- Нетстат көмегімен қосылымдар мен порттарды анықтаңыз және аномальды әрекетті анықтау үшін күйлер немесе хаттамалар бойынша сүзіңіз.
- netsh және жақсы анықталған брандмауэр ережелерін пайдаланып CMD/PowerShell желілері мен IP мекенжайларын блоктаңыз.
- Периметрді IPsec және GPO басқаруымен күшейтіңіз және брандмауэр қызметін өшірмей бақылаңыз.
- CAPTCHA, тарифтік шектеу және CDN арқылы блоктауды біріктіру арқылы SEO және ыңғайлылыққа жанама әсерлерден аулақ болыңыз.
¿CMD-ден күдікті желі қосылымдарын қалай блоктауға болады? Компьютер баяу жұмыс істей бастағанда немесе әдеттен тыс желі әрекетін көргенде, пәрмен жолын ашу және пәрмендерді пайдалану басқаруды қалпына келтірудің ең жылдам жолы болып табылады. Бірнеше пәрмендер арқылы сіз жасай аласыз күдікті қосылымдарды анықтау және блоктауАшық порттарды тексеріп, қосымша ештеңе орнатпай-ақ қауіпсіздікті күшейтіңіз.
Бұл мақалада сіз жергілікті құралдарға негізделген толық, практикалық нұсқаулықты таба аласыз (CMD, PowerShell және netstat және netsh сияқты утилиталар). Қалай екенін көресіз оғаш сеанстарды анықтаңызҚандай көрсеткіштерді бақылау керек, нақты Wi-Fi желілерін қалай бұғаттау керек және Windows брандмауэрінде немесе тіпті FortiGate жүйесінде ережелерді қалай жасау керек, барлығы анық және қарапайым тілде түсіндіріледі.
Netstat: бұл не, ол не үшін және неге ол кілт болып қала береді
Netstat атауы «желі» және «статистика» сөздерінен шыққан және оның функциясы дәл ұсыну болып табылады статистика және қосылым күйлері нақты уақытта. Ол 90 жылдардан бері Windows және Linux жүйелеріне біріктірілген және оны графикалық интерфейссіз болса да, macOS немесе BeOS сияқты басқа жүйелерде де таба аласыз.
Оны консольде іске қосу белсенді қосылымдарды, пайдаланылатын порттарды, жергілікті және қашықтағы мекенжайларды және жалпы TCP/IP стекінде не болып жатқанын нақты шолуды көруге мүмкіндік береді. Осының болуы желіні дереу сканерлеу Ол компьютердің немесе сервердің қауіпсіздік деңгейін конфигурациялауға, диагностикалауға және арттыруға көмектеседі.
Қай құрылғылар қосылатынын, қандай порттар ашық екенін және маршрутизатордың конфигурациялануын бақылау өте маңызды. Netstat көмегімен сіз маршруттау кестелерін және хаттама бойынша статистика бұл сізге бірдеңе қосылмаса: шамадан тыс трафик, қателер, кептеліс немесе рұқсат етілмеген қосылымдар.
Пайдалы кеңес: netstat көмегімен маңызды талдау жасамас бұрын, қажет емес қолданбаларды жабыңыз, тіпті Мүмкін болса, қайта іске қосыңызОсылайша сіз шуды болдырмай, шынымен маңызды нәрседе дәлдікке ие боласыз.

Өнімділікке әсері және пайдаланудың ең жақсы тәжірибелері
Netstat-ты іске қосу компьютерді бұзбайды, бірақ оны шамадан тыс немесе тым көп параметрлерді бір уақытта пайдалану процессор мен жадты тұтынуы мүмкін. Егер сіз оны үздіксіз іске қоссаңыз немесе деректер теңізін сүзгіден өткізсеңіз, жүйе жүктемесі артады және өнімділігі нашарлауы мүмкін.
Оның әсерін азайту үшін оны нақты жағдайлармен шектеп, параметрлерді дәл баптаңыз. Үздіксіз ағын қажет болса, нақтырақ бақылау құралдарын бағалаңыз. Және есте сақтаңыз: Азырақ – көп мақсат белгілі бір симптомды зерттеу болған кезде.
- Пайдалануды шынымен қажет болған уақытта шектеңіз белсенді қосылымдарды көру немесе статистика.
- Көрсету үшін дәл сүзіңіз тек қажетті ақпарат.
- Орындауды өте қысқа аралықтармен жоспарлаудан аулақ болыңыз. ресурстарды қанықтыру.
- Егер сіз іздесеңіз, арнайы утилиталарды қарастырыңыз нақты уақыт режиміндегі мониторинг неғұрлым жетілдірілген.
