Minimal-Einstellungen für die Firewall
Hallo liebe Helfer,
ich möchte die Windows-Firewall so konfigurieren, dass alles geblockt wird außer genau den Programmen/Ports/IP-Ranges/was-auch-immer, die der Rechner für die externe Kommunikation mindestens braucht, in meinem Fall sind das Ordnerfreigabe im Intranet und hMailServer.
Jetzt mal rein theoretisch gedacht würde ich es am praktischsten finden, wenn das folgende Vorgehen möglich wäre:
1) erstmal alles verbieten
2) der Firewall sagen, dass sie mir Bescheid sagen soll, wenn etwas geblockt wird
3) von außen versuchen auf den Rechner zuzugreifen (z.B. per eMail-Client auf hMailServer) -> geht erstmal nicht
4) in den Firewall-Einstellungen sehen, das jemand versucht hat zuzugreifen und automatisch Regeln anlegen lassen / aktivieren, die genau diesen Zugriff erlauben
5) beim nächsten Versuch von 3) sollte es dann gehen
3) bis 5) wiederholen für alle nötigen Zugriffe
Das hätte m.E. zwei große Vorteile:
A) man muss sich nicht durch die Einstellungen in der Firewall kämpfen
B) man würde genau das erlauben was nötig ist und kein bisschen mehr
Jetzt meine Frage: ist es möglich, dass mit der Windows Firewall zu machen? Bisher habe ich leider nichts gefunden. Ich kann zwar einstellen "Benachrichtigen, wenn ein neues Programm blockiert wird", aber erstens hab ich noch keine Benachrichtigung erhalten (wo muss ich danach suchen?) und zweitens scheint das nicht für Anfragen über bestimmte Ports o.Ä. zu gelten.
Falls nicht mit der Windows Firewall, kann jemand mir eine Firewall empfehlen mit der das möglich ist?
Vielen Dank schonmal fürs Lesen,
Tim
ich möchte die Windows-Firewall so konfigurieren, dass alles geblockt wird außer genau den Programmen/Ports/IP-Ranges/was-auch-immer, die der Rechner für die externe Kommunikation mindestens braucht, in meinem Fall sind das Ordnerfreigabe im Intranet und hMailServer.
Jetzt mal rein theoretisch gedacht würde ich es am praktischsten finden, wenn das folgende Vorgehen möglich wäre:
1) erstmal alles verbieten
2) der Firewall sagen, dass sie mir Bescheid sagen soll, wenn etwas geblockt wird
3) von außen versuchen auf den Rechner zuzugreifen (z.B. per eMail-Client auf hMailServer) -> geht erstmal nicht
4) in den Firewall-Einstellungen sehen, das jemand versucht hat zuzugreifen und automatisch Regeln anlegen lassen / aktivieren, die genau diesen Zugriff erlauben
5) beim nächsten Versuch von 3) sollte es dann gehen
3) bis 5) wiederholen für alle nötigen Zugriffe
Das hätte m.E. zwei große Vorteile:
A) man muss sich nicht durch die Einstellungen in der Firewall kämpfen
B) man würde genau das erlauben was nötig ist und kein bisschen mehr
Jetzt meine Frage: ist es möglich, dass mit der Windows Firewall zu machen? Bisher habe ich leider nichts gefunden. Ich kann zwar einstellen "Benachrichtigen, wenn ein neues Programm blockiert wird", aber erstens hab ich noch keine Benachrichtigung erhalten (wo muss ich danach suchen?) und zweitens scheint das nicht für Anfragen über bestimmte Ports o.Ä. zu gelten.
Falls nicht mit der Windows Firewall, kann jemand mir eine Firewall empfehlen mit der das möglich ist?
Vielen Dank schonmal fürs Lesen,
Tim
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 230914
Url: https://administrator.de/contentid/230914
Ausgedruckt am: 26.11.2024 um 05:11 Uhr
1 Kommentar
Hallo,
das mit der Windowsfirewall ist zwar ziemlich löblich
von Dir gedacht nur ist es eben auch so dass das System
selber was die Firewall beherbergt ein gehärtetes OS sein sollte.
Und das ist Windows eben nur bedingt, es hat sich dort zwar auch
seit Windows 7 richtig etwas getan nur verhält es sich mit vielen
Programmen auch so dass sie sich dort bei der Windows internen
Firewall registrieren um ausführbar zu sein bzw. lauffähig zu bleiben.
und einige Dienste die wiederum von installierten Programmen genutzt
oder benutzt werden sind dann auch außen vor, das heißt wenn ein
Programm die SVHOST.exe nutzt und Du sie freigibst, dann kann sie
auch leicht von einen anderen Programm benutzt werden.
