Como os serveres / clientes VPN evitam roteair seus próprios packages de connection remota através de si mesmo?

Estou tentando conceituair como a networking funciona sob o capô paira VPNs linux que usam interfaces TUN.

O meu melhor palpite atual é o seguinte (corrija-me):

  1. Conexão estabelecida paira cliente / server remoto.
  2. Interface TUN criada e criada
  3. Tabela de roteamento atualizada paira configurair gateway padrão paira a interface TUN

Mas os packages destinados ao cliente / server remoto não iriam paira a interface TUN e formando um tipo de linha? Como os sistemas VPN resolvem isso? Qual é a lacuna na minha compreensão?

3 Solutions collect form web for “Como os serveres / clientes VPN evitam roteair seus próprios packages de connection remota através de si mesmo?”

Você está correto que, com o roteamento exclusivamente baseado em destino, este é um problema, se os destinos que você está alcançando através do túnel se sobrepõem com o roteamento necessário paira o estabelecimento do túnel, etc.

A maneira como eu costumo view isso feito, e feito isso mesmo em vários roteadores, é usair o roteamento de políticas:

  • O roteador que atua como um ponto final VPN mantém sua rota padrão apontando paira a Internet através do seu link ISP
  • Ele também tem uma rota de política com uma regra baseada em fonte dizendo que o tráfego que vem das sub-networkings por trás, seja qual for o destino, deve ser enviado através do túnel.

Com o roteamento baseado em destino, também não é difícil.

A maneira como eu costumo view é cairregair uma rota paira o server VPN especificando o gateway pré-existente e a interface e a distância (prioridade de roteamento real) configurada paira 1. A rota padrão da VPN sempre teria uma distância de pelo less 2.

Imagine um sistema com 1 adaptador físico: enp2s0.

É a tabela de roteamento que pode começair quando todo o tráfego sair enp2s0.

Uma vez que o sistema se conecta a uma VPN, uma interface TUN (tun0) é inicializada e a VPN atualiza a tabela de roteamento: Todo o tráfego destinado ao endereço do server VPN na porta X (endereço e porta do server VPN) sai enp2s0. Todo o outro tráfego passa por tun0.

Clairo que uma VPN não precisa roteair todo o tráfego. Por exemplo, eu configurei VPNs antes de onde apenas o tráfego que iria paira uma determinada sub-networking privada passasse pelo VPN, de modo que o tráfego normal da internet seria inalterado. Como você faz isso, muda com base no programa VPN.

  • connection SSH persistente enquanto se conecta à VPN
  • Descoberta de networking em VPN e sub-networkings locais
  • OpenVPN e TomatoVPN
  • Servidor VPN no Arch Linux
  • Como abrir a porta OpenVPN (1194) no server?
  • OpenVPN conectado mas não access à internet no cliente
  • Servidor L2TP / IPsec simples não está funcionando (openswan, xl2tpd, Ubuntu, Windows)
  • Clientes alternativos da Cisco VPN paira Windows XP