- netstat을 사용하여 연결과 포트를 식별하고 상태나 프로토콜별로 필터링하여 비정상적인 활동을 감지합니다.
- netsh와 명확하게 정의된 방화벽 규칙을 사용하여 CMD/PowerShell에서 네트워크와 IP를 차단합니다.
- IPsec 및 GPO 제어를 통해 경계를 강화하고 방화벽 서비스를 비활성화하지 않고 모니터링합니다.
- CAPTCHA, 속도 제한 및 CDN을 차단 기능과 결합하면 SEO와 사용성에 미치는 부작용을 피할 수 있습니다.

¿CMD에서 의심스러운 네트워크 연결을 차단하는 방법은 무엇입니까? 컴퓨터가 느리게 실행되거나 비정상적인 네트워크 활동이 감지되면 명령 프롬프트를 열고 명령을 사용하는 것이 제어권을 되찾는 가장 빠른 방법입니다. 몇 가지 명령만으로 의심스러운 연결을 감지하고 차단합니다.추가로 설치하지 않고도 열려 있는 포트를 감사하고 보안을 강화하세요.
이 문서에서는 CMD, PowerShell, netstat 및 netsh와 같은 유틸리티와 같은 기본 도구를 기반으로 하는 완전하고 실용적인 가이드를 제공합니다. 이상한 세션 식별모니터링할 지표, 특정 Wi-Fi 네트워크를 차단하는 방법, Windows 방화벽이나 FortiGate에서 규칙을 만드는 방법 등을 모두 명확하고 간단한 언어로 설명합니다.
Netstat: Netstat란 무엇이고, 무엇을 위한 것이며, 왜 중요한가
netstat이라는 이름은 "네트워크"와 "통계"에서 유래되었으며 그 기능은 바로 다음을 제공하는 것입니다. 통계 및 연결 상태 실시간으로 제공됩니다. 90년대부터 Windows와 Linux에 통합되었으며, macOS나 BeOS와 같은 다른 시스템에서도 찾아볼 수 있지만 그래픽 인터페이스는 없습니다.
콘솔에서 실행하면 활성 연결, 사용 중인 포트, 로컬 및 원격 주소, 그리고 일반적으로 TCP/IP 스택에서 발생하는 상황을 명확하게 파악할 수 있습니다. 즉각적인 네트워크 스캔 컴퓨터나 서버의 보안 수준을 구성, 진단하고 높이는 데 도움이 됩니다.
어떤 장치가 연결되어 있는지, 어떤 포트가 열려 있는지, 라우터가 어떻게 구성되어 있는지 모니터링하는 것은 매우 중요합니다. netstat을 사용하면 라우팅 테이블과 프로토콜별 통계 과도한 트래픽, 오류, 혼잡 또는 무단 연결 등 문제가 발생할 때 안내해 드립니다.
유용한 팁: netstat로 심각한 분석을 실행하기 전에 필요하지 않은 모든 응용 프로그램을 닫고 가능하다면 다시 시작하세요이렇게 하면 잡음을 피하고 정말 중요한 것에 대한 정확성을 얻을 수 있습니다.

성능에 미치는 영향 및 사용 모범 사례
netstat 자체를 실행한다고 해서 PC가 손상되는 것은 아니지만, 과도하게 사용하거나 한 번에 너무 많은 매개변수를 사용하면 CPU와 메모리를 소모할 수 있습니다. 계속해서 실행하거나 방대한 데이터를 필터링하는 경우, 시스템 부하가 증가합니다 성능이 저하될 수 있습니다.
영향을 최소화하려면 특정 상황에만 적용하고 매개변수를 미세 조정하세요. 지속적인 흐름이 필요한 경우, 더욱 구체적인 모니터링 도구를 평가하세요. 그리고 다음 사항을 기억하세요. 적은 것이 더 많다. 특정 증상을 조사하는 것이 목적인 경우.
- 정말 필요한 시간에만 사용을 제한하세요 활성 연결 보기 또는 통계.
- 정확하게 필터링하여 표시 필요한 정보만.
- 매우 짧은 간격으로 실행을 예약하지 마십시오. 자원을 포화시키다.
