सीएमडी कडून संशयास्पद नेटवर्क कनेक्शन कसे ब्लॉक करावे

शेवटचे अपडेट: २२/०२/२०२४

  • नेटस्टॅटसह कनेक्शन आणि पोर्ट ओळखा आणि असामान्य क्रियाकलाप शोधण्यासाठी स्थिती किंवा प्रोटोकॉलनुसार फिल्टर करा.
  • netsh आणि सु-परिभाषित फायरवॉल नियमांचा वापर करून CMD/PowerShell मधील नेटवर्क आणि IP ब्लॉक करा.
  • IPsec आणि GPO नियंत्रणासह परिमिती मजबूत करा आणि फायरवॉल सेवा अक्षम न करता निरीक्षण करा.
  • कॅप्चा, रेट लिमिट आणि सीडीएन सोबत ब्लॉकिंग एकत्र करून एसइओ आणि वापरण्यायोग्यतेवर होणारे दुष्परिणाम टाळा.

सीएमडी कडून संशयास्पद नेटवर्क कनेक्शन कसे ब्लॉक करावे

¿सीएमडी कडून संशयास्पद नेटवर्क कनेक्शन कसे ब्लॉक करायचे? जेव्हा एखादा संगणक हळू चालायला लागतो किंवा तुम्हाला असामान्य नेटवर्क क्रियाकलाप दिसतो, तेव्हा कमांड प्रॉम्प्ट उघडणे आणि कमांड वापरणे हा नियंत्रण परत मिळवण्याचा सर्वात जलद मार्ग असतो. फक्त काही कमांडसह, तुम्ही हे करू शकता संशयास्पद कनेक्शन शोधा आणि ब्लॉक कराउघड्या पोर्टचे ऑडिट करा आणि काहीही अतिरिक्त स्थापित न करता तुमची सुरक्षा मजबूत करा.

या लेखात तुम्हाला मूळ साधनांवर आधारित एक संपूर्ण, व्यावहारिक मार्गदर्शक मिळेल (CMD, PowerShell, आणि netstat आणि netsh सारख्या उपयुक्तता). कसे ते तुम्हाला दिसेल. विचित्र सत्रे ओळखाकोणत्या मेट्रिक्सचे निरीक्षण करायचे, विशिष्ट वाय-फाय नेटवर्क कसे ब्लॉक करायचे आणि विंडोज फायरवॉल किंवा अगदी फोर्टीगेटमध्ये नियम कसे तयार करायचे, हे सर्व स्पष्ट आणि सोप्या भाषेत स्पष्ट केले आहे.

नेटस्टॅट: ते काय आहे, ते कशासाठी आहे आणि ते का महत्त्वाचे आहे

नेटस्टॅट हे नाव "नेटवर्क" आणि "स्टॅटिस्टिक्स" वरून आले आहे आणि त्याचे कार्य अचूकपणे ऑफर करणे आहे सांख्यिकी आणि कनेक्शन स्थिती रिअल टाइममध्ये. १९९० पासून ते विंडोज आणि लिनक्समध्ये एकत्रित केले गेले आहे आणि तुम्हाला ते मॅकओएस किंवा बीओएस सारख्या इतर सिस्टीममध्ये देखील मिळू शकते, जरी ग्राफिकल इंटरफेसशिवाय.

कन्सोलमध्ये ते चालवल्याने तुम्हाला सक्रिय कनेक्शन, वापरात असलेले पोर्ट, स्थानिक आणि दूरस्थ पत्ते आणि सर्वसाधारणपणे, तुमच्या TCP/IP स्टॅकमध्ये काय चालले आहे याचा स्पष्ट आढावा पाहता येईल. हे असणे तात्काळ नेटवर्क स्कॅन हे तुमच्या संगणकाची किंवा सर्व्हरची सुरक्षा पातळी कॉन्फिगर, निदान आणि वाढविण्यात मदत करते.

