netsh und Windows Anzeige unterschiedlich

dendee

Newbie
Registriert
Juli 2019
Beiträge
3
Guten Tag.

Ich habe folgendes 'Problem' an unserer Arbeit. Ich habe über die GPO vorgegeben, dass die Windows Firewall lediglich im öffentlichen Profil an sein soll, da ansonsten die externe Firewall greift. In der Windows Benutzeroberfläche wird mir auch angezeigt, wenn ich die Ansicht öffne, dass die Windows Firewall lediglich im öffentlichen Netzwerk aktiv ist. Rufe ich das ganze aber über netsh advfirewalls show allprofiles in der Kommandozeile ab, zeigt er mir, dass die Firewall in allen Profilen aktiv ist.

Ist das ein bekannter Bug, und wenn ja, welche Einstellung ist die, die letztendlich zählt?

Gruß
 
Es ist keine gute Idee die Firewall zu deaktivieren - auch bei externer Firewall!

1. Angreifer können durchaus auch im lokalen Netz sein.
2. Firewall schützt auch vor ausgehenden unerwünschten Verbindungen ("Möchten sie die Verbindung zulassen ...?")
(3. ) Die Firewall lässt sich sehr einfach über Gruppenrichtlinien verwalten.

Ansonsten sollte deine Einstellung ohne Probleme funktionieren.

Lg
 
  • Gefällt mir
Reaktionen: Raijin
Dem muss ich beipflichten. Die Windows-Firewall ist bereits bei der Installation weitestgehend eingerichtet. Man muss in der Regel nur ein paar kleine Änderungen machen - wenn überhaupt - um die Firewall an die eigenen Bedürfnisse anzupassen. Sie abzuschalten ist meistens ein Anzeichen dafür, dass derjenige, der sie abschaltet, nicht weiß wie er sie richtig zu konfigurieren hat.

dendee schrieb:
welche Einstellung ist die, die letztendlich zählt?
Wenn du an der Firewall rumhantierst, solltest du auch wissen wie man sie testet. Du kannst doch zB ganz banal die Regel für eingehende Pings anpassen und dann von einem anderen PC aus prüfen ob der Ping ankommt oder nicht. So siehst du sofort was wie wo die Firewall tut.
Ergänzung ()

@FranzvonAssisi : Scheinbar handelt es sich ja um eine Firma. Selbst in mittelständischen Unternehmen kommen aber immer noch überraschend häufig Consumer-Router für die Internetverbindung zum Einsatz. Wenn nu gerade dieser Router UPnP aktiv hat, weil der Admin sich KnowHow aus dem www anlesen muss, und gerade bei diesem Router vom Hersteller geschlampt wurde, dann lassen sich via UPnP sogar von außen Portweiterleitungen erstellen. Dann müsste der Angreifer nicht mal im Netzwerk sein und könnte alle möglichen Dienste im Netzwerk angreifen, weil diese ja dank abgeschalteter Firewall für alle offenliegen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: FranzvonAssisi
Zurück
Oben