Fexyn
Fexyn
All posts

VPN'in bağlantısı kesildiğinde ne olur?

Fexyn Team··9 min read

VPN kill switch nedir? VPN kill switch'inin işi tarif etmesi basit: VPN bağlantısı düştüğünde trafiğin tünelin dışına sızmasını önle. VPN sağlayıcıları arasında uygulamalar geniş ölçüde değişir ve farklar önemli. VPN düşüşü sırasında çoklu-saniye sızıntı penceresi olan kill switch, kill switch sahibi olmanın tüm amacını yener.

Bu teknik versiyon. Kill switch'lerin gerçekte ne yaptığı, iki ana uygulama paterni, kernel seviyesinin neden önemli olduğu ve seninkinin çalıştığını nasıl test edersin.

"Kill switch" gerçekte ne demek

VPN istemcin tünel kurduğunda trafiğin onun üzerinden gider. Tünel kırıldığında — sunucu arızası, ağ değişikliği, uyku/uyanma döngüsü, protokol seviyesinde kesilme — soru kırılma sırasında trafiğe ne olduğu.

Üç olası davranış:

  1. Trafik gerçek bağlantın üzerinden devam eder. Gerçek IP'in hedeflere görünür hale gelir. Açık olması gereken şifreleme kapalı. Ağı izleyen herkes ne yaptığını görür. Kill switch hiç olmadığında bu olur.

  2. Uygulama seviyesi kill switch düşüşü tespit edip trafiği durdurur. VPN istemcisinin daemon'u tünelin düştüğünü fark eder, sonra trafiği bloklamak için harekete geçer. Tespitin gecikmesi var (daemon yoklar; ağ yığını düşüşleri gecikmeyle bildirir; eylemin uygulanması zaman alır). Sızıntı penceresi tipik olarak 1-30 saniye.

  3. Kernel seviyesi kill switch baştan VPN tüneli dışındaki tüm trafiği bloklar. OS kernel seviyesindeki firewall kuralları VPN tünelinde olmayan her şeyi bloklar. VPN düştüğünde kurallar hâlâ orada her şeyi bloklamaktadır; VPN yeniden bağlanana kadar yeni trafik çıkamaz. Tespit gecikmesi yok çünkü tespit edecek bir şey yok — kurallar varsayılan olarak bloklar ve sadece VPN trafiğine izin verir.

Çoğu VPN sağlayıcı bir şey uygular. Soru hangisi.

VPN bağlantıları nasıl düşer

Kill switch'in neyi yönetmesi gerektiğini şekillendirdiği için anlamaya değer. Düşüşler çeşitli nedenlerden olur:

Sunucu tarafı arızalar. VPN sunucusu çöker, yeniden başlar veya ağ arayüzü dalgalanır. Kurtarma: istemci yeniden bağlanır, muhtemelen farklı sunucuya.

İstemcide ağ değişiklikleri. Wi-Fi'dan Ethernet'e geçme. Wi-Fi ağlarını değiştirme. Laptop'u uyutup uyandırma. Altta yatan ağ değiştiği için VPN tüneli kırılır; istemcinin yeniden kurması gerekir.

Protokol seviyesinde sorunlar. WireGuard handshake timeout (eş son handshake'ten 90 saniye içinde yanıt vermez). OpenVPN keep-alive arızası. VLESS Reality TLS oturumu timeout.

Aktif müdahale. Ağ operatörü veya DPI sistemi VPN bağlantısını oturum ortasında bloklar. Bağlantı düşer ve istemci ağ değişene veya protokol değişene kadar yeniden kuramaz.

İstemci çökmeleri. VPN istemci süreci herhangi bir nedenle ölür.

Boot / shutdown pencereleri. Sistemin VPN istemcisi başlamadan önce (boot) ve VPN istemcisi kapandıktan sonra (shutdown) ağ erişimi var. Bu pencereler sırasında kill switch genelde sağlam olsa bile trafik sızabilir.

Tam bir kill switch bunların hepsini yönetir. Uygulama seviyesi uygulama her olayda tespit gecikmesiyle yönetir. Kernel seviyesi uygulama tünelde olmayan her şeyi varsayılan olarak bloklayarak yönetir.