कोणती उपकरणे कनेक्ट होतात, कोणते पोर्ट उघडे आहेत आणि तुमचा राउटर कसा कॉन्फिगर केला आहे याचे निरीक्षण करणे महत्त्वाचे आहे. नेटस्टॅटसह, तुम्हाला राउटिंग टेबल्स देखील मिळतात आणि प्रोटोकॉलनुसार आकडेवारी जेव्हा एखादी गोष्ट जुळत नाही तेव्हा तुम्हाला मार्गदर्शन करणारे: जास्त रहदारी, चुका, गर्दी किंवा अनधिकृत कनेक्शन.

उपयुक्त टीप: नेटस्टॅटसह गंभीर विश्लेषण चालवण्यापूर्वी, तुम्हाला आवश्यक नसलेले कोणतेही अनुप्रयोग बंद करा आणि अगदी शक्य असल्यास पुन्हा सुरू कराअशाप्रकारे तुम्ही आवाज टाळाल आणि खरोखर महत्त्वाच्या गोष्टींमध्ये अचूकता मिळवाल.

नेटस्टॅट सक्रिय कनेक्शन

कामगिरीवर परिणाम आणि वापरासाठी सर्वोत्तम पद्धती

नेटस्टॅट चालवल्याने तुमचा पीसी बिघडणार नाही, परंतु त्याचा अतिरेकी वापर किंवा एकाच वेळी अनेक पॅरामीटर्स वापरल्याने सीपीयू आणि मेमरी खर्च होऊ शकते. जर तुम्ही ते सतत चालवले किंवा डेटाचा समुद्र फिल्टर केला तर, सिस्टम लोड वाढते आणि कामगिरीवर परिणाम होऊ शकतो.

त्याचा प्रभाव कमी करण्यासाठी, तो विशिष्ट परिस्थितींपुरता मर्यादित करा आणि पॅरामीटर्समध्ये सुधारणा करा. जर तुम्हाला सतत प्रवाह हवा असेल, तर अधिक विशिष्ट देखरेखीच्या साधनांचे मूल्यांकन करा. आणि लक्षात ठेवा: कमी म्हणजे जास्त जेव्हा उद्दिष्ट एखाद्या विशिष्ट लक्षणाची तपासणी करणे असते.

  • जेव्हा तुम्हाला खरोखर गरज असेल तेव्हाच वापर मर्यादित करा. सक्रिय कनेक्शन पहा किंवा आकडेवारी.
  • दर्शविण्यासाठी अचूकपणे फिल्टर करा फक्त आवश्यक माहिती.
  • फार कमी अंतराने अंमलबजावणीचे वेळापत्रक तयार करणे टाळा जे संसाधने संतृप्त करा.
  • जर तुम्ही शोधत असाल तर समर्पित उपयुक्तता विचारात घ्या रिअल-टाइम देखरेख अधिक प्रगत.

नेटस्टॅट वापरण्याचे फायदे आणि मर्यादा

नेटस्टॅट प्रशासक आणि तंत्रज्ञांमध्ये लोकप्रिय आहे कारण ते प्रदान करते कनेक्शनची त्वरित दृश्यमानता आणि अॅप्लिकेशन्सद्वारे वापरात असलेले पोर्ट. कोण कोणाशी बोलत आहे आणि कोणत्या पोर्टद्वारे बोलत आहे हे तुम्ही काही सेकंदात ओळखू शकता.

हे देखील सुविधा देते देखरेख आणि समस्यानिवारणगर्दी, अडथळे, सततचे कनेक्शन... संबंधित स्थिती आणि आकडेवारी पाहिल्यावर हे सर्व उघडकीस येते.

  • जलद ओळख अनधिकृत कनेक्शन किंवा संभाव्य घुसखोरी.
  • सत्र ट्रॅकिंग क्रॅश किंवा विलंब शोधण्यासाठी क्लायंट आणि सर्व्हर दरम्यान.
  • कामगिरी मूल्यांकन प्रोटोकॉलद्वारे अशा सुधारणांना प्राधान्य देण्यासाठी जिथे त्यांचा सर्वात जास्त परिणाम होईल.

