- Identifiseer verbindings en poorte met netstat en filter volgens toestande of protokolle om anomale aktiwiteit op te spoor.
- Blokkeer netwerke en IP's vanaf CMD/PowerShell met behulp van netsh en goed gedefinieerde Firewall-reëls.
- Versterk die omtrek met IPsec- en GPO-beheer, en monitor sonder om die Firewall-diens te deaktiveer.
- Vermy newe-effekte op SEO en bruikbaarheid deur blokkering met CAPTCHA's, tempolimiet en CDN te kombineer.
¿Hoe om verdagte netwerkverbindings vanaf CMD te blokkeer? Wanneer 'n rekenaar stadig begin loop of jy ongewone netwerkaktiwiteit sien, is die oopmaak van die opdragprompt en die gebruik van opdragte dikwels die vinnigste manier om beheer terug te kry. Met net 'n paar opdragte kan jy verdagte verbindings opspoor en blokkeerOudit oop poorte en versterk jou sekuriteit sonder om enigiets ekstra te installeer.
In hierdie artikel vind jy 'n volledige, praktiese gids gebaseer op inheemse gereedskap (CMD, PowerShell en hulpprogramme soos netstat en netsh). Jy sal sien hoe identifiseer vreemde sessiesWatter statistieke om te monitor, hoe om spesifieke Wi-Fi-netwerke te blokkeer, en hoe om reëls in die Windows Firewall of selfs 'n FortiGate te skep, alles verduidelik in duidelike en eenvoudige taal.
Netstat: wat dit is, waarvoor dit is, en hoekom dit steeds belangrik is
Die naam netstat kom van "netwerk" en "statistieke", en die funksie daarvan is juis om aan te bied statistieke en verbindingstatusse intyds. Dit is sedert die 90's in Windows en Linux geïntegreer, en jy kan dit ook in ander stelsels soos macOS of BeOS vind, alhoewel sonder 'n grafiese koppelvlak.
Deur dit in die konsole te laat loop, sal jy aktiewe verbindings, poorte in gebruik, plaaslike en afgeleë adresse, en in die algemeen 'n duidelike oorsig kan sien van wat in jou TCP/IP-stapel gebeur. Met hierdie onmiddellike netwerkskandering Dit help jou om die sekuriteitsvlak van jou rekenaar of bediener te konfigureer, te diagnoseer en te verhoog.
Dit is noodsaaklik om te monitor watter toestelle koppel, watter poorte oop is en hoe jou router gekonfigureer is. Met netstat verkry jy ook roeteringstabelle en statistieke volgens protokol wat jou lei wanneer iets nie klop nie: oormatige verkeer, foute, opeenhoping of ongemagtigde verbindings.
Nuttige wenk: Voordat u 'n ernstige analise met netstat uitvoer, maak enige toepassings toe wat u nie nodig het nie en selfs Herbegin indien moontlikSó vermy jy geraas en kry jy presisie in wat werklik saak maak.

Impak op prestasie en beste praktyke vir gebruik
Om netstat self te gebruik, sal nie jou rekenaar breek nie, maar om dit oormatig te gebruik of met te veel parameters gelyktydig te gebruik, kan die SVE en geheue verbruik. As jy dit aanhoudend laat loop of 'n see van data filter, die stelsellas neem toe en prestasie kan daaronder ly.
Om die impak daarvan te minimaliseer, beperk dit tot spesifieke situasies en verfyn die parameters. As jy 'n deurlopende vloei benodig, evalueer meer spesifieke moniteringsinstrumente. En onthou: minder is meer wanneer die doel is om 'n spesifieke simptoom te ondersoek.
- Beperk gebruik tot tye wanneer jy dit regtig nodig het bekyk aktiewe verbindings of statistieke.
- Filter presies om te wys slegs die nodige inligting.
- Vermy die skedulering van uitvoerings met baie kort tussenposes wat versadigde hulpbronne.