Uygulama seviyesi kill switch: nasıl çalışır

Çoğu VPN istemcisi bunu uygular:

  1. İstemci tüneli kurar.
  2. İstemci tünel durumunu bir zamanlayıcıda yoklar (tipik olarak 1-5 saniye aralık).
  3. Yoklama düşmüş tüneli tespit ettiğinde, istemci OS'a trafiği durdurmasını söyler — genelde yönlendirme tablosunu değiştirerek veya spesifik bağlantıları bloklamak için sistem çağrıları çıkararak.
  4. Tünel yeniden bağlandığında istemci bloğu geri alır.

Sızıntı pencereleri:

  • Düşüş ile tespit arasında. Yoklama aralığı 5 saniye ise sızıntı penceresi 5 saniyeye kadar olabilir.
  • Tespit ile eylem arasında. OS çağrıları zaman alır. Yönlendirme tablosu değişiklikleri yayılır. Sistemin bu boşluk sırasında yanlış arayüzden paket göndermek için zamanı vardır.
  • İstemci çökmesi ile OS-seviyesi kurtarma arasında. VPN istemci süreci ölürse, OS'un trafiği bloklamasını söyleyen hiçbir şey yok. Diğer garantiler olmadan, istemci yeniden başlatıp kill switch'i yeniden kurana kadar trafik serbestçe akar.
  • İstemci başlamadan önce boot'ta. Aynı sorun: VPN istemcisi açılmadan önce trafik serbestçe akabilir.

Bazı uygulama-seviyesi uygulamalar diğerlerinden daha sağlam — temiz çökme-kurtarması yaparlar, blokları yönlendirme tablosunda değil ağ adaptörü seviyesinde uygularlar, OS'un ağ-durumu bildirimleriyle entegre olurlar. NordVPN'in kill switch'i, ExpressVPN'in Network Lock'u, Surfshark'ın kill switch'i değişen sofistike derecelere sahip. Hiçbiri tüm platformlarda kernel seviyesi filtre tabanlı değil.

Kernel seviyesi kill switch: nasıl çalışır

Farklı yaklaşım: VPN endpoint'ine trafik ve VPN tünelinde trafik dışında tüm trafiği bloklayan firewall kurallarını OS kernel seviyesinde kur. Kurallar istemci çökmeleri, yeniden başlatmalar, uyku/uyanma arasında devam eder.

Windows'ta bu Windows Filtering Platform (WFP) filtreleri demek. WFP, Windows'un yerleşik firewall ve üçüncü taraf güvenlik ürünleri için kullandığı kernel-seviyesi paket-filtreleme alt sistemi. WFP katmanındaki filtreler, hangi uygulamanın gönderdiğinden bağımsız olarak ağ yığınına giren veya çıkan her pakete uygulanır.

macOS'ta eşdeğer pf (paket filtresi) kuralları.

Linux'ta kernel seviyesindeki iptables veya nftables kuralları.

Üçü arasında patern:

  1. VPN istemci (veya yükleyicisi) şunlar dışında tüm trafiği bloklayan kernel seviyesi kurallar kaydeder:
    • VPN sağlayıcısının sunucu uç noktalarına trafik (VPN'in bağlanabilmesi için)
    • VPN tünelinde trafik (gerçek kullanıcı trafiğinin akabilmesi için)
  2. Kurallar istemci çökmeleri, yeniden başlatmalar, uyku/uyanma arasında devam eder.
  3. VPN istemci tünel kurduğunda trafik akar. Tünel düştüğünde trafik durur çünkü kurallar hâlâ tünelde olmayan her şeyi bloklar.
  4. Tespit-ve-eylem boşluğu yok çünkü tespit edecek bir şey yok — varsayılan durum "tünel dışında bloklu".

Fexyn'in Windows'taki kill switch'i WFP-tabanlı. WFP filtre kuralları helper service (kernel seviyesi filtreleri kurma haklarına sahip SYSTEM-ayrıcalıklı service) tarafından kurulur ve boot'lar arasında devam eder. Kullanıcı VPN istemcisini başlattığında helper service tüneli kurar ve trafik akar. Tünel düştüğünde WFP kuralları hâlâ her şeyi bloklar; tünel geri gelene kadar trafik çıkmaz.

Boot-time persistence

Daha zor sorun: boot sırasında, VPN istemcisi başlamadan önce ne olur?

