Bu madde, uygun değildir.Haziran 2013) ( |
Sanal özel ağ ya da VPN (İngilizce: Virtual Private Network), uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan İnternet teknolojisidir. VPN sanal bir ağ uzantısı oluşturduğu için, VPN kullanarak ağa bağlanan bir cihaz, fiziksel olarak bağlıymış gibi o ağ üzerinden veri alışverişinde bulunabilir. Kısacası Virtual Private Network (VPN), İnternet ya da başka bir açık ağ üzerinden özel bir ağa bağlanmayı sağlayan bir bağlantı çeşididir. VPN üzerinden bir ağa bağlanan kişi, o ağın fonksiyonel, güvenlik ve yönetim özelliklerini kullanmaya da devam eder. VPN'in en önemli iki uygulaması OpenVPN ve IPsec'dir.
VPN istemcisi, İnternet üzerinden bağlantı kurmak istediği kaynakla sanal bir noktadan-noktaya (point-to-point) bağlantı kurar, kaynak ya da uzaktan erişime geçmek istediği sunucu kimlik bilgilerini kontrol eder ve doğrulama sonrasında VPN istemcisiyle uzaktan erişime geçtiği sunucu arasında veri akışı gerçekleşir. Veriler, akış sırasında noktadan-noktaya bağlantı gibi üst bilgi kullanılarak kapsüllenir. Üst bilgi, verilerin bitiş noktasına erişimleri için paylaşılan veya ortak ağ üzerinden yönlendirme bilgileri sağlar. Özel ağ bağlantısını taklit etmek için, gönderilen veriler gizlilik amacıyla şifrelenir. Paylaşılan veya ortak ağda ele geçirilen paketlerin şifreleri, şifreleme anahtarları olmadan çözülemez. Özel ağ verilerinin kapsüllendiği ve şifrelendiği bağlantı VPN bağlantısı olarak bilinir.
İki çeşit VPN bağlantısı vardır. İlki uzaktan erişim VPN, diğeri ise siteden siteye VPN’dir.
VPN bağlantı çeşitleri
- (Uzaktan Erişim VPN): Uzaktan erişim VPN bağlantıları, evinde çalışan ya da seyahat esnasında ofisinde olamayan kullanıcıların İnternet üzerinden özel ağ üzerindeki sunucuya erişme imkânı sağlar. VPN, istemcisiyle uzaktan erişim sunucusu arasında noktadan noktaya bir bağlantıdır. Ayrıca veriler özel bir ağ üzerinden gönderiliyormuş gibi görünmektedir. Bu yüzden ortak ağın gerçek alt yapısı önemli değildir.
- (Siteden siteye VPN): Siteden siteye VPN bağlantıları farklı ofisler arasında veya farklı kuruluşlar arasında ortak bir ağ üzerinden güvenli bir şekilde iletişimi sağlamaz. VPN bağlantısı WAN (Wide Area Network) bağlantısı gibi çalışır. WAN bağlantısı şehirler, ülkeler gibi uzun mesafeler arasında iletişimi sağlayan ağ çeşididir. Ağlar, İnternet üzerinden verileri bir yönlendirici ile başka bir yönlendiriciye iletir. Yönlendiricilere göre VPN bağlantısı, veri bağlantısı olarak işlev görmektedir.
Siteden Siteye VPN bağlantısı özel bir ağın iki bölümünü birbirine bağlar. VPN sunucusu, bağlı olduğu ağa bağlantı sunarken, yanıtlayan diğer sunucu ya da yönlendirici (VPN sunucusu), yanıtlayan yönlendiricinin (VPN istemcisi) kimlik bilgilerini doğrular. Karşılıklı doğrulama sağlanır. Ayrıca siteden siteye VPN bağlantısı üzerindeki iki sunucunun gönderdikleri veri transferlerinin başlangıç noktaları tipik olarak yönlendiriciler veya sunucular değillerdir.
VPN bağlantılarının özellikleri
, /Ipsec ve kullanan VPN bağlantılarının 3 önemli özelliği kapsülleme, kimlik doğrulama ve son olarak ise veri şifrelemedir.
- Kapsülleme: VPN ağında veriler bir ile kapsüllenirler. Üst bilgi, verilerin bitiş noktalarına erişmeleri için, paylaşılan veya ortak ağ üzerinden çapraz geçebilmelerine olanak veren yönlendirme bilgileri sağlar. Kapsülleme işleminin detayları VPN tünel protokolleri başlığında anlatılmıştır.
- Kimlik doğrulama: Ağa erişmeye çalışan kişinin buna yetkili olup olmadığı, dışarıdan müdahale edilemeyecek şekilde, yani şifreli olarak HTTPS protokolü ile yapılır ve izini olanlar ağa alınır.
- Veri şifreleme: Veriler de dışarıdan ağdan geçen bilgileri dinleyenlerin çözümleyemeyeceği biçimde şifrelenerek dışarıdakiler için anlaşılmaz hâle getirilir.
Kapsülleme
VPN teknolojisinde özel veriler, geçiş ağını çapraz geçmelerine izin verecek yönlendirme bilgilerini içeren bir üst bilgiyle kapsüllenir.
Tünel oluşturma, bir protokol türündeki paketin başka bir protokol datagramı içinde kapsüllenmesini sağlar. Örneğin, VPN, IP paketlerini Internet gibi ortak bir ağ üzerinden kapsüllemek için PPTP'yi kullanır. Noktadan Noktaya Tünel Protokolü (PPTP), Katman İki Tünel Protokolü (L2TP) veya Güvenli Yuva Tünel Protokolü'ne (SSTP) dayalı bir VPN çözümü yapılandırılabilir.
PPTP, L2TP ve SSTP protokolleri büyük ölçüde, orijinal olarak Noktadan Noktaya Protokolü (PPP) için belirlenen özellikleri esas alır. PPP çevirmeli veya adanmış noktadan noktaya bağlantılar üzerinden veri göndermek için tasarlanmıştır. IP kullanımında, PPP, IP paketlerini PPP çerçeveleri içinde kapsüller ve ardından kapsüllenen PPP paketlerini noktadan noktaya bir bağlantı üzerinden aktarır. PPP orijinal olarak çevirmeli istemci ve ağ erişimi sunucusu arasında kullanılacak protokol olarak tanımlanmıştır.
Kimlik doğrulama
VPN bağlantılarında kimlik doğrulama üç farklı biçimde yapılır:
PPP kimlik doğrulama kullanılarak kullanıcı düzeyinde kimlik doğrulama
VPN bağlantısı oluşturmak için, VPN sunucusu bağlanmayı deneyen VPN istemcisinin kimliğini, Noktadan Noktaya Protokolü (PPP) kullanıcı düzeyinde kimlik doğrulama yöntemi kullanarak doğrular ve VPN istemcisinin uygun yetkilendirmeye sahip olduğunu onaylar. Karşılıklı kimlik doğrulama kullanılırsa, VPN istemcisi de VPN sunucusunun kimliğini doğrular; bu şekilde kendilerini VPN sunucuları gibi tanıtan bilgisayarlara karşı koruma sağlanır.
Internet Anahtar Değişimi (IKE) kullanarak bilgisayar düzeyinde kimlik doğrulama
Internet Protokolü güvenliği (IPsec) güvenlik ilişkisi oluşturmak üzere VPN istemcisi ve VPN sunucusu, bilgisayar sertifikaları veya önceden paylaşılan bir anahtar değişimi için IKE protokolünü kullanır. Her iki durumda da VPN istemcisi ve sunucusu, birbirlerinin kimliklerini bilgisayar düzeyinde doğrular. Bilgisayar sertifikası kimlik doğrulaması çok daha güçlü bir kimlik doğrulama yöntemi olduğundan daha fazla önerilir. Bilgisayar düzeyinde kimlik doğrulama yalnızca L2TP/IPsec bağlantıları için uygulanır.
Veri kaynağı için kimlik doğrulama ve veri bütünlüğü
VPN bağlantısı üzerinden gönderilen verinin, bağlantının diğer ucundan gönderilmiş olduğunu ve aktarım sırasında değiştirilmediğini onaylamak için, veride yalnızca gönderenin ve alanın bildiği bir şifreleme anahtarına dayalı şifreleme sağlama toplamı bulunur. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü yalnızca L2TP/IPsec bağlantılarında kullanılabilir.
Veri şifreleme
Veriler, paylaşılan veya ortak geçiş ağından çapraz geçer ve gizliliğin sağlanması için gönderici tarafından şifrelenir. Daha sonra bu şifreler, alan tarafından çözümlenir. Şifreleme ve alan tarafından şifre çözme işlemi, göndericinin ve alanın kullandığı şifreleme anahtarına bağlıdır.
VPN bağlantısı üzerinden veri transferi yapıldığında şifreleme anahtarı olduğu için bilgiler ele geçirilse bile dışarıdaki için bir anlam ifade etmez. Ayrıca şifreleme anahtarının uzunluğu da güvenlik anlamında önemli bir faktördür. Çünkü şifreleme anahtarını belirlemek adına hesaplama işlemleri yapıldığında bu tür metotlar, şifreleme anahtarı büyüdüğünde daha uzun hesaplama zamanı alır. Bu yüzden güvenliği sağlamak adına, yani veriyi mümkün olduğu kadar gizli tutmak amacıyla şifreleme anahtarını mümkün olan en büyük boyutta seçmek veya kullanmak önemli bir faktördür.
VPN tünel protokolleri
Tünel oluşturma, bir protokol türündeki paketin başka bir protokol datagramı içinde kapsüllenmesini sağlar. Örneğin, VPN, IP paketlerini Internet gibi ortak bir ağ üzerinden kapsüllemek için PPTP'yi kullanır. Noktadan Noktaya Tünel Protokolü (PPTP), Katman İki Tünel Protokolü (L2TP) veya Güvenli Yuva Tünel Protokolü'ne (SSTP) dayalı bir VPN çözümü yapılandırılabilir.
PPTP, L2TP ve SSTP protokolleri büyük ölçüde, orijinal olarak Noktadan Noktaya Protokolü (PPP) için belirlenen özellikleri esas alır. PPP çevirmeli veya adanmış noktadan noktaya bağlantılar üzerinden veri göndermek için tasarlanmıştır. IP kullanımında, PPP, IP paketlerini PPP çerçeveleri içinde kapsüller ve ardından kapsüllenen PPP paketlerini noktadan noktaya bir bağlantı üzerinden aktarır. PPP orijinal olarak çevirmeli istemci ve ağ erişimi sunucusu arasında kullanılacak protokol olarak tanımlanmıştır.
