VPN がローカル ゲートウェイを使用して独自の IP アドレス範囲をルーティング テーブルに追加する理由は何ですか?

VPN がローカル ゲートウェイを使用して独自の IP アドレス範囲をルーティング テーブルに追加する理由は何ですか?

私の VPN は、ゲートウェイへのルーティング テーブルを 0/1 と 128.0/1 で設定します。

しかし、彼らはデータセンターの範囲を私のローカルゲートウェイに設定しました。123.456.789.123/32ルートを192.168.1.1に設定したとします。

デフォルトルートも192.168.1.1のままです

なぜ彼らはネットブロックを私のゲートウェイ?

答え1

これが WireGuard VPN の場合、「ゲートウェイ」と呼んでいるものは、おそらく、マシン上で実行されている仮想 WireGuard ネットワーク インターフェイスに関連付けられた仮想 IP アドレスです (インターフェイスの名前はおそらくwg0またはそれに類似しており、IP アドレスは などのプライベート使用ブロックの 1 つに属している可能性があります10.0.0.0/8)。

このインターフェイスにおよび のルートを追加すると0/1128/1それらのルートの優先度は、マシンに既に設定されている他の明示的なルート ( 192.168.1.0/24LAN のルートなど) よりも低くなりますが、デフォルト ルートよりも高くなります。したがって、 および0/1ルート128/1はカスタム ルートに干渉しませんが、デフォルト ルートを上書きします。

したがって、設定した他のルートと一致しないトラフィックはすべて、この仮想 WireGuard ネットワーク インターフェイスを経由してルーティングされ、暗号化されてキューに入れられ、VPN プロバイダーに送信されます。ただし、この暗号化されたトラフィックを仮想 WireGuard インターフェイスから VPN プロバイダーに送信するには、マシンが VPN プロバイダーの実際のサーバーへの実際のルートを認識している必要があります。

そのため、VPN プロバイダーは自社のサーバーに明示的なルートを追加しています。つまり、暗号化された WireGuard トラフィックは、ローカル インターネット ゲートウェイを経由してプロバイダーのサーバーにルーティングされる必要があります。優先度の高い明示的なルートがない場合、プロバイダーのサーバーに送信される暗号化されたトラフィックは、0/1または128/1ルートのいずれかに一致し、再び仮想 WireGuard インターフェイスにループバックします。

答え2

そのため、VPN ソフトウェアは VPN サーバーに到達できます。そのトラフィックは VPN を通過できません。むしろ、VPN トラフィックをトンネルするトラフィックです。

関連情報