Hilfe:Bereichssperren
Hinweis: Wenn Du diese Seite bearbeitest, stimmst Du zu, dass Dein Beitrag unter der [CC0] veröffentlicht wird. Mehr Informationen findest du auf der Public Domain Hilfeseite. |
- Siehe Hilfe:Bereichsblöcke/IPv6 für Informationen zu IPv6-Bereichssperren.
Bereichssperren sind technische Einschränkungen, die durch Special:Block an einer Gruppe von IP-Adressen vorgenommen werden, um diese an Bearbeitungen, Accounterstellungen, E-Mail-Versand oder anderen Aktionen zu hindern. Die Option "Sperre anwenden auf angemeldete Benutzer unter deren IP-Adresse" verhindert, dass die Sperre durch eingeloggte Benutzer umgangen werden kann.
Um einen IP-Bereich von Special:Block aus zu sperren, gib die erste IP-Adresse im Bereich ein, gefolgt von einem Schrägstrich und einem Classless inter-domain routing-Suffix (CIDR). Du solltest es vermeiden, Bereichssperren durchzuführen, es sei denn, du verstehst, was du tust, ansonsten könnten am Ende Zehntausende oder sogar Millionen von Menschen blockiert sein, die nicht das Problem sind!
Dieser Artikel behandelt hauptsächlich IPv4; IPv6-Blöcke funktionieren ähnlich, haben aber unterschiedliche Auswirkungen – siehe /IPv6.
Nicht-technische Erklärung
IP-Adressen werden in verschiedene Blöcke von Nummern aufgeteilt.
Ein Beispiel dafür wäre 148.20.57.0
bis 148.20.57.255
.
Sobald sie 255
erreicht, ist die nächste Zahl 148.20.58.0
.
IP-Adressen können in kleinere oder größere Blöcke aufgeteilt werden. Der kleinste praktischer Block ist ein 4er-Block. Dies könnte eines der Folgenden sein:
148.20.57.0 - 148.20.57.3
,148.20.57.4 - 148.20.57.7
,148.20.57.8 - 148.20.57.11
, ...
Von jedem aus vier Nummern bestehendem Block können nur zwei an einen Computer vergeben werden. Die ersten und letzten Zahlen eines Blocks sind für die Netzwerkkommunikation reserviert. Dies sind Blöcke der Stufe 30 und können wie folgt ausgedrückt werden:
148.20.57.0/30
,148.20.57.4/30
,148.20.57.8/30
, ...
Der nächstgrößerer Block ist 8. Die können wie folgend sein:
148.20.57.0 - 148.20.57.7
,148.20.57.8 - 148.20.57.15
,148.20.57.16 - 148.20.57.23
, ...
In diesem Block von 8 Zahlen können nur 6 einem Computer zugewiesen werden, da die erste und letzte Zahl in einem Block wiederum für bestimmte Zwecke in der Netzwerkkommunikation reserviert sind. Diese können auch wie folgt ausgedrückt werden:
148.20.57.0/29
,148.20.57.8/29
,148.20.57.16/29
, ...
Von diesem Punkt an verdoppelt sich die Anzahl der IP-Adressen in einem Block weiter: 16, 32, 64, 128, 256 usw.
- Ein Block von 16 würde bei
148.20.57.0/28
beginnen. - Ein Block von 32 würde bei
148.20.57.0/27
beginnen. - Ein Block von 64 würde bei
148.20.57.0/26
beginnen. - Ein Block von 128 würde bei
148.20.57.0/25
beginnen. - Ein Block von 256 würde bei
148.20.57.0/24
beginnen.
Wenn du also eine IP-Adresse hast und den zugewiesenen Bereich blockieren möchtest, woher weißt du dann, welchen du verwenden musst?
Nehmen wir an, du hast ein Problem mit 1 $.
Du kannst unter http://arin.net/whois/?queryinput=148.20.57.34 nachsehen, wem diese IP-Adresse gehört.
Das bedeutet, dass diese IP-Adresse zusammen mit VIELEN anderen im Bereich von /17
dem Verteidigungsministerium zugewiesen ist.
Wir wollen auf keinen Fall einen großen Teil des Verteidigungsministeriums blockieren!
Als Faustregel gilt: Blockiere so wenig wie möglich.
Sperre nur dann einen Bereich, wenn eine Gruppe von IP-Adressen ein Problem verursacht.
Es existiert ein sehr nützlicher Rechner für diesen Zweck:
Gehe auf diese Seite und gib 148.20.57.34
in das erste Feld ein.
Wähle nun „Netzwerkpräfixlänge“ aus und gib 27
ein (dies ergibt einen Block von 32 Adressen) und klicke auf „Netzwerkinformationen berechnen“.
Dies zeigt uns einen Block von 32 IP-Adressen, die 148.20.57.34
enthalten.
(Die erste – Netzwerk- und die letzte – Broadcast-Adresse werden zusammen mit den verwendbaren Adressen im Bereich angezeigt.)
