Ana Sayfa » İnternet » VPN Nedir? VPN (Virtual Private Network) Ne Demektir? Anlamı

VPN Nedir? VPN (Virtual Private Network) Ne Demektir? Anlamı

Sponsorlu Bağlantılar

Özet: “VPN Nedir? VPN (Virtual Private Network) Ne Demektir? Anlamı” başlıklı yazımızda VPN nedir, VPN ne demektir, VPN kelimesinin tanımı, VPN özellikleri, VPN ne işe yarar gibi VPN hakkında detaylı bilgileri bulacaksınız.

VPN Tanımı

VPN, Virtual Private Network’ün VPN, Virtual Private Network yani Sanal Özel Ağ ‘ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı yarattığı için ağa fiziksel olarak bağlıymış gibi görünür. Kısacası Virtual Private Network (VPN), internet üzerinden başka bir network ağına bağlanmamızı sağlayan bağlantı çeşididir. VPN istemcisi, TCP/IP (tünel protokolleri) tabanlı protokolleri kullanarak, sanal bir bağlantı noktasına sanal bir arama gerçekleştirir. VPN istemcisi, internet üzerinden bağlantı kurmak istediği kaynakla sanal bir noktadan noktaya bağlantı kurar ve kaynak yada uzaktan erişime geçmek istediği sunucu kimlik bilgilerini kontrol eder ve doğruladıktan sonra VPN istemcisiyle uzaktan erişime geçtiği sunucuyla veri akışı gerçekleşir. Veriler akı sırasında noktadan noktaya bağlantı gibi üst bilgi kullanılarak kapsüllenir. Üst bilgi verilerin bitiş noktasına erişimleri için paylaşılan veya ortak ağ üzerinden yönlendirme bilgileri sağlar. Özel ağ bağlantısını taklit etmek için transfer edilen veriler şifrelenir bu sayede ortak ağ üzerinden başka kimse tarafından ele geçirilen veriler elde edilemez. Özel ağ verilerinin kapsüllenmesi ve şifrelenmesiyle yapılan bağlantı VPN bağlantısı olarakta bilinmektedir. İki çeşit VPN bağlantısı vardır. İlk olarak uzaktan erişim VPN diğeri ise, siteden siteye VPN’dir.

Sponsorlu Bağlantılar

vpn

Sanal Özel Ağlar (VPN)

1 (Uzaktan Erişim VPN:), Uzaktan erişim VPN bağlantıları, evinde çalışan yada seyahat esnasında ofisinde olmayan kullanıcıların internet üzerinden özel ağ üzerindeki sunucuya erişme imkanı sağlar. Bakıldığında, VPN istemcisiyle uzaktan erişim sunucusu arasında noktadan noktaya bir bağlantıdır. Ayrıca, veriler özel bir ağ üzerinden gönderiliyormuş gibi görünmektedir bu yüzden ortak ağın gerçek alt yapısı önemli değildir.

2 (Siteden siteye VPN:), Siteden siteye VPN bağlantıları farklı ofisler arasında veya farklı kuruluşlar arasında ortak bir ağ üzerinden güvenli bir şekilde iletişimi sağlamaz. VPN bağlantısı WAN (Wide Area Network)bağlantısı gibi çalışır. WAN bağlantısı, şehirler ülkeler arasında yani uzun mesafeler arasında iletişimi sağlayan ağ çeşididir. Ağlar internet üzerinden verileri bir yönlendirici ile başka bir yönlendiriciye iletir. Yönlendicilere göre VPN bağlantısı veri bağlantısı olarak işlev görmektedir. Siteden Siteye VPN bağlantısı özel bir ağın iki bölümünü birbirne bağlar. VPN sunucusu, bağlı olduğu ağa bağlantı sunarken, yanıtlayan diğer sunucu yada yönlendirici (VPN sunucusu) yanıtlayan yönlendiricinin (VPN istemcisi) kimlik bilgilerini doğrular. Karşılıklı doğrulama sağlanır. Ayrıca siteden siteye VPN bağlantısı üzerindeki iki sunucuda gönderdikleri veri transferlerinin başlangıç noktaları tipik olarak yönlendiriciler veya sunucular değildir.

VPN Bağlantılarının Özellikleri

PPTP, L2TP/Ipsec ve SSTP kullanan VPN bağlantılarının özellikleri şunlardır: Kapsülleme, kimlik doğrulama ve son olarak ise veri şifreleme. 1 (Kapsülleme: ) VPN ağında, veriler bir üstbilgiyle kapsüllenirler. Bu üstbilgi verileri geçiş ağı sırasında çapraz geçmelerine izin verecek bilgileri içerir. Kapsülleme işlemini anlatmak istersek, VPN tünel protokollerini açıklamalıyız.

VPN Tünel Protokolleri

İlk olarak; tünel oluşturma, bir protokol türündeki paketin başka bir protokol türünde kapsüllenmesini sağlar. Örnek vermek istersek, VPN , IP paketlerini ortak bir ağ üzerinden kapsüllemek için PPTP’yi kullanır. Noktadan Noktaya Tünel Protokolü (PPTP), Katman İki Tünel Protokolü (L2TP) veya Güvenli Yuva Tünel Protokolü (SSTP) gibi protokoller bir VPN çözümüdür. PPTP, L2TP ve SSTP protokolleri, Noktadan Noktaya Protokolü(PPP) için belirlenen özellilkleri esas alır. PPP, çevirmeli veya noktadan noktaya bağlantılar üzerinden veri transferi yapmak için yapılmıştır. IP kullanımı için, PPP,IP paketlerini PPP içinde kapsüller. Kapsüllenen PPP,IP paketleri noktadan noktaya bağlantılar üzerinden aktarır. PPP, çevirmeli istemci ve ağ erişimi sunucusu arasında kullanılan protokoldür.

