Detaylarıyla VPN Teknolojisi
1. GİRİŞ
İnternet, kurulduğu günden bu yana tartışmalı ve paradoksal bir fenomen olmuştur. Özünde, düşünce ve konuşma özgürlüğünün yanı sıra dünyanın farklı yerlerinden insanlar arasında eşitlik sağlayan demokratik bir kavram olması gerekiyordu.
Bununla birlikte, bu dünya ideal olmaktan uzak olduğu için, dünya çapında web bazı özelliklerini üstlenmektedir. Yani, dünya çapında giderek artan sayıda insan interneti özgürce kullanamıyor, bu nedenle insan eşitliği bu sanal alanda bile teorik bir kavram olmaya devam ediyor.
Buna ek olarak, her gün internette meydana gelen daha fazla sahtekarlık, veri ihlali ve kimlik hırsızlığı ile internetin ‘velilerinin’ kullanıcıları arasında düzenleme ve güvenliği sürdürmek için neden mücadele ettiğini görmek kolaydır.
Bu sorunun en iyi çözümlerinden biri kesinlikle sanal bir özel ağ kullanmaktır. İnternete düzenli olarak göz atan herkesin dörtte birinin, ücretsiz ve sınırsız bilgi alışverişine katılmak ve verilerini gizli ve güvenli tutmak için VPN hizmetlerini kullandığı tahmin edilmektedir. VPN sadece bireysel olarak değil şirketler ve kurumlar tarafından da tercih edilmektedir.
2. İNTERNETTEN VPN’E (VPN TEKNOLOJİSİNİN TARİHÇESİ)
1970’lerin başlarında Amerikan Savunma Bakanlığına bağlı İleri Araştırma Projeleri Ajansının (Advanced Research Projects Agency, ARPA) yürüttüğü paket anahtarlamalı ilk bilgisayar ağı olan ARPANET’i geliştirdiler. TCP/IP’nin yaratılmasını sağlayan proje olan ARPANET, ABD’deki bilgisayarların bir felaket anında da ayakta kalabilmesi, birbiriyle iletişiminin devam etmesini amaçlamaktaydı.
Şekil1. ARPANET’in 1969–1982 arasındaki gelişimi gösteren harita[1]
ARPANET ilk başta Kaliforniya eyaletinde 3, Utah eyaletinde 1 bilgisayarın birbirine bağlı olduğu bir ağdan ibaretti ve özel kullanıcılara kapalıydı.
1970'lerde TCP/IP protokollerini geliştiren ARPANET teknisyenleri 1980'lerde bu protokoller üzerinden ağı büyüttüler. Kurumlar, üniversiteler ve askeri yapıları birbirine bağlayan ARPANET o dönem Pentagon tarafından finanse edildi.
ARPA, 1972 yılında DARPA (Defansif İleri Araştırmalar Projeleri Ajansı) olarak isim değiştirdi. Protokol gereksinimine yanıt verebilmek amacıyla aynı ağdaki bilgisayarların haberleşmesinde kullanılan ağ kontrol protokolü, 1972 senesinde ve farklı ağlardaki bilgisayarların birbirine bağlanmasını sağlayan TCP / IP protokolü 1973 senesinde Stanford Üniversitesinden Vinton Cerf ve DARPA çalışanlarından Bob Kahn tarafından geliştirildi. Protokollerin devreye sokulmasıyla oluşan bu yapı ilk defa 1974 senesinde, Internet olarak nitelendirilmiştir.
Verilerin iletilmesi için ortak bir ağ standardı olan TCP protokolü, 1983 senesinde kullanılmaya başlandı. ARPANET’e bağlanan kurumların sayısındaki artış ARPANET’deki veri trafiğini artırmış ve bu durum karşısında Amerikan ordusu ARPANET’den ayrılarak kendi özel ağı olan MilNet’i kurmuştur.
ARPANET’in 1970–1980’lı yıllarda, ARPA’nın süper bilgisayarlarını araştırmacılara bağladığı kabul edilebilir. Ancak 1980’li yılların ortasına gelindiğinde ARPANET’in kullanıcılar ve süper bilgisayarlar arasındaki iletişimde yetersiz kalmaya başlaması üzerine Ulusal Bilim Vakfı (NSF), süper bilgisayarları Amerika’nın dört bir yanına yerleştirmiş ve TCP/IP protokolü ile bu bilgisayarları birbirine bağlayarak kendi özel ağı olan NSFNET’i oluşturmuştur.
1981 senesinde Avrupa, Amerika, Kanada, Hong Kong ve Avustralya 1978 senesinde kurulmuş olan ilk uluslararası paket-anahtarlamalı ağa katılmışlardır. Internet nihai olarak bu ticari ağlar ve NSFNET’in toplamından oluşmaktadır.
1989 senesinde, CERN (Avrupa Nükleer Araştırma Merkezi)’de çalışan Tim Berners-Lee, köprüler ile bağlanmış metinlerin paylaşılabilmesi için gerekli olan teknolojiyi geliştirmeye başladı. Berners-Lee icadını Hipermetin İşaretleme Dili (HTML) olarak adlandırdı. World Wide Web adını verdiği bu yeni bilgi paylaşım ortamında ağ üzerinden bilgilerin gönderilmesi için Hiper metin Aktarma Protokolünü (HTTP) geliştirdi. URL (Tek Biçimli Kaynak Bulucusu) kullanarak web sayfasına erişmek mümkün hale geldi.
1990 yılında ARPANET tümüyle kaldırılmıştır. Yine aynı yıl içinde ilk arama motoru olan Archie, McGill üniversitesi tarafından yayınlanmıştır. URL ve HTTP ile birlikte tarayıcının hazır olması sonucunda 1991 yılında ilk web sitesi yayınlanmış ve 1993 yılında ilk web tarayıcısı olan Mosaic’in kullanıcılara ücretsiz olarak sunulması ile web aynı yıl bütün kullanıcılara açık hale getirilmiştir. İlk web tarayıcısı olan Mosaic, NCSA tarafından yayınlanmış ve daha sonra Netscape ismini almıştır. Netscape, 1990’lı yılların en popüler tarayıcısı olarak bilinmektedir.
1993 — swIPe
Ağ ve internet güvenliğine duyulan ihtiyaç belirginleştikçe, John Ioannidis ve ekibi 1993 yılında Columbia Üniversitesi ve AT&T Bell Laboratuarlarında internet güvenliği teknolojisini araştırmaya başladı. John Ioannidis ve ekibinin çabaları, software IP encryption protocol (swIPe) yazılımının oluşturulmasına neden oldu. Bu yazılım VPN’nin ilk biçimiydi.
