2026 yılında kurumsal konteyner iş yüklerinin %47’si tam yönetimli serverless container platformlarına taşındı; Datadog State of Containers 2025 raporu bu segmentin yıllık %58 büyüdüğünü, CNCF Serverless Survey 2025 ise üretim ekiplerinin %41’inin scale-to-zero modelini benimsediğini gösteriyor. Azure Container Apps, AWS App Runner ve Google Cloud Run, Kubernetes operasyonel yükünden kurtulmak isteyen mühendislik ekiplerinin başlıca tercihi olarak öne çıkıyor. Üçü de yönetilen revizyon, otomatik TLS sonlandırma, HTTP/2 ingress ve değişken eşzamanlılık modelleri sunar; ancak fiyatlama eğrisi, soğuk başlatma süresi, VPC entegrasyonu ve gözlemlenebilirlik tarafında ciddi farklar barındırır.

Bu max-effort karşılaştırmada üç platformun mimari tabanını, scale-to-zero davranışını, fiyatlandırma kalemlerini, soğuk başlatma latency’sini, region kapsamını, runtime stack farklarını ve hangi senaryoda hangisinin tercih edilmesi gerektiğini Knative, Dapr ve KEDA referansları üzerinden değerlendiriyoruz. Konteyner kullanan ekiplerin Docker ve Kubernetes geçiş rehberi ile birlikte okuduğunda mimari tablo bütünleşir.

Scale to zero davranisi idle podlarin tohum forma cokup yeniden acmasi
Scale to zero davranisi idle podlarin tohum forma cokup yeniden acmasi

Üç Platformun Mimari Tabanı ve Olgunluk Düzeyi

Google Cloud Run, 2019’da piyasaya çıkan ve serverless container kategorisini fiilen tanımlayan üründür. Knative üzerine kuruludur, hem HTTP hem Pub/Sub event tetikleyici destekler ve GKE Autopilot çekirdeğini abstract eder. AWS App Runner 2021’de duyuruldu; AWS Fargate üzerine inşa edildi, kaynak kod veya konteyner imajından otomatik build/deploy yetenek sunar fakat orchestrator API’sını dışarı açmaz. Azure Container Apps 2022’de GA oldu; Dapr ve KEDA entegrasyonuyla mikroservis ve event-driven senaryolara odaklanır, AKS çekirdeği üzerinde özelleştirilmiş bir denetim düzlemi çalıştırır.

Üç platform da Knative veya benzeri açık kaynak modellere göndermeler içerir, fakat yönetilen düzlemleri bağımsızdır. Bu durumun pratik etkisi şudur: Cloud Run, GKE Autopilot’un getirdiği olgunluk avantajını kullanır; Azure Container Apps, Dapr sayesinde sidecar tabanlı servisler arası iletişimi platform seviyesine taşır; App Runner ise basitlik adına orchestrator soyutlamasını agresif şekilde gizler.

PlatformÇekirdek Altyapıİlk ÇıkışOpen-Source TemelOlgunluk Skoru (CNCF 2025)
Google Cloud RunGKE Autopilot + Borg2019 Q2Knative Serving9.2 / 10
Azure Container AppsAKS + özel control plane2022 Q2Knative + Dapr + KEDA8.1 / 10
AWS App RunnerFargate + Firecracker2021 Q2Kapalı (Fargate)7.0 / 10
Knative (referans)Kubernetes CRD2018 Q3Apache 2.08.7 / 10
  • Cloud Run en olgun ve özellikçe en zengin platform olmaya devam ediyor; sidecar, jobs, executions, multi-container revisions gibi gelişmiş özellikleri 2025’te GA aşamasına aldı.
  • Azure Container Apps, Dapr sayesinde state management, pub/sub, secret store ve service invocation abstraction’larını platform seviyesine taşır.
  • AWS App Runner kurulum sadeliği açısından öne çıkar; “deploy from source” akışı 3 tıkla bitirilebilir fakat ağ özellikleri sınırlıdır.
  • Üçü de imaj kaynağı olarak Docker Hub, GitHub Container Registry veya kendi managed registry’lerini destekler.

