ວິທີການສະກັດການເຊື່ອມຕໍ່ເຄືອຂ່າຍທີ່ຫນ້າສົງໄສຈາກ CMD

ອັບເດດລ່າສຸດ: 16/11/2025

  • ກໍານົດການເຊື່ອມຕໍ່ແລະພອດທີ່ມີ netstat ແລະການກັ່ນຕອງໂດຍລັດຫຼື protocols ເພື່ອກວດພົບການເຄື່ອນໄຫວຜິດປົກກະຕິ.
  • ບລັອກເຄືອຂ່າຍ ແລະ IP ຈາກ CMD/PowerShell ໂດຍໃຊ້ netsh ແລະກົດລະບຽບ Firewall ທີ່ຖືກກໍານົດໄວ້ດີ.
  • ເສີມສ້າງພື້ນທີ່ອ້ອມຮອບດ້ວຍການຄວບຄຸມ IPsec ແລະ GPO, ແລະຕິດຕາມກວດກາໂດຍບໍ່ມີການປິດການບໍລິການ Firewall.
  • ຫຼີກເວັ້ນຜົນກະທົບຂ້າງຄຽງຂອງ SEO ແລະການນໍາໃຊ້ໂດຍການສົມທົບການສະກັດກັບ CAPTCHAs, ອັດຕາຈໍາກັດແລະ CDN.

ວິທີການສະກັດການເຊື່ອມຕໍ່ເຄືອຂ່າຍທີ່ຫນ້າສົງໄສຈາກ CMD

¿ວິທີການສະກັດການເຊື່ອມຕໍ່ເຄືອຂ່າຍທີ່ຫນ້າສົງໄສຈາກ CMD? ເມື່ອຄອມພິວເຕີເລີ່ມເຮັດວຽກຊ້າໆ ຫຼືເຈົ້າເຫັນການເຄື່ອນໄຫວເຄືອຂ່າຍທີ່ຜິດປົກກະຕິ, ການເປີດຄຳສັ່ງ ແລະການໃຊ້ຄຳສັ່ງມັກຈະເປັນວິທີທີ່ໄວທີ່ສຸດທີ່ຈະຄວບຄຸມຄືນໄດ້. ມີພຽງແຕ່ສອງສາມຄໍາສັ່ງ, ທ່ານສາມາດເຮັດໄດ້ ກວດຫາ ແລະສະກັດການເຊື່ອມຕໍ່ທີ່ໜ້າສົງໄສກວດ​ສອບ​ການ​ເປີດ​ພອດ​ແລະ​ເພີ່ມ​ຄວາມ​ເຂັ້ມ​ແຂງ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ທ່ານ​ໂດຍ​ບໍ່​ມີ​ການ​ຕິດ​ຕັ້ງ​ຫຍັງ​ພິ​ເສດ​.

ໃນບົດຄວາມນີ້, ທ່ານຈະພົບເຫັນຄູ່ມືພາກປະຕິບັດທີ່ສົມບູນໂດຍອີງໃສ່ເຄື່ອງມືພື້ນເມືອງ (CMD, PowerShell, ແລະຜົນປະໂຫຍດເຊັ່ນ netstat ແລະ netsh). ເຈົ້າຈະເຫັນວິທີ ກໍານົດກອງປະຊຸມທີ່ແປກປະຫຼາດຕົວຊີ້ວັດໃດແດ່ທີ່ຈະຕິດຕາມ, ວິທີການສະກັດເຄືອຂ່າຍ Wi-Fi ສະເພາະ, ແລະວິທີການສ້າງກົດລະບຽບໃນ Windows Firewall ຫຼືແມ້ກະທັ້ງ FortiGate, ທັງຫມົດອະທິບາຍໃນພາສາທີ່ຊັດເຈນແລະກົງໄປກົງມາ.

Netstat: ມັນແມ່ນຫຍັງ, ມັນສໍາລັບຫຍັງ, ແລະເປັນຫຍັງມັນຍັງຄົງສໍາຄັນ

ຊື່ netstat ມາຈາກ "ເຄືອຂ່າຍ" ແລະ "ສະຖິຕິ", ແລະຫນ້າທີ່ຂອງມັນມີຄວາມຊັດເຈນທີ່ຈະສະເຫນີ. ສະ​ຖິ​ຕິ​ແລະ​ສະ​ຖາ​ນະ​ພາບ​ການ​ເຊື່ອມ​ຕໍ່​ ໃນເວລາຈິງ. ມັນໄດ້ຖືກປະສົມປະສານເຂົ້າໃນ Windows ແລະ Linux ນັບຕັ້ງແຕ່ຊຸມປີ 90, ແລະທ່ານຍັງສາມາດຊອກຫາມັນຢູ່ໃນລະບົບອື່ນໆເຊັ່ນ macOS ຫຼື BeOS, ເຖິງແມ່ນວ່າບໍ່ມີການໂຕ້ຕອບແບບກາຟິກ.

ແລ່ນມັນຢູ່ໃນ console ຈະຊ່ວຍໃຫ້ທ່ານເຫັນການເຊື່ອມຕໍ່ທີ່ໃຊ້ວຽກ, ພອດທີ່ໃຊ້ຢູ່, ທີ່ຢູ່ໃນທ້ອງຖິ່ນແລະຫ່າງໄກສອກຫຼີກ, ແລະໂດຍທົ່ວໄປແລ້ວ, ສະພາບລວມທີ່ຊັດເຈນກ່ຽວກັບສິ່ງທີ່ເກີດຂື້ນໃນ TCP / IP stack ຂອງທ່ານ. ມີນີ້ ສະແກນເຄືອຂ່າຍທັນທີ ມັນຊ່ວຍໃຫ້ທ່ານປັບຄ່າ, ວິເຄາະ ແລະຍົກສູງລະດັບຄວາມປອດໄພຂອງຄອມພິວເຕີ ຫຼືເຊີບເວີຂອງທ່ານ.

