SlideShare a Scribd company logo
1 of 19
VIRTUAL PRIVATE
NETWORK (VPN)
İBRAHİM CEM ŞÜĞÜN ERDAL IŞIK
1150606905 1140606906
VPN Nedir ?
 Virtual Private Network (Sanal Özel Ağ) :
 En temel anlamıyla internete başka bir IP adresi üzerinden bağlanmanızı
sağlayan hizmettir.
 VPN, bağlantısını güvenli hale getirir ve herhangi bir ağa bağlanırken sizin
bağlantınızı şifreler ve kimliğinizin bulunamamasını sağlar.
 Aynı zamanda ülkenizdeki yasaklı ,kısıtlanmış sitelere veya IP’lere yine VPN
sayesinde bağlanabilirsiniz.
 VPN sistemi gönderdiğiniz, aldığınız tüm verileri kendisi şifrelediğinden 3.
şahısların ne yaptığınızı görmesine izin vermeyen bir güvenlik sistemi
olarak da kullanılabilir.
Torrent mantığı ?
Botnet mantığı ?
VPN nasıl çalışır ?
 VPN, birçok farklı protokol ve teknolojiyi kullansa da temel olarak
bilgisayarınızın fiziksel olarak bulunduğu yerden karşıdaki ağa şifreli
(kripto anlamında) bir tünel açar.
 Bu tünel içinden iletilen bilgi dışarıdan bakıldığında şifreli olduğu
için dışarıdan görüntülenemez. Konuya hakim güvenlik uzmanları şifreli
veri aktığını görür ama içeriğinin ne olduğunu (çok zayıf
bir güvenlik kullanmıyorsa) anlayamaz.
 VPN çözümleri bilgisayarınıza veya mobil cihazınıza özelleşmiş bir ağ
sürücüsü kurar (veya mobil cihazlarda bu gömülü olarak gelir) ve bu
noktada sanal bir ağ bağdaştırıcısı gibi davranarak size karşıdaki ağdan
bir IP numarası da verir. Bu sayede izin verilen uygulamalara veya yerel
adreslere erişebilirsiniz.
VPN Protokolü Karşılaştırması:
PPTP (POINT TO POINT TUNNELLING)
 Microsoft Corporation tarafından kurulan bir konsorsiyum ile geliştirilen Point-to-Point
Tunneling, çevirmeli ağlar üzerinde bir Sanal Özel Ağ (VPN) oluşturur ve başlangıcından
beri VPN’ler için standart protokol olmuştur. Windows tarafından desteklenen bu ilk VPN
protokolü PPTP, güvenliği çok sayıda kimlik doğrulama yöntemine dayanak sağlar, bu
yöntemlerden en yaygın olanı MS_CHAP(Microsoft Karşılıklı Kimlik Doğrulama
Protokolü) v2’dir.
 VPN özellikli her cihaz ve platform standart olarak PPTP’yi destekler ve PPTP’nin
kurulumu nispeten kolay olduğundan VPN sağlayıcılarının ve işletmelerin hala ilk
tercihidir. Aynı zamanda, işletim açısından düşük hesaplama yükü getirdiğinden
günümüzdeki en hızlı VPN protokollerinden biridir.
 Fakat, şu anda 128-bit şifreleme kullansa bile kapsüllenmemiş MS-CHAP v2 kimlik
doğrulama metotundan doğan bazı güvenlik zayıflıkları bulunmaktadır. Bu sebeple, PPTP
2 gün(ortalama) içerisinde kırılabilir ve bu kusur Microsoft tarafından düzeltilmiş
olmasına rağmen teknoloji devinin kendisi kullanıcılarına SSTP veya L2TP(Katman 2
Protokolü) kullanmalarını önermektedir.
 Avantajlar :
 Hızlıdır.
 Tüm platformlar için dahili bir istemcisi vardır.
 Kurulumu kolaydır.