Scale-to-Zero Davranışı ve Cold Start Modeli

Serverless container platformlarını klasik PaaS çözümlerinden ayıran en kritik özellik scale-to-zero davranışıdır. Trafiğin olmadığı dönemde instance sayısını sıfıra düşürebilen platformlar, idle maliyeti elimine eder ancak ilk istekte soğuk başlatma cezası getirir. AWS App Runner bu konuda hâlâ minimum bir instance çalıştırmak zorundadır; 2025 sonunda duyurulan “scale-down to zero” beta özelliği yalnızca sınırlı bölgelerde mevcuttur ve genel kullanıma açık değildir.

DavranışCloud RunContainer AppsApp Runner
Scale-to-zero GAVar (2019’dan beri)Var (consumption profile)Beta (sınırlı region)
Minimum instance ayarı0 – 10000 – 251 – 25
Maksimum instance1000 (varsayılan), genişletilebilir30025
Idle ücretlendirme0 USD (CPU yokken)0 USD (consumption)vCPU/RAM saatlik
Warm pool seçeneğimin-instancesmin-replicasYok
Startup CPU boostVar (%30-40 hızlanma)YokYok
Idle aralığı (default)15 dk5 dkSürekli min 1

Cloud Run, “always-on CPU” seçeneği aktif edildiğinde idle dönemde de CPU rezerve edilir; bu mod arka plan görevleri için zorunludur fakat ücretlendirme tam saatlik vCPU üzerinden yapılır. Container Apps, “consumption + dedicated workload profile” hibrit modeli ile bir kısım replica’yı her zaman çalışır tutarken kalanını scale-to-zero’ya bırakmaya izin verir; bu yaklaşım soğuk başlatma cezasını öngörülebilir kılar.

Cold start latency karsilastirma uc kronometre alev izi metaforu
Cold start latency karsilastirma uc kronometre alev izi metaforu

Soğuk Başlatma Latency Karşılaştırması (Real-World)

Datadog Container Report 2025 ve Datadog State of Serverless 2025 raporları, üç platformda farklı container imaj büyüklükleri için ölçüm yayınladı. Aşağıdaki rakamlar 512 MB RAM, 1 vCPU profile altında 250 MB distroless imaj için medyan p50/p95 değerlerini özetler.

SenaryoCloud RunContainer AppsApp Runner
Cold start p50800 ms1.2 sn4.5 sn
Cold start p951.4 sn2.1 sn6.8 sn
Warm start p5035 ms55 ms90 ms
Cold start (Java JVM)2.3 sn3.8 sn9.4 sn
Cold start (Node.js)620 ms950 ms3.7 sn
Cold start (Go static)180 ms340 ms2.1 sn
Cold start (Python)740 ms1.1 sn4.3 sn

App Runner’ın belirgin şekilde yüksek cold start cezası, Fargate task’ının ENI hazırlama süresi ile build cache’in yetersizliğinden kaynaklanır. Cloud Run, startup CPU boost ve container image streaming sayesinde 250 MB üzerindeki imajlarda bile %30-40 daha hızlı kalkar. Latency hassasiyetinizi karşılaştırırken observability disiplinindeki üç pillar üzerinden p95/p99 ölçümünü kurum içi telemetriyle de doğrulamak gerekir.

Fiyatlandırma 2026 ve Maliyet Modeli

Üç platform da on-demand ücretlendirme sunar; vCPU saniyesi, GB bellek saniyesi ve istek başına ücret olmak üzere üç ana kalem üzerinden hesaplanır. AWS re:Invent 2025’te App Runner için yeni “provisioned concurrency” tarifesi, Google Cloud Next 2025’te Cloud Run “request-based billing” indirimleri, Azure Ignite 2025’te ise Container Apps “consumption workload profile” güncellemeleri duyuruldu.

KalemCloud Run (us-central1)Container Apps (East US)App Runner (us-east-1)
vCPU saniye0.000024 USD0.000034 USD0.000064 USD
vCPU saatlik0.086 USD0.122 USD0.230 USD
GB bellek saniye0.0000025 USD0.000004 USD0.000007 USD
1M istek0.40 USD0.40 USDDahil
Egress (ilk 1 GB)ÜcretsizÜcretsiz (aynı region)0.09 USD/GB
Free tier (aylık)2M istek + 360k vCPU sn180k vCPU sn + 360k GB snYok
Committed use discount%17-28%15-22 (savings plan)Yok
Aylık projeksiyon (10 RPS, 256 MB)~22 USD~28 USD~52 USD

IDC Container Platforms Marketscape 2025, Cloud Run’ı maliyet-etkinlik kategorisinde %32 üstünlükle “Leader” konumunda gösterdi. App Runner’ın scale-to-zero eksikliği, düşük trafikli iş yüklerinde aylık 35-50 USD sabit maliyet anlamına gelir; özellikle staging veya internal API ortamlarında bu ek maliyet birikir. FinOps disiplini uygulayan ekipler, üç platform için aylık unit cost projeksiyonunu CI pipeline’da otomatize etmektedir.

