Sanal ozel a?
ya da
VPN
(
?ngilizce
:
Virtual Private Network
), uzaktan eri?im yoluyla farklı a?lara ba?lanmayı sa?layan ?nternet teknolojisidir. VPN sanal bir a? uzantısı olu?turdu?u icin, VPN kullanarak a?a ba?lanan bir cihaz, fiziksel olarak ba?lıymı? gibi o a? uzerinden veri alı?veri?inde bulunabilir. Kısacası Virtual Private Network (VPN),
?nternet
ya da ba?ka bir acık a? uzerinden ozel bir a?a ba?lanmayı sa?layan bir ba?lantı ce?ididir. VPN uzerinden bir a?a ba?lanan ki?i, o a?ın fonksiyonel, guvenlik ve yonetim ozelliklerini kullanmaya da devam eder. VPN'in en onemli iki uygulaması OpenVPN ve IPsec'dir.
VPN istemcisi, ?nternet uzerinden ba?lantı kurmak istedi?i kaynakla sanal bir noktadan-noktaya (point-to-point) ba?lantı kurar, kaynak ya da uzaktan eri?ime gecmek istedi?i
sunucu
kimlik bilgilerini kontrol eder ve do?rulama sonrasında VPN istemcisiyle uzaktan eri?ime gecti?i sunucu arasında veri akı?ı gercekle?ir. Veriler, akı? sırasında noktadan-noktaya ba?lantı gibi ust bilgi kullanılarak kapsullenir. Ust bilgi, verilerin biti? noktasına eri?imleri icin payla?ılan veya ortak a? uzerinden yonlendirme bilgileri sa?lar. Ozel a? ba?lantısını taklit etmek icin, gonderilen veriler gizlilik amacıyla ?ifrelenir. Payla?ılan veya ortak a?da ele gecirilen paketlerin ?ifreleri, ?ifreleme anahtarları olmadan cozulemez. Ozel a? verilerinin kapsullendi?i ve ?ifrelendi?i ba?lantı VPN ba?lantısı olarak bilinir.
?ki ce?it VPN ba?lantısı vardır. ?lki uzaktan eri?im VPN, di?eri ise siteden siteye VPN’dir.
- (
Uzaktan Eri?im VPN
): Uzaktan eri?im VPN ba?lantıları, evinde calı?an ya da seyahat esnasında ofisinde olamayan kullanıcıların ?nternet uzerinden ozel a? uzerindeki sunucuya eri?me imkanı sa?lar. VPN, istemcisiyle uzaktan eri?im sunucusu arasında noktadan noktaya bir ba?lantıdır. Ayrıca veriler ozel bir a? uzerinden gonderiliyormu? gibi gorunmektedir. Bu yuzden ortak a?ın gercek alt yapısı onemli de?ildir.
- (
Siteden siteye VPN
): Siteden siteye VPN ba?lantıları farklı ofisler arasında veya farklı kurulu?lar arasında ortak bir a? uzerinden guvenli bir ?ekilde ileti?imi sa?lamaz. VPN ba?lantısı
WAN
(Wide Area Network) ba?lantısı gibi calı?ır. WAN ba?lantısı ?ehirler, ulkeler gibi uzun mesafeler arasında ileti?imi sa?layan a? ce?ididir. A?lar, ?nternet uzerinden verileri bir yonlendirici ile ba?ka bir yonlendiriciye iletir. Yonlendiricilere gore VPN ba?lantısı, veri ba?lantısı olarak i?lev gormektedir.
Siteden Siteye VPN ba?lantısı ozel bir a?ın iki bolumunu birbirine ba?lar. VPN sunucusu, ba?lı oldu?u a?a ba?lantı sunarken, yanıtlayan di?er sunucu ya da yonlendirici (VPN sunucusu), yanıtlayan yonlendiricinin (VPN istemcisi) kimlik bilgilerini do?rular. Kar?ılıklı do?rulama sa?lanır. Ayrıca siteden siteye VPN ba?lantısı uzerindeki iki sunucunun gonderdikleri veri transferlerinin ba?langıc noktaları tipik olarak yonlendiriciler veya sunucular de?illerdir.
PPTP
,
L2TP
/
Ipsec
ve
SSTP
kullanan VPN ba?lantılarının 3 onemli ozelli?i kapsulleme, kimlik do?rulama ve son olarak ise veri ?ifrelemedir.
- Kapsulleme
: VPN a?ında veriler bir
ust bilgi
ile kapsullenirler. Ust bilgi, verilerin biti? noktalarına eri?meleri icin, payla?ılan veya ortak a? uzerinden capraz gecebilmelerine olanak veren yonlendirme bilgileri sa?lar. Kapsulleme i?leminin detayları VPN tunel protokolleri ba?lı?ında anlatılmı?tır.
- Kimlik do?rulama
: A?a eri?meye calı?an ki?inin buna yetkili olup olmadı?ı, dı?arıdan mudahale edilemeyecek ?ekilde, yani ?ifreli olarak HTTPS protokolu ile yapılır ve izini olanlar a?a alınır.
- Veri ?ifreleme
: Veriler de dı?arıdan a?dan gecen bilgileri dinleyenlerin cozumleyemeyece?i bicimde ?ifrelenerek dı?arıdakiler icin anla?ılmaz hale getirilir.
VPN teknolojisinde ozel veriler, geci? a?ını capraz gecmelerine izin verecek yonlendirme bilgilerini iceren bir ust bilgiyle kapsullenir.
Tunel olu?turma, bir protokol turundeki paketin ba?ka bir protokol datagramı icinde kapsullenmesini sa?lar. Orne?in, VPN, IP paketlerini Internet gibi ortak bir a? uzerinden kapsullemek icin PPTP'yi kullanır. Noktadan Noktaya Tunel Protokolu (PPTP), Katman ?ki Tunel Protokolu (L2TP) veya Guvenli Yuva Tunel Protokolu'ne (SSTP) dayalı bir VPN cozumu yapılandırılabilir.