1994 — Encapsulating Security Protocol
1994 yılında Wei Xu, internette paylaşılan bilgi paketlerini doğrulayan ve şifreleyen bir internet güvenlik protokolü olan IPsec ağını geliştirdi. Aynı zamanda, VPN teknolojisine doğru bir adım daha atarak Encapsulating Security Protocol’u oluşturuldu.
Bu protokoller daha hızlı ve daha gelişmiş hale geldikçe, VPN teknolojisinin ortaya çıkması an meselesiydi.
1995 — PPTP & IPSec
1996 yılında, bir Microsoft çalışanı olan Gurdeep Singh-Pall, kullanıcıların evlerinden çalışırken güvenli bir internet bağlantısına sahip olmasını sağlamak için Point-to-point Protokol (PPTP) geliştirmeye başladı. PPTP gelişimi çoğu uzman tarafından ilk VPN olarak kabul edilir. PPTP temel amacı iş ve ev bilgisayarlarına uzaktan bağlantı sağlamaktı. Günümüzde PPTP artık VPN sağlayıcıları tarafından çok fazla kullanılmıyor. Çok hızlı olsa da aynı zamanda çok risklidir. NSA aslında şifresini çözebilir ve bit çevirme saldırılarına ve sözlük saldırılarına karşı savunmasızdır. Ayrıca, güvenlik duvarları PPTP trafiğini kolayca engelleyebilir.
IPSec (Internet Protocol Security) 1970'lerin başında bir DARPA projesi olarak başladı ve 1986 ile 1991 yılları arasında İnternet için güvenlik protokolleri oluşturmak olan NSA destekli bir projeye dönüştü. Birçok isim değişikliğinden ve üzerinde çalışan farklı şirketlerden sonra protokole sonunda IPSec adı verildi. PPTP gibi hedefi de bilgisayarların web üzerinden güvenli iletişim kurmasını sağlamaktı. Genel olarak, IPSec oldukça güvenlidir, ancak IPSec VPN bağlantıları yalnızca IKEv2 yerine IKEv1 kullanıyorsa savunmasızdır.
1998 — IKE
IKE (Internet Key Exchange, IKEv1 olarak da adlandırılır), IPSec’de bir güvenlik ilişkisi kurmak için kullanılan bir protokoldür. Temel olarak iki cihaz arasında güvenli iletişim olduğundan emin olmak için şifreleme anahtarlarının değiştirilmesidir.
1999 — L2TP
L2TP ilk olarak 1999 yılında hem L2F (Layer 2 Forwarding Protocol) hem de PPTP (Point-to-Point Tunneling Protocol) için bir üst model olarak sunuldu. L2TP kendi başına güçlü şifreleme ve kimlik doğrulama sağlamadığından dolayı, IPsec adındaki başka bir protokol çoğu zaman L2TP ile bir arada kullanılır.
IPsec Internet Protocol security (İnternet Protokol güvenliği) anlamına gelir. IPsec, belirli bir iletişimde her IP paketini doğrulayan ve şifreleyen uçtan uca güvenlik için çok esnek bir protokoldür. IPsec, İnternet protokol paketinin İnternet Katmanı’ndaki birçok uygulamada kullanılır.
Beraber kullanıldıklarında, L2TP ve IPsec PPTP (Point-to-Point Tunneling Protocol)’den çok daha güvenlidir, ancak yine de güvenlikten çok anonimlik için daha uygundur. L2TP, bazı güvenlik duvarlarının engellediğinin bilindiği 500 UPD portunu kullandığından dolayı bazen güvenlik duvarları ile sorunlar yaşar.
2001 — OpenVPN
OpenVPN, yönlendirilmiş veya köprülü yapılandırmalarda ve uzaktan erişim tesislerinde güvenli noktadan noktaya veya siteden siteye bağlantılar oluşturmak için sanal özel ağ (VPN) tekniklerini uygulayan açık kaynaklı bir ticari yazılımdır.
Anahtar değişimi için SSL / TLS kullanan özel bir güvenlik protokolü kullanır. James Yonan tarafından yazıldı ve GNU Genel Kamu Lisansı (GPL) altında yayınlandı.
2005 — IKEv2
2005, IKEv1'in resmi olarak IKEv2'ye güncellendiği zamandır. 2005 yılında gelen güncelleme IKEv1'in güvenlik açıklarını düzeltti ve ayrıca VPN bağlantısının ağ değişikliklerine direnmesine yardımcı olan MOBIKE (IKEv2 Mobility and Multihoming Protocol) gibi daha kullanışlı işlevler ekledi.
2008 — SSTP
Microsoft, SSTP’yi (Secure Socket Tunneling Protocol) geliştirdi ve Windows Server 2008 ve Vista SP1 ile tanıttı. Veri paketlerini hala PPTP ile şifrelemiş olsa da SSL şifrelemesi kullanan SSTP üstbilgisini izleyerek güvenli kalmasını sağladı.
SSTP güvenli, istikrarlı ve esnek olsa da, bazı insanlar kapalı kaynak olduğu için verimliliğinden şüphe etmekteler.
2014 — SoftEther
SoftEther VPN Tsukuba Üniversitesi’nden Daiyuu Nobori’nin yüksek lisans tezi araştırması kapsamında geliştirilen ücretsiz bir açık kaynak kodlu, çapraz platform, çoklu protokol destekli VPN çözümüdür. SoftEther VPN, SSL VPN, L2TP/IPsec, OpenVPN ve Microsoft Güvenli Yuva Tünel Protokolü gibi VPN iletişim kurallarını tek bir VPN sunucusundan verilecek şekilde desteklemektedir. 4 Ocak 2014 tarihinde GPLv2 lisansını kullanarak yayınlanmıştır.
SoftEther VPN mimarisi güvenlik duvarı nüfuzu için tasarlanmıştır. NAT geçişi için destek sağlanır; mümkün kılınan, bir örgütlenmenin ya da hükümetin güvenlik duvarının arkasında bir VPN sunucusu kurmaktır. Derin paket inceleme gerçekleştiren Güvenlik duvarları HTTPS bağlantısını kamufle etmek için kullanılır, çünkü bir VPN tüneli olarak SoftEther VPN taşıma paketlerini algılayamaz.
Verim eniyilemesi SoftEther VPN için başka bir amaç olmuştur. Tam Ethernet çerçevesi kullanımını azaltarak hafıza kopyalama işlemleri, koşutlu iletim ve kümeleme gibi stratejiler kullanmaktadır. Birlikte bu, verimi arttırırken normalde VPN bağlantıları ile ilişkili gecikmeyi azaltabilir.