Eşzamanlılık, Networking ve Custom Domain TLS

Cloud Run ve Container Apps, instance başına 1000 eşzamanlı istek (concurrency) destekler; App Runner ise hâlâ 200 eşzamanlı bağlantı sınırına sahiptir. Bu sınır, yüksek QPS uygulamalarında instance sayısının hızlı şişmesine ve dolayısıyla maliyet artışına yol açar. Networking tarafında ise üç platform birbirinden ciddi şekilde ayrılır.

ÖzellikCloud RunContainer AppsApp Runner
Max concurrency / instance10001000200
VPC entegrasyonuDirect VPC egressVNet integrationVPC connector
Private ingressVPC + IAMInternal LBSınırlı
WebSocket desteğiVar (60 dk timeout)Var (4 saat)Yok
gRPC streamingBidirectionalBidirectionalUnary only
HTTP/2End-to-endEnd-to-endFront-end only
Custom domain + ACM/managed TLSVar (auto)Var (auto)Var (auto)
Max request süresi60 dk60 dk2 saat
IPv6 endpointVarBetaYok

WebSocket ve uzun bağlantı senaryolarında App Runner devre dışı kalır. Cloud Run, 2025’te “Direct VPC egress” özelliği ile Cloud SQL ve internal LB erişimini connector olmadan mümkün kıldı; bu değişiklik latency’yi 80-120 ms düşürdü. Container Apps, “VNet integration” sayesinde Express Route ve Private Link ile şirket içi sistemlere doğrudan erişim sağlar.

Yonetilen runtime stack katmanli mimari container orchestrator ingress
Yonetilen runtime stack katmanli mimari container orchestrator ingress

Region Kapsamı, Multi-Region ve Veri Yeri

Region availability, KVKK ve GDPR uyumluluğu açısından kritiktir. Üç platformun da Türkiye region’ı yoktur; en yakın bölgeler Frankfurt, Milano ve Stockholm üzerindendir. Multi-region active-active dağıtım için Cloud Run “global external HTTP(S) load balancer” sunarken Container Apps “Front Door + Container Apps Environment” pattern’ı zorunlu kılar.

KonuCloud RunContainer AppsApp Runner
Toplam region (2026)40+3217
EU region sayısı9103
Türkiye regionYokYokYok
En yakın regioneurope-west3 (Frankfurt)Italy North (Milano)eu-central-1 (Frankfurt)
Multi-region LBGlobal HTTPS LBFront DoorRoute 53 weighted
Cross-region replicationManuel revisionManuel + Bicep templateManuel
Data residency garantisiRegion pinningRegion pinningRegion pinning

EU veri lokasyonu hassasiyeti olan kurumsal müşteriler için Container Apps’in 10 EU region sayısı belirgin bir avantajdır. KVKK kapsamında müşteri verisinin AB sınırları içinde kalması gereken senaryolarda App Runner’ın 3 EU region’ı ile yetinmek zordur; Cloud Run ve Container Apps daha esnek seçenekler sunar.

Knative, Dapr, ECS: Runtime Stack Karşılaştırması

Yönetilen serverless container platformlarının altında yatan açık kaynak referans projeleri farklılaşır. Cloud Run, Knative Serving üzerine kuruludur; Container Apps Knative + Dapr + KEDA bileşenlerini birleştirir; App Runner kapalı Fargate runtime’ını kullanır. AWS tarafında ECS+Fargate, App Runner’ın “low-level” alternatifi olarak konumlanır.