PPTP

PPTP, birden çok protokollerin şifrelenmesi ve IP ağı veya ortak IP üzerinden gönderilen veriler IP üstbilgisi ile kapsüllenme işleminin yapılmasını sağlamaktadır. PPTP, uzaktan erişim veya siteden siteye VPN bağlantıları için kullanılmaktadır. PPTP etkin bir VPN sunucusudur. Çünkü ortak ağ üzerinden olan internet ve intranet arasında bulunan etkin bir sunucudur. PPTP ağ üzeri aktarım yaptığında, PPP çerçevelerini IP datagraları içinde kapsüller. PPTP, tünel yönetimi için Genel Yönlendirme Kapsüllemesi ‘nin(GRE) değiştirlmiş bir sürümünü kullanır. Ayrıca, kapsüllenen PPP çerçeveleri şifrelenebilir veya sıkıştırılabilir. PPP çerçevesi, MS-CHAPv2 veya EAP-TLS gibi şifreleme anahtarlarıyla Microsoft Noktadan Noktaya Şifreleme (MPPE) ile şifrelenir. PPP çerçeve yüklerinin şifrelenebilmesi için, MS-CHAPv2 veya EAP-TLS gibi kimlik doğrulama pprotokollerinin kullanılması gerekmektedir.PPTP, önceden şifrelenen ve PPP şifrelenmesinin kapsüllenmesinden faydalanılır.

L2TP

L2TP birden çok protokol trafiğinin şifrelenmesi ve sonrada IP gibi noktadan noktaya veri transferi teslimini destkeleyen herhangi bir medya üzerinden iletilmesini sağlar. L2TP, Cisco Sytems,Inc. Tarafından geliştirilmiştir. Ayrıca, PPTP ve Katman İki İletme (L2F) protokollerinin birleşiminden oluşmaktadır. L2TP, PPTP ve L2F’nin en donanımlı özelliklerine sahiptir.

Microsoft’un L2TP uygulaması, PPTP gibi davranmaz. PPP veri iletiminin (datagramları) şifrelenmesinde MPE’yi kullanmaz. L2TP, şifreleme esnasında Aktarım Modunda Internet Prtokolü güvenliğine (Ipsec) kullanır. L2TP ve IPsec’in birleşimi olarak L2TP/Ipsec denilmektedir. Ek olarak, L2TP TCP/IP protokolüyle ile birlikte yüklenir.

L2TP/IP sec paketlerinin kapsüllenmesi iki katmandan oluşmaktadır. İlk katman yani birinci katman, PPP çerçevesi L2TP ve UDP üstbilgisiyle sarılmaktadır. İkinci katman ise, Ipsec güvenlik yükü dediğimiz (ESP) üstbilgi ve altbilgi olmak üzere iletiyi ve kimlik doğrulamayı destekleyen Ipsec kimlik doğrulama altbilgisi ve IP üstbilgisiyle sarılır. IP üstbilgisi VPN sunucusuna karşılık gelen IP adresi yer almaktadır. SSTP: SSTP ise yani Güvenli Yuva tüneli Protokolü dediğimiz , TCP bağlantısı üzerinden (443numaralı) HTTPS protokolünü kullanan yeni bir tünel protokolüdür. Bu protokol trafiğin güvenlik alanından PPTP ve L2TPsec trafiğini engelleyen ve We proxy’lerden geçirimesine yardımcı olmaktadır. Ayrıca, SSTP ve PPP trafiğini http protokolünün SSL (Güvenli Yuva Protokolü) üzerinde kapsülleme işlemi yapmak için bir işleyiş sağlar. PPP’de aynı EAP-TLS gibi kimlik doğrulama metodlarını sağlar. SSL ise gelişmiş anahtar antlaşması, şifreleme ve bütünlük denetimi kullanarak transfer anında güvenliği sağlar. Eğer ki, istemci SSTP tabanlı VPN bağlantısı oluşturmak isterse, ilk başta SSTP, SSTP sunucusunda çift yönlü bir HTTPS katmanı oluşturur. Paketler de HTTPS katmanı üzerinden veri yükü olarak ilerler. Kapsülleme işleminde, SSTP PPP çerçevelerini IP datagramları içinde kapsülller. Ayrıca, SSTP ve PPP veri çerçevelerinin aksine tünel yönetimi iin TCP (443 numaralı bağlantı noktası)bağlantısı kullanır. Şifreleme ise, HTTPS protokolü SSL ile SSTP iletisini şifreler.

Tünel Protokolleri Arasında Seçim Yapma

PPTP, L2TP/Ipsec ve SSTP ile VPN çözümlerinde dikkat edilmesi gereken hususlar:İlk olarak PPTP, Microsoft işletim sistemleriyle birlikte kullanılabilir.(Microsoft 2000, WindowsXP, Windows Vista vb.)aynı zamanda farklı Microsoft istemcileriyle kullanılabilir. PPTP, L2TP/Ipsec gibi ortak anahtar altyapısı (PKI) kullanımı gerektirmez. Bunun üzerine PPTP veri akışındaki güvenliği sağlar yani veri bir başkasının eline geçtiğinde şifreleme anahtarı olmadan ulaşılamaz. Fakat, veriler PPTP tabanlı VPN bağlantıları akış sırasıda verilerin değişimi konusunda ve kimlik doğrulama yani veriyi gönderen kişinin yetkili kullanıcı olup olmadığı konularında kanıt sağlayamaz.

