Comment bloquer une plage d'adresses IP entrantes dans le pare-feu avancé Windows

4

Je veux bloquer les connexions entrantes de 13.54.XX . Sous les champs "Portée"> "Entrée de cette plage d'adresses IP" (de et à) , puis-je écrire:

13.54.0.0 à 13.54.255.255

OU dois-je créer des règles individuelles:

13.54.0.0 to 13.54.0.255
13.54.1.0 to 13.54.1.255
13.54.2.0 to 13.54.2.255
13.54.3.0 to 13.54.3.255 

?

taptipblard
la source

Réponses:

9

Commencez par calculer la notation CIDR du sous-réseau. Dans la plage IPv4 de 13.54.0.0 à 13.54.255.255 , les deux premiers octets sont constants (le préfixe de réseau) et les deux derniers octets restants sont variables (adressage d’hôte). La longueur en bits du préfixe est donc (32-16) = 16. Et la notation CIDR est 13.54.0.0/16 .

Il existe trois manières de bloquer cette plage d'adresses IP.

  1. Avec le panneau de configuration du pare-feu :: Ouvrez le panneau de configuration du pare-feu Windows avec Win+ Ret tapez WF.msc . Cliquez sur Règles entrantes> Nouvelles règles> Personnaliser> Tous les programmes> Type de protocole: Tous> Ajouter une adresse IP distante (voir ci-dessous)> Vérifier bloquer la connexion> Profil: sélectionnez tout> Nom.

Firewall_New_Rule

Ajouter des adresses IP distantes: Cliquez sur le bouton radio "Cette adresse IP" dans la section IP distante. Tapez 13.54.0.0/16 sous 'cette adresse IP ou ce sous-réseau' puis cliquez sur OK. Maintenant, votre règle entrante est prête.

Add_IP_Address

  1. Avec l’invite de commande de l’administrateur :: Tapez cette commandenetsh advfirewall firewall add rule name="New_Rule" Dir=In Action=Block RemoteIP=13.54.0.0/16

CMD_Add_rule

  1. Avec l'administrateur Powershell :: Tapez cette commandeNew-NetFirewallRule -Direction Inbound -DisplayName "New_Rule" -Name "New_Rule" -RemoteAddress 13.54.0.0/16 -Action Block

Powershell_Add_rule

Lectures complémentaires ::

Biswapriyo
la source
1
En passant, vous bloquez les adresses IP associées à Amazon Corporate Services dont la plage d'adresses IP est comprise entre 13.54.0.0 et 13.55.255.255. Source :: ARIN whois
Biswapriyo
1
Oui, la plupart de ces adresses IP sont utilisées par le jeu vidéo Overwatch pour le mode multijoueur. Ces adresses IP se trouvent aux États-Unis mais dans la mer, donc je reçois un ping très élevé lorsque le jeu commence.
taptipblard
6

PowerShell prend également en charge les plages et les listes s'il ne correspond pas à un masque de sous-réseau donné.

New-NetFirewallRule -Name "Block Rule (in)" `
                -Description "Bad IP'S" `
                -DisplayName "Block Rule (in)" `
                -Enabled True `
                -Profile Any `
                -Direction Inbound `
                -Action Block `
                -RemoteAddress ("13.54.0.0-13.54.0.255",
                                    "13.54.1.0-13.54.1.255",
                                    "13.54.2.0-13.54.2.255",
                                    "13.54.3.0-13.54.3.255" )
Glenn G
la source
3

Créer une règle de pare-feu unique à l'aide d'un masque de sous-réseau

Vous pouvez créer une seule règle de pare-feu pour bloquer la plage IP en 13.54.0.0 to 13.54.255.255utilisant le /16masque comme ceci:

13.54.0.0/16

La partie après le /est le masque de sous - réseau qui spécifie le nombre de bits de l'adresse spécifiée à examiner pour déterminer si l'adresse IP d'une connexion correspond à la règle.

Dans votre cas, il est facile de comprendre cela. Vous souhaitez faire correspondre les adresses en fonction uniquement des deux premiers octets ( 13.54. Xx) de l'adresse IP. Un octet contient 8 bits, donc deux octets sont égaux à 16 bits ou un masque de /16.

Apprenez-en davantage sur Wikipedia à propos de l’utilisation d’un masque de bits pour indiquer quelles parties d’une adresse IP correspondent.

Imitateur Twisty
la source
1

Portée> Adresse IP distante> Cette plage IP> De: 13.54.0.0> À: 13.54.0.255

Ajoutez ensuite le reste dans la même règle.

Cela fonctionnera dans le pare-feu Windows, mais il faudrait beaucoup de temps pour en ajouter un. Certainement pas efficace. Dans ce scénario, la solution CIDR de Twisty serait la meilleure.

Jeff Luyet
la source