Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Windows-Firewall Regeln fuer mehrere Netze

429 views
Skip to first unread message

Marc Haber

unread,
May 15, 2016, 9:16:21 AM5/15/16
to
Hallo,

In der Windows-Firewall von Windows 10 sind vorgefertigte Regeln
enthalten, die manche Dienste für die ganze Welt oder für das "lokale
Subnetz" freigeben können. Ich vermute, mit "lokales Subnetz" meint
Microsoft das "directly connected" network, also z.B. wenn das System
auf dem WLAN-Interface die Adresse 192.0.2.44/24 hat, gelten diese
Regeln für das gesamte 192.0.2.0/24.

Nehmen wir nun einmal an, ich möchte, dass manche Dienste auf meinem
lokalen windows (z.B. der CIFS-Server, RDP oder auch nur ping) aus
einer Menge von Netzen, z.B.
192.168.181.0/24 192.168.182.0/23 192.168.184.0/22 192.168.188.0/24
192.168.19.0/24
192.168.251.0/24
192.158.252.0/24
(reales Beispiel)
erreichbar sein sollen.

Muss ich in diesem Fall diese Liste aus 8 Netzwerken in jeweils eine
neue ping, eine CIFS- und eine RDP-Regel eingeben, oder kann man
irgendwie dieser Liste von acht Netzen einen Namen, analog zu "lokales
Subnetz" geben und sich in den einzelnen Regeln auf diesen Namen
beziehen?

Gibt es vielleicht eine Group Policy, wo man sowas hinterlegen kann?
Ich könnte mir vorstellen, das ist für Firmennetze nicht unwichtig.

Oder ist "lokales Subnetz" die einzige Ausnahme von der stumpfen
Eingabe von IP-Adressen und -Adresslisten?

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " | http://www.zugschlus.de/
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Marc Haber

unread,
May 15, 2016, 12:04:04 PM5/15/16
to
Beate Goebel <blaba...@usenet.arcornews.de> wrote:
>Marc Haber schrieb am 15 Mai 2016
>
>> Gibt es vielleicht eine Group Policy, wo man sowas hinterlegen
>> kann? Ich könnte mir vorstellen, das ist für Firmennetze nicht
>> unwichtig.
>
>Das Netz hat da einen großen Vorrat an Tipps.
>Beispiele ohne Rang oder Vollständigkeit:
>
>https://technet.microsoft.com/en-us/library/bb490626.aspx
>https://www.windowspro.de/wolfgang-sommergut/firewall-regeln-ueber-gruppenrichtlinien-konfigurieren
>http://www.grouppolicy.biz/2010/07/how-to-manage-windows-firewall-settings-using-group-policy/

Auf meine doch sehr konkrete Frage geben diese drei Webseiten (und
auch die anderen, die ich vor meiner Frage im Usenet besucht habe)
jedoch keine Antwort.

Am nächsten kommt der Beitrag von grouppolicy.biz; der für meine Frage
relevante Reiter "Scope" (auf Deutsch: "Bereich") wird jedoch auch in
diesem Dokument nicht berührt.

Stefan Kanthak

unread,
May 16, 2016, 9:06:15 AM5/16/16
to
"Marc Haber" <mh+usene...@zugschl.us> schrieb:

> Hallo,
>
> In der Windows-Firewall von Windows 10 sind vorgefertigte Regeln
> enthalten,

Solche vordefinierte Regeln sind bereits in der Firewall-Konfiguration
von Windows XP vorhanden.

> die manche Dienste für die ganze Welt oder für das "lokale
> Subnetz" freigeben können. Ich vermute, mit "lokales Subnetz" meint
> Microsoft das "directly connected" network, also z.B. wenn das System
> auf dem WLAN-Interface die Adresse 192.0.2.44/24 hat, gelten diese
> Regeln für das gesamte 192.0.2.0/24.