İkinci olarak, L2TP/Ipsec, sadece microsoft 2000, Windows XP ve Windows vista gibi çalıştıran bilgisayarlarla kullanılabilir. L2TP/Ipsec kimlik doğrulama yöntemi için önceden paylaşılan anahtarları sağlar veya bilgisayar sertifikalarını sağlar. Kimlik doğrulama kısımında bilgisayar sertifikalarında sağlamak için PKI’ya başvurur. L2TP/Ipsec VPN bağlantıları kimlik doğrulama ve veri gizliliği ve veri bütünlüğü için IPsec kullanır.

Son olarakta, SSTP Windows Vista Service Pack1 (SP1) veya Windows Server 2008 çalıştıran bilgisayarlarda kullanılır. SSTP VPN bağlantıları SSL kullanılarak veri gizliliği kimlik doğrulaması ve veri bütünlüğünün sağlanır.

Ayrıca, bu üç tünel türünde de kimlik doğrulama, internet protokolü sürüm 4(Ipv4) ve internet Protokolü 6 (Ipv6) antlaşması ve ağ erişim koruması (NAP) gibi PPP özellikleri bu üç tünelde de değişmez bir kıstastır.

Sanal Özel Ağlar (VPN)

VPN, internet gibi halka açık telekominikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri organizasyonun local bilgisayar ağına güvenli bir şekilde eriştirmeyi sağlamak için geliştirilmiş sanal bilgisayar ağ yapısıdır. Yapı genel olarak, uzak ofisler için noktadan noktaya hatlar(lease line vb.)yerine standart bağlantılar üzerinden daha az maliyetle aynı hizmeti sağlar, tekil kullanıcılar için ise uzaktan (herhangi bir yerden) sanki fiziksel olarak ofis içerisindeymiş gibi çalışma imkanı sağlar. Virtual Privat Network aynı özel ağda bulunmayan, bir veya birden fazla network cihazı arasından güvenli bir şifreleme metodu kullanarak kapsüllenmiş veri akışı yapar. Güvenli şifreleme metodunun amacı verilerin özel yada kamusal alandaki diğer network cihazlarından gizlenmesidir. VPN’nin asıl amacı kullanıcıların internet akışısını başka bir network ağına aktararak kullanıcı kimliğini gizlemektedir. Bu sayede kullanıcıların kimlikleri bilinmeksizin inernette gezinmeleri sağlanmaktadır. Birçok işletim sistemi VPN’e bağlanma desteği vermektedirler. Firmalar tarafından yaygın olarak tercih edilen VPN, yöneticilern, uzak ofislerin, bayi, acente, satış temsilcilerinin güvenli bir şekild özel ağlara bağlanmalarını sağlar. Örnek vermek istersek, bilgisayarınızı veya akıllı telefonlarınız (iphone,android bazlı telefonlar vb.) bir VPN’e bağladığınızda,bilgisayarınız bağladığınız VPN’in herhangi bir bilgisayarı gibi davranır. Tüm network trafiğiniz güvenli bir bağlantı üzerinden VPN’e iletilir çünkü sizin bilgisayarınız VPN’in bağlandığı tüm kaynaklara erişebilmenizi sağlar. Örneğin, bir web sitesine bağlanmamız gerektiğinde, bilgisayarımız ilk olarak güvenli bir şekilde VPN’e bağlanır. Ardından, VPN kaynaklarını kullanarak ulaşmak istediğimiz web sitesine güvenli bir şekilde bağlanmamıza yardımcı olur. Örneğin, Almanya’daki VPN ile internete bağlanmayı denediğimizde Ip adresimiz dahil tüm bağlantı özelliklerimizin hepsi Almanya’daki network ağıyla entegre olduğunu görebiliriz.

2 Kimlik Doğrulama:

3 Farklı şekilde kimlik doğrulama metodu vardır.

İlk olarak, kullanıcı düzeyinde PPP kimlik doğrulaması, VPN bağlantısında, bağlanan VPN sunucusu, VPN istemcisinin kimliğini Noktadan Noktaya (PPP) kullanıcı düzeyinde kimlik doğrulama metodlarıyla doğrular. Sonra, VPN istemcisinin yetkili kişi olmasını onaylar. Eğer, karşılıklı kimlik sorgusu yapılır ise, yani VPN istemciside VPN sunucusunun kimliğini doğrular. Bu sayede, bilgisayarlara karşı da bir koruma sağlanmış olur. İkinci olarak, internet anahtar değişimi (IKE) ile bilgisahar düzeyinde kimlik sorgulama işlemi, VPN istemcisi ve VPN sunucusu İnternet Protokolü güvenliği (IPsec)güvenlik oluşturmak üzere, bilgisayar sertifikası veya önceden paylaşılan bir anahtar değişimi için IKE protokolünden yararlanırlar. Bu iki durumda da VPN istemcisi ve VPN sunucusu karşılıklı olarak bilgisayar düzeyinde kimliklerini doğrular. Bilgisayar düzeyinde kimlik doğrulama, kullanıcı düzeyinde kimlik doğrulamaya oranla daha güvenlidir. Bu yüzden bilgisayar düzeyinde kimlik doğrulama daha çok önerilir. Bilgisayar düzeyinde kimlik doğrulama sadece L2TP/IPsec bağlantıları için kullanılır. Üçüncü olarak ise, ver kaynağı için kimlik doğrulama ve veri bütünlüğü yer almaktadır. VPN bağlantısında, veri gönderimi sırasında gönderilen verilerin bağlantının diğer ucundan gönderildiğini ve verilerin gönderim aşaması sırasında değişmediğini sağlamak için, veride yalnızca gönderenin ve o alanın bildiği bir şifreleme anahtarına uygun bir şifreleme toplamı vardır. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü sadece L2TP/IPsec bağlantılarında kullanılır.

