Kurumsal Soly Hotspot ve 5651 Log Kayıt Sistemi
Kurumsal İşletmelerde Firewall ve Router cihazlar ile birlikte Soly Hotspot ve 5651 Log Kayıt Sistemi Nasıl Çalışıyor?
Soly Bilişim ve Yazılım Teknolojileri tarafından hazırlan bu makale ve bu makaleye bağlı diğer seri makalelerimizde, 2017 yılından itibaren geliştirilmeye devam eden Soly Hotspot ve 5651 Log Kayıt Sistemi ile ilgili detaylı bilgileri sizler için derledik. Holding, Genel Merkez ve Fabrikalar gibi Kurumsal İşletmelerde Soly Hotspot sistemini nasıl konumlandıracaksınız, elimizden geldiğince detaylarıyla sizlere anlatmaya çalışacağız.
Makalelerimizin yayınlanmasında bizlere destek veren Bilişim Profesyonelleri Haber Sitesine Teşekkürlerimizi sunuyoruz.
Değerli Bilişim Profesyonelleri Kıymetli Okuyucularımız
Dijitalleşen İş Dünyasında Ağ Güvenliği ve Mevzuata Uyum: Kurumsal Ağlarda MikroTik ve Soly Hotspot Sinerjisi
Günümüz iş dünyasında, özellikle fabrika, holding ve geniş kampüslere sahip büyük ölçekli işletmelerde, bilgi işlem departmanlarının omuzlarındaki yük her geçen gün artıyor. Yüzlerce hatta binlerce çalışanın kurumsal ağa güvenli erişimini sağlamak, misafir kullanıcı trafiğini ana sistemlerden izole etmek ve tüm bunları yapırken 5651 sayılı kanunun getirdiği yasal yükümlülükleri eksiksiz yerine getirmek, artık lüks değil bir zorunluluk.
Birçok işletme, ağ güvenliğinin merkezine güçlü firewall (güvenlik duvarı) cihazları konumlandırsa da; IP dağıtımı (DHCP), DNS önbellekleme ve kullanıcı kimlik doğrulama süreçlerinin tek bir merkezde toplanması, zamanla bazı sistemlerde performans darboğazlarına yol açabiliyor. İşte bu noktada, mevcut firewall mimarisini bozmadan ağ yükünü bölüştüren katmanlı yaklaşımlar ön plana çıkıyor.
Sektörün dinamik ihtiyaçlarına yönelik yenilikçi çözümler sunan Soly Hotspot, kurumsal ağ yönetiminin vazgeçilmez aktörlerinden MikroTik ile endüstri standardı olan RADIUS protokolü üzerinden kusursuz bir entegrasyon sağlıyor. İşletmelerin bilgi işlem yöneticileri ve network mühendisleri için rehber niteliğinde hazırladığımız bu teknik dökümanda; mevcut firewall arkasında MikroTik konumlandırma stratejilerinden, SMS, T.C. Kimlik ve Active Directory (LDAP) destekli çoklu kimlik doğrulama mimarilerine, oturum yönetiminden yasal loglama süreçlerine kadar kurumsal bir ağın nasıl optimize edilmesi gerektiğini tüm detaylarıyla mercek altına alıyoruz.
Hepinize iş hayatınızda başarılar diler, “Network or notwork” diyerek her daim bağlantıda kalmayı umut ediyoruz.
Saygılarımla
Osman SELÇOK – Genel Yayın Yönetmeni
bilişim Profesyonelleri Haber Sitesi www.bp.tr
İşte kurumsal ağ altyapınızı hem performansta zirveye taşıyacak hem de siber yasalara %100 uyumlu hale getirecek o teknik rehber…
Önemli Uyarı.! – Soly Bilişim ve Yazılım Teknolojileri tarafından hazırlanan bu makale, bilgilendirme amacıyla ve yapay zeka yardımı ile hazırlanmıştır. Editörlerimiz ve teknik ekibimiz tarafından kontrol edilerek yayınlanmış olsada Şehven (istemeyerek) hata yapılmış olunabilinir.
📑 MİKROTİK & SOLY HOTSPOT ENTEGRASYON VE AĞ MİMARİSİ TEKNİK DÖKÜMANI
Doküman Hedef Kitle: Bilgi İşlem ve Ağ Departmanı Yöneticileri, Sistem Mühendisleri
Doküman Sürümü: 1.0
Doküman Konusu: Mevcut Firewall Arkasında MikroTik Konumlandırma, IP/DNS Yönetimi, RADIUS tabanlı Soly Hotspot & Active Directory (LDAP) Entegrasyonu ve 5651 Sayılı Kanun Uyumluluğu
🏛️ 1. Ağ Mimarisi ve MikroTik’in Konumlandırılması
Fabrika, holding ve genel merkez gibi yüksek kullanıcı yoğunluğuna sahip işletmelerde, mevcut ana firewall cihazının (Fortigate, Sophos, Palo Alto vb.) yükünü hafifletmek ve kurumsal ağ ile Hotspot (misafir/personel) trafiğini izole etmek adına Katmanlı Ağ Mimarisi (Tiered Network Architecture) uygulanır.