ການຕິດຕາມອຸປະກອນທີ່ເຊື່ອມຕໍ່, ຜອດໃດເປີດ, ແລະວິທີທີ່ router ຂອງທ່ານຖືກຕັ້ງຄ່າແມ່ນສໍາຄັນ. ດ້ວຍ netstat, ທ່ານຍັງໄດ້ຮັບຕາຕະລາງ routing ແລະ ສະຖິຕິໂດຍພິທີການ ທີ່ແນະນໍາທ່ານໃນເວລາທີ່ບາງສິ່ງບາງຢ່າງບໍ່ເພີ່ມຂຶ້ນ: ການຈະລາຈອນຫຼາຍເກີນໄປ, ຄວາມຜິດພາດ, ຄວາມແອອັດ, ຫຼືການເຊື່ອມຕໍ່ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.

ຄໍາແນະນໍາທີ່ເປັນປະໂຫຍດ: ກ່ອນທີ່ຈະດໍາເນີນການວິເຄາະຢ່າງຈິງຈັງກັບ netstat, ປິດແອັບພລິເຄຊັນຕ່າງໆທີ່ທ່ານບໍ່ຕ້ອງການແລະແມ້ກະທັ້ງ ຣີສະຕາດ ຖ້າເປັນໄປໄດ້ວິທີນີ້ເຈົ້າຈະຫຼີກລ່ຽງສຽງລົບກວນ ແລະໄດ້ຮັບຄວາມຊັດເຈນໃນສິ່ງທີ່ສຳຄັນແທ້ໆ.

netstat ການເຊື່ອມຕໍ່ທີ່ໃຊ້ວຽກ

ຜົນກະທົບຕໍ່ການປະຕິບັດແລະການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການນໍາໃຊ້

ການແລ່ນ netstat ຕົວຂອງມັນເອງຈະບໍ່ທໍາລາຍ PC ຂອງທ່ານ, ແຕ່ການໃຊ້ມັນຫຼາຍເກີນໄປຫຼືມີພາລາມິເຕີຫຼາຍເກີນໄປສາມາດບໍລິໂພກ CPU ແລະຫນ່ວຍຄວາມຈໍາໄດ້. ຖ້າທ່ານດໍາເນີນການຢ່າງຕໍ່ເນື່ອງຫຼືການກັ່ນຕອງທະເລຂອງຂໍ້ມູນ, ການໂຫຼດຂອງລະບົບເພີ່ມຂຶ້ນ ແລະການປະຕິບັດອາດຈະທົນທຸກ.

ເພື່ອຫຼຸດຜ່ອນຜົນກະທົບຂອງມັນ, ຈໍາກັດມັນຢູ່ໃນສະຖານະການສະເພາະແລະປັບຄ່າພາລາມິເຕີ. ຖ້າທ່ານຕ້ອງການການໄຫຼເຂົ້າຢ່າງຕໍ່ເນື່ອງ, ໃຫ້ປະເມີນເຄື່ອງມືຕິດຕາມກວດກາສະເພາະຫຼາຍຂຶ້ນ. ແລະຈື່: ໜ້ອຍກວ່າແມ່ນຫຼາຍ ໃນເວລາທີ່ຈຸດປະສົງແມ່ນເພື່ອສືບສວນອາການສະເພາະໃດຫນຶ່ງ.

  • ຈໍາ​ກັດ​ການ​ນໍາ​ໃຊ້​ໃນ​ເວ​ລາ​ທີ່​ທ່ານ​ຕ້ອງ​ການ​ມັນ​ ເບິ່ງການເຊື່ອມຕໍ່ທີ່ຫ້າວຫັນ ຫຼືສະຖິຕິ.
  • ກັ່ນຕອງໃຫ້ຊັດເຈນເພື່ອສະແດງ ພຽງແຕ່ຂໍ້ມູນທີ່ຈໍາເປັນ.
  • ຫຼີກ​ລ້ຽງ​ການ​ຈັດ​ຕາ​ຕະ​ລາງ​ການ​ປະ​ຕິ​ບັດ​ໃນ​ໄລ​ຍະ​ສັ້ນ​ທີ່​ສຸດ​ ຊັບພະຍາກອນອີ່ມຕົວ.
  • ພິຈາລະນາສິ່ງອໍານວຍຄວາມສະດວກທີ່ອຸທິດຕົນຖ້າທ່ານກໍາລັງຊອກຫາ ການຕິດຕາມກວດກາແບບເວລາຈິງ ກ້າວຫນ້າທາງດ້ານຫຼາຍ.

ຂໍ້ໄດ້ປຽບແລະຂໍ້ຈໍາກັດຂອງການນໍາໃຊ້ netstat

Netstat ຍັງຄົງເປັນທີ່ນິຍົມໃນບັນດາຜູ້ບໍລິຫານແລະນັກວິຊາການເພາະວ່າມັນສະຫນອງ ການເບິ່ງເຫັນທັນທີຂອງການເຊື່ອມຕໍ່ ແລະພອດທີ່ໃຊ້ໂດຍແອັບພລິເຄຊັນ. ໃນວິນາທີທີ່ທ່ານສາມາດກວດພົບຜູ້ທີ່ກໍາລັງລົມກັບໃຜແລະຜ່ານທ່າເຮືອໃດ.

ມັນຍັງອໍານວຍຄວາມສະດວກໃຫ້ແກ່ ການ​ຕິດ​ຕາມ​ແລະ​ແກ້​ໄຂ​ບັນ​ຫາ​ຄວາມແອອັດ, ຄໍຂອດ, ການເຊື່ອມຕໍ່ທີ່ຄົງຄ້າງ… ມັນທັງໝົດມາສູ່ຄວາມສະຫວ່າງເມື່ອທ່ານເບິ່ງສະຖານະ ແລະສະຖິຕິທີ່ກ່ຽວຂ້ອງ.

