Sanal ozel a?

Vikipedi, ozgur ansiklopedi

Sanal ozel a? ya da VPN ( ?ngilizce Virtual Private Network ), uzaktan eri?im yoluyla farklı a?lara ba?lanmayı sa?layan ?nternet teknolojisidir. VPN sanal bir a? uzantısı olu?turdu?u icin, VPN kullanarak a?a ba?lanan bir cihaz, fiziksel olarak ba?lıymı? gibi o a? uzerinden veri alı?veri?inde bulunabilir. Kısacası Virtual Private Network (VPN), ?nternet ya da ba?ka bir acık a? uzerinden ozel bir a?a ba?lanmayı sa?layan bir ba?lantı ce?ididir. VPN uzerinden bir a?a ba?lanan ki?i, o a?ın fonksiyonel, guvenlik ve yonetim ozelliklerini kullanmaya da devam eder. VPN'in en onemli iki uygulaması OpenVPN ve IPsec'dir.

VPN istemcisi, ?nternet uzerinden ba?lantı kurmak istedi?i kaynakla sanal bir noktadan-noktaya (point-to-point) ba?lantı kurar, kaynak ya da uzaktan eri?ime gecmek istedi?i sunucu kimlik bilgilerini kontrol eder ve do?rulama sonrasında VPN istemcisiyle uzaktan eri?ime gecti?i sunucu arasında veri akı?ı gercekle?ir. Veriler, akı? sırasında noktadan-noktaya ba?lantı gibi ust bilgi kullanılarak kapsullenir. Ust bilgi, verilerin biti? noktasına eri?imleri icin payla?ılan veya ortak a? uzerinden yonlendirme bilgileri sa?lar. Ozel a? ba?lantısını taklit etmek icin, gonderilen veriler gizlilik amacıyla ?ifrelenir. Payla?ılan veya ortak a?da ele gecirilen paketlerin ?ifreleri, ?ifreleme anahtarları olmadan cozulemez. Ozel a? verilerinin kapsullendi?i ve ?ifrelendi?i ba?lantı VPN ba?lantısı olarak bilinir.

?ki ce?it VPN ba?lantısı vardır. ?lki uzaktan eri?im VPN, di?eri ise siteden siteye VPN’dir.

VPN ba?lantı ce?itleri [ de?i?tir | kayna?ı de?i?tir ]

  1. ( Uzaktan Eri?im VPN ): Uzaktan eri?im VPN ba?lantıları, evinde calı?an ya da seyahat esnasında ofisinde olamayan kullanıcıların ?nternet uzerinden ozel a? uzerindeki sunucuya eri?me imkanı sa?lar. VPN, istemcisiyle uzaktan eri?im sunucusu arasında noktadan noktaya bir ba?lantıdır. Ayrıca veriler ozel bir a? uzerinden gonderiliyormu? gibi gorunmektedir. Bu yuzden ortak a?ın gercek alt yapısı onemli de?ildir.
  2. ( Siteden siteye VPN ): Siteden siteye VPN ba?lantıları farklı ofisler arasında veya farklı kurulu?lar arasında ortak bir a? uzerinden guvenli bir ?ekilde ileti?imi sa?lamaz. VPN ba?lantısı WAN (Wide Area Network) ba?lantısı gibi calı?ır. WAN ba?lantısı ?ehirler, ulkeler gibi uzun mesafeler arasında ileti?imi sa?layan a? ce?ididir. A?lar, ?nternet uzerinden verileri bir yonlendirici ile ba?ka bir yonlendiriciye iletir. Yonlendiricilere gore VPN ba?lantısı, veri ba?lantısı olarak i?lev gormektedir.

Siteden Siteye VPN ba?lantısı ozel bir a?ın iki bolumunu birbirine ba?lar. VPN sunucusu, ba?lı oldu?u a?a ba?lantı sunarken, yanıtlayan di?er sunucu ya da yonlendirici (VPN sunucusu), yanıtlayan yonlendiricinin (VPN istemcisi) kimlik bilgilerini do?rular. Kar?ılıklı do?rulama sa?lanır. Ayrıca siteden siteye VPN ba?lantısı uzerindeki iki sunucunun gonderdikleri veri transferlerinin ba?langıc noktaları tipik olarak yonlendiriciler veya sunucular de?illerdir.

VPN ba?lantılarının ozellikleri [ de?i?tir | kayna?ı de?i?tir ]

PPTP , L2TP / Ipsec ve SSTP kullanan VPN ba?lantılarının 3 onemli ozelli?i kapsulleme, kimlik do?rulama ve son olarak ise veri ?ifrelemedir.

  1. Kapsulleme : VPN a?ında veriler bir ust bilgi ile kapsullenirler. Ust bilgi, verilerin biti? noktalarına eri?meleri icin, payla?ılan veya ortak a? uzerinden capraz gecebilmelerine olanak veren yonlendirme bilgileri sa?lar. Kapsulleme i?leminin detayları VPN tunel protokolleri ba?lı?ında anlatılmı?tır.
  2. Kimlik do?rulama : A?a eri?meye calı?an ki?inin buna yetkili olup olmadı?ı, dı?arıdan mudahale edilemeyecek ?ekilde, yani ?ifreli olarak HTTPS protokolu ile yapılır ve izini olanlar a?a alınır.
  3. Veri ?ifreleme : Veriler de dı?arıdan a?dan gecen bilgileri dinleyenlerin cozumleyemeyece?i bicimde ?ifrelenerek dı?arıdakiler icin anla?ılmaz hale getirilir.

Kapsulleme [ de?i?tir | kayna?ı de?i?tir ]

VPN teknolojisinde ozel veriler, geci? a?ını capraz gecmelerine izin verecek yonlendirme bilgilerini iceren bir ust bilgiyle kapsullenir.