- 전용 유틸리티를 고려하고 싶다면 실시간 모니터링 더 나은.
netstat 사용의 장점과 한계
Netstat은 관리자와 기술자 사이에서 여전히 인기가 높습니다. 연결의 즉각적인 가시성 애플리케이션에서 사용 중인 포트를 파악합니다. 몇 초 안에 누가 누구와 어떤 포트를 통해 통신하는지 감지할 수 있습니다.
이는 또한 모니터링 및 문제 해결혼잡, 병목 현상, 끊임없는 연결... 이 모든 것은 관련 상태와 통계를 살펴보면 드러납니다.
- 빠른 감지 허가되지 않은 연결이나 침입 가능성에 대한 경고입니다.
- 세션 추적 클라이언트와 서버 사이에서 충돌이나 지연을 찾습니다.
- 성과 평가 프로토콜에 따라 가장 큰 영향을 미치는 개선 사항을 우선 순위로 지정합니다.
그리고 무엇이 잘하지 못할까요? 데이터를 제공하지 않습니다(데이터 제공이 목적이 아니니까요). 비기술 사용자에게는 출력이 복잡할 수 있습니다. 확장할 수 없는 매우 큰 환경 특수 시스템(예: SNMP)으로 사용됩니다. 또한, 그 사용은 SNMP를 선호하는 추세로 감소하고 있습니다. PowerShell을 더욱 현대적인 유틸리티와 더욱 명확한 출력이 가능합니다.
CMD에서 netstat을 사용하고 결과를 읽는 방법

관리자 권한으로 CMD를 엽니다(시작, "cmd" 입력, 마우스 오른쪽 버튼 클릭, 관리자 권한으로 실행) 또는 Windows 11에서 터미널을 사용합니다. 그런 다음 다음을 입력합니다. NETSTAT Enter를 눌러 그 순간의 사진을 얻으세요.
프로토콜(TCP/UDP), 로컬 및 원격 주소와 포트, 그리고 상태 필드(LISTENING, ESTABLISHED, TIME_WAIT 등)가 있는 열이 표시됩니다. 포트 이름 대신 숫자를 원하면 다음을 실행하세요. 넷스탯 -n 좀 더 직접적으로 읽으려면.
정기적인 업데이트? X초마다 일정 간격으로 새로 고침하도록 설정할 수 있습니다. 예를 들어, 넷스탯 -n 7 7초마다 출력을 업데이트하여 실시간 변경 사항을 관찰합니다.
확립된 연결에만 관심이 있는 경우 findstr을 사용하여 출력을 필터링합니다. netstat | findstr 설정됨다른 상태를 감지하고 싶다면 LISTENING, CLOSE_WAIT 또는 TIME_WAIT로 변경하세요.
조사를 위한 유용한 netstat 매개변수
이러한 수정자를 사용하면 다음을 수행할 수 있습니다. 소음을 줄이다 그리고 당신이 찾고 있는 것에 집중하세요:
- -a: 활성 및 비활성 연결과 수신 포트를 표시합니다.
- -e: 인터페이스 패킷 통계(수신/발신).
- -f: 원격 FQDN(정규화된 도메인 이름)을 확인하고 표시합니다.
- -n: 확인되지 않은 포트와 IP 번호를 표시합니다(더 빠름).
- -o: 연결을 유지하는 프로세스의 PID를 추가합니다.
- -p X: 프로토콜(TCP, UDP, tcpv6, tcpv4...)로 필터링합니다.
- -q: 연결된 수신 및 비수신 포트를 쿼리합니다.
- -s프로토콜(TCP, UDP, ICMP, IPv4/IPv6)별로 그룹화된 통계입니다.
- -r: 시스템의 현재 라우팅 테이블.
- -t: 다운로드 상태의 연결에 대한 정보입니다.
- -x: NetworkDirect 연결 세부정보.
일상생활에 대한 실제 사례
PID와 함께 열려 있는 포트와 연결을 나열하려면 다음을 실행하세요. netstat -년해당 PID를 사용하면 작업 관리자나 TCPView와 같은 도구를 사용하여 프로세스를 교차 참조할 수 있습니다.
IPv4 연결에만 관심이 있는 경우 프로토콜별로 필터링하세요. 넷스탯 -p IP 그러면 나갈 때 소음도 줄어들 거예요.
프로토콜별 글로벌 통계는 다음에서 제공됩니다. 넷스탯 -s반면 인터페이스의 활동(전송/수신)을 원하는 경우에는 작동합니다. netstat -e 정확한 숫자를 갖기 위해.