2019 — WireGuard
Jason A. Donefield tarafından yazıldı, WireGuard bugüne kadar en yeni VPN protokolüdür. Belgelerine göre, performans açısından OpenVPN ve IPSec protokollerini aşmayı hedefliyor. Tıpkı OpenVPN gibi, WireGuard’ta GPL altında yayınlandı.
Linux çekirdeğinin içinde çalışmasına rağmen, WireGuard platformlar arası uyumludur. Dahası, kodu çok karmaşık olmadığı için OpenVPN veya SoftEther’den daha kolaydır. Güvenlik konusunda, WireGuard sadece en iyi ve en yeni önlemleri sunmayı amaçlamaktadır.
3. VPN — Virtual Private Network (Sanal Özel Ağ)
VPN teknolojisinin temel amacı uzak networkleri birbirine ya da kişileri uzak networklere güvenli kriptolu bir şekilde bağlamaktır.
VPN, internet üzerinde iki nokta arasında şifrelenmiş, güvenli bir “tünel” açarak veri trafiğinin bu tünel içinden geçmesini sağlar. Ağ trafiği şifrelendiği için güvenli bir erişim sağlanmış olur.
Genel olarak VPN’nin yapısı
Uzaktan erişimli VPN ile mobil kullanıcılar, küçük/ev uzak ofisleri (SOHO) merkeze güvenli bir şekilde bağlanabilirler. Uzaktan erişimli VPN istenilen zamanda network kaynaklarına uzaktan mobil olarak erişim imkânı sağlar. Şirketlerde mobil olarak çalışanlar veya şirketin uzaktaki bir ofisi, bu şirketin intranetine istenilen an erişim yetkisine sahiptir.
Uzaktan erişim sunucusu (RAS) uzaktan erişim isteklerinde, kullanıcının kimlik doğrulamasını ve yetkilendirilmesini gerçekleştirir.
VPN olmadığı durumda tipik bir uzaktan erişim yapısı
VPN ile uzaktaki kullanıcılar ISP veya ISP’nın POP noktasına internet üzerinden bağlantı yaparak karşı networke bağlanırlar.
Uzaktan erişimli VPN yapısı
Bir VPN aşağıdaki bileşenlerden oluşmaktadır.
· VPN Donanımı: VPN sunucuları, istemciler, güvenlik duvarları, router’lar, gateway’lerden bir VPN bağlantısının donanım kısmını oluşturmaktadırlar.
· VPN Yazılımı: Sunucu ve istemci yazılımı ile VPN yönetim araçlarından oluşur.
· Servis Sağlayıcı Tarafındaki VPN Bileşenleri: Servis sağlayıcının network erişimi için kullandığı anahtarlama omurgası ve Internet omurgası bu gruptadır.
· Güvenlik Servisleri: RADIUS, TACACS, NAT ve AAA güvenlik servisleri bu gruptadır.
Bir VPN’e ait bileşenler[2]
3.1. VPN Sunucuları
VPN sunucular uzak bağlantı servislerini sağlar. VPN sunucuları, istemcilerden gelen VPN bağlantı isteklerini dinler. Şifreleme ve kimlik doğrulama gibi bağlantı için gerekli olan işlemleri gerçekleştirir. VPN istemcilerinin kimlik doğrulamasını ve yetkilendirmesini gerçekleştirir. İstemciden iletilen verileri kabul eder / İstemci tarafından beklenen verileri iletir. VPN bağlantı ve tünelin son noktasıdır.
VPN sunucularda 2 veya daha fazla sayıda network adaptör kartı kullanılmalıdır. Bu kartlardan biri organizasyonunun intranetine bağlanılırken kullanılmakta olup diğer kart internet bağlantısını sağlar. VPN sunucular aynı zamanda VPN gateway veya yönlendirici görevi de yapar. Gateway veya router görevi olan bir VPN sunucu, istemci sayısının az olduğu durumlarda kullanılır.
3.2. VPN İstemcileri
VPN istemciler kimlik doğrulaması yapıldıktan sonra VPN sunucuda VPN bağlantıyı başlatarak uzaktaki bir networke bağlanan uzak veya lokal makinelerdir.
VPN sunucu ve istemci ancak başarılı bir log-in işleminden sonra birbiriyle haberleşebilir. Genellikle istemci tarafında yazılım tabanlı bir istemci bileşeni kullanılır. Bununla birlikte istemci tarafında dedicated bir donanımda bulunabilir.
3.3. Güvenlik Servisleri
RADIUS ve TACACS+ kimlik doğrulama amaçlı kullanılan sunucu tipleridir. RADIUS UDP protokolü üzerinden TACACS+ TCP protokolünü kullanmaktadır.
RADIUS / TACACS+ sunucular
RADIUS uzaktan erişimli kullanıcılar ile var olan bilgisayar ağı arasında kullanıcı ID ve parola bilgilerinin güvenli olarak değiş tokuşunu sağlamakla görevlidir. RADIUS açık bir protokol standartıdır ve uzaktan erişimli kullanıcıların merkezi olarak uzaktan erişimini sağlar. RADIUS sunucu, RAS aygıtları ile birlikte çalışır. Bu birliktelikte RAS bir istemci ve RADIUS sunucu bir AAA sunucudur.
RADIUS Sunucusunun çalışması
TACACS (Terminal Access Controller Access Control System), RADIUS benzeri bir kimlik doğrulama ve yetkilendirme sunucusudur. Cisco Systems tarafından geliştirilip bugünkü haline getirilmiştir. RADIUS’tan farklı olarak yetkilendirme ve kimlik doğrulama işlemi fonksiyonlarını birbirinden ayırmıştır. AAA protokolü ile birlikte çalışır. TACACS yardımıyla bir kullanıcı adı ve şifre oluşturulup cihazlara uzaktan bağlantı bu kullanıcı adı ve şifrelerle sağlanabilir. Aynı zamanda yetkilendirme ile her kullanıcıya ayrı yetkiler verilebilir.
TACACS+ / RADIUS Kimlik Doğrulama Arasındaki Farklar
3.4. VPN Protokolleri ve Çeşitleri
Günümüzde yaygın olarak kullanılan VPN protokolleri aşağıda listelenmiştir.
