Как заблокировать диапазон входящих IP-адресов в Брандмауэре Windows Advanced

Я хочу блокировать входящие соединения из 13.54.Х. Х.
Под "прицел" > "этот IP-адрес диапазона входного" поля ввода (от и до), Я пишу:

13.54.0.0 to 13.54.255.255

или нужно ли создавать отдельные правила:

13.54.0.0 to 13.54.0.255
13.54.1.0 to 13.54.1.255
13.54.2.0 to 13.54.2.255
13.54.3.0 to 13.54.3.255 

?

20
задан taptipblard
07.11.2022 7:01 Количество просмотров материала 2644
Распечатать страницу

4 ответа

сначала вычислите запись cidr подсети. В 13.54.0.0 до 13.54.255.255 диапазона IPv4, первые два octates являются постоянными (префикс сети), а остальные два последних octates переменной (принимающей решения). Таким образом, битовая длина префикса (32-16)=16. И обозначение CIDR 13.54.0.0/16.

есть три способа заблокировать диапазон IP-адресов.

  1. С панелью управления брандмауэра:: Откройте Панель управления брандмауэром Windows с Win+R и типа WF.msc. Нажмите на правила для входящих подключений > новые правила > настройка > все программы > тип протокола: любой > добавить удаленный IP-адрес (см. ниже) > проверьте блок соединения > профиль: выбрать все > имя.

Firewall_New_Rule

добавить удаленные IP-адреса:: нажмите на кнопку 'IP-адрес' переключатель в разделе удаленный IP. Type 13.54.0.0/16 ниже 'этот IP адрес или подсеть' и затем OK. Теперь ваше входящее правило готово.

Add_IP_Address

  1. С Командной Строкой Администратора:: введите команду netsh advfirewall firewall add rule name="New_Rule" Dir=In Action=Block RemoteIP=13.54.0.0/16

CMD_Add_rule

  1. С Администратором Powershell:: введите команду New-NetFirewallRule -Direction Inbound -DisplayName "New_Rule" -Name "New_Rule" -RemoteAddress 13.54.0.0/16 -Action Block

Powershell_Add_rule

далее чтение::

6
отвечен Biswapriyo 2022-11-08 14:49

создайте одно правило брандмауэра, используя маску подсети

вы можете создать одно правило брандмауэра, чтобы заблокировать диапазон IP 13.54.0.0 to 13.54.255.255 С помощью /16 маски такой:

13.54.0.0/16

часть после / - это маска подсети, который определяет, сколько битов указанного адреса должно быть проверено, чтобы определить, соответствует ли IP-адрес соединения правилу.

в вашем случае это легко выяснить. Вы хотите сопоставить адреса основываясь только на первых двух октетах (13.54.x.x) IP-адреса. Октет содержит 8 бит, поэтому два октета равны 16 битам или маске /16.

узнать больше Википедии об использовании маски битов, чтобы указать, какие части IP совпадают.

3
отвечен Twisty Impersonator 2022-11-08 17:06

PowerShell также поддерживает диапазоны и списки, если они не попадают в определенную маску подсети.

New-NetFirewallRule -Name "Block Rule (in)" `
                -Description "Bad IP'S" `
                -DisplayName "Block Rule (in)" `
                -Enabled True `
                -Profile Any `
                -Direction Inbound `
                -Action Block `
                -RemoteAddress ("13.54.0.0-13.54.0.255",
                                    "13.54.1.0-13.54.1.255",
                                    "13.54.2.0-13.54.2.255",
                                    "13.54.3.0-13.54.3.255" )
3
отвечен Glenn G 2022-11-08 19:23

область применения > удаленный IP-адрес > данного диапазона IP-адресов > от: 13.54.0.0 > в: 13.54.0.255

затем добавьте остальные в том же правиле.

Это будет работать в Брандмауэре windows, однако это займет много времени, чтобы добавить каждый из них. Определенно не эффективно. В этом сценарии решение cidr Twisty было бы лучше.

1
отвечен Jeff Luyet 2022-11-08 21:40

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх