İçindekiler
ÖZET
- Giriş
- VPN
- VPN Tipleri
- Uçtan Uca VPN(Site-to-site VPN)
- Uzak erişim VPN (Remote Access VPN)
- Güvenlik duvarı VPN (Firewall VPN)
- Kullanıcıdan kullanıcıya VPN (User-to-User VPN)
- VPN Bileşenleri
- Kimlik doğrulama
- Cihaz Kimlik Doğrulaması
- Kullanıcı için kimlik doğrulama
- Sarma metodu (Encapsulation Method)
- Veri Şifreleme
- Paket bütünlüğü
- Kimlik doğrulama
- VPN Teknolojisi
- Anahtarlar
- Simetrik Anahtarlar
- Asimetrik Anahtar
- Asimetrik Anahtar Çeşitleri
- RSA genel anahtarlama
- Dijital imza algoritması (DSA)
- Diffie-Hellman (DH)
- KEA (Anahtar değişim algoritması)
- Asimetrik Anahtarlamanın Avantaj ve Dezavantajları
- Asimetrik Anahtar Çeşitleri
- Şifreleme
- Paket Kimlik Doğrulama
- IPSec (İnternet protokol güvenliği)
- Anahtarlar
- VPN Kullanım Alanları
- Gizlilik
- Anonimlik
- Güvenlik
- VPN Sistemlerinde Bilginin Korunması
- Sertifikasyon
- Şifreleme
- Tanımlama-Sorgulama
- VPN Bağlantı Metodları
- Taşıma modu
- Tünel Modu
- VPN Sağlayıcı Seçerken Dikkat Edilmesi Gerekenler
- Günlük Kaydı Politikaları
- Güncel Yazılım
- Bant Genişliği Sınırı
- VPN Sunucusu Konumları
- AWS ile server Kurulumu
- AWS Nedir?
- openVPN nedir?
- kurulum aşamaları
- SONUÇ
Özet
VPN(Özel Sanal Ağ),güvenli veri iletimi ve kullanıcılar arasında haberleşmeyi sağlayan yazılımlardır. Önceden çok da yaygın olmayan veri alışverişinin artması ile birlikte alışverişte ortaya çıkan güvenlik problemi büyük sorun olmaya başlamıştır.
İnternet servis sağlayıcılarının sunduğu ve istenmeyen kişilerin erişemeyeceği kanalların oluşması oldukça güçtür. Bu sebeple VPN ‘lerin kullanımı zamanla artmıştır.
VPN kullanıcı ile sunucu yada iki ağ arasında verinin şifreli bir şekilde karşı tarafa gönderilmesi ve karşı da şifrenin çözülerek değişmemiş ve izlenememiş veriler güvenli bir şekilde iletilir.
Anahtar Sözcükler: Ağ güvenliği,VPN,şifreleme
Giriş
“İki nokta arasında yapılan açık (şifrelenmemiş) veri alışverişi, verinin izlediği yol boyunca, aradaki ya da uç noktalardaki herhangi biri tarafından kolaylıkla görülebilir ve saldırı gerçekleştirebilir. Yapılan saldırılar, dinleme (Eavesdropping) ve yerine geçme (Masquerading) şeklinde gerçekleştirilebilir. Kötü niyetli bir kullanıcı, şifrelenmemiş paketi dinleyerek, kullanıcı adı ve şifre gibi bilgileri, verinin iletim yolunda, gerçek kullanıcıya sezdirmeden alarak, gerçek kullanıcının eriştiği sistemlere erişebilir. Yerine geçme yöntemi ile ise, kötü niyetli kullanıcı çeşitli yöntemlerle, kendisini, veri iletim yolunda gerçek sunucu ya da istemci gibi göstermek suretiyle saldırı gerçekleştirebilir. Örneğin, elektronik posta adreslerine gönderilen iletilerde, saldırgan, istemciyi banka internet adresi yerine, banka internet sitesinin birebir kopyası olan bir internet sayfası hazırlamak suretiyle, kendisine ait olan bir sunucuya yönlendirerek, istemcinin kullanıcı adı ve şifre bilgilerini kendi sunucusuna kaydeder.” (DEMİR,2010).