· PPTP Point-to-Point Tunneling Protocol (Uçtan Uca Tünelleme Protokolü)
· L2TP Layer Two Tunneling Protocol (İkinci Katman Tünelleme Protokolü)
· SSTP Secure Socket Tunneling Protocol (Güvenli Soket Tünelleme Protokolü)
· IPSec Internet Protocol Security (İnternet Protokolü Güvenliği)
· IKEv2 Internet Key Exchange (İnternet Anahtar Değişim Protokolü Versiyon 2)
· OpenVPN
· WireGuard
VPN çeşitleri iki türdür.
1. Remote Access VPN
2. Site-to-site VPN
VPN dışında yer alan bir de tünelleme protolokü olan GRE bulunmaktadır. GRE protokolü VPN gibi tünelleri gibi şifreleme işlemi yapmaz.
3.5 Remote Access VPN
Remote-Access VPN, şirketlerin gezgin çalışanlarının şirket ağına her yerden güvenli erişimlerini sağlamak için kullanılan bir VPN çeşididir. Ayrıca büyük şirketlerin farklı bölgelerdeki şubelerine erişim amaçlı da kullanılır.
3.6. Site-to-site VPN
Site-to-Site VPN, genellikle farklı şirketlerin birbirleri ile VPN aracılığı ile güvenli iletişim kurabilmeleri amacıyla düşünülmüştür. Aynı zamanda şirketin farklı lokasyonlardaki şubelerinin merkeze bağlanmasını da sağlar. Remote Access VPN’den farklı tarafı ise, her iki ucunda da özel network cihazları (Router, Firewall, Server) bağlı olmasıdır.
3.6. Generic Routing Encapsulation (GRE)
GRE, Cisco tarafından geliştirilen bir site-to-site protokolüdür IP başlığının üzerine diğer ağ katmanı (OSI 3.katman) protokollerinin başlıklarını kapsülleyerek paketin yönlendirilmesini sağlar. GRE ilkel bir tünelleme protokolüdür. Diğer VPN teknolojileri gibi şifreleme sağlamaz. Trafiği şifrelemeden bir tünel içerisinden geçirir.
Arada farklı ağlar olduğunda GRE tünelleri kullanarak belli ağlar birbirine bağlanabilir ve bu ağlardaki cihazların birbirleriyle haberleşmesi sağlanabilir.
GRE çalışma mantığı şu şekildedir;
GRE, ağ katmanı başlığını da içeren IP paketini kapsülleme yoluyla çalışır. Bir ağ katmanı protokolü (IPv4, IPv6, IPX) GRE ile kapsüllendikten sonra yeni bir IP başlığı eklenir. Bu durumda GRE kapsülünün içinde paketin kaynak IP adresi ve hedef IP adresi gibi bilgiler içeren bir ağ katmanı başlığı bulunur. Ayrıca kapsülün dışında tekrardan ağ katmanı başlığı eklendiği için bu başlıkta da GRE tünelinin kaynak ve hedef IP adresleri bulunur.
GRE Tünel Yapısı
Bir paket GRE tüneline yönlendirildiğinde pakete tünelin girişinde GRE başlığı eklenir ve onun üzerine yeni bir ağ katmanı başlığı eklenir. Bu başlıkta GRE tünelinin kaynak ve hedef IP adresleri gibi bilgiler vardır. Tünelin başından sonuna gidene kadar arada bulunan Yönlendirici gibi 3. Katman cihazları bu başlığa bakarak yönlendirme yapar. Paket başlıktaki hedef IP adresine vardığında yani tünelin sonuna geldiğinde bu başlık ve GRE başlığı atılır. Bundan sonra paket kapsülün içinde yer alan başlıktaki hedef IP adresine göre yönlendirilir.
OSI modelini baz alarak GRE için bu şekilde bir gösterim yapılabilir. GRE OSI katmanında 2 kere 3. Katman başlığı kullanmayı sağlar.
4. İnternet Servis Sağlayıcı (ISS) Girişimli VPN
İnternet servis sağlayıcı girişimli VPN’de altyapı sahibi ve erişim aygıtlarının kontrolü ISS firmasında bulunur. Ülkemizde örneğin Türk Telekom altyapısı kullanılarak VPN bağlantısı yapılabilmesine olanak sağlamaktadır. Bu da tüm ülkede Türk Telekom altyapısı kullanan herhangi bir noktadan VPN yapabilme olanağı sağlamaktadır.
Kiralık hatlar (leased line), Frame Relay ve ATM bağlantıları gibi geleneksel internet servis sağlayıcı WAN çözümleri tasarımlarında doğal olarak güvenlidir. Bugün, servis sağlayıcılar ana ağlarında MPLS kullanıyor. Trafik, daha önce çekirdek yönlendiriciler arasında dağıtılan etiketler kullanılarak MPLS omurgası üzerinden iletilir. Eski WAN bağlantıları gibi, hizmet sağlayıcı müşteriler birbirlerinin trafiğini göremedikleri için trafik güvenlidir. İnternet Servis sağlayıcılar tarafından desteklenen iki tür MPLS VPN çözümü vardır:
Layer 3 MPLS VPN: Servis sağlayıcı, müşterinin yönlendiricileri ile sağlayıcının yönlendiricileri arasında bir eşleşme oluşturarak müşteri yönlendirmesine katılır. Daha sonra sağlayıcının yönlendiricisi tarafından alınan müşteri yolları MPLS ağı üzerinden müşterinin uzak konumlarına yeniden dağıtılır.
Layer 3 MPLS VPN’nin Mantıksal Görünümü
Layer 2 MPLS VPN: Servis sağlayıcı müşteri yönlendirmesine dahil değildir. Bunun yerine, sağlayıcı, MPLS ağı üzerinden bir Ethernet çok işlemli LAN segmentini taklit etmek için bir Sanal Özel LAN Hizmeti (VPLS) dağıtır. Hiçbir yönlendirme söz konusu değildir. Müşterinin yönlendiricileri etkili bir şekilde aynı çok erişimli ağa aittir.
Layer 2 MPLS VPN’nin Mantıksal Görünümü
4.1. TTVPN
TTVPN her ilde en az bir adet bulunan PoP(Point-to-Point) noktasıyla esnek ve süreklilik sağlar. Türk Telekom MPLS (Multi-Protocol Label Switching) altyapısını kullanan TTVPN ile Türkiye’nin her yerinden özel sanal bir ağ (VPN) kurabilir ve bu kapalı ağ üzerinden hızlı ve kesintisiz iletişim sağlanabilmesine olanak tanır. Bu sistemden yararlanmak için herhangi bir alt yapı değişikliğine gerek yoktur. Türk Telekom MPLS şebekesine erişim için ATM, Frame Relay, Metro Ethernet, SHDSL ve ADSL üzerinden gerçekleştirilebilir. Erişim türüne göre hız ve kablo çeşitleri değişiklik göstermektedir.
