私の内部ネットワークは192.168.0.xで、ゲートウェイは192.168.0.1です。
私には、VPNをファイアウォールに接続するユーザーがいますが、これにより、実質的にネットワークに追加されます。
ただし、ホームルーターのIPアドレスが192.168.0.1である場合は、当然、あらゆる種類の問題があります。
では、これを回避するための理想的なネットワークアドレスの設定は何でしょうか。リモートユーザーが10.xの範囲のルーターアドレスを持っている設定も見たので、これを防ぐために何ができるかわかりません。
コメントは大歓迎です!
Techspotには 一般的なデフォルトルーターIPアドレスのリスト があり、これに役立ちます。通常、ホームルーターは/24
サブネットを使用します。今日では、ネットワーク接続の共有に携帯電話がよく使用されるため、これらの範囲も考慮する必要があります。リストによると、avoid:
192.168.0.0/19
-ほとんどのルーターは、192.168.31.255
の上にあるこれらの一部を使用しているようです。10.0.0.0/24
も広く使用されており、Appleは10.0.1.0/24
を使用します。192.168.100.0/24
は、Motorola、ZTE、Huawei、Thomsonで使用されています。192.168.62.0/24
および192.168.102.0/24
を使用します。192.168.123.0/24
は、LevelOne、Repotec、Sitecom、およびU.S. Roboticsで使用されています(あまり一般的ではありません)10.1.1.0/24
と10.90.90.0/24
があります。プライベートネットワーク用に3つの範囲が予約されています。これらを回避するために、まだ十分なスペースがあります。
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
10.0.0.0/8
のランダムな上限範囲は、衝突を回避するための最も安全な選択です。また、IPアドレス範囲のどの部分でも42
を避けたい場合があります。これは、究極の質問への回答であるため、最も一般的な「ランダムな」番号である可能性があります。宇宙、そしてすべて。
あなたができる最善のことは、vpnアクセスを与えるネットワークの範囲を使用することです。これは、どのユーザーも使用しないことを期待しています。一部のアイデアがあれば、多くのユーザーが変更せずに、ルーターが192.168.0.0/24または192.168.1.0/24(私がコンシューマギアで最も多く見ている2つの範囲)を使用する可能性があります。別の範囲を使用することを選択した可能性のあるユーザーは、使用範囲を尋ねますが、そうしたユーザーは、競合を回避するために自分のルーターのセットアップを変更する方法も知っています。
100%確実になることは決してありませんが、他の人が行うのと同じサブネットを使用しないようにすることで、リスクを最小限に抑えることができます。
多くの人がブロックの最初からネットワークに番号を付け始めるので、ブロックの下部にあるサブネットの使用は避けます。
IMO競合を回避するための最も安全な方法は、172.16.0.0.0/12ブロックの途中からサブネットを使用することです。ホームルーターがそのブロックのサブネットで事前構成されているのを見たことがありません。
10.0.0.0/8からのランダムなサブネットも比較的安全ですが、10.0.0.0/8全体をデフォルトでLANに割り当て、クラスフルなデフォルトに一致するマスクのみを許可するホームルーターを一度使用しました。
192.168は比較的小さなブロックであり、ホームルーターで広く使用されているため、競合に対して最も脆弱です。
上記のすべての問題を回避するために、172.16.n.nまたは10.n.n.nの範囲のIP範囲を確実にふくらませます。たとえば、VPNサーバーのサーバー構成ファイルでは、IPアドレス範囲10.66.77.0をマスク255.255.255.0で割り当てます。VPNサーバー自体は10.66.77.1を使用し、各VPNクライアントは次のIPアドレスを取得しますこの上の無料のIP。主に192.168.n.nの範囲にある「ホーム」ルーターを使用した接続との競合はありません。