Netstat пайдаланудың артықшылықтары мен шектеулері
Netstat әкімшілер мен техниктер арасында танымал болып қала береді, себебі ол қамтамасыз етеді Қосылымдардың бірден көрінуі және қолданбалар пайдаланатын порттар. Бірнеше секундта кімнің кіммен және қай порт арқылы сөйлесіп жатқанын анықтауға болады.
Ол сондай-ақ жеңілдетеді мониторинг және ақауларды жоюКептеліс, тар жолдар, тұрақты байланыстар... мұның бәрі тиісті күйлер мен статистиканы қараған кезде белгілі болады.
- Жылдам анықтау рұқсат етілмеген қосылымдар немесе ықтимал енулер.
- Сеансты қадағалау бұзылуларды немесе кідірістерді табу үшін клиенттер мен серверлер арасында.
- Өнімділікті бағалау ең үлкен әсер ететін жақсартуларға басымдық беру үшін хаттама арқылы.
Және бұл не жақсы емес? Ол ешқандай деректерді ұсынбайды (бұл оның мақсаты емес), оның шығысы техникалық емес пайдаланушылар үшін күрделі болуы мүмкін және масштабтауға болмайтын өте үлкен орталар мамандандырылған жүйе ретінде (мысалы, SNMP). Сонымен қатар, оны пайдалану пайдасына төмендеді PowerShell және нақтырақ шығыстары бар заманауи утилиталар.
CMD-ден netstat қалай пайдалануға болады және оның нәтижелерін оқыңыз

Әкімші ретінде CMD ашыңыз (Бастау, «cmd» теріңіз, тінтуірдің оң жақ түймешігімен басыңыз, Әкімші ретінде іске қосу) немесе Windows 11 жүйесінде Терминалды пайдаланыңыз. Содан кейін теріңіз netstat және сол сәттің суретін алу үшін Enter пернесін басыңыз.
Сіз протоколы бар бағандарды (TCP/UDP), порттары бар жергілікті және қашықтағы мекенжайларды және күй өрісін (LISTENING, ESABLISHED, TIME_WAIT, т.б.) көресіз. Порт атауларының орнына сандар қажет болса, іске қосыңыз netstat -n тікелей оқу үшін.
Мерзімді жаңартулар? Сіз оны әр X секунд сайын жаңартып тұруын айта аласыз: мысалы, netstat -n 7 Ол тікелей өзгерістерді байқау үшін әрбір 7 секунд сайын шығысты жаңартады.
Егер сізді тек орнатылған қосылымдар қызықтырса, шығысты findstr арқылы сүзіңіз: netstat | findstr ҚҰРЫЛДЫБасқа күйлерді анықтағыңыз келсе, LISTENING, CLOSE_WAIT немесе TIME_WAIT күйіне өзгертіңіз.
Тергеу үшін пайдалы netstat параметрлері
Бұл модификаторлар сізге мүмкіндік береді шуды азайту және сіз іздеген нәрсеге назар аударыңыз:
- -a: белсенді және белсенді қосылымдарды және тыңдау порттарын көрсетеді.
- -e: интерфейс пакетінің статистикасы (кіріс/шығыс).
- -f: қашықтағы FQDNs (толық жарамды домен атаулары) шешеді және көрсетеді.
- -n: шешілмеген порт пен IP нөмірлерін көрсетеді (тезірек).
- -o: қосылымды қолдайтын процестің PID кодын қосады.
- -p X: хаттама бойынша сүзгілер (TCP, UDP, tcpv6, tcpv4...).
- -q: байланыстырылған тыңдау және тыңдамайтын порттарды сұрау.
- -sПротокол бойынша топтастырылған статистика (TCP, UDP, ICMP, IPv4/IPv6).
- -r: жүйенің ағымдағы маршруттау кестесі.
- -t: жүктеу күйіндегі қосылымдар туралы ақпарат.
- -x: NetworkDirect қосылым мәліметтері.
Күнделікті өмірге практикалық мысалдар
Ашық порттарды және олардың PID қосылымдарын тізімдеу үшін іске қосыңыз netstat -аноБұл PID көмегімен процесті Тапсырмалар реттеушісінде немесе TCPView сияқты құралдармен салыстыра аласыз.
Егер сізді тек IPv4 қосылымдары қызықтырса, протокол бойынша сүзіңіз netstat -p IP және шығу кезінде шуды үнемдейсіз.
Хаттама бойынша жаһандық статистика келеді netstat -sАл интерфейстердің (жіберілген/қабылданған) белсенділігін қаласаңыз, ол жұмыс істейді netstat -e нақты сандарға ие болу.
