先说为什么:白名单到底是干什么的

在快连的防火墙里添加白名单,一般步骤是:先打开APP或客户端,进入“设置”-“防火墙/网络过滤”,找到“白名单”或“例外”,点击“添加”或“新增规则”,选择允许的应用、域名或IP与端口,设定生效范围与优先级,保存并重启代理/连接,最后通过访问测试确认放通。如需批量导入可用CSV或规则脚本。注意备份哦

想象一下你家门上装了一个可识别来访者的门禁系统。白名单就像门口的VIP名单,名单上的人一来就直接放行,其他人要经过更严格的检查。快连防火墙里的白名单同理:它告诉VPN或客户端哪些应用、IP或域名不该被阻拦或走特殊策略,从而避免误阻、提高兼容性或让某些流量直连以提升速度。

白名单的基本概念(用最简单的话说)

  • 白名单(Allowlist):允许通过的条目列表。
  • 黑名单(Blocklist):明确阻止的条目。
  • 例外(Exception):优先级可能高于全局规则的特殊处理。
  • 作用域:规则可以是全局生效、仅某个网络适用或仅在特定应用内生效。

快连防火墙白名单能添加什么类型的条目

  • 应用程序(按包名或可执行文件名)
  • 域名(如 example.com,支持通配符的客户端会允许 *.example.com)
  • 单个IP或IP段(如 192.168.1.100 或 10.0.0.0/24)
  • 端口或端口范围(如 80, 443, 1000-2000)
  • 协议类型(TCP/UDP/ICMP 等)
  • 自定义规则(脚本或CSV批量导入)

动手前的准备工作(别急,先备份)

  • 确保你使用的是最新版的快连客户端(不同版本界面和功能会有差异)。
  • 获取管理员权限或允许应用访问网络配置的授权(手机上可能需要开启VPN权限)。
  • 备份当前配置:在设置里找到“导出配置”或手动记录重要规则,万一出问题好还原。
  • 确认要放通的目标(应用名、域名或IP),并准备好端口/协议信息,方便按实际需求精确放行。

不同平台的具体步骤(尽量按步骤写清楚)

Windows 客户端(通用版)

  • 打开快连 Windows 客户端并登录。
  • 点击右上或左侧的“设置”图标,进入设置中心。
  • 在设置里找到“防火墙”或“网络过滤”(有的版本叫“连接规则”)。
  • 进入后找到“白名单”/“例外”选项,点击“添加”或“新增规则”。
  • 选择规则类型:应用 / 域名 / IP / 端口。举例:选择“应用”,在下拉或输入框里选择要允许的程序(可浏览本地exe)。
  • 如果是域名,填写完整域名或使用通配符(视客户端是否支持),例如填写 example.com 或 *.example.com。
  • 设置生效范围(全局/仅代理/仅直连等)以及优先级(高/中/低)。
  • 点击“保存”,必要时重启快连或断开再连接以使规则生效。
  • 通过访问目标服务或使用命令(如 ping/tracert 或 netstat)验证是否已被放通。

macOS 客户端

  • 打开快连,进入“偏好设置”或“设置”。
  • 选择“防火墙/网络规则”页签,找到“白名单/例外”。
  • 添加新的白名单条目,mac通常支持按应用(从应用文件夹选择)或直接输入域名/IP。
  • 注意 macOS 权限提示,可能要求你允许网络扩展或系统偏好里的网络权限。
  • 保存后建议重启快连的网络扩展或重连VPN。

Android(手机/平板)

  • 打开快连APP,进入“设置”或“工具箱”。
  • 找到“防火墙”或“网络管理”模块,点进“白名单/应用例外”。
  • 通常会列出已安装应用,勾选想要放通的应用;也可以切换到“域名/IP”手动添加。
  • 如果要按端口或协议添加,查看是否有“高级规则”或“自定义规则”入口。
  • 保存并确保应用在后台运行,或重启系统的VPN服务。

iOS(iPhone / iPad)

iOS 权限较严格,许多规则需要通过配置文件或系统网络扩展来实现。

  • 打开快连APP -> 设置 -> 网络或防火墙模块。
  • 在可用的白名单选项中,添加域名或IP;若要针对应用授权,iOS 端通常只能通过VPN分流或App内规则实现。
  • 添加后,可能要求安装一个配置描述文件或允许“网络扩展”权限,依提示操作。
  • 完成后重连 VPN,并通过浏览器或目标App验证。

