インターネット向けのルート(0.0.0.0/0)を持つ AWS Client VPN エンドポイントでスプリットトンネルを有効化してみた 0.0.0.0/0 もクライアントデバイスのルートテーブルにプッシュされると困るのでは?と思っていたのですがそこはうまいこと回避されるようでした。 コンバンハ、千葉(幸)です。 突然ですが、問題です。 以下のような構成の AWS Client VPN エンドポイントがあったとします。 パブリックサブネットをターゲットネットワークとして関連づけ済み Client VPN ルートテーブルで 0.0.0.0/0 向けのルートを追加済み 承認済みの宛先ネットワークとして全てのユーザーを対象に 0.0.0.0/0 を定義済み スプリットトンネルを有効化済み ここで、Client VPNエンドポイントに接続したクライアントがインターネット宛の通信を行いたい場合、その
![インターネット向けのルート(0.0.0.0/0)を持つ AWS Client VPN エンドポイントでスプリットトンネルを有効化してみた | DevelopersIO](https://cdn-ak-scissors.b.st-hatena.com/image/square/d63200b5dbb5cd675fefdd8ebe8ffb0bcb022f36/height=288;version=1;width=512/https%3A%2F%2Fdevio2023-media.developers.io%2Fwp-content%2Fuploads%2F2019%2F05%2Faws-client-vpn.png)