为什么我的外网IP(223.x)能和WiFi内网IP(10.x)相互通信?——校园网路由解密

🤯 深入校园网:为什么我的公网 IP (223) 能访问内网 IP (10)?

不知道大家有没有在校园网里遇到过一个“怪现象”:你的电脑明明分配到了一个看起来像外网的 IP 地址(比如 223.2.34.174),却能轻而易举地访问到学校 WiFi 下的内网设备(比如 10.30.88.110)?

按照常理,公网和内网之间应该有一道“天堑”才对!今天,我们就来解开这个谜团,一文搞懂校园网的幕后英雄——路由域(Routing Domain)


🌐 第一步:识别玩家 — 它们是不同的“网段”

首先,我们需要明确一点:你的电脑和 WiFi 设备,从网络结构上看,它们属于两个完全不同的网段(Subnets)

  1. 有线网段(223.x.x.x): 这是一个独特的 IP 地址池,在校园网内,它代表着你的有线连接或实验室设备。这里实际连接着的是我的笔记本电脑(有线接口)。

  2. 无线网段(10.x.x.x): 这是一个标准的私有 IP 地址池,你的 WiFi 手机就连接在这个网段。这里实际连接着的是我的另一台笔记本(无线网卡)。

核心问题: 不同的网段天然是隔离的,就像住在不同城市的人,如果没有一个交通系统,他们无法直接互相发送消息。


🗺️ 第二步:核心前提 — 人工配置“路由域”(The Big Club)

为了让这两个隔离的“城市”能够互相通信,管理员需要进行最关键的一步:将它们纳入同一个“俱乐部”——路由域。

什么是路由域?

你可以把路由域想象成整个校园网的管辖范围。在这个域内,所有路由器(调度中心)都同意使用同一张地图和一套规则来查找路径。

这是人为配置的! 管理员在学校的核心路由器上,手动配置了以下内容:

  • 身份定义: “我宣布!223.x 地址池和 10.x 地址池,虽然 IP 地址看起来不同,但它们都属于我们学校的内部网络。”

  • 路由开启: 开启了动态路由协议(例如 OSPF)。这相当于给所有路由器安装了一个实时更新的 GPS 系统

关键点: 一旦将 223.x 和 10.x 都配置在同一个路由域内,中央路由器就知道:“这两块地都是我的,流量不用扔到校外去。”


🚀 第三步:核心机制 — 路由器与互通

有了路由域这个“俱乐部”基础,路由器就可以开始工作了。

为什么能互相发送消息?

不同网段能互通,是因为**路由器充当了“中央邮局”**的角色:

  1. 发起请求: 你的电脑(223.x)想访问 WiFi 上的服务器(10.x)。它发现目标 IP 不在自己的网段内,于是把数据包扔给了自己的网关(路由器)。

  2. 查阅地图: 中央路由器拿到数据包后,查询它的路由表(Routing Table)

  3. 精确投递: 路由器发现地图上清清楚楚地写着:“去 10.x.x.x 的最佳路径,就在 4 号接口。” 它立刻将数据包转发到 4 号接口,消息顺利到达了 WiFi 设备。

在这个过程中,动态路由协议的作用只是实时更新这张地图,确保所有路由器的路径信息都是最新的和最优的。

📰 安全策略补充:流量的去向与拦截点

前面我们已经知道,路由器是让 223.x 和 10.x 互通的关键,但如果目标地址不存在,或者流量来自外部,数据包的命运又会如何呢?

1. 为什么校内互通流量默认不会被拦截?

核心原因:信任与行政规划。

我们的 223.x 和 10.x 都被管理员配置在了同一个路由域内。在默认配置下,路由域内的所有成员都是互相信任的

  • 策略设置: 除非管理员在路由器上配置了明确的 ACL(拒绝策略),例如“禁止学生访问教务系统”,否则路由器会直接根据路由表转发流量。

  • 默认放行: 只要流量的目的地在路由域的地图上(例如,目标是 10.x),且没有被 ACL 明确禁止,中央路由器就会放行。

2. 如果消息发给一个“不存在的”内网 IP?(内部丢弃)

假设你从 223.x 发送消息给 10.30.88.99,但这个设备根本不存在。

  • 谁来丢弃? 负责 10.30.88.x 网段的最终网关路由器/三层交换机

  • 丢弃过程:

    1. 消息会成功通过所有核心路由器,到达负责 10.30.88.x 这个子网的门口(最终网关)。

    2. 这个网关尝试用 ARP 协议(大声喊话)来找到 10.30.88.99 的 MAC 地址。

    3. 由于设备不存在,喊话无人应答。

    4. 网关尝试几次后,发现目标无法解析,它会丢弃数据包,并通常会给你的电脑返回一个 “目标主机不可达” 的错误消息。

3. 外网为什么会被拦截?(外部丢弃)

如果你从家里的宽带网络发消息给校内的 10.x.x.x,它会被双重拦截,以保障校内安全

丢弃点 谁在丢弃? 丢弃依据 目的
第一站 互联网服务提供商 (ISP) 骨干网路由器 地址非法 (RFC 1918):这些路由器配置了过滤规则,禁止私有 IP 地址出现在公网上。 维护全球互联网的秩序,防止地址混乱。
第二站 校园网边界防火墙 安全策略:防火墙默认拒绝所有来自外部、主动请求连接内部私有 IP 的流量。 保护校内资源,防止未经授权的入侵。

最终总结

你之所以能在 223 网段访问到 10 网段,并不是因为 IP 地址神奇地跨越了公网和私网的界限,而是因为:

  1. 管理员人为设定了223.x 和 10.x 属于同一个路由域

  2. 路由器工作了:路由器根据这张内部地图,完美地完成了 不同网段之间的 L3 转发,将流量始终保留在校园网这个巨大的局域网内部。

下次当你顺利访问到 WiFi 设备时,记得给幕后那些辛勤配置的网管点个赞!👍


为什么我的外网IP(223.x)能和WiFi内网IP(10.x)相互通信?——校园网路由解密
http://example.com/2025/12/03/为什么我的外网IP-223-x-能和WiFi内网IP-10-x-相互通信?——校园网路由解密/
作者
Lingkai Shi
发布于
2025年12月3日
许可协议