- Oorweeg toegewyde nutsdienste as jy soek na intydse monitering meer avanzada.
Voordele en beperkings van die gebruik van netstat
Netstat bly gewild onder administrateurs en tegnici omdat dit bied Onmiddellike sigbaarheid van verbindings en poorte wat deur toepassings gebruik word. Binne sekondes kan jy opspoor wie met wie praat en deur watter poorte.
Dit vergemaklik ook die monitering en probleemoplossingOpeenhoping, knelpunte, aanhoudende verbindings… dit kom alles aan die lig wanneer jy na die relevante statusse en statistieke kyk.
- Vinnige opsporing van ongemagtigde verbindings of moontlike indringings.
- Sessieopsporing tussen kliënte en bedieners om ineenstortings of latensies op te spoor.
- Prestasie-evaluering volgens protokol om verbeterings te prioritiseer waar hulle die grootste impak het.
En wat doen dit nie so goed nie? Dit verskaf geen data nie (dis nie die doel daarvan nie), die uitvoer daarvan kan kompleks wees vir nie-tegniese gebruikers, en in baie groot omgewings nie op skaal nie as 'n gespesialiseerde stelsel (SNMP, byvoorbeeld). Verder het die gebruik daarvan afgeneem ten gunste van PowerShell en meer moderne nutsdienste met duideliker uitsette.
Hoe om netstat van CMD te gebruik en die resultate daarvan te lees

Maak CMD oop as administrateur (Start, tik "cmd", regskliek, Begin as administrateur) of gebruik Terminal in Windows 11. Tik dan netstat en druk Enter om die foto van die oomblik te kry.
Jy sal kolomme sien met die protokol (TCP/UDP), plaaslike en afgeleë adresse met hul poorte, en 'n statusveld (LUISTER, GEVASTIG, TIME_WAIT, ens.). As jy nommers in plaas van poortname wil hê, voer uit netstat -n vir 'n meer direkte lesing.
Periodieke opdaterings? Jy kan dit elke X sekondes met 'n tussenpose laat verfris: byvoorbeeld, netstat -n 7 Dit sal die uitvoer elke 7 sekondes opdateer om lewendige veranderinge waar te neem.
As jy slegs in gevestigde verbindings belangstel, filter die uitvoer met findstr: netstat | findstr GESTIGVerander na LUISTER, CLOSE_WAIT of TIME_WAIT as jy verkies om ander toestande op te spoor.
Nuttige netstat-parameters vir ondersoek
Hierdie wysigers laat jou toe verminder geraas en fokus op wat jy soek:
- -a: wys aktiewe en onaktiewe verbindings en luisterpoorte.
- -ekoppelvlakpakketstatistieke (inkomende/uitgaande).
- -f: los afgeleë FQDN'e (volledig gekwalifiseerde domeinname) op en vertoon dit.
- -n: vertoon onopgeloste poort- en IP-nommers (vinniger).
- -o: voeg die PID van die proses by wat die verbinding handhaaf.
- -p Xfilters volgens protokol (TCP, UDP, tcpv6, tcpv4...).
- -q: navraag oor gekoppelde luister- en nie-luisterpoorte.
- -sStatistiek gegroepeer volgens protokol (TCP, UDP, ICMP, IPv4/IPv6).
- -rhuidige roeteringstabel van die stelsel.
- -tinligting oor verbindings in aflaaitoestand.
- -xNetworkDirect-verbindingsbesonderhede.
Praktiese voorbeelde vir die alledaagse lewe
Om oop poorte en verbindings met hul PID te lys, voer uit netstat -anoMet daardie PID kan jy die proses in die Taakbestuurder of met gereedskap soos TCPView kruisverwys.
As jy slegs in IPv4-verbindings belangstel, filter volgens protokol met netstat -p IP en jy sal geraas spaar op pad uit.
Globale statistieke volgens protokol kom van netstat -sTerwyl as jy die aktiwiteit van die koppelvlakke (gestuur/ontvang) wil hê, sal dit werk netstat -e om presiese syfers te hê.
