IP santraller işletmelerin iletişim omurgasıdır. Santral çöktüğünde veya bir güvenlik ihlali yaşandığında, tüm telefon trafiği durur — müşteriler ulaşamaz, ekipler iletişim kuramaz, satışlar kaybedilir. Bu nedenle IP santral güvenliği ve sürekliliği, şirketlerin en kritik önceliklerinden biri olmalıdır.
Bu yazıda Yeastar IP santrallerin yedekli yapısını, sunduğu güvenlik önlemlerini ve santral yöneticilerinin mutlaka dikkat etmesi gereken güvenlik konularını detaylı bir şekilde ele alacağız.
Yeastar Yedekli Yapı (High Availability)
Bir IP santralin kesintisiz çalışması, özellikle çağrı merkezi ve yoğun telefon trafiği olan işletmeler için hayati önem taşır. Yeastar P-Serisi bu ihtiyaca Hot Standby yedekleme çözümüyle yanıt verir.
Hot Standby Nedir?
Hot Standby, iki Yeastar santralin birlikte çalıştığı bir yedekleme modelidir:
- Birincil (Primary) Santral: Aktif olarak tüm çağrıları ve işlemleri yönetir
- İkincil (Secondary) Santral: Sürekli olarak birincil santrali izler ve tüm yapılandırmayı senkronize tutar
Birincil santral herhangi bir nedenle çöktüğünde, ikincil santral saniyeler içinde otomatik olarak devreye girer. Çalışanlar ve müşteriler kesinti yaşamaz.
Hot Standby Nasıl Çalışır?
-
Sürekli Senkronizasyon: Birincil santraldeki tüm ayarlar — dahili numaralar, SIP trunk'lar, çağrı kuralları, sesli karşılama mesajları — gerçek zamanlı olarak ikincil santrale kopyalanır
-
Heartbeat Kontrolü: İkincil santral, birincil santrale düzenli aralıklarla "kalp atışı" sinyalleri gönderir. Yanıt gelmediğinde failover başlar
-
Otomatik Failover: Birincil santral yanıt vermediğinde ikincil santral birkaç saniye içinde aktif hale geçer. IP telefonlar otomatik olarak ikincil santrale yeniden kayıt olur
-
Failback: Birincil santral tekrar çalışır duruma geldiğinde, sistem otomatik veya manuel olarak birincil santrale geri dönebilir
Hot Standby İçin Gereksinimler
- Aynı model iki Yeastar P-Serisi santral (örn: iki adet P570)
- Her iki santral arasında ayrılmış bir ağ bağlantısı (heartbeat link)
- Aynı firmware sürümü
- Hot Standby lisansı
Yedekleme Türleri
Yeastar sadece Hot Standby ile sınırlı kalmaz, farklı yedekleme katmanları da sunar:
Yapılandırma Yedeği (Config Backup) - Santral ayarlarının düzenli olarak dışarı aktarılması - Otomatik zamanlı yedekleme desteği - Bulut veya yerel depolama seçeneği - Felaket durumunda hızlı geri yükleme
Çağrı Kaydı Yedeği - Çağrı kayıtlarının harici depolama alanına aktarılması - NAS, FTP veya bulut depolama desteği - Otomatik arşivleme ile disk doluluğu önleme
Veritabanı Yedeği - CDR (Çağrı Detay Kayıtları) veritabanının yedeklenmesi - Raporlama ve analiz verilerinin korunması
Yeastar'ın Sunduğu Güvenlik Önlemleri
1. SIP Güvenliği
TLS/SRTP Şifreleme - TLS (Transport Layer Security): SIP sinyalleşme trafiğini şifreler. Kullanıcı adı, şifre ve çağrı kontrol bilgileri korunur - SRTP (Secure Real-time Transport Protocol): Ses trafiğini şifreler. Görüşmeler dinlenemez ve kaydedilemez - Yeastar tüm P-Serisi modellerde TLS ve SRTP desteği sunar
SIP Trunk Güvenliği - IP bazlı erişim kontrolü — sadece belirli IP adreslerinden gelen SIP bağlantılarına izin verme - Kullanıcı adı ve şifre doğrulaması - SIP trunk başına bant genişliği ve eşzamanlı çağrı limiti
2. Ağ Güvenliği
Dahili Firewall - Yeastar santraller dahili bir güvenlik duvarı ile gelir - Ülke bazlı IP engelleme (Geo-IP Filtering) - Belirli IP aralıklarını beyaz listeye alma - Belirli portlara erişimi kısıtlama
Otomatik IP Engelleme (Auto Defense) - Brute force saldırılarını tespit eder - Belirli sayıda başarısız giriş denemesinden sonra IP adresini otomatik engeller - Engelleme süresi ve deneme sayısı yapılandırılabilir - SIP, SSH, HTTP ve HTTPS portları için ayrı ayrı tanımlanabilir
Fail2Ban Entegrasyonu - Tekrarlayan başarısız SIP kayıt denemelerini algılar - Saldırgan IP'leri otomatik olarak karalisteye alır - DDoS ve brute force saldırılarına karşı etkili koruma
3. Erişim Güvenliği
Rol Tabanlı Erişim Kontrolü (RBAC) - Yönetici, operatör ve kullanıcı rolleri - Her rol için farklı yetki seviyeleri - Hangi kullanıcının neyi görebileceği ve değiştirebileceği ayrıntılı olarak kontrol edilir
