在我公司的 VPN 应用程序中,我们排除了以下列表的非网站 IP 地址范围,以免路由到 VPN 服务器中。
这允许本地网络应用程序在 VPN 处于活动状态时继续工作,此外,一些 Anti-VPN 检查这些地址(以查看 VPN 是否处于活动状态)。
我的问题是,我们应该在列表中添加和/或删除任何 IP 范围吗?
此外,提及相关的 RFC 会有所帮助,但不是必需的。
警告:在列表中添加太多内容意味着泄露网站数据包,删除太多内容意味着本地网络应用程序可能无法运行。
图例:
{172,16,0,0 , 12},
条目表示 172.16.0.0/12
。MyType
的前4个字段指定IP地址的基址条目:
MyType localSubnets[] = {
// Address ranges below are reserved by IANA for private intranets,
// and not routable to the Internet
// (For additional information, see RFC 1918).
{10,0,0,0 , 8}, {10,170,60,224 , 27},
{172,16,0,0 , 12},
{192,168,0,0 , 16},
// Reserved and special use addresses:
{0,0,0,0 , 8}, // Current network (only valid as source address) RFC 1700
{127,0,0,0 , 8}, // Loopback IP addresses (refers to self) RFC 5735
{192,0,0,0 , 24}, // Reserved (IANA) RFC 5735
{192,88,99,0 , 24}, // IPv6 to IPv4 relay. RFC 3068
{198,18,0,0 , 15}, // Network benchmark tests. RFC 2544
{198,51,100,0 , 24}, // TEST-NET-2. RFC 5737
{203,0,113,0 , 24}, // TEST-NET-3. RFC 5737
{224,0,0,0 , 4}, // Reserved for multicast addresses. RFC 3171
// Reserved (former Class E network) RFC 1700
{255,255,255,255 , 32} // Broadcast address (limited to all other nodes on the LAN) RFC 919
};
我认为OP应该将169.254.203.0/24添加到所述列表中,例如:
{169,254,203,0 , 24}, // Link-local address.
注意我是OP'er,但还不确定将其添加到列表中。