4.1.1. Lokal Erişim Yedeklemesi
Erişim tipi Metro Ethernet olan bağlantılara ait lokal erişimlerde arıza oluşması durumunda data trafiği otomatik olarak yedek bağlantıya aktarılır ve böylelikle kesinti yaşanmamış olur.
TTVPN Lokal Erişim Yedeklemesi
4.1.2. DRTT (Disaster Recovery — Felaket Yedekleme)
Müşteri merkezi tamamen kullanılmaz duruma geldiğinde, tüm altyapının farklı bir lokasyonda kullanılmaya devam edilmesi süreçlerini içerir.
TTVPN Felaket Yedekleme
Türk Telekom, DRTT ile merkezdeki devrelerinizin kullanılmaz hale gelmesi durumunda Türk Telekom Internet Veri Merkezi üzerinden uygulamaların sürekliliğini sağlar.
• Yedek Merkezinizi Türk Telekom Internet Veri Merkezinde konumlandırarak ana merkezinizdeki tüm verilerinizi senkron/asenkron olarak güncelleyebilirsiniz.
• Merkez devrenizde herhangi bir sebeple kesinti yaşanması durumunda tüm trafiğinizin Türk Telekom’un Internet Veri Merkezi üzerinden akması sağlanır.
• Ana merkezinizde bir kesinti olması durumunda TT VPN hizmetinin getirdiği esneklikle yedek merkezinize kolayca erişim sağlarsınız.
4.2. TurkNET MPLS VPN
TurkNet MPLS VPN Hizmetleri; Tüm ülkeye yayılmış ofisleriniz, fabrikalarınız, bayileriniz, acenteleriniz ve distribütörleriniz ile sürekli, güvenli ve yüksek performanslı veri iletişimi kurmanızı sağlar. SAP, Oracle, Microsoft, Logo, CRM, ERP, bayi otomasyonu uygulamalarını online olarak çalıştıran firmalara; TurkNet, Türkiye’nin tüm illerinde güvenli, ölçeklenebilir, SLA içeren; xDSL, Kiralık Devre, Metro Ethernet erişim seçenekleriyle her boy ofise uygun bağlantı çözümleri sunar.
TurkNET MPLS VPN
4.2. Turkcell Super Online Mobil VPN
Ofis- şube veya mağazalar arasında hızlı yer değişikliği ihtiyacı olan, büyüyen mağaza zincirlerinde, düşük data transferi ve iletişimde download yönünde yoğun, upload yönünde daha az trafiği olan müşterilerimize, altyapıyla ilgili uzun süreli beklemelere gerek kalmadan, kablolu çözümlere göre daha ekonomik bir alternatif sunan, mobil şebekenin alternatif erişim yolu olarak sunulduğu VPN servisidir.
5. VPN Protokolleri
5.1. PPTP Point-to-Point Tunneling Protocol (Uçtan Uca Tünelleme Protokolü)
PPTP bir Layer-2 protokolüdür ve PPP frameleri IP ağı üzerinden (Internet) iletilmesi için IP datagramlar içine enkapsüle eder. PPTP daha çok uzaktan erişimli VPN bağlantılarda kullanılır. PPTP, tünel işlemleri için TCP bağlantı, PPP framelerin enkapsülasyonu için GRE kullanır. Aşağıdaki şekilde bir PPTP paketin yapısı gösterilmektedir.
PPTP paketin yapısı
PPTP, IP network üzerinden VPN bağlantısı sağlayarak, istemci ve sunucu arasında güvenli veri transferi yapar. On-demand VPN bağlantıları kurmayı sağlar. PPTP protokolünün avantajları aşağıdaki gibidir:
1. PSTN (Public Switched Telephone Networks) networkünü kullanır: VPN bağlantılarda PSTN networkünün kullanılmasına imkân sağlar ve böylece VPN konfigürasyonları daha kolay bir hale gelir. Bu kolaylığından ve düşük maliyetinden dolayı günümüzde yavaş yavaş kiralık devre networklerinin yerini almaktadır.
2. IP tabanlı olmayan protokolleride destekler: IP protokolünün yanında TCP/IP, IPX, NetBEUI ve NetBIOS standartlarınıda desteklemektedir. Bundan dolayı sadece Internet üzerinden değil, özel networkler üzerindende VPN bağlantıları kurulabilir.
PPTP tünel ve PPTP bileşenleri
Bir PPTP veri paketi aşağıdaki enkapsülasyon işlemlerinden geçirilir:
· Verinin Enkapsülasyonu: Payload şifrelenir ve bir PPP frame içine enkapsüle edilip bu frame’e bir PPP başlık eklenir.
· PPP frame’lerin enkapsülasyonu: Başlık bilgisi eklenmiş olan PPP frame, GRE içine enkapsüle edilir.
· GRE paketi enkapsülasyonu: GRE paketin içine enkapsüle edilmiş olan PPP frame’e bir IP başlık eklenir ve bu başlıkta PPTP istemci ve hedef networkdeki sunucunun IP adresleri taşınır.
· Data Link Layer Enkapsülasyonu: PPTP bir Layer 2 tünelleme protokolüdür. Bundan dolayı data link layer başlığı tünellemede büyük öneme sahiptir. Bu layer datagramlara kendi başlık bilgisini ekler. Eğer bu datagram lokal PPTP tünelinden geçecekse, bir LAN teknolojisi başlığı ile enkapsüle edilir. Eğer bir WAN tünelini kullanacaksa bu datagramda değişiklik yapılmaz.
PPTP data transferi istemciye başarıyla yapıldığında istemci tünellenmiş paketleri orijinal paketlere dönüştürmeyi isteyecektir. PPTP tünellenmiş paketin geri dönüşümü, PPTP tünelleme işleminin tam tersidir. Orjinal paketlerin elde edilebilmesi için aşağıdaki işlemler takip edilir:
İstemci pakete gönderen tarafından eklenmiş olan Data Link başlığını kaldırır,
GRE başlık kaldırılır,
IP başlık kaldırılır,
PPP başlık kaldırılır,
Son olarak şifre çözümleme yapılır.