  • ການ​ກວດ​ສອບ​ໄວ​ ຂອງການເຊື່ອມຕໍ່ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຫຼືການບຸກລຸກທີ່ເປັນໄປໄດ້.
  • ການຕິດຕາມເຊດຊັນ ລະຫວ່າງລູກຄ້າ ແລະເຊີບເວີ ເພື່ອຊອກຫາການຂັດຂ້ອງ ຫຼື latencies.
  • ການປະເມີນຜົນການປະຕິບັດ ໂດຍອະນຸສັນຍາເພື່ອຈັດລໍາດັບຄວາມສໍາຄັນຂອງການປັບປຸງບ່ອນທີ່ພວກເຂົາມີຜົນກະທົບຫຼາຍທີ່ສຸດ.

ແລະສິ່ງທີ່ມັນເຮັດບໍ່ໄດ້ດີ? ມັນບໍ່ໄດ້ສະຫນອງຂໍ້ມູນໃດໆ (ນັ້ນບໍ່ແມ່ນຈຸດປະສົງຂອງມັນ), ຜົນຜະລິດຂອງມັນສາມາດສັບສົນສໍາລັບຜູ້ໃຊ້ທີ່ບໍ່ແມ່ນດ້ານວິຊາການ, ແລະໃນ ສະພາບແວດລ້ອມຂະຫນາດໃຫຍ່ຫຼາຍທີ່ຈະບໍ່ຂະຫນາດ ເປັນລະບົບພິເສດ (SNMP, ສໍາລັບການຍົກຕົວຢ່າງ). ຍິ່ງໄປກວ່ານັ້ນ, ການນໍາໃຊ້ຂອງມັນໄດ້ຖືກຫຼຸດລົງໃນເງື່ອນໄຂ PowerShell ແລະອຸປະກອນທີ່ທັນສະ ໄໝ ດ້ວຍຜົນໄດ້ຮັບທີ່ຊັດເຈນກວ່າ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການບີບອັດໂຟນເດີ

ວິທີການໃຊ້ netstat ຈາກ CMD ແລະອ່ານຜົນໄດ້ຮັບຂອງມັນ

cmd ຂອງປ່ອງຢ້ຽມ

ເປີດ CMD as administrator (Start, type “cmd”, right-click, Run as administrator) ຫຼື ໃຊ້ Terminal ໃນ Windows 11. ຈາກນັ້ນພິມ ເນັດສະແຕດ ແລະກົດ Enter ເພື່ອໃຫ້ໄດ້ຮັບຮູບພາບຂອງປັດຈຸບັນ.

ທ່ານຈະເຫັນຖັນທີ່ມີໂປຣໂຕຄໍ (TCP/UDP), ທີ່ຢູ່ໃນທ້ອງຖິ່ນ ແລະຫ່າງໄກສອກຫຼີກທີ່ມີພອດຂອງພວກມັນ, ແລະຊ່ອງຂໍ້ມູນສະຖານະ (LISTENING, ESTABLISHED, TIME_WAIT, ແລະອື່ນໆ). ຖ້າທ່ານຕ້ອງການຕົວເລກແທນທີ່ຈະເປັນຊື່ພອດ, ດໍາເນີນການ netstat -n ສໍາລັບການອ່ານໂດຍກົງຫຼາຍ.

ການປັບປຸງແຕ່ລະໄລຍະ? ທ່ານສາມາດບອກມັນໃຫ້ໂຫຼດຫນ້າຈໍຄືນທຸກໆ X ວິນາທີໃນໄລຍະເວລາ: ຕົວຢ່າງ, netstat -n 7 ມັນຈະອັບເດດຜົນຜະລິດທຸກໆ 7 ວິນາທີເພື່ອສັງເກດການປ່ຽນແປງສົດໆ.

ຖ້າທ່ານພຽງແຕ່ມີຄວາມສົນໃຈໃນການເຊື່ອມຕໍ່ທີ່ສ້າງຕັ້ງຂຶ້ນ, ການກັ່ນຕອງຜົນຜະລິດດ້ວຍ findstr: netstat | findstr ສ້າງຕັ້ງຂຶ້ນປ່ຽນເປັນ LISTENING, CLOSE_WAIT ຫຼື TIME_WAIT ຖ້າທ່ານຕ້ອງການກວດສອບສະຖານະອື່ນ.

ຕົວກໍານົດການ netstat ທີ່ເປັນປະໂຫຍດສໍາລັບການສືບສວນ

ຕົວແກ້ໄຂເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ທ່ານ ຫຼຸດຜ່ອນສຽງລົບກວນ ແລະສຸມໃສ່ສິ່ງທີ່ທ່ານກໍາລັງຊອກຫາ:

  • -a: ສະແດງການເຊື່ອມຕໍ່ທີ່ເຄື່ອນໄຫວ ແລະບໍ່ມີການເຄື່ອນໄຫວ ແລະພອດການຟັງ.
  • -e: ສະຖິຕິແພັກເກັດອິນເຕີເຟດ (ຂາເຂົ້າ/ຂາອອກ).
  • -f: ແກ້ໄຂ ແລະສະແດງ FQDNs ຫ່າງໄກສອກຫຼີກ (ຊື່ໂດເມນທີ່ມີຄຸນສົມບັດຄົບຖ້ວນ).
  • -n: ສະແດງຜອດທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂ ແລະໝາຍເລກ IP (ໄວຂຶ້ນ).
  • -o: ເພີ່ມ PID ຂອງຂະບວນການທີ່ຮັກສາການເຊື່ອມຕໍ່.
  • -p X: ການກັ່ນຕອງໂດຍໂປຣໂຕຄໍ (TCP, UDP, tcpv6, tcpv4...).
  • -q: query linked listening and non-listen ports .
  • -sສະຖິຕິຈັດກຸ່ມຕາມໂປຣໂຕຄໍ (TCP, UDP, ICMP, IPv4/IPv6).
  • -r: ຕາຕະລາງການກໍານົດເສັ້ນທາງປະຈຸບັນຂອງລະບົບ.
  • -t: ຂໍ້ມູນກ່ຽວກັບການເຊື່ອມຕໍ່ຢູ່ໃນສະຖານະດາວໂຫຼດ.
  • -x: ລາຍລະອຽດການເຊື່ອມຕໍ່ NetworkDirect.

