排除本地子网(本地IP范围)

问题描述 投票:0回答:1

在我公司的 VPN 应用程序中,我们排除了以下列表的非网站 IP 地址范围,以免路由到 VPN 服务器中。

这允许本地网络应用程序在 VPN 处于活动状态时继续工作,此外,一些 Anti-VPN 检查这些地址(以查看 VPN 是否处于活动状态)。

我的问题是,我们应该在列表中添加和/或删除任何 IP 范围吗?

此外,提及相关的 RFC 会有所帮助,但不是必需的。

警告:在列表中添加太多内容意味着泄露网站数据包,删除太多内容意味着本地网络应用程序可能无法运行。

列表:

图例:

  • 例如,
    {172,16,0,0 , 12},
    条目表示
    172.16.0.0/12
  • 其中,
    MyType
    的前4个字段指定IP地址的基址
  • 第 5 个字段指定“掩码”。

条目:

MyType localSubnets[] = {
    // Address ranges below are reserved by IANA for private intranets,
    // and not routable to the Internet
    // (For additional information, see RFC 1918).
    {10,0,0,0 , 8}, {10,170,60,224 , 27},
    {172,16,0,0 , 12},
    {192,168,0,0 , 16},
    // Reserved and special use addresses:
    {0,0,0,0 , 8}, // Current network (only valid as source address) RFC 1700
    {127,0,0,0 , 8}, // Loopback IP addresses (refers to self) RFC 5735
    {192,0,0,0 , 24}, // Reserved (IANA) RFC 5735
    {192,88,99,0 , 24}, // IPv6 to IPv4 relay. RFC 3068

    {198,18,0,0 , 15}, // Network benchmark tests. RFC 2544
    {198,51,100,0 , 24}, // TEST-NET-2. RFC 5737
    {203,0,113,0 , 24}, // TEST-NET-3. RFC 5737
    {224,0,0,0 , 4}, // Reserved for multicast addresses. RFC 3171
    // Reserved (former Class E network) RFC 1700
    {255,255,255,255 , 32} // Broadcast address (limited to all other nodes on the LAN) RFC 919
};
ip subnet
1个回答
0
投票

我认为OP应该将169.254.203.0/24添加到所述列表中,例如:

{169,254,203,0 , 24}, // Link-local address.

注意我是OP'er,但还不确定将其添加到列表中。

© www.soinside.com 2019 - 2024. All rights reserved.