Fast richtig: die Firewall-Regeln gelten fuer (oder ueber) ALLE
Netzwerkadapter, d.h. "LocalSubnet" bedeutet fuer ein Programm, das an
mehr als einen Adapter gebunden ist, "alle direkt erreichbaren Subnetze".

> Nehmen wir nun einmal an, ich möchte, dass manche Dienste auf meinem
> lokalen windows (z.B. der CIFS-Server, RDP oder auch nur ping) aus
> einer Menge von Netzen, z.B.
> 192.168.181.0/24 192.168.182.0/23 192.168.184.0/22 192.168.188.0/24
> 192.168.19.0/24
> 192.168.251.0/24
> 192.158.252.0/24
> (reales Beispiel)
> erreichbar sein sollen.
>
> Muss ich in diesem Fall diese Liste aus 8 Netzwerken in jeweils eine
> neue ping, eine CIFS- und eine RDP-Regel eingeben, oder kann man
> irgendwie dieser Liste von acht Netzen einen Namen, analog zu "lokales
> Subnetz" geben und sich in den einzelnen Regeln auf diesen Namen
> beziehen?

Ja & nein.

> Gibt es vielleicht eine Group Policy, wo man sowas hinterlegen kann?

JFTR: von Gruppenrichtlinien gesetzte Einstellungen sind immer in der
Registry hinterlegt.

Die Einstellungen fuer die Firewall sind auf der Kommandozeile per
NetSh.exe AdvFirewall lesend und schreibend zugaenglich.

> Ich könnte mir vorstellen, das ist für Firmennetze nicht unwichtig.

Dort koennte auch Performance oder Handhabung wichtig sein: beim
Hinzufuegen oder Entfernen einer Regel muss nur diese eine Aenderung
propagiert werden. Nach Einfuehrung einer Indirektion muessen alle
betroffenen Regeln bestimmt und die Aenderung fuer diese propagiert
werden.

> Oder ist "lokales Subnetz" die einzige Ausnahme von der stumpfen
> Eingabe von IP-Adressen und -Adresslisten?

Jein: '*' fuer "die ganze Welt" gips auch noch.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)


--- news://freenews.netfront.net/ - complaints: ne...@netfront.net ---

Marc Haber

unread,
May 16, 2016, 10:42:07 AM5/16/16
to
"Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>> In der Windows-Firewall von Windows 10 sind vorgefertigte Regeln
>> enthalten,
>
>Solche vordefinierte Regeln sind bereits in der Firewall-Konfiguration
>von Windows XP vorhanden.

Ich hab's jetzt halt zum ersten Mal gesehen.

>> die manche Dienste für die ganze Welt oder für das "lokale
>> Subnetz" freigeben können. Ich vermute, mit "lokales Subnetz" meint
>> Microsoft das "directly connected" network, also z.B. wenn das System
>> auf dem WLAN-Interface die Adresse 192.0.2.44/24 hat, gelten diese
>> Regeln für das gesamte 192.0.2.0/24.
>
>Fast richtig: die Firewall-Regeln gelten fuer (oder ueber) ALLE
>Netzwerkadapter, d.h. "LocalSubnet" bedeutet fuer ein Programm, das an
>mehr als einen Adapter gebunden ist, "alle direkt erreichbaren Subnetze".

Ja, das passt zum "locally connected" der andern Welt.

>> Muss ich in diesem Fall diese Liste aus 8 Netzwerken in jeweils eine
>> neue ping, eine CIFS- und eine RDP-Regel eingeben, oder kann man
>> irgendwie dieser Liste von acht Netzen einen Namen, analog zu "lokales
>> Subnetz" geben und sich in den einzelnen Regeln auf diesen Namen
>> beziehen?
>
>Ja & nein.

Schade.

>> Gibt es vielleicht eine Group Policy, wo man sowas hinterlegen kann?
>
>JFTR: von Gruppenrichtlinien gesetzte Einstellungen sind immer in der
> Registry hinterlegt.
>
>Die Einstellungen fuer die Firewall sind auf der Kommandozeile per
>NetSh.exe AdvFirewall lesend und schreibend zugaenglich.