ຕົວຢ່າງການປະຕິບັດສໍາລັບຊີວິດປະຈໍາວັນ

ເພື່ອບອກລາຍຊື່ຜອດທີ່ເປີດ ແລະການເຊື່ອມຕໍ່ກັບ PID ຂອງເຂົາເຈົ້າ, ໃຫ້ແລ່ນ netstat -anoດ້ວຍ PID ນັ້ນທ່ານສາມາດອ້າງອີງຂະບວນການຂ້າມຜ່ານໃນ Task Manager ຫຼືດ້ວຍເຄື່ອງມືເຊັ່ນ TCPView.

ຖ້າທ່ານພຽງແຕ່ມີຄວາມສົນໃຈໃນການເຊື່ອມຕໍ່ IPv4, ການກັ່ນຕອງໂດຍໂປໂຕຄອນກັບ netstat -p IP ແລະທ່ານຈະຊ່ວຍປະຢັດສິ່ງລົບກວນກ່ຽວກັບທາງອອກ.

ສະຖິຕິທົ່ວໂລກໂດຍພິທີການມາຈາກ netstat -sໃນຂະນະທີ່ທ່ານຕ້ອງການກິດຈະກໍາຂອງການໂຕ້ຕອບ (ສົ່ງ / ຮັບ) ມັນຈະເຮັດວຽກ netstat -e ມີຕົວເລກທີ່ຊັດເຈນ.

ເພື່ອຕິດຕາມບັນຫາທີ່ມີການແກ້ໄຂຊື່ທາງໄກ, ໃຫ້ປະສົມກັນ netstat -f ດ້ວຍການກັ່ນຕອງ: ຕົວຢ່າງ, netstat -f | findstr mydomain ມັນຈະສົ່ງຄືນພຽງແຕ່ສິ່ງທີ່ກົງກັບໂດເມນນັ້ນ.

ເມື່ອ Wi-Fi ຊ້າ ແລະ netstat ເຕັມໄປດ້ວຍການເຊື່ອມຕໍ່ທີ່ແປກປະຫຼາດ

ກໍລະນີຄລາສສິກ: ການຊອກຫາຊ້າ, ການທົດສອບຄວາມໄວທີ່ໃຊ້ເວລາໄລຍະຫນຶ່ງເພື່ອເລີ່ມຕົ້ນແຕ່ໃຫ້ຕົວເລກປົກກະຕິ, ແລະໃນເວລາທີ່ແລ່ນ netstat, ດັ່ງຕໍ່ໄປນີ້ປາກົດ: ການ​ເຊື່ອມ​ຕໍ່​ນັບ​ສິບ​ໄດ້​ສ້າງ​ຕັ້ງ​ຂຶ້ນ​ປົກກະຕິແລ້ວຜູ້ຮ້າຍແມ່ນຕົວທ່ອງເວັບ (ຕົວຢ່າງເຊັ່ນ Firefox, ເນື່ອງຈາກວິທີການຈັດການກັບຊັອກເກັດຫຼາຍ), ແລະເຖິງແມ່ນວ່າທ່ານຈະປິດປ່ອງຢ້ຽມ, ຂະບວນການພື້ນຖານອາດຈະສືບຕໍ່ຮັກສາກອງປະຊຸມ.

ຈະເຮັດແນວໃດ? ຫນ້າທໍາອິດ, ກໍານົດກັບ netstat -ano ຫມາຍເຫດ PIDs. ຈາກນັ້ນກວດເບິ່ງໃນ Task Manager ຫຼືດ້ວຍ Process Explorer/TCPView ວ່າຂະບວນການໃດຢູ່ເບື້ອງຫຼັງມັນ. ຖ້າການເຊື່ອມຕໍ່ແລະຂະບວນການເບິ່ງຄືວ່າຫນ້າສົງໄສ, ພິຈາລະນາສະກັດທີ່ຢູ່ IP ຈາກ Windows Firewall. ດໍາເນີນການ scan antivirus ແລະ, ຖ້າຄວາມສ່ຽງເບິ່ງຄືວ່າສູງຕໍ່ເຈົ້າ, ໃຫ້ຕັດການເຊື່ອມຕໍ່ອຸປະກອນຈາກເຄືອຂ່າຍຊົ່ວຄາວຈົນກ່ວາມັນຈະແຈ້ງ.

ຖ້າເວລານ້ໍາຖ້ວມຂອງເຊດຊັນຍັງຄົງຢູ່ຫຼັງຈາກການຕິດຕັ້ງຕົວທ່ອງເວັບໃຫມ່, ກວດເບິ່ງສ່ວນຂະຫຍາຍ, ປິດການ synchronization ຊົ່ວຄາວ, ແລະເບິ່ງວ່າລູກຄ້າອື່ນໆ (ເຊັ່ນອຸປະກອນມືຖືຂອງທ່ານ) ຍັງຊ້າ: ນີ້ຊີ້ໃຫ້ເຫັນເຖິງບັນຫາ. ບັນຫາເຄືອຂ່າຍ/ISP ແທນທີ່ຈະເປັນຊອບແວທ້ອງຖິ່ນ.