İki Faktörlü Kimlik Doğrulama (2FA) - Yönetim paneline giriş için ek güvenlik katmanı - Google Authenticator veya benzeri TOTP uygulamaları ile - Yetkisiz erişim riskini büyük ölçüde azaltır
Güçlü Şifre Politikası - Minimum şifre uzunluğu ve karmaşıklık gereksinimleri - SIP hesap şifreleri için otomatik güçlü şifre oluşturma - Düzenli şifre değiştirme hatırlatması
4. Uzaktan Erişim Güvenliği
Yeastar FQDN (Remote Access Service) - Santrala internet üzerinden güvenli erişim - Port forwarding yapmadan uzaktan bağlantı - Yeastar bulut altyapısı üzerinden şifreli tünel - Linkus mobil ve masaüstü uygulamaları için güvenli bağlantı
VPN Desteği - IPSec VPN ile şubeler arası güvenli bağlantı - OpenVPN desteği - Uzaktan çalışanlar için VPN üzerinden santral erişimi
SSH Erişim Kontrolü - SSH erişimi varsayılan olarak kapalı - Gerektiğinde belirli IP adreslerine sınırlandırılabilir - Anahtar tabanlı kimlik doğrulama desteği
5. Saldırı Tespit ve Önleme
SIP Saldırı Koruması - SIP flood koruması - REGISTER/INVITE flood algılama - Anormal çağrı kalıpları tespiti (örn: gece saatlerinde yoğun uluslararası arama)
Çağrı Limitleri - Dahili başına eşzamanlı çağrı limiti - Outbound çağrı hızı sınırlandırması - Uluslararası arama kısıtlamaları - Belirli numara kalıplarının engellenmesi (premium hatlar vb.)
6. Güncellemeler ve Yamalama
Firmware Güncellemeleri - Yeastar düzenli olarak güvenlik yamaları yayınlar - Tek tıkla güncelleme - Otomatik güncelleme bildirimleri - Güncelleme öncesi otomatik yedekleme
Santral Yöneticileri İçin Güvenlik Kontrol Listesi
Yeastar santralinizi kurduktan sonra aşağıdaki güvenlik adımlarını mutlaka uygulayın:
Temel Güvenlik (Hemen Yapılmalı)
- Varsayılan şifreleri değiştirin — Admin paneli, SIP hesapları ve API erişimi için güçlü şifreler belirleyin
- 2FA'yı aktifleştirin — Yönetim paneline erişim için iki faktörlü kimlik doğrulamayı açın
- SIP şifrelerini güçlendirin — En az 16 karakter, büyük-küçük harf, rakam ve özel karakter içermeli
- Gereksiz servisleri kapatın — SSH, FTP gibi kullanmadığınız servisleri devre dışı bırakın
- Firewall kurallarını yapılandırın — Sadece gerekli portlara, gerekli IP'lerden erişime izin verin
- Geo-IP filtrelemeyi açın — İş yapmadığınız ülkelerden gelen SIP trafiğini engelleyin
İleri Seviye Güvenlik
- TLS/SRTP'yi etkinleştirin — Tüm SIP trunk ve dahili bağlantılarda şifrelemeyi açın
- Auto Defense ayarlarını yapın — 5 başarısız denemeden sonra IP engelleme, minimum 30 dakika süre
- Çağrı limitlerini belirleyin — Dahili başına maksimum eşzamanlı çağrı ve dakikalık çağrı limiti
- Uluslararası arama kısıtlaması — Sadece yetkili dahililer uluslararası arama yapabilsin
- Premium numara engelleme — 900'lü hatlar ve yüksek maliyetli numaraları engelleyin
- FQDN kullanın — Port forwarding yerine Yeastar Remote Access Service tercih edin
Yedekleme ve İzleme
- Otomatik yedekleme planlayın — Günlük yapılandırma yedeği, haftalık tam yedek
- Yedekleri harici depolayın — Santral üzerinde değil, NAS veya bulut depolamada tutun
- Çağrı kayıtlarını arşivleyin — Disk doluluğunu önlemek için düzenli arşivleme yapın
- Log'ları izleyin — Başarısız giriş denemeleri, engellenen IP'ler ve anormal çağrı kalıpları
- Firmware'i güncel tutun — Her güncelleme güvenlik yamaları içerir
- Hot Standby kurun — Kritik işletmeler için yedekli santral yapısı şart
Ağ Seviyesinde Güvenlik
- Santralı DMZ'ye koymayın — Santral iç ağda olmalı, gerekli portlar firewall üzerinden yönlendirilmeli
- VLAN kullanın — Ses trafiğini veri trafiğinden ayırın
- QoS yapılandırın — Ses trafiğine öncelik verin
- Firewall'da SIP ALG'yi kapatın — FortiGate, Sophos, Cisco gibi firewallarda SIP ALG mutlaka devre dışı olmalı (Detaylı rehber için tıklayın)
Sık Yapılan Güvenlik Hataları
1. Varsayılan Şifrelerin Değiştirilmemesi
Bu en yaygın ve en tehlikeli hatadır. Saldırganlar varsayılan admin şifrelerinin listesine sahiptir. Santral kurulumundan hemen sonra tüm şifreleri değiştirin.