PPTP
PPTP, birden çok protokol trafiğinin şifrelenmesini ve ardından IP ağı veya Internet gibi ortak IP ağı üzerinden gönderilmek üzere bir IP üst bilgisi ile kapsüllenmesini sağlar. PPTP uzaktan erişim ve siteden siteye VPN bağlantıları için kullanılabilir. Internet, VPN için ortak ağ olarak kullanıldığında, PPTP sunucusu, biri Internet üzerinde diğeri de intranet'te bulunan iki arabirime sahip PPTP etkin bir VPN sunucusudur.
PPTP, ağ üzerinden aktarım yaptığında PPP çerçevelerini IP datagramları içerisinde kapsüller. PPTP, tünel yönetimi için Genel Yönlendirme Kapsüllemesi‘nin (GRE) değiştirilmiş bir sürümünü kullanır. Ayrıca kapsüllenen PPP çerçeveleri şifrelenebilir veya sıkıştırılabilir.
PPP çerçevesi, veya kimlik doğrulama işlemiyle oluşturulan şifreleme anahtarları kullanılarak, Microsoft Noktadan Noktaya Şifreleme (MPPE) ile şifrelenir. PPP çerçeve yüklerinin şifrelenebilmesi için, sanal özel ağ istemcilerinin MS-CHAP v2 veya EAP-TLS kimlik doğrulama protokolünü kullanması gerekir. PPTP, temeldeki PPP şifrelemesinden ve önceden şifrelenen PPP çerçevesinin kapsüllenmesinden yararlanır.
L2TP
L2TP birden çok protokol trafiğinin şifrelenmesini ve ardından IP veya zaman uyumsuz aktarım modu (ATM) gibi noktadan noktaya datagram teslimini destekleyen herhangi bir medya üzerinden gönderilmesini sağlar. L2TP, Cisco Systems, Inc. tarafından geliştirilen, PPTP ve Katman İki İletme (L2F) protokollerinin birleşiminden oluşan bir teknolojidir. L2TP, PPTP ve L2F'nin en iyi özelliklerini alır.
PPTP'nin aksine, Microsoft'un L2TP uygulaması, PPP datagramlarının şifrelenmesinde MPPE'yi kullanmaz. L2TP, şifreleme hizmetleri için Aktarım Modunda Internet Protokolü güvenliğine (IPsec) dayanır. L2TP ve IPsec'in birleşimi L2TP/IPsec olarak bilinir.
L2TP/IPsec paketlerinin kapsüllenmesi iki katmandan oluşmaktadır. Birinci katman, PPP çerçevesi L2TP ve UDP üst bilgisiyle sarılmaktadır. İkinci katman ise Ipsec güvenlik yükü dediğimiz (ESP) ve olmak üzere iletiyi ve kimlik doğrulamayı destekleyen Ipsec kimlik doğrulama alt bilgisi ve IP üst bilgisiyle sarılır. IP üst bilgisinde VPN sunucusuna karşılık gelen IP adresi yer almaktadır.
SSTP
Güvenli Yuva Tüneli Protokolü (SSTP), 443 numaralı TCP bağlantı noktası üzerinden HTTPS protokolünü kullanan yeni bir tünel protokolüdür ve trafiğin güvenlik duvarlarından ve PPTP ile L2TP/IPsec trafiğini engelleyebilen Web proxy'lerden geçirilmesini sağlar. SSTP, PPP trafiğini HTTPS protokolünün Güvenli Yuva Katmanı (SSL) kanalı üzerinde kapsüllemek için bir mekanizma sağlar. PPP'nin kullanılması, gibi etkili kimlik doğrulama yöntemlerinin desteklenmesine olanak sağlar. SSL, gelişmiş anahtar anlaşması, şifreleme ve bütünlük denetimi kullanarak aktarma düzeyinde güvenlik sağlar.
Bir istemci SSTP tabanlı VPN bağlantısı oluşturmaya çalışırsa, SSPT ilk olarak, SSTP sunucusunda çift yönlü bir HTTPS katmanı oluşturur. Protokol paketleri bu HTTPS katmanı üzerinden veri yükü olarak geçer.
Tünel protokolleri arasında seçim yapma
PPTP, L2TP/Ipsec ve SSTP ile VPN çözümlerinde dikkat edilmesi gereken hususlar:
- PPTP, Microsoft işletim sistemleriyle birlikte (Microsoft 2000, WindowsXP, Windows Vista vb.) ve aynı zamanda farklı Microsoft istemcileriyle kullanılabilir. PPTP, L2TP/Ipsec gibi ortak anahtar altyapısı () kullanımını gerektirmez. Bunun üzerine PPTP, veri akışındaki güvenliği sağlar, yani veri bir başkasının eline geçtiğinde şifreleme anahtarı olmadan ulaşılamaz. Fakat veriler, PPTP tabanlı VPN bağlantılarının akış sırasında verilerin değişimi konusunda ve kimlik doğrulama, yani veriyi gönderen kişinin yetkili kullanıcı olup olmadığı konularında kanıt sağlayamaz.
- L2TP/Ipsec, sadece Microsoft 2000, Windows XP ve Windows Vista ve üstü çalıştıran bilgisayarlarla kullanılabilir. L2TP/Ipsec, kimlik doğrulama yöntemi için önceden paylaşılan anahtarları veya bilgisayar sertifikalarını sağlar. Kimlik doğrulama kısmında bilgisayar sertifikalarını sağlamak için PKI’ya başvurur. L2TP/Ipsec, VPN bağlantıları kimlik doğrulama, veri gizliliği ve veri bütünlüğü için IPsec'i kullanır.
- SSTP, Windows Vista Service Pack 1 (SP1) veya Windows Server 2008 ve üstü işletim sistemleriyle çalışan bilgisayarlarda kullanılır. SSTP VPN bağlantılarında SSL kullanılarak veri gizliliği, kimlik doğrulaması ve veri bütünlüğü sağlanır.
Ayrıca, bu üç tünel türünde de kimlik doğrulama, İnternet Protokolü sürüm 4 (Ipv4) ve İnternet Protokolü 6 (Ipv6) antlaşması ve ağ erişim koruması () gibi PPP özellikleri, bu üç tünelde de değişmez bir kıstastır.
VPN için Ağ Erişimi Koruması Zorlaması ()
Network Access Protection (NAP), Türkçeye Ağ Erişimi Koruması olarak çevrilmiştir. NAP, Windows Vista ve Windows Server 2008 tarafından teknoloji dünyasına sunulan yeni bir ağ erişim koruması sistemidir. NAP, kullanıcının ağına bağlanan bilgisayarlar için gerekli olan bütün yazılım ve sistem durumlarını tanımlayan, sistem durumunun tüm gereksinimleri oluşturmasını ve kullanılmasını mecbur tutmayı sağlayan istemci ve sunucu bileşenlerini içermektedir.
Network Access Protection (NAP), istemci bilgisayarın durumunu araştırıp değerlendirir, sistem durumunun bütün gereksinimlerini tayin eder, gereksiz olarak nitelendirdiği ve düşünülen istemci bir bilgisayar bağlandığında ağ erişimi durumunu kısıtlar ve uygun/uyumlu olan istemci bilgisayarların ağa sorunsuz ve sınırsız bağlanmaları için gerekli bütün düzeltmeleri yapar. NAP, kullanıcının ağına bağlanmaya çalışan istemci bilgisayarda sistem durumunun tüm gereksinimlerini kısıtlar. Network Access Protection, ayrıca sorunsuz ve uygun bir istemci bilgisayar ağa bağlandığında sistem durumu zorlamasını çalıştırmaya ve etkinleştirmeye devam etmek isteyerek kısıtlar.
NAP zorlaması, istemci bilgisayar ile Yönlendirme ve Uzaktan Erişim hizmetini çalıştıran İngilizce: Virtual Private Network sunucusuna benzer bir ağ erişimi kullanıcısı üzerinden ağa ulaşarak veya diğer tüm ağ kaynakları ile iletişim kurma aşamasını tamamlayarak çalışmaya başlamış olacaktır.
İngilizce: Virtual Private Network için İngilizce: Network Access Protection kısıtlaması, bir VPN zorlama sunucusu bileşeni ve VPN zorlama istemcisi bileşeni ile beraber kullanılır. VPN için NAP zorlamasını kullanan tüm VPN kullanıcıları, istemci bilgisayarlar ve VPN bağlantısı üzerinden ağa bağlanmak istediğinde sistem durumu ilkesini zorlayabilirler. Bu VPN zorlaması, kendi ağına bir VPN bağlantısı üzerinden ulaşan tüm kullanıcı bilgisayarlar için etkin ve uygun bir kısıtlı ağ erişimi sağlamaktadır. Ayrıca VPN kısıtlaması, Windows Server 2003′ün ve İngilizce: Internet Security and Acceleration (ISA) Server 2004′ün kendilerine ait olan Ağ Erişimi Karantina Denetimi’nden birçok farklılıkları bulunmaktadır.
İngilizce: Virtual Private Network kullanarak İngilizce: Network Access Protection dağıtımı yapmak için şunları yapılandırmak gerekmektedir:
- Kullanıcıların kendi sistemlerinde bulunan Yönlendirme ve Uzaktan Erişim sunucusunu bir Virtual Private Network sunucusuna ait olarak yüklemeli ve yapılandırmalıdır.
- İngilizce: Network Policy Server (NPS) içinde VPN sunucusu radius istemcisi olarak yapılandırılmalıdır. Bununla birlikte bağlantı isteği ilkesi ve ağ ilkesi NAP sisteminin bir parçası olarak tanımlandırılmalıdır.
- Tüm bu ilkeleri ve İngilizce: Network Policy Server konsolunu kullanarak birebir şekilde yapılandırılabilir veya bunun yanında Yeni Ağ Erişimi Koruması sihirbazı kullanılarak da kullanıcılar yapılandırma işlemini tamamlayabilirler. İngilizce: Network Access Protection kullanabilen bütün istemci bilgisayarlarda NAP VPN kısıtlaması istemcilerini ve NAP hizmet paketini etkinleştirmek zorundadırlar.
- Bunun yanında kullanıcılar, bilgisayarlarında Windows Güvenliği Sistem Durumu Doğrulayıcısı’nı yapılandırmalı veya NAP dağıtımına bağlı olarak bir diğer sistem durumu arayıcısı olan () ve sistem durumu doğrulayıcılarını () yükleyip bunları yapılandırmalıdır.
