Help:Range blocks/nl


 * Lees voor meer informatie over IPv6-rangeblokkades.

Rangeblokkades zijn technische restricties opgelegd via Special:Block aan een groep van IP-adressen dat voorkomt dat daarmee kan worden bewerkt, nieuwe accounts kunnen worden aangemaakt, e-mails kunnen worden verzonden via de wiki-interface etc. Als je "" aanvinkt, worden ook bewerkingen van geregistreerde gebruikers geblokkeerd als deze zijn gedaan vanaf een geblokkeerde range.

Om een IP-range te blokkeren via Special:Block, voer je het eerste IP-adres van de range in, gevolgd door een schuine streep en een 'Classless inter-domain routing' (CIDR) suffix. Je moet rangeblokkades zoveel mogelijk vermijden tenzij je begrijpt wat je doet, anders loop je het risico dat je tienduizenden of zelfs miljoenen mensen blokkeert die geen onderdeel van het probleem zijn.

Dit artikel bespreekt voornamelijk IPv4; IPv6-blokkades werken op dezelfde manier, maar hebben verschillende implicaties - zie ook /IPv6.



Niet-technische uitleg
IP-adressen zijn opgedeeld in blokken van nummers. Een voorbeeld hiervan zou zijn  door naar. Als het  bereikt, is het volgende nummer.

IP-adressen kunnen worden opgedeeld in kleinere of grotere blokken. Het kleinste praktische blok is een blok van 4. Dit kan een van de volgende zijn:



Van elk blok van 4 nummers, kunnen er maar twee worden toegewezen aan een computer. De eerste en laatste nummers van elk blok worden gereserveerd voor netwerkcommunicatie. Deze zijn level 30-blokken en kunnen als volgt worden uitgedrukt:



Het op een na grootste blok is 8. Ze kunnen als volgt zijn:



In dit blok van 8 nummers kunnen slechts 6 aan een computer worden toegewezen, omdat het eerste en het laatste nummer in een blok zijn gereserveerd voor specifieke toepassingen in netwerkcommunicatie. Dit kan ook als volgt worden uitgedrukt:



Vanaf dit punt blijft het aantal IP-adressen in een blok verdubbelen: 16, 32, 64, 128, 256, enz.


 * Een blok van 16 zou  beginnen.
 * Een blok van 32 zou  beginnen.
 * Een blok van 64 zou  beginnen.
 * Een blok van 128 zou  beginnen.
 * Een blok van 256 zou  beginnen.

Dus als u een IP-adres hebt en u wilt het toegewezen bereik blokkeren, hoe weet u dan welk u moet gebruiken? Stel dat u een probleem hebt met. U kunt op http://arin.net/whois/?queryinput=148.20.57.34 opzoeken wie dit IP-adres heeft. Say this tells us that this IP address is assigned, along with a LOT of others in a  range, to the Department of Defense. We certainly don't want to block a large block of the DoD! The rule of thumb is block as little as possible. Only block a range if there is a cluster of IP addresses giving a problem.

There's a calculator that is very useful for this:


 * ftools/general/ip-range-calc.html

Go to this site and enter  into the first set of blanks. Now select Network Prefix Length and enter  (this will give a block of 32 addresses) and click Calculate Network Information. This will show us a block of 32 IP addresses that include. (The first - network - and the last - broadcast - addresses will be displayed along with the usable addresses in the range.) You can use this tool to test ranges to be sure they are what you want before entering the information to initiate the block.

Technical explanation
CIDR notation is written as the IP address, a slash, and the CIDR suffix (for example, the IPv4 " " or IPv6 " "). The CIDR suffix is the number of starting digits every IP address in the range have in common when written in binary.

For example: " " is binary " ", so  will match the first 27 digits (" "). The IP addresses –, when converted to binary, all have the same 27 first digits and will be blocked if   is blocked.

As the CIDR suffix increases, the block affects fewer IP addresses (see table of sample ranges). CIDR suffixes are not the same for IPv4 addresses as they are for IPv6 addresses; the same CIDR suffix in IPv4 blocks $$2^{96}$$=79,228,162,514,264,337,593,543,950,336 times as many addresses in IPv6.

Calculating the CIDR suffix
You can use the table of sample ranges below to guess the range, use a computer script, or manually calculate the range.

Conversion to binary
The first step in manually calculating a range is to convert the first and last IP address to binary representation. (This assumes you're not using a computer script, which can probably calculate the range for you anyway.) An IP address is composed of four groups of eight ones and zeros. Each group represents a number from 0 to 255. To convert a number to binary, you can use a reference table or know the value of each binary digit:

Proceeding from left to right, fill in  if the number is at least that value, and subtract that value (if it's not, fill in   and don't subtract). For example, to calculate 240:


 * 1) 240 is at least 128, so place   and subtract 128.
 * 2) 112 (240-128) is at least 64, so place   and subtract 64.
 * 3) 48 (112-64) is at least 32, so place   and subtract 32.
 * 4) 16 (48-32) is at least 16, so place   and subtract 16.
 * 5) Since the remaining value is zero, all the remaining places are.

Thus, 240 is  because it can be represented as 128+64+32+16+0+0+0+0.

Calculate range

 * 1) Place both IP addresses one atop the other, and count how many starting digits are exactly alike. This is the CIDR suffix.
 * 2) Double-check! Being off by one digit could extend your block by thousands of addresses.

The example below calculates the CIDR range between  and. Note that this is a simple example; some groups of IP addresses do not so neatly fit CIDR suffixes, and need multiple different-sized blocks to block the exact range.


 * IP addresses :


 * Convert to binary :


 * Count identical first numbers :


 * CIDR range :

Table of sample ranges
The table below shows the IPv4 blocks each CIDR suffix affects. Note that MediaWiki only supports blocking CIDR suffixes 16 - 32 in IPv4 and 19 (formerly 64) - 128 in IPv6 by default (subject to ). See /IPv6 for an IPv6 range table.

Default limitation
The default MediaWiki installation limits range blocks to no larger than /16 IPv4 rangeblocks (65,536 addresses). To block larger ranges needs to be set accordingly in.

Known problems
One important already-known problem caused by any range-block, is that as side-effect they also block some trusted registered groups, like wiki administrators, users who do not need to be patrolled by others, and trusted bots. Details: T309328