Tunel olu?turma, bir protokol turundeki paketin ba?ka bir protokol datagramı icinde kapsullenmesini sa?lar. Orne?in, VPN, IP paketlerini Internet gibi ortak bir a? uzerinden kapsullemek icin PPTP'yi kullanır. Noktadan Noktaya Tunel Protokolu (PPTP), Katman ?ki Tunel Protokolu (L2TP) veya Guvenli Yuva Tunel Protokolu'ne (SSTP) dayalı bir VPN cozumu yapılandırılabilir.

PPTP, L2TP ve SSTP protokolleri buyuk olcude, orijinal olarak Noktadan Noktaya Protokolu (PPP) icin belirlenen ozellikleri esas alır. PPP cevirmeli veya adanmı? noktadan noktaya ba?lantılar uzerinden veri gondermek icin tasarlanmı?tır. IP kullanımında, PPP, IP paketlerini PPP cerceveleri icinde kapsuller ve ardından kapsullenen PPP paketlerini noktadan noktaya bir ba?lantı uzerinden aktarır. PPP orijinal olarak cevirmeli istemci ve a? eri?imi sunucusu arasında kullanılacak protokol olarak tanımlanmı?tır.

Kimlik do?rulama [ de?i?tir | kayna?ı de?i?tir ]

VPN ba?lantılarında kimlik do?rulama uc farklı bicimde yapılır:

PPP kimlik do?rulama kullanılarak kullanıcı duzeyinde kimlik do?rulama [ de?i?tir | kayna?ı de?i?tir ]

VPN ba?lantısı olu?turmak icin, VPN sunucusu ba?lanmayı deneyen VPN istemcisinin kimli?ini, Noktadan Noktaya Protokolu (PPP) kullanıcı duzeyinde kimlik do?rulama yontemi kullanarak do?rular ve VPN istemcisinin uygun yetkilendirmeye sahip oldu?unu onaylar. Kar?ılıklı kimlik do?rulama kullanılırsa, VPN istemcisi de VPN sunucusunun kimli?ini do?rular; bu ?ekilde kendilerini VPN sunucuları gibi tanıtan bilgisayarlara kar?ı koruma sa?lanır.

Internet Anahtar De?i?imi (IKE) kullanarak bilgisayar duzeyinde kimlik do?rulama [ de?i?tir | kayna?ı de?i?tir ]

Internet Protokolu guvenli?i (IPsec) guvenlik ili?kisi olu?turmak uzere VPN istemcisi ve VPN sunucusu, bilgisayar sertifikaları veya onceden payla?ılan bir anahtar de?i?imi icin IKE protokolunu kullanır. Her iki durumda da VPN istemcisi ve sunucusu, birbirlerinin kimliklerini bilgisayar duzeyinde do?rular. Bilgisayar sertifikası kimlik do?rulaması cok daha guclu bir kimlik do?rulama yontemi oldu?undan daha fazla onerilir. Bilgisayar duzeyinde kimlik do?rulama yalnızca L2TP/IPsec ba?lantıları icin uygulanır.

Veri kayna?ı icin kimlik do?rulama ve veri butunlu?u [ de?i?tir | kayna?ı de?i?tir ]

VPN ba?lantısı uzerinden gonderilen verinin, ba?lantının di?er ucundan gonderilmi? oldu?unu ve aktarım sırasında de?i?tirilmedi?ini onaylamak icin, veride yalnızca gonderenin ve alanın bildi?i bir ?ifreleme anahtarına dayalı ?ifreleme sa?lama toplamı bulunur. Veri kayna?ı icin kimlik do?rulama ve veri butunlu?u yalnızca L2TP/IPsec ba?lantılarında kullanılabilir.

Veri ?ifreleme [ de?i?tir | kayna?ı de?i?tir ]

Veriler, payla?ılan veya ortak geci? a?ından capraz gecer ve gizlili?in sa?lanması icin gonderici tarafından ?ifrelenir. Daha sonra bu ?ifreler, alan tarafından cozumlenir. ?ifreleme ve alan tarafından ?ifre cozme i?lemi, gondericinin ve alanın kullandı?ı ?ifreleme anahtarına ba?lıdır.

VPN ba?lantısı uzerinden veri transferi yapıldı?ında ?ifreleme anahtarı oldu?u icin bilgiler ele gecirilse bile dı?arıdaki icin bir anlam ifade etmez. Ayrıca ?ifreleme anahtarının uzunlu?u da guvenlik anlamında onemli bir faktordur. Cunku ?ifreleme anahtarını belirlemek adına hesaplama i?lemleri yapıldı?ında bu tur metotlar, ?ifreleme anahtarı buyudu?unde daha uzun hesaplama zamanı alır. Bu yuzden guvenli?i sa?lamak adına, yani veriyi mumkun oldu?u kadar gizli tutmak amacıyla ?ifreleme anahtarını mumkun olan en buyuk boyutta secmek veya kullanmak onemli bir faktordur.

VPN tunel protokolleri [ de?i?tir | kayna?ı de?i?tir ]

Tunel olu?turma, bir protokol turundeki paketin ba?ka bir protokol datagramı icinde kapsullenmesini sa?lar. Orne?in, VPN, IP paketlerini Internet gibi ortak bir a? uzerinden kapsullemek icin PPTP'yi kullanır. Noktadan Noktaya Tunel Protokolu (PPTP), Katman ?ki Tunel Protokolu (L2TP) veya Guvenli Yuva Tunel Protokolu'ne (SSTP) dayalı bir VPN cozumu yapılandırılabilir.

PPTP, L2TP ve SSTP protokolleri buyuk olcude, orijinal olarak Noktadan Noktaya Protokolu (PPP) icin belirlenen ozellikleri esas alır. PPP cevirmeli veya adanmı? noktadan noktaya ba?lantılar uzerinden veri gondermek icin tasarlanmı?tır. IP kullanımında, PPP, IP paketlerini PPP cerceveleri icinde kapsuller ve ardından kapsullenen PPP paketlerini noktadan noktaya bir ba?lantı uzerinden aktarır. PPP orijinal olarak cevirmeli istemci ve a? eri?imi sunucusu arasında kullanılacak protokol olarak tanımlanmı?tır.