Mit diesem Tool kannst du die Bereiche testen, um sicherzustellen, dass sie deinen Wünschen entsprechen, bevor du die Informationen eingibst, um die Sperrung einzuleiten.
Technische Erklärung
Die CIDR-Notation wird als IP-Adresse, Schrägstrich und CIDR-Suffix geschrieben (zum Beispiel IPv4 "10.2.3.41/24
" oder IPv6 "a3:bc00::/24
")).
Das CIDR-Suffix ist die Anzahl der Startziffern, die jede IP-Adresse im Bereich gemeinsam hat, wenn sie in binärer Form geschrieben wird.
Zum Beispiel: "10.10.1.32
" ist binär "00001010.00001010.00000001.00100000
", also entspricht 10.10.1.32/27
den ersten 27 Ziffern ("00001010.00001010.00000001.00100000
").
Die IP-Adressen 10.10.1.32
–10.10.1.63
haben, wenn sie in Binärzahlen umgewandelt werden, alle die gleichen 27 ersten Ziffern und werden gesperrt, wenn 10.10.1.32/27
gesperrt wird.
Je größer das CIDR-Suffix ist, desto weniger IP-Adressen sind von dem Block betroffen (siehe Tabelle der Beispielbereiche). CIDR-Suffixe sind für IPv4-Adressen nicht dasselbe wie für IPv6-Adressen. Das gleiche CIDR-Suffix in IPv4-Blöcken enthält =79,228,162,514,264,337,593,543,950,336-mal so viele Adressen in IPv6.
Berechnung des CIDR-Suffixes
Du kannst die unten stehende Tabelle der Beispielbereiche verwenden, um den Bereich zu erraten, ein Computerskript verwenden oder den Bereich manuell berechnen.
Umwandlung in Binär
Der erste Schritt bei der manuellen Berechnung eines Bereichs besteht darin, die erste und letzte IP-Adresse in eine binäre Darstellung umzuwandeln. (Dies setzt voraus, dass du kein Computer-Skript verwendest, das die Reichweite wahrscheinlich ohnehin für dich berechnen kann.) Eine IP-Adresse besteht aus vier Gruppen von acht Einsen und Nullen. Jede Gruppe repräsentiert eine Zahl zwischen 0 bis 255. Um eine Zahl in eine Binärzahl umzuwandeln, kannst du eine Referenztabelle verwenden oder den Wert jeder Binärstelle kennen:
Binärzahl: | 1 1 1 1 1 1 1 1
|
Wert: | 128 64 32 16 8 4 2 1
|
Trage von links nach rechts 1
ein, wenn die Zahl mindestens diesen Wert hat, und ziehe diesen Wert ab (wenn nicht, trage 0
ein und ziehe nichts ab).
Zum Beispiel, um 240 zu berechnen.
- 240 ist mindestens 128, also setze
1
und ziehe 128 ab. - 112 (240-128) ist mindestens 64, also setze
1
und ziehe 64 ab. - 48 (112-64) ist mindestens 32, also setze
1
und ziehe 32 ab. - 16 (48-32) ist mindestens 16, also setze
1
und ziehe 16 ab. - Da der Restwert null ist, sind alle übrigen Stellen
0
.
Also ist 240 gleich 1111 0000
, weil es als 128+64+32+16+0+0+0+0 dargestellt werden kann.
Bereich berechnen
- Lege beide IP-Adressen übereinander und zähle, wie viele Startziffern genau gleich sind. Dies ist das CIDR-Suffix.
- Zweimal prüfen! Wenn du dich nur um eine Ziffer vertust, könnte sich dein Block um Tausende von Adressen vergrößern.
Im folgenden Beispiel wird der CIDR-Bereich zwischen 69.208.0.0
und 69.208.0.255
berechnet.
Beachte, dass dies ein einfaches Beispiel ist; einige Gruppen von IP-Adressen passen nicht so genau zu den CIDR-Suffixen und benötigen mehrere Blöcke unterschiedlicher Größe, um den genauen Bereich zu blockieren.
- IP-Adressen:
69.208.0.0
69.208.0.255
- Zu Binär umwandeln:
0100 0101.1101 0000.0000 0000.0000 0000
0100 0101.1101 0000.0000 0000.1111 1111
- Zähle identische erste Zahlen:
0100 0101.1101 0000.0000 0000.0000 0000
0100 0101.1101 0000.0000 0000.1111 1111
|____________________________|
24 Ziffern
- CIDR-Bereich:
69.208.0.0/24
Tabelle der Beispielreichweiten
Die folgende Tabelle zeigt die IPv4-Blöcke, auf die sich jedes CIDR-Suffix auswirkt. Beachte, dass MediaWiki standardmäßig nur die Blockierung der CIDR-Suffixe 16–32 in IPv4 und 19 (früher 64) – 128 in IPv6 unterstützt (abhängig von $wgBlockCIDRLimit ). Siehe /IPv6 für eine IPv6-Bereichstabelle.