3Veri şifreleme: Veriler, paylaşılan veya ortak geçiş ağından çapraz geçer ve gizliliğin sağlanması için gönderici tarafından şifrelenir. Daha sonra bu şifreler alan tarafından çözümlenir. Şifreleme ve alan tarafından şifre çözme işlemi, gönderecinin ve alanın kullandığı şifreleme anahtarına bağlıdır. VPN bağlantısı üzerinden veri transferi yapıldığında şifreleme anahtarı olduğu için ele geçirilse bile kimse için bir anlam ifade etmez. Ayrıca, şifreleme anahtarının uzunluğu da güvenlik anlamında önemli bir faktördür. Şöyle ki, şifreleme anahtarını belirlemek adına hesaplama işlemleri yapış olabilirsiniz fakat bu tür güvenlik amacıyla yapılan metodlar şifreleme anahtarı büyüdüğünde daha zor bir hesaplama işlemi ve daha fazla zaman alabilir. Bu yüzden, güvenliği sağlamak adına yani veri gizliliğini mümkün oldukça gizli tutmak amacıyla şifreleme anahtarını mümkün olduğunca en büyük boyutta seçmek veya kullanmak önemli bir faktördür.

VPN için Ağ Erişimi Koruması Zorlaması (NAP)

Network Access Protection(NAP) türkçeye Ağ Erişimi Koruması olarak çevirilmiştir. NAP Windows Vista ve Windows Server 2008 tarafından teknoloji dünyasına sunulan yeni bir ağ erişim koruması sistemidir. NAP, kullanıcının ağına bağlanan bilgisayarlar için gerekli olan bütün yazılım ve sistem durumlarını tanımlayan sistem durumunun gtüm gereksinimleri oluşturmasını ve kullanılsını mecbur tutmayı sağlayan istemci ve sunucu bileşenleri içermektedir. Network Access Protection(NAP) istemci bilgisayarın durumunu araştırıp değerlendirir, sistem durumunun bütün gereksinimlerini atar, gereksiz olarak nitelendirdiği ve düşünülen istemci bir bilgisayar bağlandığında ağ erişimini durumunu kısıtlar ve uygun ve uyumlu olmayan istemci bilgisayarların ağa sorunsuz ve sınırsız bağlanmaları için gerekli bütün düzeltmeleri yapmaktadır. Nap kullanıcının ağına bağlanmaya çalışan istemci bilgisayarda sistem durumunun tüm gereksinimlerini kısıtlar. Network Access Protection ayrıca, sorunsuz ve uygun bir istemci bilgisayar ağa bağlandığı sırada, sistem durumu zorlamasını çalıştırmaya ve etkinleştirmeye devam etmek isteyerek kısıtlar. NAP zorlaması, istemci bilgisayar ve Yönlendirme ve Uzaktan Erişim hizmetini çalıştıran Virtual Private Network sunucusuna benzer bir ağ erişimi kullanıcısı üzerinden ağa ulaşmayı veya diğer tüm ağ kaynakları ile iletişim kurma aşamasını tamamladığında başlamış olacaktır. Virtual Private Network için Network Access Protection kısıtlaması bir VPN zorlama sunucusu bileşeni ve VPN zorlama istemcisi bileşeni ile beraber kullanılır. VPN için NAP zorlamasını kullanan tüm VPN kullanıcıları, istemci bilgisayarlar ve VPN bağlantısı üzerinden ağa bağlanmak istediğinde, sistem durumu ilkesini zorlayabilirler. Bu VPN zorlaması, kendi ağına bir VPN bağlantısı üzerinden ulaşan tüm kullanıcı bilgisayarlar için etkin ve uygun bir kısıtlı ağ erişimi sağlamaktadır. Ayrıca, VPN kısıtlaması, Windows Server 2003′ün ve Internet Security and Acceleration (ISA) Server 2004′ün kendilerine ait olan Ağ Erişimi Karantina Denetimi’nden birçok farklılıkları bulunmaktadır. Virtual Private Network kullanarak Network Access Protection dağıtımı yapmak için şunları yapılandırmak gerekmektedir: Kullanıcıların kendi sistemlerinde bulunan Yönlendirme ve Uzaktan Erişim sunucusunu bir Virtual Private Network sunucusuna ait olarak yüklemeli ve yapılandırılmalıdır. Network Policy Server (NPS) içinde VPN sunucusunu radius istemcisi olarak yapılandırılmalıdır. Bununla birlikte, bağlantı isteği ilkesi ve ağ ilkesini NAP sisteminin bir parçası olarak tanımlandırılmalıdır. Tüm bu ilkeleri ve Network Policy Server konsolunu kullanarak birebir bir şekilde yapılandırılabilir veya bunun yanında Yeni Ağ Erişimi Koruması sihirbazı kullanarakda kullanıcılar yapılandırma işlemini tamamlayabilirler. Network Access Protection kullanabilen bütün istemci bilgisayarlarda, NAP VPN kısıtlaması istemcilerini ve NAP hizmetmek paketini etkinleştirmek zorundadırlar. Bunun yanında kullanıcılar, bilgisayarlarında Windows Güvenliği Sistem Durumu Doğrulayıcısı’nı yapılandırmalı veya NAP dağıtımına bağlı olarak bir diğer sistem durumu aracısı olan (SHA) ve sistem durumu doğrulayıcılarını (SHV) yüklemi ve bunları yapılandırmalıdır. Sistem içerisinde bulunan Akıllı kartlar veya gerekli sertifikaların yanında kullanıcılar PEAP-TLS ya da EAP-TLS kullanmakta ise, Active Directory Sertifika Hizmetleri (AD CS) ile birlikte bir ortak anahtar altyapısı olan (PKI) sistemde dağıtmalıdırlar. Eğer kullanıcılar, PEAP-MS-CHAP v2 kullanmakta ise, sunucu sertifikasını (AD CS) ile birlikte veya güvenilir bir kök sertifika yetkilisi olan (CA) satın almaları gerekmektedir. Eğer kullanıcı bilgisayarlarında, Virtual Private Network sunucu olarak yapılandırılan Yönlendirme ve Uzaktan Erişim hizmeti yerel bilgisayarlarında yüklü değil ise, kullanıcılar bazı adımları kullanarak yapılandırmalıdır. Bu yapılandırmalar, VPN sunucusu olarak sistemde yapılandırılmış olarak bulunan Yönlendirme ve Uzaktan Erişim Hizmeti çalıştıran bilgisayarlarda, Ağ İlkesi Sunucusu’nu (NPS) yüklemelidirler. Bunun yanı sıra, bağlantı isteklerini yerel NPS sunucusuna göndermek üzere ve uzak Yönlendirme ve Uzaktan Erişim NPS sunucusunda bulunan NPS’yi radius proxy olarak yapılandırabilirler.