Қашықтағы атау рұқсатымен мәселені қадағалау үшін біріктіріңіз netstat -f сүзу арқылы: мысалы, netstat -f | findstr mydomain Ол тек сол доменге сәйкес келетін нәрсені қайтарады.
Wi-Fi баяу болғанда және netstat оғаш қосылымдарға толы
Классикалық жағдай: баяу шолу, бастау үшін біраз уақыт қажет, бірақ қалыпты сандарды беретін жылдамдық сынағы және netstat іске қосылған кезде келесілер пайда болады: ондаған байланыстар ОРНАДЫКөбінесе кінәлі браузер болып табылады (мысалы, Firefox бірнеше розеткаларды өңдеу тәсіліне байланысты) және тіпті терезелерді жапсаңыз да, фондық процестер сеанстарды сақтауды жалғастыруы мүмкін.
Не істеу керек? Біріншіден, анықтаңыз netstat -ано PID-ге назар аударыңыз. Содан кейін Task Manager немесе Process Explorer/TCPView арқылы оның артында қандай процестер тұрғанын тексеріңіз. Қосылым және процесс күдікті болып көрінсе, Windows брандмауэрінен IP мекенжайын блоктауды қарастырыңыз. антивирусты сканерлеуді іске қосыңыз Ал, егер сізге қауіп жоғары болып көрінсе, ол анық болғанша жабдықты желіден уақытша ажыратыңыз.
Браузерді қайта орнатқаннан кейін сеанстардың тасқыны сақталса, кеңейтімдерді тексеріңіз, синхрондауды уақытша өшіріңіз және басқа клиенттердің де (мысалы, мобильді құрылғыңыз) баяу екенін тексеріңіз: бұл мәселеге нұсқайды. желі/ISP мәселесі жергілікті бағдарламалық қамтамасыз етуден гөрі.
Есіңізде болсын, netstat нақты уақыттағы монитор емес, бірақ онымен модельдеуге болады netstat -n 5 әр 5 секунд сайын жаңарту үшін. Егер сізге үздіксіз және ыңғайлы панель қажет болса, қараңыз TCPView немесе одан да көп арнайы бақылау баламалары.
CMD-ден белгілі бір Wi-Fi желілерін блоктау
Маңайда көргіңіз келмейтін немесе құрылғыны пайдаланғысы келмейтін желілер болса, мүмкін болады оларды консольден сүзіңізПәрмен сізге мүмкіндік береді арнайы SSID блоктау және оны графикалық панельді ұстамай басқарыңыз.
Әкімші ретінде CMD ашыңыз және пайдаланады:
netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure
Оны іске қосқаннан кейін бұл желі қол жетімді желілер тізімінен жоғалады. Нені бұғаттағаныңызды тексеру үшін іске қосыңыз netsh wlan сүзгілерді көрсетеді рұқсат=блокАл егер өкінсеңіз, оны мына жолмен жойыңыз:
netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

Windows Firewall көмегімен күдікті IP мекенжайларын блоктаңыз
Егер бірдей жалпыға ортақ IP мекенжайы қызметтеріңізге қарсы күдікті әрекеттер жасап жатқанын анықтасаңыз, жылдам жауап беріледі блоктайтын ережені жасаңыз Сол байланыстар. Графикалық консольде теңшелетін ережені қосыңыз, оны «Барлық бағдарламаларға», «Кез келген» протоколына қолданыңыз, бұғатталатын қашықтағы IP мекенжайларын көрсетіңіз, «Қосылымды блоктау» құсбелгісін қойыңыз және доменге/жеке/жалпыға қолданылады.
Сіз автоматтандыруды ұнатасыз ба? PowerShell көмегімен ережелерді басусыз жасауға, өзгертуге немесе жоюға болады. Мысалы, шығыс Telnet трафигін блоктау және одан кейін рұқсат етілген қашықтағы IP мекенжайын шектеу үшін ережелерді пайдалана аласыз Жаңа желілік брандмауэр ережесі содан кейін көмегімен реттеңіз Set-NetFirewallRule.
# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block
# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2
Ережелерді топтар бойынша басқару немесе бұғаттау ережелерін жаппай жою үшін сеніңіз Enable/Disable/Remove-NetFirewallRule және сипаттар бойынша қойылмалы таңбалары немесе сүзгілері бар сұрауларда.