CIDR | Startbereich | Endbereich | Anzahl der Adressen | In der IP-Adresse ausgewählte Bits |
---|---|---|---|---|
69.208.0.0/0 | 0.0.0.0 | 255.255.255.255 | 4.294.967.296 | ********.********.********.******** |
69.208.0.0/1 | 0.0.0.0 | 127.255.255.255 | 2.147.483.648 | 0*******.********.********.******** |
69.208.0.0/4 | 64.0.0.0 | 79.255.255.255 | 268.435.456 | 0100****.********.********.******** |
69.208.0.0/8 | 69.0.0.0 | 69.255.255.255 | 16.777.216 | 01000101.********.********.******** |
69.208.0.0/11 | 69.192.0.0 | 69.223.255.255 | 2.097.152 | 01000101.110*****.********.******** |
69.208.0.0/12 | 69.208.0.0 | 69.223.255.255 | 1.048.576 | 01000101.1101****.********.******** |
69.208.0.0/13 | 69.208.0.0 | 69.215.255.255 | 524.288 | 01000101.11010***.********.******** |
69.208.0.0/14 | 69.208.0.0 | 69.211.255.255 | 262.144 | 01000101.110100**.********.******** |
69.208.0.0/15 | 69.208.0.0 | 69.209.255.255 | 131.072 | 01000101.1101000*.********.******** |
69.208.0.0/16 | 69.208.0.0 | 69.208.255.255 | 65.536 | 01000101.11010000.********.******** |
69.208.0.0/17 | 69.208.0.0 | 69.208.127.255 | 32.768 | 01000101.11010000.0*******.******** |
69.208.0.0/18 | 69.208.0.0 | 69.208.63.255 | 16.384 | 01000101.11010000.00******.******** |
69.208.0.0/19 | 69.208.0.0 | 69.208.31.255 | 8.192 | 01000101.11010000.000*****.******** |
69.208.0.0/20 | 69.208.0.0 | 69.208.15.255 | 4.096 | 01000101.11010000.0000****.******** |
69.208.0.0/21 | 69.208.0.0 | 69.208.7.255 | 2.048 | 01000101.11010000.00000***.******** |
69.208.0.0/22 | 69.208.0.0 | 69.208.3.255 | 1.024 | 01000101.11010000.000000**.******** |
69.208.0.0/23 | 69.208.0.0 | 69.208.1.255 | 512 | 01000101.11010000.0000000*.******** |
69.208.0.0/24 | 69.208.0.0 | 69.208.0.255 | 256 | 01000101.11010000.00000000.******** |
69.208.0.0/25 | 69.208.0.0 | 69.208.0.127 | 128 | 01000101.11010000.00000000.0******* |
69.208.0.0/26 | 69.208.0.0 | 69.208.0.63 | 64 | 01000101.11010000.00000000.00****** |
69.208.0.0/27 | 69.208.0.0 | 69.208.0.31 | 32 | 01000101.11010000.00000000.000***** |
69.208.0.0/28 | 69.208.0.0 | 69.208.0.15 | 16 | 01000101.11010000.00000000.0000**** |
69.208.0.0/29 | 69.208.0.0 | 69.208.0.7 | 8 | 01000101.11010000.00000000.00000*** |
69.208.0.0/30 | 69.208.0.0 | 69.208.0.3 | 4 | 01000101.11010000.00000000.000000** |
69.208.0.0/31 | 69.208.0.0 | 69.208.0.1 | 2 | 01000101.11010000.00000000.0000000* |
69.208.0.0/32 | 69.208.0.0 | 69.208.0.0 | 1 | 01000101.11010000.00000000.00000000 |
Standardbegrenzung
Die Standardinstallation von MediaWiki beschränkt Rangeblocks auf maximal /16 IPv4-Rangeblocks (65.536 Adressen). Um größere Bereiche zu blockieren, muss $wgBlockCIDRLimit entsprechend in LocalSettings.php festgelegt werden.
Bekannte Probleme
Ein wichtiges, bereits bekanntes Problem, das durch jeden Range-Block verursacht wird, ist, dass sie als Nebeneffekt auch einige vertrauenswürdige registrierte Gruppen blockieren, wie Wiki-Administratoren, Benutzer, die nicht von anderen überwacht werden müssen, und vertrauenswürdige Bots. Details phabricator:T309328
Einzelnachweise
Externe Links
- Netzmaskenrechner, der dabei hilft, die richtige Entscheidung für Bereichssperren zu fällen.
- Subnetzrechner kann bei der Berechnung der Präfixlänge und der Subnetzmaske für IPv4 und IPv6 helfen.c
- ftools gibt dir die Bereiche, die du beim Sperren verwenden solltest.
- IPv4- und CIDR-Rechner gibt dir eine Aufschlüsselung der Hosts und des IP-Bereichs für jede beliebige Maske/CIDR und umgekehrt.