VPN İle Güvenli Dolaşım ve Kısıtlar

Türkçeye Sanal Özel Ağ olarak çevrilen Virtual Privat Network ağları tünelleme protokolü üzerinden transferler gerçekleştiren her data durumunu şifreler ve bu durum oldukça güvenlidir. VPN ile veri transferleri durumunda transferleri gerçekleştirilecek veri paketleri güvenli olmayan ve herkes tarafından kullanılıp ayrıca görülebilen çalışma ağlarından transfer edilmeden hemen önce şifrelemektedir. Ayrıca bu durumda transferlerin gerçekleştiği network ağları da şifrelenmektedir. Çok düşük bir olasılık olsıyla birlikte bu data transferi sağlanan data paketleri 3. kişiler tarafından ele geçirildiğinde, sistem tarafından önceden şifrelendiği için verilerin görüntülenmesi, paylaşılması veya kullanılması mümkün olmamaktadır.Ayrıca Virtual Privat Network oluşturduğu bu yüksek güvenlik duvarının yanında özel ağlara göre ( özel ağ satın almak yerine kiralama imkanı sunduğu için) çok düşük maliyette olan VPN ağları özel çalışma ağına ihtiyacı olan tüm kurumsal şirket ve kuruluşların öncelikli tercihi olmuştur. Virtual Privat Network tüm web siteler üzerindeki engeli kaldırır. VPN ile Yöneticinizin, işvereninizin veya ülke içinde hükümet tarafından bloke edilmiş olan herhangi bir web sitesine ulaşabilir ve o engeleri kaldırabilirsiniz. Fakat VPN’ler ülkemizde son yıllarda internet sitelerine uygulanan erişime kapatılma kararları ile gündeme gelmiştir. Virtual Privat Network ile internette kişisel bilgilerinizi saklayabilir ayrıca kullanıcılarını casus yazılımlardan ve bilgisayar korsanlarından korumayada yardımcı olur. Virtual Privat Network özellikle günümüzde çok sık kullanılan, internet erişimi sağlayan bilgisayar, tabletler, oyun konsolları ve telefon gibi cihazlar üzerinde güvenli bir şekilde dolaşmamızı sağlar. Bu cihazlara örnek olarak Windows PC, Mac PC, Linux PC , iPad, iPhone, Android Tablet, Android Telefonlar, Playstation 3, Wii gibi birçok cihazla birlikte çalışır.

Ayrıca VPN ile kısıltlı ve kilitli olan dünya kanallarını izliyebilirsiniz. Mesela ABD merkezli yayınlar, Alman Kanalları ve Netflix, Hulu, CWTV, Pandora, Fox, ve daha birçok kanalların hizmeten VPN sistemi sayesinde faydalanabilirsiniz.

VPN ağları kullanım durumlarına göre; Access VPN, intranet tabanlı VPN ve extranet (internet) tabanlı VPN olmak üzre üç grupta inceleyebiliriz. Access VPN gerçek kişiler tarafından kişisel kullanım amacıyla oluşturulup tercih edili İntranet ve Extranet Tabanlı VPN ağlar tüzel kişiler ( şirketler, üniversiteler gibi kurum ve kuruluşlar) tarafından tercih edilmektedir.

Routing and Remote Access Service (RRAS)