ຈື່ໄວ້ວ່າ netstat ບໍ່ແມ່ນເຄື່ອງຕິດຕາມເວລາຈິງ, ແຕ່ທ່ານສາມາດຈໍາລອງຫນຶ່ງດ້ວຍ netstat -n 5 ເພື່ອໂຫຼດຫນ້າຈໍຄືນທຸກໆ 5 ວິນາທີ. ຖ້າທ່ານຕ້ອງການແຜງຢ່າງຕໍ່ເນື່ອງແລະສະດວກກວ່າ, ໃຫ້ກວດເບິ່ງ ມຸມມອງ TCP ຫຼືທາງເລືອກການຕິດຕາມທີ່ອຸທິດຕົນຫຼາຍ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການແກ້ໄຂ inverted caps lock ໃນ Windows 10

ບລັອກເຄືອຂ່າຍ Wi-Fi ສະເພາະຈາກ CMD

ຖ້າມີເຄືອຂ່າຍໃກ້ຄຽງທີ່ທ່ານບໍ່ຕ້ອງການເບິ່ງ ຫຼືໃຫ້ອຸປະກອນຂອງທ່ານພະຍາຍາມໃຊ້, ທ່ານສາມາດເຮັດໄດ້ ກັ່ນຕອງພວກມັນຈາກ consoleຄໍາສັ່ງອະນຸຍາດໃຫ້ທ່ານ ບລັອກ SSID ສະເພາະ ແລະຈັດການມັນໂດຍບໍ່ຕ້ອງແຕະໃສ່ແຜງກາຟິກ.

ເປີດ CMD ເປັນຜູ້ບໍລິຫານ ແລະ​ການ​ນໍາ​ໃຊ້​:

netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure

ຫຼັງຈາກແລ່ນມັນ, ເຄືອຂ່າຍນັ້ນຈະຫາຍໄປຈາກບັນຊີລາຍຊື່ຂອງເຄືອຂ່າຍທີ່ມີຢູ່. ເພື່ອກວດເບິ່ງສິ່ງທີ່ທ່ານໄດ້ບລັອກ, ເປີດຕົວ netsh wlan ສະແດງຕົວກອງ permission=blockແລະຖ້າທ່ານເສຍໃຈ, ລົບມັນດ້ວຍ:

netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

ບລັອກ Wi-Fi ດ້ວຍ netsh

ບລັອກທີ່ຢູ່ IP ທີ່ໜ້າສົງໄສດ້ວຍ Windows Firewall

ຖ້າທ່ານກວດພົບວ່າທີ່ຢູ່ IP ສາທາລະນະດຽວກັນກໍາລັງພະຍາຍາມດໍາເນີນການທີ່ຫນ້າສົງໄສຕໍ່ກັບການບໍລິການຂອງທ່ານ, ຄໍາຕອບທີ່ໄວແມ່ນ ສ້າງກົດລະບຽບທີ່ຕັນ ການເຊື່ອມຕໍ່ເຫຼົ່ານັ້ນ. ໃນ console graphical, ເພີ່ມກົດລະບຽບການກໍານົດເອງ, ນໍາໃຊ້ກັບ "ທຸກໂຄງການ", protocol "Any", ລະບຸ IPs ຫ່າງໄກສອກຫຼີກທີ່ຈະຕັນ, ກວດເບິ່ງ "ບລັອກການເຊື່ອມຕໍ່" ແລະນໍາໃຊ້ກັບໂດເມນ / ເອກະຊົນ / ສາທາລະນະ.

ເຈົ້າມັກອັດຕະໂນມັດບໍ? ດ້ວຍ PowerShell, ທ່ານສາມາດສ້າງ, ແກ້ໄຂ, ຫຼືລຶບກົດລະບຽບໂດຍບໍ່ຕ້ອງຄລິກ. ຕົວຢ່າງ, ເພື່ອສະກັດການຈະລາຈອນ Telnet ຂາອອກແລະຫຼັງຈາກນັ້ນຈໍາກັດທີ່ຢູ່ IP ຫ່າງໄກສອກຫຼີກທີ່ອະນຸຍາດໃຫ້, ທ່ານສາມາດນໍາໃຊ້ກົດລະບຽບກັບ ກົດລະບຽບໄຟວໍເຄືອຂ່າຍໃໝ່ ແລະຫຼັງຈາກນັ້ນປັບດ້ວຍ Set-NetFirewallRule.

# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block

# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2

ເພື່ອຈັດການກົດລະບຽບໂດຍກຸ່ມຫຼືລຶບກົດລະບຽບການບລັອກເປັນຈໍານວນຫລາຍ, ອີງໃສ່ ເປີດ/ປິດ/ລົບ-NetFirewallRule ແລະໃນແບບສອບຖາມທີ່ມີ wildcards ຫຼືການກັ່ນຕອງໂດຍຄຸນສົມບັດ.

ການປະຕິບັດທີ່ດີທີ່ສຸດ: ຢ່າປິດການບໍລິການ Firewall

Microsoft ແນະນຳໃຫ້ຢຸດການບໍລິການ Firewall (MpsSvc). ການເຮັດດັ່ງນັ້ນສາມາດເຮັດໃຫ້ເກີດບັນຫາເມນູເລີ່ມຕົ້ນ, ບັນຫາການຕິດຕັ້ງແອັບຯທີ່ທັນສະໄຫມ, ຫຼືບັນຫາອື່ນໆ. ການເປີດໃຊ້ງານຜິດພາດ ທາງໂທລະສັບ. ຖ້າຫາກວ່າ, ຕາມນະໂຍບາຍ, ທ່ານຈໍາເປັນຕ້ອງປິດການທໍາງານຂອງໂປຣໄຟລ໌, ເຮັດແນວນັ້ນໃນລະດັບ firewall ຫຼື GPO, ແຕ່ປ່ອຍໃຫ້ການບໍລິການເຮັດວຽກ.