📌 Konumlandırma Modeli
- Ana Firewall (Perimeter): Güvenlik duvarı ana internet hatlarını (WAN) sonlandırır, şirket içi kritik sunucuları (DC, ERP, File Server) korur ve IPS/IDS rollerini üstlenir.
- MikroTik Gateway: Ana firewall’un arkasında, Hotspot ağlarının (Misafir ve Personel BYOD) tüm yükünü (L3 Routing, DHCP, Captive Portal, RADIUS Client) üzerine alan bir Edge Router veya Internal Gateway olarak konumlandırılır.
text
[ İnternet (WAN) ]
│
[ Ana Firewall (Fortigate, Sophos, vb.) ] ─── [ Şirket İçi Kritik Sunucular / Local LAN ]
│
[ MikroTik Routerboard ] (Hotspot Gateway)
├─── VLAN 10: Personel BYOD (LDAP)
└─── VLAN 20: Misafir Ağları (SMS / T.C. Kimlik)
🛠️ 2. IP Dağıtma (DHCP), DNS ve NAT Yönetimi
Büyük ölçekli yapılarda IP tükenmesi, DNS tıkanması ve çift NAT (Double NAT) kaynaklı performans kayıplarını önlemek adına uygulanacak konfigürasyon standartları aşağıdadır:
📌 IP Adres Yönetimi (DHCP Server)
- VLAN Segmentasyonu: Personel ve misafir trafiği için MikroTik üzerinde bağımsız 802.1Q VLAN’lar tanımlanmalıdır.
- Subnet Genişliği: Kullanıcı sirkülasyonunun yüksek olduğu fabrika veya kampüs ortamlarında standart
/24(254 IP) subnetler yetersiz kalmaktadır. IP havuzunun tükenmemesi için172.16.0.0/22(1022 IP) veya172.16.0.0/23(510 IP) gibi geniş havuzlar tahsis edilmelidir. - DHCP Lease Time: IP adreslerinin havuzda kilitli kalmaması adına DHCP kiralama süresi (Lease Time) maksimum 2 saat (
02:00:00) olarak set edilmelidir.
📌 DNS Yapılandırması
- Yerel DNS Önbellekleme: MikroTik cihazı, ağdaki istemciler için birincil DNS sunucusu olarak atanmalıdır (
IP > DNS > Allow Remote Requests: Enabled). - Üst DNS (Forwarders): MikroTik, kurumsal DNS isteklerini şirket içi Domain Controller’a; Hotspot isteklerini ise performans ve güvenlik adına global DNS sunucularına (
1.1.1.1/8.8.8.8) yönlendirmelidir. Bu sayede istemcilerin DNS sorguları MikroTik üzerinde önbelleğe alınarak WAN hatlarındaki DNS yükü azaltılır.
📌 NAT ve Routing Stratejisi
- Yönlendirme Modeli: Çift NAT (Double NAT) karmaşasını ve log eşleştirme zorluklarını önlemek adına iki yöntem tercih edilebilir:
- Routed Model (Önerilen): MikroTik üzerinde NAT (
Masquerade) uygulanmaz. Trafik, ham iç IP’leri ile ana firewall’a aktarılır. Ana firewall üzerinde MikroTik arkasındaki subnetler için Static Route yazılır. Bu model, ana firewall’un tüm iç IP’leri net görmesini sağlar. - Masquerade Model: Eğer ana firewall üzerinde ek konfigürasyon yapılması istenmiyorsa, MikroTik
IP > Firewall > NATaltındaaction=masqueradetanımlanarak trafik ana firewall’a tek bir IP üzerinden basılır.
- Routed Model (Önerilen): MikroTik üzerinde NAT (
📡 3. RADIUS Tabanlı Soly Hotspot Entegrasyonu
Soly Hotspot yazılımı, endüstri standardı olan RADIUS (Remote Authentication Dial-In User Service) protokolü üzerinden MikroTik ile entegre çalışır. MikroTik NAS (Network Access Server), Soly Hotspot ise RADIUS Server rolündedir.