PPTP, L2TP ve SSTP protokolleri buyuk olcude, orijinal olarak Noktadan Noktaya Protokolu (PPP) icin belirlenen ozellikleri esas alır. PPP cevirmeli veya adanmı? noktadan noktaya ba?lantılar uzerinden veri gondermek icin tasarlanmı?tır. IP kullanımında, PPP, IP paketlerini PPP cerceveleri icinde kapsuller ve ardından kapsullenen PPP paketlerini noktadan noktaya bir ba?lantı uzerinden aktarır. PPP orijinal olarak cevirmeli istemci ve a? eri?imi sunucusu arasında kullanılacak protokol olarak tanımlanmı?tır.
VPN ba?lantılarında kimlik do?rulama uc farklı bicimde yapılır:
PPP kimlik do?rulama kullanılarak kullanıcı duzeyinde kimlik do?rulama
[
de?i?tir
|
kayna?ı de?i?tir
]
VPN ba?lantısı olu?turmak icin, VPN sunucusu ba?lanmayı deneyen VPN istemcisinin kimli?ini, Noktadan Noktaya Protokolu (PPP) kullanıcı duzeyinde kimlik do?rulama yontemi kullanarak do?rular ve VPN istemcisinin uygun yetkilendirmeye sahip oldu?unu onaylar. Kar?ılıklı kimlik do?rulama kullanılırsa, VPN istemcisi de VPN sunucusunun kimli?ini do?rular; bu ?ekilde kendilerini VPN sunucuları gibi tanıtan bilgisayarlara kar?ı koruma sa?lanır.
Internet Anahtar De?i?imi (IKE) kullanarak bilgisayar duzeyinde kimlik do?rulama
[
de?i?tir
|
kayna?ı de?i?tir
]
Internet Protokolu guvenli?i (IPsec) guvenlik ili?kisi olu?turmak uzere VPN istemcisi ve VPN sunucusu, bilgisayar sertifikaları veya onceden payla?ılan bir anahtar de?i?imi icin IKE protokolunu kullanır. Her iki durumda da VPN istemcisi ve sunucusu, birbirlerinin kimliklerini bilgisayar duzeyinde do?rular. Bilgisayar sertifikası kimlik do?rulaması cok daha guclu bir kimlik do?rulama yontemi oldu?undan daha fazla onerilir. Bilgisayar duzeyinde kimlik do?rulama yalnızca L2TP/IPsec ba?lantıları icin uygulanır.
Veri kayna?ı icin kimlik do?rulama ve veri butunlu?u
[
de?i?tir
|
kayna?ı de?i?tir
]
VPN ba?lantısı uzerinden gonderilen verinin, ba?lantının di?er ucundan gonderilmi? oldu?unu ve aktarım sırasında de?i?tirilmedi?ini onaylamak icin, veride yalnızca gonderenin ve alanın bildi?i bir ?ifreleme anahtarına dayalı ?ifreleme sa?lama toplamı bulunur. Veri kayna?ı icin kimlik do?rulama ve veri butunlu?u yalnızca L2TP/IPsec ba?lantılarında kullanılabilir.
Veriler, payla?ılan veya ortak geci? a?ından capraz gecer ve gizlili?in sa?lanması icin gonderici tarafından ?ifrelenir. Daha sonra bu ?ifreler, alan tarafından cozumlenir. ?ifreleme ve alan tarafından ?ifre cozme i?lemi, gondericinin ve alanın kullandı?ı ?ifreleme anahtarına ba?lıdır.
VPN ba?lantısı uzerinden veri transferi yapıldı?ında ?ifreleme anahtarı oldu?u icin bilgiler ele gecirilse bile dı?arıdaki icin bir anlam ifade etmez. Ayrıca ?ifreleme anahtarının uzunlu?u da guvenlik anlamında onemli bir faktordur. Cunku ?ifreleme anahtarını belirlemek adına hesaplama i?lemleri yapıldı?ında bu tur metotlar, ?ifreleme anahtarı buyudu?unde daha uzun hesaplama zamanı alır. Bu yuzden guvenli?i sa?lamak adına, yani veriyi mumkun oldu?u kadar gizli tutmak amacıyla ?ifreleme anahtarını mumkun olan en buyuk boyutta secmek veya kullanmak onemli bir faktordur.
Tunel olu?turma, bir protokol turundeki paketin ba?ka bir protokol datagramı icinde kapsullenmesini sa?lar. Orne?in, VPN, IP paketlerini Internet gibi ortak bir a? uzerinden kapsullemek icin PPTP'yi kullanır. Noktadan Noktaya Tunel Protokolu (PPTP), Katman ?ki Tunel Protokolu (L2TP) veya Guvenli Yuva Tunel Protokolu'ne (SSTP) dayalı bir VPN cozumu yapılandırılabilir.
PPTP, L2TP ve SSTP protokolleri buyuk olcude, orijinal olarak Noktadan Noktaya Protokolu (PPP) icin belirlenen ozellikleri esas alır. PPP cevirmeli veya adanmı? noktadan noktaya ba?lantılar uzerinden veri gondermek icin tasarlanmı?tır. IP kullanımında, PPP, IP paketlerini PPP cerceveleri icinde kapsuller ve ardından kapsullenen PPP paketlerini noktadan noktaya bir ba?lantı uzerinden aktarır. PPP orijinal olarak cevirmeli istemci ve a? eri?imi sunucusu arasında kullanılacak protokol olarak tanımlanmı?tır.