Routing and Remote Access Service (RRAS) Windows Server 2003, Windows Server 2008, Windows Server 2012 ile Remote Access durumuyla Windows Serverları üstünden VPN oluşturabilir. İlk olarak sistemde ki RRAS servisi çalıştırmak gerekmektedir. Kurulu gelen Windows paketlerinde bu sistem kapalı olarak kullanıcılara verilir. Bu sebepten dolayı yönetimsel araçlar bölümünün hemen altında “yönlendirme ve uzaktan erişim” konumuna girip uzaktan erişim kısmını açmak gerekebilir. Bu uzakta bulunan kullanıcıların o server üzerinden VPN ağları ile internet yoluyla bağlanmaları amaçladığı için karşımıza çıkan ilk durum kabul edilmelidir çünkü, VPN bağlantısını kullanıcılar onaylayıp girmek isterlerse tekrardan ilk durumu kabul etmelidirler. Bunun için en az 2 adet nic(Network Interface Card) arayüze (interface) ihtiyaç vardır.Bu arayüzlerden birini dış network kullanıp, kullanıcı ile iletişime geçerken bir diğeri ise kullanıcın iç network ile birebir iletişimde olmasını sağlamaktadır. Kullanıcılara gerekli olan PPTP VPN sistemine başladıktan sonra bağlantı oluşturacak hesap için izinler ve yetkiler tamamen verilmiş olmalıdır. Bu izinler ve yetkilendirmeleri kullanıcıların kullanması içi sistemin Kullanıcı hesaplarından kullanıcı özelliklerine girerek “Dial-in” kısmının altında bulunan “Allow Access” option sekmesinin seçili bir durumda olması gerekmektedir. Aslında bu yetkilendirme ve izinler kullanıcının sisteminde bulunmayan bir domainde ve bir server üzerinden yapılmaktadır. RRAS kurulumunda yapılması planlanan ve olağan durumlar için bazı gereksinimler üzerinden serverımız kendi domaininin içinde olabilir ve gayetr tabi olmayadabilir. Bu durum kullanıcıların kendi ihtiyaçlarına göre oluşan bir durumdur. Bu genel izin ve yetkilendirme ayarlarından sonra “RRAS” konsolunu açmak gerekmektedir. Kullanıcılar PPTP VPN tanımlaması oluşturmak için de “Configure and Enable Routing and Remote Access” kısmına girmelidirler. Kullanıcılar PPTP VPN yapılandırması yapacağından dolayı sistem tarafından otomatik olarak seçili olan ilk durumu olan “Next” ile ilerlemelidirler. Kurulumun ilk aşamasında karışımıza birçok network kurulum sistemi gelecektir fakat kullanıcılar dikkatli baktıklarında ” a secure virtual private network (VPN) Internet connection ” kısmını görebilir ve sisteme ilk adımı atabilirler. Kullanıcılar VPN’i seçtikten sonra ekranlarına gelecek olan arayüzlerin bir listesi olacak bunun için dış ağlardan gelen bağlantıları tanımlamak için “External” adlı ethernet kartınızı seçerek “Next” ile bir sonraki durma geçilmelidir. Burada oluşturulan Ip numaraları tamamen sistem tarafından yapılabilir ayrıca kullanıcılarda manuel olarak elle giriş yapabilirler. Eğer sistemimizde Dhcp oluşturulmuş ise VPN ile kullanıcın dışarıdan bağlantı kuracağı bilgisayarlara otomatik bir şekilde Ip verebiliriz. Fakat bazı kullanıcıların sisteminde Dhpc olmadığından dolayı böyle durumlarda dışarıdan bağlantılara manuel olarak Ip ataması yapmaları gerekmektedir ve bunun için ekranda ki ”From a specified range of addresses” kısmını seçerek “Next” ile kullanıcılar bir sonraki duruma ilerlemelidir. “Address Range Assignment” kısmı bağlantı yapmak istenilen bilgisayara verilecek olan Ip aralığını belirlemek için oluşturulmuştur ve bunu gerçekleştirmek için kullanıcılar “New” kısmını seçmelidirler. Kullanıcılar bu kısımda belirleyeceği Ip aralığı networkun iç bacağından olmalıdır.Bunun sebebi kullanıcı tarafından dış bacağa gelen istekler zaten iç bacağa route edilerek nadir bir şekilde iletişim sağlanmaktadır ve dışarıdan bağlantı yapan bilgisayarlarda kendisinin iç networkte çalışması, kullanılması gibi hareket etmektedir. Bu kısımda “Start Ip Address” ve “End Ip Address” aralığının yanında “Number of address” aralığı bulunur. “Number of address” gerekli olan aralıktır ve Ip adresini gerekli olarak nasıl dağıtacağını belirtir. Start Ip Address, End Ip Address ve Number of address bölümlerine Ip numaralarını yazdıktan sonra Ip numaralarını alarak Ip sistemine bağlantısını kurmuş olacaktır. “Address Range Assignment” bölümünün son kısmında kullanıcılara oluşturulacak bağlantı esnasında herhangi bir “Authencation” yapılıp yapılmayacağı sorulur. Bir diğer seçenekte ise “Radıus” kısmı bulunmaktadır. Kullanıcılar bu kısmı seçmeleri durumunda Radıus üzerinden oluşturulacak bir kimlik doğrulama işlemine girmiş olacaklardır. Fakat sistemin daha hızlı ve otomotik bir şekilde ilerlemesi çin kullanıcılar “Authencation connection request” kısmını seçmeleri daha iyi olacaktır. Gerekli lisans koşullarını onayladıktan sonra “Finish” kısmı ile bu bölümü bitirmiş olacağız. Bu kısım ile gerekli olan PPTP VPN bağlantısını oluşturup bu yapılandırmayı kullanıcılar tamamlamış olacaklardır. Fakat dışarıdan yapılması planlanan bağlantılar için server üzerinden ve network sistemimizin içinde yer alan “Firewall” kısmından da gerekli portlara izinlere açık olması gerekmektedir. PPTP VPN üzerinden herhangi bir özelleştirme yapılmamışsa eğer genellikle sistemler 1723 ve 47 numaralı portu kullanmaktadırlar. Bu kısım ile birlikte loopback, internal ve external kısımları oluşturulur. Kullanıcılar gerekli yapılandırmaları yaptıktan sonra test etmeleri daha sonra karşılarına çıkabilecek sorunlar için çok faydalıdır bunun için kullanıcılar bilgisayarlarında VPN tanımlaması yapmalıdırlar. Bu test işlemini kullanıcılar tüm Windows işletim sistemlerinde yapabilirler. Windows7 işletim sistemin de “Network and Sharing Center” ekranına girdikten sonra karşımıza çıkacak olan “Setup a new connection or network” kısmını kullanıcılar seçerek başlayabilirler. Daha sonra oluşturulmak istenen VPN bağlantısının tanımlanmasını yapabilmek için “Connect to a workplace” kısmını seçerek “Next” ile bir diğer adıma geçilmelidir. Connect to a workplace kısmı çalışmaya başladıktan sonra kullanıcı kendi bilgisayarından yapacağı için ” Use my Internet conncetion VPN” ile “Setup an Internet connection” kısımlarını seçerek gerekli olan bağlantı bilgilerini tanımlamalıdırlar. Burada Vpn ile kurulmak istenen serverımızı Dış Ip adresini ekleyerek giriş yapıyoruz ve kullanıcılar Vpn bağlantısını etkin olarak kullanmak isteyen yetkili olan tüm hesap bilgilerini tanımlamak zorundadır. Kullanıcılardan istenen User name, password ve optinal olan bir domaindir ve kullanıcılar bu bilgileri girdikten sonra create kısmından oluşturmaya başlayabilirler. Bu adımlarla birlikte Vpn bağlantısı kurulmuş oldu ve Windos bağlantılar kısmımızda bulunan diğer bağlantıların hemen yanında oluşturuldu. RRAS ekranına bakıldığında “Remote Access clients” kısmından bağlantı sağlanan kullanıcının bilgisayarına ait bütün bilgileri görülebilmektedir. Tabiki de kullanıcılar bunun yanında serverın iç bacağına sorunsuzca ping ( bir bilgisayarın ağ içinde olup olmamasıdır) durumunda olduğunu görebilir.