Ergo bringt das nicht all zu viel.
Und nun kommt die zweite Hürde in der ganzen Angelegenheit,
ein Firewall oder eine Router mit üppigem Menü ist eben auch
immer nur so gut und sicher wie man den konfiguriert hat, und
leider verhält es sich auch so dass die "guten" Firewalls auch
wiederum nicht gar so intuitiv und einfach zu konfigurieren sind,
manchmal ist weniger dann doch mehr! Aber das hängt nun von
Dir selber ab, und vor allem wie Du Dich einschätzt und nicht was
eine gute Firewall ist.
Als gute Faustregel würde ich folgendes empfehlen;
- Zum Internet hin einen Router oder eine Firewall die SPI&NAT macht
- Die Windows eigene Firewall aktivieren
- Einen Switch benutzen der auch einige Sicherheitsfunktionen mitbringt
- Eventuell einen kleinen MikroTik Router mit GB LAN Ports kaufen
der falsche Punkt an dem angesetzt wird.
ob Software- oder Hardwarefirewall Einstellungen müssen so oder
so vorgenommen werden.
(Internetzugang) und so ein Emailserver steht in einer DMZ
auf die nur die Mitarbeiter mittels Ihrer Klienten zugreifen können
sollten und natürlich das Admin zum konfigurieren.
Man kann auch das gesamte Netzwerk mittels Switch ACLs
und VLANs gut absichern und beschränken, nur das erfordert
auch wieder das Wissen darum was man denn nun da alles
eingeben muss und vor allem anderen muss das auch erledigt
werden genau wie bei einer Firewall.
Gruß
Dobby
das mit der Windowsfirewall ist zwar ziemlich löblich
von Dir gedacht nur ist es eben auch so dass das System
selber was die Firewall beherbergt ein gehärtetes OS sein sollte.
Und das ist Windows eben nur bedingt, es hat sich dort zwar auch
seit Windows 7 richtig etwas getan nur verhält es sich mit vielen
Programmen auch so dass sie sich dort bei der Windows internen
Firewall registrieren um ausführbar zu sein bzw. lauffähig zu bleiben.
und einige Dienste die wiederum von installierten Programmen genutzt
oder benutzt werden sind dann auch außen vor, das heißt wenn ein
Programm die SVHOST.exe nutzt und Du sie freigibst, dann kann sie
auch leicht von einen anderen Programm benutzt werden.
Ergo bringt das nicht all zu viel.
Und nun kommt die zweite Hürde in der ganzen Angelegenheit,
ein Firewall oder eine Router mit üppigem Menü ist eben auch
immer nur so gut und sicher wie man den konfiguriert hat, und
leider verhält es sich auch so dass die "guten" Firewalls auch
wiederum nicht gar so intuitiv und einfach zu konfigurieren sind,
manchmal ist weniger dann doch mehr! Aber das hängt nun von
Dir selber ab, und vor allem wie Du Dich einschätzt und nicht was
eine gute Firewall ist.
Als gute Faustregel würde ich folgendes empfehlen;
- Zum Internet hin einen Router oder eine Firewall die SPI&NAT macht
- Die Windows eigene Firewall aktivieren
- Einen Switch benutzen der auch einige Sicherheitsfunktionen mitbringt
- Eventuell einen kleinen MikroTik Router mit GB LAN Ports kaufen
Das hätte m.E. zwei große Vorteile:
Das kann zwar sein nur es ist meines Erachtens nachder falsche Punkt an dem angesetzt wird.
A) man muss sich nicht durch die Einstellungen in der Firewall kämpfen
Wenn man einen Firewall nutzt, muss man das so oder so, egalob Software- oder Hardwarefirewall Einstellungen müssen so oder
so vorgenommen werden.
B) man würde genau das erlauben was nötig ist und kein bisschen mehr
Das macht man eigentlich vorne an der Firewall am WAN Interface(Internetzugang) und so ein Emailserver steht in einer DMZ
auf die nur die Mitarbeiter mittels Ihrer Klienten zugreifen können
sollten und natürlich das Admin zum konfigurieren.
Man kann auch das gesamte Netzwerk mittels Switch ACLs
und VLANs gut absichern und beschränken, nur das erfordert
auch wieder das Wissen darum was man denn nun da alles
eingeben muss und vor allem anderen muss das auch erledigt
werden genau wie bei einer Firewall.
Gruß
Dobby