PPTP, birden cok protokol trafi?inin ?ifrelenmesini ve ardından IP a?ı veya Internet gibi ortak IP a?ı uzerinden gonderilmek uzere bir IP ust bilgisi ile kapsullenmesini sa?lar. PPTP uzaktan eri?im ve siteden siteye VPN ba?lantıları icin kullanılabilir. Internet, VPN icin ortak a? olarak kullanıldı?ında, PPTP sunucusu, biri Internet uzerinde di?eri de intranet'te bulunan iki arabirime sahip PPTP etkin bir VPN sunucusudur.
PPTP, a? uzerinden aktarım yaptı?ında PPP cercevelerini IP
datagramları
icerisinde kapsuller. PPTP, tunel yonetimi icin Genel Yonlendirme Kapsullemesi‘nin (GRE) de?i?tirilmi? bir surumunu kullanır. Ayrıca kapsullenen PPP cerceveleri ?ifrelenebilir veya sıkı?tırılabilir.
PPP cercevesi,
MS-CHAPv2
veya
EAP-TLS
kimlik do?rulama i?lemiyle olu?turulan ?ifreleme anahtarları kullanılarak, Microsoft Noktadan Noktaya ?ifreleme (MPPE) ile ?ifrelenir. PPP cerceve yuklerinin ?ifrelenebilmesi icin, sanal ozel a? istemcilerinin MS-CHAP v2 veya EAP-TLS kimlik do?rulama protokolunu kullanması gerekir. PPTP, temeldeki PPP ?ifrelemesinden ve onceden ?ifrelenen PPP cercevesinin kapsullenmesinden yararlanır.
L2TP birden cok protokol trafi?inin ?ifrelenmesini ve ardından IP veya zaman uyumsuz aktarım modu (ATM) gibi noktadan noktaya datagram teslimini destekleyen herhangi bir medya uzerinden gonderilmesini sa?lar. L2TP, Cisco Systems, Inc. tarafından geli?tirilen, PPTP ve Katman ?ki ?letme (L2F) protokollerinin birle?iminden olu?an bir teknolojidir. L2TP, PPTP ve L2F'nin en iyi ozelliklerini alır.
PPTP'nin aksine, Microsoft'un L2TP uygulaması, PPP datagramlarının ?ifrelenmesinde MPPE'yi kullanmaz. L2TP, ?ifreleme hizmetleri icin Aktarım Modunda Internet Protokolu guvenli?ine (IPsec) dayanır. L2TP ve IPsec'in birle?imi L2TP/IPsec olarak bilinir.
L2TP/IPsec paketlerinin kapsullenmesi iki katmandan olu?maktadır. Birinci katman, PPP cercevesi L2TP ve UDP ust bilgisiyle sarılmaktadır. ?kinci katman ise Ipsec guvenlik yuku dedi?imiz (ESP)
ust bilgi
ve
alt bilgi
olmak uzere iletiyi ve kimlik do?rulamayı destekleyen Ipsec kimlik do?rulama alt bilgisi ve IP ust bilgisiyle sarılır. IP ust bilgisinde VPN sunucusuna kar?ılık gelen IP adresi yer almaktadır.
Guvenli Yuva Tuneli Protokolu (SSTP), 443 numaralı TCP ba?lantı noktası uzerinden HTTPS protokolunu kullanan yeni bir tunel protokoludur ve trafi?in guvenlik duvarlarından ve PPTP ile L2TP/IPsec trafi?ini engelleyebilen Web proxy'lerden gecirilmesini sa?lar. SSTP, PPP trafi?ini HTTPS protokolunun Guvenli Yuva Katmanı (SSL) kanalı uzerinde kapsullemek icin bir mekanizma sa?lar. PPP'nin kullanılması,
EAP-TLS
gibi etkili kimlik do?rulama yontemlerinin desteklenmesine olanak sa?lar. SSL, geli?mi? anahtar anla?ması, ?ifreleme ve butunluk denetimi kullanarak aktarma duzeyinde guvenlik sa?lar.
Bir istemci SSTP tabanlı VPN ba?lantısı olu?turmaya calı?ırsa, SSPT ilk olarak, SSTP sunucusunda cift yonlu bir HTTPS katmanı olu?turur. Protokol paketleri bu HTTPS katmanı uzerinden veri yuku olarak gecer.
PPTP, L2TP/Ipsec ve SSTP ile VPN cozumlerinde dikkat edilmesi gereken hususlar:
- PPTP, Microsoft i?letim sistemleriyle birlikte (Microsoft 2000, WindowsXP,
Windows Vista
vb.) ve aynı zamanda farklı Microsoft istemcileriyle kullanılabilir. PPTP, L2TP/Ipsec gibi ortak anahtar altyapısı (
PKI
) kullanımını gerektirmez. Bunun uzerine PPTP, veri akı?ındaki guvenli?i sa?lar, yani veri bir ba?kasının eline gecti?inde ?ifreleme anahtarı olmadan ula?ılamaz. Fakat veriler, PPTP tabanlı VPN ba?lantılarının akı? sırasında verilerin de?i?imi konusunda ve kimlik do?rulama, yani veriyi gonderen ki?inin yetkili kullanıcı olup olmadı?ı konularında kanıt sa?layamaz.
- L2TP/Ipsec, sadece Microsoft 2000,
Windows XP
ve Windows Vista ve ustu calı?tıran bilgisayarlarla kullanılabilir. L2TP/Ipsec, kimlik do?rulama yontemi icin onceden payla?ılan anahtarları veya bilgisayar sertifikalarını sa?lar. Kimlik do?rulama kısmında bilgisayar sertifikalarını sa?lamak icin PKI’ya ba?vurur. L2TP/Ipsec, VPN ba?lantıları kimlik do?rulama, veri gizlili?i ve veri butunlu?u icin IPsec'i kullanır.
- SSTP, Windows Vista Service Pack 1 (SP1) veya
Windows Server 2008
ve ustu i?letim sistemleriyle calı?an bilgisayarlarda kullanılır. SSTP VPN ba?lantılarında SSL kullanılarak veri gizlili?i, kimlik do?rulaması ve veri butunlu?u sa?lanır.