원격 이름 확인 문제를 추적하려면 다음을 결합하세요. 넷스탯 -f 필터링을 사용하여: 예를 들어, netstat -f | findstr 내 도메인 해당 도메인과 일치하는 내용만 반환됩니다.
Wi-Fi가 느리고 netstat에 이상한 연결들이 가득할 때
전형적인 사례: 느린 검색, 시작하는 데 시간이 걸리지만 정상적인 수치를 제공하는 속도 테스트, netstat을 실행하면 다음과 같은 결과가 나타납니다. 수십 개의 연결이 설정되었습니다종종 원인은 브라우저(예: Firefox, 여러 소켓을 처리하는 방식 때문에)이며, 창을 닫더라도 백그라운드 프로세스가 세션을 계속 유지할 수 있습니다.
무엇을 해야 할까요? 먼저, 다음과 같은 것을 식별하세요. netstat -년 PID를 확인하세요. 그런 다음 작업 관리자나 Process Explorer/TCPView를 사용하여 어떤 프로세스가 실행 중인지 확인하세요. 연결과 프로세스가 의심스러운 경우 Windows 방화벽에서 해당 IP 주소를 차단하는 것을 고려해 보세요. 바이러스 백신 검사를 실행하다 그리고, 위험이 높다고 생각되면, 위험이 명확해질 때까지 장비를 네트워크에서 일시적으로 분리하세요.
브라우저를 다시 설치한 후에도 세션이 계속 넘쳐나는 경우 확장 프로그램을 확인하고, 동기화를 일시적으로 비활성화하고, 다른 클라이언트(예: 모바일 기기)도 느린지 확인하세요. 이는 문제가 있음을 나타냅니다. 네트워크/ISP 문제 로컬 소프트웨어가 아닌.
netstat은 실시간 모니터가 아니지만 다음을 사용하여 시뮬레이션할 수 있습니다. 넷스탯 -n 5 5초마다 새로 고침합니다. 지속적이고 편리한 패널이 필요하면 다음을 참조하세요. TCPView 또는 보다 전담적인 모니터링 대안이 있습니다.
CMD에서 특정 Wi-Fi 네트워크 차단
근처에 보고 싶지 않거나 기기에서 사용하고 싶지 않은 네트워크가 있는 경우 다음을 수행할 수 있습니다. 콘솔에서 필터링이 명령을 사용하면 특정 SSID 차단 그래픽 패널을 건드리지 않고도 관리할 수 있습니다.
관리자 권한으로 CMD를 엽니다. 그리고 사용:
netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure
실행하면 해당 네트워크가 사용 가능한 네트워크 목록에서 사라집니다. 차단된 항목을 확인하려면 다음을 실행하세요. netsh wlan show filters permission=block그리고 후회하신다면, 다음과 같이 삭제하세요:
netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

Windows 방화벽으로 의심스러운 IP 주소 차단
동일한 공용 IP 주소가 귀하의 서비스에 대해 의심스러운 작업을 시도하고 있다는 것을 감지하면 빠른 답변은 다음과 같습니다. 차단하는 규칙을 만듭니다 해당 연결입니다. 그래픽 콘솔에서 사용자 지정 규칙을 추가하고 "모든 프로그램", "모든" 프로토콜에 적용합니다. 차단할 원격 IP를 지정하고 "연결 차단"을 체크한 후 도메인/개인/공용에 적용합니다.
자동화를 선호하시나요? PowerShell을 사용하면 클릭하지 않고도 규칙을 생성, 수정 또는 삭제할 수 있습니다. 예를 들어, 나가는 Telnet 트래픽을 차단한 후 허용되는 원격 IP 주소를 제한하려면 다음 규칙을 사용할 수 있습니다. 새로운 NetFirewallRule 그리고 다음으로 조정하세요 Set-NetFirewallRule.
# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block
# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2
그룹별로 규칙을 관리하거나 대량으로 차단 규칙을 삭제하려면 다음을 사용하세요. NetFirewallRule 활성화/비활성화/제거 와일드카드나 속성별 필터가 있는 쿼리에서도 마찬가지입니다.
모범 사례: 방화벽 서비스를 비활성화하지 마십시오.