Om 'n probleem met afstandnaamresolusie op te spoor, kombineer netstat -f met filterwerk: byvoorbeeld, netstat -f | findstr mydomein Dit sal slegs teruggee wat ooreenstem met daardie domein.
Wanneer Wi-Fi stadig is en netstat vol vreemde verbindings is
'n Klassieke geval: stadige blaai, 'n spoedtoets wat 'n rukkie neem om te begin, maar normale syfers gee, en wanneer netstat uitgevoer word, verskyn die volgende: dosyne verbindings GEVESTIGDikwels is die skuldige die blaaier (Firefox, byvoorbeeld, as gevolg van die manier waarop dit veelvuldige sokkies hanteer), en selfs al maak jy vensters toe, kan agtergrondprosesse steeds sessies onderhou.
Wat om te doen? Identifiseer eers met netstat -ano Let op die PID's. Kontroleer dan in Taakbestuurder of met Prosesverkenner/TCPView watter prosesse daaragter is. As die verbinding en proses verdag lyk, oorweeg dit om die IP-adres vanaf die Windows-firewall te blokkeer. voer 'n antivirus-skandering uit En, as die risiko vir jou hoog lyk, ontkoppel die toerusting tydelik van die netwerk totdat dit duidelik word.
Indien die vloed van sessies voortduur nadat die blaaier herinstalleer is, kyk na uitbreidings, deaktiveer sinchronisasie tydelik en kyk of ander kliënte (soos jou mobiele toestel) ook stadig is: dit dui op die probleem. netwerk-/ISP-probleem eerder as plaaslike sagteware.
Onthou dat netstat nie 'n intydse monitor is nie, maar jy kan een simuleer met netstat -n 5 om elke 5 sekondes te verfris. As jy 'n deurlopende en geriefliker paneel benodig, kyk gerus na tcpview of meer toegewyde moniteringsalternatiewe.
Blokkeer spesifieke Wi-Fi-netwerke vanaf CMD
As daar nabygeleë netwerke is wat jy nie wil sien of wat jou toestel nie wil probeer gebruik nie, kan jy filter hulle vanaf die konsoleDie opdrag laat jou toe blokkeer 'n spesifieke SSID en bestuur dit sonder om die grafiese paneel aan te raak.
Maak CMD oop as administrateur en gebruike:
netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure
Nadat dit uitgevoer is, sal daardie netwerk van die lys van beskikbare netwerke verdwyn. Om te kyk wat jy geblokkeer het, begin netsh wlan wys filters toestemming=blokEn as jy spyt is, verwyder dit met:
netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

Blokkeer verdagte IP-adresse met Windows Firewall
As jy bespeur dat dieselfde publieke IP-adres verdagte aksies teen jou dienste probeer, is die vinnige antwoord skep 'n reël wat blokkeer Daardie verbindings. Voeg 'n persoonlike reël by die grafiese konsole, pas dit toe op "Alle programme", protokol "Enige", spesifiseer die afgeleë IP's om te blokkeer, merk "Blokkeer die verbinding" en pas dit toe op domein/privaat/publiek.
Verkies jy outomatisering? Met PowerShell kan jy reëls skep, wysig of verwyder sonder om te klik. Byvoorbeeld, om uitgaande Telnet-verkeer te blokkeer en dan die toegelate afgeleë IP-adres te beperk, kan jy reëls gebruik met Nuwe-NetFirewallRule en pas dan aan met Stel-NetFirewallRule.
# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block
# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2
Om reëls volgens groepe te bestuur of blokkeringsreëls in grootmaat te verwyder, maak staat op Aktiveer/Deaktiveer/Verwyder-NetFirewallRule en in navrae met jokertekens of filters volgens eienskappe.