Ayrıca, bu uc tunel turunde de kimlik do?rulama, ?nternet Protokolu surum 4 (Ipv4) ve ?nternet Protokolu 6 (Ipv6) antla?ması ve a? eri?im koruması (
NAP
) gibi PPP ozellikleri, bu uc tunelde de de?i?mez bir kıstastır.
Network Access Protection (NAP), Turkceye A? Eri?imi Koruması olarak cevrilmi?tir. NAP, Windows Vista ve Windows Server 2008 tarafından teknoloji dunyasına sunulan yeni bir a? eri?im koruması sistemidir. NAP, kullanıcının a?ına ba?lanan bilgisayarlar icin gerekli olan butun yazılım ve sistem durumlarını tanımlayan, sistem durumunun tum gereksinimleri olu?turmasını ve kullanılmasını mecbur tutmayı sa?layan istemci ve sunucu bile?enlerini icermektedir.
Network Access Protection (NAP), istemci bilgisayarın durumunu ara?tırıp de?erlendirir, sistem durumunun butun gereksinimlerini tayin eder, gereksiz olarak nitelendirdi?i ve du?unulen istemci bir bilgisayar ba?landı?ında a? eri?imi durumunu kısıtlar ve uygun/uyumlu olan istemci bilgisayarların a?a sorunsuz ve sınırsız ba?lanmaları icin gerekli butun duzeltmeleri yapar.
NAP, kullanıcının a?ına ba?lanmaya calı?an istemci bilgisayarda sistem durumunun tum gereksinimlerini kısıtlar. Network Access Protection, ayrıca sorunsuz ve uygun bir istemci bilgisayar a?a ba?landı?ında sistem durumu zorlamasını calı?tırmaya ve etkinle?tirmeye devam etmek isteyerek kısıtlar.
NAP zorlaması, istemci bilgisayar ile Yonlendirme ve Uzaktan Eri?im hizmetini calı?tıran
?ngilizce
:
Virtual Private Network
sunucusuna benzer bir a? eri?imi kullanıcısı uzerinden a?a ula?arak veya di?er tum a? kaynakları ile ileti?im kurma a?amasını tamamlayarak calı?maya ba?lamı? olacaktır.
?ngilizce
:
Virtual Private Network
icin
?ngilizce
:
Network Access Protection
kısıtlaması, bir VPN zorlama sunucusu bile?eni ve VPN zorlama istemcisi bile?eni ile beraber kullanılır. VPN icin NAP zorlamasını kullanan tum VPN kullanıcıları, istemci bilgisayarlar ve VPN ba?lantısı uzerinden a?a ba?lanmak istedi?inde sistem durumu ilkesini zorlayabilirler. Bu VPN zorlaması, kendi a?ına bir VPN ba?lantısı uzerinden ula?an tum kullanıcı bilgisayarlar icin etkin ve uygun bir kısıtlı a? eri?imi sa?lamaktadır. Ayrıca VPN kısıtlaması, Windows Server 2003′un ve
?ngilizce
:
Internet Security and Acceleration
(ISA) Server 2004′un kendilerine ait olan A? Eri?imi Karantina Denetimi’nden bircok farklılıkları bulunmaktadır.
?ngilizce
:
Virtual Private Network
kullanarak
?ngilizce
:
Network Access Protection
da?ıtımı yapmak icin ?unları yapılandırmak gerekmektedir:
- Kullanıcıların kendi sistemlerinde bulunan Yonlendirme ve Uzaktan Eri?im sunucusunu bir Virtual Private Network sunucusuna ait olarak yuklemeli ve yapılandırmalıdır.
- ?ngilizce
:
Network Policy Server
(NPS) icinde VPN sunucusu radius istemcisi olarak yapılandırılmalıdır. Bununla birlikte ba?lantı iste?i ilkesi ve a? ilkesi NAP sisteminin bir parcası olarak tanımlandırılmalıdır.
- Tum bu ilkeleri ve
?ngilizce
:
Network Policy Server
konsolunu kullanarak birebir ?ekilde yapılandırılabilir veya bunun yanında Yeni A? Eri?imi Koruması sihirbazı kullanılarak da kullanıcılar yapılandırma i?lemini tamamlayabilirler.
?ngilizce
:
Network Access Protection
kullanabilen butun istemci bilgisayarlarda NAP VPN kısıtlaması istemcilerini ve NAP hizmet paketini etkinle?tirmek zorundadırlar.
- Bunun yanında kullanıcılar, bilgisayarlarında Windows Guvenli?i Sistem Durumu Do?rulayıcısı’nı yapılandırmalı veya NAP da?ıtımına ba?lı olarak bir di?er sistem durumu arayıcısı olan (
SHA
) ve sistem durumu do?rulayıcılarını (
SHV
) yukleyip bunları yapılandırmalıdır.
- Sistem icerisinde bulunan akıllı kartlar veya gerekli sertifikaların yanında kullanıcılar,
PEAP-TLS
ya da
EAP-TLS
kullanmakta ise
?ngilizce
:
Active Directory
Sertifika Hizmetleri (
AD CS
) ile birlikte bir ortak anahtar altyapısı olan (
PKI
), sistemde da?ıtılmalıdır. E?er kullanıcılar
PEAP-MS-CHAP v2
kullanmakta iseler sunucu sertifikasını (AD CS) guvenilir bir kok sertifika yetkilisinden (
CA
) satın almaları gerekmektedir.