Dann kann man das wenigstens per Skript erledigen. Danke.

>> Ich könnte mir vorstellen, das ist für Firmennetze nicht unwichtig.
>
>Dort koennte auch Performance oder Handhabung wichtig sein: beim
>Hinzufuegen oder Entfernen einer Regel muss nur diese eine Aenderung
>propagiert werden. Nach Einfuehrung einer Indirektion muessen alle
>betroffenen Regeln bestimmt und die Aenderung fuer diese propagiert
>werden.

Das ist ein beherrschtes Problem. Jede mir bekannte professionelle
Netzwerkfirewall kann das.

Stefan Kanthak

unread,
May 16, 2016, 11:28:14 AM5/16/16
to
"Marc Haber" <mh+usene...@zugschl.us> schrieb:

> "Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>>> In der Windows-Firewall von Windows 10 sind vorgefertigte Regeln
>>> enthalten,
>>
>>Solche vordefinierte Regeln sind bereits in der Firewall-Konfiguration
>>von Windows XP vorhanden.
>
> Ich hab's jetzt halt zum ersten Mal gesehen.

Lesen BILDet.-P

<https://technet.microsoft.com/en-us/library/bb490621.aspx>
<https://technet.microsoft.com/en-us/library/cc783283.aspx>

Die vordefinierten Regeln liefert(e) Microsoft seit 2001 in der
Datei \{i386,amd64,ia64}\netfw.in_ auf dem Installationsmedium mit.
Unter \ValueAdd\MSFT koenntest Du dort auch eine wfinf_guide.doc
finden.

JFTR: frueher war alles besser, da wurde die Registry bei der
NT5.x-Installation aus den HIVE*.INF und einigen anderen Text-
Dateien wie NETFW.IN? zusammengebaut.

Seit Wixxa wird die Registry als binaerer Muellhaufen in einem Image
mitgeliefert, die die Firewall-Regeln als XML (wuerg!)-Schnipsel
enthaelt; als weitere "Verbesserung" werden die Regeln ueber GUIDs
identifiziert, die selbstverstaendlich im Wertenamen in der Registry
stehen.

[...]

>>Die Einstellungen fuer die Firewall sind auf der Kommandozeile per
>>NetSh.exe AdvFirewall lesend und schreibend zugaenglich.
>
> Dann kann man das wenigstens per Skript erledigen. Danke.

NetSh.exe wurde im letzten Jahrtausend mit Windows 2000 eingefuehrt.

[ Regeln mit Indirektion propagieren ]

> Das ist ein beherrschtes Problem. Jede mir bekannte professionelle
> Netzwerkfirewall kann das.

Aha.
Welche professionelle Netzwerkfirewall laeuft auf Muellionen von
Windows-Clients und wird dort ueber Gruppenrichtlinien konfiguriert?

MERKST DU WAS?

Marc Haber

unread,
May 16, 2016, 4:35:31 PM5/16/16
to
"Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>
>> "Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>>>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>>>> In der Windows-Firewall von Windows 10 sind vorgefertigte Regeln
>>>> enthalten,
>>>
>>>Solche vordefinierte Regeln sind bereits in der Firewall-Konfiguration
>>>von Windows XP vorhanden.
>>
>> Ich hab's jetzt halt zum ersten Mal gesehen.
>
>Lesen BILDet.-P

Ich hätte das anders formulieren sollen: Windows-Archäologie
interessiert mich nicht.

>> Das ist ein beherrschtes Problem. Jede mir bekannte professionelle
>> Netzwerkfirewall kann das.
>
>Aha.
>Welche professionelle Netzwerkfirewall laeuft auf Muellionen von
>Windows-Clients und wird dort ueber Gruppenrichtlinien konfiguriert?

Eine Netzwerkfirewall läuft nicht auf Windows. So einfach ist das.

