Help:Range blocks/te


 * IPv6 శ్రేణి నిరోధాలపై సమాచారం కోసం చూడండి.

శ్రేణి నిరోధాలు అంటే కొన్ని ఐపీ చిరునామాల సమూహంపై Special:Block ద్వారా విధించే సాంకేతిక నిరోధాలు. ఆ ఐపీ చిరునామాల నుండి దిద్దుబాట్లు, కొత్త ఖాతాల సృష్టి, వికీ ద్వారా ఈమెయిలు పంపించడం వంటివి చెయ్యకుండా ఇది నిరోధిస్తుంది. "" పెట్టెలో టిక్కు పెడితే, ఆ ఐపీ శ్రేణి నుండి కనెక్టయ్యే నమోదైన వాడుకరులను కూడా అచేతనం చేస్తుంది.

Special:Block ద్వారా ఐపీ శ్రేణిని నిరోధించాలంటే, శ్రేణి లోని మొదటి ఐపీ చిరునామాను ఇవ్వండి, ఆ తరువాత ఫార్వర్డ్ స్లాష్‌ను, Classless inter-domain routing (CIDR) సఫిక్సునూ ఇవ్వండి. '''శ్రేణి నిరోధం గురించి మీకు వివరంగా తెలిస్తే తప్ప, ఆ నిరోధాన్ని విధించకండి. లేదంటే అనేక వేల మంది వాడుకరులు దానివలన ప్రభావితం అయ్యే అవకాశం ఉంది!'''

ఈ వ్యాసం ప్రధానంగా IPv4 గురించి వివరిస్తుంది; IPv6 నిరోధాలు కూడా ఇలాగే పనిచేస్తాయి గానీ, వాటి ప్రభావం వింభిన్నంగా ఉంటుంది—/IPv6 చూడండి.



సాంకేతికేతర వివరణ
ఐపీ చిరునామాలు అంకెల బ్లాకులతో కూడుకుని ఉంటాయి. దీనికో ఉదాహరణ  నుండి   దాకా. అది  వరకు చేరగానే, తరువాతి సంఖ్య   అవుతుంది.

ఐపీ చిరునామాలను ఇంతకంటే చిన్న బ్లాకులు గాను లేదా ఇంతకంటే పెద్ద బ్లాకులు గానూ చెయ్యవచ్చు. అత్యంత చిన్న బ్లాకు 4 సంఖ్యల బ్లాకు. అది కింది విధాల్లో ఎలాగైనా ఉండవచ్చు:



4 సంఖ్యల ఈ బ్లాకులో, రెంటిని మాత్రమే కంప్యూటరుకు కేటాయించవచ్చు. బ్లాకు లోని మొదటి, చివరి సంఖ్యలు నెట్‌వర్కు కమ్యూనికేషను కోసం కేటాయించి పెట్టారు. ఇవి లెవెల్ 30 బ్లాకులు. వీటిని ఇలా వ్యక్తీకరించవచ్చు:



ఆ తరువాతి అతి పెద్ద బ్లాకు 8. అవి ఇలా ఉండవచ్చు:



ఈ 8 సంఖ్యల బ్లాకులో ఆరింటిని మాత్రమే కంప్యూటరుకు కేటాయించవచ్చు. పైన చెప్పిన విధం గానే ఇక్కడ కూడా, మొదటి చివరి సంఖ్యలను నెట్‌వర్కు కమ్యూనికేషను కోసం కేటాయించి పెట్టారు. దీన్ని కింది విధంగా కూడా వ్యక్తీకరించవచ్చు:



ఇక ఇక్కడి నుండి, ఒక్కో బ్లాకులో ఉండే ఐపీ చిరునామాల సంఖ్య రెట్టింపు ఔతూ పోతుంది: 16, 32, 64, 128, 256, ఇలా.


 * 16 ఐపీ ల బ్లాకు  తో మొదలౌతుంది.
 * 32 ఐపీ ల బ్లాకు  తో మొదలౌతుంది.
 * 64 ఐపీ ల బ్లాకు  తో మొదలౌతుంది.
 * 128 ఐపీ ల బ్లాకు  తో మొదలౌతుంది.
 * 256 ఐపీ ల బ్లాకు  తో మొదలౌతుంది.

సరే.., ఇప్పుడు మీకొక ఐపీచిరునామా తెలుసనుకుందాం. దానికి సంబంధించిన శ్రేణిని నిరోధించాలనుకుంటున్నారు. మరి ఏ శ్రేణిని వాడాలో ఎలా తెలుస్తుంది? మీకు సమస్య వచ్చినది  తోనని అనుకుందాం. ఈ ఐపీ చిరునామా ఎవరిదో http://arin.net/whois/?queryinput=148.20.57.34 వద్ద చూడవచ్చు. ఈ ఐపీ చిరునామా,  శ్రేణి లోని అనేకానేక ఇతర చిరునామాలతో సహా, రక్షణ శాఖకు కేటాయించినది అనుకుందాం. రక్షణ శాఖలో చాలా విస్తారమైన సంఖ్యలో ఉండే ఐపీలన్నిటినీ నిరోధించాలనైతే మీరు అనుకోరు గదా! ఎంత తక్కువ సంఖ్యను నిరోధించే వీలుంటే అంత తక్కువ సంఖ్యనే నిరోధించాలనేది నియమం. ఐపీ చిరునామాల సమూహం నుండి సమస్య వస్తూ ఉన్న సందర్భంలో మాత్రమే శ్రేణి నిరోధం చెయ్యండి.