Bu gibi sorunların ortadan kaldırılması için VPN (Virtual Private Networ) yani Sanal Özel Ağlar kullanılır. VPN bilgisayarlar arasında haberleşirken ağ üzerinde güvenli veri iletimi oluşturmak için oluşan bir kavramdır.
Genel ağlar kullanılırken daha korunaklı bir altyapı oluşturan yazılımlara VPN denir. VPN “Sanal Özel Ağ anlamına” gelir. VPN genel olarak internet trafiğini eş zamanlı olarak şifreleyerek çevrimiçi kimliği gizler.
- VPN
“Ortak kullanıma açık veri ağları üzerinden kurum ağına bağlantıların daha güvenilir olması için VPN kullanılmaktadır. İletilen bilgilerin şifrelenerek gönderilmesi esas olarak alınır .” (YÜKSEL,2007).
“Dağınık yapıdaki özel iletişim ağlarının üzerinde bulunan bilgilerin, kamu iletişim ağı altyapısını kullanarak paylaşılması sırasında, kamu iletişim ağı üzerinden geçen bilgilerin üçüncü kişiler tarafından deşifre edilmesinin engellenmesi gerekmektedir.” (YÜKSEL,2007).
Bu sorunu çözmek için VPN sistemi oluşturulmuştur. Bu sistem ile özel iletişim ağına sahip olan kullanıcıların güvenlik açısından açığı olan kamu iletişim ağları sayesinde kendi iletişim ile özgürce ve güven içinde haberleşme ortamı sağlar.
“VPN kurabilmek için özel iletişim ağı ile kamu iletişim ağı arasına çeşitli üreticilerin VPN donanım ve yazılımlarını (bundan sonra VPN sistemi olarak kullanılacaktır) koymak gerekmektedir. Dolayısı ile kullanıcılarınızdan biri, uzakta bulunan bir ağınızdaki kullanıcı ile haberleşmek istediğinde, kullanıcınızın haberleşme paketleri önce kendi özel iletişim ağında bulunan VPN sistemine gelmekte, buradan da kamu iletişim ağı üzerinde uzaktaki haberleşmek istediği kullanıcının özel iletişim ağını koruyan VPN sistemine gitmekte ve buradan da kullanıcıya ulaşmaktadır. Özel iletişim ağlarınız arasında, her ağda bulunan VPN sistemleri kendi aralarında sanal “tüneller” oluşturmaktadır.” (YÜKSEL,2007).
VPN’ler haber paketlerini özel iletişim ağları arasında paylaşırken ilk olarak paketi şifreleme yöntemi ile şifreler.
- VPN Tipleri
- Uçtan Uca VPN(Site-to-site VPN)
Tünel modu ile VPN in cihazları arasında güvenli bir şekilde haberleşme sağlanır.
“Uçtan-Uca VPN genel olarak L2L (LAN-to-LAN) olarak da bilinir. 11 L2L ile her bir lokasyondaki VPN sonlandırıcı cihaz, karşılıklı olarak iletilen trafiğin korunmasını sağlamaktadır.” (DEMİR,2010).
-
- Uzak erişim VPN (Remote Access VPN)
Bu bağlantı türü daha çok düşük bant genişliğine sahip olan kullanıcılar için kullanılır ve bu bağlantı tipinde tünel modu kullanılır.
-
- Güvenlik duvarı VPN (Firewall VPN)
“Güvenlik Duvarı VPN’ler temelde L2L ve uzaktan erişim VPNlerin ilave olarak güvenlik ve firewall fonksiyonlarının ilave edilmiş hali olarak düşünülebilir. Bu tipteki VPNler genellikle VPN’in bir ucundaki cihazın bağlı olduğu şirketin güvenlik politikası gereği genişletilmiş bir güvenliğe ve firewall fonksiyonlarına ihtiyaç duyması durumunda kullanılır.” (DEMİR,2010).
-
- Kullanıcıdan kullanıcıya VPN (User-to-User VPN)
“Kullanıcıdan kullanıcıya VPNler, Taşıma Modu kullanır. Her iki taraftaki cihaz, bir güvenlik duvarı ile bir syslog sunucu, bir yönlendirici ile bir TFTP (Kolay Dosya Transfer Protokolü) server veya bir yönlendiriciye telnet ile bağlanan bir kullanıcı olabilir.” (DEMİR,2010).
