Network Security & Reliability

Ağ Güvenilirliği ve Güvenliği

Modern kurumsal ağlarda güvenilirlik ve güvenlik kavramları. RAID yapılandırma, redundancy, load balancing, firewall ve endpoint protection için kapsamlı rehber.

#NetworkGüvenliği #RAID #Redundancy #Firewall #LoadBalancing #HighAvailability
99.99%
Hedef Uptime
7/24
Monitoring
Zero
Trust

Giriş: İki Temel Kavram

Güvenilirlik (Reliability)

Ağın kesintisiz ve stabil çalışmasıdır. Sistem ne kadar süre ayakta kalabilir? Arıza durumunda ne kadar hızlı toparlanır?

  • Uptime süresi
  • Failover hızı
  • Performans stabilitesi

️ Güvenlik (Security)

Ağa ve verilere yetkisiz erişimin engellenmesi sürecidir. Dış tehditlere karşı koruma sağlar.

  • Yetkisiz erişim engelleme
  • Veri sızıntısı önleme
  • Siber saldırı koruması
💡 Önemli Bilgi Modern kurumsal yapılarda güvenlik yeterli değildir. Aynı zamanda süreklilik ve stabilite de sağlanmalıdır. İdeal yapı: Güvenli + Yedekli + İzlenebilir + Ölçeklenebilir ağ mimarisi.

RAID Nedir? Disk Yedekliliği ve Performans

RAID (Redundant Array of Independent Disks), birden fazla fiziksel diskin performans veya güvenilirlik amacıyla bir arada çalıştırılması teknolojisidir. Veri kaybını önlemek veya okuma/yazma hızını artırmak için kullanılır.

RAID Seviyeleri Karşılaştırması

RAID 0
Striping - Performans

Veri bloklar halinde tüm disklere dağıtılır. Hiçbir yedeklilik yoktur.

Yüksek
Performans
Yok
Yedeklilik
2+
Min Disk
Risk Bir disk arızalanırsa tüm veri kaybolur!
RAID 1
Mirroring - Ayna

Aynı veri iki diske birden yazılır. Tam yedeklilik sağlar.

Orta
Performans
Tam
Yedeklilik
2
Min Disk
avantaj Bir disk bozulursa diğeri çalışmaya devam eder.
RAID 5
Striping + Parity

Veri ve parity bilgisi dağıtılır. 1 disk toleransı.

İyi
Performans
1 Disk
Tolerans
3+
Min Disk
Bilgi En popüler kurumsal RAID seviyesidir.
RAID 10
1+0 Kombinasyon

RAID 1 ve RAID 0 birleşimi. En iyi performans + yedeklilik.

Çok Yüksek
Performans
Yüksek
Yedeklilik
4+
Min Disk
En İyisi Kritik sistemler için önerilir ama maliyetlidir.
1

RAID Nasıl Çalışır?

Temel Çalışma Prensibi

RAID, disk controller veya yazılım (OS-level) aracılığıyla birden fazla diski mantıksal olarak tek birim gibi gösterir:

  • 🔹 Hardware RAID: Ayrı kontrol kartı, daha iyi performans
  • 🔹 Software RAID: İşletim sistemi üzerinden, daha ekonomik
  • 🔹 Fake RAID: BIOS seviyesi, kaçınılmalı
⚠️ Önemli Uyarı RAID bir yedekleme (backup) değildir! RAID, disk arızalarına karşı korur ama veri silme, virüs veya yazılım hatalarına karşı koruma sağlamaz. Mutlaka ayrı backup stratejisi oluşturun.
Raid 5

3 Disk = RAID 5

2 disk veri, 1 disk parity bilgisi taşır. Herhangi biri arızalansa veri kaybolmaz.

2

RAID Seçimi Nasıl Yapılır?

Kullanım Senaryolarına Göre
Kullanım Senaryosu Önerilen RAID Nedeni
İşletim Sistemi Diski RAID 1 Basit, güvenilir, hızlı recovery
Veritabanı Sunucusu RAID 10 En yüksek IOPS ve yedeklilik
Dosya Sunucusu RAID 5/6 Kapasite ve yedeklilik dengesi
Backup Sunucusu RAID 6 2 disk toleransı, yüksek kapasite
Video Edit/Render RAID 0 Maksimum hız (yedek alınmalı!)

