Benutzer mit den meisten Antworten
Windows 10 Firewall

Frage
-
Hallo zusammen,
ich habe mal auf einem System Windows 10 Prof installiert. Weil ich das schon immer so mache, habe ich auch hier erst mal sämtliche Regeln der Firewall gelöscht und eine Handvoll Regeln für eingehenden sowie ausgehenden Verkehr definiert und die FW so eingestellt, dass in beiden Richtungen Verkehr standardmäßig geblockt wird.
Erstaunlicher Weise werden nun nach einer Weile ein ordentlicher Teil der gelöschten Regeln vom System autonom wieder hergestellt, XBOX, OneNote und dieses Gedöns, was ich definitv nicht brauche und auch nicht haben möchte.
Ist das eigentlich akzeptabel, dass Windows/Microsoft mir meine Firewall "einrichtet"? Ich muss, um die Regeln bearbeiten zu können, immer "Ausführen als Admininstrator" machen. Windows kann das offensichtlich unabhängig davon, in welchem Kontext ich selbst angemeldet bin.
Kann man das irgendwie unterbinden? Ich sehe das jedenfalls nicht als erwünschte "Reparatur" sondern als unerwünschten Eingriff in meine Infrastruktur an.
Danke für jeden hilfreichen Tip...
Antworten
-
Hi,Am 27.02.2016 um 11:19 schrieb K. Pater:> Die so eingeführten Regeln sind erst mal gegen Änderungen geschützt> ("Diese Regel wurde vom Sys... und kann nicht geändert...").Allerdings> hindert das vermutlich ja noch keinen Prozess, weitere Regeln zu> definierenDas ist leider so.> oder diese Regeln tw. ausser Kraft zu setzen.Das sollte dann nicht mehr möglich sein, wenn du unter "Profilname"- Einstellungen-- Anpassen--- Lokale Firwall Regeln zulassen = NeinLokale Verbindungsregeln zulassen = Neinkonfiguriert hast.TschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
- Als Antwort markiert K. Pater Samstag, 27. Februar 2016 11:18
Alle Antworten
-
Hi,Am 25.02.2016 um 20:38 schrieb K. Pater:> Ist das eigentlich akzeptabel, dass Windows/Microsoft mir meine Firewall> "einrichtet"?Grundsätzlich nein, jein, ja könnte passieren.> Ich muss, um die Regeln bearbeiten zu können, immer> "Ausführen als Admininstrator" machen. Windows kann das offensichtlich> unabhängig davon, in welchem Kontext ich selbst angemeldet bin.Setz mal die UAC nach "ganz oben".Der Unterschied zwischen der 3ten und 4ten Stufe liegt in derAutoElevation, die auf Stufe 4 nicht mehr erlaubt ist.Microsoft hat ca. 100 Ausführbare Dateien mit einem speziellenZertifikat ausgestattet, sodass beim Aufruf dieser Dateien keine UACmehr verlangt wird. Das war das Zugestädnins von Vista zu 7, wo sich dieLeute beschwert haben zu oft die UAC betätigen zu müssen.Diese besonders signierten Dateien können nicht mit eigenen erweitertwerden und sie sind die einzige Ausnahme an der UAC "vorbeizukommen".Meine Theorie ist: Bei UAC Stufe 4 sollte das mit den FW Regeln nichtmehr passierenTschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
-
Hallo,
danke für den Tip, ich werde das mal ausprobieren.
Andererseits sind die UAC-Einstellung per Account und ich bezweifele, dass dieser partielle "Rollback" im Kontext eines angelegten Benutzers (Standard: "UAC Stufe 4") oder Admins (Standard: "UAC Stufe 3") erfolgt.
Da würden sich dann allerdings auch ganz neue Fragen ergeben (Kontextübernahme, ...)
Gruß
-
Hi,Am 26.02.2016 um 10:49 schrieb K. Pater:> Andererseits sind die UAC-Einstellung per AccountNein. Es ist eine Computerkonfiguration -> secpol.mscSicherheitseinstellungen\lokale Richtlinien\SicherheitsoptionenUAC kann ein unterschiedliches Verhalten für /den/ Administrator, fürAdministratoren und Benutzer zeigen.- Für /den/ Admin (RID -500) kann es ausgeschaltet werden, für alleanderen an.- wenn aktiviert kann sich das Verhalten der Eingabeaufforderung fürerhöhte Rechte für Administratoren im Administratorgenehmigungsmodus,bzw. für Standardbenutzer unterscheiden.TschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
-
Hi,
danke, dass das auf Gruppen definiert ist, wusste ich nicht (hatte das in der Benutzerverwaltung geändert).
Andererseits habe ich den "SuperAdministrator" generell deaktiviert und verwende für notwendig Aufgaben einen neuen Administratoren-Account.
Den hatte ich nun auch von "Stufe 3" auf "Stufe 4" hochgesetzt, aber die Änderungen an der FW gehen weiter. Das passiert "tröpfchenweise", mittlerweile sind es 4 (als ich es gestern bemerkte waren es gefühlt über 30).
Vielleicht als Anmerkung, ich benutze keine der den Regeln zugrunde liegenden Programme und laut Taskmanager kann ich auch keinen Prozess entdecken bzw. zuordnen, den ich in Zusammenhang bringen könnte.
Im ausgehenden Bereich siehts ähnlich aus.
Hast du eventuell noch andere Ideen :-)
Jedenfalls schon mal besten Dank.