- VPN Bileşenleri
- Kimlik doğrulama
VPN kurmadan önce cihaz yada lokal ağın VPN kurma hakkı olup olmadığı kontrol edilmelidir. İki kontrol kategorisi vardır bunlar cihaz ve kullanıcıdır.
-
-
- Cihaz Kimlik Doğrulaması
-
VPN e bağlanmak isteyen sonlandırıcıların kimlik doğrulamasını iki farklı yoldan yapar
“Önceden paylaşılmış anahtarlar, daha çok küçük VPN ortamları için uygundur. Bir yada daha fazla anahtar cihazları kimlik doğrulaması için kullanılır. Bir çok ağ yöneticisi, bu kimlik doğrulama metodunu, dijital sertifikaya oranla daha çok tercih eder. Önceden paylaşılmış anahtarlar, kolay uygulanmasının yanı sıra genişleyen ağlar için ek konfigürasyon gerektirmesi sonucu bir dezavantaj sağlar.”(DEMİR,2010).
“Dijital sertifikalar, geniş VPN uygulamaları için uygundur. Merkez bir cihaz tarafından barındırılan sertifikalara, Certificate Authority (CA) denir ki CA VPN cihazların kimlik doğrulamasında kullanılır .” (DEMİR,2010).
-
-
- Kullanıcı için kimlik doğrulama
-
Cihaz için yapılan doğrulamada paylaşılan anahtar gibi bilgiler lokal bir cihazda tutulduğundan ve bu da bir güvenlik sorunu doğuracağından kullanıcı için yapılan doğrulamada kullanıcı bir kullanıcı adı ve şifre ile VPN ağına bağlanır.
-
- Sarma metodu (Encapsulation Method)
Ağ üzerinde iletilen verinin nasıl şekilleneceği ile ilgilidir. Yani bu metot da içeriğin formatına karar verilir.
-
- Veri Şifreleme
VPN sistemlerinde veri ağ üzerinde paketlenerek iletilir. Bu paketlerin okunmasını veya değiştirilmesini önlemek için ise kullanıcı verisini bir şifreleme algoritmasına koyarak veriyi anlamsız hale getirir. Ağın karşı tarafında ise göndericinin algoritması ve anahtar kelimeyle verinin şifresi çözülerek veri güvenli bir şekilde taşınmış olur.
“En çok kullanılan veri şifreleme algoritmaları
DES (Data Encryption Standart) (56 bitlik anahtar)
3DES (Triple Data Encryption Standart) (168 bitlik anahtar)
AES (Advanced Encryption Standart) (128 – 192 ve 256 bitlik anahtar)” (DEMİR,2010).
-
- Paket bütünlüğü
Bazı VPN ler paket bütünlüğünü kontrol etmek için imza eklentisi yaparlar. Bu eklenti veri iletiminde karşılıklı paylaşılan anahtarlara uygulanan bir takım işlemlerden elde edilen çıktıdır.
- VPN TEKNOLOJİSİ
- Anahtarlar
Verinin şifrelenmesi ,paket bütünlüğünün sağlanması ve kimlik doğrulama gibi alanlarda kullanılır.
İki farklı çeşidi vardır. Bunlar simetrik ve asimetrik anahtarlardır.
-
-
- Simetrik Anahtarlar
-
Karşılıklı olarak aynı ve tek anahtarın olduğu şifreleme algoritmasıdır. Şifreleme yapılır ve şifrelenmiş veri alıcıya gönderilirken gizli anahtarda karşıdaki alıcıya güvenli bir şekilde gönderilir. Basit ama yavaş bir yöntemdir.
-
-
- Asimetrik Anahtar
-
Öze anahtar ve genel anahtar olmak üzere iki çeşidi vardır. Özel anahtarlar gizli anahtar olduğundan birileri ile paylaşılmamalıdır. Genel anahtar ise diğer cihazlar ile de paylaşılır. Anahtarlar arasında güvenlik ve kimlik doğrulamayı sağlamak için bir ilişki vardır bu sebeple de anahtarlar arasında seçim yapmak için özel bir algoritma kullanılır.