2. SIP Portlarının İnternete Açık Bırakılması
5060 portu internete açık bırakıldığında, dünya genelindeki SIP tarayıcılar santralinizi dakikalar içinde bulur. Port forwarding yerine VPN veya Yeastar FQDN kullanın.
3. Zayıf SIP Şifreleri
"1234" veya "password" gibi SIP şifreleri, brute force saldırılarıyla saniyeler içinde kırılır. Her dahili için benzersiz, güçlü şifreler kullanın.
4. Uluslararası Arama Kısıtlaması Yapılmaması
Bir saldırgan dahili hesabı ele geçirdiğinde ilk yapacağı şey yüksek maliyetli uluslararası aramalar yapmaktır. Bir gecede on binlerce liralık fatura gelebilir. Uluslararası aramaları kısıtlayın ve anormallik alarmı kurun.
5. Firmware Güncellenmemesi
Eski firmware sürümleri bilinen güvenlik açıkları içerir. Düzenli güncelleme yapmak, güvenliğin temel taşıdır.
6. Yedek Alınmaması
Donanım arızası, yanlış yapılandırma veya saldırı sonrası yedeğiniz yoksa sıfırdan kurulum yapmanız gerekir. Bu saatler hatta günler sürebilir.
Gerçek Tehdit: SIP Fraud (SIP Dolandırıcılığı)
SIP fraud, IP santral güvenliğindeki en büyük finansal tehditlerden biridir. Saldırganlar zayıf güvenlikli santralleri hedef alarak:
- SIP hesaplarını ele geçirir (brute force veya varsayılan şifreler)
- Yüksek maliyetli uluslararası numaraları arar (genellikle Afrika, Küba, Doğu Avrupa)
- Premium rate numaralara çağrı yönlendirir (saldırganın gelir elde ettiği hatlar)
- Kısa sürede yüksek trafik oluşturur (genellikle gece saatlerinde veya hafta sonları)
Sonuç: Tek bir hafta sonunda 50.000 TL'yi aşan telefon faturaları görülmüştür.
Korunma Yöntemleri:
- Güçlü SIP şifreleri
- Geo-IP filtreleme
- Çağrı limitleri ve anormallik alarmları
- Uluslararası arama kısıtlaması
- Gece saatlerinde outbound çağrı engelleme
- Düzenli log inceleme
Sonuç
IP santral güvenliği bir kez yapılıp unutulacak bir iş değildir. Sürekli izleme, düzenli güncelleme ve proaktif önlemler gerektirir. Yeastar P-Serisi santraller güçlü güvenlik özellikleri sunar ancak bu özelliklerin doğru yapılandırılması yöneticinin sorumluluğundadır.
Özet olarak: - ✅ Hot Standby ile kesintisiz iletişim sağlayın - ✅ TLS/SRTP ile tüm trafiği şifreleyin - ✅ Güçlü şifreler ve 2FA kullanın - ✅ Firewall ve Auto Defense'i doğru yapılandırın - ✅ Düzenli yedekleme yapın - ✅ Firmware'i güncel tutun - ✅ Çağrı limitleri ve kısıtlamalar uygulayın
Bilginet Telekom olarak Yeastar IP santral kurulumu, güvenlik yapılandırması ve yedekli sistem tasarımında profesyonel destek sunuyoruz. Santralinizin güvenlik değerlendirmesi için bizimle iletişime geçin.
Bu yazı Bilginet Telekom teknik ekibi tarafından hazırlanmıştır.
Son güncelleme: Mart 2026