Ağ Güvenilirliği Yöntemleri

1

Redundancy (Yedeklilik)

Single Point of Failure Engellemesi

Tek bir noktadan kaynaklı arızayı önlemek için kritik bileşenlerin çiftlenmesidir. Birisi arızalandığında diğeri devreye girer.

Primary Firewall
🟢 Aktif
Backup Firewall
🔵 Beklemede

Güç Yedekliliği

UPS (Kesintisiz Güç Kaynağı) ve jeneratörler ile elektrik kesintilerine karşı koruma.

İnternet Hattı

İki farklı ISP (Internet Service Provider) ile internet kesintisi riskini minimize etme.

Sunucu Yedekliliği

Cluster yapıları ve HA (High Availability) çözümleri ile sunucu arızalarına karşı dayanıklılık.

2

Load Balancing (Yük Dengeleme)

Trafik Dağıtımı ve Performans

Gelen trafiğin birden fazla sunucuya dağıtılmasıdır. Hem performans artırır hem de tek bir sunucunun çökmesini engeller.

Round Robin
Sırayla her sunucuya gönder
Least Connections
En az bağlantıya sahip sunucuya yönlendir
IP Hash
Kullanıcı IP'sine göre sabit sunucu ata

Load Balancer Türleri

  • 🔹 Layer 4: Transport seviyesi (TCP/UDP)
  • 🔹 Layer 7: Application seviyesi (HTTP/HTTPS)
  • 🔹 Global: Coğrafi dağıtım (GSLB)
✅ Faydaları Ölçeklenebilirlik, yüksek erişilebilirlik, bakım kolaylığı.
3

Failover Mekanizmaları

Otomatik Yedek Sistem Devreye Girme
Active
Ana sistem çalışıyor
Failover
Arıza tespiti ve geçiş
Passive/Active
Yedek sistem devrede

Active-Passive

Bir sistem aktif çalışır, diğer beklemededir. Arıza anında pasif olan devreye girer. Kaynak israfı olabilir.

Active-Active

Her iki sistem de aktif çalışır. Biri arızalanırsa diğeri tüm yükü üstlenir. Daha verimli kaynak kullanımı.

4

Monitoring ve Loglama

Sürekli İzleme ve Erken Uyarı

Sürekli izleme yapılmazsa güvenilirlik olmaz. Proaktif monitoring ile sorunları büyümeden tespit etmek kritiktir.

Zabbix

Açık kaynak, esnek yapılandırma, güçlü topluluk desteği. SNMP, agent, ICMP ile izleme.

PRTG

Kullanıcı dostu arayüz, 100 sensör ücretsiz. Windows tabanlı, kurulumu kolay.

SolarWinds

Kurumsal çözüm, detaylı raporlama. Network Performance Monitor (NPM) modülü.

Nagios

Eski ama güçlü, script tabanlı esneklik. Alert ve escalation mekanizmaları.

✅ Monitoring Kapsamı CPU, RAM, disk kullanımı, network trafiği, sıcaklık sensörleri, güç durumu, servis uptime'ları ve log olayları izlenmelidir.

Ağ Güvenliği Yöntemleri

1

Firewall Kullanımı

Ağ Trafiği Kontrolü ve Filtreleme

Firewall, ağ trafiğini kontrol eden ve yetkisiz erişimi engelleyen ilk savunma hattıdır.

Paket Filtreleme
IP ve port bazlı temel filtreleme
Stateful Inspection
Bağlantı durumunu takip eden gelişmiş kontrol
Next-Gen Firewall (NGFW)
Uygulama farkındalığı, IPS, SSL inspection

Firewall Tipleri

🔹 Network Firewall
Perimeter protection, Cisco ASA, FortiGate
🔹 Host Firewall
Windows Defender, iptables, ufw
🔹 Web Application Firewall (WAF)
OWASP koruması, ModSecurity
2

IDS / IPS Sistemleri

Saldırı Tespiti ve Önleme

IDS (Intrusion Detection)

Saldırıyı tespit eder ve raporlar ama engellemez.

  • ✓ Network tabanlı (NIDS)
  • ✓ Host tabanlı (HIDS)
  • ✓ Log analizi ve alert

️ IPS (Intrusion Prevention)

Saldırıyı tespit eder ve otomatik engeller.

  • ✓ Inline çalışma
  • ✓ Otomatik blocking
  • ✓ Anlık müdahale
3

VPN ve Şifreleme

Güvenli Uzak Erişim ve Veri Koruması

SSL VPN

Web tabanlı, kullanıcı dostu, her yerden erişim. Remote çalışanlar için ideal.