-
-
-
- Asimetrik Anahtar Çeşitleri
- RSA genel anahtarlama
- Asimetrik Anahtar Çeşitleri
-
-
512, 768, 1024 bit ve üstü anahtarlamayı destekler ve sertifikalar, kimlik doğrulama gibi alanlarda kullanılan dijital imzalarda ve şifrelemede kullanılır.
-
-
-
-
- Dijital imza algoritması (DSA)
-
-
-
“RSA’ya benzer şekilde sertifikalar için dijital imza oluşturmada kullanılır. Ancak şifreleme fonksiyonları için kullanılmaz.” (DEMİR,2010).
-
-
-
-
- Diffie-Hellman (DH)
-
-
-
“Bu anahtarlama, IPSec VPN’lerde kullanılan, IKE (internet anahtar değişimi) protokolü tarafından, anahtarlama bilgisi ve anahtarları IPSec cihazları arasında paylaşırken kullanılır.” (DEMİR,2010).
-
-
-
-
- KEA (Anahtar değişim algoritması)
-
-
-
Dh algoritmasının gelişmiş halidir.
-
-
- Asimetrik Anahtarlamanın Avantaj ve Dezavantajları
-
Asal sayılarla oluşturulduğundan daha güvenlidir. Şifre iki büyük asal sayının çarpılması ile oluşur ve sonuç çok büyük bir sayı olduğundan hangi iki sayının çarpımından oluştuğunu bulmak çok zordur hatta belki de imkansızdır.
Veriyi açmak için özel ve genel anahtarı bilmek gerekir fakat özel anahtar paylaşılmayacağından veri hiçbir şekilde deşifre edilemez.
Bu sebeple her ne kadar algoritmalarda çok kullanılsa da simetrik algoritmaya göre çok yavaştır.
-
- Şifreleme
“Şifreleme, verinin iletimi boyunca şifrelemede kullanılan anahtarlar bilinmeden açılması mümkün olmayan biçime getirilmesi prosesidir.”(DEMİR,2010).
Şifreleme işlemi seçilen anahtarlamanın simetrik yada asimetrik olması ile değişir. Karşılıklı olarak aynı anahtarın kullanıldığı simetrik anahtarlamada kullanılan aynı anahtar ile şifreleme ve şifre çözme işlemleri yapılır.
Asimetrik anahtarlamada ise genel anahtar ile şifrelenen veri sadece özel anahtar ile açılabilir.
-
- Paket Kimlik Doğrulama
Alınan verinin kaynağının doğru olup olmaması ile ilgilidir.
-
- IPSec (İnternet protokol güvenliği)
“IETF nin geliştirdiği standarttır ve cihazlar arasındaki veri akışının nasıl korunacağını belirtir. Özel Sanal Ağlar için kimlik denetimi ve şifreleme istenen özelliklerdir, çünkü yetkisi olmayan kullanıcıların özel ağların içine girmemesinin garantilenmesi ve internet üzerinden hattı gizlice dinleyenlerin özel sanal ağlar üzerinden gönderilen mesajları deşifre etmemesi gerekmektedir. IPSec kaynak için kimlik denetimi, veri içeriği kontrolü ve de veri bütünlüğünün güvenliğini sağlamaktadır.” (DEMİR,2010).
- VPN Kullanım Alanları
- Gizlilik
VPN kullanılmadığı taktirde parola, TC kimlik numaraları, banka bilgileri gibi veriler üçüncü bir kişi tarafından kaydedilebilir ve usulsüz bir şekilde paylaşılabilir. Bu sebeple özelikle kamuya açık ortak Wi-Fİ ağlarına bağlanıldığında bilgileri gizli tutabilmek için VPN ler kullanılır. VPN ler bu bilgileri şifreleyerek bilginin güvenli iletimini sağlar.
-
- Anonimlik
İnternet üzerindeki web siteleri çerez gibi teknolojileri kullanarak ip adreslerinin tuttuğu konum gezinme bilgisi gibi bilgileri izler. Bu sebeple VPN ler IP adreslerini gizleyerek internet ortamında anonim olarak gezinmeyi sağlar.
