Skip to content

避免 WebRTC 泄露本地 IP 地址

fang5566 edited this page May 30, 2019 · 6 revisions

请注意,这个功能的目的是防止你非面向互联网的 IP 地址被泄露,而不是隐藏自己面向互联网的 IP 地址 -- 所以请谨慎,不要曲解在网上找到的一些 WebRTC 本地 IP 地址泄露的测试结果。

举例来说,如果你在使用一个 VPN,你面向互联网的 IP 地址就是这个 VPN 提供的 IP,因此你 ISP 提供的 IP 地址应该不会被外面的网络看到(在此设置启用时)。但是,如果你不在任何 VPN 或者代理的后面,你的 ISP 提供的 IP 地址就将是可见的,无论你是否启用此设置。

测试:Trickle ICE(点击页面底部的 Gather candidates 按钮)。

注意事项

基于 Chromium 的浏览器

已有报告称 Google Hangout 和 Facebook messenger 在此设置启用时不能正常工作 (issue #757, #681)。

如果您在使用基于扩展的 VPN,此设置不能避免你 ISP 的 IP 地址泄露

此外还有:“在使用代理时,WebRTC 会泄露非代理的 IP 地址,即使 multiple routes 已禁用"(已有报告称已在 Chromium 47 中得到修复,参见 comment #25)。

此功能仅在 42 及更高版本上有效。

Firefox

对于 Firefox 41 及以前的版本 uBlock Origin 1.3.3 及更低的版本,你必须完全禁用 WebRTC 才能避免泄露本地 IP 地址。

对于 Firefox 42 及更高的版本,并且 uBlock Origin 为 1.3.4 及更高的版本,你不必完全禁用 WebRTC 也可以避免泄露本地 IP 地址。

由于不同浏览器在处理网络连接时有所不同,如因 Firefox 不配置为使用代理服务器,则 1.18.12 之前的版本将完全禁用 WebRTC。相关的 issue 参见:#3009

另见

Clone this wiki locally