- Sistem içerisinde bulunan akıllı kartlar veya gerekli sertifikaların yanında kullanıcılar, ya da kullanmakta ise İngilizce: Active Directory Sertifika Hizmetleri () ile birlikte bir ortak anahtar altyapısı olan (), sistemde dağıtılmalıdır. Eğer kullanıcılar kullanmakta iseler sunucu sertifikasını (AD CS) güvenilir bir kök sertifika yetkilisinden (CA) satın almaları gerekmektedir.
Eğer kullanıcı bilgisayarlarında İngilizce: Virtual Private Network sunucu olarak yapılandırılan Yönlendirme ve Uzaktan Erişim hizmeti yerel bilgisayarlarında yüklü değil ise, kullanıcılar ilave adımlar kullanarak yapılandırmalıdırlar. Bu yapılandırmalar, VPN sunucusu olarak sistemde yapılandırılmış olarak bulunan Yönlendirme ve Uzaktan Erişim Hizmeti çalıştıran bilgisayarlarda Ağ İlkesi Sunucusu’nu () yüklemelidir.
Bunun yanı sıra bağlantı isteklerini yerel NPS sunucusuna göndermek üzere Yönlendirme ve Uzaktan Erişim (NPS) sunucusunda bulunan NPS’yi İngilizce: radius proxy olarak yapılandırabilirler.
VPN ile güvenli dolaşım ve kısıtlar
Türkçeye Sanal Özel Ağ olarak çevrilen Sanal Özel Ağlar (VPN), tünelleme protokolü üzerinden transferi gerçekleştiren her veriyi şifreler ve oldukça güvenilirdirler.
VPN ile veri transferleri sırasında transferi gerçekleştirilecek veri paketleri güvenli olmayan ve herkes tarafından kullanılıp ayrıca görülebilen çalışma ağlarından transfer edilmeden hemen önce şifrelenmektedir.
Ayrıca bu durumda transferlerin gerçekleştiği ağlar da şifrelenmektedir. Çok düşük bir olasılıkla veri transferi sağlanan paketlerin üçüncü kişilerce ele geçirildiğinde sistem tarafından önceden şifrelendiği için verilerin görüntülenmesi, paylaşılması veya kullanılması mümkün olmamaktadır. Ayrıca Sanal Özel Ağ, oluşturduğu bu yüksek güvenlik duvarının yanında özel ağlara göre (özel ağ satın almak yerine kiralama imkânı sunduğu için) çok düşük maliyette olan VPN ağları, özel çalışma ağına ihtiyacı olan tüm kurumsal şirket ve kuruluşların öncelikli tercihi olmuştur.
İngilizce: Sanal Özel Ağ, tüm Web siteler üzerindeki engeli kaldırır.
VPN ile yönetici, iş verenin veya ülke içinde hükûmet tarafından bloke edilmiş olan herhangi bir web sitesine ulaşabilir ve o engelleri kaldırabilir. Fakat VPN’ler Türkiye'de son yıllarda İnternet sitelerine uygulanan erişime kapatılma kararları ile gündeme gelmiştir. İngilizce: Sanal Özel Ağ ile İnternet'te kişisel bilgilerin saklanabilmesi, ayrıca kullanıcıların casus yazılımlardan ve bilgisayar korsanlarından korumasına da yardımcı olur.
Sanal Özel Ağ, özellikle günümüzde çok sık kullanılan İnternet erişimi sağlayan bilgisayar, tabletler, oyun konsolları ve akıllı telefon gibi cihazlar üzerinde güvenli bir şekilde dolaşmayı sağlar. Bu cihazlara örnek olarak Windows PC, Mac PC, Linux PC, iPad, iPhone, , Android telefonlar, Play station 3, Wii gibi birçok cihazla birlikte çalışır.
Ayrıca VPN ile kısıtlı ve kilitli olan dünya kanalları izlenebilir. Mesela ABD merkezli yayınlar, Alman kanalları ve Netflix, Hulu, , Pandora, Fox ve daha birçok kanalların hizmetinden VPN sistemi sayesinde faydalanılabilir.
Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS)
Yönlendirme ve Uzaktan Erişim Hizmeti (İngilizce: Routing and Remote Access Service) (), Windows Server 2003, Windows Server 2008, Windows Server 2012 ile uzaktan erişim durumuyla Windows sunucuları üzerinden VPN oluşturabilir.
İlk olarak sistemdeki RRAS servisi çalıştırılmalıdır. Kurulu gelen Windows paketlerinde bu sistem kapalı olarak kullanıcılara verilir.
Bu sebepten dolayı yönetimsel araçlar bölümünün hemen altında “yönlendirme ve uzaktan erişim” konumuna girip uzaktan erişim kısmını açmak gerekebilir.
Bu uzakta bulunan kullanıcıların o sunucu üzerinden VPN ağları ile İnternet yoluyla bağlanmaları amaçladığı için ortaya çıkan ilk durum kabul edilmelidir. Çünkü VPN bağlantısını kullanıcılar onaylayıp girmek isterlerse tekrar ilk durum kabul edilmelidir. Bunun için en az iki adet NIC (İngilizce: Network Interface Card) arayüze (İngilizce: interface) ihtiyaç vardır. Arayüzlerden birini dış ağ kullanıp kullanıcı ile iletişime geçerken bir diğeri ise kullanıcın iç ağ ile birebir iletişimde olmasını sağlamaktadır.
Kullanıcılara gerekli olan PPTP, VPN sistemine başladıktan sonra bağlantı oluşturacak hesap için izinlerin ve yetkilerin tamamen verilmiş olması gerekmektedir.
Bu izinler ve yetkilendirmeleri kullanıcıların kullanması içi sistemin kullanıcı hesaplarından kullanıcı özelliklerine girerek “İngilizce: Dial-in” kısmının altında bulunan “İngilizce: Allow Access” ("erişime izin ver") opsiyon sekmesinin seçili bir durumda olması gerekmektedir.
Aslında bu yetkilendirme ve izinler kullanıcının sisteminde bulunmayan bir alıtta (İngilizce: domain) ve bir sunucu üzerinden yapılmaktadır.
kurulumunda yapılması planlanan ve olağan durumlar için bazı gereksinimler üzerinden sunucu, kendi alıtının içinde ve gayet tabii olmayabilir.
Bu durum, kullanıcıların kendi ihtiyaçlarına göre oluşan bir durumdur. Bu genel izin ve yetkilendirme ayarlarından sonra “RRAS” konsolunu açmak gerekmektedir. Kullanıcılar, PPTP VPN tanımlaması oluşturmak için de “İngilizce: Configure and Enable Routing and Remote Access” kısmına girmelidirler.
Kullanıcılar PPTP VPN yapılandırması yapacağından dolayı sistem tarafından otomatik olarak seçili olan ilk durumu olan “İngilizce: Next” ile ilerlemelidirler.
Kurulumun ilk aşamasında birçok ağ kurulum sistemi gösterilecektir. Fakat dikkatli bakıldığında "İngilizce: a secure virtual private network (VPN) Internet connection" kısmı görülür ve sisteme ilk adım buradan atılabilir.
Kullanıcılar VPN'i seçtikten sonra ekranlara arayüzlerin bir listesi gelir. Bunun için dış ağlardan gelen bağlantıları tanımlamak için “İngilizce: External” adlı Ethernet kartı seçilerek “İngilizce: Next” ile bir sonraki duruma geçilir. Burada oluşturulan IP numaraları tamamen sistem tarafından yapılabilir. Ayrıca kullanıcılarda manuel olarak elle giriş yapılabilir. Eğer sistemimizde DHCP oluşturulmuş ise VPN ile kullanıcın dışarıdan bağlantı kuracağı bilgisayarlara otomatik bir şekilde IP verilebilir. Fakat bazı kullanıcıların sisteminde DHCP olmadığından böyle durumlarda dışarıdan bağlantılara manuel olarak IP ataması yapılmalı ve bunun için ekrandaki ”İngilizce: From a specified range of addresses” kısmını seçilerek “İngilizce: Next” ile bir sonraki duruma ilerlemelidir. "İngilizce: Address Range Assignment" kısmı, bağlantı yapılmak istenilen bilgisayara verilecek olan IP aralığını belirlemek için oluşturulmuştur ve bunu gerçekleştirmek için “İngilizce: New” kısmı seçilmelidir. Bu kısımda belirlenen IP aralığı, ağın iç bacağında olmalıdır. Çünkü kullanıcı tarafından dış bacağa gelen istekler, zaten iç bacağa iletilerek nadir bir şekilde iletişim sağlanmaktadır ve dışarıdan bağlantı yapan bilgisayarlarda iç ağda çalışma gibi hareket etmektedir. Bu kısımda "İngilizce: Start IP Address" ve "İngilizce: End IP Address" aralığının yanında "İngilizce: Number of address" aralığı bulunur. "İngilizce: Number of address", gerekli olan aralıktır ve IP adresinin gerekli olarak nasıl dağıtılacağını belirtir. İngilizce: Start IP Address, İngilizce: End IP Address ve İngilizce: Number of address bölümlerine IP numaralarını yazdıktan sonra IP numaralarını alarak IP sistemine bağlantıyı kurmuş olacaktır. "İngilizce: Address Range Assignment" bölümünün son kısmında kullanıcılara oluşturulacak bağlantı esnasında herhangi bir "İngilizce: Authencation" yapılıp yapılmayacağı sorulur. Bir diğer seçenekte ise "İngilizce: Radius" kısmı bulunmaktadır. Kullanıcılar bu kısmı seçmeleri durumunda İngilizce: Radius üzerinden oluşturulacak bir kimlik doğrulama işlemine girmiş olacaklardır. Fakat sistemin daha hızlı ve otomatik bir şekilde ilerlemesi için kullanıcılar "İngilizce: Authencation connection request" kısmını seçmeleri daha uygundur.
Gerekli lisans koşullarını onayladıktan sonra "İngilizce: Finish" kısmı ile bu bölümü tamamlanır.