-
- Güvenlik
Şifreleme teknolojilerinden yararlanan VPN hizmetleri internet bağlantılarını yetkisi olmayan erişimlerden korur. Şüpheli bir etkinlik tespit ettiğinde ise programları sonlandırır. Bu sayede şirketler iş ağı ile uzaktan erişim sağlarlar.
- VPN Sistemlerinde Bilginin Korunması
“VPN sistemleri kendi özel bilgilerinizi taşıyan haberleşme paketlerinin korunmasını, kendi aralarında yarattıkları sanal tünellerin sayesinde yapabilmektedir.” (YÜKSEL,2007).
Sertifikasyon, Şifreleme, Tanımlama-Sorgulama ve Tünelleme olmak üzere VPN sistemleri dört aşamalı güvenlik sağlar. Bu seviyeler aşağıda detaylı olarak açıklanmaktadır.
-
- Sertifikasyon
İletişim ağındaki tüm VPN sistemlerinin aynı sertifikasyon adında olması gerekir aksi taktirde diğer VPN sistemleri bu sisteme güvenip bağlantı kuramayacaktır.
-
- Şifreleme
“Özel iletişim ağından, kamu iletişim ağına paketler iletilmeden önce şifrelenmektedir. Herkese açık olan kamu iletişim ağında paketler başkaları tarafından incelense bile içeriği anlaşılamayacaktır. Şifreleme belli kurallarla yapılmaktadır ve bu kurallar bir anahtar kod ile belirlenmektedir. Bu kod VPN sistemleri arasında sürekli, belli aralıklarla değişmektedir. Bu sayede bu kodun öğrenilmesi mümkün olmamaktadır.” (YÜKSEL,2007).
-
- Tanımlama-Sorgulama
“Şifrelenmiş paketler, aynı zamanda şifreleme işlemini yapan kaynak VPN sisteminin imzasını taşımaktadır. Bu imzanın konmasının iki amacı bulunmaktadır. Birincisi gönderilen veya alınan mesajın güvenilir olduğunu garantiye almak, ikincisi ise gönderen kişinin kimliğinin ortaya çıkarmaktır.” (YÜKSEL,2007).
- VPN Bağlantı Metodları
verinin sarmalanması ve şifrelenmesine dayanan VPN yapılan uygulamaya göre iki başlık altında açıklanır. Bunlar taşıma ve tünel modlarıdır.
-
- Taşıma modu
“Bu mod, cihazdan-cihaza yapılan VPN modudur. Taşıma Modunda VPN bağlantısı, kaynak ile hedef cihazın gerçek IP’leri ile yapılır. VPN üzerinden gönderilecek IP paketi, cihaz üzerinde yapılır. Bu da gerçek IP kullanmayı mecbur kılar.” (YÜKSEL,2007).
-
- Tünel Modu
“Tünel Modu, Taşıma modundan farklı olarak, VPN’i cihazdan-cihaza değil, bir ağdan başka bir ağa güvenli iletim için kullanılmak üzere oluşturulan bir moddur. Bu modda yukarıdaki örnekteki sağlanmakta istenen iletişim için sarmalaması aşağıdaki gibi olmaktadır. IP Paketi, bütün olarak, VPN paketine dönüştürülür ve VPN sonlandırıcı cihazın IP başlığı eklenerek karşı tarafa iletilir.” (DEMİR,2010).
- VPN Sağlayıcı Seçerken Dikkat Edilmesi Gerekenler
Çok çeşitli VPN sağlayıcı olması aralarında seçim yapmak da kararsızlığa neden olur. Bu sebeple sağlayıcı seçerken bazı özelliklere dikkat edilmesi gerekir.
-
- Günlük Kaydı Politikaları
Zaman zaman VPN sağlayıcıları tarafından da veri ihlalleri yaşanmakta. Bu sebeple VPN sağlayıcıları kendi taraflarında oluşan ihlalin önüne geçmek için olabildiğince minimum kayıtlar tutar yada hiç kayıt tutmaz.
-
- Güncel Yazılım
Tünelleme teknolojileri ne kadar güncel ise VPN sağlayıcıları da o kadar kaliteli olacaktır.