Gizlen VPN Nedir?

Internet bağlantınız açık iken gizlenvpn sayesinde tüm sitelere yüzde yüz erişme imkanı sağlar. Ekstra bir ayarlama veya başka bir internet tarayıcısıne ihtiyaç duymazsınız. Hiç kimse sizi vpntraffic sayesinde hangi sitelerde gezindiğinizi göremez. Ayrıca bütün işlerinizi güvenle yapabilirsiniz. Yani vpn sizin güvenliğinizi ve gizliliğinizi sağlar. Vpntraffic’in esas amacı internet sansürünü çözümlemektir. Ayrıca kullanıcılarının bilgileri 128-bit ile şifrelenmektedir. Bu sayede her kullanıcıya ait özel kullanıcı adı ve şifre sağlanmaktadır. Önceden de belirttiğimiz üzere bilgisayarınızda hiçbir değişiklik yapmanıza gerek kalmaz. gizlenvpn Türkçe entegreli bir VPN projesidir. gizlenvpn mayıs 2011 itibariyle kullanıma açılmakla birlikte 40 farklı lokasyonda 52 adet sunucusuyla hizmet vermektedir. Ayrıca kullanıcı tercihine göre, kotalı ve kotasız olmak üzere 2 adet paket sunulmaktadır. Fakat bu iki pakette lokasyon kısıtlaması yapılmamaktadır. En önemli noktalardan bir tanesi de internet hızınıza ve ekstra kota oluşturmamaktadır. Size sunulan 40 lokasyon sayesinde istediğiniz yerden istediğiniz yere çok kolay bir şekilde bağlanabilirsiniz. Ek tuşla Amerika veya Tek tuşla Singapur gibi… Ayrıca bu yazılım 3G modemler, Iphone, Windows Mobile ve Nokia cep teefonlarıyla da desteklenmektedir ve kullanılmaktadır. Ek olarak, istediğiniz zaman gizlenvpn bağlantısını keserek normal internet bağlantınızı da kullanabilirsiniz. gizlenvpn bütün yasakları kaldırır ve rahat bir şekilde Skype, VOIP, TV kanalları, Hulu, Netfix, BBC iPlayer gibi videoları izlemenizi sağlar. Ayrıca gizlenvpn , pptp ve l2tp/ipsec protokollerini desteklemektedir.

Sanal Özel Ağların Çalışma Prensipleri

Sanal özel ağ (VPN), komşu ağlar arasında gizli bir bilgi akışını sağlamaya yönelik kurulur. Veriler internet üzerinden gitse bile, kullanılan güvenlik yazılımları sayesinde, özel ve gizli verilere ulaşmak isteyen yabancı kişiler ulaşsa bile elde ettikleri veriler hiçbir anlam içermicektir. VPN özelliği sağlanayan programlar şunlardır: Wippien, OpenVPN, Hamachi, Tomato, OpenWRT

VPN Ne İşe Yarar?

VPN basit bir araç olmakla beraber birçok yaygın kullanım alanları vardır:
  • Seyahat esnasında işyerindeki bilgisayara erişmek:

Virtual Private Network sayesinde seyahat esnasında ofisteki bilgisayardaki kaynaklara güvenli bir şekilde ulaşılabilir. Ofisteki kaynaklar internete açık olmayabilir bu durumda ilk önce ofisteki network’e bağlanmak gerekir.

  • Seyahat esnasında evdeki bilgisayara erişmek:

Virtual Private Network , ev bilgisayarına bağlanmak için de kullanılabilir. Ev bilgisayarına “Uzak Masaüstü Bağlantısı” (Windows Remote Dekstop) ile bağlanmak yardımcı olacaktır. VPN sayesinde seyahat sırasında evdeki bilgisayardaki verilere güvenli bir şekilde erişilebilir.

