Windows Firewall. Anweisung mit Ausschluss
Angenommen, auf dem Windows Server im Rechenzentrum tritt ein Problem auf und man möchte sämtliche IPs und Ports außer die eigene IP blockieren.
Das habe ich versucht, bin aber gescheitert.
Ist es nicht möglich eine Anweisung hinzuzufügen, die eine Art Ausschluss enthält?
Beispielsweise so:
netsh advfirewall firewall add rule name="_meineAnweisung" dir=in action=block protocol=any remoteip=any except=123.123.123.123 enable=yes
Gruß Thor
Das habe ich versucht, bin aber gescheitert.
Ist es nicht möglich eine Anweisung hinzuzufügen, die eine Art Ausschluss enthält?
Beispielsweise so:
netsh advfirewall firewall add rule name="_meineAnweisung" dir=in action=block protocol=any remoteip=any except=123.123.123.123 enable=yes
Gruß Thor
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 671155
Url: https://administrator.de/forum/windows-firewall-anweisung-mit-ausschluss-671155.html
Ausgedruckt am: 12.03.2025 um 11:03 Uhr
13 Kommentare
Neuester Kommentar

Mehrere Wege führen nach Rom:
- Richtige Firewall oder VPN vorschalten wäre wohl das sinnvollste, bei nem Winblows mit nacktem A... im Netz eh anzuraten.
- Alles Blocken und ne IPSec Rule für den Zugriff nutzen die setzen noch vor den generellen Blocks an, Stichwort OverrideBlockRules
- Ansonsten, eine Allow-Regel für deine IP erstellen und sämtliche anderen aktivierten Allow-Regeln deaktivieren, denn der Default ist ja Block.
- Oder https://tinywall.pados.hu/ nutzen welche den Umgang mit der FW etwas vereinfacht.

Doofe Frage: Wenn ich VPN nutze, hätte ich dann mit den Regeln der Firewall nichts am Hut?
Doch sicher, aber nach außen ins Netz hast du dann ausschließlich den VPN Port für deine feste IP offen, intern kannst du ja Regeln fürs VPN-Subnetz freizügiger definieren.Es gibt also tatsächlich keine Anweisungen, die mir das erspart, oder?
Doch, einfach nen Powershell-Skript schreiben was die entsprechend offenen Dienste/Ports deaktiviert.
Regelreihenfolge beachten, deine neue Regel kommt wohl hinten hin, dann greifen vorne die regeln welche bereits blocken. Du musst deine neue Regel mit deiner IP >> Zugriff auf Any >> Dienste Any vorne hin stellen dann klappts auch.
Und dann als zweite regel stellst du ein dahintert:
ANY IP >> ANY IP >> ANY Dienst Block.
es ist wichtig die reihenfolge bei solchen regeln in betracht zu ziehen.
über was für eine Firewall reden wir hier den ? Windows Client lokale Firewall oder Hardware Firewall im Netzwerk?
Und dann als zweite regel stellst du ein dahintert:
ANY IP >> ANY IP >> ANY Dienst Block.
es ist wichtig die reihenfolge bei solchen regeln in betracht zu ziehen.
über was für eine Firewall reden wir hier den ? Windows Client lokale Firewall oder Hardware Firewall im Netzwerk?

Zitat von @ThePinky777:
Regelreihenfolge beachten, deine neue Regel kommt wohl hinten hin, dann greifen vorne die regeln welche bereits blocken. Du musst deine neue Regel mit deiner IP >> Zugriff auf Any >> Dienste Any vorne hin stellen dann klappts auch.
Und dann als zweite regel stellst du ein dahintert:
ANY IP >> ANY IP >> ANY Dienst Block.
es ist wichtig die reihenfolge bei solchen regeln in betracht zu ziehen.
Regelreihenfolge beachten, deine neue Regel kommt wohl hinten hin, dann greifen vorne die regeln welche bereits blocken. Du musst deine neue Regel mit deiner IP >> Zugriff auf Any >> Dienste Any vorne hin stellen dann klappts auch.
Und dann als zweite regel stellst du ein dahintert:
ANY IP >> ANY IP >> ANY Dienst Block.
es ist wichtig die reihenfolge bei solchen regeln in betracht zu ziehen.
Die Windows Firewall kennt keine Reihenfolge der einzelnen Regeln untereinander , du kannst diese dort nicht verschieben/priorisieren.
Windows arbeitet stur erst die IPSec Rules dann die Block-Regeln dann erst die Allow-Regeln und am Ende die Default-Regel ab. First match wins that's it.
Order of Windows Firewall with Advanced Security Rules Evaluation