 ----------------------------------------------------------------------------------
 Dezavantajlar
 NSA(ULUSAL GÜVENLİK AJANSI) tarafından gizliliği ihlal edilmiştir.
 Tamamen güvenli değildir.
L2TP ve L2TP/IPsec
 Diğer VPN protokollerinden farklı olarak, Layer 2 Tunnel Protocol, üzerinden
geçen trafik ile ilgili herhangi bir gizlilik veya şifreleme sağlamaz. Bu sebeple,
iletim öncesi verileri şifrelemek için IPsec olarak bilinen ve kullanıcıların
gizliliğini ve güvenliğini sağlayan bir protokol paketiyle uygulanır.
 IPSec : ağ geçitleri arasında, istemciler arasında ve ağ geçitleriyle istemciler
arasında güvenli veri aktarımını sağlayabilir. IPSec çerçevesi kullanılarak 4 temel
güvenlik gereksinimi gerçekleştirilebilir(Gizlilik,Bütünlük,Kimlik
Denetimi,Güvenli Anahtar Değişimi)
 VPN uyumlu tüm modern cihazlar ve işletim sistemlerinde dahili olarak
L2TP/IPsec bulunur. Kurulumu hızlıdır ve PPTP kadar kolaydır, fakat protokol
NAT(Ağ Adresi Dönüştürme) güvenlik duvarları tarafından kolaylıkla
engellenebilen UDP port 500 kullandığı için bazı problemler oluşabilir. Bu
sebeple, güvenlik duvarı ile kullanıldığında port yönlendirme gerekli olabilir.
 Avantajlar
 Genellikle güvenli olarak kabul edilir.
 Tüm modern cihazlarda ve işletim sistemlerinde kullanılabilir.
 Kurulumu kolaydır.
 ---------------------------------------------------------------------------
 Dezavantajlar
 OpenVPN’e göre daha yavaştır.
 NSA tarafından gizliliği ihlal edilebilir.
 Kısıtlayıcı güvenlik duvarlarıyla kullanıldığında problem çıkarabilir.
 NSA protokolü kasıtlı olarak zayıflatmış olabilir.
OpenVPN
 Nispeten yeni olan açık kaynak teknolojisi OpenVPN, SSLv3(Güvenli Soket
Katmanı)/TLSv1(Taşıma Katman güvenliği) protokollerini ve OpenSSL
kütüphanesini diğer teknolojiler ile kombine bir şekilde kullanır ve
kullanıcılara güvenilir ve güçlü bir VPN çözümü sunar. Protokol yüksek
oranda yapılandırılabilir ve en iyi şekilde UDP portunda çalışır, fakat diğer
portlarda çalışmak üzere de yapılandırılabilir, böylece Google veya diğer
benzer servisler tarafından engellenmesi oldukça zorlaşır.
 Bu protokolün diğer bir avantajı ise OpenSSL kütüphanesinin 3DES,
AES,Blowfish, CAST-128 gibi çok sayıda farklı kriptografik algoritmayı
desteklemesidir, diğer VPN sağlayıcıları tarafından fazlaca kullanılan
Blowfish veya AES’yi bile destekler. OpenVPN, dahili 128-bit Blowfish
şifrelemesi ile gelir.
 Avantajlar
 Birçok güvenlik duvarını baypas etme kabiliyeti vardır.
 Yüksek oranda yapılandırılabilir.
 Açık kaynaklı olduğu için arka kapıları kolay bir şekilde kontrol edilebilir.
 Birçok şifreleme algoritması ile uyumludur.
 Oldukça güvenlidir.
 ! : Bu protokol hız, güvenlik ve güvenilirlik arasında mükemmel bir denge