PPTP veri tünelleme işlemi ve Tünellenmiş paketin orjinal pakete dönüştürülmesi
5.2. L2TP Layer Two Tunneling Protocol (İkinci Katman Tünelleme Protokolü)
L2TP, PPTP ve L2F protokollerinin birleşimidir. PPTP ve L2F protokollerinin en iyi özelliklerine sahiptir. PPP frameleri; IP, X25, Frame Relay ve ATM networkleri üzerinden iletilebilmesi için enkapsüle eder. Datagram olarak IP kullanacak şekilde tanımlama yapılırsa internet üzerinden bir tünelleme protokolü olarak kullanılabilir.
Internet üzerinden, enkapsüle edilmiş PPP framelerin tünellenmiş veri olarak iletilebilmesi için UDP protokolünü kullanır.
L2TP mesajın yapısı
5.3. SSTP Secure Socket Tunneling Protocol (Güvenli Soket Tünelleme Protokolü)
İki program arasında ileri geri harekette senkron bir iletişim kullanmak üzere tasarlanmıştır. Eş düğümler arasında bir ağ bağlantısı üzerinden birçok uygulama uç noktasına izin verir, böylece o ağda kullanılabilen iletişim kaynaklarının verimli kullanımını sağlar.
SSTP protokolü PPTP veya IPSec yerine SSL tabanlıdır ve SSTP trafiğini aktarmak için TCP Bağlantı Noktası 443'ü kullanır. SSL ile yakından ilişkili olmasına rağmen, SSTP sadece SSL’den farklı bir tünel protokolü olduğundan SSL ve SSTP arasında doğrudan bir karşılaştırma yapılamaz. SSTP’nin temeli olarak IPSec yerine SSL’yi seçmenin birçok nedeni vardır. IPSec, siteden siteye VPN bağlantısını desteklemeye yöneliktir ve bu nedenle SSL, dolaşımı desteklediğinden SSTP geliştirme için daha iyi bir temel oluşturmuştur.
SSTP tabanlı VPN bağlantısının aşamaları
1. SSTP istemcisi internet bağlantısına ihtiyaç duyar. Bu internet bağlantısı protokol tarafından doğrulandıktan sonra, 443 numaralı bağlantı noktasındaki sunucuya bir TCP bağlantısı kurulur.
2. SSL anlaşması artık sunucu sertifikasının doğrulandığı önceden kurulmuş olan TCP bağlantısının üstünde gerçekleşir. Sertifika geçerliyse, bağlantı koparsa bağlantı kurulur.
3. İstemci, şifrelenmiş SSL oturumunun üstünde sunucuya bir HTTPS isteği gönderir.
4. İstemci artık HTTPS oturumu içinde SSTP kontrol paketleri gönderir. Bu da, kontrol amacıyla her iki tarafta SSTP durum makinesini kurar, şimdi her iki taraf da PPP katman iletişimini başlatır.
5. HTTPS üzerinden SSTP kullanan PPP anlaşması artık her iki uçta da gerçekleşiyor. İstemcinin artık sunucunun kimliğini doğrulaması gerekiyor.
6. Oturum artık her iki taraftaki IP arayüzüne ve trafiğin yönlendirilmesi için atanan bir IP adresine bağlanmaktadır.
7. Trafik artık IP trafiği veya başka bir yolla bağlantıdan geçebilir.
SSTP VPN Bağlantısı
5.6. IPSec Internet Protocol Security (İnternet Protokolü Güvenliği)
IPSec ağ katmanında çalıştığı için uygulamadan bağımsız olarak her veriyi şifreler ve şifre sonrası oluşturduğu başlık ile verinin İnternette rahatlıkla yolculuk edebilmesini sağlar.
IPSec, IP katmanında güvenlik sağlama çerçevesinin yanı sıra, IP ağ paketlerinin doğrulanması ve şifrelenmesi yoluyla bu güvenliği sağlamak için tasarlanan protokoller grubunu açıklar.
IPSec (Internet Protocol Security) protokolü, IP paketlerini kimlik doğrulamasına (authentication) ve şifrelemeye(encryption) tabi tutarak IP iletişimini güvenli hale getiren bir protokol takımıdır. IPSec, network katmanında çalışır ve routerlar, VPN istemcileri, Firewall’lar ve IPSec uyumlu cihazlar arasında iletişimi güvenli kılar.
IPSec açık bir standart olduğundan ötürü birçok kimlik doğrulama(authentication) ve şifreleme(encryption) algoritmasını içinde barındırır.
IPSec Framework
1. blok IPSec protokolüdür. ESP ve AH seçeneklerini içerir.
2. blokta gerekli olan güvenlik ve gizlilik (confidentiality) derecesine göre kullanılacak olan şifreleme algoritmaları bulunur. (DES, 3DES, AES, SEAL)
3. blok MD5 veya SHA kullanarak gerçekleştirilecek bütünlüğü (integrity) içerir.
4. blok içeriğin ne kadar paylaşılacağını gösteren PSK ve RSA gibi kimlik doğrulama denetimlerini bulundurur.
5. blok Diffie-Hellman algoritmalarını içerir. Gerekli özel ihtiyaçlara göre 4 farklı DH algoritmasından herhangi biri seçilebilir
IPSec şu güvenlik fonksiyonlarını yerine getirir:
Veri Mahremiyeti (Data Confidentiality): IPSec veri mahremiyetini şifreleme ile güvence altına alır. Veri şifrelemesi üçüncü parti kişilerin verileri okumasını engeller. DES, 3DES ve AES IPSec’in kullandığı veri şifreleme algoritmalarıdır.
Veri Bütünlüğü (Data Integrity): IPSec gönderilen verinin varacağı noktaya değiştirilmeden ve manipüle edilmeden gönderilmesini sağlar. Bu fonksiyon hash algoritmaları vasıtasıyla yerine getirilir.
Gönderilen mesaj üzerinde hash algoritması çalıştırılarak bir sonuç elde edilir. Alınan mesaj üzerinde de aynı hash algoritması çalıştırılarak elde edilen sonuç başlangıçta elde edilen sonuç ile karşılaştırılır ve iki sonucun birbiriyle aynı çıkması mesajın manipüle edilmeden gönderildiği anlamına gelir. MD5 (Message Digest 5) ve SHA-1 (Secure Hash Algorithm) veri bütünlüğü için IPSec tarafından kullanılan algoritmalardır.
Kimlik Doğrulaması (Message Origin Authentication): IPSec alıcıları veri kaynağı için kimlik doğrulama işlemi gerçekleştirebilirler. Bu fonksiyon veri güvenliğinin doğru kaynakla yapıldığını güvence altına alır.