ໂປຣໄຟລ໌ (ໂດເມນ/ສ່ວນຕົວ/ສາທາລະນະ) ແລະຄຳສັ່ງເລີ່ມຕົ້ນ (ອະນຸຍາດ/ບລັອກ) ສາມາດຕັ້ງຄ່າໄດ້ຈາກແຖວຄຳສັ່ງ ຫຼື ຄອນໂຊ Firewall. ການ​ຮັກ​ສາ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ເຫຼົ່າ​ນີ້​ທີ່​ກໍາ​ນົດ​ໄວ້​ດີ​ປ້ອງ​ກັນ ຂຸມ​ໂດຍ​ບໍ່​ສະ​ຫມັກ​ໃຈ​ ເມື່ອສ້າງກົດລະບຽບໃຫມ່.

FortiGate: ຂັດຂວາງຄວາມພະຍາຍາມ SSL VPN ຈາກ IP ສາທາລະນະທີ່ໜ້າສົງໄສ

ຖ້າທ່ານໃຊ້ FortiGate ແລະເຫັນຄວາມລົ້ມເຫລວໃນການເຂົ້າສູ່ລະບົບ SSL VPN ຂອງທ່ານຈາກ IP ທີ່ບໍ່ຄຸ້ນເຄີຍ, ສ້າງກຸ່ມທີ່ຢູ່ (ຕົວຢ່າງ, ບັນຊີດຳ) ແລະເພີ່ມ IP ທີ່ຂັດແຍ້ງກັນທັງຫມົດຢູ່ທີ່ນັ້ນ.

ໃນ console, ໃສ່ການຕັ້ງຄ່າ SSL VPN ກັບ ການຕັ້ງຄ່າ vpn ssl ແລະນຳໃຊ້: ກໍານົດທີ່ຢູ່ແຫຼ່ງ "ບັນຊີດໍາ" y ຕັ້ງຄ່າ source-address-negate ເປີດໃຊ້ງານດ້ວຍ ສະແດງ ທ່ານຢືນຢັນວ່າມັນຖືກ ນຳ ໃຊ້ແລ້ວ. ວິທີນີ້, ເມື່ອມີຄົນມາຈາກ IP ເຫຼົ່ານັ້ນ, ການເຊື່ອມຕໍ່ຈະຖືກປະຕິເສດຕັ້ງແຕ່ເລີ່ມຕົ້ນ.

ເພື່ອກວດເບິ່ງການຈະລາຈອນທີ່ຕີ IP ແລະພອດ, ທ່ານສາມາດນໍາໃຊ້ ວິເຄາະແພັກເກັດ sniffer ໃດ “host XXXX ແລະ port 10443” 4ແລະ ດ້ວຍ ໄດ້ຮັບ vpn ssl monitor ທ່ານກວດເບິ່ງກອງປະຊຸມທີ່ໄດ້ຮັບອະນຸຍາດຈາກ IP ທີ່ບໍ່ລວມຢູ່ໃນບັນຊີລາຍຊື່.

ອີກວິທີຫນຶ່ງແມ່ນ SSL_VPN > ຈໍາກັດການເຂົ້າເຖິງ > ຈໍາກັດການເຂົ້າເຖິງ hosts ສະເພາະຢ່າງໃດກໍຕາມ, ໃນກໍລະນີດັ່ງກ່າວນີ້, ການປະຕິເສດໄດ້ເກີດຂຶ້ນຫຼັງຈາກການປ້ອນຂໍ້ມູນປະຈໍາຕົວ, ບໍ່ແມ່ນທັນທີໂດຍຜ່ານ console.

ທາງເລືອກໃນ netstat ສໍາລັບການເບິ່ງແລະການວິເຄາະການຈະລາຈອນ

ຖ້າທ່ານກໍາລັງຊອກຫາຄວາມສະດວກສະບາຍຫຼືລາຍລະອຽດເພີ່ມເຕີມ, ມີເຄື່ອງມືທີ່ສະຫນອງມັນ. ຮູບພາບ, ການກັ່ນຕອງຂັ້ນສູງ, ແລະການບັນທຶກເລິກ ຂອງ​ຊຸດ​:

  • Wireshark: ການ​ເກັບ​ກໍາ​ການ​ຈະ​ລາ​ຈອນ​ແລະ​ການ​ວິ​ເຄາະ​ໃນ​ທຸກ​ລະ​ດັບ​.
  • iproute2 (Linux): ເຄື່ອງໃຊ້ໃນການຈັດການ TCP/UDP ແລະ IPv4/IPv6.
  • ລວດແກ້ວການວິເຄາະເຄືອຂ່າຍດ້ວຍການຈັດການໄຟວໍ ແລະເນັ້ນໃສ່ຄວາມເປັນສ່ວນຕົວ.
  • Uptrends Uptime Monitorການຕິດຕາມສະຖານທີ່ຢ່າງຕໍ່ເນື່ອງແລະການແຈ້ງເຕືອນ.
  • Germain UX: ການຕິດຕາມທີ່ເນັ້ນໃສ່ແນວຕັ້ງເຊັ່ນ: ການເງິນ ຫຼືສຸຂະພາບ.
  • ອາເຕຣາ: ຊຸດ RMM ທີ່ມີການຕິດຕາມແລະການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ.
  • Cloudsharkການວິເຄາະເວັບ ແລະການແບ່ງປັນພາບໜ້າຈໍ.
  • iptraf / iftop (Linux): ການຈະລາຈອນໃນເວລາຈິງໂດຍຜ່ານການໂຕ້ຕອບ intuitive ຫຼາຍ.
  • ss (Socket Statistics) (Linux): ເປັນທາງເລືອກທີ່ທັນສະໄໝ ແລະຊັດເຈນກວ່າຕໍ່ກັບ netstat.
ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການເປີດໄຟລ໌ DAT ໃນ Windows 10