Boot-time persistence olmadan sistem boot sırasında (kurumsal ağlara bağlanmak, Windows güncellemeleri indirmek, NTP sunucularıyla zaman senkronu için) VPN istemci açılmadan önce internet erişimine sahip. Bu pencere sırasında boot'ta otomatik başlatılan herhangi bir şey şifrelenmemiş bağlantı üzerinden iletişim kurabilir.

Boot-time persistent kill switch'ler yeniden başlatmaları aşan WFP kuralları kurar. Kurallar VPN istemcisi açılana ve tüneli kurana kadar boot sırasında tüm trafiği bloklar. VPN istemcisi başlangıçta WFP kurallarına tünel trafiğine izin vermesini sinyal verir; o sinyale kadar sistemin internet erişimi yok.

Bu çoğu kullanıcının istediğinden daha agresif — laptop'un VPN açılana kadar boot sırasında gerçekten internete ulaşamaz. Ama güçlü gizlilik gereksinimleri olan kullanıcılar için (gazeteciler, aktivistler, belirli kurumsal kullanıcılar) boot-time persistence boot-penceresi sızıntılarını önlemenin tek yolu.

Fexyn boot-time persistence'ı yapılandırılabilir seçenek olarak destekler. Varsayılan kapalı (çünkü yeni kullanıcıların VPN başlamamış olduğunu fark etmeden önce laptop'u boot'ta "bozuk" göründüğünde kafası karışıyor). Etkinleştirmek uygulama ayarlarında bir geçiş.

Kill switch'ini nasıl test edersin

Dürüst test:

  1. VPN'i başlat. Bağlandığını doğrula (ipleak.net veya benzeri servis kontrol et — VPN çıkış IP'i göstermeli).
  2. Bir torrent istemcisi veya sürekli trafik gönderen herhangi bir uygulama aç. ipleak.net'te gerçek IP'ini not et.
  3. Ağ adaptörünü devre dışı bırak (veya Ethernet'i çıkar veya Wi-Fi'ı kapat). Ağ gittiği için VPN bağlantısı düşer.
  4. 30 saniye bekle. Ağ gittiği için VPN'in yeniden bağlanma denemeleri başarısız olur.
  5. Ağ adaptörünü yeniden etkinleştir. Ne olduğunu not et.

Görmek istediğin: ağ geri geldiğinde trafik hemen akmaya başlamaz. Trafik yalnızca VPN yeniden bağlandığında akmaya başlar. ipleak.net'i tekrar çalıştır — gösterilen IP gerçek IP'in değil VPN çıkışı olmalı.

Görmek istemediğin: ağ geri geldiğinde trafik hemen akar, gerçek IP'in ipleak.net'te görünür, VPN arka planda yeniden bağlanır ama bazı trafik zaten çıktıktan sonra.

Kernel seviyesi kill switch bu testi geçer. Hızlı tespit döngülü uygulama seviyesi kill switch genelde geçer. Yavaş tespit döngülü uygulama seviyesi kill switch başarısız olur.

Bunun spesifik kullanım durumları için önemi

Çoğu kullanıcı için — sıradan gizlilik, ara sıra halka açık-Wi-Fi işi, yayın için geo-bypass — uygulama seviyesi kill switch'ler genelde iyi. Sızıntı pencereleri saniyeler, dakikalar değil; sızan trafik önemli olacak kadar hassas olası değil.

Spesifik kullanım durumları için kernel seviyesi daha çok önemli:

Torrenting. Saatlerce çalışan torrent istemci kullanıcı fark etmeden VPN düşüşleri yaşayabilir. Birkaç saniye için bile swarm loglarında görünen gerçek IP, hak sahibi ajanları için onu loglamak için yeterli. Kernel seviyesi kill switch'ler sızıntıyı önler.

Gazetecilik, aktivizm, muhalif iş. Güvenlik sebepleriyle gizlilik gerektiren iletişimler kısa sızıntılara bile tolere edemez. Kernel seviyesi + boot-time persistence doğru yapılandırma.

Uyumluluk-güdümlü kullanım (HIPAA, ABA 477R). VPN'in oturum ortasında düşmesi ve şifrelenmemiş bağlantıda istemci verisini açığa çıkarması, önlemeye çalıştığın uyumluluk duruşu. Kernel seviyesi kill switch uyumluluk iddiasını savunulabilir kılan teknik kontrol.

Kurumsal ortamlar. Seyahat sırasında çantaya girip çıkan laptop'lar için uyku/uyanma döngülerinden kurtulan kill switch'ler önemli.