高级操作:批量导入与规则脚本

如果你有大量条目(例如企业/团队场景),手动添加太慢,这时候可以用批量导入或脚本功能。

  • 查看客户端是否支持CSV/JSON导入:常见字段包括 type, value, port, proto, scope, priority。
  • 示例CSV格式(表头可依客户端要求调整):
type value port proto scope
domain example.com 80,443 TCP global
ip 10.1.2.0/24 any any local

如果快连提供命令行或自定义规则语法,可以将规则写成脚本一次性导入。记得先在测试环境验证无误。

白名单中常用的端口与协议参考表

服务 端口 协议
HTTP 80 TCP
HTTPS 443 TCP
DNS 53 UDP/TCP
SSH 22 TCP
常见视频会议 多端口(通常 3478, 50000-60000 等) UDP/TCP

实际操作示例(一步步的真实场景)

举例:你要让公司内部的Git服务器(git.company.local,IP 10.10.10.5,端口 22)在连上快连时可以直接访问。

  • 在快连里打开“防火墙/白名单”。
  • 新增规则:类型选择“IP”,填写 10.10.10.5/32,端口 22,协议 TCP,作用域选择“直连(绕过VPN)”或“允许通过VPN”,按需选择。
  • 保存并重启连接,使用 ssh git@10.10.10.5 测试连通性。
  • 如果失败,查看本地路由表和DNS解析,确认没有被客户端的分流策略覆盖。

常见问题与排错步骤(别慌,按步骤来)

  • 规则没生效:重启快连客户端或断开再重连;检查看是否有更高优先级的阻断规则覆盖。
  • 域名解析错误:检查DNS是否被VPN劫持,尝试直接把域名替换为IP测试。
  • 端口仍被阻断:确认本地防火墙(Windows Defender/iptables)没有阻止,客户端是否支持端口范围写法。
  • 手机上添加无效:iOS平台可能受限,需要安装描述文件或使用分流模式;Android则检查是否给予必要权限。
  • 批量导入失败:核对CSV格式、编码(建议UTF-8)以及字段顺序。

安全与隐私的那些注意点(务必看)

  • 最小权限原则:白名单应尽量精确(例如按IP和端口),不要随意放通整个域或IP段。
  • 日志可见性:白名单之后的流量可能绕开某些审计或监控,必要时在网络边界保留日志。
  • 过期规则:对临时放通的规则设置失效时间,避免忘记而长期暴露。
  • 团队协作:多人管理时采用版本控制或导出/导入配置,避免互相覆盖。

小技巧(实用又省事)

  • 先用单条规则做实验:先放通一个小范围,确认效果再批量添加。
  • 把常用规则模板保存为CSV或脚本,便于快速恢复或迁移。
  • 用traceroute、tcping或在线端口检测工具来确认网络路径和端口开放情况。
  • 在规则描述里写明添加原因与负责人,方便日后审查。

FAQ(先回答几条常见的短问题)

  • Q:添加域名白名单后还能被DNS污染吗?
    A:如果客户端还走VPN的DNS,可能会被劫持;建议在白名单里同时指定IP或使用可信DNS。
  • Q:白名单会影响速度吗?
    A:让部分流量直连通常能提升速度,但也可能降低隐私保护,视配置而定。
  • Q:可以把所有应用都加入白名单吗?
    A:技术上可以,但不推荐,会丧失VPN带来的统一保护与审计。

说到这儿,我自己也有点啰嗦了,但真心建议先做小范围测试、把配置备份好,然后再大规模部署。快连的不同版本界面会有差异,如果遇到界面里没有我说的某个按钮,先找下类似名字(“例外”“连接规则”“网络管理”之类),或者在设置里搜索“白名单”关键字。顺便提醒一句,遇到无法解决的特殊场景,记录下当前日志和配置,再联系快连的客服或技术支持,他们看日志往往能更快定位问题。