Как заблокировать диапазон входящих IP-адресов в Брандмауэре Windows Advanced
Я хочу блокировать входящие соединения из 13.54.Х. Х.
Под "прицел" > "этот IP-адрес диапазона входного" поля ввода (от и до), Я пишу:
13.54.0.0 to 13.54.255.255
или нужно ли создавать отдельные правила:
4 ответов
сначала вычислите запись cidr подсети. В 13.54.0.0 до 13.54.255.255 диапазона IPv4, первые два octates являются постоянными (префикс сети), а остальные два последних octates переменной (принимающей решения). Таким образом, битовая длина префикса (32-16)=16. И обозначение CIDR 13.54.0.0/16.
есть три способа заблокировать диапазон IP-адресов.
- С панелью управления брандмауэра:: Откройте Панель управления брандмауэром Windows с Win + R и типа WF.msc. Нажмите на правила для входящих подключений > новые правила > настройка > все программы > тип протокола: любой > добавить удаленный IP-адрес (см. ниже) > проверьте блок соединения > профиль: выбрать все > имя.
добавить удаленные IP-адреса:: нажмите на кнопку ‘IP-адрес’ переключатель в разделе удаленный IP. Type 13.54.0.0/16 ниже ‘этот IP адрес или подсеть’ и затем OK. Теперь ваше входящее правило готово.
- С Командной Строкой Администратора:: введите команду netsh advfirewall firewall add rule name="New_Rule" Dir=In Action=Block RemoteIP=13.54.0.0/16
- С Администратором Powershell:: введите команду New-NetFirewallRule -Direction Inbound -DisplayName "New_Rule" -Name "New_Rule" -RemoteAddress 13.54.0.0/16 -Action Block
Как настроить Защиту сети в Windows 10
Защита сети — новая функции безопасности Защитника Windows, впервые представленная в Windows 10 Fall Creators Update.
Данный компонент расширяет возможности фильтра SmartScreen Защитника Windows за счет блокировки исходящего трафика (HTTP и HTTPS) при подключении к ресурсам с низкой репутацией.
Данная функция является частью Exploit Guard Защитника Windows. Чтобы функция работала, должен быть включен Защитник Windows, и должна быть активна защита реального времени.
Защита сети Защитника Windows
Системные администраторы и обычные пользователи могут управлять функцией “Защита сети” с помощью групповых политик, PowerShell или интерфейса MDM CSP.
Групповые политики
Вы можете настроить функцию “Защита сети” с помощью групповых политик.
Примечание: данный способ подходит для пользователей Windows 10 Pro. Пользователям Windows 10 Домашняя редактор групповых политик недоступен, но можно использовать сторонние решения.
- Нажмите клавишу Windows , введите gpedit.msc и выберите объект, предлагаемый службой поиска Windows.
- Перейдите в Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Антивирусная программа “Защитник Windows” > Exploit Guard в Защитнике Windows > Защита сети.
- Выберите политику “Запретить пользователям и приложениям получать доступ к опасным веб-сайтам” и щелкните по ней дважды.
Вы можете выбрать следующие режимы:
- Блокировать — Защита сети будет блокировать доступ к вредоносным IP-адресам и доменам.
- Выкл (по умолчанию) — аналогично отключению. Защита сети будет неактивна.
- Проверять — блокировка не будет осуществляться, но каждое событие будет записано в журнал событий Windows.
PowerShell
Вы можете использовать PowerShell для настройки компонента “Защита сети”. Доступны следующие команды:
- Set-MpPreference -EnableNetworkProtection Enabled
- Set-MpPreference -EnableNetworkProtection AuditMode
- Set-MpPreference -EnableNetworkProtection Disabled
Нужно запустить командную строку PowerShell с правами администратора.
Для этого нажмите клавишу Windows , введите PowerShell и удерживая клавиши Ctrl + Shift выберите объект PowerShell, предлагаемый службой поиска Windows. В результате будет запущена командная строка PowerShell с повышенными привилегиями.
События функции “Защита сети”
Когда функция активна, система Windows создает записи в журнале событий. Microsoft опубликовала пакет пользовательских представлений для встроенной утилиты “Просмотр событий”.
- Загрузите Exploit Guard Evaluation Package с сайта Microsoft и извлеките его на локальную систему.
- Нажмите на клавишу Windows , введите Просмотр событий и выберите одноименный объект, предлагаемый службой поиска Windows.
- Выберите Действие > Импорт настраиваемого представления.
- Выберите извлеченный файл np-events.xml, чтобы добавить его как пользовательское представление.
- Нажмите ОК на следующем экране.
В пользовательском представлении отображаются следующие события:
- Event 1125 — события режима “Проверить”
- Event 1126 — события режима “Блокировать”
- Event 5007 — изменение настроек.
Как заблокировать IP или сайт с помощью PowerShell в Windows 10
PowerShell с модулем Netsecurity, который позволяет настраивать брандмауэр Windows. Вы можете использовать функцию — New-NetFirewallRule — в Netsecurity, чтобы заблокировать IP-адрес или веб-сайт с помощью PowerShell в Windows. Эта функция позволяет создать новое правило для входящего или исходящего соединения брандмауэра.
Блокировка IP или сайта с помощью PowerShell
Хотя блокировка диапазонов IP-адресов работает хорошо, блокировать веб-сайт или домен сложно. Это связано с тем, что к домену может быть подключено несколько IP-адресов и хотя вы можете заблокировать их, распознаватель DNS может каждый раз запрашивать другой IP-адрес.
Кроме того, иногда один и тот же IP-адрес может использоваться соответствующими службами и блокирование этого IP-адреса также будет означать блокирование других служб.
1] Блокировка IP или диапазона с помощью PowerShell
Используя эту команду, вы можете использовать один IP-адрес или диапазон IP-адресов. Выполните следующую команду в PowerShell.
Блокировка IP сайта PowerShell
IP-адрес и Домен.ru вы должны изменить на свои. IP указанный в конце параметра RemoteAddress, будет заблокирован. Любой веб-сайт или служба, которая разрешает это соединение, будет заблокирована.
Вы можете заменить опцию RemoteAddress опцией LocalAddress, если IP является IP-адресом локальной сети.
По завершении выполнения вы должны получить сообщение о состоянии: «Правило было успешно проанализировано из хранилища. (65536)». Откройте брандмауэр Windows и проверьте, доступна ли запись. После подтверждения вы сможете добавить больше с помощью PowerShell.
Брандмауэр блокировка ip
2] Блокировка веб-сайта или домена с помощью PowerShell
Поскольку функция не поддерживает блокировку URL, у нас есть два варианта. Сначала необходимо запросить все возможные IP-адреса этого домена и заблокировать их.
Второе — найти известные официальные диапазоны IP-адресов и заблокировать их. Последний имеет меньшие шансы случайно заблокировать другие службы по сравнению с первым. Тем не менее, если блокировка домена необходима, вы всегда можете использовать другое программное обеспечение для их блокировки.
Когда я использовал это с YouTube, он не работал, хотя прямой IP был заблокирован. Когда я использовал метод с Facebook все работало. Таким образом если сайт может быть разрешен с использованием нескольких IP-адресов, этот метод не будет работать.