PPTP [ de?i?tir | kayna?ı de?i?tir ]

PPTP, birden cok protokol trafi?inin ?ifrelenmesini ve ardından IP a?ı veya Internet gibi ortak IP a?ı uzerinden gonderilmek uzere bir IP ust bilgisi ile kapsullenmesini sa?lar. PPTP uzaktan eri?im ve siteden siteye VPN ba?lantıları icin kullanılabilir. Internet, VPN icin ortak a? olarak kullanıldı?ında, PPTP sunucusu, biri Internet uzerinde di?eri de intranet'te bulunan iki arabirime sahip PPTP etkin bir VPN sunucusudur.

PPTP, a? uzerinden aktarım yaptı?ında PPP cercevelerini IP datagramları icerisinde kapsuller. PPTP, tunel yonetimi icin Genel Yonlendirme Kapsullemesi‘nin (GRE) de?i?tirilmi? bir surumunu kullanır. Ayrıca kapsullenen PPP cerceveleri ?ifrelenebilir veya sıkı?tırılabilir.

PPP cercevesi, MS-CHAPv2 veya EAP-TLS kimlik do?rulama i?lemiyle olu?turulan ?ifreleme anahtarları kullanılarak, Microsoft Noktadan Noktaya ?ifreleme (MPPE) ile ?ifrelenir. PPP cerceve yuklerinin ?ifrelenebilmesi icin, sanal ozel a? istemcilerinin MS-CHAP v2 veya EAP-TLS kimlik do?rulama protokolunu kullanması gerekir. PPTP, temeldeki PPP ?ifrelemesinden ve onceden ?ifrelenen PPP cercevesinin kapsullenmesinden yararlanır.

L2TP [ de?i?tir | kayna?ı de?i?tir ]

L2TP birden cok protokol trafi?inin ?ifrelenmesini ve ardından IP veya zaman uyumsuz aktarım modu (ATM) gibi noktadan noktaya datagram teslimini destekleyen herhangi bir medya uzerinden gonderilmesini sa?lar. L2TP, Cisco Systems, Inc. tarafından geli?tirilen, PPTP ve Katman ?ki ?letme (L2F) protokollerinin birle?iminden olu?an bir teknolojidir. L2TP, PPTP ve L2F'nin en iyi ozelliklerini alır.

PPTP'nin aksine, Microsoft'un L2TP uygulaması, PPP datagramlarının ?ifrelenmesinde MPPE'yi kullanmaz. L2TP, ?ifreleme hizmetleri icin Aktarım Modunda Internet Protokolu guvenli?ine (IPsec) dayanır. L2TP ve IPsec'in birle?imi L2TP/IPsec olarak bilinir.

L2TP/IPsec paketlerinin kapsullenmesi iki katmandan olu?maktadır. Birinci katman, PPP cercevesi L2TP ve UDP ust bilgisiyle sarılmaktadır. ?kinci katman ise Ipsec guvenlik yuku dedi?imiz (ESP) ust bilgi ve alt bilgi olmak uzere iletiyi ve kimlik do?rulamayı destekleyen Ipsec kimlik do?rulama alt bilgisi ve IP ust bilgisiyle sarılır. IP ust bilgisinde VPN sunucusuna kar?ılık gelen IP adresi yer almaktadır.

SSTP [ de?i?tir | kayna?ı de?i?tir ]

Guvenli Yuva Tuneli Protokolu (SSTP), 443 numaralı TCP ba?lantı noktası uzerinden HTTPS protokolunu kullanan yeni bir tunel protokoludur ve trafi?in guvenlik duvarlarından ve PPTP ile L2TP/IPsec trafi?ini engelleyebilen Web proxy'lerden gecirilmesini sa?lar. SSTP, PPP trafi?ini HTTPS protokolunun Guvenli Yuva Katmanı (SSL) kanalı uzerinde kapsullemek icin bir mekanizma sa?lar. PPP'nin kullanılması, EAP-TLS gibi etkili kimlik do?rulama yontemlerinin desteklenmesine olanak sa?lar. SSL, geli?mi? anahtar anla?ması, ?ifreleme ve butunluk denetimi kullanarak aktarma duzeyinde guvenlik sa?lar.

Bir istemci SSTP tabanlı VPN ba?lantısı olu?turmaya calı?ırsa, SSPT ilk olarak, SSTP sunucusunda cift yonlu bir HTTPS katmanı olu?turur. Protokol paketleri bu HTTPS katmanı uzerinden veri yuku olarak gecer.

Tunel protokolleri arasında secim yapma [ de?i?tir | kayna?ı de?i?tir ]

PPTP, L2TP/Ipsec ve SSTP ile VPN cozumlerinde dikkat edilmesi gereken hususlar:

  • PPTP, Microsoft i?letim sistemleriyle birlikte (Microsoft 2000, WindowsXP, Windows Vista vb.) ve aynı zamanda farklı Microsoft istemcileriyle kullanılabilir. PPTP, L2TP/Ipsec gibi ortak anahtar altyapısı ( PKI ) kullanımını gerektirmez. Bunun uzerine PPTP, veri akı?ındaki guvenli?i sa?lar, yani veri bir ba?kasının eline gecti?inde ?ifreleme anahtarı olmadan ula?ılamaz. Fakat veriler, PPTP tabanlı VPN ba?lantılarının akı? sırasında verilerin de?i?imi konusunda ve kimlik do?rulama, yani veriyi gonderen ki?inin yetkili kullanıcı olup olmadı?ı konularında kanıt sa?layamaz.
  • L2TP/Ipsec, sadece Microsoft 2000, Windows XP ve Windows Vista ve ustu calı?tıran bilgisayarlarla kullanılabilir. L2TP/Ipsec, kimlik do?rulama yontemi icin onceden payla?ılan anahtarları veya bilgisayar sertifikalarını sa?lar. Kimlik do?rulama kısmında bilgisayar sertifikalarını sa?lamak icin PKI’ya ba?vurur. L2TP/Ipsec, VPN ba?lantıları kimlik do?rulama, veri gizlili?i ve veri butunlu?u icin IPsec'i kullanır.
  • SSTP, Windows Vista Service Pack 1 (SP1) veya Windows Server 2008 ve ustu i?letim sistemleriyle calı?an bilgisayarlarda kullanılır. SSTP VPN ba?lantılarında SSL kullanılarak veri gizlili?i, kimlik do?rulaması ve veri butunlu?u sa?lanır.