Hangi sağlayıcılar hangisini kullanır

2026'da resim:

  • Fexyn: Windows'ta WFP-tabanlı kernel seviyesi (üretim) ve Android (gönderildi); macOS, Linux ve iOS istemcileri yakında geliyor
  • Mullvad: Windows, macOS, Linux'ta kernel seviyesi. Mevcut en sağlam kill switch uygulamalarından.
  • NordVPN: çeşitli iyileştirmelerle çoğu platformda uygulama seviyesi; daha yeni Windows istemcilerinde kernel seviyesi özellikler. Sürüme bağlı olarak değişken.
  • ExpressVPN'in Network Lock'u: tescilli uygulamayla uygulama seviyesi; Windows ve macOS'ta işlevsel olarak sağlam ama tam olarak kernel seviyesi filtre tabanlı değil
  • Surfshark: uygulama seviyesi kill switch
  • ProtonVPN: çoğu platformda kernel seviyesi
  • IVPN: çoğu platformda kernel seviyesi
  • AirVPN: kernel seviyesi

Patern: teknik gizliliğe odaklanan sağlayıcılar (Mullvad, ProtonVPN, IVPN, AirVPN, Fexyn) kernel seviyesine eğilim gösterir. Geniş tüketici pazarına odaklananlar (NordVPN, ExpressVPN, Surfshark) tarihsel olarak zaman içinde iyileştirmelerle uygulama seviyesi kullandı.

Sıkça sorulan

VPN'imin kill switch'i var mı?

Hemen her saygın VPN bir tane olduğunu iddia eder. İhtiyaç duyduğun şekilde gerçekten çalışıp çalışmadığı varsayılacak değil doğrulanacak soru. Yukarıda tarif edilen test (oturum ortasında ağı devre dışı bırak, ağ geri geldiğinde ne olduğunu izle) pratik cevap.

Her VPN neden kernel seviyesi kill switch kullanmıyor?

Uygulama maliyeti. Kernel seviyesi platforma özgü kod gerektirir: Windows'ta WFP filtreleri, macOS'ta pf kuralları, Linux'ta kernel ağ entegrasyonu. Her platform ayrı mühendislik gerektirir. Uygulama seviyesi uygulamalar her platformda aynı kodla çalışır. Geniş tüketici pazarına hizmet veren VPN sağlayıcıları için kernel seviyesindeki mühendislik yatırımı tarihsel olarak öncelik olmadı.

Boot-time persistence bilgisayarımı bozar mı?

Bilgisayarının VPN başlayana kadar boot sırasında internete ulaşmasını engeller. Çoğu kullanıcı için bu sinir bozucu ama bozuk değil — VPN başlar, sistem internete ulaşır. Boot süreçlerinin internet erişimine ihtiyacı olan kurumsal ağlardaki kullanıcılar için (kurumsal domain'lere katılma, kurumsal zaman sunucularıyla senkron, iç aynalardan güncelleme indirme), boot-time persistence müdahale edebilir. Etkinleştirmeden önce test et.

Sadece spesifik uygulamalar için kill switch nasıl?

Bazı VPN istemcileri kill switch'i tüm trafik yerine spesifik uygulamalara uygulamak için yapılandırmana izin verir. Bazı trafiğin VPN üzerinden kill-switch korumasıyla (iş uygulamaları) ve diğer trafiğin VPN'i atlayarak (yayın) gitmesini istediğinde yararlı. Fexyn şu anda per-app kill switch desteklemiyor; hep ya da hiç yaklaşımını gönderiyoruz. Mullvad ve ProtonVPN'de daha ayrıntılı per-app seçenekler var.

Test edemediğim "kill switch"e güvenebilir miyim?

Test et. Test etme maliyeti dakikalar; çalışmayan kill switch'in maliyeti sızan trafiğin neyi açığa çıkardığı. Kullanıcı tarafından test edilemeyen herhangi bir kill switch pazarlama iddiası, doğrulanmış özellik değil.


Fexyn'i 7 gün ücretsiz dene — Windows'ta WFP-tabanlı kernel seviyesi kill switch, opsiyonel boot-time persistence ile. Torrenting için VPN ve avukatlar için VPN bunun en çok önemli olduğu kullanım durumlarını kapsar.

Son inceleme 2026-05-09.

VPN'in bağlantısı kesildiğinde ne olur? | Fexyn VPN