-
- Bant Genişliği Sınırı
Veri kullanımının tüm hizmetlerde bir sınırı vardır. Veri sınırı arttıkça maliyette artar. Bu sebeple VPN sağlayıcısı seçerken bütçe ve veri miktarına göre veri sınırı uygun bir sağlayıcı seçilmelidir.
-
- VPN Sunucusu Konumları
Kullanmak istediğiniz VPN sağlayıcısının bulunduğunuz ülkede mutlaka bir sunucusu olmalıdır.
- AWS ile server Kurulumu
İnternet kullanımının ve ağ haberleşmenin hızla artmasıyla güvenlik problemleri büyük önem kazandı.
Haberleşme sırasında servis sağlayıcılarının(isp) aradaki veriyi görebilmeleri yada herhangi bir saldırı sırasında verilerin değiştirilip kopyalanabilmesi veri güvenliği için büyük tehditler oluşturur.
Bu tehditler sonucu VPN adı verilen sanal özel ağ kavramı doğmuştur. Normalde tarayıcıya bir adres girilip entera basıldığında arka planda bu adrese girilme talebini servis sağlayıcıları alarak girmek istediğiniz adresin domainin bulunduğu bilgisayarının ip adresine yönlendirir. Daha sonra karşı tarafa giden talep sunucularda yanıt bularak tekrar servis sağlayıcıları aracılığıyla kullanıcıya iletilir ve adres görüntülenir.
Bu sırada geri dönüşte siber saldırı sonucu veri değiştirilebilir ve kullanıcı tarafından fark edilmeyen yanlış sitelere aktarım olabilir. Bunu önlemek için VPN ler tunelleme metodu kullanırlar. Kullanıcı bir talepte bulunduğunda talep artık ağ sunucusuna gitmez .VPN in oluşturduğu tüneli ve server kullanarak veriyi güvenli olarak bozulmadan taşır.
Fakat burada akıllara VPN sağlayıcılarının ne kadar güvenilir olduğu gelmektedir. Güvenilir bir VPN sağlayıcılarının kayıt tutmaması gerekmektedir. VPN lerin güvenilirliğinden şüphe edildiği noktada çözüm olarak kendi VPN serverlarının kurulması akla gelmektedir. Özellikle kurumsal boyutta VPN kullanıcıları kendi VPN serverlarını kendileri kurarlar.
Aşağıda aws ile sunucunun nasıl kurulabileceği anlatılmıştır. Anlatım sırasında kullanılan görseller uygulama sahiplerinin bilgisi dahilinde kendi tarafımca toplanmıştır.
-
- AWS Nedir?
AWS(Amazon Web Services ) amazonun uluslararası ve en yaygın kullanılan bulut sistemine sahip kuruluşudur. 2006 yılından bu yana işletmelere IT altyapısı sağlamaktadır. AWS veri tabanı depolama, içerik teslimi gibi bir çok işlemin yapılmasına olanak sağlayan güvenilir bir platformdur.
-
- OpenVPN Nedir?
openVPN ücretsiz ve kaynak kodu açık VPN yazılımıdır. OpenVPN ile uzak networkler birbirine bağlanabilir yada güvenli network sağlanabilir.
-
- Kurulum Aşamaları
AWS uygulamasını kullanabilmek için öncelikle kayıtınızın olması gerekir. Daha önceden AWS sistemine kayıt yapılmamış ise önce kayıt yapılır sonra ise giriş kısmından root user kısmından sisteme giriş yapılır.
Giriş yaptıktan sonra karşımıza çıkan “recently Visited” ekranından EC2 seçeneği seçilir. EC2 işletim sisteminde kullanıma sahip olunan buluttaki sanal makindir.
Sol kısımda bulunan ‘instances’ sekmesi seçilir. Ve sağ üstte bulunan “launch İnstances’ butonuna tıkladıktan sonra sol menüdeki AMI catolog sekmesinden ‘AWS marketplace’e girilir. Arama çubuğuna OpenVPN yazılarak uygun olan sunucu seçilir. Örnek uygulamada free trial olanı kullanılmıştır.