Ayrıca, bu uc tunel turunde de kimlik do?rulama, ?nternet Protokolu surum 4 (Ipv4) ve ?nternet Protokolu 6 (Ipv6) antla?ması ve a? eri?im koruması ( NAP ) gibi PPP ozellikleri, bu uc tunelde de de?i?mez bir kıstastır.

VPN icin A? Eri?imi Koruması Zorlaması ( NAP ) [ de?i?tir | kayna?ı de?i?tir ]

Network Access Protection (NAP), Turkceye A? Eri?imi Koruması olarak cevrilmi?tir. NAP, Windows Vista ve Windows Server 2008 tarafından teknoloji dunyasına sunulan yeni bir a? eri?im koruması sistemidir. NAP, kullanıcının a?ına ba?lanan bilgisayarlar icin gerekli olan butun yazılım ve sistem durumlarını tanımlayan, sistem durumunun tum gereksinimleri olu?turmasını ve kullanılmasını mecbur tutmayı sa?layan istemci ve sunucu bile?enlerini icermektedir.

Network Access Protection (NAP), istemci bilgisayarın durumunu ara?tırıp de?erlendirir, sistem durumunun butun gereksinimlerini tayin eder, gereksiz olarak nitelendirdi?i ve du?unulen istemci bir bilgisayar ba?landı?ında a? eri?imi durumunu kısıtlar ve uygun/uyumlu olan istemci bilgisayarların a?a sorunsuz ve sınırsız ba?lanmaları icin gerekli butun duzeltmeleri yapar. NAP, kullanıcının a?ına ba?lanmaya calı?an istemci bilgisayarda sistem durumunun tum gereksinimlerini kısıtlar. Network Access Protection, ayrıca sorunsuz ve uygun bir istemci bilgisayar a?a ba?landı?ında sistem durumu zorlamasını calı?tırmaya ve etkinle?tirmeye devam etmek isteyerek kısıtlar.

NAP zorlaması, istemci bilgisayar ile Yonlendirme ve Uzaktan Eri?im hizmetini calı?tıran ?ngilizce Virtual Private Network sunucusuna benzer bir a? eri?imi kullanıcısı uzerinden a?a ula?arak veya di?er tum a? kaynakları ile ileti?im kurma a?amasını tamamlayarak calı?maya ba?lamı? olacaktır.

?ngilizce Virtual Private Network icin ?ngilizce Network Access Protection kısıtlaması, bir VPN zorlama sunucusu bile?eni ve VPN zorlama istemcisi bile?eni ile beraber kullanılır. VPN icin NAP zorlamasını kullanan tum VPN kullanıcıları, istemci bilgisayarlar ve VPN ba?lantısı uzerinden a?a ba?lanmak istedi?inde sistem durumu ilkesini zorlayabilirler. Bu VPN zorlaması, kendi a?ına bir VPN ba?lantısı uzerinden ula?an tum kullanıcı bilgisayarlar icin etkin ve uygun bir kısıtlı a? eri?imi sa?lamaktadır. Ayrıca VPN kısıtlaması, Windows Server 2003′un ve ?ngilizce Internet Security and Acceleration (ISA) Server 2004′un kendilerine ait olan A? Eri?imi Karantina Denetimi’nden bircok farklılıkları bulunmaktadır.

?ngilizce Virtual Private Network kullanarak ?ngilizce Network Access Protection da?ıtımı yapmak icin ?unları yapılandırmak gerekmektedir:

  • Kullanıcıların kendi sistemlerinde bulunan Yonlendirme ve Uzaktan Eri?im sunucusunu bir Virtual Private Network sunucusuna ait olarak yuklemeli ve yapılandırmalıdır.
  • ?ngilizce Network Policy Server (NPS) icinde VPN sunucusu radius istemcisi olarak yapılandırılmalıdır. Bununla birlikte ba?lantı iste?i ilkesi ve a? ilkesi NAP sisteminin bir parcası olarak tanımlandırılmalıdır.
  • Tum bu ilkeleri ve ?ngilizce Network Policy Server konsolunu kullanarak birebir ?ekilde yapılandırılabilir veya bunun yanında Yeni A? Eri?imi Koruması sihirbazı kullanılarak da kullanıcılar yapılandırma i?lemini tamamlayabilirler. ?ngilizce Network Access Protection kullanabilen butun istemci bilgisayarlarda NAP VPN kısıtlaması istemcilerini ve NAP hizmet paketini etkinle?tirmek zorundadırlar.
  • Bunun yanında kullanıcılar, bilgisayarlarında Windows Guvenli?i Sistem Durumu Do?rulayıcısı’nı yapılandırmalı veya NAP da?ıtımına ba?lı olarak bir di?er sistem durumu arayıcısı olan ( SHA ) ve sistem durumu do?rulayıcılarını ( SHV ) yukleyip bunları yapılandırmalıdır.
  • Sistem icerisinde bulunan akıllı kartlar veya gerekli sertifikaların yanında kullanıcılar, PEAP-TLS ya da EAP-TLS kullanmakta ise ?ngilizce Active Directory Sertifika Hizmetleri ( AD CS ) ile birlikte bir ortak anahtar altyapısı olan ( PKI ), sistemde da?ıtılmalıdır. E?er kullanıcılar PEAP-MS-CHAP v2 kullanmakta iseler sunucu sertifikasını (AD CS) guvenilir bir kok sertifika yetkilisinden ( CA ) satın almaları gerekmektedir.

