal) |
| İzolasyon | Tam donanım izolasyonu | Proses izolasyonu (namespace) |
| Kaynak Ek Yükü | Yüksek (her VM için tam OS) | Minimal (paylaşılan çekirdek) |
| Taşınabilirlik | Hypervisor bağımlı | Herhangi bir OS üzerinde çalışır |
| Güvenlik Yüzeyi | Dar (tam izolasyon) | Daha geniş (çekirdek paylaşımı) |
| Tipik Kullanım | Tam OS gerektiren workload’lar | Mikroservis, CI/CD, cloud-native |
| Yönetim Araçları | vCenter, Hyper-V Manager | Kubernetes, Docker Swarm, Nomad |
Yedekleme, verilerin bir kopyasının güvenli bir konumda saklanarak kayıp, bozulma veya fidye yazılımı saldırısı gibi durumlarda geri yüklenebilmesini sağlayan sistematik bir süreçtir. Stratejik bir yedekleme planı yalnızca teknik bir gereklilik değil; aynı zamanda bir iş sürekliliği zorunluluğudur.
Endüstri standardı 3-2-1 kuralı hâlâ en güvenilir çerçeve olarak kabul görmektedir: verinin 3 kopyası, 2 farklı medya türünde ve en az 1 kopyanın tesis dışında saklanması. Fidye yazılımı tehdidinin artmasıyla bu kural 3-2-1-1-0‘a evrilerek bir kopyanın çevrimdışı/hava boşluklu (air-gapped) ortamda tutulması ve sıfır hata ile geri yükleme doğrulaması gereksinimi eklenmiştir.
Her yedekleme yöntemi, saklama kapasitesi, yedekleme penceresi ve geri yükleme hızı arasındaki dengeyi farklı biçimde kurar. Doğru yöntemi seçmek, iş gereksinimlerinin ve SLA taahhütlerinin titizlikle analiz edilmesini gerektirir.
| Yöntem | Yedekleme Süresi | Depolama | Geri Yükleme Süresi | Karmaşıklık |
|---|---|---|---|---|
| Tam | Uzun | Çok Yüksek | Kısa | Düşük |
| Artımlı | Çok Kısa | Düşük | Uzun | Orta |
| Diferansiyel | Orta | Orta | Orta | Düşük |
| CDP | Sürekli | Çok Yüksek | Çok Kısa | Yüksek |
| Snapshot | Anlık | Değişkene Bağlı | Çok Kısa | Düşük |
Yedekleme stratejisi tasarımının merkezinde iki kritik metrik yer alır: RPO (Recovery Point Objective — Kurtarma Noktası Hedefi) ve RTO (Recovery Time Objective — Kurtarma Süresi Hedefi). Bu değerler, iş birimleriyle birlikte belirlenmeli ve yedekleme mimarisini doğrudan şekillendirmelidir.
Bulut yedekleme, şirket içi altyapının sınırlamalarını aşarak ölçeklenebilir, coğrafi olarak dağıtık ve maliyet etkin bir koruma katmanı sunar. Ancak doğru mimariyi seçmek; bant genişliği, gecikme, uyumluluk gereksinimleri ve toplam sahip olma maliyeti (TCO) analizini zorunlu kılar.
Bulut yedekleme stratejilerinde öne çıkan üç temel model şunlardır: Buluta Yedekleme (Backup to Cloud) tesisin yedeklerini bulut nesne depolama alanına aktarır; basit ve maliyet etkindir. Buluttan Yedekleme (Backup from Cloud) SaaS uygulamalarını (Microsoft 365, Salesforce, Google Workspace) bulut tabanlı araçlarla yedekler; paylaşılan sorumluluk modelindeki açığı kapatır. DRaaS (Disaster Recovery as a Service) ise üretim ortamının tam bir kopyasını bulutta sürekli sıcak tutarak dakikalar içinde devreye alınabilir felaket kurtarma imkânı sunar.
Sanallaştırma ortamları, yedekleme yaklaşımlarını köklü biçimde değiştirmiştir. Geleneksel ajan tabanlı yedekleme, her sanal makinede ayrı bir ajan çalıştırarak kaynak rekabetine ve karmaşık yönetim yüküne yol açmaktaydı. Modern yaklaşım ise hypervisor düzeyinde, agentsız yedeklemeyi esas alır.
| Platform | Öne Çıkan Özellik | Hedef Kitle | Model |
|---|---|---|---|
| Veeam Backup & Replication | CBT, Instant VM Recovery, Immutable Backup | KOBİ → Enterprise | Hibrit |
| Commvault | Uçtan uca veri yönetimi, uyumluluk | Enterprise | Hibrit |
| Veritas NetBackup | Büyük ölçekli, çoklu platform desteği | Enterprise | Hibrit |
| Cohesity DataProtect | Yapay zeka destekli, hiper-birleşik | Enterprise | SaaS/Hibrit |
| Rubrik | Zero Trust, Cyber Recovery | Enterprise | SaaS/Hibrit |
| AWS Backup | Merkezi politika yönetimi, native entegrasyon | AWS Kullanıcıları | Cloud |
| Azure Backup | Microsoft ekosistemi entegrasyonu | Azure Kullanıcıları | Cloud |
| Barracuda Backup | Teyp-siz arşiv, bulut depolama | KOBİ | Hibrit |
Teknik bir çözümün başarısı, kurulumun ötesinde işletimsel olgunlukla ölçülür. Aşağıdaki kontrol listesi, hem sanallaştırma hem de yedekleme ortamlarının güvenilirliğini ve uyumluluğunu güvence altına almak için tasarlanmıştır.
- Hypervisor ve VM’leri düzenli güvenlik yamalarıyla güncel tutun
- Kaynak havuzlarını (CPU, RAM, disk) fazla abone etmeden planlayın
- VM sprawl’u engellemek için yaşam döngüsü politikaları belirleyin
- Ağ mikro-segmentasyonu ile VM’ler arası yanal hareketi kısıtlayın
- Performans temel değerlerini izleme araçlarıyla sürekli takip edin
- Şablonlardan VM oluşturarak tutarlı güvenlik yapılandırması sağlayın
- Live Migration ve HA senaryolarını düzenli tatbikatlarla test edin
- Hypervisor yönetim arayüzlerine erişimi kısıtlayın ve denetleyin
- 3-2-1-1-0 kuralını tüm kritik sistemlere uygulayın
- Yedekleme başarısını otomatik uyarılarla günlük izleyin
- Geri yükleme testlerini en az üç ayda bir gerçekleştirin
- Yedekleme verilerini hem aktarımda hem de beklemede şifreleyin
- İmmutable yedekleme depolamasıyla fidye yazılımı koruması sağlayın
- Bulut yedekler için egress maliyetlerini ve gecikmeyi değerlendirin
- Yedekleme pencerelerini üretim yoğunluğu dışına planlayın
- DRP (Felaket Kurtarma Planı) belgelerini güncel tutun ve tatbikat yapın