📌 MikroTik RADIUS Konfigürasyonu
MikroTik üzerinde RADIUS istemcisinin aktif edilmesi için aşağıdaki CLI komut dizisi veya Winbox adımları uygulanır:
routeros
/radius
add address=[Soly_Hotspot_Server_IP] secret=[Ortak_Shared_Secret] service=hotspot
/radius incoming
set accept=yes port=3799
- CoA (Change of Authorization) Desteği:
Radius Incoming (Port 3799)protokolünün aktif edilmesi kritik öneme sahiptir. Bu sayede Soly Hotspot, oturumu sonlandırılan veya süresi dolan bir kullanıcının internet yetkisini MikroTik’e anlık Disconnect-Request göndererek kesebilir.
📌 Hotspot Server Profile Ayarları
MikroTik Captive Portal yapısının kimlik doğrulama için yerel veri tabanı yerine RADIUS sunucusunu sorgulaması sağlanır:
IP > Hotspot > Server Profilesmenüsünden ilgili profil seçilir.RADIUSsekmesinden Use RADIUS seçeneği aktif edilir.- Accounting: Kullanıcının veri tüketimini raporlamak için
Accountingkutucuğu işaretlenir.
🔐 4. Çoklu Kimlik Doğrulama (Multi-Auth) & LDAP Entegrasyonu
Soly Hotspot giriş arayüzü, kurumsal kimlik yönetimi ve kullanıcı deneyimini optimize etmek adına iki bağımsız kanaldan doğrulamayı destekler:
👤 A. Misafir Girişi Sekmesi (SMS / T.C. Kimlik)
- Doğrulama: Ziyaretçi bilgileri girildiğinde Soly Hotspot, entegre SMS API’leri veya NVİ (Nüfus ve Vatandaşlık İşleri) servisleri üzerinden asenkron olarak doğrulama yapar.
(Önemli Not: NVİ bilgilerinin kontrol edilmesi, NVİ Genel Müdürlüğü tarafından Eylül 2025 tarihinde sonlandırılmıştır. Girilen TC Kimlik No’lar sadece algerotmik olarak kontrol edilmektedir.) - Hız Sınırlandırma (Bandwidth Shaping): Misafirlerin kurumsal band genişliğini sömürmesini önlemek adına, Soly Hotspot RADIUS yanıt paketine (Access-Accept) hız profili attribute’ları ekler [google:0]:
WISPr-Bandwidth-Max-Down = 10485760(10 Mbps) [google:0]WISPr-Bandwidth-Max-Up = 2097152(2 Mbps) [google:0]
👔 B. Personel Girişi Sekmesi (Active Directory / LDAP)
- Mimarisi: Şirket çalışanlarının kurumsal etki alanı (Domain) hesaplarıyla ağa dahil olması için Soly Hotspot, Active Directory sunucusuna güvenli bir LDAP Client olarak bağlanır.
text
[Kullanıcı Girişi] ──> [Soly Hotspot] ──(LDAP / Port 389)──> [Domain Controller (AD)]
│ │
(Access-Accept) (Onay / OK)
▼ │
[MikroTik Hotspot] <───────────────────────────────┘
- LDAP Query Filtreleme: Güvenlik politikaları gereği tüm domain kullanıcılarının BYOD ağına girmesi istenmiyorsa, Soly Hotspot tarafında LDAP sorgusuna grup filtresi eklenerek sadece belirli bir OU veya gruba (Örn:
CN=Hotspot_Giris_Izni,OU=Gruplar,DC=holding,DC=local) ait personellerin internete çıkması sağlanır.
⏳ 5. Profil Yönetimi ve Oturum Süreleri (Session-Timeout)
Soly Hotspot’un gelişmiş profil yönetim paneli, RADIUS protokolünün esnek öznitelik (attribute) yapısını kullanarak kullanıcı bazlı dinamik oturum süreleri tanımlar.
- Misafir Oturumları: Güvenlik ve kaynak yönetimi amacıyla misafirlerin oturum süreleri kısa tutulur. Soly Hotspot, RADIUS paketi ile
Session-Timeout = 14400(4 Saat) parametresini gönderir. Süre sonunda MikroTik istemciyi hattan atarak Captive Portal ekranına düşürür. - Personel Oturumları (MAC Caching / Beni Hatırla): Personellerin her gün kurumsal şifre girmemesi için ilk başarılı LDAP doğrulamasından sonra cihazın MAC adresi Soly Hotspot veri tabanına kaydedilir. RADIUS üzerinden
Session-Timeout = 2592000(30 Gün) atanarak personelin ay boyunca şifresiz, otomatik bağlanması sağlanır. - Idle Timeout Ayarı: Cihazlar ağdan koptuğunda IP adreslerinin DHCP havuzunda rezerve kalmasını önlemek için MikroTik Hotspot profilinde
Idle Timeoutdeğeri00:30:00(30 Dakika) olarak set edilmelidir. Böylece fiziksel olarak binada olmayan cihazın IP’si geri kazanılırken, Soly Hotspot üzerindeki oturum hakkı korunur.
