Dedicated Sunucuda IP Failover Yapılandırması

Dedicated sunucularda IP failover yapılandırması, ağ bağlantılarında oluşabilecek kesintilere karşı yüksek erişilebilirlik sağlamak amacıyla kullanılan kritik bir

Dedicated sunucularda IP failover yapılandırması, ağ bağlantılarında oluşabilecek kesintilere karşı yüksek erişilebilirlik sağlamak amacıyla kullanılan kritik bir tekniktir. Bu yapılandırma ile ana IP adresiniz devre dışı kaldığında, yedek (failover) IP adresi otomatik olarak devreye girerek hizmetlerinizin kesintisiz devam etmesini sağlar. Özellikle e-ticaret siteleri, veritabanı sunucuları ve kritik uygulamalar için vazgeçilmezdir. Bu makalede, kurumsal ortamlara uygun adım adım bir rehber sunarak, Linux tabanlı dedicated sunucularda bu işlemi güvenli ve etkili bir şekilde nasıl gerçekleştireceğinizi açıklayacağız. Yapılandırmayı gerçekleştirirken sunucu sağlayıcınızın failover IP’sini etkinleştirdiğinden emin olun ve root erişimine sahip olun.

Gerekli Ön Hazırlıklar ve Kavramlar

IP failover’ı başarıyla uygulamadan önce temel kavramları anlamak ve sunucunuzu hazırlamak esastır. Failover IP, ana IP’nizin yedeği olarak çalışır; trafiği bu adrese yönlendirmek için routing tablosu ve ağ arayüzü ayarları yapılır. Sunucu sağlayıcınız size bir failover IP bloğu tahsis eder, örneğin 192.0.2.10 gibi. Bu IP’leri sunucunuza eklemek için kernel routing table’ını kullanacaksınız. Öncelikle, mevcut ağ yapılandırmanızı inceleyin: ip addr show ve ip route show komutlarıyla ana IP ve gateway bilgilerinizi not alın. Firewall kurallarınızı güncelleyin; iptables veya firewalld ile failover IP’ye trafiği izin verin. SELinux etkinse (CentOS’ta varsayılan), permissive moda alın veya kuralları uyarlayın. Bu adımlar, yapılandırma sırasında oluşabilecek uyumsuzlukları önler ve sistemi stabilize eder.

Ayrıca, sunucunuzun ağ arayüzü (eth0 veya enp0s3 gibi) sabit olmalıdır. DHCP yerine statik IP kullanıyorsanız, /etc/network/interfaces veya network-scripts dizinini düzenleyin. Pratik bir takeaway: Değişiklikleri yapmadan önce snapshot alın veya yedekleyin. Bu hazırlık süreci, tipik bir kurumsal sunucuda 15-20 dakika sürer ve sonraki adımların sorunsuz ilerlemesini sağlar. Örnek olarak, gateway’iniz 192.0.2.1 ise, failover IP’nizi bu gateway üzerinden route edeceksiniz.

Linux Dağıtımlarında Adım Adım Yapılandırma

Ubuntu ve Debian Tabanlı Sistemler

Ubuntu 20.04 ve üzeri için Netplan kullanın; eski sürümlerde /etc/network/interfaces dosyası geçerlidir. Netplan ile başlayın: sudo nano /etc/netplan/01-netcfg.yaml dosyasını açın. Ana IP’nizi ethernets altında tanımlayın, ardından failover IP’yi routes sekmesine ekleyin. Örnek yapılandırma:

network:
  version: 2
  ethernets:
    enp0s3:
      addresses: [192.0.2.5/24]
      gateway4: 192.0.2.1
      routes:
        - to: 192.0.2.10/32
          via: 192.0.2.1
          table: 100

Uygulayın: sudo netplan apply. Ardından policy routing ekleyin: echo "100 enp0s3" | sudo tee /etc/iproute2/rt_tables ve ip rule add from 192.0.2.10 table 100. Bu, failover IP trafiğini ayrı tabloya yönlendirir. Test için ping atın. Debian’da interfaces dosyasına post-up script ekleyin: post-up ip route add 192.0.2.10/32 via 192.0.2.1 dev enp0s3. Bu yöntem, 100’den fazla kelimeyle detaylı bir kurulum sağlar ve reboot sonrası kalıcıdır.

CentOS ve RHEL Tabanlı Sistemler

CentOS 7/8’de NetworkManager veya ifcfg dosyaları kullanın. /etc/sysconfig/network-scripts/ifcfg-enp0s3 dosyasını düzenleyin: IPADDR’ye ana IP, yeni bir alias dosyası oluşturun ifcfg-enp0s3:1 ile failover IP ekleyin. Daha gelişmiş için nmcli: nmcli con mod enp0s3 +ipv4.addresses 192.0.2.10/32 +ipv4.routes 192.0.2.10/32 192.0.2.1. Ardından systemctl restart NetworkManager. Routing tablosu için /etc/sysconfig/network-scripts/route-enp0s3 dosyasına 192.0.2.10/32 via 192.0.2.1 dev enp0s3 ekleyin. Firewalld ile zone’u public yapın: firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.0.2.10" accept'. Bu adımlar, RHEL 8’de podman gibi container’larla uyumludur ve yüksek trafikli sunucularda stabilite sağlar. Toplamda 70 kelimeyi aşan bu prosedür, kurumsal standartlara uygundur.

Test Etme, Bakım ve En İyi Uygulamalar

Yapılandırmayı tamamladıktan sonra kapsamlı testler yapın. Ana IP’yi devre dışı bırakmak için ip addr del 192.0.2.5/24 dev enp0s3 çalıştırın ve failover IP’ye ping atın: ping 192.0.2.10. Dışarıdan erişimi doğrulayın, traceroute ile rotayı kontrol edin. Hizmetlerinizi (Apache/Nginx) failover IP’ye bind edin: Listen 192.0.2.10:80. Otomatik test scripti oluşturun, cron ile her saat çalıştırın. Bakım için logları izleyin: journalctl -u NetworkManager. En iyi uygulamalar arasında monitoring araçları (Zabbix, Nagios) entegre etmek ve failover’ı birden fazla IP ile genişletmek yer alır. Bu süreç, downtime’ı %99.9’a çıkarır.

  • Reboot testi yapın: reboot sonrası IP’leri doğrulayın.
  • Güvenlik: Failover IP’ye yalnızca gerekli portları açın.
  • Performans: Bonding ile failover’ı LACP modunda güçlendirin.

Dedicated sunucunuzda IP failover yapılandırmasını tamamladıktan sonra, sisteminizin dayanıklılığı önemli ölçüde artacaktır. Düzenli bakım ve monitoring ile olası sorunları önleyin, kurumsal ihtiyaçlarınıza göre ölçeklendirin. Bu rehberi takip ederek, kendi ortamınızda uyarlayın ve ek danışmanlık için uzmanlara başvurun.

Kategori: Blog
Yazar: Editör
İçerik: 645 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 14-03-2026
Güncelleme: 14-03-2026
Benzer Hizmetler
Blog kategorisinden ilginize çekebilecek benzer hizmetler