ルータ上のDNSは、WebサイトのURLを取得し、そのサイトにアクセスしてロードできるようにするIPアドレスとルーティングパスを解決します。
VPNは既存のネットワークの裏側で機能し、VPN接続を開始する前にルーター経由で接続を確立する必要があります。
ここでの解決策(さて、回避策)は、ルータのサイトフィルタリング設定を使用してアクセスするのを防ぎ、すべてのVPNがルータを介して接続するのを防ぐために必要なWebサイトをすべてブロックすることです。
VPNはかなり広義の用語であり(自動車や工場など)、VPN接続を確立するための具体的な方法はアプリケーションごとに大きく異なる可能性があります。
始めるのに良い場所は安全なIPSECトンネルを確立するのに使用されるIKEプロトコルをブロックすることを試みることでしょう。
IPSECは2つのエンドポイント間に暗号化接続を作成し、その接続を介して送信されるすべてのデータはこのトンネルを介してルーティングされます。あなたがVPNに接続しているなら、IPSECがおそらくそれを提供するために使われるメカニズムであるということは安全な賭けです。おそらく)。
IKE(Internet Key Exchange)は、トンネルの暗号化に使用される暗号化キーを安全に交換するために使用されるプロトコルです。それをブロックすれば、あなたは確立されているトンネルを止めます。
IKEはステージ1接続中にUDPポート500を使用するため、ルーターのファイアウォールでこのポートをブロックするだけで十分な場合があります。
これを回避することは可能ですが、すべてのネットワークセキュリティの問題を考慮すると、ソリューションの実装の努力とリスクのバランスを取ることが問題です。
ほとんどの人がVPNに接続できないようにするには、ポートをブロックするだけで十分であり、ホームネットワークにとっては確実に十分です。
セキュリティを強化するために、ルーターでMACアドレスフィルタリングを有効にして、既知のデバイスだけがワイヤレスで接続できるようにすることができます。