BileşenCloud RunContainer AppsApp RunnerECS Fargate (referans)
Container runtimegVisorrunC (sandbox)FirecrackerFirecracker
OrchestratorBorg / GKE AutopilotAKS (özel CP)Kapalı (Fargate)Kapalı (Fargate)
Ingress controllerEnvoyEnvoy + Dapr sidecarEnvoyNLB / ALB
Service mesh nativeAnthos Service MeshDaprApp Mesh add-onApp Mesh
Event-driven scalingEventarc + Pub/SubKEDA + Event GridSınırlı (EventBridge)EventBridge + ECS scaling
Multi-container revisionVar (sidecars)Var (multi-replica)YokTask definition
  • Cloud Run: gVisor güvenlik sandbox’ı sayesinde noisy neighbour riskini düşürür; CPU-throttling istek dışında devreye girer, arka plan görevleri için “always allocated CPU” seçeneği ek maliyet üretir.
  • Azure Container Apps: KEDA tabanlı event-driven scaling güçlüdür, Service Bus / Event Hub / Kafka / Redis triggerları platform içinde tanımlıdır; Log Analytics maliyeti dikkatli izlenmelidir.
  • AWS App Runner: Build cache yetersiz, her deploy 3-5 dakika sürer; observability AWS CloudWatch ile sınırlıdır; X-Ray entegrasyonu hâlâ “preview” aşamasındadır.
  • Üçünde de maksimum istek süresi 60 dakika civarında sınırlıdır; uzun batch iş yükleri için Argo Workflows veya Tekton üzerinde job çalıştırmak daha uygundur.

CI/CD, Revision Yönetimi ve Deployment Akışı

Üç platform da revision tabanlı deployment modeli sunar; her yeni image push’u yeni bir revision oluşturur ve trafik yüzdesel olarak yönlendirilebilir. Cloud Run “tag-based revisions” ile aynı anda 10’a kadar revision’ı farklı subdomain’lerle yayına alır. Container Apps “revision modes: single / multiple” parametresi ile blue/green ve canary akışlarını native destekler. App Runner ise tek aktif revision modeli sunar; gerçek canary deployment’ı için Route 53 weighted routing kullanmak gerekir.

Deployment pipeline gitten uc bulut bolgesine es zamanli akis
Deployment pipeline gitten uc bulut bolgesine es zamanli akis
  • Cloud Run GitHub’a doğrudan bağlanır, Cloud Build üzerinden imaj üretir ve revision’ı otomatik yayına alır.
  • Container Apps, GitHub Actions için resmi action sağlar; az containerapp up komutu ile imaj build + push + deploy zinciri tek satıra iner.
  • App Runner, source code akışında otomatik build sunar; container image akışında ise sadece ECR repository değişikliğini izler.
  • Üç platformda da progressive delivery için GitHub Actions veya GitLab CI ile pipeline tetiklemek standart pratiktir.
  • IaC tarafında Cloud Run için Terraform ve Pulumi olgun, Container Apps için Bicep ve Terraform AzureRM provider olgun, App Runner için Terraform AWS provider olgun fakat sürüm gecikmeli.

Kubernetes native IaC tarafında Crossplane vs Terraform tartışması, üç platformun da control plane’ini Kubernetes CRD üzerinden yönetmek isteyen ekipler için belirleyicidir; Crossplane provider’ları Cloud Run ve Container Apps için olgun, App Runner için sınırlıdır.

Üretim Sınırlamaları, Quotas ve Gözlemlenebilirlik

Her platformun production ortamında karşılaşılabilecek hard limit’leri vardır. Cloud Run: maksimum istek süresi 60 dakika, max imaj boyutu 32 GB, max concurrent revision sayısı project başına 1000, max RAM 32 GB, max vCPU 8. Container Apps: max revision sayısı 100, max replica 300, max RAM 32 GB, max vCPU 4 (consumption) / 16 (dedicated). App Runner: max RAM 4 GB, max vCPU 2, max concurrency 200, multi-container yok.

  • Loglama: Cloud Run için Cloud Logging entegre ve ücretsiz quota geniş; Container Apps için Log Analytics workspace ücretlendirilir (GB başına 2.30 USD); App Runner CloudWatch’a yazar, retention 30 gün default.
  • Metrik: Cloud Run, Cloud Monitoring + OpenTelemetry exporter; Container Apps, Azure Monitor + OTel ingestion; App Runner, CloudWatch metrics + opsiyonel X-Ray.
  • Tracing: Cloud Run ve Container Apps OpenTelemetry’i yerleşik destekler; App Runner X-Ray sidecar gerektirir, otomasyon zayıftır.
  • Maliyet alarmı: Üç platformda da bütçe alarmları kurulmalı; aksi halde trafik spike’ında 5-10x maliyet sürprizi mümkün.

