
내 VPN은 게이트웨이에 0/1 및 128.0/1로 라우팅 테이블을 설정합니다.
그러나 그들은 또한 데이터 센터의 범위를 내 로컬 게이트웨이로 설정했습니다. 123.456.789.123/32가 192.168.1.1로 경로를 지정한다고 가정해 보겠습니다.
기본 경로도 192.168.1.1로 남아 있습니다.
왜 그들은 넷블록을 다음으로 라우팅할까요?나의게이트웨이?
답변1
이것이 WireGuard VPN인 경우 "그들의 게이트웨이"라고 부르는 것은 아마도 컴퓨터에서 실행되는 가상 WireGuard 네트워크 인터페이스와 연결된 가상 IP 주소일 것입니다(인터페이스 이름이 같 wg0
거나 유사하며 IP 주소는 아마도 하나에 속할 것입니다). ) 과 같은 개인용 블록 중 하나입니다 10.0.0.0/8
.
0/1
이 인터페이스에 대한 경로를 추가하면 128/1
해당 경로가 컴퓨터에 이미 설정한 다른 명시적 경로(예: 192.168.1.0/24
LAN에 대한 경로가 있는 것처럼)보다 우선 순위가 낮지만 기본 경로보다 우선 순위가 높습니다. . 따라서 0/1
및 128/1
경로는 사용자 지정 경로를 방해하지 않지만 기본 경로를 재정의합니다.
따라서 설정한 다른 경로와 일치하지 않는 모든 트래픽은 이 가상 WireGuard 네트워크 인터페이스를 통해 라우팅되며, 여기에서 암호화되어 VPN 공급자에게 전송되기 위해 대기합니다. 그러나 가상 WireGuard 인터페이스에서 VPN 제공업체로 암호화된 트래픽을 전송하려면 시스템이 VPN 제공업체의 실제 서버에 대한 실제 경로를 알아야 합니다.
이것이 바로 VPN 제공업체가 서버에 대한 명시적인 경로를 추가한 이유입니다. 암호화된 WireGuard 트래픽은 로컬 인터넷 게이트웨이를 통해 해당 서버로 라우팅되어야 합니다. 우선순위가 더 높은 명시적 경로가 없으면 서버로 향하는 암호화된 트래픽은 0/1
또는 경로와 일치하고 128/1
가상 WireGuard 인터페이스로 다시 루프백됩니다.
답변2
따라서 VPN 소프트웨어가 VPN 서버에 도달할 수 있습니다. 해당 트래픽은 VPN을 통과할 수 없습니다. 오히려 VPN 트래픽을 터널링하는 트래픽입니다.