Windows Firewall Limitierungen
Hallo,
ich suche nach Limits für die Windows Firewall von Windows Server 2008 R2, 2012 R2 und 2016:
1. Anzahl der Regeln
2. Anzahl der RemoteIPs innerhalb einer Regel.
Sollte beides unbegrenzt sein, würden mich Erfahrungen interessieren, wo denn sinnvolle Grenzen sind.
Danke für Hinweise.
Jörg
P.S. Ein frohes neues Jahr 2019
ich suche nach Limits für die Windows Firewall von Windows Server 2008 R2, 2012 R2 und 2016:
1. Anzahl der Regeln
2. Anzahl der RemoteIPs innerhalb einer Regel.
Sollte beides unbegrenzt sein, würden mich Erfahrungen interessieren, wo denn sinnvolle Grenzen sind.
Danke für Hinweise.
Jörg
P.S. Ein frohes neues Jahr 2019
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 397088
Url: https://administrator.de/contentid/397088
Ausgedruckt am: 24.11.2024 um 21:11 Uhr
6 Kommentare
Neuester Kommentar
Moin.
Du hast ein paar Ports offen und wirst für jeden Port eine Regel brauchen, sofern Du den nicht eh für die Allgemeinheit offen lassen magst.
Ob man überhaupt mit IPs arbeiten sollte, würde ich mich statt dessen fragen. Nimm lieber zertifikatsbasierte Regeln, die kann man nämlich nicht so einfach austricksen.
wo denn sinnvolle Grenzen sind
Wie sollen wir als Außenstehende das beurteilen? Du hast ein paar Ports offen und wirst für jeden Port eine Regel brauchen, sofern Du den nicht eh für die Allgemeinheit offen lassen magst.
Ob man überhaupt mit IPs arbeiten sollte, würde ich mich statt dessen fragen. Nimm lieber zertifikatsbasierte Regeln, die kann man nämlich nicht so einfach austricksen.
ach ich weiß nicht... ich finde Firewalls sowieso überbewertet, solange der Dienst dahinter nicht "gehärtet" ist und die IDS zu doof ist. Bei einem Kumpel ist z.B. der RDP Dienst vom Windows 2016 mit aktuellem Patchstand gehackt worden, incl Erlangung lokaler Adminrechte und Deaktivierung des eingebauten Adminkontos. Vermutlch mit einem Zeroday Exploit, den die IDS noch nicht auf der Liste hatte.
Am besten mit den Füßen auf dem Boden bleiben... nichts von "außen" reinlassen, innen soviel abschotten wie geht. Der MS Artikel besagt dcoh auch relativ deutlich daß das Durcharbeiten von Adreß/portbasierten Regeln Performance kostet, Zertifikatsprüfung um so mehr...
Am besten mit den Füßen auf dem Boden bleiben... nichts von "außen" reinlassen, innen soviel abschotten wie geht. Der MS Artikel besagt dcoh auch relativ deutlich daß das Durcharbeiten von Adreß/portbasierten Regeln Performance kostet, Zertifikatsprüfung um so mehr...
Zitat von @GrueneSosseMitSpeck:
Bei einem Kumpel ist z.B. der RDP Dienst vom Windows 2016 mit aktuellem Patchstand gehackt worden, incl Erlangung lokaler Adminrechte und Deaktivierung des eingebauten Adminkontos. Vermutlch mit einem Zeroday Exploit, den die IDS noch nicht auf der Liste hatte.
Bei einem Kumpel ist z.B. der RDP Dienst vom Windows 2016 mit aktuellem Patchstand gehackt worden, incl Erlangung lokaler Adminrechte und Deaktivierung des eingebauten Adminkontos. Vermutlch mit einem Zeroday Exploit, den die IDS noch nicht auf der Liste hatte.
Den RDP-Dienst hängt man doch nicht mit nacktem Arsch ins Internet. Da gehört immer ein VPN davor.
lks