E?er kullanıcı bilgisayarlarında ?ngilizce Virtual Private Network sunucu olarak yapılandırılan Yonlendirme ve Uzaktan Eri?im hizmeti yerel bilgisayarlarında yuklu de?il ise, kullanıcılar ilave adımlar kullanarak yapılandırmalıdırlar. Bu yapılandırmalar, VPN sunucusu olarak sistemde yapılandırılmı? olarak bulunan Yonlendirme ve Uzaktan Eri?im Hizmeti calı?tıran bilgisayarlarda A? ?lkesi Sunucusu’nu ( NPS ) yuklemelidir.

Bunun yanı sıra ba?lantı isteklerini yerel NPS sunucusuna gondermek uzere Yonlendirme ve Uzaktan Eri?im (NPS) sunucusunda bulunan NPS’yi ?ngilizce radius proxy olarak yapılandırabilirler.

VPN ile guvenli dola?ım ve kısıtlar [ de?i?tir | kayna?ı de?i?tir ]

Turkceye Sanal Ozel A? olarak cevrilen Sanal Ozel A?lar (VPN), tunelleme protokolu uzerinden transferi gercekle?tiren her veriyi ?ifreler ve oldukca guvenilirdirler.

VPN ile veri transferleri sırasında transferi gercekle?tirilecek veri paketleri guvenli olmayan ve herkes tarafından kullanılıp ayrıca gorulebilen calı?ma a?larından transfer edilmeden hemen once ?ifrelenmektedir.

Ayrıca bu durumda transferlerin gercekle?ti?i a?lar da ?ifrelenmektedir. Cok du?uk bir olasılıkla veri transferi sa?lanan paketlerin ucuncu ki?ilerce ele gecirildi?inde sistem tarafından onceden ?ifrelendi?i icin verilerin goruntulenmesi, payla?ılması veya kullanılması mumkun olmamaktadır. Ayrıca Sanal Ozel A?, olu?turdu?u bu yuksek guvenlik duvarının yanında ozel a?lara gore (ozel a? satın almak yerine kiralama imkanı sundu?u icin) cok du?uk maliyette olan VPN a?ları, ozel calı?ma a?ına ihtiyacı olan tum kurumsal ?irket ve kurulu?ların oncelikli tercihi olmu?tur.

?ngilizce Sanal Ozel A? , tum Web siteler uzerindeki engeli kaldırır.

VPN ile yonetici, i? verenin veya ulke icinde hukumet tarafından bloke edilmi? olan herhangi bir web sitesine ula?abilir ve o engelleri kaldırabilir. Fakat VPN’ler Turkiye'de son yıllarda ?nternet sitelerine uygulanan eri?ime kapatılma kararları ile gundeme gelmi?tir. ?ngilizce Sanal Ozel A? ile ?nternet'te ki?isel bilgilerin saklanabilmesi, ayrıca kullanıcıların casus yazılımlardan ve bilgisayar korsanlarından korumasına da yardımcı olur.

Sanal Ozel A?, ozellikle gunumuzde cok sık kullanılan ?nternet eri?imi sa?layan bilgisayar, tabletler, oyun konsolları ve akıllı telefon gibi cihazlar uzerinde guvenli bir ?ekilde dola?mayı sa?lar. Bu cihazlara ornek olarak Windows PC, Mac PC, Linux PC, iPad , iPhone , Android tablet , Android telefonlar, Play station 3 , Wii gibi bircok cihazla birlikte calı?ır.

Ayrıca VPN ile kısıtlı ve kilitli olan dunya kanalları izlenebilir. Mesela ABD merkezli yayınlar, Alman kanalları ve Netflix , Hulu , CWTV , Pandora , Fox ve daha bircok kanalların hizmetinden VPN sistemi sayesinde faydalanılabilir.

Yonlendirme ve Uzaktan Eri?im Hizmeti (RRAS) [ de?i?tir | kayna?ı de?i?tir ]

Yonlendirme ve Uzaktan Eri?im Hizmeti ( ?ngilizce Routing and Remote Access Service ) ( RRAS ), Windows Server 2003, Windows Server 2008, Windows Server 2012 ile uzaktan eri?im durumuyla Windows sunucuları uzerinden VPN olu?turabilir.

?lk olarak sistemdeki RRAS servisi calı?tırılmalıdır. Kurulu gelen Windows paketlerinde bu sistem kapalı olarak kullanıcılara verilir.

Bu sebepten dolayı yonetimsel araclar bolumunun hemen altında “yonlendirme ve uzaktan eri?im” konumuna girip uzaktan eri?im kısmını acmak gerekebilir.

Bu uzakta bulunan kullanıcıların o sunucu uzerinden VPN a?ları ile ?nternet yoluyla ba?lanmaları amacladı?ı icin ortaya cıkan ilk durum kabul edilmelidir. Cunku VPN ba?lantısını kullanıcılar onaylayıp girmek isterlerse tekrar ilk durum kabul edilmelidir. Bunun icin en az iki adet NIC ( ?ngilizce Network Interface Card ) arayuze ( ?ngilizce interface ) ihtiyac vardır. Arayuzlerden birini dı? a? kullanıp kullanıcı ile ileti?ime gecerken bir di?eri ise kullanıcın ic a? ile birebir ileti?imde olmasını sa?lamaktadır.

Kullanıcılara gerekli olan PPTP, VPN sistemine ba?ladıktan sonra ba?lantı olu?turacak hesap icin izinlerin ve yetkilerin tamamen verilmi? olması gerekmektedir.

Bu izinler ve yetkilendirmeleri kullanıcıların kullanması ici sistemin kullanıcı hesaplarından kullanıcı ozelliklerine girerek “ ?ngilizce Dial-in ” kısmının altında bulunan “ ?ngilizce Allow Access ” ("eri?ime izin ver") opsiyon sekmesinin secili bir durumda olması gerekmektedir.