Ең жақсы тәжірибелер: Брандмауэр қызметін өшірмеңіз
Microsoft корпорациясы брандмауэр қызметін (MpsSvc) тоқтатуға кеңес береді. Бұл «Бастау» мәзірінің ақауларына, заманауи қолданбаларды орнату ақауларына немесе басқа мәселелерге әкелуі мүмкін. белсендіру қателері Телефон арқылы. Саясат бойынша профильдерді өшіру қажет болса, оны брандмауэр немесе GPO конфигурация деңгейінде орындаңыз, бірақ қызметті қосулы қалдырыңыз.
Профильдерді (домен/жеке/қоғамдық) және әдепкі әрекеттерді (рұқсат ету/блоктау) пәрмен жолынан немесе брандмауэр консолінен орнатуға болады. Бұл әдепкі мәндерді жақсы анықталған сақтау алдын алады еріксіз тесіктер жаңа ережелерді жасау кезінде.
FortiGate: күдікті жалпыға ортақ IP мекенжайларынан SSL VPN әрекеттерін блоктау
FortiGate қолданбасын пайдалансаңыз және бейтаныс IP мекенжайларынан SSL VPN жүйесіне сәтсіз кіру әрекеттерін көрсеңіз, мекенжай пулын жасаңыз (мысалы, қара тізім) және барлық қайшылықты IP мекенжайларын қосыңыз.
Консольде SSL VPN параметрлерін көмегімен енгізіңіз vpn ssl параметрін конфигурациялау және қолданылады: "blacklistip" бастапқы мекенжайын орнату y көз-мекен-жайды жоққа шығару мүмкіндігін орнатыңызБірге шоу Сіз оның қолданылғанын растайсыз. Осылайша, біреу сол IP мекенжайларынан келгенде, қосылым басынан бастап қабылданбайды.
Осы IP және портқа түсетін трафикті тексеру үшін пайдалануға болады кез келген «хост XXXX және 10443 порты» 4 снайферлік пакетті диагностикалаужәне бірге vpn ssl мониторын алыңыз Сіз тізімге қосылмаған IP мекенжайларынан рұқсат етілген сеанстарды тексересіз.
Басқа жолы SSL_VPN > Қол жеткізуді шектеу > Арнайы хосттарға кіруді шектеуДегенмен, бұл жағдайда қабылдамау консоль арқылы бірден емес, тіркелгі деректерін енгізгеннен кейін орын алады.
Трафикті қарау және талдау үшін netstat баламалары
Көбірек жайлылық немесе егжей-тегжейлі іздесеңіз, оны қамтамасыз ететін құралдар бар. графика, кеңейтілген сүзгілер және терең түсіру пакеттер саны:
- Wireshark: барлық деңгейде трафикті түсіру және талдау.
- iproute2 (Linux): TCP/UDP және IPv4/IPv6 басқаруға арналған утилиталар.
- Шыны сымБрандмауэрді басқару және құпиялылыққа назар аудару арқылы желіні талдау.
- Uptrends Uptime MonitorҮздіксіз сайт мониторингі және ескертулер.
- Germain UX: қаржы немесе денсаулық сияқты вертикалдарға бағытталған мониторинг.
- Атера: бақылау және қашықтан қол жеткізу мүмкіндігі бар RMM жиынтығы.
- CloudsharkВеб-аналитика және скриншотты ортақ пайдалану.
- iptraf / iftop (Linux): өте интуитивті интерфейс арқылы нақты уақыттағы трафик.
- ss (сокет статистикасы) (Linux): netstat-қа заманауи, анық балама.
IP блоктау және оның SEO-ға әсері, сонымен қатар азайту стратегиялары
Агрессивті IP мекенжайларын бұғаттау мағынасы бар, бірақ сақ болыңыз іздеу жүйесінің боттарын блоктауӨйткені индекстеуді жоғалтуыңыз мүмкін. Елді блоктау сонымен қатар заңды пайдаланушыларды (немесе VPN желілерін) жоққа шығаруы және белгілі бір аймақтарда көрінуіңізді азайтуы мүмкін.
Қосымша шаралар: қосу CAPTCHA-лар Боттарды тоқтату үшін, теріс пайдалануды болдырмау үшін тарифтік шектеуді қолданыңыз және жүктемені таратылған түйіндер бойынша тарату арқылы DDoS-ті азайту үшін CDN орналастырыңыз.
Хостингіңізде Apache пайдаланылса және серверде геоблоктау қосылған болса, мүмкін сапарларды қайта бағыттау қайта жазу ережесі бар .htaccess арқылы белгілі бір елден (жалпы мысал):
RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]
Хостингте (Plesk) IP мекенжайларын блоктау үшін өңдеуге болады .htaccess және өзгертулерді қайтару қажет болған жағдайда әрқашан файлдың алдын ала сақтық көшірмесін жасап, нақты мекенжайларды қабылдамаңыз.
