English | Français | Italiano
 


Zonenliste (nur Plus/Netzwerk/Cloud Edition)
Die Zonenliste ist eine Liste voreingestellter Zonen (also von Gruppen mit Netzzugriffregeln) die von Programmen in der Anwendungsliste verwendet werden. Alle Zonen können durch Rechtsklick, HotKey oder Werkzeugknopf hinzugefügt, gelöscht oder geändert werden.
Zonennamen müssen einzigartig sein. Ändert man einen Zonenamen, legt man in Wirklichkeit eine neue Zone an. Wird also eine alte Zone nicht mehr benötigt, kann diese gelöscht werden. Alle Zonen werden als Kopien angefügt. Wenn also einer Anwendung eine Zone zuweisen wird, wird in Wirklichkeit eine Kopie angefügt. Damit besteht die Möglichkeit, jede Kopie nochmal individuell anzupassen.
Sollte eine Zone aus der Zonenliste verändert werden, erhalten alle Anwendungen in der Anwendungsliste, die diese gleichbenannte Zone verwendet haben, diese neue Zonenregel. So können viele Anwendungen mit einer einzigen Änderung angepasst werden. Eine Zone besteht aus einem Satz Netzzugriffsregeln. Diese Regeln und auch andere Parameter können mit dem "Zoneneditor" verändert werden.
Zoneneditor
Eine Zone, als eine Gruppe von Regeln und Optionen, steuert den Netzverkehr von Anwendungen auf eine bestimmte Weise. In den Regeln können folgenden Parameter gesetzt werden: Name, Aktiviert/Deaktiviert, Attribute, IPv4/v6 Adresse oder Sub-Netzwerk, Protokoll, lokaler oder entfernter Port, Port-Weiterleitung, Richtung des Verkehrs und das Ergebnis der Regel. Jedes Mal, wenn eine Anwendung versucht, eine Internetverbindung mit ihren verschiedenen Verbindungsparametern (Adresse, Port, Protokoll, ein- o. ausgehende Verbindung usw.) aufzunehmen, vergleicht der Firewall diese Parameter mit den für diese Anwendung eingestellten Regeln (Zone), und übernimmt deren Empfehlung "sperren" oder "öffnen". Die Firewall vergleicht Programm Zugriffsparameter jeder Regel, die in der Zone enthalten sind, in umgekehrter Reihenfolge. Die Regeln am Ende haben Vorrang. Wenn ein Regelparameter dem Programmzugriff entspricht, wird die entsprechende Berechtigung auf das Programm angewandt. Wenn keine der Regeln übereinstimmt, wird die Zonenberechtigung angewandt. Jeder Netzzugriff eines Programms wird in derselben Weise behandelt.

Sie können jederzeit eine neue Zone erstellen. Es gibt zwei praktische Ansätze für die Erstellung von Zonen.
  • Erstellen der Zone mit dem Zonenergebnis = Aktivieren und Verhindern hinzufügen (mit der [Regel] Ergebnis = Disable) Regeln (Ausnahmen)
  • Erstellen der Zone mit dem Zonenergebnis = Deaktivieren und Erlauben hinzufügen (mit der [Regel] Ergebnis = Enable) Regeln (Ausnahmen)
Die Wahl hängt davon ab, ob Sie möchten, dass die Zone grundsätzlich Erlauben oder verhindern soll. Durch Drücken der "aus dem Archiv hinzufügen"-Taste können Sie alle Regeln von allen bestehenden Zonen-Archiven auflisten und eine bereits bestehende Regel der neuen Zone hinzufügen (Wiederverwendung).
Regelpriorität (aufsteigend)
  • Universal (verdeckt) Erkennung / guard Block. Verhindert Netzwerk-Zugriffe einer unbekannten/nicht notierten Anwendung.
  • ZoneResult: die angewendete Zone der Anwendung im Programm-Register, der den Netzwerkzugriff anfordert.
  • Domäne UnterApps Niedrig (Domänenregister)
  • Domäne UnterApps Hoch
  • Einstellungen: AllApplications (von oben nach unten)
  • Per-Anwendungsregeln (von oben nach unten) angewandt auf Anwendungen der Programm-Register.
  • Domäne ÜberApps Niedrig(*) (Domänenregister)
  • Domäne ÜberApps Hoch (*)
  • Global Mode (TrayIcon / Rechtsklick / Mode) (wenn der Modus nicht gleich Modus: Normal ist)
  • Virtuelle Sub-Netzwerk-Produkte (Network / Cloud Edition) (**)
(*) ÜberApps Priorität ist höher als pro-Anwendungsregeln, so dass alle Freigaberegeln mit dieser Priorität Vorrang vor Per-Anwendungsregeln haben. Als Ergebnis können ihre Anwendungen versehentlich zuviel Erlaubnisse haben. Bitte achten Sie darauf, in ÜberApps im Domänen-Register möglichst nicht zu großzügige Muster zu setzen (wie "*") .
(**), Wenn ein Ziel-Computer in einem virtuellen Sub-Netzwerk oder einer AllApplications-Zone angetroffen wird, wird ein Programm-Zugriff auf das Ziel (virtuelles Subnetz) nicht erkannt, und das Programm wird nicht automatisch in die Programmliste eingefügt.
Sollte die virtuelle Subnetzwerk-Element-Entscheidung positiv ausfallen oder der Computer nicht in einem Teilnetz enthalten sein, wird das Schiedsverfahren fortgesetzt. Sollte die Entscheidung negativ ausfallen, wird der Verbindungsversuch endgültig abgelehnt werden. Mit anderen Worten: Deaktivierte Artikel haben globalen Vorrang. (Network / Cloud Edition)
Externe Port-Weiterleitungen
Es besteht die Möglichkeit, automatisch eingehenden externen/weltweiten Zugriff für bestimmte Anwendungen per Port-Weiterleitung mit dem Router einzurichten.
Um dies zu ermöglichen, müssen folgende Einstellungen vorgenommen werden:
  • TCP oder UDP Protokoll einstellen
  • Eingehende Richtung einstellen
  • Lokalen Port einstellen
  • Port-Weiterleitungen einstellen
  • uPnP im Router einschalten
Windows 10 Firewall Control spürt Anwendungen auf, die Port-Weiterleitungen benötigen, und schaltet diese ein oder aus; je nachdem, ob die Anwendung läuft oder nicht.