Çıkan sayfalarda sırasıyla “Continue to subscribe” ve “continue to confugiration” sekmeleri seçilerek işleme devam edilir
Açılan ekrandan makinanın özelliklerini (fulfilment option) ,yazılım versiyonunu (software version) ve bağlanmak istenilen bölge seçilerek sağ üstteki “continue to Launch” butonuna tıklanır. Örnek uygulamada Stockhom üzerinden bağlandık. Açılan ekranda yapılması gereken birkaç ayar vardır.Yapılacak eylem seçilir. Seçtiğimiz EC2 bulutununn türü ihtiyaca göre belirlenir. Örnek uygulamada seçilen 0,5GB bellek sağlar
Ardından kurduğumuz VPN sunucusu için güvenlik grubu( Security Group Settings) seçmemiz beklenir. Güvenlik grupları erişim izni olan trafiği kontrol eder.
Eğer daha önceden oluşturulan bir güvenlik grubu yoksa “Create New Based On Seller Settings”kısmından yeni oluşturulur.
Güvenlik grubununn adı ve tanımı verildikten sonra save diyerek güvenlik grubu kaydedilir ve önceki sayfadaki alandan oluşturulan güvenlik grubu seçilir.
Ayarlar kısmında yapılması gereken son ayar ise “Key Pair Settings” yazılıma başkaları tarafından erişimi olup olmadığının kontrolü için yaptığımız yazılım EC2 ye yüklenirken bir anahtar çiftiyle yüklenir. Security Group da olduğu gibi önceden bi key pair varsa seçilir yoksa yeni key pair oluşturulur. Gerekli alanlar yandaki gibi doldurulduktan sonra kaydedilir ve önceki ayar sayfasında oluşturulan key pair seçilerek ayarlar kaydedilir.
Artık burada maineyle bağlantı kurmamız gerekir. Bağlantıyı sunucuların internet üzerinden kontrol edilebilmesini sağlayan SSH protokolüyle yapacağız.SSH gelen ve giden tüm verilerin şifrelendiğinden emindir. Kurulumun tam olarak gerçekleşmesi için root kullanıcıya sisteme erişmesi için izin verilmelidir. Bunun için ilk olarak SSH bağlantımızı kopyalıyoruz.
Oluşturduğumuz sunucunun SSH ını kopyalanmak için AWS sitesinden giriş yapıldıktan sonra instances kısmından soluşturulan sunucu seçilir ve sağ üst kısımdaki connect kısmına basılır. Açılan sayfanın SSH client alanında Example başlığı altında sunucunun bağlanacağ SSH seçilir.
Kopyalanan SSH cmd ekranında dowloand klasörüne girdikten sonra oraya yapıştırılır
Ardından oluşan sorulara uygun cevaplar verilerek yukarıdaki sonuca ulaşım sağlanır.
Son cümlede root degilde openvpn kullanıcısı olarak giriş yapmamız gerektiği belirtiliyor. Kopyaladığımız SSH bağlantısını tekrar yapıştırıp root yerine openvpnas yazılarak sağlanır.
Son olarak “sudo passwd openvpn” koduyla openvpn için şifre tanımlanır ve bu şifre ikinci kez doğrulanır.
Sunucu kurulumu tamamlandı ve sunucu tarafında yapılması gereken bir şey kalmadı artık openVPN kısmına geçilebilir.
AWS de sunucunun detaylarındaki IPv4 adresini (https://{Public IPv4 adresiniz}:943/)linkinde uygun yere yazılıp tarayıcıda aratılarak cmd ekranında belirlediğimiz openvpn şifresiyle giriş yapılır. Ardından aynı bilgilerle admin girişi yapılır.
Eğer önceden oluşturulmuş subscriptıon yoksa çıkan ekranda “Get Activation Key” butonuna tıklanarak kayıt olup giriş yapılır ve bir subscriptıon oluşturulur.Eğer varsa subscriptıon keyi kopyalanarak ilgili alana yapıştırılır .
Artık VPN sunucusu kullanıma hazır. Bilgisayar veya mobil cihaza indirilen openvpn cilent uygulaması açılır ve bir kereye mahsus olarak url kısmına IPv4 yazılır. Kullanıcı adı kısmına openvpn ve şifre kısmına cmd ekranında belirlenen sunucu şifresi girilir. Ve kullanılmaya başlanabilir.
Son olarak kurulan VPN in doğru bir şekilde çalışıp çalışmadığı kontrol edilir.