Beste praktyke: Moenie die Firewall-diens deaktiveer nie
Microsoft raai aan om die Firewall-diens (MpsSvc) nie te stop nie. Dit kan probleme met die Start-kieslys, probleme met die installering van moderne toepassings of ander probleme veroorsaak. aktiveringsfoute Per telefoon. Indien u, as 'n beleidsaak, profiele moet deaktiveer, doen dit op die firewall- of GPO-konfigurasievlak, maar laat die diens loop.
Profiele (domein/privaat/publiek) en standaardaksies (laat toe/blokkeer) kan vanaf die opdragreël of die brandmuurkonsole ingestel word. Deur hierdie standaarde goed gedefinieerd te hou, word verhoed dat onwillekeurige gate wanneer nuwe reëls geskep word.
FortiGate: Blokkeer SSL VPN-pogings van verdagte publieke IP's
As jy FortiGate gebruik en mislukte aanmeldpogings na jou SSL VPN vanaf onbekende IP's sien, skep 'n adrespoel (byvoorbeeld, swartlys) en voeg al die botsende IP's daar by.
Voer die SSL VPN-instellings op die konsole in met konfigurasie vpn ssl-instelling en geld: stel bronadres "swartlys" y stel bron-adres-negatief aktiveer. Met 'n Wys Jy bevestig dat dit toegepas is. Op hierdie manier, wanneer iemand van daardie IP's af kom, sal die verbinding van die begin af verwerp word.
Om verkeer wat daardie IP en poort bereik, te kontroleer, kan jy dit gebruik diagnoseer snifferpakket enige "gasheer XXXX en poort 10443" 4, en met kry vpn ssl monitor Jy kyk vir toegelate sessies van IP's wat nie in die lys ingesluit is nie.
Nog 'n manier is SSL_VPN > Beperk toegang > Beperk toegang tot spesifieke gashereIn daardie geval vind die verwerping egter plaas nadat die geloofsbriewe ingevoer is, nie onmiddellik soos via die konsole nie.
Alternatiewe vir netstat vir die besigtiging en ontleding van verkeer
As jy opsoek is na meer gemak of detail, is daar gereedskap wat dit bied. grafika, gevorderde filters en diep vaslegging van pakkette:
- Wiresharkverkeersopname en -analise op alle vlakke.
- iproute2 (Linux): nutsdienste om TCP/UDP en IPv4/IPv6 te bestuur.
- GlassWireNetwerkanalise met firewallbestuur en 'n fokus op privaatheid.
- Opwaartse tendense Uptime MonitorDeurlopende terreinmonitering en waarskuwings.
- Germain UXmonitering gefokus op vertikale soos finansies of gesondheid.
- UitRMM-suite met monitering en afstandtoegang.
- WolkhaaiWebontleding en skermkiekiedeling.
- iptraf / iftop (Linux): Verkeer intyds via 'n baie intuïtiewe koppelvlak.
- ss (Socket Statistiek) (Linux): 'n moderne, duideliker alternatief vir netstat.
IP-blokkering en die effek daarvan op SEO, plus versagtingsstrategieë
Dit maak sin om aggressiewe IP's te blokkeer, maar wees versigtig blokkeer soekenjinbotteOmdat jy indeksering kan verloor. Landblokkering kan ook wettige gebruikers (of VPN's) uitsluit en jou sigbaarheid in sekere streke verminder.
Aanvullende maatreëls: voeg by CAPTCHA Om botte te stop, pas tempobeperkings toe om misbruik te voorkom en plaas 'n CDN om DDoS te verminder deur die las oor verspreide nodusse te versprei.
As jou gasheerdienste Apache gebruik en jy geo-blokkering op die bediener geaktiveer het, kan jy herlei besoeke van 'n spesifieke land met behulp van .htaccess met 'n herskryfreël (generiese voorbeeld):
RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]
Om IP's op die hosting (Plesk) te blokkeer, kan jy ook wysig . Htaccess en spesifieke adresse weier, altyd met 'n vorige rugsteun van die lêer ingeval jy veranderinge moet terugdraai.