PSK — Ön-paylaşımlı gizli anahtarlama metodu anlamına gelmektedir. Cihazlarda kimlik denetimini sağlamak için belirlenmiş olan bir sayısal değer elle gereken cihazlara girilir. Her cihaz karşısındaki cihazın değerini öğrendikten sonra ağ güvenli hale gelmiş olur ve veri aktarımı başlar. Girilen sayısal değer cihazın imzası olarak kabul edilmiş olur ve kimlik denetimi sağlanır.
RSA — Asimetrik bir şifreleme algoritmasıdır. Simetrik şifrelerdeki gibi tek anahtar kullanılmasının yerine biri gizli diğeri açık olmak üzere iki anahtar kullanır. Özellikle çok kullanıcısı olan sistemlerde oldukça geçerlidir. Sistemin güvenilirliği ve hızını etkileyen en önemli faktör kullanılan anahtarın uzunluğudur.
IPSec protokol suitinde;
- IKE (Internet Key Exchange)
- ESP (Encapsulating Security Payload)
- AH (Authentication Header) protokolleri bulunur.
IPSec, bu protokoller sayesinde iki çift arasında güvenli bir tünel oluşturur. Gönderici taraf ilk olarak ne tür paket trafiğinin korunacağını ve bu tünel vasıtasıyla gönderileceğini belirler. Ardından tünelin karakteristiğini ortaya koyan parametreler belirlenir. IPSec çiftlerinden biri önceden belirlenen trafiklerden birini göndereceği zaman böylece özellikleri önceden belirlenmiş tüneli kurarak uzaktaki alıcıya paketleri bu tünel vasıtasıyla gönderir.
Tünelde hangi algoritmaların ve protokollerin kullanılacağı SA (Security Associations) tarafından ortaya konulur. IPSec, güvenliği sağlamak için üç ana protokol kullanır:
IKE (Internet Key Exchange): Güvenlik parametrelerinin ve anahtarların paylaşımından sorumludur. IPSec, veri şifrelemesi için simetrik şifreleme algoritmalarını kullanır. Bu algoritmalar güvenli bir anahtar paylaşımını gerektirir. IKE protokolleri güvenli bir biçimde anahtar paylaşımını olanaklı kılar.
AH (Authentication Header): AH, veri bütünlüğü (integrity) ve veri kaynağı kimlik denetimi sağlar. AH, korunması istenen datanın içine gömülür. ESP protokolünden itibaren AH protokolü önemini yitirmiştir.
ESP (Encapsulating Security Payload): ESP protokolü gizilik ve kimlik denetimini beraber sağlayabilir.ESP; verinin şifrelenmesi, kimlik denetiminden geçirilmesi ve güvenli hale getirilmesini sağlar. Birçok IPSec uygulamaları ESP’i kullanır.
AH ve ESP protokolleri IP paketlerine iki farklı şekilde uygulanabilir.
IPSec Modları (Tünel ve Aktarma Modu)
Transport Mode (Aktarma Modu) Bu modda güvenlik sadece OSI katmanlarından Transport katmanı ve üzerinde sağlanan bir özelliktir. Transport modu IP paketinin AH veya ESP ile korunmasını sağlar. Yeni bir ip başlığı ile kapsülleme yapılmadığından gerçek IP’lerle kullanılabilir. IPv4’te private ip kullandığımız için iç ağda bu mümkün değildir, fakat IPv6 ile kullanımı artabilir.
Tunnel Mode (Tünel modu) Bu modda güvenlik bütün IP paketi üzerinden gerçekleştirilir. Gerçek IP paketi şifrelenir ve başka bir IP paketi yardımıya kapsülleme yapılır. Genel olarak tünel modu veriler farklı bir ağdan geçiş yapacağı zaman kullanılır. Tünel modunda şifreleme işlemi veriler ağdan çıkış yaparken ağ geçidi (gateway) üzerinde yapılır. İç ağlarda IPSec kullanmaya gerek yoktur.
Sonuç olarak IPSec veriyi, kriptolayan (encryption), bütünlüğünü sağlayan (integrity), kimlik doğrulaması (authentication) ve verinin network üzerinde güvenli iletimini (Secure transmission) sağlayan bir ağ standartıdır.
5.7. IKEv2 Internet Key Exchange (İnternet Anahtar Değişim Protokolü Versiyon 2)
İnternet anahtar değişim protokolü ya da Internet Key Exchange (IKE ya da IKEv2) internet üzerinde güvenli bir şekilde veri alışverişi için kullanılan anahtarların değişimini sağlayan protokoldür.
Bu protokolde her iki kullanıcı bir bilgi değişimi yapılmadan önce gizli bir anahtar üzerinde anlaşabilirler. Bu protokol genel olarak VPN için kullanılır. Bu anahtar değişim protokolünü her iki tarafta kimliğini doğrulama ve aralarında bir iletişim oturumu şifreleme için kullanabilirler. Karşılıklı doğrulama için anahtar alt yapısı kullanılır.
IP (internet protokol) üzerinde çalışan ve bir güvenlik protokolü olan IPSEC’in (internet protokol security) bir parçası olarak geliştirilmiştir. Asıl amacı internet ağı üzerinde güvenli şifreleme için kullanılan anahtarları değiştirmektir. Bu değişim için Diffie-Hellman anahtar değişimi algoritması yaygın olarak kullanılır. Bu algoritma 500. porttan iletişim sağlayan UDP paketleri aracılığıyla her iki kullanıcının anahtarlarının değişimlerini sağlar. Buna örnek olarak AES şifrelemesi gösterilebilir. Bu şifreleme ile iki kullanıcı arasında sadece 2–3 adımda güvenli bir iletişim kanalı oluşturulabilir.
IKE’de bulunan bazı eksiklikler nedeniyle IKEv2 adında ikinci bir IKE sürümü çıkarılmıştır. IKEv2, Windows 7.0, Windows Server 2008 tarafından tam destekle karşılanmakla birlikte BSD tarafından da destek görmüştür. Hatta burada açık kaynak kodlu bir geliştirme ortamı oluşturulmuştur.
İnternet Anahtar Değişimi (IKE veya IKEv2), IPsec protokolü için bir güvenlik ilişkisi (SA) kurmak için kullanılan bir protokoldür. IKE Oakley protokolu ile ISAKMP üzerine inşa edilmiştir. IKE kimlik doğrulaması için X.509 sertifikasını kullanır. Türetilmiş gizli oturum anahtarını DNS (tercihen DNSSEC) ve Diffie-Hellman anahtar değişimini kullanarak yapar. Buna ek olarak, bağlanılacak her bir eş (peer) için bir güvenlik politikası manuel olarak sürdürülmelidir.
