Windows 10 "ruhigstellen" - Firewallprotokoll wird "zugespamt"
Hallo,
leider bekomme ich es einfach nicht hin, Windows 10 pro zu verbieten ständig mit Microsoft-Servern sprechen zu wollen.
Die meisten Clients sind bei uns durch eine Firewall komplett vom Internet getrennt, beziehen Updates vom WSUS und müssen nur mit internen Servern kommunizieren.
Ich habe bereits diverse Guides probiert und jede erdenkliche Option in den GPO's gesetzt, um möglichst alle Internetfunktionen zu deaktiveren. Klar ist auch, die Diagnosedatenübermittlung kann ich offiziell bei Windows 10 pro nicht ganz unterbinden.
Die Frage ist jetzt, wie kann ich trotzdem dafür sorgen, dass Windows 10 mir nicht mehr die Firewall-Protokolle zuspamt?
Wir haben es bisher mit dem Ausnehmen (aus den Protokollen) des Traffics an spezifische IP's probiert. Leider gibt es da wohl tausende und diese wechseln quasi ständig. Man ist also permanent damit beschäftigt irgendwelche IP-Listen zu pflegen.
Prinzipiell will ich ja auch wissen, wenn ein Client versucht nach Extern zu kommunizieren. Das ist ja der Sinn der Protokolle. Nur werden sie dank dieses Traffics nahezu nutzlos.
Falls es hilft den "Urheber" des Traffics einzugrenzen, aktuell sind die Ziel-IPs hauptsächlich 40.90.23.x und 40.90.137.x, überwiegend per HTTPS und etwa zu 30% HTTP.
Logischerweise müssen alle lokalen Dienste weiter funktionieren.
Bin für jede Idee dankbar. Da es sich um sehr viele Clients handelt, sind händische Änderungen direkt am Client allerdings ausgeschlossen.
MFG
leider bekomme ich es einfach nicht hin, Windows 10 pro zu verbieten ständig mit Microsoft-Servern sprechen zu wollen.
Die meisten Clients sind bei uns durch eine Firewall komplett vom Internet getrennt, beziehen Updates vom WSUS und müssen nur mit internen Servern kommunizieren.
Ich habe bereits diverse Guides probiert und jede erdenkliche Option in den GPO's gesetzt, um möglichst alle Internetfunktionen zu deaktiveren. Klar ist auch, die Diagnosedatenübermittlung kann ich offiziell bei Windows 10 pro nicht ganz unterbinden.
Die Frage ist jetzt, wie kann ich trotzdem dafür sorgen, dass Windows 10 mir nicht mehr die Firewall-Protokolle zuspamt?
Wir haben es bisher mit dem Ausnehmen (aus den Protokollen) des Traffics an spezifische IP's probiert. Leider gibt es da wohl tausende und diese wechseln quasi ständig. Man ist also permanent damit beschäftigt irgendwelche IP-Listen zu pflegen.
Prinzipiell will ich ja auch wissen, wenn ein Client versucht nach Extern zu kommunizieren. Das ist ja der Sinn der Protokolle. Nur werden sie dank dieses Traffics nahezu nutzlos.
Falls es hilft den "Urheber" des Traffics einzugrenzen, aktuell sind die Ziel-IPs hauptsächlich 40.90.23.x und 40.90.137.x, überwiegend per HTTPS und etwa zu 30% HTTP.
Logischerweise müssen alle lokalen Dienste weiter funktionieren.
Bin für jede Idee dankbar. Da es sich um sehr viele Clients handelt, sind händische Änderungen direkt am Client allerdings ausgeschlossen.
MFG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 581280
Url: https://administrator.de/contentid/581280
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
21 Kommentare
Neuester Kommentar
Hallo,
pi-Hole - dann spammt er dort die LOGs zu
Gruß,
Jörg
pi-Hole - dann spammt er dort die LOGs zu
Gruß,
Jörg
Zitat von @dduchardt:
"das Ding einfach abschalten"
Du meinst die Diagnosedaten? Habe ich versucht aber bislang keinen Erfolg gehabt. Zudem bin ich mir auch nicht sicher, ob es ausschließlich davon kommt.
"das Ding einfach abschalten"
Du meinst die Diagnosedaten? Habe ich versucht aber bislang keinen Erfolg gehabt. Zudem bin ich mir auch nicht sicher, ob es ausschließlich davon kommt.
Nein, die ganze Firewall. Wozu brauchst Du die in dem Szenario?
Zitat von @dduchardt:
Die Firewall trennt verschiedene Netzwerksegmente. Wir reden hier von einem Firmennetz mit sensiblen Bereichen, DMZ, Internet zwar nicht direkt aber über Terminal-Server. Das spielt aber bezüglich des Themas eigentlich keine Rolle. Diesen Denkansatz brauchen wir nicht weiterzudenken aber danke trotzdem.
Die Firewall trennt verschiedene Netzwerksegmente. Wir reden hier von einem Firmennetz mit sensiblen Bereichen, DMZ, Internet zwar nicht direkt aber über Terminal-Server. Das spielt aber bezüglich des Themas eigentlich keine Rolle. Diesen Denkansatz brauchen wir nicht weiterzudenken aber danke trotzdem.
Ja eben. Wozu dann also die Windows-Firewall? Oder meinst Du die Logs der externen Firewall? Dann habe ich Dich falsch verstanden.
edit: Und dann wäre es interessant zu wissen, was "die Firewall" denn konkret ist.
Man ist also permanent damit beschäftigt irgendwelche IP-Listen zu pflegen.
