Comment bloquer une plage d'adresses IP entrantes dans le pare-feu avancé Windows


4

Je veux bloquer les connexions entrantes de 13.54.XX . Sous les champs "Portée"> "Entrée de cette plage d'adresses IP" (de et à) , puis-je écrire:

13.54.0.0 à 13.54.255.255

OU dois-je créer des règles individuelles:

13.54.0.0 to 13.54.0.255
13.54.1.0 to 13.54.1.255
13.54.2.0 to 13.54.2.255
13.54.3.0 to 13.54.3.255 

?

Réponses:


9

Commencez par calculer la notation CIDR du sous-réseau. Dans la plage IPv4 de 13.54.0.0 à 13.54.255.255 , les deux premiers octets sont constants (le préfixe de réseau) et les deux derniers octets restants sont variables (adressage d’hôte). La longueur en bits du préfixe est donc (32-16) = 16. Et la notation CIDR est 13.54.0.0/16 .

Il existe trois manières de bloquer cette plage d'adresses IP.

  1. Avec le panneau de configuration du pare-feu :: Ouvrez le panneau de configuration du pare-feu Windows avec Win+ Ret tapez WF.msc . Cliquez sur Règles entrantes> Nouvelles règles> Personnaliser> Tous les programmes> Type de protocole: Tous> Ajouter une adresse IP distante (voir ci-dessous)> Vérifier bloquer la connexion> Profil: sélectionnez tout> Nom.

Firewall_New_Rule

Ajouter des adresses IP distantes: Cliquez sur le bouton radio "Cette adresse IP" dans la section IP distante. Tapez 13.54.0.0/16 sous 'cette adresse IP ou ce sous-réseau' puis cliquez sur OK. Maintenant, votre règle entrante est prête.

Add_IP_Address

  1. Avec l’invite de commande de l’administrateur :: Tapez cette commandenetsh advfirewall firewall add rule name="New_Rule" Dir=In Action=Block RemoteIP=13.54.0.0/16

CMD_Add_rule

  1. Avec l'administrateur Powershell :: Tapez cette commandeNew-NetFirewallRule -Direction Inbound -DisplayName "New_Rule" -Name "New_Rule" -RemoteAddress 13.54.0.0/16 -Action Block

Powershell_Add_rule

Lectures complémentaires ::


1
En passant, vous bloquez les adresses IP associées à Amazon Corporate Services dont la plage d'adresses IP est comprise entre 13.54.0.0 et 13.55.255.255. Source :: ARIN whois
Biswapriyo

1
Oui, la plupart de ces adresses IP sont utilisées par le jeu vidéo Overwatch pour le mode multijoueur. Ces adresses IP se trouvent aux États-Unis mais dans la mer, donc je reçois un ping très élevé lorsque le jeu commence.
taptipblard

6

PowerShell prend également en charge les plages et les listes s'il ne correspond pas à un masque de sous-réseau donné.

New-NetFirewallRule -Name "Block Rule (in)" `
                -Description "Bad IP'S" `
                -DisplayName "Block Rule (in)" `
                -Enabled True `
                -Profile Any `
                -Direction Inbound `
                -Action Block `
                -RemoteAddress ("13.54.0.0-13.54.0.255",
                                    "13.54.1.0-13.54.1.255",
                                    "13.54.2.0-13.54.2.255",
                                    "13.54.3.0-13.54.3.255" )

3

Créer une règle de pare-feu unique à l'aide d'un masque de sous-réseau

Vous pouvez créer une seule règle de pare-feu pour bloquer la plage IP en 13.54.0.0 to 13.54.255.255utilisant le /16masque comme ceci:

13.54.0.0/16

La partie après le /est le masque de sous - réseau qui spécifie le nombre de bits de l'adresse spécifiée à examiner pour déterminer si l'adresse IP d'une connexion correspond à la règle.

Dans votre cas, il est facile de comprendre cela. Vous souhaitez faire correspondre les adresses en fonction uniquement des deux premiers octets ( 13.54. Xx) de l'adresse IP. Un octet contient 8 bits, donc deux octets sont égaux à 16 bits ou un masque de /16.

Apprenez-en davantage sur Wikipedia à propos de l’utilisation d’un masque de bits pour indiquer quelles parties d’une adresse IP correspondent.


1

Portée> Adresse IP distante> Cette plage IP> De: 13.54.0.0> À: 13.54.0.255

Ajoutez ensuite le reste dans la même règle.

Cela fonctionnera dans le pare-feu Windows, mais il faudrait beaucoup de temps pour en ajouter un. Certainement pas efficace. Dans ce scénario, la solution CIDR de Twisty serait la meilleure.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.