| - Domäne Per-Name Erlaubnisse
- Mustervorgaben
- Windows 10 Firewall Control kann Filterregeln mithilfe von Domain-Namen und strengen Namensmustern erstellen. '*', '?' und '[a-x]' (Zeichenintervalle) für die Mustererstellung sind erlaubt. Beispiel: Das '*Telemetrie*'-Wort passt für alle Domänen, die das Wort "Telemetrie" enthalten, z.B. 'telemetry.microsoft.com', 'telemetry.mozilla.org'. Die Muster werden streng analysiert. Als Beispiel: '.a-name.com' ist nicht gleich 'a-name.com'
- Das erste entspricht nur a-Name Sub-Domains, z.B. 'Something.a-name.com' und 'somethingelse.a-name.com' aber nicht 'anythinga-site.com'. Anfragen ohne Vorlage-Zeichen (das heißt '*', '?') entsprechen den Namen und allen Sub-Domains gleichzeitig, z.B. 'A-site.com' passt zu 'a-site.com' sowie 'anything.a-site.com'.
- Die Filterung wird durch strenge Domain-Namen - nicht von URLs/Links gemacht. Keine Ordner/Protokolle können für das Komponieren von-Namen-Regeln verwendet werden. Also: 'http://a-site.com' und 'a-site.com/something' sind syntaktisch falsch und entsprechen gar nichts.
- Muster Anwendung
- Per-Name-Regeln können im Domänenregister, in Zonen der Zonenregister, in Zonen die auf Anwendungen im Programmregister und in der Zone für alle Anwendungen der Einstellungsregister angewendet werden..
- Wie es funktioniert
- Im Endeffekt schützt Windows 10 Firewall Controls Anwendungen ohnehin per IP-Adresse (IPv4 und IPv6). Windows 10 Firewall Control verfolgt alle Domain-Namen-Änderungen und erstellt entsprechende IP-Filter sofort im laufenden Betrieb. Die Ablaufverfolgung ist präzise und ausführlich, so dass mehrere IP-Adressen für Domains, und IP-Adressen insgesamt für IPv4 als auch IPv6-Kommunikation unterstützt werden. Da der endgültige Schutz ohnehin auf Per-IP-Basis gemacht wird, sollten Sie berücksichtigen, dass eine einzelne IP auf mehrere Domainnamen zutreffen kann.
- Zum Beispiel können "www.a-site.com" und "a-site.com" die gleiche IP Adresse oder den gleichen Satz von IP-Adressen haben. So beachten Sie bitte die mögliche gegenseitig ausschließende Berechtigungen für solche Domains, während Sie Regeln für solche Domains erschaffen. Alle Regel-Enscheidungen folgen untenstehendem Regelvorrang.
- Regelpriorität (aufsteigend)
-
- Universal (verdeckt) Erkennung / guard Block. Verhindert Netzwerk-Zugriffe einer unbekannten/nicht notierten Anwendung.
- ZoneResult: die angewendete Zone der Anwendung im Programm-Register, der den Netzwerkzugriff anfordert.
- Domäne UnterApps Niedrig (Domänenregister)
- Domäne UnterApps Hoch
- Einstellungen: AllApplications (von oben nach unten)
- Per-Anwendungsregeln (von oben nach unten) angewandt auf Anwendungen der Programm-Register.
- Domäne ÜberApps Niedrig(*) (Domänenregister)
- Domäne ÜberApps Hoch (*)
- Global Mode (TrayIcon / Rechtsklick / Mode) (wenn der Modus nicht gleich Modus: Normal ist)
- Virtuelle Sub-Netzwerk-Produkte (Network / Cloud Edition) (**)
(*) ÜberApps Priorität ist höher als pro-Anwendungsregeln, so dass alle Freigaberegeln mit dieser Priorität Vorrang vor Per-Anwendungsregeln haben. Als Ergebnis können ihre Anwendungen versehentlich zuviel Erlaubnisse haben. Bitte achten Sie darauf, in ÜberApps im Domänen-Register möglichst nicht zu großzügige Muster zu setzen (wie "*") . (**), Wenn ein Ziel-Computer in einem virtuellen Sub-Netzwerk oder einer AllApplications-Zone angetroffen wird, wird ein Programm-Zugriff auf das Ziel (virtuelles Subnetz) nicht erkannt, und das Programm wird nicht automatisch in die Programmliste eingefügt. Sollte die virtuelle Subnetzwerk-Element-Entscheidung positiv ausfallen oder der Computer nicht in einem Teilnetz enthalten sein, wird das Schiedsverfahren fortgesetzt. Sollte die Entscheidung negativ ausfallen, wird der Verbindungsversuch endgültig abgelehnt werden. Mit anderen Worten: Deaktivierte Artikel haben globalen Vorrang. (Network / Cloud Edition)
|