Microsoft는 방화벽 서비스(MpsSvc)를 중지하지 말 것을 권장합니다. 중지하면 시작 메뉴 문제, 최신 앱 설치 문제 또는 기타 문제가 발생할 수 있습니다. 활성화 오류 전화로. 정책상 프로필을 비활성화해야 하는 경우 방화벽이나 GPO 구성 수준에서 비활성화하되 서비스는 계속 실행 상태로 두세요.
프로필(도메인/개인/공개) 및 기본 동작(허용/차단)은 명령줄이나 방화벽 콘솔에서 설정할 수 있습니다. 이러한 기본값을 명확하게 정의하면 비자발적인 구멍 새로운 규칙을 만들 때.
FortiGate: 의심스러운 공용 IP에서 SSL VPN 시도 차단
FortiGate를 사용하고 익숙하지 않은 IP에서 SSL VPN에 대한 로그인 시도가 실패하는 경우 주소 풀을 만듭니다(예: 블랙리스트) 그리고 충돌하는 모든 IP를 추가합니다.
콘솔에서 SSL VPN 설정을 입력하세요. config vpn ssl 설정 그리고 적용됩니다: 소스 주소 "blacklistipp" 설정 y 소스 주소 부정 활성화 설정. 와 함께 표시 적용되었음을 확인해 주세요. 이렇게 하면 해당 IP에서 접속하는 모든 사용자에게 처음부터 연결이 거부됩니다.
해당 IP 및 포트에 도달하는 트래픽을 확인하려면 다음을 사용할 수 있습니다. 스니퍼 패킷 "호스트 XXXX 및 포트 10443" 4 진단와 함께 VPN SSL 모니터 받기 목록에 포함되지 않은 IP에서 허용된 세션이 있는지 확인합니다.
또 다른 방법은 SSL_VPN > 액세스 제한 > 특정 호스트에 대한 액세스 제한하지만 그 경우에는 콘솔을 통해 거부하는 것처럼 즉시 거부되는 것이 아니라 자격 증명을 입력한 후에 거부됩니다.
트래픽 보기 및 분석을 위한 netstat 대안
더 많은 편안함이나 세부 정보를 원하신다면, 이를 제공하는 도구들이 있습니다. 그래픽, 고급 필터 및 딥 캡처 패키지의:
- 와이어 샤크: 모든 레벨에서 트래픽을 포착하고 분석합니다.
- 아이프로트2 (Linux): TCP/UDP 및 IPv4/IPv6를 관리하는 유틸리티.
- GlassWire방화벽 관리를 통한 네트워크 분석 및 개인정보 보호에 중점을 둡니다.
- 상승 추세 가동 시간 모니터지속적인 사이트 모니터링 및 알림.
- 제르맹 UX: 금융이나 건강과 같은 수직 분야에 초점을 맞춘 모니터링입니다.
- 아 테라: 모니터링 및 원격 접속이 가능한 RMM 제품군.
- 클라우드샤크웹 분석 및 스크린샷 공유.
- iptraf / iftop (Linux): 매우 직관적인 인터페이스를 통해 실시간 교통 정보를 제공합니다.
- ss(소켓 통계) (Linux): netstat에 대한 현대적이고 더 명확한 대안입니다.
IP 차단과 SEO에 미치는 영향, 그리고 완화 전략
공격적인 IP를 차단하는 것은 합리적이지만 조심해야 합니다. 검색 엔진 봇 차단인덱싱이 손실될 수 있기 때문입니다. 국가 차단은 합법적인 사용자(또는 VPN)를 제외시키고 특정 지역에서의 가시성을 낮출 수도 있습니다.
보완 조치: 추가 보안 문자 봇을 막으려면 요금 상한을 적용하여 남용을 방지하고 CDN을 배치하여 분산 노드에 부하를 분산시켜 DDoS를 완화하세요.
호스팅이 Apache를 사용하고 서버에서 지리적 차단을 활성화한 경우 다음을 수행할 수 있습니다. 방문 리디렉션 .htaccess와 재작성 규칙을 사용하여 특정 국가에서(일반적인 예):
RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]
호스팅(Plesk)에서 IP를 차단하려면 다음을 편집할 수도 있습니다. htaccess로 그리고 특정 주소에 대한 접근을 거부하고, 변경 사항을 되돌려야 할 경우를 대비해 항상 파일을 미리 백업해 두세요.
PowerShell과 netsh를 사용하여 Windows 방화벽을 심층적으로 관리합니다.