5.8. OpenVPN
OpenVPN endüstri standardı SSL/TLS protokolünü kullanarak 2. veya 3. katmanda VPN oluşturabilen, sertifika, smart card, kullanıcı adı/şifre gibi çeşitli kimlik denetimi metodlarını destekleyen, kullanıcı veya grup bazlı erişim kontrol kuralları uygulayabilen tam özellikli bir SSL VPN çözümüdür. OpenVPN yazılımı hem sunucu hem istemci tarafına kurulur. Yapılan ayarlamalarla makinalar sunucu veya istemci rolünü üstlenir. OpenVPN sadece bu iki makina arasında güvenli bir iletişim sağlamak için kullanılabileceği gibi en genel anlamda sunucu ve istemcinin routing yeteneklerini kullanarak bir site-to-site VPN kurmak için bile kullanılabilir. OpenVPN varsayılanda UDP 1194’ü kullanır.
Yani güvenliği sağlanacak olan iletişim sunucu ve istemci arasında belirtilen tek bir porttan şifreli bir şekilde gerçekleşir. OpenVPN bunu sanal bir ağ adaptörü oluşturarak başarır. OpenVPN makinalarının sanal adaptörleri arasında geçiyormuş gibi accutane acne medicine görünen trafik şifrelenir ve fiziksel adaptörden çıkarken ve girerken tekrar encapsulation ve decapsulation gerçekleşir. OpenVPN’in şifreleme için kullandığı algoritma ise varsayılanda blowfish’tir.
OpenVPN’in iki farklı çalışma modu vardır: Routed ve Bridged. Routed OpenVPN’de istemciler ve sunucu belirlenen bir ağdan IP alır. Bridged’da ise istemciler sunucunun fiziksel adaptörünün bağlı olduğu ağdan IP alır. Routed bunların arasında uygulanması tercih edilen moddur çünkü daha verimlidir. Bridged’ın routed’a göre kayda değer tek avantajı broadcast paketlerini geçiriyor olmasıdır.
OpenVPN IPsec’te faz 1’e karşılık gelen kimlik denetimini sertifikalarla veya önceden paylaştırılmış gizli anahtarla yapabilir. Buna ek olarak kullanıcı adı/şifre bazlı kimlik denetimi de yapabilir. Yalnız önceden paylaştırılmış gizli anahtar kullanıldığında OpenVPN sadece bir istemciye izin verir.
OpenVPN ile site-to-site VPN
Bir merkez bir de uzak siteden oluşan bir topolojide bu yöntem uygulanabilir. Ancak birden fazla çalışana remote-access VPN hizmeti verme ya da birden fazla uzak site bulunması durumunda kimlik denetiminde sertifikaların kullanılması gerekir. Sertifika ya da önceden paylaştırılmış gizli anahtar kullanmadan sadece kullanıcı adı/şifre bazlı kimlik denetimi yapmak ise tavsiye edilmez.
5.9. WireGuard
WireGuard projesi güvenlik araştırmaları yürüten Edge Security firmasının da yöneticisi olan zx2c4 (Jason A. Donenfeld) tarafından geliştirildi. Aslında projenin başlangıcı 2015 yılında olsa da tamamlanması ve yaygın kullanıma uygun hale gelmesi 2019 yılını buldu. Rakiplerinden farklı olarak 4.000’den daha az kod kullanılarak yazıldı ve açık kaynak kodlu (open source) olarak kullanıma sunuldu.
WireGuard protokolü Linux kernelini kullanarak yürütülüyor ve yeni nesil kriptografik teknikleri kullanıyor. Hızlı, basit, geliştirmeye açık olması ve aynı zamanda da güvenlik açısından güçlü olması hedefleniyor. Veri transferi UDP üzerinden yürütülüyor. Bu sayede güvenlik duvarlarına takılmadan kullanılabiliyor.
WireGuard güvenlik ve kernel topluluğu içinde oldukça olumlu görüşlere sahip. Linux kernelinin ana geliştiricilerinden Greg KH de projenin kodlarını inceledikten sonra onayladığını ve desteklediğini bildiren bir yazı yayımladı. Açık kaynak kodlu yazılımcıları bir araya getiren çok büyük bir kongre olan FOSDEM’in geçen seneki toplantısında da projenin geliştiricisi sunum yaptı. Ayrıca akademik camiada projenin detaylarının aldığı kılavuz birçok kez incelendi.
WireGuard protokolü “stealth VPN” olarak geliştirildiği yani asıl veri gönderilmeden önce herhangi bir paket göndermediği için mobil aygıtlarla da oldukça uyumlu çalışıyor. Diğer VPN protokolleri gibi pil ömrünü tüketmiyor. Yapmış olduğumuz testlerde de tüm gün açık kalmasına rağmen %1 şarj kullanımının bile olmadığını gördük. Ek olarak WireGuard ağ bağlantıları geçişlerinde de oldukça kolaylık sağlıyor. WiFi ve hücresel veri arasında geçiş yaptığınızda bağlantı kopmuyor ve yeniden bağlanmak zorunda kalmıyorsunuz.
Hız açısından sınıfının en iyisi konumunda yer alıyor. SSSE3, AVX, AVX2, AVX512 ve NEON hızlandırma geliştirmelerini şifreleme protokolünde kullanıyor. Modern ChaCha20 şifreleme algoritmasını da kullandığından hemen hemen her donanımda çok hızlı şekilde çalışıyor. Yapılan testlerde de ilgili grafikte göreceğiniz gibi bant genişliği ve ping süresi açısından rakiplerine fark atıyor.
WireGuard’ın diğer VPN protokolleriyle kıyaslanması
6. KAYNAKÇA
· TCP/IP İnternetin Altyapısı — Murat Yıldırımoğlu — Pusula Yayıncılık
· Ağ Yöneticiliğinin Temelleri — Cemal Taner — Abaküs Yayınları
· https://kurumsal.turktelekom.com.tr/ag-hizmetleri/urun-ve-hizmetler/sayfalar/ttvpn.aspx
· https://kurumsal.turk.net/erisim/
· https://en.wikipedia.org/wiki/Generic_Routing_Encapsulation
· https://en.wikipedia.org/wiki/SwIPe_(protocol)
· https://www.wikiwand.com/en/MPLS_VPN
· https://openvpn.net/vpn-server-resources/site-to-site-routing-explained-in-detail/
[1] https://portswigger.net/daily-swig/arpanet-anniversary-the-internets-first-transmission-was-sent-50-years-ago-today