As VPNs por si só não ignoram os firewalls, elas "passam por eles". Deixe-me tentar explicar isso com mais detalhes.
Quando seu computador deseja obter conteúdo para, por exemplo, uma página da Web específica, ela cria uma solicitação HTTP. Esse pacote é empacotado em um pacote TCP, o nome do site é resolvido para um endereço IP e o pacote TCP é entregue à camada IP para roteamento. A camada IP decide, com base no endereço IP e em suas tabelas de roteamento, para onde enviar o pacote (o roteador de próximo salto, que geralmente é o seu gateway padrão). Ele encapsula o pacote TCP em um datagrama IP, coloca o endereço MAC do próximo roteador hop nele e o entrega à interface ethernet, que transmite todo o shebang para o fio.
Os firewalls funcionam na camada IP de todo esse mecanismo (bem, geralmente funcionam). Seu roteador / gateway / modem SOHO normal terá um firewall que permite conexões de saída e qualquer pacote de retorno para eles.
Agora, o que acontece quando você estabelece uma conexão VPN? O cliente VPN cria uma conexão com um servidor VPN em algum outro lugar. A parte importante é que ele também altera suas tabelas de roteamento, o que geralmente resulta no fato de que a camada IP agora roteia todo ou parte do tráfego de saída para o cliente VPN, em vez de sair diretamente da interface. O cliente VPN então encapsula todo o datagrama IP em outro pacote TCP (e neste exato momento o pacote original torna-se efetivamente invisível para a camada IP), e este pacote agora é enviado para o servidor VPN (que o desembrulha e passa para o servidor VPN). ).
O efeito líquido disso é o de um "túnel". As regras de firewall e roteamento que normalmente se aplicam a um pacote são "ignoradas", empurrando o pacote através da conexão VPN. O que também significa que, se o túnel da VPN manuseia ALL o seu tráfego de saída, então quaisquer mecanismos de proteção que sejam aplicados no roteador SOHO agora são ineficazes.
Espero que isso explique o significado de "contornar" neste contexto.