Bu kısım ile gerekli olan PPTP VPN bağlantısını oluşturulup bu yapılandırma tamamlanmış olur. Fakat dışarıdan yapılması planlanan bağlantılar için sunucu üzerinden ve ağ sisteminin içinde yer alan "İngilizce: Firewall" kısmından da gerekli kapılar (İngilizce: port) için izinlerin açık olması gerekmektedir. PPTP VPN üzerinden herhangi bir özelleştirme yapılmamışsa genellikle sistemler, 1723 ve 47 numaralı kapıyı kullanmaktadırlar. Bu kısım ile birlikte İngilizce: loopback, dâhilî ve haricî kısımları oluşturulur.
Gerekli yapılandırmalar yapıldıktan sonra bağlantı denenmesi, daha sonra problem yaşanmaması için tavsiye edilir. Bunun için bilgisayarlarda VPN tanımlaması yapılmalıdır. Bu test işlemini kullanıcılar, tüm Windows işletim sistemlerinde yapabilirler. Windows 7 işletim sistemin de “İngilizce: Network and Sharing Center” ekranına girdikten sonra çıkacak olan “İngilizce: Setup a new connection or network” kısmı seçilerek başlanır. Daha sonra oluşturulmak istenen VPN bağlantısının tanımlanmasını için “İngilizce: Connect to a workplace” kısmı seçilerek “İngilizce: Next” ile bir diğer adıma geçilir. İngilizce: Connect to a workplace kısmı, çalışmaya başladıktan sonra bu bilgisayardan yapılacağı için "İngilizce: Use my Internet connection VPN" ile "İngilizce: Setup an Internet connection” kısımlarını seçerek gerekli olan bağlantı bilgileri tanımlanmalıdır. Burada VPN ile kurulmak istenen sunucunun dış IP adresinin eklenerek giriş yapılması ve VPN bağlantısı etkin olarak kullanmak için tüm hesap bilgilerinin tanımlanması şarttır. Kullanıcılardan istenen İngilizce: User name, İngilizce: password ve seçenek olan bir alıttır (İngilizce: domain). Bu bilgiler girildikten sonra İngilizce: create kısmından oluşturmaya başlanabilir. Bu adımlarla birlikte VPN bağlantısı kurulmuş olur ve Windows bağlantılar kısmında bulunan diğer bağlantıların hemen yanında oluşturulur. RRAS ekranına bakıldığında “İngilizce: Remote Access clients” kısmından bağlantı sağlanan kullanıcının bilgisayarına ait bütün bilgiler görülebilmektedir.
Tabii ki bunun yanında sunucunun iç bacağına sorunsuzca İngilizce: ping (bir bilgisayarın ağ içinde olup olmamasını tespit) durumunda olduğunu görülebilir.
VPN servis sağlayıcıları
İnternet bağlantısı açık iken VPN, tüm sitelere yüzde yüz erişme imkânı sağlar. Ekstra bir ayarlama veya başka bir İnternet tarayıcısına ihtiyaç duymaz. Hiç kimse VPN trafiği sayesinde hangi sitelerde gezinildiğini göremez. Ayrıca bütün işler güvenle yapılır. Yani VPN, güvenliği ve gizliliği sağlar. İngilizce: VPN traffic’in esas amacı İnternet sansürünü çözümlemektir. Ayrıca bilgiler 128 bit ile şifrelenmektedir ancak şifreleme algoritmasının güçlü olması verilerinizin şifreleme anahtarlarının sahibi dışında hiç kimsenin okuyamamasını sağlar, ancak bu şimdilik böyledir. Bu sayede her kullanıcıya ait özel kullanıcı adı ve şifre sağlanmaktadır. Önceden de belirtildiği üzere bilgisayarda hiçbir değişiklik yapmaya gerek kalmaz.
VPN, Türkçe entegreli bir VPN projesidir. VPN, Mayıs 2011 itibarıyla kullanıma açılmakla birlikte 40 farklı konumdan (İngilizce: location) 52 adet sunucusuyla hizmet vermektedir. Ayrıca kullanıcı tercihine göre kotalı ve kotasız olmak üzere iki adet paket sunulmakta, bu iki pakette konum kısıtlaması yapılmamaktadır. En önemli noktalardan biri de İnternet hızını azaltmaz ve ekstra kota oluşturmaz. Sunulan 40 konum sayesinde istenen bir yerden başka bir yere çok kolay bir şekilde bağlanılabilir. Tek tuşla Amerika veya tek tuşla Singapur gibi. Ayrıca bu yazılım, 3G modemler, iPhone, Windows Mobile ve Nokia cep telefonlarıyla da desteklenmekte ve kullanılmaktadır. Ek olarak, istediğinde VPN bağlantısını keserek normal İnternet bağlantısı da kullanılabilir.
VPN, bütün yasakları kaldırır ve rahat bir şekilde Skype, VoIP, televizyon kanalları, Hulu, Netfix, gibi videoları izleyebilmeyi sağlar. Ayrıca GizlenVPZ, PPTP ve L2TP/Ipsec protokollerini desteklemektedir.
Sanal özel ağların çalışma prensipleri
Sanal özel ağ (VPN), komşu ağlar arasında gizli bir bilgi akışını sağlamaya yönelik olarak kurulur. Veriler, İnternet üzerinden gitse de kullanılan güvenlik yazılımları sayesinde özel ve gizli verilere ulaşmak isteyen yabancı kişiler, elde ettikleri verileri anlayamayacaktır.
VPN özelliği sağlayan programlar , OpenVPN, Hamachi, , 'dir.
VPN servis sağlayıcılarının verdiği hizmetler
VPN basit bir araç olmakla beraber birçok yaygın kullanım alanları vardır:
- Seyahat esnasında iş yerindeki bilgisayara erişmek: İngilizce: Virtual Private Network sayesinde seyahat esnasında ofisteki bilgisayarda bulunan kaynaklara güvenli bir şekilde ulaşılabilir. Ofisteki kaynaklar, İnternet'e açık olmayabilir. Bu durumda ilk önce ofisteki ağa bağlanmak gerekir.
- Seyahat esnasında evdeki bilgisayara erişmek: İngilizce: Virtual Private Network, ev bilgisayarına bağlanmak için de kullanılabilir. Ev bilgisayarına “Uzak Masaüstü Bağlantısı” (İngilizce: Windows Remote Dekstop) ile bağlanmak yardımcı olacaktır. VPN sayesinde seyahat sırasında evdeki bilgisayardaki verilere güvenli bir şekilde erişilebilir.
- Yapılan işlemler ISS (İnternet Servis Sağlayıcı) tarafından gizlenebilir: Eğer HTTP’si olmayan bir siteye Wifi üzerinden bağlanılıyorsa bu bağlantı üzerinden nereye ne zaman bağlanıldığı, bu ağı kullanan başka kişi tarafından izlenebilir. Eğer gizliliğe önem veriliyorsa VPN kullanmak tercih edilmelidir. Eğer VPN üzerinden bağlanılıyorsa, yerel ağ (İngilizce: local network) güvenli bir VPN ağını seçecektir. Bu sayede gizlilik korunmuş olacaktır.
- Ülke kısıtlamasına sahip web siteler: Bazı web siteleri ülke kısıtlaması getirerek sadece izin verilen ülkeler bu siteleri kullanabilir. VPN kullanarak bu siteler erişmek mümkündür.
- İnternet filtresi: Bazı ülkeler Fransa, Belarus, Tunus, Türkiye, İran, Çin gibi bazı web siteleri erişimini engelleyebilir. []VPN, bu İnternet filtresinden kurtulup engellenen web sitelerine erişimi sağlar.
En iyi VPN servis sağlayıcı nasıl seçilir?
Satın almadan önce VPN’de dikkat etmek gereken hususlar vardır. Bu hususlardan en önemlisi kullanıcının VPN ile arasında sıkı bir bağ olması gerekir. En iyisi, bu bağları çok iyi bir şekilde kontrol edendir. VPN servis sağlayıcısı seçmeden önce ilk öncelikle ne gibi bir servise ihtiyacınız olduğunu bilmeye ihtiyacınız vardır. Eğer sadece İnternette sansürü atlatmak istiyorsanız herhangi bir VPN servis sağlayıcısını kullanabilirsiniz. Ama eğer bundan fazlasına ihtiyacınız varsa:
- İşletim sistemlerinin güvenli olması,
- Hiçbir şeyi gizlememeleri,
- Hiçbir şeyin kayıt altına almaması ve son olarak
- Tam olarak resmi bir ofisleri olmaması yararınıza olacaktır.
İlk olarak satın alma ve kurulumdan başlanarak VPN satıcılarının kullanıcılarına uygun ödeme avantajı sunmakla beraber satın alma sürecini kısa sürdürerek, tüketicileri endişe ettirmemelidir. Tüketicilerin ise önem vermeleri gereken şey, satın alma sürecinin güvenli bir şekilde sürmesi ve o hızla hesaplarının aktif hâle getirilip kullanıcıya hazır edilmesidir. Ayrıca VPN şirketlerinin tüketiciye zahmetsizce kurulum yapması gerekmektedir. VPN şirketleri hızlı ve güvenli sunucuda kendine ait kurulum dosyalarını tüketiciyle paylaşır. Ayrıca kurulan programın tüm işletim sistemleriyle uyumlu olması gerekmektedir.
İkinci olarak kullanım kolaylığına dikkat edilmelidir. VPN satın almadan önce mutlaka alakalı programları araştırmalı ve öğrenmelidir. Ek olarak birçok programlar İngilizce olduğundan eğer İngilizce bilinmiyorsa programın Türkçe kullanılıp kullanılmadığı mutlaka kontrol etmelidir. Ayrıca VPN programları kullanıcıya bazı özellikler sunmalıdır. Bunlar sunucular arasında kolay geçiş, bağlantı hatalarına karşı koruma, otomatik IP değişimi, kullanıcıya ait en yakın sunucuyu bulma ve son olarak bilgisayarın başladığı zaman VPN'in otomatik olarak başlamasıdır.
Üçüncü olarak sunucu ağı erişilebilirlik ve hız yer almaktadır. VPN şirketlerinin VPN sunucuları iyi ise ağ da iyidir. Kullandıkları programlar çok iyi olsa da yanlış bir bölgeye kalitesiz sunucu konmuşsa VPN’den hiçbir kalite beklenemez. Bu yüzden dikkat edilmesi gereken şeyler şunlardır:
- Sunucunun hız ve ping kontrolünden geçmiş olması,
- Sürekli erişebilir olması,
- Kullanıcı yükünü dengeleyen bir yapıya sahip olması ve son olarak
- Sunucunun kara listeye yazılmamış ve IP’lerinin kaliteli olması gerekmektedir.
