🌐 VPN: Sanal Özel Ağ ile Güvenli Bağlantı (Türkçe)
Bir şirketin farklı coğrafi konumlarda ofisleri olduğunu düşünelim. Bu şirket, tüm ofislerini ve sitelerini ana şubeye bağlayabilir mi, böylece herhangi bir cihaz, ana şubede fiziksel olarak yer alıyormuş gibi paylaşılan kaynaklara erişebilir mi? Cevap evet; üstelik, en ekonomik çözüm, Internet altyapısı kullanarak bir sanal özel ağ (VPN) kurmak olacaktır. Buradaki odak noktası, VPN'deki V'nin Sanal olmasıdır.
İnternet tasarlandığında, TCP/IP protokol ailesi paketlerin iletilmesine odaklanmıştı. Örneğin, bir yönlendirici hizmet dışı kalırsa, yönlendirme protokolleri farklı bir rota seçip paketlerini iletmeye devam edebilir. Bir paket onaylanmadıysa, TCP bu durumu tespit etmek için yerleşik mekanizmalara sahiptir ve yeniden gönderir. Ancak, bir bilgisayardan çıkan ya da giren tüm verilerin ifşa edilmesinden ve değiştirilmesinden korunmasını sağlamak için hiçbir mekanizma bulunmamaktadır. Popüler bir çözüm, bir VPN bağlantısı kurmaktı. Buradaki odak, VPN'deki P'nin Özel olmasıdır.
Neredeyse tüm şirketler, sanal ağlarında "özel" bilgi alışverişi yapmayı gerektirir. Bu nedenle, VPN çok kullanışlı ve nispeten ucuz bir çözüm sunar. Ana gereksinimler, internet bağlantısı ve bir VPN sunucu ve istemcisidir.
Aşağıdaki ağ diyagramı, ana şubeye bağlanan iki uzak şubeye sahip bir şirket örneği göstermektedir. Uzak şubelerdeki VPN istemcilerinin, ana şubedeki VPN sunucusuna bağlanması beklenir. Bu durumda, VPN istemcisi trafiği şifreler ve VPN tüneli (mavi ile gösterilen) üzerinden ana şubeye iletir. VPN trafiği mavi çizgilerle sınırlıdır; yeşil çizgiler, şifrelenmiş VPN trafiğini taşır.
Aşağıdaki ağ diyagramında, iki uzak kullanıcının VPN istemcileri ile ana şubedeki VPN sunucusuna bağlandığını görüyoruz. Bu durumda, VPN istemcisi tek bir cihazı bağlar.
Bir VPN tüneli kurulduktan sonra, tüm internet trafiğimiz genellikle VPN bağlantısı üzerinden yönlendirilir, yani VPN tüneli aracılığıyla. Sonuç olarak, bir internet servisi veya web uygulamasına erişmeye çalıştığımızda, bizim halka açık IP adresimizi görmezler, bunun yerine VPN sunucusunun IP adresini görürler. Bu nedenle, bazı internet kullanıcıları, coğrafi kısıtlamaları aşmak için VPN bağlantısı kullanır. Dahası, yerel internet servis sağlayıcısı sadece şifreli trafiği görecektir, bu da internet erişiminin sansürlenmesini sınırlamak anlamına gelir.
Başka bir deyişle, bir kullanıcı Japonya'daki bir VPN sunucusuna bağlandığında, eriştiği sunucularda, sanki Japonya'da bulunuyormuş gibi görünecektir. Bu sunucular, kullanıcıyı hizmetin Japonca versiyonuna yönlendirme gibi deneyimi özelleştireceklerdir. Aşağıdaki ekran görüntüsü, Japonya'daki bir VPN sunucusuna bağlandıktan sonra Google Arama sayfasını gösteriyor.
VPN bağlantısı kurarak Japonya'daki bir VPN sunucusuna bağlandıktan sonra, Google Arama sayfası otomatik olarak Japonca dilinde görüntülenmiştir.
Son olarak, birçok senaryoda, tüm trafiği VPN tünelinden yönlendirmek için bir VPN bağlantısı kurulsa da, bazı VPN bağlantıları bunu yapmaz. VPN sunucusu, size bir özel ağa erişim verecek şekilde yapılandırılabilir ancak trafiğinizi yönlendirmeyebilir. Ayrıca, bazı VPN sunucuları, tüm trafiğin VPN üzerinden yönlendirilmesi beklenirken, gerçek IP adresinizi sızdırabilir. VPN bağlantınızı neden kullandığınıza bağlı olarak, DNS sızıntı testi gibi birkaç ekstra test yapmanız gerekebilir.
Son olarak, bazı ülkeler VPN kullanımını yasa dışı olarak kabul eder ve hatta cezalandırılabilir. VPN kullanmadan önce, özellikle seyahat ederken, yerel yasalara ve düzenlemelere göz atmanız önemlidir.
🌐 VPN: Virtual Private Network Connection (Expanded English Version)
Consider a company with offices located in different geographical regions. Can this company connect all its offices and sites to the main branch so that any device can access shared resources as if physically located at the main branch? The answer is yes; moreover, the most economical solution would be setting up a Virtual Private Network (VPN) using the Internet infrastructure. The key focus here is the V for Virtual in VPN.
When the Internet was originally designed, the TCP/IP protocol suite focused on delivering packets. For example, if a router goes out of service, the routing protocols can adapt and pick a different route to deliver their packets. If a packet is not acknowledged, TCP has built-in mechanisms to detect this situation and resend the packet. However, no mechanisms were in place to ensure that all data leaving or entering a computer would be protected from disclosure or alteration. A popular solution to this problem was setting up a VPN connection. The focus here is on the P for Private in VPN.
Almost all companies require the exchange of "private" information within their virtual network. Therefore, a VPN offers a very convenient and relatively inexpensive solution. The main requirements are internet connectivity, a VPN server, and a client.
The network diagram below shows an example of a company with two remote branches connecting to the main branch. The VPN clients in the remote branches are expected to connect to the VPN server at the main branch. In this case, the VPN client encrypts the traffic and passes it to the main branch via the established VPN tunnel (represented in blue). The VPN traffic is confined to the blue lines, while the green lines carry the decrypted VPN traffic.
In the network diagram below, we can see two remote users using VPN clients to connect to the VPN server at the main branch. In this scenario, the VPN client connects a single device.
Once a VPN tunnel is established, all our internet traffic will typically be routed over the VPN connection, i.e., via the VPN tunnel. As a result, when we try to access an Internet service or web application, they will not see our public IP address but the IP address of the VPN server instead. This is why some internet users connect over VPN to bypass geographical restrictions. Moreover, the local ISP will only see encrypted traffic, limiting its ability to censor internet access.
In other words, if a user connects to a VPN server in Japan, they will appear to the servers they access as though they are located in Japan. These servers will customize their experience accordingly, such as redirecting them to the Japanese version of the service. The screenshot below shows the Google Search page after connecting to a VPN server in Japan.
After establishing a VPN connection to a VPN server in Japan, we visited Google Search, and it was automatically displayed in the Japanese language.
Finally, although in many scenarios, one would establish a VPN connection to route all traffic over the VPN tunnel, some VPN connections do not do this. The VPN server may be configured to give you access to a private network but not route your traffic. Additionally, some VPN servers leak your actual IP address, even though they are expected to route all traffic over the VPN. Depending on why you are using the VPN connection, you might need to run a few extra tests, such as a DNS leak test.
Lastly, some countries consider the use of VPNs illegal and even punishable. Be sure to check the local laws and regulations before using VPNs, especially while traveling.