ການຂັດຂວາງ IP ແລະຜົນກະທົບຂອງມັນຕໍ່ SEO, ບວກກັບຍຸດທະສາດການຫຼຸດຜ່ອນ

ການຂັດຂວາງ IPs ຮຸກຮານເຮັດໃຫ້ຄວາມຮູ້ສຶກ, ແຕ່ຄວນລະວັງ ບລັອກ bots ເຄື່ອງຈັກຊອກຫາເນື່ອງຈາກວ່າທ່ານສາມາດສູນເສຍການດັດສະນີ. ການບລັອກປະເທດຍັງສາມາດຍົກເວັ້ນຜູ້ໃຊ້ທີ່ຖືກຕ້ອງຕາມກົດໝາຍ (ຫຼື VPNs) ແລະຫຼຸດຜ່ອນການເບິ່ງເຫັນຂອງທ່ານໃນບາງພາກພື້ນ.

ມາດຕະການເສີມ: ເພີ່ມ CAPTCHA ເພື່ອຢຸດ bots, ນໍາໃຊ້ການກໍານົດອັດຕາເພື່ອປ້ອງກັນການລ່ວງລະເມີດແລະວາງ CDN ເພື່ອຫຼຸດຜ່ອນ DDoS ໂດຍການແຈກຢາຍການໂຫຼດໃນທົ່ວ nodes ແຈກຢາຍ.

ຖ້າໂຮດຕິ້ງຂອງທ່ານໃຊ້ Apache ແລະທ່ານມີ geo-blocking ເປີດໃຊ້ໃນເຄື່ອງແມ່ຂ່າຍ, ທ່ານສາມາດເຮັດໄດ້ ປ່ຽນເສັ້ນທາງການຢ້ຽມຢາມ ຈາກປະເທດສະເພາະໂດຍໃຊ້ .htaccess ກັບກົດລະບຽບການຂຽນຄືນໃຫມ່ (ຕົວຢ່າງທົ່ວໄປ):

RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]

ເພື່ອບລັອກ IPs ໃນໂຮດຕິ້ງ (Plesk), ທ່ານຍັງສາມາດແກ້ໄຂໄດ້ .htaccess ແລະປະຕິເສດທີ່ຢູ່ສະເພາະ, ສະເຫມີດ້ວຍການສໍາຮອງຂໍ້ມູນກ່ອນຂອງໄຟລ໌ໃນກໍລະນີທີ່ທ່ານຕ້ອງການກັບຄືນການປ່ຽນແປງ.

ຈັດການ Windows Firewall ໃນຄວາມເລິກໂດຍໃຊ້ PowerShell ແລະ netsh

ນອກເຫນືອຈາກການສ້າງກົດລະບຽບສ່ວນບຸກຄົນ, PowerShell ໃຫ້ການຄວບຄຸມທີ່ສົມບູນແກ່ທ່ານ: ກໍານົດໂປຣໄຟລ໌ເລີ່ມຕົ້ນ, ສ້າງ / ປັບປຸງ / ລົບກົດລະບຽບແລະແມ້ກະທັ້ງເຮັດວຽກກັບ Active Directory GPOs ກັບກອງປະຊຸມທີ່ເກັບໄວ້ໃນຖານຄວາມຈໍາເພື່ອຫຼຸດຜ່ອນການໂຫຼດໃນຕົວຄວບຄຸມໂດເມນ.

ຕົວຢ່າງດ່ວນ: ການສ້າງກົດລະບຽບ, ການປ່ຽນແປງທີ່ຢູ່ຫ່າງໄກສອກຫຼີກຂອງມັນ, ເປີດ / ປິດການໃຊ້ງານກຸ່ມທັງຫມົດ, ແລະ ເອົາກົດລະບຽບການຂັດຂວາງ ໃນຫນຶ່ງ swoop ຫຼຸດລົງ. ຮູບແບບການຮັດກຸມວັດຖຸອະນຸຍາດໃຫ້ສອບຖາມການກັ່ນຕອງສໍາລັບພອດ, ຄໍາຮ້ອງສະຫມັກ, ຫຼືທີ່ຢູ່ແລະຜົນໄດ້ຮັບລະບົບຕ່ອງໂສ້ທີ່ມີທໍ່.

ເພື່ອຈັດການທີມງານຫ່າງໄກສອກຫຼີກ, ອີງໃສ່ WinRM ແລະຕົວກໍານົດການ -CimSessionນີ້ອະນຸຍາດໃຫ້ທ່ານເຮັດລາຍການກົດລະບຽບ, ແກ້ໄຂ, ຫຼືລຶບລາຍການຢູ່ໃນເຄື່ອງອື່ນໂດຍບໍ່ຕ້ອງອອກຈາກ console ຂອງທ່ານ.

ຄວາມຜິດພາດໃນສະຄຣິບບໍ? ໃຊ້ -ErrorAction SilentlyContinue ເພື່ອສະກັດກັ້ນ "ບໍ່ພົບກົດລະບຽບ" ເມື່ອລຶບ, -ຖ້າ​ຫາກ​ວ່າ ເພື່ອເບິ່ງຕົວຢ່າງແລະ - ຢືນຢັນ ຖ້າທ່ານຕ້ອງການຢືນຢັນສໍາລັບແຕ່ລະລາຍການ. ກັບ - ຄຳເວົ້າ ເຈົ້າຈະມີລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບການປະຕິບັດ.