Aksi takdirde IP kapanır ve erişim sona erer.
Dördüncü olarak ise satış desteği ve müşteri hizmetleri yer almaktadır. Burada dikkat edilmesi gereken beş ana unsur yer almaktadır: Bunlar talep desteği, canlı destek, 7/24 destek, bilgi tabanı ve sıkça sorulan sorulara güvenilir dikkat edilmelidir. Eğer bir şirket bu beş ana unsuru şirketinde barındırıyorsa o şirket, VPN alanında o işi biliyor demektir. Unutulmamalıdır ki burada amaç, en kısa sürede bilgilere güvenle ulaşabilmek.
Beşinci olarak ise gizlilik politikası gelir. Güvenli bir şekilde VPN sunucusunun kullanıldığı düşünülebilir. Fakat bazı VPN şirketleri, edinmiş olunan bilgileri kayıt ederek ileride soruşturma açıldığında gerekli kurumlara iletebilmektedir. Fakat bu bilgileri gizli tutan şirketlerde bulunmaktadır.
Son olarak para iadesi garantisi gelir. Eğer alınan VPN hizmeti sorun çıkarırsa bazı şirketler para iade garantisini yedi hafta olarak belirlerken bazı şirketler, bu süreyi 30 güne kadar çıkarabilmektedir. Bu yüzden bir VPN hizmeti alacağınız zaman bunu da göz önünde bulundurmalıdır.
Kaynakça
- VPN Tünel Protokolleri1 Ocak 2015 tarihinde Wayback Machine sitesinde . (Türkçe)
- Technet.microsoft.com belgelik(İngilizce)
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Haziran 2013 Sanal ozel ag ya da VPN Ingilizce Virtual Private Network uzaktan erisim yoluyla farkli aglara baglanmayi saglayan Internet teknolojisidir VPN sanal bir ag uzantisi olusturdugu icin VPN kullanarak aga baglanan bir cihaz fiziksel olarak bagliymis gibi o ag uzerinden veri alisverisinde bulunabilir Kisacasi Virtual Private Network VPN Internet ya da baska bir acik ag uzerinden ozel bir aga baglanmayi saglayan bir baglanti cesididir VPN uzerinden bir aga baglanan kisi o agin fonksiyonel guvenlik ve yonetim ozelliklerini kullanmaya da devam eder VPN in en onemli iki uygulamasi OpenVPN ve IPsec dir VPN istemcisi Internet uzerinden baglanti kurmak istedigi kaynakla sanal bir noktadan noktaya point to point baglanti kurar kaynak ya da uzaktan erisime gecmek istedigi sunucu kimlik bilgilerini kontrol eder ve dogrulama sonrasinda VPN istemcisiyle uzaktan erisime gectigi sunucu arasinda veri akisi gerceklesir Veriler akis sirasinda noktadan noktaya baglanti gibi ust bilgi kullanilarak kapsullenir Ust bilgi verilerin bitis noktasina erisimleri icin paylasilan veya ortak ag uzerinden yonlendirme bilgileri saglar Ozel ag baglantisini taklit etmek icin gonderilen veriler gizlilik amaciyla sifrelenir Paylasilan veya ortak agda ele gecirilen paketlerin sifreleri sifreleme anahtarlari olmadan cozulemez Ozel ag verilerinin kapsullendigi ve sifrelendigi baglanti VPN baglantisi olarak bilinir Iki cesit VPN baglantisi vardir Ilki uzaktan erisim VPN digeri ise siteden siteye VPN dir VPN baglanti cesitleri Uzaktan Erisim VPN Uzaktan erisim VPN baglantilari evinde calisan ya da seyahat esnasinda ofisinde olamayan kullanicilarin Internet uzerinden ozel ag uzerindeki sunucuya erisme imkani saglar VPN istemcisiyle uzaktan erisim sunucusu arasinda noktadan noktaya bir baglantidir Ayrica veriler ozel bir ag uzerinden gonderiliyormus gibi gorunmektedir Bu yuzden ortak agin gercek alt yapisi onemli degildir Siteden siteye VPN Siteden siteye VPN baglantilari farkli ofisler arasinda veya farkli kuruluslar arasinda ortak bir ag uzerinden guvenli bir sekilde iletisimi saglamaz VPN baglantisi WAN Wide Area Network baglantisi gibi calisir WAN baglantisi sehirler ulkeler gibi uzun mesafeler arasinda iletisimi saglayan ag cesididir Aglar Internet uzerinden verileri bir yonlendirici ile baska bir yonlendiriciye iletir Yonlendiricilere gore VPN baglantisi veri baglantisi olarak islev gormektedir Siteden Siteye VPN baglantisi ozel bir agin iki bolumunu birbirine baglar VPN sunucusu bagli oldugu aga baglanti sunarken yanitlayan diger sunucu ya da yonlendirici VPN sunucusu yanitlayan yonlendiricinin VPN istemcisi kimlik bilgilerini dogrular Karsilikli dogrulama saglanir Ayrica siteden siteye VPN baglantisi uzerindeki iki sunucunun gonderdikleri veri transferlerinin baslangic noktalari tipik olarak yonlendiriciler veya sunucular degillerdir VPN baglantilarinin ozellikleri Ipsec ve kullanan VPN baglantilarinin 3 onemli ozelligi kapsulleme kimlik dogrulama ve son olarak ise veri sifrelemedir Kapsulleme VPN aginda veriler bir ile kapsullenirler Ust bilgi verilerin bitis noktalarina erismeleri icin paylasilan veya ortak ag uzerinden capraz gecebilmelerine olanak veren yonlendirme bilgileri saglar Kapsulleme isleminin detaylari VPN tunel protokolleri basliginda anlatilmistir Kimlik dogrulama Aga erismeye calisan kisinin buna yetkili olup olmadigi disaridan mudahale edilemeyecek sekilde yani sifreli olarak HTTPS protokolu ile yapilir ve izini olanlar aga alinir Veri sifreleme Veriler de disaridan agdan gecen bilgileri dinleyenlerin cozumleyemeyecegi bicimde sifrelenerek disaridakiler icin anlasilmaz hale getirilir KapsullemeVPN teknolojisinde ozel veriler gecis agini capraz gecmelerine izin verecek yonlendirme bilgilerini iceren bir ust bilgiyle kapsullenir Tunel olusturma bir protokol turundeki paketin baska bir protokol datagrami icinde kapsullenmesini saglar Ornegin VPN IP paketlerini Internet gibi ortak bir ag uzerinden kapsullemek icin PPTP yi kullanir Noktadan Noktaya Tunel Protokolu PPTP Katman Iki Tunel Protokolu L2TP veya Guvenli Yuva Tunel Protokolu ne SSTP dayali bir VPN cozumu yapilandirilabilir PPTP L2TP ve SSTP protokolleri buyuk olcude orijinal olarak Noktadan Noktaya Protokolu PPP icin belirlenen ozellikleri esas alir PPP cevirmeli veya adanmis noktadan noktaya baglantilar uzerinden veri gondermek icin tasarlanmistir IP kullaniminda PPP IP paketlerini PPP cerceveleri icinde kapsuller ve ardindan kapsullenen PPP paketlerini noktadan noktaya bir baglanti uzerinden aktarir PPP orijinal olarak cevirmeli istemci ve ag erisimi sunucusu arasinda kullanilacak protokol olarak tanimlanmistir Kimlik dogrulamaVPN baglantilarinda kimlik dogrulama uc farkli bicimde yapilir PPP kimlik dogrulama kullanilarak kullanici duzeyinde kimlik dogrulama VPN baglantisi olusturmak icin VPN sunucusu baglanmayi deneyen VPN istemcisinin kimligini Noktadan Noktaya Protokolu PPP kullanici duzeyinde kimlik dogrulama yontemi kullanarak dogrular ve VPN istemcisinin uygun yetkilendirmeye sahip oldugunu onaylar Karsilikli kimlik dogrulama kullanilirsa VPN istemcisi de VPN sunucusunun kimligini dogrular bu sekilde kendilerini VPN sunuculari gibi tanitan bilgisayarlara karsi koruma saglanir Internet Anahtar Degisimi IKE kullanarak bilgisayar duzeyinde kimlik dogrulama Internet Protokolu guvenligi IPsec guvenlik iliskisi olusturmak uzere VPN istemcisi ve VPN sunucusu bilgisayar sertifikalari veya onceden paylasilan bir anahtar degisimi icin IKE protokolunu kullanir Her iki durumda da VPN istemcisi ve sunucusu birbirlerinin kimliklerini bilgisayar duzeyinde dogrular Bilgisayar sertifikasi kimlik dogrulamasi cok daha guclu bir kimlik dogrulama yontemi oldugundan daha fazla onerilir Bilgisayar duzeyinde kimlik dogrulama yalnizca L2TP IPsec baglantilari icin uygulanir Veri kaynagi icin kimlik dogrulama ve veri butunlugu VPN baglantisi uzerinden gonderilen verinin baglantinin diger ucundan gonderilmis oldugunu ve aktarim sirasinda degistirilmedigini onaylamak icin veride yalnizca gonderenin ve alanin bildigi bir sifreleme anahtarina dayali sifreleme saglama toplami bulunur Veri kaynagi icin kimlik dogrulama ve veri butunlugu yalnizca L2TP IPsec baglantilarinda kullanilabilir Veri sifrelemeVeriler paylasilan veya ortak gecis agindan capraz gecer ve gizliligin saglanmasi icin gonderici tarafindan sifrelenir Daha sonra bu sifreler alan tarafindan cozumlenir Sifreleme ve alan tarafindan sifre cozme islemi gondericinin ve alanin kullandigi sifreleme anahtarina baglidir VPN baglantisi uzerinden veri transferi yapildiginda sifreleme anahtari oldugu icin bilgiler ele gecirilse bile disaridaki icin bir anlam ifade etmez Ayrica sifreleme anahtarinin uzunlugu da guvenlik anlaminda onemli bir faktordur Cunku sifreleme anahtarini belirlemek adina hesaplama islemleri yapildiginda bu tur metotlar sifreleme anahtari buyudugunde daha uzun hesaplama zamani alir Bu yuzden guvenligi saglamak adina yani veriyi mumkun oldugu kadar gizli tutmak amaciyla sifreleme anahtarini mumkun olan en buyuk boyutta secmek veya kullanmak onemli bir faktordur VPN tunel protokolleriTunel olusturma bir protokol turundeki paketin baska bir protokol datagrami icinde kapsullenmesini saglar