English | Français | Italiano
 


Domäne Per-Name Erlaubnisse
Mustervorgaben
Windows 10 Firewall Control kann Filterregeln mithilfe von Domain-Namen und strengen Namensmustern erstellen. '*', '?' und '[a-x]' (Zeichenintervalle) für die Mustererstellung sind erlaubt. Beispiel: Das '*Telemetrie*'-Wort passt für alle Domänen, die das Wort "Telemetrie" enthalten, z.B. 'telemetry.microsoft.com', 'telemetry.mozilla.org'. Die Muster werden streng analysiert. Als Beispiel: '.a-name.com' ist nicht gleich 'a-name.com'
Das erste entspricht nur a-Name Sub-Domains, z.B. 'Something.a-name.com' und 'somethingelse.a-name.com' aber nicht 'anythinga-site.com'. Anfragen ohne Vorlage-Zeichen (das heißt '*', '?') entsprechen den Namen und allen Sub-Domains gleichzeitig, z.B. 'A-site.com' passt zu 'a-site.com' sowie 'anything.a-site.com'.
Die Filterung wird durch strenge Domain-Namen - nicht von URLs/Links gemacht. Keine Ordner/Protokolle können für das Komponieren von-Namen-Regeln verwendet werden. Also: 'http://a-site.com' und 'a-site.com/something' sind syntaktisch falsch und entsprechen gar nichts.
Muster Anwendung
Per-Name-Regeln können im Domänenregister, in Zonen der Zonenregister, in Zonen die auf Anwendungen im Programmregister und in der Zone für alle Anwendungen der Einstellungsregister angewendet werden..
Wie es funktioniert
Im Endeffekt schützt Windows 10 Firewall Controls Anwendungen ohnehin per IP-Adresse (IPv4 und IPv6). Windows 10 Firewall Control verfolgt alle Domain-Namen-Änderungen und erstellt entsprechende IP-Filter sofort im laufenden Betrieb. Die Ablaufverfolgung ist präzise und ausführlich, so dass mehrere IP-Adressen für Domains, und IP-Adressen insgesamt für IPv4 als auch IPv6-Kommunikation unterstützt werden. Da der endgültige Schutz ohnehin auf Per-IP-Basis gemacht wird, sollten Sie berücksichtigen, dass eine einzelne IP auf mehrere Domainnamen zutreffen kann.
Zum Beispiel können "www.a-site.com" und "a-site.com" die gleiche IP Adresse oder den gleichen Satz von IP-Adressen haben. So beachten Sie bitte die mögliche gegenseitig ausschließende Berechtigungen für solche Domains, während Sie Regeln für solche Domains erschaffen. Alle Regel-Enscheidungen folgen untenstehendem Regelvorrang.
Regelpriorität (aufsteigend)
  • Universal (verdeckt) Erkennung / guard Block. Verhindert Netzwerk-Zugriffe einer unbekannten/nicht notierten Anwendung.
  • ZoneResult: die angewendete Zone der Anwendung im Programm-Register, der den Netzwerkzugriff anfordert.
  • Domäne UnterApps Niedrig (Domänenregister)
  • Domäne UnterApps Hoch
  • Einstellungen: AllApplications (von oben nach unten)
  • Per-Anwendungsregeln (von oben nach unten) angewandt auf Anwendungen der Programm-Register.
  • Domäne ÜberApps Niedrig(*) (Domänenregister)
  • Domäne ÜberApps Hoch (*)
  • Global Mode (TrayIcon / Rechtsklick / Mode) (wenn der Modus nicht gleich Modus: Normal ist)
  • Virtuelle Sub-Netzwerk-Produkte (Network / Cloud Edition) (**)
(*) ÜberApps Priorität ist höher als pro-Anwendungsregeln, so dass alle Freigaberegeln mit dieser Priorität Vorrang vor Per-Anwendungsregeln haben. Als Ergebnis können ihre Anwendungen versehentlich zuviel Erlaubnisse haben. Bitte achten Sie darauf, in ÜberApps im Domänen-Register möglichst nicht zu großzügige Muster zu setzen (wie "*") .
(**), Wenn ein Ziel-Computer in einem virtuellen Sub-Netzwerk oder einer AllApplications-Zone angetroffen wird, wird ein Programm-Zugriff auf das Ziel (virtuelles Subnetz) nicht erkannt, und das Programm wird nicht automatisch in die Programmliste eingefügt.
Sollte die virtuelle Subnetzwerk-Element-Entscheidung positiv ausfallen oder der Computer nicht in einem Teilnetz enthalten sein, wird das Schiedsverfahren fortgesetzt. Sollte die Entscheidung negativ ausfallen, wird der Verbindungsversuch endgültig abgelehnt werden. Mit anderen Worten: Deaktivierte Artikel haben globalen Vorrang. (Network / Cloud Edition)