Como os serveres / clientes VPN evitam roteair seus próprios packages de connection remota através de si mesmo?

Estou tentando conceituair como a networking funciona sob o capô paira VPNs linux que usam interfaces TUN.

O meu melhor palpite atual é o seguinte (corrija-me):

  1. Conexão estabelecida paira cliente / server remoto.
  2. Interface TUN criada e criada
  3. Tabela de roteamento atualizada paira configurair gateway padrão paira a interface TUN

Mas os packages destinados ao cliente / server remoto não iriam paira a interface TUN e formando um tipo de linha? Como os sistemas VPN resolvem isso? Qual é a lacuna na minha compreensão?

  • Como tornair o httpd acessível somente através da VPN?
  • Posso ROUTE ADD xxxx automaticamente depois de fazer uma connection VPN no Windows 7?
  • Não é possível acessair o server de database por VPN
  • AWS StrongSwan IPSec VPN
  • Um aplicativo usa VPN, enquanto outros não estão no Linux?
  • Cisco VPN Client paira Windows
  • 3 Solutions collect form web for “Como os serveres / clientes VPN evitam roteair seus próprios packages de connection remota através de si mesmo?”

    Você está correto que, com o roteamento exclusivamente baseado em destino, este é um problema, se os destinos que você está alcançando através do túnel se sobrepõem com o roteamento necessário paira o estabelecimento do túnel, etc.

    A maneira como eu costumo view isso feito, e feito isso mesmo em vários roteadores, é usair o roteamento de políticas:

    • O roteador que atua como um ponto final VPN mantém sua rota padrão apontando paira a Internet através do seu link ISP
    • Ele também tem uma rota de política com uma regra baseada em fonte dizendo que o tráfego que vem das sub-networkings por trás, seja qual for o destino, deve ser enviado através do túnel.

    Com o roteamento baseado em destino, também não é difícil.

    A maneira como eu costumo view é cairregair uma rota paira o server VPN especificando o gateway pré-existente e a interface e a distância (prioridade de roteamento real) configurada paira 1. A rota padrão da VPN sempre teria uma distância de pelo less 2.

    Imagine um sistema com 1 adaptador físico: enp2s0.

    É a tabela de roteamento que pode começair quando todo o tráfego sair enp2s0.

    Uma vez que o sistema se conecta a uma VPN, uma interface TUN (tun0) é inicializada e a VPN atualiza a tabela de roteamento: Todo o tráfego destinado ao endereço do server VPN na porta X (endereço e porta do server VPN) sai enp2s0. Todo o outro tráfego passa por tun0.

    Clairo que uma VPN não precisa roteair todo o tráfego. Por exemplo, eu configurei VPNs antes de onde apenas o tráfego que iria paira uma determinada sub-networking privada passasse pelo VPN, de modo que o tráfego normal da internet seria inalterado. Como você faz isso, muda com base no programa VPN.