
私の VPN は、ゲートウェイへのルーティング テーブルを 0/1 と 128.0/1 で設定します。
しかし、彼らはデータセンターの範囲を私のローカルゲートウェイに設定しました。123.456.789.123/32ルートを192.168.1.1に設定したとします。
デフォルトルートも192.168.1.1のままです
なぜ彼らはネットブロックを私のゲートウェイ?
答え1
これが WireGuard VPN の場合、「ゲートウェイ」と呼んでいるものは、おそらく、マシン上で実行されている仮想 WireGuard ネットワーク インターフェイスに関連付けられた仮想 IP アドレスです (インターフェイスの名前はおそらくwg0
またはそれに類似しており、IP アドレスは などのプライベート使用ブロックの 1 つに属している可能性があります10.0.0.0/8
)。
このインターフェイスにおよび のルートを追加すると0/1
、128/1
それらのルートの優先度は、マシンに既に設定されている他の明示的なルート ( 192.168.1.0/24
LAN のルートなど) よりも低くなりますが、デフォルト ルートよりも高くなります。したがって、 および0/1
ルート128/1
はカスタム ルートに干渉しませんが、デフォルト ルートを上書きします。
したがって、設定した他のルートと一致しないトラフィックはすべて、この仮想 WireGuard ネットワーク インターフェイスを経由してルーティングされ、暗号化されてキューに入れられ、VPN プロバイダーに送信されます。ただし、この暗号化されたトラフィックを仮想 WireGuard インターフェイスから VPN プロバイダーに送信するには、マシンが VPN プロバイダーの実際のサーバーへの実際のルートを認識している必要があります。
そのため、VPN プロバイダーは自社のサーバーに明示的なルートを追加しています。つまり、暗号化された WireGuard トラフィックは、ローカル インターネット ゲートウェイを経由してプロバイダーのサーバーにルーティングされる必要があります。優先度の高い明示的なルートがない場合、プロバイダーのサーバーに送信される暗号化されたトラフィックは、0/1
または128/1
ルートのいずれかに一致し、再び仮想 WireGuard インターフェイスにループバックします。
答え2
そのため、VPN ソフトウェアは VPN サーバーに到達できます。そのトラフィックは VPN を通過できません。むしろ、VPN トラフィックをトンネルするトラフィックです。