आणि ते इतके चांगले काय करत नाही? ते कोणताही डेटा प्रदान करत नाही (तो त्याचा उद्देश नाही), त्याचे आउटपुट गैर-तांत्रिक वापरकर्त्यांसाठी जटिल असू शकते आणि खूप मोठे वातावरण जे मोजता येत नाही एक विशेष प्रणाली म्हणून (उदाहरणार्थ, SNMP). शिवाय, त्याचा वापर कमी होत चालला आहे पॉवरशेल आणि अधिक आधुनिक उपयुक्तता ज्यात स्पष्ट आउटपुट आहेत.

विशेष सामग्री - येथे क्लिक करा  विंडोज १० वर MySQL कसे इन्स्टॉल करावे

CMD वरून नेटस्टॅट कसे वापरायचे आणि त्याचे निकाल कसे वाचायचे

विंडोज सीएमडी

विंडोज ११ मध्ये CMD अ‍ॅज अ‍ॅडमिनिस्ट्रेटर उघडा (स्टार्ट करा, “cmd” टाइप करा, राईट-क्लिक करा, रन अ‍ॅडमिनिस्ट्रेटर) किंवा टर्मिनल वापरा. ​​नंतर टाइप करा नेटस्टॅट आणि त्या क्षणाचा फोटो मिळविण्यासाठी एंटर दाबा.

तुम्हाला प्रोटोकॉल (TCP/UDP), स्थानिक आणि दूरस्थ पत्ते त्यांच्या पोर्टसह आणि स्थिती फील्ड (LISTENING, ESTABLISHED, TIME_WAIT, इ.) असलेले कॉलम दिसतील. जर तुम्हाला पोर्ट नावांऐवजी क्रमांक हवे असतील तर चालवा नेटस्टॅट -एन अधिक थेट वाचनासाठी.

नियतकालिक अपडेट्स? तुम्ही ते दर X सेकंदांनी एका अंतराने रिफ्रेश करायला सांगू शकता: उदाहरणार्थ, नेटस्टॅट -एन ७ ते दर ७ सेकंदांनी आउटपुट अपडेट करेल आणि थेट बदलांचे निरीक्षण करेल.

जर तुम्हाला फक्त स्थापित कनेक्शनमध्ये रस असेल, तर findstr वापरून आउटपुट फिल्टर करा: नेटस्टॅट | फाइंडस्ट्र स्थापित केलेजर तुम्हाला इतर राज्ये शोधायची असतील तर LISTENING, CLOSE_WAIT किंवा TIME_WAIT वर बदला.

तपासणीसाठी उपयुक्त नेटस्टॅट पॅरामीटर्स

हे मॉडिफायर्स तुम्हाला परवानगी देतात आवाज कमी करा आणि तुम्ही जे शोधत आहात त्यावर लक्ष केंद्रित करा:

  • -a: सक्रिय आणि निष्क्रिय कनेक्शन आणि ऐकण्याचे पोर्ट दाखवते.
  • -e: इंटरफेस पॅकेट आकडेवारी (इनकमिंग/आउटगोइंग).
  • -f: रिमोट FQDN (पूर्णपणे पात्र डोमेन नावे) सोडवते आणि प्रदर्शित करते.
  • -n: निराकरण न झालेले पोर्ट आणि आयपी क्रमांक (जलद) प्रदर्शित करते.
  • -o: कनेक्शन राखणाऱ्या प्रक्रियेचा PID जोडतो.
  • -पी एक्स: प्रोटोकॉलनुसार फिल्टर (TCP, UDP, tcpv6, tcpv4...).
  • -q: क्वेरी लिंक्ड लिसनिंग आणि नॉन-लिसनिंग पोर्ट.
  • -sप्रोटोकॉलनुसार गटबद्ध केलेली आकडेवारी (TCP, UDP, ICMP, IPv4/IPv6).
  • -r: सिस्टमचे वर्तमान राउटिंग टेबल.
  • -t: डाउनलोड स्थितीतील कनेक्शनबद्दल माहिती.
  • -x: नेटवर्कडायरेक्ट कनेक्शन तपशील.