Aslında bu yetkilendirme ve izinler kullanıcının sisteminde bulunmayan bir alıtta ( ?ngilizce domain ) ve bir sunucu uzerinden yapılmaktadır.

RRAS kurulumunda yapılması planlanan ve ola?an durumlar icin bazı gereksinimler uzerinden sunucu, kendi alıtının icinde ve gayet tabii olmayabilir.

Bu durum, kullanıcıların kendi ihtiyaclarına gore olu?an bir durumdur. Bu genel izin ve yetkilendirme ayarlarından sonra “RRAS” konsolunu acmak gerekmektedir. Kullanıcılar, PPTP VPN tanımlaması olu?turmak icin de “ ?ngilizce Configure and Enable Routing and Remote Access ” kısmına girmelidirler.

Kullanıcılar PPTP VPN yapılandırması yapaca?ından dolayı sistem tarafından otomatik olarak secili olan ilk durumu olan “ ?ngilizce Next ” ile ilerlemelidirler.

Kurulumun ilk a?amasında bircok a? kurulum sistemi gosterilecektir. Fakat dikkatli bakıldı?ında " ?ngilizce a secure virtual private network (VPN) Internet connection " kısmı gorulur ve sisteme ilk adım buradan atılabilir.

Kullanıcılar VPN'i sectikten sonra ekranlara arayuzlerin bir listesi gelir. Bunun icin dı? a?lardan gelen ba?lantıları tanımlamak icin “ ?ngilizce External ” adlı Ethernet kartı secilerek “ ?ngilizce Next ” ile bir sonraki duruma gecilir. Burada olu?turulan IP numaraları tamamen sistem tarafından yapılabilir. Ayrıca kullanıcılarda manuel olarak elle giri? yapılabilir. E?er sistemimizde DHCP olu?turulmu? ise VPN ile kullanıcın dı?arıdan ba?lantı kuraca?ı bilgisayarlara otomatik bir ?ekilde IP verilebilir. Fakat bazı kullanıcıların sisteminde DHCP olmadı?ından boyle durumlarda dı?arıdan ba?lantılara manuel olarak IP ataması yapılmalı ve bunun icin ekrandaki ” ?ngilizce From a specified range of addresses ” kısmını secilerek “ ?ngilizce Next ” ile bir sonraki duruma ilerlemelidir. " ?ngilizce Address Range Assignment " kısmı, ba?lantı yapılmak istenilen bilgisayara verilecek olan IP aralı?ını belirlemek icin olu?turulmu?tur ve bunu gercekle?tirmek icin “ ?ngilizce New ” kısmı secilmelidir. Bu kısımda belirlenen IP aralı?ı, a?ın ic baca?ında olmalıdır. Cunku kullanıcı tarafından dı? baca?a gelen istekler, zaten ic baca?a iletilerek nadir bir ?ekilde ileti?im sa?lanmaktadır ve dı?arıdan ba?lantı yapan bilgisayarlarda ic a?da calı?ma gibi hareket etmektedir. Bu kısımda " ?ngilizce Start IP Address " ve " ?ngilizce End IP Address " aralı?ının yanında " ?ngilizce Number of address " aralı?ı bulunur. " ?ngilizce Number of address ", gerekli olan aralıktır ve IP adresinin gerekli olarak nasıl da?ıtılaca?ını belirtir. ?ngilizce Start IP Address , ?ngilizce End IP Address ve ?ngilizce Number of address bolumlerine IP numaralarını yazdıktan sonra IP numaralarını alarak IP sistemine ba?lantıyı kurmu? olacaktır. " ?ngilizce Address Range Assignment " bolumunun son kısmında kullanıcılara olu?turulacak ba?lantı esnasında herhangi bir " ?ngilizce Authencation " yapılıp yapılmayaca?ı sorulur. Bir di?er secenekte ise " ?ngilizce Radius " kısmı bulunmaktadır. Kullanıcılar bu kısmı secmeleri durumunda ?ngilizce Radius uzerinden olu?turulacak bir kimlik do?rulama i?lemine girmi? olacaklardır. Fakat sistemin daha hızlı ve otomatik bir ?ekilde ilerlemesi icin kullanıcılar " ?ngilizce Authencation connection request " kısmını secmeleri daha uygundur.

Gerekli lisans ko?ullarını onayladıktan sonra " ?ngilizce Finish " kısmı ile bu bolumu tamamlanır.

Bu kısım ile gerekli olan PPTP VPN ba?lantısını olu?turulup bu yapılandırma tamamlanmı? olur. Fakat dı?arıdan yapılması planlanan ba?lantılar icin sunucu uzerinden ve a? sisteminin icinde yer alan " ?ngilizce Firewall " kısmından da gerekli kapılar ( ?ngilizce port ) icin izinlerin acık olması gerekmektedir. PPTP VPN uzerinden herhangi bir ozelle?tirme yapılmamı?sa genellikle sistemler, 1723 ve 47 numaralı kapıyı kullanmaktadırlar. Bu kısım ile birlikte ?ngilizce loopback , dahili ve harici kısımları olu?turulur.

