到目前为止,我一直在手动将 C 类 IP 地址范围添加到 IIS 禁止列表中,即 101.22.32.0 / 255.255.255.0。
我主要想添加在此处找到的所有 AWS IP 地址范围:EC2 公有 IP 范围并想知道将所有这些添加到拒绝列表中的好方法。
如果必须手动执行这些操作,我该如何添加范围:50.19.0.0/16(50.19.0.0 - 50.19.255.255)?
我也在想我可以为此编辑 XML 配置文件 - 它位于哪里(如果这是一个更好的主意)?
- 更新 -
我的服务器正在使用 AWS EC2 实例,据我所知,安全组仅“允许” IP 地址,排除所有其他 IP 地址。那么,在 IIS 中设置这个是最好的主意吗,还是有其他更有效的方法来实现这一点?
谢谢。
答案1
您可以通过将 CIDR 网络地址长度转换为子网掩码将它们添加到列表中。 /16
恰好转换为255.255.0.0
,因为该子网掩码的前 16 位为 1。
同理,的网络地址和子网掩码为54.212.0.0/15
,54.212.0.0 255.254.0.0
因为子网掩码的前15位为1。
如果你不想自己进行位移计算,互联网上到处都有表格(这是一个)。
有类子网划分的概念相当陈旧且古老;学习 CIDR 永远不会是坏事。
我怀疑存储这些项目的配置文件在%WinDir%\System32\Inetsrv\Config\
。
IIS 确实支持基于 IP 的 ACL。您必须安装它,因为它不是默认安装的;功能名称是“IP 地址和域限制”。 以下是有关如何进行设置的教程。