Deshalb nimmt man z.B. auch immer einen Pi-Hole der auf Domainnamen filtert (z.B. die von MS) und die MS Geschwätzigkeit mit den richtigen Listen dann vollständig und gänzlich ohne FW Loggings unterbindet.
Habt ihr keinen Proxy oder eine interne Firewall?
Weiß nicht, ob die Pro-Version von Windows 10 diese GPO schluckt, ich würde sie aber trotzdem aktivieren:
Computerkonfiguration - Administrative Vorlagen - Windows Update - Keine Verbindungen mit Internetadresse herstellen
Das mit (lokaler) Firewall deaktivieren ist immer Blödsinn, selbst ohne Internet (Beispiel: Infektion z.B. über USB-Sticks und Verbreitung dann über das lokale Netzwerk).
Weiß nicht, ob die Pro-Version von Windows 10 diese GPO schluckt, ich würde sie aber trotzdem aktivieren:
Computerkonfiguration - Administrative Vorlagen - Windows Update - Keine Verbindungen mit Internetadresse herstellen
Das mit (lokaler) Firewall deaktivieren ist immer Blödsinn, selbst ohne Internet (Beispiel: Infektion z.B. über USB-Sticks und Verbreitung dann über das lokale Netzwerk).
Das klingt so, als wären da konkrete Erfahrungen vorhanden.
Millionenfach sind da Erfahrungen vorhanden, denn die halbe IT Welt nutzt sowas...https://pi-hole.net
Da steht alles was du dazu wissen musst.
Es reicht ein preiswerter Pi Zero zum austesten:
https://buyzero.de/collections/boards-kits/products/raspberry-pi-zero-w? ...
Am besten mit Kupfer Adapter:
https://buyzero.de/collections/raspberry-pi-usb-zubehor/products/usb-eth ...
Fertig. Damit hast du ein Testsetup zum Taschengeldpreis.
Oder eben als VM...
Die entsprechenden korrekten Filterlisten findest du hier:
https://firebog.net
https://www.reddit.com/r/pihole/comments/7vqp28/does_pihole_block_100_wi ...
usw.
Der PiHole kommt schon per Default mit 5 recht gut ausgestatteten Blocklisten...
Man kann aber erweitern und auch individuell selber zusätzliche Namen blocken über das PiHole GUI.
Jeden Rechner anfassen musst nicht. Kannst ja über GPO oder Startscript machen.
Gibt auch Batch Scripte für: https://www.marcogriep.de/blog/windows-10-privacy-settings-via-batch-fil ...
Gibt auch Batch Scripte für: https://www.marcogriep.de/blog/windows-10-privacy-settings-via-batch-fil ...
Hallo,
Mit Blick auf die "Top 5" meiner Blockliste: Ja.
Wobei ich ehrlich gesagt auch zugeben muss, dass vieles bereist von Browser-AddOns abgefangen wird.
Die bereits etablierten Listen reichen voll und ganz aus. Wichtig wäre natürlich, dass bei einem ActiveDirectory weiterhin der DC der DNS-Server ist. D.h., der pi-Hole gehört gedanklich davor und wird vom Windows-DNS als Forwarder befragt. Bei der Gelegenheit kann man auch gleich überlegen, auf einen "ordentlichen" DNS-Anbieter zu schwenken. Bei mir befragt der pi-Hole z.B. Quad9.
Wenn Du pi-Hole in eine VM installierst, muss natürlich sichergestellt sein, dass der Virtualisierer und die VM ohne externes DNS startbar sind und über möglichst wenig Abhängigkeiten verfügen. Letztendlich ist das Ding genau so kritisch wie dein Router.
Gruß,
Jörg
Zitat von @dduchardt:
PiHole scheint dann wirklich eine Möglichkeit zu sein, zumindest für die Dinge, die per DNS laufen.
PiHole scheint dann wirklich eine Möglichkeit zu sein, zumindest für die Dinge, die per DNS laufen.
Mit Blick auf die "Top 5" meiner Blockliste: Ja.
Wobei ich ehrlich gesagt auch zugeben muss, dass vieles bereist von Browser-AddOns abgefangen wird.
Und dann stellt sich mir die Frage, was sind "die richtigen Listen".
Die bereits etablierten Listen reichen voll und ganz aus. Wichtig wäre natürlich, dass bei einem ActiveDirectory weiterhin der DC der DNS-Server ist. D.h., der pi-Hole gehört gedanklich davor und wird vom Windows-DNS als Forwarder befragt. Bei der Gelegenheit kann man auch gleich überlegen, auf einen "ordentlichen" DNS-Anbieter zu schwenken. Bei mir befragt der pi-Hole z.B. Quad9.
Wenn Du pi-Hole in eine VM installierst, muss natürlich sichergestellt sein, dass der Virtualisierer und die VM ohne externes DNS startbar sind und über möglichst wenig Abhängigkeiten verfügen. Letztendlich ist das Ding genau so kritisch wie dein Router.
Gruß,
Jörg
Hallo,
Was ja letztendlich genau dem entspricht, was ich vorgeschlagen habe?!?
Gruß,
Jörg
Zitat von @dduchardt:
Für mich wäre der Aufbau bei uns dann in der Theorie folgender: Client->Domänen-DNS->pi-Hole->Firewall-DNS->"externerDNS".
Für mich wäre der Aufbau bei uns dann in der Theorie folgender: Client->Domänen-DNS->pi-Hole->Firewall-DNS->"externerDNS".
Was ja letztendlich genau dem entspricht, was ich vorgeschlagen habe?!?
Gruß,
Jörg