Hangi Senaryoda Hangisi: Use-Case Verdict

Üç platformun da bir kazandığı, ikisinin kaybettiği belirli senaryolar vardır. Aşağıdaki matris, yaygın iş yükleri için 2026 hâkim önerisini özetler.

SenaryoÖnerilen PlatformGerekçe
Düşük trafikli internal API (1 RPS)Cloud RunScale-to-zero + cüzi free tier maliyeti 0 USD’ye yaklaştırır.
Event-driven mikroservis (Kafka / Service Bus)Container AppsKEDA + Dapr platform içinde, sidecar yönetimi kolay.
Basit public web servisi + GitHub auto-deployApp RunnerSource-to-deploy akışı en kısa, learning curve düşük.
WebSocket / gRPC streaming gerektiren uygulamaCloud Run veya Container AppsApp Runner WebSocket desteklemez.
EU veri lokasyonu zorunluluğuContainer Apps10 EU region; KVKK / GDPR esnekliği yüksek.
Multi-cloud taşınabilirlik hedefiCloud Run (Anthos) veya doğrudan KubernetesKnative manifest’leri portable.
Yüksek QPS (>500 RPS) düşük latencyCloud Run1000 concurrency + global LB + en hızlı cold start.
AWS-merkezli organizasyon, basit servisApp RunnerIAM/VPC entegrasyonu doğal, ek vendor yok.
Azure AD / Entra entegrasyonu zorunluContainer AppsManaged identity + private endpoint native.

Cloud Run, GCP ekosistemindeki ekipler ve maliyet hassas iş yükleri için açık tercihtir; özellikle Cloud SQL ile birleştiğinde uçtan uca yönetilen yığın oluşturur. Mikroservis ekosisteminiz için cloud-native mimari best practices ve Kubernetes Network Policy ile Cilium ileri konuları, serverless container kararının üst katmanını oluşturur. Forrester Wave: Container Platforms Q4 2025 değerlendirmesi Container Apps’i “kurumsal hazır mikroservis platformu” kategorisinde lider olarak konumlandırır; Cloud Run “Strong Performer”, App Runner “Contender” sınıfındadır.

Sık Sorulan Sorular

Üç platform da Kubernetes mi kullanıyor?

Google Cloud Run ve Azure Container Apps arka planda Kubernetes (sırasıyla GKE Autopilot ve AKS) üzerine kuruludur, fakat geliştiriciden tamamen soyutlanır. AWS App Runner ise AWS Fargate üzerine inşa edilmiştir ve Kubernetes API’sını açmaz. Soyutlama derecesi platform seçiminde önemlidir: Kubernetes erişimi gerekiyorsa Cloud Run yerine GKE Autopilot, Container Apps yerine AKS, App Runner yerine EKS doğrudan kullanılmalıdır. Cloud Run for Anthos ise Knative manifest’lerinizi hem GCP’de hem on-prem GKE’de çalıştırma esnekliği verir.

Soğuk başlatma süresi nasıl azaltılır?

Minimum instance sayısını sıfırdan büyük tutmak en doğrudan çözümdür, fakat scale-to-zero maliyet avantajını ortadan kaldırır. Cloud Run “startup CPU boost” özelliği başlatma süresini %30-40 azaltır ve ek ücret talep etmez. Container imajını küçültmek (distroless veya Alpine taban imaj), uygulama içi lazy loading kaldırmak, JIT yerine AOT compilation tercih etmek (Java için GraalVM Native Image, .NET için AOT) etkili pratiklerdir. Azure Container Apps, revizyon trafiğini kademeli aktarma yöntemiyle soğuk başlatma etkisini gizler; %10 / %50 / %100 progressive rollout pattern’ı standartlaşmıştır.

Hibrit veya çoklu bulut için uygun mu?

Cloud Run, “Anthos” üzerinden hibrit dağıtım sunar; aynı uygulama on-prem GKE üzerinde de çalıştırılabilir. Container Apps açık kaynak KEDA + Dapr ile kısmen taşınabilir, fakat yönetilen denetim düzlemi sadece Azure’da çalışır; Dapr’ı kendi Kubernetes cluster’ınıza taşımak mümkündür ancak Container Apps Environment kavramı taşınmaz. App Runner ise tamamen AWS’e bağımlıdır. Çoklu bulut hedefi olan kurumlar genelde doğrudan Kubernetes (EKS, GKE, AKS) üzerine Knative kurarak vendor lock-in’i azaltır.