दैनंदिन जीवनासाठी व्यावहारिक उदाहरणे

उघड्या पोर्ट आणि त्यांच्या PID सह कनेक्शनची यादी करण्यासाठी, चालवा नेटस्टॅट -वर्षत्या पीआयडीच्या मदतीने तुम्ही टास्क मॅनेजरमध्ये किंवा टीसीपीव्ह्यू सारख्या साधनांसह प्रक्रियेचा क्रॉस-रेफरन्स करू शकता.

जर तुम्हाला फक्त IPv4 कनेक्शनमध्ये रस असेल, तर प्रोटोकॉलनुसार फिल्टर करा नेटस्टॅट -पी आयपी आणि बाहेर पडताना तुमचा आवाज वाचेल.

प्रोटोकॉलनुसार जागतिक आकडेवारी येथून येते नेटस्टॅट -एसजर तुम्हाला इंटरफेसची क्रियाकलाप (पाठवलेले/प्राप्त केलेले) हवे असेल तर ते कार्य करेल netstat -e अचूक संख्या असणे.

रिमोट नेम रिझोल्यूशनमधील समस्या शोधण्यासाठी, एकत्र करा नेटस्टॅट -एफ फिल्टरिंगसह: उदाहरणार्थ, नेटस्टॅट -एफ | फाइंडस्ट्र मायडोमेन ते फक्त त्या डोमेनशी जुळणारेच परत करेल.

जेव्हा वाय-फाय स्लो असते आणि नेटस्टॅट विचित्र कनेक्शनने भरलेले असते

एक क्लासिक केस: स्लो ब्राउझिंग, एक स्पीड टेस्ट जी सुरू होण्यास थोडा वेळ घेते परंतु सामान्य आकडे देते आणि नेटस्टॅट चालवताना, खालील गोष्टी दिसतात: डझनभर कनेक्शन स्थापित केलेबऱ्याचदा गुन्हेगार हा ब्राउझर असतो (उदाहरणार्थ, फायरफॉक्स, त्याच्या अनेक सॉकेट्स हाताळण्याच्या पद्धतीमुळे), आणि तुम्ही विंडोज बंद केले तरीही, पार्श्वभूमी प्रक्रिया सत्रे राखत राहू शकतात.

काय करावे? प्रथम, ओळखा नेटस्टॅट -वर्ष पीआयडी लक्षात घ्या. नंतर टास्क मॅनेजरमध्ये किंवा प्रोसेस एक्सप्लोरर/टीसीपीव्ह्यूमध्ये त्यामागे कोणत्या प्रोसेस आहेत ते तपासा. जर कनेक्शन आणि प्रोसेस संशयास्पद वाटत असतील, तर विंडोज फायरवॉलमधून आयपी अॅड्रेस ब्लॉक करण्याचा विचार करा. अँटीव्हायरस स्कॅन चालवा. आणि, जर तुम्हाला धोका जास्त वाटत असेल, तर ते स्पष्ट होईपर्यंत नेटवर्कवरून उपकरणे तात्पुरती डिस्कनेक्ट करा.

ब्राउझर पुन्हा इंस्टॉल केल्यानंतरही जर सेशन्सचा पूर येत राहिला, तर एक्सटेंशन तपासा, तात्पुरते सिंक्रोनाइझेशन बंद करा आणि इतर क्लायंट (जसे की तुमचे मोबाइल डिव्हाइस) देखील मंद आहेत का ते पहा: हे समस्येकडे निर्देश करते. नेटवर्क/ISP समस्या स्थानिक सॉफ्टवेअरऐवजी.

लक्षात ठेवा की नेटस्टॅट हा रिअल-टाइम मॉनिटर नाही, परंतु तुम्ही त्याचा वापर करून त्याचे अनुकरण करू शकता नेटस्टॅट -एन ७ दर ५ सेकंदांनी रिफ्रेश करण्यासाठी. जर तुम्हाला सतत आणि अधिक सोयीस्कर पॅनेल हवा असेल तर पहा टीसीपीव्ह्यू किंवा अधिक समर्पित देखरेख पर्याय.