IPsec VPN

Site-to-site bağlantılar için. Daha güvenli, karşılıklı kimlik doğrulama.

Disk Encryption

BitLocker, VeraCrypt ile disk seviyesinde şifreleme. Fiziksel hırsızlığa karşı koruma.

TLS/SSL

Veri iletimi şifreleme. HTTPS, FTPS, SMTPS protokollerinde kullanılır.

4

VLAN Segmentasyonu

Ağ Bölümlendirme ve İzolasyon

Ağı mantıksal olarak bölerek güvenliği artırır. Bir VLAN'daki sorun diğerlerini etkilemez.

Finansal VLAN
Finansal veriler
IT VLAN
Yönetim sistemleri
Misafir VLAN
İnternet erişimi
IoT VLAN
Cihaz izolasyonu
⚠️ Amaç Yetkisiz erişimi sınırlandırmak, yayılacak zararlı yazılımları kontrol altında tutmak, ve ağ trafiğini optimize etmek.
5

Erişim Kontrol ve Kimlik Doğrulama

Kim Ne Erişebilir?
ACL (Access Control List)
Router/switch üzerinde port ve IP bazlı kısıtlama
802.1X Authentication
Port-based Network Access Control (NAC)
RBAC (Role Based)
Rol bazlı yetkilendirme, Active Directory grupları

Zero Trust Mimarisi

"Hiçbir şeye güvenme, her şeyi doğrula" prensibi.

  • 🔹 Her erişim kimlik doğrulama gerektirir
  • 🔹 Mikro segmentasyon
  • 🔹 Sürekli doğrulama
  • 🔹 En düşük yetki prensibi

Güvenilirlik vs Güvenlik Karşılaştırması

Özellik Güvenilirlik (Reliability) Güvenlik (Security)
Temel Soru Sistem çalışır mı? Sistem korunuyor mu?
Odak Noktası Uptime ve süreklilik Yetkisiz erişim engelleme
Temel Tehdit Donanım arızası, kesinti Siber saldırı, veri sızıntısı
Ölçüm Metriği SLA, MTBF, MTTR CVE sayısı, penetration test
Teknolojiler RAID, Load Balancer, Cluster Firewall, IDS/IPS, Encryption
Hedef 99.99% uptime Zero breach
💡 Kritik Bilgi Güvenilirlik ve güvenlik karşıtlık içinde olabilir. Örneğin, çok katı güvenlik politikaları kullanıcı deneyimini bozabilir veya yedekleme sistemleri güvenlik açığı oluşturabilir. Denge kurmak önemlidir.

Kurumsal Ağlarda En İyi Uygulamalar

Yedekli Network Tasarımı

Core, distribution ve access katmanlarında redundancy. Spanning Tree Protocol (STP) yapılandırması.

Güçlü Firewall Politikaları

Default deny, least privilege, düzenli rule temizliği ve audit.

SIEM Sistemleri

Splunk, QRadar, LogRhythm ile merkezi log yönetimi ve korelasyon.

Düzenli Yedekleme ve Test

3-2-1 backup rule: 3 kopya, 2 farklı medya, 1 offsite.

Dokümantasyon

Network diagramları, prosedürler, kontrol listeleri ve runbook'lar.

Farkındalık Eğitimi

Kullanıcı güvenlik eğitimleri, phishing simülasyonları.

Felaket Kurtarma ve İş Sürekliliği

BIA
Etki analizi
RTO/RPO
Hedef süreler
DR Planı
Kurtarma prosedürü
Test
Düzenli tatbikat
✅ Unutma DR planı test edilmedikçe geçerli değildir! Yılda en az bir full failover testi yapılmalıdır.

Sonuç

Modern kurumsal ağlarda sadece güvenlik yeterli değildir. Aynı zamanda süreklilik ve stabilite de sağlanmalıdır.

✓ RAID ve Redundancy
Veri kaybını önleme
✓ Load Balancing
Performans ve yük dağılımı
✓ Firewall ve IDS/IPS
Tehdit engelleme
✓ Monitoring
Proaktif yönetim

İdeal Ağ Mimarisi: Güvenli + Yedekli + İzlenebilir + Ölçeklenebilir

Bankacılık, finans ve kritik altyapılarda bu prensipler hayati önem taşır.

#NetworkSecurity #RAID #HighAvailability #DisasterRecovery #CyberSecurity #Infrastructure