sağlayan en iyi seçenektir – aslında çoğu VPN servisi bu protokolü varsayılan
olarak kullanmaktadır.
 ----------------------------------------------------------------------
 Dezavantajlar
 Kurulumu biraz zor olabilir.
 Üçüncü parti yazılımı gerektirir.
 Masaüstü desteği harikadır fakat mobil cihazlarda iyileştirme gereklidir.
SSTP(Güvenli Soket Tünelleme
Protokolü)
 Microsoft Corporation tarafından Windows Vista Service Package 1’de
tanıtılan secure socket tunneling artık SEIL, Linux ve RouterOS için de
mevcuttur, ancak yine de ağırlıklı olarak Windows’a özgü bir platformdur.
SSL (Güvenli Giriş Katmanı) v3 kullandığından, NAT güvenlik duvarı
sorunlarını önleme becerisi gibi OpenVPN’ye benzer avantajlar sağlar. SSTP,
özellikle Windows’a entegre olduğundan, istikrarlı ve kullanımı kolay bir
VPN protokolüdür.
 Microsoft’un sahip olduğu tescilli bir standarttır. Teknoloji devinin NSA ile
bir işbirliği geçmişi olduğundan ve Windows işletim sisteminde dahili arka
kapılar bulunduğu konusunda spekülasyonlar olduğundan diğer
standartlara kıyasla daha fazla güven duygusu taşımamaktadır.
 Avantajlar
 Birçok güvenlik duvarını baypas etme kabiliyeti vardır.
 Güvenlik seviyesi şifrelemeye bağlıdır, ancak genellikle güvenlidir.
 Windows işletim sistemine tamamen entegredir.
 Microsoft desteği bulunmaktadır.
 ----------------------------------------------------------------------------------
----
 Dezavantajlar
 Microsoft Corporation’ın sahip olduğu tescilli bir standart olduğundan, arka
kapılar için incelenemez.
 Yalnızca Windows’a özgü platformlarda çalışır.
IKEv2(Anahtar Değişim Protokolü)
 IPsec tabanlı bir tünel protokolü olan Internet Key Exchange Version 2 hem
Cisco hem de Microsoft tarafından geliştirildi ve Windows platformunun 7.
ve sonraki sürümlerinde olgunlaştırıldı. Linux ve diğer çeşitli platformlar için
uyumlu ve geliştirilmiş açık kaynak uygulamaları ile birlikte gelir ve aynı
zamanda Blackberry cihazlarını destekler.
 Avantajlar
 Son derece güvenlidir – 3DES, AES, AES 256 gibi çeşitli şifrelemeleri
destekler.
 Blackberry cihazlarını destekler.
 Özellikle bağlantıyı kaybettikten veya ağları değiştirdikten sonra tekrar
bağlanıldığında istikrarlıdır.
 Kurulumu kolaydır
 L2TP, PPTP ve SSTP’ye göre daha hızlıdır.
 ----------------------------------------------------------------------------
-----
 Dezavantajlar
 Sınırlı sayıda platform tarafından desteklenir.
 Kullanılan UDP port 500’ün engellenmesi, SSTP veya OpenVPN gibi SSL
tabanlı çözümlerle karşılaştırıldığında kolaydır.
 Açık kaynaklı bir uygulama değildir.
 Sunucu tarafında uygulanışı zordur.
2017’nin En İyi VPN’leri
KAYNAK
 https://tr.vpnmentor.com/blog/vpn-protocol-comparison-pptp-vs-l2tp-vs-
openvpn-vs-sstp-vs-ikev2/
 https://www.karel.com.tr/blog/5-soruda-vpn-nedir-nasil-calisir