PowerShell은 개별 규칙을 만드는 것 외에도 다음과 같은 완벽한 제어 기능을 제공합니다. 기본 프로필 정의도메인 컨트롤러의 부하를 줄이기 위해 규칙을 생성/수정/삭제하고 캐시된 세션을 사용하여 Active Directory GPO에 대해 작업합니다.
간단한 예: 규칙 생성, 원격 주소 변경, 전체 그룹 활성화/비활성화 등 차단 규칙 제거 단번에 가능합니다. 객체 지향 모델을 사용하면 포트, 애플리케이션 또는 주소에 대한 필터를 쿼리하고 파이프라인을 통해 결과를 연결할 수 있습니다.
원격 팀을 관리하려면 다음을 활용하세요. WinRM 그리고 매개변수 -CimSession이를 통해 콘솔을 벗어나지 않고도 다른 컴퓨터의 규칙을 나열하고, 항목을 수정하거나 삭제할 수 있습니다.
스크립트에 오류가 있나요? 사용하세요 -ErrorAction 자동으로계속 삭제 시 "규칙을 찾을 수 없음"을 억제하려면 -만약 미리 보고 -확인하다 각 항목에 대한 확인을 원하시면 -말 수가 많은 실행에 대한 자세한 내용을 알려드리겠습니다.
IPsec: 인증, 암호화 및 정책 기반 격리
인증되거나 암호화된 트래픽만 통과해야 하는 경우 다음을 결합합니다. 방화벽 및 IPsec 규칙전송 모드 규칙을 만들고, 암호화 세트와 인증 방법을 정의하고, 이를 적절한 규칙과 연결합니다.
파트너에게 IKEv2가 필요한 경우, 장치 인증서로 인증하는 IPsec 규칙에 이를 지정할 수 있습니다. 이 방법도 가능합니다. 복사 규칙 한 GPO에서 다른 GPO로, 그리고 연관된 세트로 배포를 가속화합니다.
도메인 구성원을 격리하려면 수신 트래픽에 대한 인증과 발신 트래픽에 대한 인증을 요구하는 규칙을 적용하세요. 또한 그룹 멤버십을 요구하다 SDDL 체인을 사용하면 권한이 있는 사용자/장치에만 액세스가 허용됩니다.
"보안이 설정된 경우 허용" 방화벽 규칙과 IPsec 정책을 생성하면 암호화되지 않은 애플리케이션(예: Telnet)이 IPsec을 사용해야 할 수 있습니다. 인증 및 암호화가 필요합니다그렇게 하면 아무것도 명확하게 전달되지 않습니다.
인증 우회 및 엔드포인트 보안
인증된 우회를 사용하면 신뢰할 수 있는 사용자 또는 장치의 트래픽이 차단 규칙을 무시할 수 있습니다. 유용한 정보 서버 업데이트 및 스캔 전 세계에 항구를 개방하지 않고도.
여러 앱에 걸쳐 종단 간 보안을 원하는 경우 각 앱에 대한 규칙을 만드는 대신 다음을 수행하십시오. IPsec 계층에 대한 권한 부여 글로벌 구성에서 허용되는 머신/사용자 그룹 목록이 포함되어 있습니다.
netstat을 사용하여 누가 접속하는지 확인하고, netsh와 PowerShell을 활용하여 규칙을 적용하고, FortiGate와 같은 IPsec 또는 경계 방화벽을 확장하면 네트워크를 효과적으로 제어할 수 있습니다. CMD 기반 Wi-Fi 필터, 잘 설계된 IP 차단, SEO 예방 조치, 그리고 심층 분석이 필요할 때 활용할 수 있는 대체 도구를 활용하면 시간 내에 의심스러운 연결을 감지합니다 운영을 방해하지 않고 차단할 수 있습니다.
어렸을 때부터 기술에 대한 열정이 있었습니다. 저는 해당 분야의 최신 소식을 접하고 무엇보다 이를 전달하는 것을 좋아합니다. 이것이 바로 제가 수년 동안 기술 및 비디오 게임 웹사이트에서의 커뮤니케이션에 전념해 온 이유입니다. 제가 Android, Windows, MacOS, iOS, Nintendo 또는 떠오르는 기타 관련 주제에 대해 글을 쓰고 있는 것을 볼 수 있습니다.