Ornegin VPN IP paketlerini Internet gibi ortak bir ag uzerinden kapsullemek icin PPTP yi kullanir Noktadan Noktaya Tunel Protokolu PPTP Katman Iki Tunel Protokolu L2TP veya Guvenli Yuva Tunel Protokolu ne SSTP dayali bir VPN cozumu yapilandirilabilir PPTP L2TP ve SSTP protokolleri buyuk olcude orijinal olarak Noktadan Noktaya Protokolu PPP icin belirlenen ozellikleri esas alir PPP cevirmeli veya adanmis noktadan noktaya baglantilar uzerinden veri gondermek icin tasarlanmistir IP kullaniminda PPP IP paketlerini PPP cerceveleri icinde kapsuller ve ardindan kapsullenen PPP paketlerini noktadan noktaya bir baglanti uzerinden aktarir PPP orijinal olarak cevirmeli istemci ve ag erisimi sunucusu arasinda kullanilacak protokol olarak tanimlanmistir PPTP PPTP birden cok protokol trafiginin sifrelenmesini ve ardindan IP agi veya Internet gibi ortak IP agi uzerinden gonderilmek uzere bir IP ust bilgisi ile kapsullenmesini saglar PPTP uzaktan erisim ve siteden siteye VPN baglantilari icin kullanilabilir Internet VPN icin ortak ag olarak kullanildiginda PPTP sunucusu biri Internet uzerinde digeri de intranet te bulunan iki arabirime sahip PPTP etkin bir VPN sunucusudur PPTP ag uzerinden aktarim yaptiginda PPP cercevelerini IP datagramlari icerisinde kapsuller PPTP tunel yonetimi icin Genel Yonlendirme Kapsullemesi nin GRE degistirilmis bir surumunu kullanir Ayrica kapsullenen PPP cerceveleri sifrelenebilir veya sikistirilabilir PPP cercevesi veya kimlik dogrulama islemiyle olusturulan sifreleme anahtarlari kullanilarak Microsoft Noktadan Noktaya Sifreleme MPPE ile sifrelenir PPP cerceve yuklerinin sifrelenebilmesi icin sanal ozel ag istemcilerinin MS CHAP v2 veya EAP TLS kimlik dogrulama protokolunu kullanmasi gerekir PPTP temeldeki PPP sifrelemesinden ve onceden sifrelenen PPP cercevesinin kapsullenmesinden yararlanir L2TP L2TP birden cok protokol trafiginin sifrelenmesini ve ardindan IP veya zaman uyumsuz aktarim modu ATM gibi noktadan noktaya datagram teslimini destekleyen herhangi bir medya uzerinden gonderilmesini saglar L2TP Cisco Systems Inc tarafindan gelistirilen PPTP ve Katman Iki Iletme L2F protokollerinin birlesiminden olusan bir teknolojidir L2TP PPTP ve L2F nin en iyi ozelliklerini alir PPTP nin aksine Microsoft un L2TP uygulamasi PPP datagramlarinin sifrelenmesinde MPPE yi kullanmaz L2TP sifreleme hizmetleri icin Aktarim Modunda Internet Protokolu guvenligine IPsec dayanir L2TP ve IPsec in birlesimi L2TP IPsec olarak bilinir L2TP IPsec paketlerinin kapsullenmesi iki katmandan olusmaktadir Birinci katman PPP cercevesi L2TP ve UDP ust bilgisiyle sarilmaktadir Ikinci katman ise Ipsec guvenlik yuku dedigimiz ESP ve olmak uzere iletiyi ve kimlik dogrulamayi destekleyen Ipsec kimlik dogrulama alt bilgisi ve IP ust bilgisiyle sarilir IP ust bilgisinde VPN sunucusuna karsilik gelen IP adresi yer almaktadir SSTP Guvenli Yuva Tuneli Protokolu SSTP 443 numarali TCP baglanti noktasi uzerinden HTTPS protokolunu kullanan yeni bir tunel protokoludur ve trafigin guvenlik duvarlarindan ve PPTP ile L2TP IPsec trafigini engelleyebilen Web proxy lerden gecirilmesini saglar SSTP PPP trafigini HTTPS protokolunun Guvenli Yuva Katmani SSL kanali uzerinde kapsullemek icin bir mekanizma saglar PPP nin kullanilmasi gibi etkili kimlik dogrulama yontemlerinin desteklenmesine olanak saglar SSL gelismis anahtar anlasmasi sifreleme ve butunluk denetimi kullanarak aktarma duzeyinde guvenlik saglar Bir istemci SSTP tabanli VPN baglantisi olusturmaya calisirsa SSPT ilk olarak SSTP sunucusunda cift yonlu bir HTTPS katmani olusturur Protokol paketleri bu HTTPS katmani uzerinden veri yuku olarak gecer Tunel protokolleri arasinda secim yapmaPPTP L2TP Ipsec ve SSTP ile VPN cozumlerinde dikkat edilmesi gereken hususlar PPTP Microsoft isletim sistemleriyle birlikte Microsoft 2000 WindowsXP Windows Vista vb ve ayni zamanda farkli Microsoft istemcileriyle kullanilabilir PPTP L2TP Ipsec gibi ortak anahtar altyapisi kullanimini gerektirmez Bunun uzerine PPTP veri akisindaki guvenligi saglar yani veri bir baskasinin eline gectiginde sifreleme anahtari olmadan ulasilamaz Fakat veriler PPTP tabanli VPN baglantilarinin akis sirasinda verilerin degisimi konusunda ve kimlik dogrulama yani veriyi gonderen kisinin yetkili kullanici olup olmadigi konularinda kanit saglayamaz L2TP Ipsec sadece Microsoft 2000 Windows XP ve Windows Vista ve ustu calistiran bilgisayarlarla kullanilabilir L2TP Ipsec kimlik dogrulama yontemi icin onceden paylasilan anahtarlari veya bilgisayar sertifikalarini saglar Kimlik dogrulama kisminda bilgisayar sertifikalarini saglamak icin PKI ya basvurur L2TP Ipsec VPN baglantilari kimlik dogrulama veri gizliligi ve veri butunlugu icin IPsec i kullanir SSTP Windows Vista Service Pack 1 SP1 veya Windows Server 2008 ve ustu isletim sistemleriyle calisan bilgisayarlarda kullanilir SSTP VPN baglantilarinda SSL kullanilarak veri gizliligi kimlik dogrulamasi ve veri butunlugu saglanir Ayrica bu uc tunel turunde de kimlik dogrulama Internet Protokolu surum 4 Ipv4 ve Internet Protokolu 6 Ipv6 antlasmasi ve ag erisim korumasi gibi PPP ozellikleri bu uc tunelde de degismez bir kistastir VPN icin Ag Erisimi Korumasi Zorlamasi Network Access Protection NAP Turkceye Ag Erisimi Korumasi olarak cevrilmistir NAP Windows Vista ve Windows Server 2008 tarafindan teknoloji dunyasina sunulan yeni bir ag erisim korumasi sistemidir NAP kullanicinin agina baglanan bilgisayarlar icin gerekli olan butun yazilim ve sistem durumlarini tanimlayan sistem durumunun tum gereksinimleri olusturmasini ve kullanilmasini mecbur tutmayi saglayan istemci ve sunucu bilesenlerini icermektedir Network Access Protection NAP istemci bilgisayarin durumunu arastirip degerlendirir sistem durumunun butun gereksinimlerini tayin eder gereksiz olarak nitelendirdigi ve dusunulen istemci bir bilgisayar baglandiginda ag erisimi durumunu kisitlar ve uygun uyumlu olan istemci bilgisayarlarin aga sorunsuz ve sinirsiz baglanmalari icin gerekli butun duzeltmeleri yapar NAP kullanicinin agina baglanmaya calisan istemci bilgisayarda sistem durumunun tum gereksinimlerini kisitlar Network Access Protection ayrica sorunsuz ve uygun bir istemci bilgisayar aga baglandiginda sistem durumu zorlamasini calistirmaya ve etkinlestirmeye devam etmek isteyerek kisitlar NAP zorlamasi istemci bilgisayar ile Yonlendirme ve Uzaktan Erisim hizmetini calistiran Ingilizce Virtual Private Network sunucusuna benzer bir ag erisimi kullanicisi uzerinden aga ulasarak veya diger tum ag kaynaklari ile iletisim kurma asamasini tamamlayarak calismaya baslamis olacaktir Ingilizce Virtual Private Network icin Ingilizce Network Access Protection kisitlamasi bir VPN zorlama sunucusu bileseni ve VPN zorlama istemcisi bileseni ile beraber kullanilir VPN icin NAP zorlamasini kullanan tum VPN kullanicilari istemci bilgisayarlar ve VPN baglantisi uzerinden aga baglanmak istediginde sistem durumu ilkesini zorlayabilirler Bu VPN zorlamasi kendi agina bir VPN baglantisi uzerinden ulasan tum kullanici bilgisayarlar icin etkin ve uygun bir kisitli ag erisimi saglamaktadir Ayrica VPN kisitlamasi Windows Server 2003 un ve Ingilizce Internet Security and Acceleration ISA Server 2004 un kendilerine ait olan Ag Erisimi Karantina Denetimi nden bircok farkliliklari bulunmaktadir Ingilizce Virtual Private Network kullanarak Ingilizce Network Access Protection dagitimi yapmak icin sunlari yapilandirmak gerekmektedir Kullanicilarin kendi sistemlerinde bulunan Yonlendirme ve Uzaktan Erisim sunucusunu bir Virtual Private Network sunucusuna ait olarak yuklemeli ve yapilandirmalidir Ingilizce Network Policy Server NPS icinde VPN sunucusu radius istemcisi olarak yapilandirilmalidir Bununla birlikte baglanti istegi ilkesi ve ag ilkesi NAP sisteminin bir parcasi olarak tanimlandirilmalidir Tum bu ilkeleri ve Ingilizce Network Policy Server konsolunu kullanarak birebir sekilde yapilandirilabilir veya bunun yaninda Yeni Ag Erisimi Korumasi sihirbazi kullanilarak da kullanicilar yapilandirma islemini tamamlayabilirler Ingilizce Network Access Protection kullanabilen butun istemci bilgisayarlarda NAP VPN kisitlamasi istemcilerini ve NAP hizmet paketini etkinlestirmek zorundadirlar Bunun yaninda kullanicilar bilgisayarlarinda Windows Guvenligi Sistem Durumu Dogrulayicisi ni yapilandirmali veya NAP dagitimina bagli olarak bir diger sistem durumu arayicisi olan ve sistem durumu dogrulayicilarini yukleyip bunlari yapilandirmalidir Sistem icerisinde bulunan akilli