Gerekli yapılandırmalar yapıldıktan sonra ba?lantı denenmesi, daha sonra problem ya?anmaması icin tavsiye edilir. Bunun icin bilgisayarlarda VPN tanımlaması yapılmalıdır. Bu test i?lemini kullanıcılar, tum Windows i?letim sistemlerinde yapabilirler. Windows 7 i?letim sistemin de “ ?ngilizce Network and Sharing Center ” ekranına girdikten sonra cıkacak olan “ ?ngilizce Setup a new connection or network ” kısmı secilerek ba?lanır. Daha sonra olu?turulmak istenen VPN ba?lantısının tanımlanmasını icin “ ?ngilizce Connect to a workplace ” kısmı secilerek “ ?ngilizce Next ” ile bir di?er adıma gecilir. ?ngilizce Connect to a workplace kısmı, calı?maya ba?ladıktan sonra bu bilgisayardan yapılaca?ı icin " ?ngilizce Use my Internet connection VPN " ile " ?ngilizce Setup an Internet connection ” kısımlarını secerek gerekli olan ba?lantı bilgileri tanımlanmalıdır. Burada VPN ile kurulmak istenen sunucunun dı? IP adresinin eklenerek giri? yapılması ve VPN ba?lantısı etkin olarak kullanmak icin tum hesap bilgilerinin tanımlanması ?arttır. Kullanıcılardan istenen ?ngilizce User name , ?ngilizce password ve secenek olan bir alıttır ( ?ngilizce domain ). Bu bilgiler girildikten sonra ?ngilizce create kısmından olu?turmaya ba?lanabilir. Bu adımlarla birlikte VPN ba?lantısı kurulmu? olur ve Windows ba?lantılar kısmında bulunan di?er ba?lantıların hemen yanında olu?turulur. RRAS ekranına bakıldı?ında “ ?ngilizce Remote Access clients ” kısmından ba?lantı sa?lanan kullanıcının bilgisayarına ait butun bilgiler gorulebilmektedir.

Tabii ki bunun yanında sunucunun ic baca?ına sorunsuzca ?ngilizce ping (bir bilgisayarın a? icinde olup olmamasını tespit) durumunda oldu?unu gorulebilir.

VPN servis sa?layıcıları [ de?i?tir | kayna?ı de?i?tir ]

?nternet ba?lantısı acık iken VPN, tum sitelere yuzde yuz eri?me imkanı sa?lar. Ekstra bir ayarlama veya ba?ka bir ?nternet tarayıcısına ihtiyac duymaz. Hic kimse VPN trafi?i sayesinde hangi sitelerde gezinildi?ini goremez. Ayrıca butun i?ler guvenle yapılır. Yani VPN, guvenli?i ve gizlili?i sa?lar. ?ngilizce VPN traffic ’in esas amacı ?nternet sansurunu cozumlemektir. Ayrıca bilgiler 128 bit ile ?ifrelenmektedir ancak ?ifreleme algoritmasının guclu olması verilerinizin ?ifreleme anahtarlarının sahibi dı?ında hic kimsenin okuyamamasını sa?lar, ancak bu ?imdilik boyledir. Bu sayede her kullanıcıya ait ozel kullanıcı adı ve ?ifre sa?lanmaktadır. Onceden de belirtildi?i uzere bilgisayarda hicbir de?i?iklik yapmaya gerek kalmaz.

VPN, Turkce entegreli bir VPN projesidir. VPN, Mayıs 2011 itibarıyla kullanıma acılmakla birlikte 40 farklı konumdan ( ?ngilizce location ) 52 adet sunucusuyla hizmet vermektedir. Ayrıca kullanıcı tercihine gore kotalı ve kotasız olmak uzere iki adet paket sunulmakta, bu iki pakette konum kısıtlaması yapılmamaktadır. En onemli noktalardan biri de ?nternet hızını azaltmaz ve ekstra kota olu?turmaz. Sunulan 40 konum sayesinde istenen bir yerden ba?ka bir yere cok kolay bir ?ekilde ba?lanılabilir. Tek tu?la Amerika veya tek tu?la Singapur gibi. Ayrıca bu yazılım , 3G modemler , iPhone, Windows Mobile ve Nokia cep telefonlarıyla da desteklenmekte ve kullanılmaktadır. Ek olarak, istedi?inde VPN ba?lantısını keserek normal ?nternet ba?lantısı da kullanılabilir.

VPN, butun yasakları kaldırır ve rahat bir ?ekilde Skype , VoIP , televizyon kanalları, Hulu, Netfix , BBC iPlayer gibi videoları izleyebilmeyi sa?lar. Ayrıca GizlenVPZ, PPTP ve L2TP/Ipsec protokollerini desteklemektedir.

Sanal ozel a?ların calı?ma prensipleri [ de?i?tir | kayna?ı de?i?tir ]

Sanal ozel a? (VPN), kom?u a?lar arasında gizli bir bilgi akı?ını sa?lamaya yonelik olarak kurulur. Veriler, ?nternet uzerinden gitse de kullanılan guvenlik yazılımları sayesinde ozel ve gizli verilere ula?mak isteyen yabancı ki?iler, elde ettikleri verileri anlayamayacaktır.

VPN ozelli?i sa?layan programlar Wippien , OpenVPN , Hamachi , Tomato , OpenWRT 'dir.

VPN servis sa?layıcılarının verdi?i hizmetler [ de?i?tir | kayna?ı de?i?tir ]

VPN basit bir arac olmakla beraber bircok yaygın kullanım alanları vardır:

  • Seyahat esnasında i? yerindeki bilgisayara eri?mek: ?ngilizce Virtual Private Network sayesinde seyahat esnasında ofisteki bilgisayarda bulunan kaynaklara guvenli bir ?ekilde ula?ılabilir. Ofisteki kaynaklar, ?nternet'e acık olmayabilir. Bu durumda ilk once ofisteki a?a ba?lanmak gerekir.
  • Seyahat esnasında evdeki bilgisayara eri?mek: ?ngilizce Virtual Private Network , ev bilgisayarına ba?lanmak icin de kullanılabilir. Ev bilgisayarına “Uzak Masaustu Ba?lantısı” ( ?ngilizce Windows Remote Dekstop ) ile ba?lanmak yardımcı olacaktır. VPN sayesinde seyahat sırasında evdeki bilgisayardaki verilere guvenli bir ?ekilde eri?ilebilir.
  • Yapılan i?lemler ISS (?nternet Servis Sa?layıcı) tarafından gizlenebilir: E?er HTTP’si olmayan bir siteye Wifi uzerinden ba?lanılıyorsa bu ba?lantı uzerinden nereye ne zaman ba?lanıldı?ı, bu a?ı kullanan ba?ka ki?i tarafından izlenebilir. E?er gizlili?e onem veriliyorsa VPN kullanmak tercih edilmelidir. E?er VPN uzerinden ba?lanılıyorsa, yerel a? ( ?ngilizce local network ) guvenli bir VPN a?ını sececektir. Bu sayede gizlilik korunmu? olacaktır.
  • Ulke kısıtlamasına sahip web siteler: Bazı web siteleri ulke kısıtlaması getirerek sadece izin verilen ulkeler bu siteleri kullanabilir. VPN kullanarak bu siteler eri?mek mumkundur.
  • ?nternet filtresi: Bazı ulkeler Fransa, Belarus, Tunus, Turkiye, ?ran, Cin gibi bazı web siteleri eri?imini engelleyebilir. [ kaynak belirtilmeli ] VPN, bu ?nternet filtresinden kurtulup engellenen web sitelerine eri?imi sa?lar.

