İçereği Atla

Yeastar IP Santral Güvenliği: Yedekli Yapı, Güvenlik Önlemleri ve Dikkat Edilmesi Gerekenler

Hot Standby, şifreleme, saldırı koruması ve güvenlik kontrol listesi
11 Mart 2026 yazan
Yeastar IP Santral Güvenliği: Yedekli Yapı, Güvenlik Önlemleri ve Dikkat Edilmesi Gerekenler
Engin Dede
| henüz yorum yok

IP santraller işletmelerin iletişim omurgasıdır. Santral çöktüğünde veya bir güvenlik ihlali yaşandığında, tüm telefon trafiği durur — müşteriler ulaşamaz, ekipler iletişim kuramaz, satışlar kaybedilir. Bu nedenle IP santral güvenliği ve sürekliliği, şirketlerin en kritik önceliklerinden biri olmalıdır.

Bu yazıda Yeastar IP santrallerin yedekli yapısını, sunduğu güvenlik önlemlerini ve santral yöneticilerinin mutlaka dikkat etmesi gereken güvenlik konularını detaylı bir şekilde ele alacağız.


Yeastar Yedekli Yapı (High Availability)

Bir IP santralin kesintisiz çalışması, özellikle çağrı merkezi ve yoğun telefon trafiği olan işletmeler için hayati önem taşır. Yeastar P-Serisi bu ihtiyaca Hot Standby yedekleme çözümüyle yanıt verir.

Hot Standby Nedir?

Hot Standby, iki Yeastar santralin birlikte çalıştığı bir yedekleme modelidir:

  • Birincil (Primary) Santral: Aktif olarak tüm çağrıları ve işlemleri yönetir
  • İkincil (Secondary) Santral: Sürekli olarak birincil santrali izler ve tüm yapılandırmayı senkronize tutar

Birincil santral herhangi bir nedenle çöktüğünde, ikincil santral saniyeler içinde otomatik olarak devreye girer. Çalışanlar ve müşteriler kesinti yaşamaz.

Hot Standby Nasıl Çalışır?

  1. Sürekli Senkronizasyon: Birincil santraldeki tüm ayarlar — dahili numaralar, SIP trunk'lar, çağrı kuralları, sesli karşılama mesajları — gerçek zamanlı olarak ikincil santrale kopyalanır

  2. Heartbeat Kontrolü: İkincil santral, birincil santrale düzenli aralıklarla "kalp atışı" sinyalleri gönderir. Yanıt gelmediğinde failover başlar

  3. Otomatik Failover: Birincil santral yanıt vermediğinde ikincil santral birkaç saniye içinde aktif hale geçer. IP telefonlar otomatik olarak ikincil santrale yeniden kayıt olur

  4. Failback: Birincil santral tekrar çalışır duruma geldiğinde, sistem otomatik veya manuel olarak birincil santrale geri dönebilir

Hot Standby İçin Gereksinimler

  • Aynı model iki Yeastar P-Serisi santral (örn: iki adet P570)
  • Her iki santral arasında ayrılmış bir ağ bağlantısı (heartbeat link)
  • Aynı firmware sürümü
  • Hot Standby lisansı

Yedekleme Türleri

Yeastar sadece Hot Standby ile sınırlı kalmaz, farklı yedekleme katmanları da sunar:

Yapılandırma Yedeği (Config Backup) - Santral ayarlarının düzenli olarak dışarı aktarılması - Otomatik zamanlı yedekleme desteği - Bulut veya yerel depolama seçeneği - Felaket durumunda hızlı geri yükleme

Çağrı Kaydı Yedeği - Çağrı kayıtlarının harici depolama alanına aktarılması - NAS, FTP veya bulut depolama desteği - Otomatik arşivleme ile disk doluluğu önleme

Veritabanı Yedeği - CDR (Çağrı Detay Kayıtları) veritabanının yedeklenmesi - Raporlama ve analiz verilerinin korunması


Yeastar'ın Sunduğu Güvenlik Önlemleri

1. SIP Güvenliği

TLS/SRTP Şifreleme - TLS (Transport Layer Security): SIP sinyalleşme trafiğini şifreler. Kullanıcı adı, şifre ve çağrı kontrol bilgileri korunur - SRTP (Secure Real-time Transport Protocol): Ses trafiğini şifreler. Görüşmeler dinlenemez ve kaydedilemez - Yeastar tüm P-Serisi modellerde TLS ve SRTP desteği sunar

SIP Trunk Güvenliği - IP bazlı erişim kontrolü — sadece belirli IP adreslerinden gelen SIP bağlantılarına izin verme - Kullanıcı adı ve şifre doğrulaması - SIP trunk başına bant genişliği ve eşzamanlı çağrı limiti

2. Ağ Güvenliği

Dahili Firewall - Yeastar santraller dahili bir güvenlik duvarı ile gelir - Ülke bazlı IP engelleme (Geo-IP Filtering) - Belirli IP aralıklarını beyaz listeye alma - Belirli portlara erişimi kısıtlama