kartlar veya gerekli sertifikalarin yaninda kullanicilar ya da kullanmakta ise Ingilizce Active Directory Sertifika Hizmetleri ile birlikte bir ortak anahtar altyapisi olan sistemde dagitilmalidir Eger kullanicilar kullanmakta iseler sunucu sertifikasini AD CS guvenilir bir kok sertifika yetkilisinden CA satin almalari gerekmektedir Eger kullanici bilgisayarlarinda Ingilizce Virtual Private Network sunucu olarak yapilandirilan Yonlendirme ve Uzaktan Erisim hizmeti yerel bilgisayarlarinda yuklu degil ise kullanicilar ilave adimlar kullanarak yapilandirmalidirlar Bu yapilandirmalar VPN sunucusu olarak sistemde yapilandirilmis olarak bulunan Yonlendirme ve Uzaktan Erisim Hizmeti calistiran bilgisayarlarda Ag Ilkesi Sunucusu nu yuklemelidir Bunun yani sira baglanti isteklerini yerel NPS sunucusuna gondermek uzere Yonlendirme ve Uzaktan Erisim NPS sunucusunda bulunan NPS yi Ingilizce radius proxy olarak yapilandirabilirler VPN ile guvenli dolasim ve kisitlarTurkceye Sanal Ozel Ag olarak cevrilen Sanal Ozel Aglar VPN tunelleme protokolu uzerinden transferi gerceklestiren her veriyi sifreler ve oldukca guvenilirdirler VPN ile veri transferleri sirasinda transferi gerceklestirilecek veri paketleri guvenli olmayan ve herkes tarafindan kullanilip ayrica gorulebilen calisma aglarindan transfer edilmeden hemen once sifrelenmektedir Ayrica bu durumda transferlerin gerceklestigi aglar da sifrelenmektedir Cok dusuk bir olasilikla veri transferi saglanan paketlerin ucuncu kisilerce ele gecirildiginde sistem tarafindan onceden sifrelendigi icin verilerin goruntulenmesi paylasilmasi veya kullanilmasi mumkun olmamaktadir Ayrica Sanal Ozel Ag olusturdugu bu yuksek guvenlik duvarinin yaninda ozel aglara gore ozel ag satin almak yerine kiralama imkani sundugu icin cok dusuk maliyette olan VPN aglari ozel calisma agina ihtiyaci olan tum kurumsal sirket ve kuruluslarin oncelikli tercihi olmustur Ingilizce Sanal Ozel Ag tum Web siteler uzerindeki engeli kaldirir VPN ile yonetici is verenin veya ulke icinde hukumet tarafindan bloke edilmis olan herhangi bir web sitesine ulasabilir ve o engelleri kaldirabilir Fakat VPN ler Turkiye de son yillarda Internet sitelerine uygulanan erisime kapatilma kararlari ile gundeme gelmistir Ingilizce Sanal Ozel Ag ile Internet te kisisel bilgilerin saklanabilmesi ayrica kullanicilarin casus yazilimlardan ve bilgisayar korsanlarindan korumasina da yardimci olur Sanal Ozel Ag ozellikle gunumuzde cok sik kullanilan Internet erisimi saglayan bilgisayar tabletler oyun konsollari ve akilli telefon gibi cihazlar uzerinde guvenli bir sekilde dolasmayi saglar Bu cihazlara ornek olarak Windows PC Mac PC Linux PC iPad iPhone Android telefonlar Play station 3 Wii gibi bircok cihazla birlikte calisir Ayrica VPN ile kisitli ve kilitli olan dunya kanallari izlenebilir Mesela ABD merkezli yayinlar Alman kanallari ve Netflix Hulu Pandora Fox ve daha bircok kanallarin hizmetinden VPN sistemi sayesinde faydalanilabilir Yonlendirme ve Uzaktan Erisim Hizmeti RRAS Yonlendirme ve Uzaktan Erisim Hizmeti Ingilizce Routing and Remote Access Service Windows Server 2003 Windows Server 2008 Windows Server 2012 ile uzaktan erisim durumuyla Windows sunuculari uzerinden VPN olusturabilir Ilk olarak sistemdeki RRAS servisi calistirilmalidir Kurulu gelen Windows paketlerinde bu sistem kapali olarak kullanicilara verilir Bu sebepten dolayi yonetimsel araclar bolumunun hemen altinda yonlendirme ve uzaktan erisim konumuna girip uzaktan erisim kismini acmak gerekebilir Bu uzakta bulunan kullanicilarin o sunucu uzerinden VPN aglari ile Internet yoluyla baglanmalari amacladigi icin ortaya cikan ilk durum kabul edilmelidir Cunku VPN baglantisini kullanicilar onaylayip girmek isterlerse tekrar ilk durum kabul edilmelidir Bunun icin en az iki adet NIC Ingilizce Network Interface Card arayuze Ingilizce interface ihtiyac vardir Arayuzlerden birini dis ag kullanip kullanici ile iletisime gecerken bir digeri ise kullanicin ic ag ile birebir iletisimde olmasini saglamaktadir Kullanicilara gerekli olan PPTP VPN sistemine basladiktan sonra baglanti olusturacak hesap icin izinlerin ve yetkilerin tamamen verilmis olmasi gerekmektedir Bu izinler ve yetkilendirmeleri kullanicilarin kullanmasi ici sistemin kullanici hesaplarindan kullanici ozelliklerine girerek Ingilizce Dial in kisminin altinda bulunan Ingilizce Allow Access erisime izin ver opsiyon sekmesinin secili bir durumda olmasi gerekmektedir Aslinda bu yetkilendirme ve izinler kullanicinin sisteminde bulunmayan bir alitta Ingilizce domain ve bir sunucu uzerinden yapilmaktadir kurulumunda yapilmasi planlanan ve olagan durumlar icin bazi gereksinimler uzerinden sunucu kendi alitinin icinde ve gayet tabii olmayabilir Bu durum kullanicilarin kendi ihtiyaclarina gore olusan bir durumdur Bu genel izin ve yetkilendirme ayarlarindan sonra RRAS konsolunu acmak gerekmektedir Kullanicilar PPTP VPN tanimlamasi olusturmak icin de Ingilizce Configure and Enable Routing and Remote Access kismina girmelidirler Kullanicilar PPTP VPN yapilandirmasi yapacagindan dolayi sistem tarafindan otomatik olarak secili olan ilk durumu olan Ingilizce Next ile ilerlemelidirler Kurulumun ilk asamasinda bircok ag kurulum sistemi gosterilecektir Fakat dikkatli bakildiginda Ingilizce a secure virtual private network VPN Internet connection kismi gorulur ve sisteme ilk adim buradan atilabilir Kullanicilar VPN i sectikten sonra ekranlara arayuzlerin bir listesi gelir Bunun icin dis aglardan gelen baglantilari tanimlamak icin Ingilizce External adli Ethernet karti secilerek Ingilizce Next ile bir sonraki duruma gecilir Burada olusturulan IP numaralari tamamen sistem tarafindan yapilabilir Ayrica kullanicilarda manuel olarak elle giris yapilabilir Eger sistemimizde DHCP olusturulmus ise VPN ile kullanicin disaridan baglanti kuracagi bilgisayarlara otomatik bir sekilde IP verilebilir Fakat bazi kullanicilarin sisteminde DHCP olmadigindan boyle durumlarda disaridan baglantilara manuel olarak IP atamasi yapilmali ve bunun icin ekrandaki Ingilizce From a specified range of addresses kismini secilerek Ingilizce Next ile bir sonraki duruma ilerlemelidir Ingilizce Address Range Assignment kismi baglanti yapilmak istenilen bilgisayara verilecek olan IP araligini belirlemek icin olusturulmustur ve bunu gerceklestirmek icin Ingilizce New kismi secilmelidir Bu kisimda belirlenen IP araligi agin ic bacaginda olmalidir Cunku kullanici tarafindan dis bacaga gelen istekler zaten ic bacaga iletilerek nadir bir sekilde iletisim saglanmaktadir ve disaridan baglanti yapan bilgisayarlarda ic agda calisma gibi hareket etmektedir Bu kisimda Ingilizce Start IP Address ve Ingilizce End IP Address araliginin yaninda Ingilizce Number of address araligi bulunur Ingilizce Number of address gerekli olan araliktir ve IP adresinin gerekli olarak nasil dagitilacagini belirtir Ingilizce Start IP Address Ingilizce End IP Address ve Ingilizce Number of address bolumlerine IP numaralarini yazdiktan sonra IP numaralarini alarak IP sistemine baglantiyi kurmus olacaktir Ingilizce Address Range Assignment bolumunun son kisminda kullanicilara olusturulacak baglanti esnasinda herhangi bir Ingilizce Authencation yapilip yapilmayacagi sorulur Bir diger secenekte ise Ingilizce Radius kismi bulunmaktadir Kullanicilar bu kismi secmeleri durumunda Ingilizce Radius uzerinden olusturulacak bir kimlik dogrulama islemine girmis olacaklardir Fakat sistemin daha hizli ve otomatik bir sekilde ilerlemesi icin kullanicilar Ingilizce Authencation connection request kismini secmeleri daha uygundur Gerekli lisans kosullarini onayladiktan sonra Ingilizce Finish kismi ile bu bolumu tamamlanir Bu kisim ile gerekli olan PPTP VPN baglantisini olusturulup bu yapilandirma tamamlanmis olur Fakat disaridan yapilmasi planlanan baglantilar icin sunucu uzerinden ve ag sisteminin icinde yer alan Ingilizce Firewall kismindan da gerekli kapilar Ingilizce port icin izinlerin acik olmasi gerekmektedir PPTP VPN uzerinden herhangi bir ozellestirme yapilmamissa genellikle sistemler 1723 ve 47 numarali kapiyi kullanmaktadirlar Bu kisim ile birlikte Ingilizce loopback dahili ve harici kisimlari olusturulur Gerekli yapilandirmalar yapildiktan sonra baglanti denenmesi daha sonra problem yasanmamasi icin tavsiye edilir Bunun icin bilgisayarlarda VPN tanimlamasi yapilmalidir Bu test islemini kullanicilar tum Windows isletim sistemlerinde yapabilirler Windows 7 isletim sistemin de Ingilizce Network and Sharing Center