Я из мира Windows 2003 Server, и его версия IIS сильно отличается от IIS 10 на Windows 2016 Server. Похоже, что сервер 2003 по умолчанию отклонил все IP-адреса. Как запретить все IP-адреса в IIS 10. У меня есть несколько диапазонов IP-адресов, которые я хотел бы разрешить, и посмотреть, как их ввести, но как мне запретить все диапазоны IP-адресов в IIS 10?
Сначала вам нужно добавить роль Windows Server из Веб-сервер (IIS) > Веб сервер > Безопасность > [x] Ограничения по IP и домену. Это добавит Ограничения по IP-адресу и домену в диспетчер IIS, и вы можете добавить необходимые записи запрета / разрешения. Видеть <ipSecurity>
.
В
<ipSecurity>
определяет список ограничений безопасности на основе IP в IIS 7 и новее. Эти ограничения могут быть основаны на IP-адресе версии 4, диапазоне IP-адресов версии 4 или доменном имени DNS.Установка IIS по умолчанию не включает службу ролей или функцию Windows для IP-безопасности. Чтобы использовать IP-безопасность в IIS, необходимо установить службу ролей или компонент Windows.
В диспетчере IIS вы можете создать список разрешенных / запрещенных записей. Диапазоны IP-адресов указаны как Cбеспроблемная междоменная маршрутизация (CIDR) подсети, использующие либо маска сети или Обозначение CIDR. Я лично предпочитаю использовать последнее. Используется первое совпадение, поэтому вы добавляете глобальное отклонение последним.
В этом примере запрещается использование с одного определенного IP-адреса. 198.51.100.5
, позволяет другим в диапазоне 198.51.100.0 - 198.51.100.255
(/24
) и отрицает покой, т.е. 0.0.0.0 - 255.255.255.255
(/0
):
Mode Requestor Entry Type
=====================================
Deny 198.51.100.5 Local
Allow 198.51.100.0(24) Local
Deny 0.0.0.0(0) Local
Просмотреть упорядоченный список ... в обоих Действия панель и контекстное меню позволяют упорядочивать. Неупорядоченный список имеет больше вариантов (Изменить настройки функции ...) как возможность выбрать действие запрета (403 Forbidden
дефолт, 401 Unauthorized
, 404 Not Found
или Прервать что отказывается от связи).