Bestuur Windows Firewall in diepte met behulp van PowerShell en netsh
Behalwe vir die skep van individuele reëls, gee PowerShell jou volle beheer: definieer standaardprofiele, skep/wysig/verwyder reëls en werk selfs teen Active Directory GPO's met gekaste sessies om die las op domeinbeheerders te verminder.
Vinnige voorbeelde: die skep van 'n reël, die verandering van die afstandadres, die aktivering/deaktivering van hele groepe, en verwyder blokkeringsreëls in een klap. Die objekgeoriënteerde model maak dit moontlik om filters vir poorte, toepassings of adresse te navraag en resultate met pyplyne te koppel.
Om afgeleë spanne te bestuur, vertrou op WinRM en die parameters -CimSessieDit laat jou toe om reëls te lys, inskrywings op ander masjiene te wysig of te verwyder sonder om jou konsole te verlaat.
Foute in skrifte? Gebruik -Foutaksie Gaan stil voort om "reël nie gevind nie" te onderdruk wanneer dit verwyder word, -Wat as om 'n voorskou te gee en - Bevestig As jy bevestiging vir elke item wil hê. Met -Verbose Jy sal meer besonderhede oor die uitvoering hê.
IPsec: Verifikasie, enkripsie en beleidsgebaseerde isolasie
Wanneer jy slegs geverifieerde of geïnkripteerde verkeer benodig om deur te gaan, kombineer jy Firewall- en IPsec-reëlsSkep vervoermodusreëls, definieer kriptografiese stelle en verifikasiemetodes, en assosieer dit met die toepaslike reëls.
Indien jou vennoot IKEv2 benodig, kan jy dit in die IPsec-reël spesifiseer met verifikasie per toestelsertifikaat. Dit is ook moontlik. kopieerreëls van een GPO na 'n ander en hul geassosieerde stelle om ontplooiings te versnel.
Om domeinlede te isoleer, pas reëls toe wat verifikasie vir inkomende verkeer vereis en dit vir uitgaande verkeer vereis. Jy kan ook vereis lidmaatskap in groepe met SDDL-kettings, wat toegang tot gemagtigde gebruikers/toestelle beperk.
Ongeënkripteerde toepassings (soos telnet) kan gedwing word om IPsec te gebruik as jy 'n "laat toe indien veilig"-firewallreël en 'n IPsec-beleid skep wat Vereis verifikasie en enkripsieSó reis niks duidelik nie.
Geverifieerde omseil- en eindpuntsekuriteit
Geverifieerde omseiling laat verkeer van vertroude gebruikers of toestelle toe om blokkeringsreëls te ignoreer. Nuttig vir opdatering en skandering van bedieners sonder om hawens vir die hele wêreld oop te maak.
As jy op soek is na end-tot-end sekuriteit oor baie toepassings, in plaas daarvan om 'n reël vir elkeen te skep, skuif die magtiging aan die IPsec-laag met lyste van masjien-/gebruikersgroepe wat in die globale konfigurasie toegelaat word.
Deur netstat te bemeester om te sien wie konnekteer, netsh en PowerShell te gebruik om reëls af te dwing, en te skaleer met IPsec of perimeter-firewalls soos FortiGate, kry jy beheer oor jou netwerk. Met CMD-gebaseerde Wi-Fi-filters, goed ontwerpte IP-blokkering, SEO-voorsorgmaatreëls en alternatiewe gereedskap wanneer jy meer diepgaande analise benodig, sal jy in staat wees om... bespeur verdagte verbindings betyds en blokkeer hulle sonder om jou bedrywighede te ontwrig.
Van kleins af passievol oor tegnologie. Ek hou daarvan om op datum te wees in die sektor en bowenal om dit te kommunikeer. Daarom is ek nou al baie jare toegewy aan kommunikasie op tegnologie- en videospeletjiewebwerwe. Jy kan kry dat ek skryf oor Android, Windows, MacOS, iOS, Nintendo of enige ander verwante onderwerp wat by my opkom.