ekranina girdikten sonra cikacak olan Ingilizce Setup a new connection or network kismi secilerek baslanir Daha sonra olusturulmak istenen VPN baglantisinin tanimlanmasini icin Ingilizce Connect to a workplace kismi secilerek Ingilizce Next ile bir diger adima gecilir Ingilizce Connect to a workplace kismi calismaya basladiktan sonra bu bilgisayardan yapilacagi icin Ingilizce Use my Internet connection VPN ile Ingilizce Setup an Internet connection kisimlarini secerek gerekli olan baglanti bilgileri tanimlanmalidir Burada VPN ile kurulmak istenen sunucunun dis IP adresinin eklenerek giris yapilmasi ve VPN baglantisi etkin olarak kullanmak icin tum hesap bilgilerinin tanimlanmasi sarttir Kullanicilardan istenen Ingilizce User name Ingilizce password ve secenek olan bir alittir Ingilizce domain Bu bilgiler girildikten sonra Ingilizce create kismindan olusturmaya baslanabilir Bu adimlarla birlikte VPN baglantisi kurulmus olur ve Windows baglantilar kisminda bulunan diger baglantilarin hemen yaninda olusturulur RRAS ekranina bakildiginda Ingilizce Remote Access clients kismindan baglanti saglanan kullanicinin bilgisayarina ait butun bilgiler gorulebilmektedir Tabii ki bunun yaninda sunucunun ic bacagina sorunsuzca Ingilizce ping bir bilgisayarin ag icinde olup olmamasini tespit durumunda oldugunu gorulebilir VPN servis saglayicilariInternet baglantisi acik iken VPN tum sitelere yuzde yuz erisme imkani saglar Ekstra bir ayarlama veya baska bir Internet tarayicisina ihtiyac duymaz Hic kimse VPN trafigi sayesinde hangi sitelerde gezinildigini goremez Ayrica butun isler guvenle yapilir Yani VPN guvenligi ve gizliligi saglar Ingilizce VPN traffic in esas amaci Internet sansurunu cozumlemektir Ayrica bilgiler 128 bit ile sifrelenmektedir ancak sifreleme algoritmasinin guclu olmasi verilerinizin sifreleme anahtarlarinin sahibi disinda hic kimsenin okuyamamasini saglar ancak bu simdilik boyledir Bu sayede her kullaniciya ait ozel kullanici adi ve sifre saglanmaktadir Onceden de belirtildigi uzere bilgisayarda hicbir degisiklik yapmaya gerek kalmaz VPN Turkce entegreli bir VPN projesidir VPN Mayis 2011 itibariyla kullanima acilmakla birlikte 40 farkli konumdan Ingilizce location 52 adet sunucusuyla hizmet vermektedir Ayrica kullanici tercihine gore kotali ve kotasiz olmak uzere iki adet paket sunulmakta bu iki pakette konum kisitlamasi yapilmamaktadir En onemli noktalardan biri de Internet hizini azaltmaz ve ekstra kota olusturmaz Sunulan 40 konum sayesinde istenen bir yerden baska bir yere cok kolay bir sekilde baglanilabilir Tek tusla Amerika veya tek tusla Singapur gibi Ayrica bu yazilim 3G modemler iPhone Windows Mobile ve Nokia cep telefonlariyla da desteklenmekte ve kullanilmaktadir Ek olarak istediginde VPN baglantisini keserek normal Internet baglantisi da kullanilabilir VPN butun yasaklari kaldirir ve rahat bir sekilde Skype VoIP televizyon kanallari Hulu Netfix gibi videolari izleyebilmeyi saglar Ayrica GizlenVPZ PPTP ve L2TP Ipsec protokollerini desteklemektedir Sanal ozel aglarin calisma prensipleriSanal ozel ag VPN komsu aglar arasinda gizli bir bilgi akisini saglamaya yonelik olarak kurulur Veriler Internet uzerinden gitse de kullanilan guvenlik yazilimlari sayesinde ozel ve gizli verilere ulasmak isteyen yabanci kisiler elde ettikleri verileri anlayamayacaktir VPN ozelligi saglayan programlar OpenVPN Hamachi dir VPN servis saglayicilarinin verdigi hizmetlerVPN basit bir arac olmakla beraber bircok yaygin kullanim alanlari vardir Seyahat esnasinda is yerindeki bilgisayara erismek Ingilizce Virtual Private Network sayesinde seyahat esnasinda ofisteki bilgisayarda bulunan kaynaklara guvenli bir sekilde ulasilabilir Ofisteki kaynaklar Internet e acik olmayabilir Bu durumda ilk once ofisteki aga baglanmak gerekir Seyahat esnasinda evdeki bilgisayara erismek Ingilizce Virtual Private Network ev bilgisayarina baglanmak icin de kullanilabilir Ev bilgisayarina Uzak Masaustu Baglantisi Ingilizce Windows Remote Dekstop ile baglanmak yardimci olacaktir VPN sayesinde seyahat sirasinda evdeki bilgisayardaki verilere guvenli bir sekilde erisilebilir Yapilan islemler ISS Internet Servis Saglayici tarafindan gizlenebilir Eger HTTP si olmayan bir siteye Wifi uzerinden baglaniliyorsa bu baglanti uzerinden nereye ne zaman baglanildigi bu agi kullanan baska kisi tarafindan izlenebilir Eger gizlilige onem veriliyorsa VPN kullanmak tercih edilmelidir Eger VPN uzerinden baglaniliyorsa yerel ag Ingilizce local network guvenli bir VPN agini sececektir Bu sayede gizlilik korunmus olacaktir Ulke kisitlamasina sahip web siteler Bazi web siteleri ulke kisitlamasi getirerek sadece izin verilen ulkeler bu siteleri kullanabilir VPN kullanarak bu siteler erismek mumkundur Internet filtresi Bazi ulkeler Fransa Belarus Tunus Turkiye Iran Cin gibi bazi web siteleri erisimini engelleyebilir kaynak belirtilmeli VPN bu Internet filtresinden kurtulup engellenen web sitelerine erisimi saglar En iyi VPN servis saglayici nasil secilir Satin almadan once VPN de dikkat etmek gereken hususlar vardir Bu hususlardan en onemlisi kullanicinin VPN ile arasinda siki bir bag olmasi gerekir En iyisi bu baglari cok iyi bir sekilde kontrol edendir VPN servis saglayicisi secmeden once ilk oncelikle ne gibi bir servise ihtiyaciniz oldugunu bilmeye ihtiyaciniz vardir Eger sadece Internette sansuru atlatmak istiyorsaniz herhangi bir VPN servis saglayicisini kullanabilirsiniz Ama eger bundan fazlasina ihtiyaciniz varsa Isletim sistemlerinin guvenli olmasi Hicbir seyi gizlememeleri Hicbir seyin kayit altina almamasi ve son olarak Tam olarak resmi bir ofisleri olmamasi yarariniza olacaktir Ilk olarak satin alma ve kurulumdan baslanarak VPN saticilarinin kullanicilarina uygun odeme avantaji sunmakla beraber satin alma surecini kisa surdurerek tuketicileri endise ettirmemelidir Tuketicilerin ise onem vermeleri gereken sey satin alma surecinin guvenli bir sekilde surmesi ve o hizla hesaplarinin aktif hale getirilip kullaniciya hazir edilmesidir Ayrica VPN sirketlerinin tuketiciye zahmetsizce kurulum yapmasi gerekmektedir VPN sirketleri hizli ve guvenli sunucuda kendine ait kurulum dosyalarini tuketiciyle paylasir Ayrica kurulan programin tum isletim sistemleriyle uyumlu olmasi gerekmektedir Ikinci olarak kullanim kolayligina dikkat edilmelidir VPN satin almadan once mutlaka alakali programlari arastirmali ve ogrenmelidir Ek olarak bircok programlar Ingilizce oldugundan eger Ingilizce bilinmiyorsa programin Turkce kullanilip kullanilmadigi mutlaka kontrol etmelidir Ayrica VPN programlari kullaniciya bazi ozellikler sunmalidir Bunlar sunucular arasinda kolay gecis baglanti hatalarina karsi koruma otomatik IP degisimi kullaniciya ait en yakin sunucuyu bulma ve son olarak bilgisayarin basladigi zaman VPN in otomatik olarak baslamasidir Ucuncu olarak sunucu agi erisilebilirlik ve hiz yer almaktadir VPN sirketlerinin VPN sunuculari iyi ise ag da iyidir Kullandiklari programlar cok iyi olsa da yanlis bir bolgeye kalitesiz sunucu konmussa VPN den hicbir kalite beklenemez Bu yuzden dikkat edilmesi gereken seyler sunlardir Sunucunun hiz ve ping kontrolunden gecmis olmasi Surekli erisebilir olmasi Kullanici yukunu dengeleyen bir yapiya sahip olmasi ve son olarak Sunucunun kara listeye yazilmamis ve IP lerinin kaliteli olmasi gerekmektedir Aksi takdirde IP kapanir ve erisim sona erer Dorduncu olarak ise satis destegi ve musteri hizmetleri yer almaktadir Burada dikkat edilmesi gereken bes ana unsur yer almaktadir Bunlar talep destegi canli destek 7 24 destek bilgi tabani ve sikca sorulan sorulara guvenilir dikkat edilmelidir Eger bir sirket bu bes ana unsuru sirketinde barindiriyorsa o sirket VPN alaninda o isi biliyor demektir Unutulmamalidir ki burada amac en kisa surede bilgilere guvenle ulasabilmek Besinci olarak ise gizlilik politikasi gelir Guvenli bir sekilde VPN sunucusunun kullanildigi dusunulebilir Fakat bazi VPN sirketleri edinmis olunan bilgileri kayit ederek ileride sorusturma acildiginda gerekli kurumlara iletebilmektedir Fakat bu bilgileri gizli tutan sirketlerde bulunmaktadir Son olarak para iadesi garantisi gelir Eger alinan VPN hizmeti sorun cikarirsa bazi sirketler para iade garantisini yedi hafta olarak belirlerken bazi sirketler bu sureyi 30 gune kadar cikarabilmektedir Bu yuzden bir VPN hizmeti alacaginiz zaman bunu da goz onunde bulundurmalidir KaynakcaVPN Tunel Protokolleri1 Ocak 2015 tarihinde Wayback Machine sitesinde Turkce Technet microsoft com belgelik Ingilizce