Sonuç
Giderek büyüyen internet ağı ve haberleşmesi sonucunda güvenlik ihtiyacı artmıştır. Bazı kurumlar güvenliği sağlamak için internetin güvenli olmadığını düşünerek internet sağlayıcılarının onlara özel ayrılan hatlar ile sağlarlar. Fakat güvenliğin kesin olmaması ve maliyetinin yüksek olması VPN i doğurmuştur. Normalde tarayıcıya bir adres girilip entera basıldığında arka planda bu adrese girilme talebini servis sağlayıcıları alarak girmek istediğiniz adresin domainin bulunduğu bilgisayarının ip adresine yönlendirir. Daha sonra karşı tarafa giden talep sunucularda yanıt bularak tekrar servis sağlayıcıları aracılığıyla kullanıcıya iletilir ve adres görüntülenir.
VPN güvenli alanı sanal ağ üzerinden sağlar.
Sanal özel ağlar iki kullanıcı arasında bir tünel kurar. Göndericiden alınan veri şifrelenerek oluşan tünelle karşı tarafa iletilir. Bu tünel ve şifreleme algoritmasıyla veri gözetlenmeden ve değiştirilmeden karşı tarafa aktarılır. Oluşturulan şifreler sadece kendi anahtarı ile çözülebilir. Fakat VPN kullanıcılarının akıllarındaki en büyük soru işareti ise hazır VPN uygulamalarının ne kadar güvenilir olduğudur. Bu soru işareti bir çok kullanıcıyı kendi VPN sunucularını kurmaya itmiştir.
Kaynakça
DEMİR,F.(2010), Güvenli veri iletiminde kullanılan vpn tiplerinin uygulaması ve performans analizi, yüksek lisans tezi, İstanbul Teknik Üniversitesi, Fen Bilimleri Enstütüsü,İstanbul
YÜKSEL,Z.(2007), Ağ güvenliği ve güvenlik duvarında vpn ve nat uygulamaları, Yüksek Lisans Tezi, Yıldız Teknik Üniversitesi, Fen Bilimleri Enstitüsü, İstanbul
Öne çıkarılan görsel : https://pixabay.com/ adresinden 17.05.2022 tarihinde alınmıştır.Creative Commons lisanslıdır.
Bu makale https://www.turnitin.com/ sitesi üzerinden 17.05.2022 tarihinde kontrol edilmiştir.Makale, benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %7 Unique: %93
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.
Ben Birgül Görür. Lise hayatımı Haydar Akın Mesleki ve Teknik Anadolu Lisesinde Veri Tabanı Programcılığı bölümünü okul birinciliği ile tamamladım.2019 yılında IEEE Türkiye Şubesi tarafından organize edilen EGAP sergisine İstanbul Üniversitesi IEEE kulübü ile birlikte yapmış olduğumuz engellere duyarlı araç ile katıldık. Bu etkinlik sırasında uğraştığımız arduino,ve yazılımlar beni bilişim alanında daha çok heveslendirmeye başladı. İlkokul yıllarımdan beri içimde olan öğretmenlik tutkusuyla birlikte lisede okuduğum bölümü birleştirerek Marmara Üniversitesinde Böte bölümüne okul birinciliği kontenjanından yerleşerek eğitimime devam etmeye başladım. Bu bölümü seçmemdeki en büyük etken lisedeki bölümüm ve öğretmenlik tutkumun etkisi büyük olsa da bu bölümden sonra yönelebileceğim diğer alanların fazla olması da bir etkendi. Hala öncelikli hedefim öğretmen olup birilerine bir şeyler öğretebilmek olsa da farklı programlama dillerine de liseden sonra oldukça merak sardım. Şuan da temel düzeyde c#, c,c++,python dillerinde uğraşıyorum. Onun yanı sıra veri tabanı ve web tasarım alanında temel düzeyde eğitim aldım. Kendimi bu alanlarda geliştirdiğim sürece bu sektörde ilerleyebileceğimi ve iyi noktalara gelebileceğime inanıyorum. Ve şuanda daha fazla şey öğrenerek ileride birilerine daha fazla şey öğretebilmek için oldukça emek harcayıp bunun için çalışıyorum