📜 6. 5651 Sayılı Kanun Uyumluluğu ve Loglama Altyapısı
Türkiye Cumhuriyeti adli makamları nezdinde yasal sorumlulukların tam olarak yerine getirilmesi için adli loglama altyapısı RADIUS Accounting standartlarında kurgulanmıştır.
📌 Yasal Eşleştirme Zinciri
5651 sayılı kanun uyarınca bir siber suç soruşturmasında “İç IP – MAC Adresi – Zaman – Kimlik Bilgisi” bileşenlerinin doğruluğu aranır. Sistem bu doğrulamayı şu zincirle sağlar:
- Oturum Başlangıcı (Acct-Start): Kullanıcı login olduğunda MikroTik, Soly Hotspot’a benzersiz bir
Acct-Session-Idile birlikte kullanıcının aldığı İç IP, cihazın MAC adresi ve oturum başlangıç zamanı bilgisini gönderir. Soly Hotspot bu veriyi kullanıcının kimliği (T.C./SMS/AD Kullanıcı Adı) ile veri tabanında ilişkilendirir. - Oturum Bitişi (Acct-Stop): Kullanıcı ağdan ayrıldığında oturum kapatma sinyali ve tüketilen toplam veri miktarı loglanır.
📌 Sistem Sürekliliği ve Log Güvenliği Standartları
- Interim-Update (Ara Güncelleme): Elektrik kesintisi veya cihaz yeniden başlaması gibi durumlarda
Acct-Stoppaketlerinin kaybolarak yasal log zincirinin kırılmaması için MikroTik Hotspot profilindeAccounting Interim Intervalsüresi mutlaka00:05:00(5 Dakika) yapılmalıdır. Cihaz kapansa bile adli makamlara en fazla 5 dakikalık sapma ile log sunulabilir. - Zaman Senkronizasyonu (NTP): Logların milisaniyelik zaman damgası doğruluğu için MikroTik üzerinde kurumsal NTP istemcisi aktif edilmelidir:routeros
/system ntp client set enabled=yes primary-ntp=[NTP_Server_IP_veya_tr.pool.ntp.org]Kodu dikkatli kullanın. - Zaman Damgası (Timestamp): Soly Hotspot, toplanan RADIUS Accounting ve DHCP loglarını günlük olarak bir araya getirerek yasanın emrettiği üzere TÜBİTAK Zaman Damgası veya muadili bir yasal sertifika ile imzalayarak arşivler.
Soly Hotspot’un bu mimarisi, kurumsal firewall cihazınızın performansını korurken; kullanıcı segmentasyonu, operasyonel esneklik, Active Directory entegrasyonu konforu ve 5651 sayılı kanun karşısında %100 yasal güvence sağlamaktadır.
Soly Bilişim ve Yazılım Teknolojileri tarafından sunulan Soly Hotspot’un özelliklerini deneyimlemek için lütfen DEMO talebinde bulunun.
Detaylı bilgiler için: http://solyhotspot.com/
| Soly Bilişim & Yazılım Teknolojileri | ||
| Üçgen Mh. Abdi İpekçi Cd. No:13 (Eski Şarampol Cd.) İç Kapı No: 101 PK:07040 Muratpaşa/ Antalya | ||
| 0 242 247 98 45 – 0 532 712 26 02 | ||
| www.soly.net.tr | Üçkapılar VD. 7590321197 |
Holding, Genel Merkez ve Fabrikalar gibi Kurumsal İşletmelerde Soly Hotspot sistemini nasıl konumlandıracaksınız?
Sizlere bu konuda hazırladığımız bu makalemiz ile birlikte aşağıdaki diğer makalelerimizi de okuyabilirsiniz.
Mevcut Firewall Cihazınız ile Mikrotik’in Network Ağında Konumlandırılması
Kurumsal Ağlarda Hotspot ve 5651 Loglama için Cihaz Konumlandırma (Devam Yazısı)
RADIUS Protokolü ile Soly Hotspot & Mikrotik Entegrasyonu
Hotspot Sistemlerinde Çoklu Kimlik Doğrulama
Soly Hotspot Mimarisinde Yasal 5651 Logları Nasıl Tutuluyor
Soly Hotspot ve Bulut Çağında Sınır Ötesi Ağ Yönetimi
Kurumsal Soly Hotspot ve 5651 Log Kayıt Sistemi