E?er kullanıcı bilgisayarlarında
?ngilizce
:
Virtual Private Network
sunucu olarak yapılandırılan Yonlendirme ve Uzaktan Eri?im hizmeti yerel bilgisayarlarında yuklu de?il ise, kullanıcılar ilave adımlar kullanarak yapılandırmalıdırlar. Bu yapılandırmalar, VPN sunucusu olarak sistemde yapılandırılmı? olarak bulunan Yonlendirme ve Uzaktan Eri?im Hizmeti calı?tıran bilgisayarlarda A? ?lkesi Sunucusu’nu (
NPS
) yuklemelidir.
Bunun yanı sıra ba?lantı isteklerini yerel NPS sunucusuna gondermek uzere Yonlendirme ve Uzaktan Eri?im (NPS) sunucusunda bulunan NPS’yi
?ngilizce
:
radius proxy
olarak yapılandırabilirler.
Turkceye Sanal Ozel A? olarak cevrilen Sanal Ozel A?lar (VPN), tunelleme protokolu uzerinden transferi gercekle?tiren her veriyi ?ifreler ve oldukca guvenilirdirler.
VPN ile veri transferleri sırasında transferi gercekle?tirilecek veri paketleri guvenli olmayan ve herkes tarafından kullanılıp ayrıca gorulebilen calı?ma a?larından transfer edilmeden hemen once ?ifrelenmektedir.
Ayrıca bu durumda transferlerin gercekle?ti?i a?lar da ?ifrelenmektedir. Cok du?uk bir olasılıkla veri transferi sa?lanan paketlerin ucuncu ki?ilerce ele gecirildi?inde sistem tarafından onceden ?ifrelendi?i icin verilerin goruntulenmesi, payla?ılması veya kullanılması mumkun olmamaktadır. Ayrıca Sanal Ozel A?, olu?turdu?u bu yuksek
guvenlik duvarının
yanında ozel a?lara gore (ozel a? satın almak yerine kiralama imkanı sundu?u icin) cok du?uk maliyette olan VPN a?ları, ozel calı?ma a?ına ihtiyacı olan tum kurumsal ?irket ve kurulu?ların oncelikli tercihi olmu?tur.
?ngilizce
:
Sanal Ozel A?
, tum Web siteler uzerindeki engeli kaldırır.
VPN ile yonetici, i? verenin veya ulke icinde hukumet tarafından bloke edilmi? olan herhangi bir web sitesine ula?abilir ve o engelleri kaldırabilir. Fakat VPN’ler Turkiye'de son yıllarda ?nternet sitelerine uygulanan eri?ime kapatılma kararları ile gundeme gelmi?tir.
?ngilizce
:
Sanal Ozel A?
ile ?nternet'te ki?isel bilgilerin saklanabilmesi, ayrıca kullanıcıların casus yazılımlardan ve bilgisayar korsanlarından korumasına da yardımcı olur.
Sanal Ozel A?, ozellikle gunumuzde cok sık kullanılan ?nternet eri?imi sa?layan bilgisayar, tabletler, oyun konsolları ve
akıllı telefon
gibi cihazlar uzerinde guvenli bir ?ekilde dola?mayı sa?lar. Bu cihazlara ornek olarak
Windows
PC,
Mac
PC,
Linux
PC,
iPad
,
iPhone
,
Android tablet
,
Android
telefonlar,
Play station 3
,
Wii
gibi bircok cihazla birlikte calı?ır.
Ayrıca VPN ile kısıtlı ve kilitli olan dunya kanalları izlenebilir. Mesela
ABD
merkezli yayınlar, Alman kanalları ve
Netflix
,
Hulu
,
CWTV
,
Pandora
,
Fox
ve daha bircok kanalların hizmetinden VPN sistemi sayesinde faydalanılabilir.
Yonlendirme ve Uzaktan Eri?im Hizmeti (RRAS)
[
de?i?tir
|
kayna?ı de?i?tir
]
Yonlendirme ve Uzaktan Eri?im Hizmeti (
?ngilizce
:
Routing and Remote Access Service
) (
RRAS
), Windows Server 2003, Windows Server 2008, Windows Server 2012 ile uzaktan eri?im durumuyla Windows sunucuları uzerinden VPN olu?turabilir.
?lk olarak sistemdeki RRAS servisi calı?tırılmalıdır. Kurulu gelen Windows paketlerinde bu sistem kapalı olarak kullanıcılara verilir.
Bu sebepten dolayı yonetimsel araclar bolumunun hemen altında “yonlendirme ve uzaktan eri?im” konumuna girip uzaktan eri?im kısmını acmak gerekebilir.
Bu uzakta bulunan kullanıcıların o sunucu uzerinden VPN a?ları ile ?nternet yoluyla ba?lanmaları amacladı?ı icin ortaya cıkan ilk durum kabul edilmelidir. Cunku VPN ba?lantısını kullanıcılar onaylayıp girmek isterlerse tekrar ilk durum kabul edilmelidir.
Bunun icin en az iki adet NIC (
?ngilizce
:
Network Interface Card
) arayuze (
?ngilizce
:
interface
) ihtiyac vardır. Arayuzlerden birini dı? a? kullanıp kullanıcı ile ileti?ime gecerken bir di?eri ise kullanıcın ic a? ile birebir ileti?imde olmasını sa?lamaktadır.
Kullanıcılara gerekli olan PPTP, VPN sistemine ba?ladıktan sonra ba?lantı olu?turacak hesap icin izinlerin ve yetkilerin tamamen verilmi? olması gerekmektedir.
Bu izinler ve yetkilendirmeleri kullanıcıların kullanması ici sistemin kullanıcı hesaplarından kullanıcı ozelliklerine girerek “
?ngilizce
:
Dial-in
” kısmının altında bulunan “
?ngilizce
:
Allow Access
” ("eri?ime izin ver") opsiyon sekmesinin secili bir durumda olması gerekmektedir.
Aslında bu yetkilendirme ve izinler kullanıcının sisteminde bulunmayan bir alıtta (
?ngilizce
:
domain
) ve bir sunucu uzerinden yapılmaktadır.