विशेष सामग्री - येथे क्लिक करा  मॅकसाठी अवास्ट सिक्युरिटीच्या किती आवृत्त्या उपलब्ध आहेत?

सीएमडी कडून विशिष्ट वाय-फाय नेटवर्क ब्लॉक करा

जर जवळपास असे नेटवर्क असतील जे तुम्हाला पहायचे नसतील किंवा तुमचे डिव्हाइस वापरण्याचा प्रयत्न करू इच्छित नसेल, तर तुम्ही हे करू शकता त्यांना कन्सोलमधून फिल्टर करा.कमांड तुम्हाला परवानगी देते विशिष्ट SSID ब्लॉक करा आणि ग्राफिकल पॅनेलला स्पर्श न करता ते व्यवस्थापित करा.

प्रशासक म्हणून सीएमडी उघडा. आणि वापरते:

netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure

ते चालवल्यानंतर, ते नेटवर्क उपलब्ध नेटवर्कच्या यादीतून गायब होईल. तुम्ही काय ब्लॉक केले आहे ते तपासण्यासाठी, लाँच करा netsh wlan फिल्टर्स दाखवा परवानगी = ब्लॉक कराआणि जर तुम्हाला पश्चात्ताप होत असेल तर ते यासह हटवा:

netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

netsh वापरून वाय-फाय ब्लॉक करा

विंडोज फायरवॉल वापरून संशयास्पद आयपी अ‍ॅड्रेस ब्लॉक करा

जर तुम्हाला असे आढळले की तोच सार्वजनिक आयपी पत्ता तुमच्या सेवांविरुद्ध संशयास्पद कृती करण्याचा प्रयत्न करत आहे, तर त्याचे जलद उत्तर म्हणजे ब्लॉक करणारा नियम तयार करा ते कनेक्शन. ग्राफिकल कन्सोलमध्ये, एक कस्टम नियम जोडा, तो "सर्व प्रोग्राम्स", प्रोटोकॉल "कोणताही" वर लागू करा, ब्लॉक करायचे रिमोट आयपी निर्दिष्ट करा, "कनेक्शन ब्लॉक करा" तपासा आणि डोमेन/प्रायव्हेट/पब्लिक वर लागू करा.

तुम्हाला ऑटोमेशन आवडते का? पॉवरशेलसह, तुम्ही क्लिक न करता नियम तयार करू शकता, सुधारू शकता किंवा हटवू शकता. उदाहरणार्थ, आउटगोइंग टेलनेट ट्रॅफिक ब्लॉक करण्यासाठी आणि नंतर परवानगी असलेला रिमोट आयपी अॅड्रेस मर्यादित करण्यासाठी, तुम्ही नियम वापरू शकता नवीन-नेटफायरवॉल नियम आणि नंतर समायोजित करा सेट-NetFirewallRule.

# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block

# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2

गटांनुसार नियम व्यवस्थापित करण्यासाठी किंवा मोठ्या प्रमाणात ब्लॉकिंग नियम हटविण्यासाठी, यावर अवलंबून रहा नेटफायरवॉल नियम सक्षम/अक्षम/काढून टाका आणि वाइल्डकार्ड किंवा गुणधर्मांनुसार फिल्टर असलेल्या क्वेरींमध्ये.

सर्वोत्तम पद्धती: फायरवॉल सेवा अक्षम करू नका.

मायक्रोसॉफ्ट फायरवॉल सेवा (MpsSvc) बंद करण्याचा सल्ला देत नाही. असे केल्याने स्टार्ट मेनू समस्या, आधुनिक अॅप्स स्थापित करण्यात समस्या किंवा इतर समस्या उद्भवू शकतात. सक्रियकरण त्रुटी फोनद्वारे. जर धोरणानुसार, तुम्हाला प्रोफाइल अक्षम करायचे असतील, तर ते फायरवॉल किंवा GPO कॉन्फिगरेशन स्तरावर करा, परंतु सेवा चालू ठेवा.

प्रोफाइल (डोमेन/खाजगी/सार्वजनिक) आणि डीफॉल्ट क्रिया (अनुमती/ब्लॉक) कमांड लाइन किंवा फायरवॉल कन्सोलवरून सेट केल्या जाऊ शकतात. हे डीफॉल्ट चांगले परिभाषित ठेवल्याने प्रतिबंधित होते अनैच्छिक छिद्रे नवीन नियम तयार करताना.

फोर्टीगेट: संशयास्पद सार्वजनिक आयपींवरून येणारे SSL VPN प्रयत्न ब्लॉक करा

जर तुम्ही फोर्टीगेट वापरत असाल आणि अपरिचित आयपी वरून तुमच्या एसएसएल व्हीपीएनमध्ये लॉगिन करण्याचे अयशस्वी प्रयत्न दिसले, तर अॅड्रेस पूल तयार करा (उदाहरणार्थ, ब्लॅकलिस्टिप्प) आणि तिथे सर्व परस्परविरोधी आयपी जोडा.

कन्सोलवर, SSL VPN सेटिंग्ज यासह प्रविष्ट करा कॉन्फिगरेशन व्हीपीएन एसएसएल सेटिंग आणि लागू होते: "ब्लॅकलिस्टिप" हा स्रोत पत्ता सेट करा. y स्रोत-पत्ता-नकार सक्षम करा सेट करासह दाखवा तुम्ही ते लागू केले आहे याची पुष्टी करता. अशाप्रकारे, जेव्हा कोणी त्या आयपींवरून येते तेव्हा कनेक्शन सुरुवातीपासूनच नाकारले जाईल.

त्या आयपी आणि पोर्टवर येणारा ट्रॅफिक तपासण्यासाठी, तुम्ही हे वापरू शकता कोणत्याही “होस्ट XXXX आणि पोर्ट १०४४३” ४ चे स्निफर पॅकेट निदान करा.आणि सह व्हीपीएन एसएसएल मॉनिटर मिळवा तुम्ही यादीत समाविष्ट नसलेल्या आयपींमधून परवानगी असलेल्या सत्रांची तपासणी करता.

दुसरा मार्ग म्हणजे SSL_VPN > प्रवेश प्रतिबंधित करा > विशिष्ट होस्टसाठी प्रवेश मर्यादित करातथापि, त्या बाबतीत क्रेडेन्शियल्स एंटर केल्यानंतर नकार होतो, कन्सोलद्वारे लगेच नाही.

ट्रॅफिक पाहण्यासाठी आणि विश्लेषण करण्यासाठी नेटस्टॅटचे पर्याय

जर तुम्हाला अधिक आराम किंवा तपशील हवा असेल, तर ते प्रदान करणारी साधने उपलब्ध आहेत. ग्राफिक्स, प्रगत फिल्टर आणि खोल कॅप्चर पॅकेजेसची संख्या:

  • वायरशार्क: सर्व स्तरांवर ट्रॅफिक कॅप्चर आणि विश्लेषण.
  • iproute2 (लिनक्स): TCP/UDP आणि IPv4/IPv6 व्यवस्थापित करण्यासाठी उपयुक्तता.
  • ग्लासवायरफायरवॉल व्यवस्थापनासह नेटवर्क विश्लेषण आणि गोपनीयतेवर लक्ष केंद्रित करणे.
  • अपट्रेंड्स अपटाइम मॉनिटरसतत साइट देखरेख आणि सूचना.
  • जर्मेन यूएक्स: वित्त किंवा आरोग्य यासारख्या उभ्या क्षेत्रांवर लक्ष केंद्रित केलेले निरीक्षण.
  • अटेरा: मॉनिटरिंग आणि रिमोट अॅक्सेससह RMM सूट.
  • क्लाउडशार्कवेब विश्लेषण आणि स्क्रीनशॉट शेअरिंग.
  • आयपीट्राफ / आयएफटॉप (लिनक्स): अतिशय अंतर्ज्ञानी इंटरफेसद्वारे रिअल-टाइम ट्रॅफिक.
  • ss (सॉकेट सांख्यिकी) (लिनक्स): नेटस्टॅटचा एक आधुनिक, स्पष्ट पर्याय.
विशेष सामग्री - येथे क्लिक करा  प्रतिमेत मजकूर कसा जोडायचा

आयपी ब्लॉकिंग आणि त्याचा एसइओवरील परिणाम, तसेच शमन धोरणे

आक्रमक आयपी ब्लॉक करणे अर्थपूर्ण आहे, परंतु सावधगिरी बाळगा शोध इंजिन बॉट्स ब्लॉक कराकारण तुम्ही इंडेक्सिंग गमावू शकता. कंट्री ब्लॉकिंगमुळे कायदेशीर वापरकर्ते (किंवा VPN) देखील वगळले जाऊ शकतात आणि काही प्रदेशांमध्ये तुमची दृश्यमानता कमी होऊ शकते.

पूरक उपाय: जोडा कॅप्चा बॉट्स थांबवण्यासाठी, गैरवापर रोखण्यासाठी रेट कॅपिंग लागू करा आणि वितरित नोड्समध्ये लोड वितरित करून DDoS कमी करण्यासाठी CDN ठेवा.

जर तुमचे होस्टिंग अपाचे वापरत असेल आणि तुम्ही सर्व्हरवर जिओ-ब्लॉकिंग सक्षम केले असेल, तर तुम्ही भेटी पुनर्निर्देशित करा पुनर्लेखन नियमासह .htaccess वापरून विशिष्ट देशातून (सामान्य उदाहरण):

RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]

होस्टिंग (Plesk) वर IP ब्लॉक करण्यासाठी, तुम्ही हे देखील संपादित करू शकता .htaccess द्वारे आणि विशिष्ट पत्ते नाकारा, जर तुम्हाला बदल परत करायचे असतील तर नेहमी फाइलचा पूर्व बॅकअप घ्या.

पॉवरशेल आणि नेटश वापरून विंडोज फायरवॉल सखोलपणे व्यवस्थापित करा.

वैयक्तिक नियम तयार करण्याव्यतिरिक्त, पॉवरशेल तुम्हाला संपूर्ण नियंत्रण देते: डीफॉल्ट प्रोफाइल परिभाषित करा, नियम तयार करा/सुधारित करा/हटवा आणि डोमेन नियंत्रकांवरील भार कमी करण्यासाठी कॅशे केलेल्या सत्रांसह सक्रिय निर्देशिका GPO विरुद्ध देखील कार्य करा.

जलद उदाहरणे: नियम तयार करणे, त्याचा रिमोट पत्ता बदलणे, संपूर्ण गट सक्षम/अक्षम करणे, आणि ब्लॉकिंग नियम काढून टाका एकाच झटक्यात. ऑब्जेक्ट-ओरिएंटेड मॉडेल पोर्ट, अॅप्लिकेशन्स किंवा अॅड्रेससाठी फिल्टर क्वेरी करण्याची आणि पाइपलाइनसह निकालांची साखळी करण्याची परवानगी देते.

रिमोट टीम्स व्यवस्थापित करण्यासाठी, यावर अवलंबून रहा विनआरएम आणि पॅरामीटर्स -सिमसेशनहे तुम्हाला तुमचे कन्सोल न सोडता इतर मशीनवरील नियमांची यादी करण्यास, सुधारित करण्यास किंवा नोंदी हटविण्यास अनुमती देते.

स्क्रिप्टमध्ये त्रुटी आहेत का? वापरा -त्रुटीक्रियाशांतपणे सुरू ठेवा हटवताना "नियम सापडला नाही" दाबण्यासाठी, -काय तर पूर्वावलोकन करण्यासाठी आणि -पुष्टी जर तुम्हाला प्रत्येक वस्तूची पुष्टी हवी असेल तर. सह -शब्दप्रयोग तुम्हाला अंमलबजावणीबद्दल अधिक माहिती मिळेल.

