Bestimmte IP Adresse sperren
Hi zusammen, ich habe folgendes Problem. Innerhalb unseres Firmennetzwerkes befindet sich ein Notebook, welches möglicherweise komprommitiert ist. Leider habe ich nicht die Berechtigung dem User sein Notebook abzunehmen und auf schädliche Software etc zu prüfen. Jetzt möchte ich meinen eigenen Rechner jedoch vor Traffic von seiner IP Adresse oder Mac-Adresse schützen. Gibt es eine Möglichkeit in der Windowsfirewall eine bestimmte IP komplett von der Kommunikation mit meinem Rechner abzuschirmen? Ich habe leider nichts gefunden
Denke da an so eine Regel "If Paket Destination Adress 192.168.5.66 then drop immediately with no response"
Denke da an so eine Regel "If Paket Destination Adress 192.168.5.66 then drop immediately with no response"
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 24646
Url: https://administrator.de/contentid/24646
Ausgedruckt am: 05.11.2024 um 15:11 Uhr
8 Kommentare
Neuester Kommentar
du kannst mit der windows firewall pro port/service eine zugriffsliste erstellen bzw. eine blockliste. alle dienste die bei dir laufen koentnets du somit vor diesem einen rechner verstecken.
Ich bin jetzt noch auf eine andere Idee
gekommen.
Runbox -> gpedit.msc
Da unter Computerconfig ->
Sicherheitseinstellungen -> IP
Sicherheitsrichtlinien
Hier habe ich mir eine neue Richtlinie
gesetzt.
Filter: 192.168.5.66 als Quelladresse und
als Zieladresse dynamisch die eigene IP
gesetzt - alle Protokolle listen. Als
Filteraktion habe ich mir eine Aktion
erstellt "drop" und bei
Sicherheitsmethoden "sperren"
gesetzt. Bezieht sich auf alle
Netzwerkverbindungen, spezifiziert keinen
IPsecTunnel zumal wir IPsec nicht verwenden
und als Authentifizierungsmethode steht bei
mir der Höllenhund Kerberos ^^
Glaubt ihr dass das ziehen wird?
Ich habe mal seine IP gepinged und es kam
eine Antwort zurück.
Müsste der das receiving Echo nicht
droppen??
gekommen.
Runbox -> gpedit.msc
Da unter Computerconfig ->
Sicherheitseinstellungen -> IP
Sicherheitsrichtlinien
Hier habe ich mir eine neue Richtlinie
gesetzt.
Filter: 192.168.5.66 als Quelladresse und
als Zieladresse dynamisch die eigene IP
gesetzt - alle Protokolle listen. Als
Filteraktion habe ich mir eine Aktion
erstellt "drop" und bei
Sicherheitsmethoden "sperren"
gesetzt. Bezieht sich auf alle
Netzwerkverbindungen, spezifiziert keinen
IPsecTunnel zumal wir IPsec nicht verwenden
und als Authentifizierungsmethode steht bei
mir der Höllenhund Kerberos ^^
Glaubt ihr dass das ziehen wird?
Ich habe mal seine IP gepinged und es kam
eine Antwort zurück.
Müsste der das receiving Echo nicht
droppen??
hehe die info das das moeglich ist, waere vorher schon prima gewesen wusste ja keiner das du AD optionen nutzen kannst sollte funktionieren.
Hi,
ich weiss ja nicht ob Du in dem Netzwerk der Admin bist, aber wenn es den Verdacht gibt, dass da ein Rechner "schädliche Software" drauf hat, dann wäre es sträflicher Leichtsinn, nicht zu handeln. Also wenn Du nicht der Admin bist, solltest Du diesen auf jeden Fall informieren.
Sollte es ein firmenfremdes Notebook sein, dann hat der Admin zwar kein Recht das zu überprüfen, aber er hat das Recht, sein Netz zu schützen und das Notebook komplett vom Netzzugang auszuschliessen.
Gruss,
Thomas
ich weiss ja nicht ob Du in dem Netzwerk der Admin bist, aber wenn es den Verdacht gibt, dass da ein Rechner "schädliche Software" drauf hat, dann wäre es sträflicher Leichtsinn, nicht zu handeln. Also wenn Du nicht der Admin bist, solltest Du diesen auf jeden Fall informieren.
Sollte es ein firmenfremdes Notebook sein, dann hat der Admin zwar kein Recht das zu überprüfen, aber er hat das Recht, sein Netz zu schützen und das Notebook komplett vom Netzzugang auszuschliessen.
Gruss,
Thomas
Bin vollkommen bei dir.
Problem: Es gibt keinen Admin.
Problem: Jeder ist Mitglied der Gruppe
Domain Administrator
Problem: Jeder ist Local Admin.
Problem: Es gibt keinen Admin.
Problem: Jeder ist Mitglied der Gruppe
Domain Administrator
Problem: Jeder ist Local Admin.
also spaetestens jetzt wuerd ich da kuendigen. was ist das denn ?