在我公司的 VPN 应用程序中,我们有一个可禁用的功能,可以排除以下非网站 IP 地址范围列表,使其不被路由到 VPN 服务器。
即使 VPN 处于活动状态,这也允许本地网络应用程序继续工作,此外,一些Anti-VPN会检查这些地址(以查看 VPN 是否处于活动状态)。
我的问题是,我们是否应该在列表中添加和/或删除任何 IP 范围?
此外,提及相关的 RFC 会有所帮助,但不是必需的。
警告:向列表添加太多意味着泄漏网站数据包,删除太多意味着本地网络应用程序可能无法工作。
列表:
传奇:
- 例如,
{172,16,0,0 , 12},
条目表示172.16.0.0/12
. - 其中,前 4 个字段
MyType
指定 IP 地址的基址。 - 第 5 个字段指定“掩码”。
条目:
MyType localSubnets[] = {
// Address ranges below are reserved by IANA for private intranets,
// and not routable to the Internet
// (For additional information, see RFC 1918).
{10,0,0,0 , 8}, {10,170,60,224 , 27},
{172,16,0,0 , 12},
{192,168,0,0 , 16},
// Reserved and special use addresses:
{0,0,0,0 , 8}, // Current network (only valid as source address) RFC 1700
{127,0,0,0 , 8}, // Loopback IP addresses (refers to self) RFC 5735
{192,0,0,0 , 24}, // Reserved (IANA) RFC 5735
{192,88,99,0 , 24}, // IPv6 to IPv4 relay. RFC 3068
{198,18,0,0 , 15}, // Network benchmark tests. RFC 2544
{198,51,100,0 , 24}, // TEST-NET-2. RFC 5737
{203,0,113,0 , 24}, // TEST-NET-3. RFC 5737
{224,0,0,0 , 4}, // Reserved for multicast addresses. RFC 3171
// Reserved (former Class E network) RFC 1700
{255,255,255,255 , 32} // Broadcast address (limited to all other nodes on the LAN) RFC 919
};