More Related Content

What's hot

Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
MSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation YontemleriMSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation YontemleriEyüp ÇELİK
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Ugs Sunum
		Ugs Sunum				Ugs Sunum
Ugs Sunum covali
 
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim DökümanıLinux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanıİbrahim UÇAR
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 

What's hot (20)

Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Kali linux
Kali linuxKali linux
Kali linux
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Nagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network MonitoringNagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network Monitoring
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
MSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation YontemleriMSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation Yontemleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Ugs Sunum
		Ugs Sunum				Ugs Sunum
Ugs Sunum
 
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim DökümanıLinux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 

Similar to Vpn

Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve networkAba Emekçi
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durakHamzaDurak1
 
Vpn server ve proxy server
Vpn server ve proxy serverVpn server ve proxy server
Vpn server ve proxy serverKADER DEMİR
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Esra Acar
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlarihuzeyfe
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
Direct Access Sunumu Kadir Sener
Direct Access Sunumu Kadir SenerDirect Access Sunumu Kadir Sener
Direct Access Sunumu Kadir Senerwindowsblogu
 

Similar to Vpn (20)

Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Bluetooth Security
Bluetooth SecurityBluetooth Security
Bluetooth Security
 
Vpn server ve proxy server
Vpn server ve proxy serverVpn server ve proxy server
Vpn server ve proxy server
 
Ağ sunusu
Ağ sunusuAğ sunusu
Ağ sunusu
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
 
Linux Guvenligi V1.0
Linux Guvenligi V1.0Linux Guvenligi V1.0
Linux Guvenligi V1.0
 
Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlari
 
Hasan talha borozan_74614031422
Hasan talha borozan_74614031422Hasan talha borozan_74614031422
Hasan talha borozan_74614031422
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Direct Access Sunumu Kadir Sener
Direct Access Sunumu Kadir SenerDirect Access Sunumu Kadir Sener
Direct Access Sunumu Kadir Sener
 