RRAS
kurulumunda yapılması planlanan ve ola?an durumlar icin bazı gereksinimler uzerinden sunucu, kendi alıtının icinde ve gayet tabii olmayabilir.
Bu durum, kullanıcıların kendi ihtiyaclarına gore olu?an bir durumdur. Bu genel izin ve yetkilendirme ayarlarından sonra “RRAS” konsolunu acmak gerekmektedir. Kullanıcılar, PPTP VPN tanımlaması olu?turmak icin de “
?ngilizce
:
Configure and Enable Routing and Remote Access
” kısmına girmelidirler.
Kullanıcılar PPTP VPN yapılandırması yapaca?ından dolayı sistem tarafından otomatik olarak secili olan ilk durumu olan “
?ngilizce
:
Next
” ile ilerlemelidirler.
Kurulumun ilk a?amasında bircok a? kurulum sistemi gosterilecektir. Fakat dikkatli bakıldı?ında "
?ngilizce
:
a secure virtual private network (VPN) Internet connection
" kısmı gorulur ve sisteme ilk adım buradan atılabilir.
Kullanıcılar VPN'i sectikten sonra ekranlara arayuzlerin bir listesi gelir. Bunun icin dı? a?lardan gelen ba?lantıları tanımlamak icin “
?ngilizce
:
External
” adlı Ethernet kartı secilerek “
?ngilizce
:
Next
” ile bir sonraki duruma gecilir. Burada olu?turulan IP numaraları tamamen sistem tarafından yapılabilir. Ayrıca kullanıcılarda manuel olarak elle giri? yapılabilir.
E?er sistemimizde
DHCP
olu?turulmu? ise VPN ile kullanıcın dı?arıdan ba?lantı kuraca?ı bilgisayarlara otomatik bir ?ekilde IP verilebilir. Fakat bazı kullanıcıların sisteminde DHCP olmadı?ından boyle durumlarda dı?arıdan ba?lantılara manuel olarak IP ataması yapılmalı ve bunun icin ekrandaki ”
?ngilizce
:
From a specified range of addresses
” kısmını secilerek “
?ngilizce
:
Next
” ile bir sonraki duruma ilerlemelidir. "
?ngilizce
:
Address Range Assignment
" kısmı, ba?lantı yapılmak istenilen bilgisayara verilecek olan IP aralı?ını belirlemek icin olu?turulmu?tur ve bunu gercekle?tirmek icin “
?ngilizce
:
New
” kısmı secilmelidir. Bu kısımda belirlenen IP aralı?ı, a?ın ic baca?ında olmalıdır. Cunku kullanıcı tarafından dı? baca?a gelen istekler, zaten ic baca?a iletilerek nadir bir ?ekilde ileti?im sa?lanmaktadır ve dı?arıdan ba?lantı yapan bilgisayarlarda ic a?da calı?ma gibi hareket etmektedir. Bu kısımda "
?ngilizce
:
Start IP Address
" ve "
?ngilizce
:
End IP Address
" aralı?ının yanında "
?ngilizce
:
Number of address
" aralı?ı bulunur. "
?ngilizce
:
Number of address
", gerekli olan aralıktır ve IP adresinin gerekli olarak nasıl da?ıtılaca?ını belirtir.
?ngilizce
:
Start IP Address
,
?ngilizce
:
End IP Address
ve
?ngilizce
:
Number of address
bolumlerine IP numaralarını yazdıktan sonra IP numaralarını alarak IP sistemine ba?lantıyı kurmu? olacaktır. "
?ngilizce
:
Address Range Assignment
" bolumunun son kısmında kullanıcılara olu?turulacak ba?lantı esnasında herhangi bir "
?ngilizce
:
Authencation
" yapılıp yapılmayaca?ı sorulur. Bir di?er secenekte ise "
?ngilizce
:
Radius
" kısmı bulunmaktadır. Kullanıcılar bu kısmı secmeleri durumunda
?ngilizce
:
Radius
uzerinden olu?turulacak bir kimlik do?rulama i?lemine girmi? olacaklardır. Fakat sistemin daha hızlı ve otomatik bir ?ekilde ilerlemesi icin kullanıcılar "
?ngilizce
:
Authencation connection request
" kısmını secmeleri daha uygundur.
Gerekli lisans ko?ullarını onayladıktan sonra "
?ngilizce
:
Finish
" kısmı ile bu bolumu tamamlanır.
Bu kısım ile gerekli olan PPTP VPN ba?lantısını olu?turulup bu yapılandırma tamamlanmı? olur. Fakat dı?arıdan yapılması planlanan ba?lantılar icin sunucu uzerinden ve a? sisteminin icinde yer alan "
?ngilizce
:
Firewall
" kısmından da gerekli kapılar (
?ngilizce
:
port
) icin izinlerin acık olması gerekmektedir. PPTP VPN uzerinden herhangi bir ozelle?tirme yapılmamı?sa genellikle sistemler, 1723 ve 47 numaralı kapıyı kullanmaktadırlar. Bu kısım ile birlikte
?ngilizce
:
loopback
, dahili ve harici kısımları olu?turulur.
Gerekli yapılandırmalar yapıldıktan sonra ba?lantı denenmesi, daha sonra problem ya?anmaması icin tavsiye edilir. Bunun icin bilgisayarlarda VPN tanımlaması yapılmalıdır. Bu test i?lemini kullanıcılar, tum Windows i?letim sistemlerinde yapabilirler.
Windows 7
i?letim sistemin de “
?ngilizce
:
Network and Sharing Center
” ekranına girdikten sonra cıkacak olan “
?ngilizce
:
Setup a new connection or network
” kısmı secilerek ba?lanır. Daha sonra olu?turulmak istenen VPN ba?lantısının tanımlanmasını icin “
?ngilizce
:
Connect to a workplace
” kısmı secilerek “
?ngilizce
:
Next
” ile bir di?er adıma gecilir.