En iyi VPN servis sa?layıcı nasıl secilir? [ de?i?tir | kayna?ı de?i?tir ]

Satın almadan once VPN’de dikkat etmek gereken hususlar vardır. Bu hususlardan en onemlisi kullanıcının VPN ile arasında sıkı bir ba? olması gerekir. En iyisi, bu ba?ları cok iyi bir ?ekilde kontrol edendir. VPN servis sa?layıcısı secmeden once ilk oncelikle ne gibi bir servise ihtiyacınız oldu?unu bilmeye ihtiyacınız vardır. E?er sadece ?nternette sansuru atlatmak istiyorsanız herhangi bir VPN servis sa?layıcısını kullanabilirsiniz. Ama e?er bundan fazlasına ihtiyacınız varsa:

  1. ??letim sistemlerinin guvenli olması,
  2. Hicbir ?eyi gizlememeleri,
  3. Hicbir ?eyin kayıt altına almaması ve son olarak
  4. Tam olarak resmi bir ofisleri olmaması yararınıza olacaktır.

?lk olarak satın alma ve kurulumdan ba?lanarak VPN satıcılarının kullanıcılarına uygun odeme avantajı sunmakla beraber satın alma surecini kısa surdurerek, tuketicileri endi?e ettirmemelidir. Tuketicilerin ise onem vermeleri gereken ?ey, satın alma surecinin guvenli bir ?ekilde surmesi ve o hızla hesaplarının aktif hale getirilip kullanıcıya hazır edilmesidir. Ayrıca VPN ?irketlerinin tuketiciye zahmetsizce kurulum yapması gerekmektedir. VPN ?irketleri hızlı ve guvenli sunucuda kendine ait kurulum dosyalarını tuketiciyle payla?ır. Ayrıca kurulan programın tum i?letim sistemleriyle uyumlu olması gerekmektedir.

?kinci olarak kullanım kolaylı?ına dikkat edilmelidir. VPN satın almadan once mutlaka alakalı programları ara?tırmalı ve o?renmelidir. Ek olarak bircok programlar ?ngilizce oldu?undan e?er ?ngilizce bilinmiyorsa programın Turkce kullanılıp kullanılmadı?ı mutlaka kontrol etmelidir. Ayrıca VPN programları kullanıcıya bazı ozellikler sunmalıdır. Bunlar sunucular arasında kolay geci?, ba?lantı hatalarına kar?ı koruma, otomatik IP de?i?imi, kullanıcıya ait en yakın sunucuyu bulma ve son olarak bilgisayarın ba?ladı?ı zaman VPN'in otomatik olarak ba?lamasıdır.

Ucuncu olarak sunucu a?ı eri?ilebilirlik ve hız yer almaktadır. VPN ?irketlerinin VPN sunucuları iyi ise a? da iyidir. Kullandıkları programlar cok iyi olsa da yanlı? bir bolgeye kalitesiz sunucu konmu?sa VPN’den hicbir kalite beklenemez. Bu yuzden dikkat edilmesi gereken ?eyler ?unlardır:

  1. Sunucunun hız ve ping kontrolunden gecmi? olması,
  2. Surekli eri?ebilir olması,
  3. Kullanıcı yukunu dengeleyen bir yapıya sahip olması ve son olarak
  4. Sunucunun kara listeye yazılmamı? ve IP’lerinin kaliteli olması gerekmektedir.

Aksi takdirde IP kapanır ve eri?im sona erer.

Dorduncu olarak ise satı? deste?i ve mu?teri hizmetleri yer almaktadır. Burada dikkat edilmesi gereken be? ana unsur yer almaktadır: Bunlar talep deste?i, canlı destek, 7/24 destek, bilgi tabanı ve sıkca sorulan sorulara guvenilir dikkat edilmelidir. E?er bir ?irket bu be? ana unsuru ?irketinde barındırıyorsa o ?irket, VPN alanında o i?i biliyor demektir. Unutulmamalıdır ki burada amac, en kısa surede bilgilere guvenle ula?abilmek.

Be?inci olarak ise gizlilik politikası gelir. Guvenli bir ?ekilde VPN sunucusunun kullanıldı?ı du?unulebilir. Fakat bazı VPN ?irketleri, edinmi? olunan bilgileri kayıt ederek ileride soru?turma acıldı?ında gerekli kurumlara iletebilmektedir. Fakat bu bilgileri gizli tutan ?irketlerde bulunmaktadır.

Son olarak para iadesi garantisi gelir. E?er alınan VPN hizmeti sorun cıkarırsa bazı ?irketler para iade garantisini yedi hafta olarak belirlerken bazı ?irketler, bu sureyi 30 gune kadar cıkarabilmektedir. Bu yuzden bir VPN hizmeti alaca?ınız zaman bunu da goz onunde bulundurmalıdır.

Kaynakca [ de?i?tir | kayna?ı de?i?tir ]