Vpn

  • 1. VIRTUAL PRIVATE NETWORK (VPN) İBRAHİM CEM ŞÜĞÜN ERDAL IŞIK 1150606905 1140606906
  • 2. VPN Nedir ?  Virtual Private Network (Sanal Özel Ağ) :  En temel anlamıyla internete başka bir IP adresi üzerinden bağlanmanızı sağlayan hizmettir.  VPN, bağlantısını güvenli hale getirir ve herhangi bir ağa bağlanırken sizin bağlantınızı şifreler ve kimliğinizin bulunamamasını sağlar.  Aynı zamanda ülkenizdeki yasaklı ,kısıtlanmış sitelere veya IP’lere yine VPN sayesinde bağlanabilirsiniz.  VPN sistemi gönderdiğiniz, aldığınız tüm verileri kendisi şifrelediğinden 3. şahısların ne yaptığınızı görmesine izin vermeyen bir güvenlik sistemi olarak da kullanılabilir.
  • 3.
  • 6. VPN nasıl çalışır ?  VPN, birçok farklı protokol ve teknolojiyi kullansa da temel olarak bilgisayarınızın fiziksel olarak bulunduğu yerden karşıdaki ağa şifreli (kripto anlamında) bir tünel açar.  Bu tünel içinden iletilen bilgi dışarıdan bakıldığında şifreli olduğu için dışarıdan görüntülenemez. Konuya hakim güvenlik uzmanları şifreli veri aktığını görür ama içeriğinin ne olduğunu (çok zayıf bir güvenlik kullanmıyorsa) anlayamaz.  VPN çözümleri bilgisayarınıza veya mobil cihazınıza özelleşmiş bir ağ sürücüsü kurar (veya mobil cihazlarda bu gömülü olarak gelir) ve bu noktada sanal bir ağ bağdaştırıcısı gibi davranarak size karşıdaki ağdan bir IP numarası da verir. Bu sayede izin verilen uygulamalara veya yerel adreslere erişebilirsiniz.
  • 8. PPTP (POINT TO POINT TUNNELLING)  Microsoft Corporation tarafından kurulan bir konsorsiyum ile geliştirilen Point-to-Point Tunneling, çevirmeli ağlar üzerinde bir Sanal Özel Ağ (VPN) oluşturur ve başlangıcından beri VPN’ler için standart protokol olmuştur. Windows tarafından desteklenen bu ilk VPN protokolü PPTP, güvenliği çok sayıda kimlik doğrulama yöntemine dayanak sağlar, bu yöntemlerden en yaygın olanı MS_CHAP(Microsoft Karşılıklı Kimlik Doğrulama Protokolü) v2’dir.  VPN özellikli her cihaz ve platform standart olarak PPTP’yi destekler ve PPTP’nin kurulumu nispeten kolay olduğundan VPN sağlayıcılarının ve işletmelerin hala ilk tercihidir. Aynı zamanda, işletim açısından düşük hesaplama yükü getirdiğinden günümüzdeki en hızlı VPN protokollerinden biridir.  Fakat, şu anda 128-bit şifreleme kullansa bile kapsüllenmemiş MS-CHAP v2 kimlik doğrulama metotundan doğan bazı güvenlik zayıflıkları bulunmaktadır. Bu sebeple, PPTP 2 gün(ortalama) içerisinde kırılabilir ve bu kusur Microsoft tarafından düzeltilmiş olmasına rağmen teknoloji devinin kendisi kullanıcılarına SSTP veya L2TP(Katman 2 Protokolü) kullanmalarını önermektedir.
  • 9.  Avantajlar :  Hızlıdır.  Tüm platformlar için dahili bir istemcisi vardır.  Kurulumu kolaydır.  ----------------------------------------------------------------------------------  Dezavantajlar  NSA(ULUSAL GÜVENLİK AJANSI) tarafından gizliliği ihlal edilmiştir.  Tamamen güvenli değildir.
  • 10. L2TP ve L2TP/IPsec  Diğer VPN protokollerinden farklı olarak, Layer 2 Tunnel Protocol, üzerinden geçen trafik ile ilgili herhangi bir gizlilik veya şifreleme sağlamaz. Bu sebeple, iletim öncesi verileri şifrelemek için IPsec olarak bilinen ve kullanıcıların gizliliğini ve güvenliğini sağlayan bir protokol paketiyle uygulanır.  IPSec : ağ geçitleri arasında, istemciler arasında ve ağ geçitleriyle istemciler arasında güvenli veri aktarımını sağlayabilir. IPSec çerçevesi kullanılarak 4 temel güvenlik gereksinimi gerçekleştirilebilir(Gizlilik,Bütünlük,Kimlik Denetimi,Güvenli Anahtar Değişimi)  VPN uyumlu tüm modern cihazlar ve işletim sistemlerinde dahili olarak L2TP/IPsec bulunur. Kurulumu hızlıdır ve PPTP kadar kolaydır, fakat protokol NAT(Ağ Adresi Dönüştürme) güvenlik duvarları tarafından kolaylıkla engellenebilen UDP port 500 kullandığı için bazı problemler oluşabilir. Bu sebeple, güvenlik duvarı ile kullanıldığında port yönlendirme gerekli olabilir.