Otomatik IP Engelleme (Auto Defense) - Brute force saldırılarını tespit eder - Belirli sayıda başarısız giriş denemesinden sonra IP adresini otomatik engeller - Engelleme süresi ve deneme sayısı yapılandırılabilir - SIP, SSH, HTTP ve HTTPS portları için ayrı ayrı tanımlanabilir

Fail2Ban Entegrasyonu - Tekrarlayan başarısız SIP kayıt denemelerini algılar - Saldırgan IP'leri otomatik olarak karalisteye alır - DDoS ve brute force saldırılarına karşı etkili koruma

3. Erişim Güvenliği

Rol Tabanlı Erişim Kontrolü (RBAC) - Yönetici, operatör ve kullanıcı rolleri - Her rol için farklı yetki seviyeleri - Hangi kullanıcının neyi görebileceği ve değiştirebileceği ayrıntılı olarak kontrol edilir

İki Faktörlü Kimlik Doğrulama (2FA) - Yönetim paneline giriş için ek güvenlik katmanı - Google Authenticator veya benzeri TOTP uygulamaları ile - Yetkisiz erişim riskini büyük ölçüde azaltır

Güçlü Şifre Politikası - Minimum şifre uzunluğu ve karmaşıklık gereksinimleri - SIP hesap şifreleri için otomatik güçlü şifre oluşturma - Düzenli şifre değiştirme hatırlatması

4. Uzaktan Erişim Güvenliği

Yeastar FQDN (Remote Access Service) - Santrala internet üzerinden güvenli erişim - Port forwarding yapmadan uzaktan bağlantı - Yeastar bulut altyapısı üzerinden şifreli tünel - Linkus mobil ve masaüstü uygulamaları için güvenli bağlantı

VPN Desteği - IPSec VPN ile şubeler arası güvenli bağlantı - OpenVPN desteği - Uzaktan çalışanlar için VPN üzerinden santral erişimi

SSH Erişim Kontrolü - SSH erişimi varsayılan olarak kapalı - Gerektiğinde belirli IP adreslerine sınırlandırılabilir - Anahtar tabanlı kimlik doğrulama desteği

5. Saldırı Tespit ve Önleme

SIP Saldırı Koruması - SIP flood koruması - REGISTER/INVITE flood algılama - Anormal çağrı kalıpları tespiti (örn: gece saatlerinde yoğun uluslararası arama)

Çağrı Limitleri - Dahili başına eşzamanlı çağrı limiti - Outbound çağrı hızı sınırlandırması - Uluslararası arama kısıtlamaları - Belirli numara kalıplarının engellenmesi (premium hatlar vb.)

6. Güncellemeler ve Yamalama

Firmware Güncellemeleri - Yeastar düzenli olarak güvenlik yamaları yayınlar - Tek tıkla güncelleme - Otomatik güncelleme bildirimleri - Güncelleme öncesi otomatik yedekleme


Santral Yöneticileri İçin Güvenlik Kontrol Listesi

Yeastar santralinizi kurduktan sonra aşağıdaki güvenlik adımlarını mutlaka uygulayın:

Temel Güvenlik (Hemen Yapılmalı)

  • Varsayılan şifreleri değiştirin — Admin paneli, SIP hesapları ve API erişimi için güçlü şifreler belirleyin
  • 2FA'yı aktifleştirin — Yönetim paneline erişim için iki faktörlü kimlik doğrulamayı açın
  • SIP şifrelerini güçlendirin — En az 16 karakter, büyük-küçük harf, rakam ve özel karakter içermeli
  • Gereksiz servisleri kapatın — SSH, FTP gibi kullanmadığınız servisleri devre dışı bırakın
  • Firewall kurallarını yapılandırın — Sadece gerekli portlara, gerekli IP'lerden erişime izin verin
  • Geo-IP filtrelemeyi açın — İş yapmadığınız ülkelerden gelen SIP trafiğini engelleyin

İleri Seviye Güvenlik

  • TLS/SRTP'yi etkinleştirin — Tüm SIP trunk ve dahili bağlantılarda şifrelemeyi açın
  • Auto Defense ayarlarını yapın — 5 başarısız denemeden sonra IP engelleme, minimum 30 dakika süre
  • Çağrı limitlerini belirleyin — Dahili başına maksimum eşzamanlı çağrı ve dakikalık çağrı limiti
  • Uluslararası arama kısıtlaması — Sadece yetkili dahililer uluslararası arama yapabilsin
  • Premium numara engelleme — 900'lü hatlar ve yüksek maliyetli numaraları engelleyin
  • FQDN kullanın — Port forwarding yerine Yeastar Remote Access Service tercih edin