Maliyet öngörülebilirliği nasıl sağlanır?

Üç platform da kullanım bazlı fiyatlandığından trafik artışında bütçe sürprizi mümkündür. Cloud Run “committed use discount” ile %17-28 indirim sunar; 1 yıl veya 3 yıl taahhüt seçenekleri vardır. Container Apps “consumption + dedicated workload profiles” ile sabit maliyet modeli sağlar; öngörülebilir baseline trafik için dedicated profile, spike trafiği için consumption pattern’ı önerilir. App Runner ise yalnızca pay-as-you-go modeli sunar; savings plan yoktur. Tüm platformlarda bütçe alarmları, max instance limitleri ve istek başına ücret simülasyonu zorunlu pratiklerdir.

Hangisinde vendor lock-in en düşük?

Vendor lock-in derecesi açısından sıralama Cloud Run > Container Apps > App Runner şeklindedir, fakat üçü de tam taşınabilir değildir. Cloud Run servis tanımı Knative manifest’ine yakındır; service.yaml dosyasını minimal değişiklikle başka Knative cluster’a taşıyabilirsiniz. Container Apps Bicep / ARM template’leri Azure’a özgüdür fakat Dapr component tanımları portable kalır. App Runner servis tanımı tamamen AWS’e özgüdür ve standart bir açık kaynak şemaya karşılık gelmez. Lock-in riskini azaltmak için container imajı + 12-factor app prensiplerini takip etmek ve platform-specific feature’ları (eg: Cloud Run signed URLs, Container Apps Dapr secrets) abstract bir adapter katmanı arkasında tutmak en etkili pratiklerdir.

Sonuç: 2026 Use-Case Verdict

Azure Container Apps, AWS App Runner ve Google Cloud Run, Kubernetes karmaşıklığından kaçınmak isteyen ekipler için 2026’nın en olgun seçenekleridir. Cloud Run, maliyet ve esneklikte açık ara lider; düşük trafikli internal API’lar, yüksek QPS public servisler ve maliyet hassas iş yükleri için ilk tercih. Container Apps, kurumsal mikroservis senaryolarında Dapr ve KEDA avantajıyla event-driven yüklerde ve EU data residency gereken kurulumlarda öne çıkar. App Runner, AWS merkezli organizasyonların basit web servisi ve dahili API ihtiyaçlarında “hızlı kur, hızlı yayına al” senaryosu için pratiktir, ama WebSocket ve scale-to-zero gerektiren modern yüklerde diğer ikisinin gerisinde kalır. Doğru seçim mevcut bulut yatırımı, trafik profili, eşzamanlılık ihtiyacı, gözlemlenebilirlik ekosistemi ve uygulama mimarisine göre yapılır; PoC + 12-ay maliyet projeksiyonu + p95 latency ölçümü olmadan karar verilmemelidir. CNCF Annual Survey, Datadog State of Serverless, Azure Container Apps docs, AWS App Runner docs, Cloud Run docs, CNCF Serverless Landscape ve Datadog State of Cloud Costs referansları, kararı veri ile beslemek için 2026’nın en güvenilir kaynaklarıdır.

Ömer ÖNAL

Yazılım Mimarı | Yapay Zeka LLC. Ölçeklenebilir SaaS, .NET Core altyapıları ve Otonom AI süreçleri inşa ediyorum. Kod değil, sistem tasarlarım.

Yorum (1)

  1. Ömer ÖNAL
    Mayıs 16, 2026

    Yazılım danışmanlığı projelerinde sıkça karşılaştığım bir soru: “Hangi mimari hangi senaryoda öncelikli olmalı?” Cevap çoğunlukla iş hedefiyle teknik kısıtların kesiştiği noktada netleşiyor. Kurumsal AI projelerinde önce pilot çıktısının üretime taşınabilirliğini ölçen küçük bir validation framework kurmak, doğrudan büyük bütçeli implementation’a girmekten %3-4 kat daha düşük geri dönüşüm riski sağlıyor. Yorumlarınıza açığım.

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir