네트워크 #네트워크 #방화벽 #윈도우 서버 #윈도우서버2016 #netstat

윈도우 방화벽 인바운트 포트 조회?

서버벨은 거의 모든 브랜드의 서버, 네트워크장비, 파트 및 옵션을 운영하고 있습니다.

Sponsored http://www.serverbells.com

서버벨은 HP, DELLEMC, IBM, LENOVO, CISCO, FUJITSU, ARISTA, ARUBA 등 전반적인 IT브랜드 신품/리퍼 재고를 유지 및 서버/스토리지/네트워크/옵션/파트 등을 전문적으로 운영하는 기업입니다.

자세히 보기

15개의 답변이 있습니다.

0 추천 | 7달 전

설정된 방화벽 정책에 따라 허용/차단된 이력을 말씀하시는 거라면 방화벽 설정을 통해서 해당 내역에 대한 로깅 및 확인이 가능합니다.

첨부 설정창의 크기 제한 변경을 통해서(기본값은 하루 내외) 로깅 기간도 조절하실 수 있습니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 7달 전

< Netsh 명령어를 통하여 하는 방법 > 
Windows Powershell 실행  

/* 인바운드 규칙 설정*/ 
netsh advfirewall firewall add rule name ="Open Port" dir=in action=allow protocol=TCP localport=4444 

/* 아웃바운드 규칙 설정*/ 
netsh advfirewall firewall add rule name="Open Port" dir=out action=allow protocol=TCP localport=4444

Reply

| 7달 전

저도 참고 하겠습니다~감사합니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 7달 전

netstat -an 로 현재 열려 있는 모든 연결과 포트 정보 확인하고, 

netsh advfirewall firewall show rule name=all 로 방화벽 규칙 확인하고,

로그는 이벤트 뷰어에서 확인할 수 있는데, 이벤트 뷰어를 열고 왼쪽 패널에서 윈도우 로그를 선택한 후 시큐리티를 클릭하면 방화벽 관련 로그를 확인 할 수 있으니 참고하세요.

이렇게 하면 윈도우 서버 2016에서 netstat 명령어를 사용하여 방화벽 인바운드 내역을 확인할 수 있습니다.


Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

1st 5stars

0 추천 | 7달 전

네트워크 트래픽 캡쳐는 wireshark사용하는것이 편리하고 좋습니다.

CLI 방식으로 wireshark에 포함되어 있는 t shark를 이용할 수도 있고요.

Linux라면 tcpdump를 이용해도 되겠고...


Wireshark에서 캡쳐 필터를 

ip.dst_host==해당서버IP주소 

와 같이 지정해 주면 외부에서 해당 서버로 들어오는 inbound 트래픽만 표시해서 볼 수 있습니다.



윈도 2016 서버에 wireshark를 다운받아 설치하고,

패킷 캡쳐 실행을 하고서

상단에 있는 캡쳐 필터를 넣어 주면 되겠고요.


윈도 2016서버의 ip가 192.168.1.10 이라면

ip.dst_host == 192.168.1.10

넣어 주면 외부에서 192.168.1.10으로 들어오는 패킷들만 걸러져서 보여 지게 됩니다.

표시되는 패킷들 중에 관심 있는 패킷이 있다면 선택해서 메뉴를 이용해서 다양한 추가 정보들을 확인해 볼수도 있고요.

추가 필터를 and   or   등의 조건을 이용해서 패킷의 특정 출발지 IP에 대해서만을 확인해 볼수도 있겠고...

포트 관련 필터를 추가해서 특정 포트를 통해서 들어오는 패킷들만을 대상으로 관찰해 볼수도 있겠고요.

Reply

게시글 작성자 | 7달 전

고객사에서 별도의 툴을 설치하지 않았음 하네요 ㅠ 상세한 답변 감사드립니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 7달 전

netstat명령어에는 없지만

netsh 명령어 사용하면 내용 볼 수 있습니다.

netsh advfirewall firewall show rule name=all dir=in type=dynamic


이렇게 해보세요.

Reply

| 7달 전

dir=in 이면 inbound

out이면 outbound 입니다.

Reply

게시글 작성자 | 7달 전

답변 감사합니다. 말씀주신 명령어로 dir=in 으로 하면 인바운드 현재 내용이 보이는것인가요?

당연히 안될거 같긴 하지만 이전 내역이나 기간 설정까지 알고 싶으면 툴을 이용하는 

방법뿐일까요?

Reply

| 7달 전

실제 등록된 정책들만 볼수 있을 것입니다. 

Reply

| 7달 전

현시점의 내용만 볼 수 있고,

히스토리 관리를 하시려면 별도의 솔루션이나 

스케줄 걸어 일별로 로그 쌓게 하면 가능할 것도 같네요. 

Reply

게시글 작성자 | 7달 전

답변 주신 두분 모두 감사드립니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

0 추천 | 7달 전

보통 netstat -an 으로 하면 인,아웃바운드에 대한 기본적인 상태는 나오게 됩니다.

그걸로 가름할 뿐입니다.

자세하게 보고 싶으면 wireshark 와 같은 툴을 이용하여 수집하고 보는 것이 좋습니다.

Reply

게시글 작성자 | 7달 전

네. 답변 감사드립니다. 결론적으로 netstat으로는 기본적인 상태외에는 확인이 불가하단 말씀이신거죠?

Reply

| 7달 전

네 그렇습니다.

Reply

댓글 남기기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

답변 달기

답변을 작성 하시려면 로그인이 필요합니다.

로그인 회원가입

IT 솔루션 또는 하드웨어 도입을 검토 중 이신가요?

쉐어드IT 솔루션 상담실에서 믿을 수 있는 제품과 업체를 추천 받으실 수 있습니다.

솔루션 상담실 IT 컨시어지 서비스

네트워크 카테고리의 다른 질문들...

  • 약 24시간 전
  • 댓글 : 약 21시간 전
  • 6일 전
  • 댓글 : 약 17시간 전
  • 8일 전
  • 댓글 : 6일 전
  • 9일 전
  • 댓글 : 9일 전
  • 10일 전
  • 댓글 : 6일 전