
VPN을 사용하지 않는 호스트 시스템이 있고 게스트 VM을 시작하고 그 내부에서 VPN을 사용하는 경우 NAT 네트워킹 모드를 사용하면 어떻게 되나요? NAT 모드에서 호스트는 라우터처럼 작동하므로 기본적으로 호스트는 평소처럼 탐색하고 게스트는 자체에서 VPN 서버로의 터널을 생성하므로 게이트웨이에서 트래픽을 보면 명확한 트래픽이 표시됩니다. 그리고 터널링된 것 맞죠? 데이터가 유출되나요? 그리고 외부 서버 POV에서 VM을 통해 연결하면 게이트웨이의 IP가 아닌 VPN의 IP만 표시되어야 겠죠?
답변1
나는 너무 제한적인 VPN 서버에 의해 부과된 제약으로부터 호스트를 해방시키기 위해 이 설정을 자주 수행했으며 모든 것이 당신이 말한 대로 작동해야 합니다.
호스트는 평소와 같이 탐색하고 게스트는 자체적으로 VPN 서버로의 터널을 생성하므로 게이트웨이에서 트래픽을 관찰하면 명확한 트래픽과 터널링된 트래픽이 표시됩니다. 맞습니까?
옳은.
데이터가 유출되나요? 그리고 외부 서버 POV에서 VM을 통해 연결하면 게이트웨이의 IP가 아닌 VPN의 IP만 표시되어야 겠죠?
관찰자가 VM과 VPN 서버 사이에 있지 않은 한 절대적으로 맞습니다. VPN 서버를 통과하면 서버에서 할당한 IP가 됩니다.
답변2
NAT 모드에 대한 내 이해에 따르면 호스트는 라우터처럼 작동하므로 기본적으로 호스트는 평소와 같이 탐색하고 게스트는 자체에서 VPN 서버로의 터널을 생성합니다.
예. 호스트는 일반 라우터가 볼 수 있는 만큼만 볼 수 있으며 그 이상도 그 이하도 아닙니다.
(참고: VirtualBox를 사용하는 경우 호스트 커널의 NAT 또는 라우팅 기능을 사용하지 않습니다. 가상 '라우터'는 VirtualBox VM 모니터 내부에 있습니다.)
따라서 게이트웨이에서 트래픽을 관찰하면 깨끗한 트래픽과 터널링된 트래픽을 볼 수 있습니다. 맞나요?
VM이 실제로 이더넷 인터페이스를 통해 전송하는 패킷을 볼 수 있습니다. 이는 일반적으로 암호화된 "외부" VPN 패킷만 볼 수 있음을 의미합니다(실제 라우터와 마찬가지로). 호스트가 "내부" 터널링된 패킷을 볼 수 없을 때 볼 수 있도록 허용하는 가상 머신에는 마법이 없습니다.
그리고 외부 서버 POV에서 VM을 통해 연결하면 게이트웨이의 IP가 아닌 VPN의 IP만 표시되어야 겠죠?
예.