?ngilizce
:
Connect to a workplace
kısmı, calı?maya ba?ladıktan sonra bu bilgisayardan yapılaca?ı icin "
?ngilizce
:
Use my Internet connection VPN
" ile "
?ngilizce
:
Setup an Internet connection
” kısımlarını secerek gerekli olan ba?lantı bilgileri tanımlanmalıdır.
Burada VPN ile kurulmak istenen sunucunun dı? IP adresinin eklenerek giri? yapılması ve VPN ba?lantısı etkin olarak kullanmak icin tum hesap bilgilerinin tanımlanması ?arttır. Kullanıcılardan istenen
?ngilizce
:
User name
,
?ngilizce
:
password
ve secenek olan bir alıttır (
?ngilizce
:
domain
). Bu bilgiler girildikten sonra
?ngilizce
:
create
kısmından olu?turmaya ba?lanabilir.
Bu adımlarla birlikte VPN ba?lantısı kurulmu? olur ve Windows ba?lantılar kısmında bulunan di?er ba?lantıların hemen yanında olu?turulur. RRAS ekranına bakıldı?ında “
?ngilizce
:
Remote Access clients
” kısmından ba?lantı sa?lanan kullanıcının bilgisayarına ait butun bilgiler gorulebilmektedir.
Tabii ki bunun yanında sunucunun ic baca?ına sorunsuzca
?ngilizce
:
ping
(bir bilgisayarın a? icinde olup olmamasını tespit) durumunda oldu?unu gorulebilir.
?nternet ba?lantısı acık iken VPN, tum sitelere yuzde yuz eri?me imkanı sa?lar. Ekstra bir ayarlama veya ba?ka bir ?nternet tarayıcısına ihtiyac duymaz. Hic kimse VPN trafi?i sayesinde hangi sitelerde gezinildi?ini goremez. Ayrıca butun i?ler guvenle yapılır. Yani VPN, guvenli?i ve gizlili?i sa?lar.
?ngilizce
:
VPN traffic
’in esas amacı ?nternet sansurunu cozumlemektir. Ayrıca bilgiler 128 bit ile ?ifrelenmektedir ancak ?ifreleme algoritmasının guclu olması verilerinizin ?ifreleme anahtarlarının sahibi dı?ında hic kimsenin okuyamamasını sa?lar, ancak bu ?imdilik boyledir. Bu sayede her kullanıcıya ait ozel kullanıcı adı ve ?ifre sa?lanmaktadır. Onceden de belirtildi?i uzere bilgisayarda hicbir de?i?iklik yapmaya gerek kalmaz.
VPN, Turkce entegreli bir VPN projesidir. VPN, Mayıs 2011 itibarıyla kullanıma acılmakla birlikte 40 farklı konumdan (
?ngilizce
:
location
) 52 adet sunucusuyla hizmet vermektedir. Ayrıca kullanıcı tercihine gore kotalı ve kotasız olmak uzere iki adet paket sunulmakta, bu iki pakette konum kısıtlaması yapılmamaktadır. En onemli noktalardan biri de ?nternet hızını azaltmaz ve ekstra kota olu?turmaz. Sunulan 40 konum sayesinde istenen bir yerden ba?ka bir yere cok kolay bir ?ekilde ba?lanılabilir. Tek tu?la Amerika veya tek tu?la Singapur gibi. Ayrıca bu
yazılım
,
3G
modemler
, iPhone,
Windows Mobile
ve
Nokia
cep telefonlarıyla
da desteklenmekte ve kullanılmaktadır. Ek olarak, istedi?inde VPN ba?lantısını keserek normal ?nternet ba?lantısı da kullanılabilir.
VPN, butun yasakları kaldırır ve rahat bir ?ekilde
Skype
,
VoIP
,
televizyon
kanalları, Hulu,
Netfix
,
BBC iPlayer
gibi videoları izleyebilmeyi sa?lar. Ayrıca GizlenVPZ, PPTP ve L2TP/Ipsec protokollerini desteklemektedir.
Sanal ozel a? (VPN), kom?u a?lar arasında gizli bir bilgi akı?ını sa?lamaya yonelik olarak kurulur. Veriler, ?nternet uzerinden gitse de kullanılan guvenlik yazılımları sayesinde ozel ve gizli verilere ula?mak isteyen yabancı ki?iler, elde ettikleri verileri anlayamayacaktır.
VPN ozelli?i sa?layan programlar
Wippien
,
OpenVPN
,
Hamachi
,
Tomato
,
OpenWRT
'dir.
VPN servis sa?layıcılarının verdi?i hizmetler
[
de?i?tir
|
kayna?ı de?i?tir
]
VPN basit bir arac olmakla beraber bircok yaygın kullanım alanları vardır:
- Seyahat esnasında i? yerindeki bilgisayara eri?mek:
?ngilizce
:
Virtual Private Network
sayesinde seyahat esnasında ofisteki bilgisayarda bulunan kaynaklara guvenli bir ?ekilde ula?ılabilir. Ofisteki kaynaklar, ?nternet'e acık olmayabilir. Bu durumda ilk once ofisteki a?a ba?lanmak gerekir.
- Seyahat esnasında evdeki bilgisayara eri?mek:
?ngilizce
:
Virtual Private Network
, ev bilgisayarına ba?lanmak icin de kullanılabilir. Ev bilgisayarına “Uzak Masaustu Ba?lantısı” (
?ngilizce
:
Windows Remote Dekstop
) ile ba?lanmak yardımcı olacaktır. VPN sayesinde seyahat sırasında evdeki bilgisayardaki verilere guvenli bir ?ekilde eri?ilebilir.