  • 11.  Avantajlar  Genellikle güvenli olarak kabul edilir.  Tüm modern cihazlarda ve işletim sistemlerinde kullanılabilir.  Kurulumu kolaydır.  ---------------------------------------------------------------------------  Dezavantajlar  OpenVPN’e göre daha yavaştır.  NSA tarafından gizliliği ihlal edilebilir.  Kısıtlayıcı güvenlik duvarlarıyla kullanıldığında problem çıkarabilir.  NSA protokolü kasıtlı olarak zayıflatmış olabilir.
  • 12. OpenVPN  Nispeten yeni olan açık kaynak teknolojisi OpenVPN, SSLv3(Güvenli Soket Katmanı)/TLSv1(Taşıma Katman güvenliği) protokollerini ve OpenSSL kütüphanesini diğer teknolojiler ile kombine bir şekilde kullanır ve kullanıcılara güvenilir ve güçlü bir VPN çözümü sunar. Protokol yüksek oranda yapılandırılabilir ve en iyi şekilde UDP portunda çalışır, fakat diğer portlarda çalışmak üzere de yapılandırılabilir, böylece Google veya diğer benzer servisler tarafından engellenmesi oldukça zorlaşır.  Bu protokolün diğer bir avantajı ise OpenSSL kütüphanesinin 3DES, AES,Blowfish, CAST-128 gibi çok sayıda farklı kriptografik algoritmayı desteklemesidir, diğer VPN sağlayıcıları tarafından fazlaca kullanılan Blowfish veya AES’yi bile destekler. OpenVPN, dahili 128-bit Blowfish şifrelemesi ile gelir.
  • 13.  Avantajlar  Birçok güvenlik duvarını baypas etme kabiliyeti vardır.  Yüksek oranda yapılandırılabilir.  Açık kaynaklı olduğu için arka kapıları kolay bir şekilde kontrol edilebilir.  Birçok şifreleme algoritması ile uyumludur.  Oldukça güvenlidir.  ! : Bu protokol hız, güvenlik ve güvenilirlik arasında mükemmel bir denge sağlayan en iyi seçenektir – aslında çoğu VPN servisi bu protokolü varsayılan olarak kullanmaktadır.  ----------------------------------------------------------------------  Dezavantajlar  Kurulumu biraz zor olabilir.  Üçüncü parti yazılımı gerektirir.  Masaüstü desteği harikadır fakat mobil cihazlarda iyileştirme gereklidir.
  • 14. SSTP(Güvenli Soket Tünelleme Protokolü)  Microsoft Corporation tarafından Windows Vista Service Package 1’de tanıtılan secure socket tunneling artık SEIL, Linux ve RouterOS için de mevcuttur, ancak yine de ağırlıklı olarak Windows’a özgü bir platformdur. SSL (Güvenli Giriş Katmanı) v3 kullandığından, NAT güvenlik duvarı sorunlarını önleme becerisi gibi OpenVPN’ye benzer avantajlar sağlar. SSTP, özellikle Windows’a entegre olduğundan, istikrarlı ve kullanımı kolay bir VPN protokolüdür.  Microsoft’un sahip olduğu tescilli bir standarttır. Teknoloji devinin NSA ile bir işbirliği geçmişi olduğundan ve Windows işletim sisteminde dahili arka kapılar bulunduğu konusunda spekülasyonlar olduğundan diğer standartlara kıyasla daha fazla güven duygusu taşımamaktadır.
  • 15.  Avantajlar  Birçok güvenlik duvarını baypas etme kabiliyeti vardır.  Güvenlik seviyesi şifrelemeye bağlıdır, ancak genellikle güvenlidir.  Windows işletim sistemine tamamen entegredir.  Microsoft desteği bulunmaktadır.  ---------------------------------------------------------------------------------- ----  Dezavantajlar  Microsoft Corporation’ın sahip olduğu tescilli bir standart olduğundan, arka kapılar için incelenemez.  Yalnızca Windows’a özgü platformlarda çalışır.
  • 16. IKEv2(Anahtar Değişim Protokolü)  IPsec tabanlı bir tünel protokolü olan Internet Key Exchange Version 2 hem Cisco hem de Microsoft tarafından geliştirildi ve Windows platformunun 7. ve sonraki sürümlerinde olgunlaştırıldı. Linux ve diğer çeşitli platformlar için uyumlu ve geliştirilmiş açık kaynak uygulamaları ile birlikte gelir ve aynı zamanda Blackberry cihazlarını destekler.
  • 17.  Avantajlar  Son derece güvenlidir – 3DES, AES, AES 256 gibi çeşitli şifrelemeleri destekler.  Blackberry cihazlarını destekler.  Özellikle bağlantıyı kaybettikten veya ağları değiştirdikten sonra tekrar bağlanıldığında istikrarlıdır.  Kurulumu kolaydır  L2TP, PPTP ve SSTP’ye göre daha hızlıdır.  ---------------------------------------------------------------------------- -----  Dezavantajlar  Sınırlı sayıda platform tarafından desteklenir.  Kullanılan UDP port 500’ün engellenmesi, SSTP veya OpenVPN gibi SSL tabanlı çözümlerle karşılaştırıldığında kolaydır.  Açık kaynaklı bir uygulama değildir.  Sunucu tarafında uygulanışı zordur.
  • 18. 2017’nin En İyi VPN’leri