IPsec: ການກວດສອບຄວາມຖືກຕ້ອງ, ການເຂົ້າລະຫັດ, ແລະການໂດດດ່ຽວໂດຍອີງໃສ່ນະໂຍບາຍ

ເມື່ອທ່ານຕ້ອງການພຽງແຕ່ການຈະລາຈອນທີ່ຖືກຢືນຢັນຫຼືເຂົ້າລະຫັດເພື່ອຜ່ານ, ທ່ານລວມເຂົ້າກັນ ກົດລະບຽບຂອງ Firewall ແລະ IPsecສ້າງກົດລະບຽບຮູບແບບການຂົນສົ່ງ, ກໍານົດຊຸດການເຂົ້າລະຫັດລັບແລະວິທີການກວດສອບຄວາມຖືກຕ້ອງ, ແລະເຊື່ອມໂຍງກັບກົດລະບຽບທີ່ເຫມາະສົມ.

ຖ້າຄູ່ຮ່ວມງານຂອງທ່ານຕ້ອງການ IKEv2, ທ່ານສາມາດລະບຸມັນຢູ່ໃນກົດລະບຽບ IPsec ດ້ວຍການພິສູດຢືນຢັນໂດຍໃບຢັ້ງຢືນອຸປະກອນ. ນີ້ກໍ່ເປັນໄປໄດ້. ກົດ​ລະ​ບຽບ​ສໍາ​ເນົາ​ ຈາກ GPO ຫນຶ່ງໄປຫາອີກອັນຫນຶ່ງແລະຊຸດທີ່ກ່ຽວຂ້ອງຂອງພວກເຂົາເພື່ອເລັ່ງການຈັດຕັ້ງປະຕິບັດ.

ເພື່ອແຍກສະມາຊິກໂດເມນ, ນໍາໃຊ້ກົດລະບຽບທີ່ຮຽກຮ້ອງໃຫ້ມີການກວດສອບຄວາມຖືກຕ້ອງສໍາລັບການຈະລາຈອນຂາເຂົ້າແລະຕ້ອງການມັນສໍາລັບການຈະລາຈອນຂາອອກ. ທ່ານຍັງສາມາດ ຕ້ອງການສະມາຊິກໃນກຸ່ມ ດ້ວຍລະບົບຕ່ອງໂສ້ SDDL, ຈຳກັດການເຂົ້າເຖິງຜູ້ໃຊ້/ອຸປະກອນທີ່ໄດ້ຮັບອະນຸຍາດ.

ແອັບພລິເຄຊັນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ (ເຊັ່ນ: telnet) ອາດຈະຖືກບັງຄັບໃຫ້ໃຊ້ IPsec ຖ້າທ່ານສ້າງກົດລະບຽບໄຟວໍ "ອະນຸຍາດໃຫ້ຖ້າປອດໄພ" ແລະນະໂຍບາຍ IPsec ທີ່ ຮຽກຮ້ອງໃຫ້ມີການພິສູດຢືນຢັນແລະການເຂົ້າລະຫັດດ້ວຍວິທີນັ້ນ, ບໍ່ມີຫຍັງທີ່ຈະແຈ້ງ.

ການກວດສອບຜ່ານທາງຜ່ານ ແລະຄວາມປອດໄພຈຸດສິ້ນສຸດ

ຜ່ານທາງຜ່ານທີ່ພິສູດຢືນຢັນໄດ້ອະນຸຍາດໃຫ້ການຈະລາຈອນຈາກຜູ້ໃຊ້ ຫຼືອຸປະກອນທີ່ເຊື່ອຖືໄດ້ສາມາດລົບລ້າງກົດລະບຽບການບລັອກ. ເປັນປະໂຫຍດສໍາລັບ ອັບເດດ ແລະສະແກນເຊີບເວີ ໂດຍບໍ່ມີການເປີດທ່າເຮືອໄປທົ່ວໂລກ.

ຖ້າທ່ານກໍາລັງຊອກຫາຄວາມປອດໄພຈາກຈຸດຈົບໃນຫຼາຍໆແອັບຯ, ແທນທີ່ຈະສ້າງກົດລະບຽບສໍາລັບແຕ່ລະອັນ, ຍ້າຍອອກ ການອະນຸຍາດໃຫ້ຊັ້ນ IPsec ກັບລາຍຊື່ເຄື່ອງຈັກ/ກຸ່ມຜູ້ໃຊ້ທີ່ອະນຸຍາດໃນການຕັ້ງຄ່າທົ່ວໂລກ.

Mastering netstat ເພື່ອເບິ່ງວ່າໃຜເຊື່ອມຕໍ່, ນໍາໃຊ້ netsh ແລະ PowerShell ເພື່ອບັງຄັບໃຊ້ກົດລະບຽບ, ແລະການປັບຂະຫນາດດ້ວຍ IPsec ຫຼື perimeter firewalls ເຊັ່ນ FortiGate ໃຫ້ທ່ານຄວບຄຸມເຄືອຂ່າຍຂອງທ່ານ. ດ້ວຍຕົວກອງ Wi-Fi ທີ່ອີງໃສ່ CMD, ການສະກັດ IP ທີ່ຖືກອອກແບບດີ, ລະມັດລະວັງ SEO, ແລະເຄື່ອງມືທາງເລືອກໃນເວລາທີ່ທ່ານຕ້ອງການການວິເຄາະໃນຄວາມເລິກຫຼາຍ, ທ່ານຈະສາມາດ ກວດພົບການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສໃນເວລາ ແລະປິດກັ້ນພວກມັນໂດຍບໍ່ລົບກວນການປະຕິບັດງານຂອງທ່ານ.