దీనికి బాగా ఉపకరించే ఒక కాలిక్యులేటరు ఉంది:


 * ftools/general/ip-range-calc.html

ఈ సైటుకు వెళ్ళి అక్కడ మొదటి ఖాళీల్లో  అని ఇవ్వండి. Network Prefix Length ను ఎంచుకుని  అని ఇచ్చి (ఇది 32 చిరునామాల శ్రేణిని నిరోధిస్తుంది) Network Information ను గణించండి. అప్పుడు అది 32 ఐపీ చిరునామాల బ్లాకును చూపిస్తుంది. అందులో  కూడా ఉంటుంది. (ఆ శ్రేణి లోని వాడదగ్గ చిరునామాలతో పాటు మొదటి - నెట్‌వర్కు - చివరి - బ్రాడ్‌క్యాస్టు - చిరునామాలను చూపిస్తుంది.) శ్రేణి నిరోధాన్ని విధించబోయే ముందు, ఈ ఉపకరణాన్ని వాడి మీరు నిరోధించబోయే శ్రేణి సరైనదో కాదో నిర్థారించుకోవచ్చు.



సాంకేతిక వివరణ
CIDR నొటేషన్ను ఇలా రాస్తారు: ఐపీ చిరునామా, ఒక స్లాష్, CIDR సఫిక్స్ (ఉదాహరణకు, IPv4 కు " " లేదా IPv6 కు " "). The CIDR suffix is the number of starting digits every IP address in the range have in common when written in binary.

ఉదాహరణకు: " " అనేది బైనరీలో " " అవుతుంది. అంచేత  అనేది మొదటి 27 అంకెలకు సరిపోలుతుంది (" "). ఐపీ చిరునామాలు –  ను బైనరీ లోకి మార్చినపుడు, అన్నిటికీ మొదటి 27 అంకెలు అన్నిటికీ ఒకేలా ఉంటాయి. అంచేత  ను నిరోధిస్తే ఇవన్నీ నిరోధం లోకి వెళ్తాయి.

CIDR సఫిక్సు పెరుగుతూ పోతూంటే, నిరోధానికి గురయ్యే ఐపీ చిరునామాలు తగ్గుతూ పోతుంటాయి (నమూనా శ్రేణుల పట్టిక చూడండి). IPv4 చిరునామాలకూ IPv6 చిరునామాలకూ CIDR సఫిక్సులు ఒకేలా ఉండవు; ఒకే CIDR సఫిక్సు IPv6 లో ఎన్ని ఐపీలను నిరోధిస్తుందో అంతకు $$2^{96}$$=79,228,162,514,264,337,593,543,950,336 రెట్ల ఐపీలను IPv4 లో నిరోధిస్తుంది.



CIDR సఫిక్సును గణించడం
You can use the table of sample ranges below to guess the range, use a computer script, or manually calculate the range.

Conversion to binary
The first step in manually calculating a range is to convert the first and last IP address to binary representation. (This assumes you're not using a computer script, which can probably calculate the range for you anyway.) An IP address is composed of four groups of eight ones and zeros. Each group represents a number from 0 to 255. To convert a number to binary, you can use a reference table or know the value of each binary digit:

Proceeding from left to right, fill in  if the number is at least that value, and subtract that value (if it's not, fill in   and don't subtract). For example, to calculate 240:


 * 1) 240 is at least 128, so place   and subtract 128.
 * 2) 112 (240-128) is at least 64, so place   and subtract 64.
 * 3) 48 (112-64) is at least 32, so place   and subtract 32.
 * 4) 16 (48-32) is at least 16, so place   and subtract 16.
 * 5) Since the remaining value is zero, all the remaining places are.

Thus, 240 is  because it can be represented as 128+64+32+16+0+0+0+0.

Calculate range

 * 1) Place both IP addresses one atop the other, and count how many starting digits are exactly alike. This is the CIDR suffix.
 * 2) Double-check! Being off by one digit could extend your block by thousands of addresses.

The example below calculates the CIDR range between  and. Note that this is a simple example; some groups of IP addresses do not so neatly fit CIDR suffixes, and need multiple different-sized blocks to block the exact range.


 * IP addresses :


 * Convert to binary :


 * Count identical first numbers :


 * CIDR range :

Table of sample ranges
The table below shows the IPv4 blocks each CIDR suffix affects. Note that MediaWiki only supports blocking CIDR suffixes 16 - 32 in IPv4 and 19 (formerly 64) - 128 in IPv6 by default (subject to ). See /IPv6 for an IPv6 range table.

Default limitation
The default MediaWiki installation limits range blocks to no larger than /16 IPv4 rangeblocks (65,536 addresses). To block larger ranges needs to be set accordingly in.

Known problems
One important already-known problem caused by any range-block, is that as side-effect they also block some trusted registered groups, like wiki administrators, users who do not need to be patrolled by others, and trusted bots. Details: T309328