Додано правило брандмауера Windows для блокування IP, але ping все ще працює


2

Я хотів заблокувати всі підключення вхід / вивід до віддаленого IP, використовуючи netsh:

netsh advfirewall firewall add rule name="OUT RULE" dir=out interface=any action=block remoteip=<remoteIP>/32
netsh advfirewall firewall add rule name="IN RULE" dir=in interface=any action=block remoteip=<remoteIP>/32

Але зараз ping <remoteIP>все ще працює.

Я хочу досягти чогось подібного до наступних команд Linux:

iptables -A OUTPUT -d <remoteIP> -j DROP
iptables -A INPUT -d <remoteIP> -j DROP

Як можна заблокувати цей IP в Windows?


Чи знаєте ви, в якому порядку діють правила брандмауера? Якщо правило "дозволити ping" застосовується перед "блоком", ping все ще працюватиме. Це те саме, що було -p icmp -j ACCEPTраніше -s badip -j DROPв iptables.
Nathan.Eilisha Shiraini

Я не знаю, в якому порядку вони застосовуються, але вони є першими на основі алфавітного порядку. Чи можу я якось збільшити їх пріоритет, щоб замінити всі інші правила?
ROMANIA_engineer

Який тип трафіку ви блокуєте? TCP, UDP або ICMP? Пінг - це ICMP
Джошуа Шордс

Якщо я не вкажу протокол, я розраховую заблокувати все.
ROMANIA_engineer

Відповіді:


2

Команда для блокування протоколу ICMP:

netsh advfirewall firewall add rule name="Disable Ping" dir=out action=block protocol=icmpv4

і те саме, але для icmpv6. Відповідь - «ОК». І коли ви спробуєте пінг знову, відповідь буде "Загальна невдача".

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.