- Yapılan i?lemler ISS (?nternet Servis Sa?layıcı) tarafından gizlenebilir: E?er HTTP’si olmayan bir siteye
Wifi
uzerinden ba?lanılıyorsa bu ba?lantı uzerinden nereye ne zaman ba?lanıldı?ı, bu a?ı kullanan ba?ka ki?i tarafından izlenebilir. E?er gizlili?e onem veriliyorsa VPN kullanmak tercih edilmelidir. E?er VPN uzerinden ba?lanılıyorsa, yerel a? (
?ngilizce
:
local network
) guvenli bir VPN a?ını sececektir. Bu sayede gizlilik korunmu? olacaktır.
- Ulke kısıtlamasına sahip web siteler: Bazı web siteleri ulke kısıtlaması getirerek sadece izin verilen ulkeler bu siteleri kullanabilir. VPN kullanarak bu siteler eri?mek mumkundur.
- ?nternet filtresi: Bazı ulkeler Fransa, Belarus, Tunus, Turkiye, ?ran, Cin gibi bazı web siteleri eri?imini engelleyebilir.
[
kaynak belirtilmeli
]
VPN, bu ?nternet filtresinden kurtulup engellenen web sitelerine eri?imi sa?lar.
En iyi VPN servis sa?layıcı nasıl secilir?
[
de?i?tir
|
kayna?ı de?i?tir
]
Satın almadan once VPN’de dikkat etmek gereken hususlar vardır. Bu hususlardan en onemlisi kullanıcının VPN ile arasında sıkı bir ba? olması gerekir. En iyisi, bu ba?ları cok iyi bir ?ekilde kontrol edendir. VPN servis sa?layıcısı secmeden once ilk oncelikle ne gibi bir servise ihtiyacınız oldu?unu bilmeye ihtiyacınız vardır. E?er sadece ?nternette sansuru atlatmak istiyorsanız herhangi bir VPN servis sa?layıcısını kullanabilirsiniz. Ama e?er bundan fazlasına ihtiyacınız varsa:
- ??letim sistemlerinin guvenli olması,
- Hicbir ?eyi gizlememeleri,
- Hicbir ?eyin kayıt altına almaması ve son olarak
- Tam olarak resmi bir ofisleri olmaması yararınıza olacaktır.
?lk olarak satın alma ve kurulumdan ba?lanarak VPN satıcılarının kullanıcılarına uygun odeme avantajı sunmakla beraber satın alma surecini kısa surdurerek, tuketicileri endi?e ettirmemelidir. Tuketicilerin ise onem vermeleri gereken ?ey, satın alma surecinin guvenli bir ?ekilde surmesi ve o hızla hesaplarının aktif hale getirilip kullanıcıya hazır edilmesidir. Ayrıca VPN ?irketlerinin tuketiciye zahmetsizce kurulum yapması gerekmektedir. VPN ?irketleri hızlı ve guvenli sunucuda kendine ait kurulum dosyalarını tuketiciyle payla?ır. Ayrıca kurulan programın tum i?letim sistemleriyle uyumlu olması gerekmektedir.
?kinci olarak kullanım kolaylı?ına dikkat edilmelidir. VPN satın almadan once mutlaka alakalı programları ara?tırmalı ve o?renmelidir. Ek olarak bircok programlar ?ngilizce oldu?undan e?er ?ngilizce bilinmiyorsa programın Turkce kullanılıp kullanılmadı?ı mutlaka kontrol etmelidir. Ayrıca VPN programları kullanıcıya bazı ozellikler sunmalıdır. Bunlar sunucular arasında kolay geci?, ba?lantı hatalarına kar?ı koruma, otomatik IP de?i?imi, kullanıcıya ait en yakın sunucuyu bulma ve son olarak bilgisayarın ba?ladı?ı zaman VPN'in otomatik olarak ba?lamasıdır.
Ucuncu olarak sunucu a?ı eri?ilebilirlik ve hız yer almaktadır. VPN ?irketlerinin VPN sunucuları iyi ise a? da iyidir. Kullandıkları programlar cok iyi olsa da yanlı? bir bolgeye kalitesiz sunucu konmu?sa VPN’den hicbir kalite beklenemez. Bu yuzden dikkat edilmesi gereken ?eyler ?unlardır:
- Sunucunun hız ve ping kontrolunden gecmi? olması,
- Surekli eri?ebilir olması,
- Kullanıcı yukunu dengeleyen bir yapıya sahip olması ve son olarak
- Sunucunun kara listeye yazılmamı? ve IP’lerinin kaliteli olması gerekmektedir.
Aksi takdirde IP kapanır ve eri?im sona erer.
Dorduncu olarak ise satı? deste?i ve mu?teri hizmetleri yer almaktadır. Burada dikkat edilmesi gereken be? ana unsur yer almaktadır: Bunlar talep deste?i, canlı destek, 7/24 destek, bilgi tabanı ve sıkca sorulan sorulara guvenilir dikkat edilmelidir. E?er bir ?irket bu be? ana unsuru ?irketinde barındırıyorsa o ?irket, VPN alanında o i?i biliyor demektir. Unutulmamalıdır ki burada amac, en kısa surede bilgilere guvenle ula?abilmek.
Be?inci olarak ise gizlilik politikası gelir. Guvenli bir ?ekilde VPN sunucusunun kullanıldı?ı du?unulebilir. Fakat bazı VPN ?irketleri, edinmi? olunan bilgileri kayıt ederek ileride soru?turma acıldı?ında gerekli kurumlara iletebilmektedir. Fakat bu bilgileri gizli tutan ?irketlerde bulunmaktadır.
Son olarak para iadesi garantisi gelir. E?er alınan VPN hizmeti sorun cıkarırsa bazı ?irketler para iade garantisini yedi hafta olarak belirlerken bazı ?irketler, bu sureyi 30 gune kadar cıkarabilmektedir. Bu yuzden bir VPN hizmeti alaca?ınız zaman bunu da goz onunde bulundurmalıdır.