Gruß
-
Moin,Am 2/26/2016 um 2:57 PM schrieb K. Pater:> danke, dass das auf Gruppen definiert ist, wusste ich nicht (hatte das> in der Benutzerverwaltung geändert).Nah dran ... es auf dem Computer definiert, aber in Abhängigkeit einesUser Objekts ... /Klugscheissermmodus off :-)> Im ausgehenden Bereich siehts ähnlich aus.> Hast du eventuell noch andere Ideen :-)Hm, ich hätte gedacht, das wir den Automatismus damit erwischen.Idee:Du definierst deine FW Regeln nicht mehr direkt über die "WindowsFirewall mit erweiterter Sicherheit", sondern über deinenGruppenrichtlinien Editor.gpedit.msc -> CompKonf\WindowsEinstellungen\Sicherheitseinstellungen\Windows Firewall mit erweiterterSicherheitInnerhalb der Profile definierst du für "Lokale Regel"=NeinDas wäre vielleicht ein Umweg. Die Programme bauen dann immer nochRegeln, aber sie sind dann nicht mehr aktiv ...?Wobei ich gerade beim testen/basteln feststelle:Ohne AD im Standalone "resettet" sich meine "Advanced Firewall" immerwieder auf "Nicht konfiguriert". Passiert das bei dir auch?Ich bin mir nicht sicher, ob das evtl. ein rein domänenabhängigesFeature ist ?? Bin so selten ohne DC unterwegs :-)TschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
-
NachtragAm 2/26/2016 um 5:01 PM schrieb Mark Heitbrink [MVP]:> Du definierst deine FW Regeln nicht mehr direkt über die "Windows> Firewall mit erweiterter Sicherheit", sondern über deinen> Gruppenrichtlinien Editor.Du kannst dein aktuell lokales Firewall Profil über das Kontext Menü ineine *.wfw Datei exportieren und an gleicher Stelle im GPEditor wiederimportieren.Das spart dann etwas Arbeit.TschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
-
Hallo,
wenn dir das Verhalten der Windows Firewall nicht gefällt, dann kannst du doch einfach eine Firewall Lösung eines anderen Herstellers installieren und die Windows Firewall vollständig abschalten. So braucht dich das Verhalten der Windows Firewall nicht zu stören und du hast trotzdem dein Ziel erreicht.
Gruß Benjamin
Benjamin Hoch
MCSE: Data Platform,
MCSA: Windows Server 2012, -
Hallo Mark,
habe das jetzt mal so wie vorgeschlagen umgesetzt.
Die so eingeführten Regeln sind erst mal gegen Änderungen geschützt ("Diese Regel wurde vom Sys... und kann nicht geändert...").Allerdings hindert das vermutlich ja noch keinen Prozess, weitere Regeln zu definieren oder diese Regeln tw. ausser Kraft zu setzen. Ich werde das jetzt mal eine Weile beobachten. Herzlichen Dank soweit.
@Benjamin: Ja, das wäre eine Möglichkeit. Ich würde eigentlich nur gerne mit systemeigenen Mitteln auskommen. Wenn sich allerdings nun herausstellt, dass das Betriebssystem die vom Benutzer festgelegten Einschränkungen aus welchen Gründen auch immer aushebelt, sehe ich da für mich ein anderes Problem. Ich möchte herausfinden, ob es sich um ein "Feature" handelt und ob ich dieses "Feature" abstellen kann.
Ein schönes Wochende
- Bearbeitet K. Pater Samstag, 27. Februar 2016 10:20
-
Hi,Am 27.02.2016 um 11:19 schrieb K. Pater:> Die so eingeführten Regeln sind erst mal gegen Änderungen geschützt> ("Diese Regel wurde vom Sys... und kann nicht geändert...").Allerdings> hindert das vermutlich ja noch keinen Prozess, weitere Regeln zu> definierenDas ist leider so.> oder diese Regeln tw. ausser Kraft zu setzen.Das sollte dann nicht mehr möglich sein, wenn du unter "Profilname"- Einstellungen-- Anpassen--- Lokale Firwall Regeln zulassen = NeinLokale Verbindungsregeln zulassen = Neinkonfiguriert hast.TschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
- Als Antwort markiert K. Pater Samstag, 27. Februar 2016 11:18
-
Am 26.02.2016 um 19:13 schrieb Mark Heitbrink [MVP]:> Das spart dann etwas Arbeit.Aprospos das spart Arbeit.in gpedit.msc ist das aschon ne Menge klicken ...Bau dir über die MMC eine eigene Konsole:mmc.exe- SnapIn Gruppenrichtlinien-- klicken bis Windows Firewall mit erweiterter Ansicht-LokalesGruppenrichtlinienobjekt--- Kontext menü -> Neues Fenster hier öffnen---- Fenster im Rahmen nebeneinander anordnen----- Das vom GPEditor schliessen, sodass nur das neue geöffnet ist------ Konsole speichernDann ist sie praktisch genauso schnell erreichbar wie die normaleFirewall Konsole, es braucht nach dem editieren halt nur ein "gpupdate"in der CMDTschöMark--Mark Heitbrink - MVP Windows Server - Group PolicyHomepage: http://www.gruppenrichtlinien.de - deutschGPO Tool: http://www.reg2xml.com - Registry Export File Converter
-
Hallo Mark,
besten Dank. Das von dir empfohlene Vorgehen und die Konfigurationsvorschläge sind plausibel und nachvollziehbar. Ich nehme an, dass das von mir gewünschte Verhalten der FW damit erreicht ist. Falls sich das wider Erwarten doch noch anders darstellt, melde ich mich wieder.
Gruß und schönes Wochende