IPsec: प्रमाणीकरण, एन्क्रिप्शन आणि धोरण-आधारित अलगाव

जेव्हा तुम्हाला फक्त प्रमाणीकृत किंवा एन्क्रिप्टेड ट्रॅफिकमधून जाण्याची आवश्यकता असते, तेव्हा तुम्ही एकत्र करता फायरवॉल आणि IPsec नियमवाहतूक मोड नियम तयार करा, क्रिप्टोग्राफिक संच आणि प्रमाणीकरण पद्धती परिभाषित करा आणि त्यांना योग्य नियमांशी जोडा.

जर तुमच्या पार्टनरला IKEv2 ची आवश्यकता असेल, तर तुम्ही ते डिव्हाइस प्रमाणपत्राद्वारे प्रमाणीकरणासह IPsec नियमात निर्दिष्ट करू शकता. हे देखील शक्य आहे. कॉपी नियम एका GPO वरून दुसऱ्या GPO आणि त्यांच्याशी संबंधित संचांमध्ये तैनाती जलद करण्यासाठी.

डोमेन सदस्यांना वेगळे करण्यासाठी, येणाऱ्या ट्रॅफिकसाठी प्रमाणीकरण आवश्यक असलेले आणि जाणाऱ्या ट्रॅफिकसाठी ते आवश्यक असलेले नियम लागू करा. तुम्ही हे देखील करू शकता गटांमध्ये सदस्यता आवश्यक आहे SDDL चेनसह, अधिकृत वापरकर्ते/उपकरणांपर्यंत प्रवेश प्रतिबंधित करणे.

जर तुम्ही "सुरक्षित असल्यास परवानगी द्या" फायरवॉल नियम आणि IPsec धोरण तयार केले तर एनक्रिप्टेड नसलेले अनुप्रयोग (जसे की टेलनेट) IPsec वापरण्यास भाग पाडले जाऊ शकतात जे प्रमाणीकरण आणि कूटबद्धीकरण आवश्यक आहेअशाप्रकारे काहीही स्पष्टपणे प्रवास करत नाही.

प्रमाणित बायपास आणि एंडपॉइंट सुरक्षा

प्रमाणीकृत बायपास विश्वसनीय वापरकर्ते किंवा डिव्हाइसेसकडून येणारे ट्रॅफिक ब्लॉकिंग नियम ओव्हरराइड करण्यास अनुमती देते. यासाठी उपयुक्त सर्व्हर अपडेट आणि स्कॅन करत आहे संपूर्ण जगासाठी बंदरे न उघडता.

जर तुम्ही अनेक अॅप्समध्ये एंड-टू-एंड सुरक्षा शोधत असाल, तर प्रत्येकासाठी नियम तयार करण्याऐवजी, IPsec लेयरला अधिकृतता जागतिक कॉन्फिगरेशनमध्ये परवानगी असलेल्या मशीन/वापरकर्ता गटांच्या यादीसह.

कोण कनेक्ट होते हे पाहण्यासाठी नेटस्टॅटवर प्रभुत्व मिळवणे, नियम लागू करण्यासाठी नेटश आणि पॉवरशेलचा वापर करणे आणि फोर्टीगेट सारख्या आयपीसेक किंवा पेरिमीटर फायरवॉलसह स्केलिंग करणे यामुळे तुम्हाला तुमच्या नेटवर्कचे नियंत्रण मिळते. सीएमडी-आधारित वाय-फाय फिल्टर्स, चांगल्या प्रकारे डिझाइन केलेले आयपी ब्लॉकिंग, एसइओ खबरदारी आणि पर्यायी साधनांसह जेव्हा तुम्हाला अधिक सखोल विश्लेषणाची आवश्यकता असेल तेव्हा तुम्ही सक्षम असाल संशयास्पद कनेक्शन वेळेत शोधा आणि तुमच्या ऑपरेशन्समध्ये व्यत्यय न आणता त्यांना ब्लॉक करा.