Yedekleme ve İzleme

  • Otomatik yedekleme planlayın — Günlük yapılandırma yedeği, haftalık tam yedek
  • Yedekleri harici depolayın — Santral üzerinde değil, NAS veya bulut depolamada tutun
  • Çağrı kayıtlarını arşivleyin — Disk doluluğunu önlemek için düzenli arşivleme yapın
  • Log'ları izleyin — Başarısız giriş denemeleri, engellenen IP'ler ve anormal çağrı kalıpları
  • Firmware'i güncel tutun — Her güncelleme güvenlik yamaları içerir
  • Hot Standby kurun — Kritik işletmeler için yedekli santral yapısı şart

Ağ Seviyesinde Güvenlik

  • Santralı DMZ'ye koymayın — Santral iç ağda olmalı, gerekli portlar firewall üzerinden yönlendirilmeli
  • VLAN kullanın — Ses trafiğini veri trafiğinden ayırın
  • QoS yapılandırın — Ses trafiğine öncelik verin
  • Firewall'da SIP ALG'yi kapatın — FortiGate, Sophos, Cisco gibi firewallarda SIP ALG mutlaka devre dışı olmalı (Detaylı rehber için tıklayın)

Sık Yapılan Güvenlik Hataları

1. Varsayılan Şifrelerin Değiştirilmemesi

Bu en yaygın ve en tehlikeli hatadır. Saldırganlar varsayılan admin şifrelerinin listesine sahiptir. Santral kurulumundan hemen sonra tüm şifreleri değiştirin.

2. SIP Portlarının İnternete Açık Bırakılması

5060 portu internete açık bırakıldığında, dünya genelindeki SIP tarayıcılar santralinizi dakikalar içinde bulur. Port forwarding yerine VPN veya Yeastar FQDN kullanın.

3. Zayıf SIP Şifreleri

"1234" veya "password" gibi SIP şifreleri, brute force saldırılarıyla saniyeler içinde kırılır. Her dahili için benzersiz, güçlü şifreler kullanın.

4. Uluslararası Arama Kısıtlaması Yapılmaması

Bir saldırgan dahili hesabı ele geçirdiğinde ilk yapacağı şey yüksek maliyetli uluslararası aramalar yapmaktır. Bir gecede on binlerce liralık fatura gelebilir. Uluslararası aramaları kısıtlayın ve anormallik alarmı kurun.

5. Firmware Güncellenmemesi

Eski firmware sürümleri bilinen güvenlik açıkları içerir. Düzenli güncelleme yapmak, güvenliğin temel taşıdır.

6. Yedek Alınmaması

Donanım arızası, yanlış yapılandırma veya saldırı sonrası yedeğiniz yoksa sıfırdan kurulum yapmanız gerekir. Bu saatler hatta günler sürebilir.


Gerçek Tehdit: SIP Fraud (SIP Dolandırıcılığı)

SIP fraud, IP santral güvenliğindeki en büyük finansal tehditlerden biridir. Saldırganlar zayıf güvenlikli santralleri hedef alarak:

  1. SIP hesaplarını ele geçirir (brute force veya varsayılan şifreler)
  2. Yüksek maliyetli uluslararası numaraları arar (genellikle Afrika, Küba, Doğu Avrupa)
  3. Premium rate numaralara çağrı yönlendirir (saldırganın gelir elde ettiği hatlar)
  4. Kısa sürede yüksek trafik oluşturur (genellikle gece saatlerinde veya hafta sonları)

Sonuç: Tek bir hafta sonunda 50.000 TL'yi aşan telefon faturaları görülmüştür.

Korunma Yöntemleri:

  • Güçlü SIP şifreleri
  • Geo-IP filtreleme
  • Çağrı limitleri ve anormallik alarmları
  • Uluslararası arama kısıtlaması
  • Gece saatlerinde outbound çağrı engelleme
  • Düzenli log inceleme

Sonuç

IP santral güvenliği bir kez yapılıp unutulacak bir iş değildir. Sürekli izleme, düzenli güncelleme ve proaktif önlemler gerektirir. Yeastar P-Serisi santraller güçlü güvenlik özellikleri sunar ancak bu özelliklerin doğru yapılandırılması yöneticinin sorumluluğundadır.

Özet olarak: - ✅ Hot Standby ile kesintisiz iletişim sağlayın - ✅ TLS/SRTP ile tüm trafiği şifreleyin - ✅ Güçlü şifreler ve 2FA kullanın - ✅ Firewall ve Auto Defense'i doğru yapılandırın - ✅ Düzenli yedekleme yapın - ✅ Firmware'i güncel tutun - ✅ Çağrı limitleri ve kısıtlamalar uygulayın

Bilginet Telekom olarak Yeastar IP santral kurulumu, güvenlik yapılandırması ve yedekli sistem tasarımında profesyonel destek sunuyoruz. Santralinizin güvenlik değerlendirmesi için bizimle iletişime geçin.

📞 İletişim için tıklayın


Bu yazı Bilginet Telekom teknik ekibi tarafından hazırlanmıştır.
Son güncelleme: Mart 2026

Giriş to leave a comment
Hibrit ve Uzaktan Çalışma Modelinde IP Santral: Mobil ve Bilgisayardan Kesintisiz İletişim
Dağınık ekipler için modern IP santral çözümleri