Stefan Kanthak

unread,
May 17, 2016, 8:03:09 AM5/17/16
to
"Marc Haber" <mh+usene...@zugschl.us> schrieb:

> "Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>>"Marc Haber" <mh+usene...@zugschl.us> schrieb:

[...]

>>> Das ist ein beherrschtes Problem. Jede mir bekannte professionelle
>>> Netzwerkfirewall kann das.
>>
>>Aha.
>>Welche professionelle Netzwerkfirewall laeuft auf Muellionen von
>>Windows-Clients und wird dort ueber Gruppenrichtlinien konfiguriert?
>
> Eine Netzwerkfirewall läuft nicht auf Windows. So einfach ist das.

Netzwerkfirewalls erwaehnst Du dann aus welchem Grund?

Marc Haber

unread,
May 17, 2016, 11:56:08 AM5/17/16
to
"Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>
>> "Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>>>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>
>[...]
>
>>>> Das ist ein beherrschtes Problem. Jede mir bekannte professionelle
>>>> Netzwerkfirewall kann das.
>>>
>>>Aha.
>>>Welche professionelle Netzwerkfirewall laeuft auf Muellionen von
>>>Windows-Clients und wird dort ueber Gruppenrichtlinien konfiguriert?
>>
>> Eine Netzwerkfirewall läuft nicht auf Windows. So einfach ist das.
>
>Netzwerkfirewalls erwaehnst Du dann aus welchem Grund?

Weil diese üblicherweise die Zusammenfassung verschiedener IP-Ranges
zu einem mit einem Namen versehenen "Objekt" (z.B. "all internal
networks") erlauben und ich diesen Komfort seit dem letzten
Jahrtausend gewöhnt bin?

Grüße
Marc

Stefan Kanthak

unread,
May 17, 2016, 12:40:53 PM5/17/16
to
"Marc Haber" <mh+usene...@zugschl.us> schrieb:

> "Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>>
>>> "Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>>>>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>>
>>[...]
>>
>>>>> Das ist ein beherrschtes Problem. Jede mir bekannte professionelle
>>>>> Netzwerkfirewall kann das.
>>>>
>>>>Aha.
>>>>Welche professionelle Netzwerkfirewall laeuft auf Muellionen von
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
>>>>Windows-Clients und wird dort ueber Gruppenrichtlinien konfiguriert?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
>>>
>>> Eine Netzwerkfirewall läuft nicht auf Windows. So einfach ist das.
>>
>>Netzwerkfirewalls erwaehnst Du dann aus welchem Grund?
>
> Weil diese üblicherweise die Zusammenfassung verschiedener IP-Ranges
> zu einem mit einem Namen versehenen "Objekt" (z.B. "all internal
> networks") erlauben und ich diesen Komfort seit dem letzten
> Jahrtausend gewöhnt bin?

Niemand hindert Dich, die Windows-Firewall auszuschalten und durch
eine professionelle Netzwerkfirewall zu ersetzen!

Marc Haber

unread,
May 18, 2016, 1:32:57 AM5/18/16
to
"Stefan Kanthak" <postm...@127.in-addr.arpa> wrote:
>"Marc Haber" <mh+usene...@zugschl.us> schrieb:
>> Weil diese üblicherweise die Zusammenfassung verschiedener IP-Ranges
>> zu einem mit einem Namen versehenen "Objekt" (z.B. "all internal
>> networks") erlauben und ich diesen Komfort seit dem letzten
>> Jahrtausend gewöhnt bin?
>
>Niemand hindert Dich, die Windows-Firewall auszuschalten und durch
>eine professionelle Netzwerkfirewall zu ersetzen!

So wichtig ist mir das nicht. Warum lässt Du jetzt schon wieder Deine
Umgangsformen raushängen, wo ich nur gefragt habe, ob die
Windows-Firewall ein völlig gängiges Feature besitzt und mich danach
gewundert habe, dass es auch in über einem Jahrzehnt an diesem
Microsoft-Produkt vorbeigegangen ist?
0 new messages