PowerShell және netsh көмегімен Windows брандмауэрін тереңірек басқарыңыз
Жеке ережелерді жасаудан басқа, PowerShell сізге толық басқаруды береді: әдепкі профильдерді анықтау, ережелерді жасау/өзгерту/жою және тіпті домен контроллерлеріне жүктемені азайту үшін кэштелген сеанстары бар Active Directory GPO-ға қарсы жұмыс жасаңыз.
Жылдам мысалдар: ереже жасау, оның қашықтағы мекенжайын өзгерту, барлық топтарды қосу/өшіру және блоктау ережелерін алып тастаңыз бір соққымен. Нысанға-бағытталған үлгі порттарға, қолданбаларға немесе мекенжайларға арналған сүзгілерді сұрауға және нәтижелерді конвейерлермен біріктіруге мүмкіндік береді.
Қашықтағы командаларды басқару үшін сенім артыңыз WinRM және параметрлер -CimSessionБұл консольден шықпай-ақ ережелерді тізімдеуге, басқа машиналардағы жазбаларды өзгертуге немесе жоюға мүмкіндік береді.
Сценарийлердегі қателер? Қолдану - ErrorAction SilentlyContinue жою кезінде «ереже табылмады» дегенді басу үшін, -Егер алдын ала қарау және -Растау Әрбір элемент үшін растауды қаласаңыз. бірге - Толық Сіз орындау туралы толығырақ ақпарат аласыз.
IPsec: саясатқа негізделген аутентификация, шифрлау және оқшаулау
Тек аутентификацияланған немесе шифрланған трафик арқылы өту қажет болғанда, сіз біріктіресіз Брандмауэр және IPsec ережелеріТасымалдау режимінің ережелерін жасаңыз, криптографиялық жиындар мен аутентификация әдістерін анықтаңыз және оларды сәйкес ережелермен байланыстырыңыз.
Егер серіктеске IKEv2 қажет болса, оны құрылғы сертификаты арқылы аутентификация арқылы IPsec ережесінде көрсетуге болады. Бұл да мүмкін. ережелерін көшіру орналастыруды жеделдету үшін бір GPO-дан екіншісіне және олардың байланысты жиынтықтарына.
Домен мүшелерін оқшаулау үшін кіріс трафик үшін аутентификацияны қажет ететін және оны шығыс трафик үшін талап ететін ережелерді қолданыңыз. Сіз де аласыз топтарға мүше болуды талап етеді SDDL тізбектерімен рұқсат етілген пайдаланушыларға/құрылғыларға қол жеткізуді шектейді.
«Қауіпсіз болса рұқсат ету» брандмауэр ережесін және IPsec саясатын жасасаңыз, шифрланбаған қолданбалар (мысалы, telnet) IPsec пайдалануға мәжбүр болуы мүмкін. Аутентификация мен шифрлауды талап етедіОсылайша ештеңе анық жүрмейді.
Аутентификацияланған айналып өту және соңғы нүкте қауіпсіздігі
Түпнұсқалық расталған айналып өту сенімді пайдаланушылардан немесе құрылғылардан келетін трафикті блоктау ережелерін қайта анықтауға мүмкіндік береді. үшін пайдалы серверлерді жаңарту және сканерлеу бүкіл әлемге порттарды ашпай-ақ.
Егер сіз көптеген қолданбалар арқылы түпкілікті қауіпсіздікті іздесеңіз, әрқайсысы үшін ереже жасаудың орнына, IPsec деңгейіне авторизация жаһандық конфигурацияда рұқсат етілген машина/пайдаланушы топтарының тізімдері бар.
Кім қосылатынын көру үшін netstat меңгеру, ережелерді орындау үшін netsh және PowerShell мүмкіндіктерін пайдалану және IPsec немесе FortiGate сияқты периметрлік брандмауэрлер арқылы масштабтау желіңізді басқаруға мүмкіндік береді. CMD негізіндегі Wi-Fi сүзгілерімен, жақсы жобаланған IP блоктауымен, SEO сақтық шараларымен және тереңірек талдау қажет болғанда балама құралдармен сіз күдікті қосылымдарды уақытында анықтау және әрекеттеріңізді бұзбай оларды блоктаңыз.
Кішкентай кезінен техникаға құмар. Маған осы салада жаңалық болғанды және, ең алдымен, онымен сөйлескенді ұнатамын. Сондықтан мен көптеген жылдар бойы технология мен бейне ойын веб-сайттарындағы байланысқа арнадым. Сіз мені Android, Windows, MacOS, iOS, Nintendo туралы немесе ойға келетін кез келген басқа тақырып туралы жаза аласыз.