  • Yapılan işlemler ISS (Internet Servis Sağlayıcı) tarafından gizlenebilir:

Eğer http’si olmayan bir siteye wifi üzerinden bağlanılıyorsa, bu bağlantı üzerinden nereye ne zaman bağlanıldığı bu ağı kullanan başka kişi tarafından izlenilebilir. Eğer gizliliğe önem veriliyorsa, VPN kullanmak tercih edilmelidir. Eğer VPN üzerinden bağlanılıyorsa, yerel ağ (local network) güvenli bir VPN ağını seçecektir. Bu sayede gizliliğiniz korunmuş olacaktır.

  • Ülke kısıtlamasına sahip web siteler:

Bazı web siteler ülke kısıtlaması getirebiliyor. Ve bu kısıtlamayla birlikte sadece izin verilen ülkeler bu siteleri kullanabiliyor. Örnek vermek gerekirse, spotify adlı online müzik sitesi bu site sadece Amerika ve İngiltere gibi belirli ülkelerden kayıt alıyor ve müzik dinlenebiliyor. VPN kullanarak bu siteler kullanılabiliyor.

  • İnternet Filtresi:

Bazı ülkeler Türkiye, İran, Çin gibi bazı web siteleri erişime engelleyebiliyorlar. VPN bu internet filtresinden kurtulup engellenen web sitelerine erişimi sağlayabiliyorlar.

En iyi VPN Nasıl Seçilir?

Satın almadan önce VPN’de dikkat etmemiz gereken hususlar yer almaktadır. Bu hususlardan en önemlisi kullanıcının VPN ile arasında sıkı bir bağ olması gerekir. Eğer en iyisini istiyorsanız, bu bağları çok iyi bir şekilde kontrol etmeniz gerekmektedir. İlk olarak satın alma ve kurulumdan başlamak istersek, VPN satıcıları kullanıcılarına uygun ödeme avantajı sunmakla beraber satın alma süreci kısa sürdürülerek, tüketici endişe edilmemelidir. Tüketicilerin ise önem vermeleri gereken şey ise satın alma sürecinin güvenli bir şekilde sürmesi ve o hızla hesaplarının aktif hale getirilip kullanıcıya hazır edilmesi gerekmektedir. Ayrıca, VPN şirketlerinin tüketiciye zahmetsizce kurulum yapması gerekmektedir. VPN şirketleri hızlı ve güvenli sunucuda kendine ait kurulum dosyalarını tüketiciyle paylaşması gerekmektedir. Ayrıca kurulan programın tüm işletim sistemleriyle uyumlu olması gerekmektedir. İkinci olarak ise kullanım kolaylığına dikkat edilmelidir. VPN satın almadan önce mutlaka alakalı programları araştırmalı ve öğrenmelisiniz. Ek olarak birçok programlar ingilizce olduğundan eğer ingilizce bilmiyorsanız, programın Türkçe kullanılıp kullanılmadığını mutlaka kontrol etmelisiniz. Ayrıca VPN programları size bazı özellikler sunmalıdır. Bunlar: sunucular arasında kolay geçiş, bağlantı hatalarına karşı koruma, otomatik IP değişimi, Kullanıcıya ait en yakın sunucuyu bulma ve son olarak ise bilgisayarınız başladığı zaman otomatik olarak başlama. Üçüncü olarak ise sunucu ağı erişebilirlik ve hız yer almaktadır. VPN şirketleri eğer VPN sunucuları iyi ise iyidir. Şöyle ki, kullandıkları programlar çok iyi olsa dahi, yanlış bir bölgeye kalitesiz sunucu koymuşlar ise VPN’den hiçbir kalite bekleyemezsiniz. Bu yüzden bazı dikkat etmeniz gereken şeyler şunlardır: Sunucunun hız ve ping kontrolünden geçmiş olması gerekmektedir. İkinci olarak sürekli erişebilir olması. Üçüncü olarak, kullanıcı yükünü dengeleyen bir yapıya sahp olması gerekmektedir. Ve son olarak da, sunucunun kara listeye yazılmamış ve IP’lerinin kaliteli olması gerekmektedir. Aksi takdirde, IP kapanır ve erişim sona erer. Dördüncü olarak ise satış desteği ve müşteri hizmetleri yer almaktadır. Burada dikkat edilmesi gereken 5 ana öğe yer almaktadır. İlk olarak talep desteği, ikinci olarak canlı destek, üçüncü olarak, 7/24 destek, dördüncü olarak bilgi tabanı ve son olarak ise sıkça sorulan sorulara dikkat edilmelidir. Eğer bir şirket bu 5 ana öğeyi şirketinde barındırıyor ise o şirket VPN alanında o işi biliyor demektir. Unutmayalım ki burada amacımız en kısa sürede bilgilere güvenle ulaşabilmek. Beşinci olarak ise gizlilik politikasıdır. Güvenli bir şekilde VPN sunucusunu kullanığınızı düşünebilirsiniz. Fakat bazı VPN şirketler edinmiş olduğunuz bilgileri kayıt altına alarak ileride soruşturma açıldığında gerekli kurumlara iletebilmektedir. Fakat bu bilgileri gizli tutan şirketlerde bulunmaktadır. Kısacası bu gizliliği İsviçre bankaları gibi düşünebilirsiniz. Ve son olarak ise para iadesi garantisi yer almaktadır. Eğer ki aldığınız VPN hizmetini beğenmediniz veya sorun çıktı. Bazı şirketler para iade garantisini 7 hafta olarak belirlerken bazı şirketler ise 30 güne kadar çıkabilmektedir. Bu yüzden bir VPN hizmeti alacağınız zaman bunu da göz önünde bulundurmalısınız.

Sponsorlu Bağlantılar
Etiketler:


"VPN Nedir? VPN (Virtual Private Network) Ne Demektir? Anlamı" İle İlgili Benzer Yazılar

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Time limit is exhausted. Please reload CAPTCHA.