{"id":12649,"date":"2024-03-27T13:41:14","date_gmt":"2024-03-27T12:41:14","guid":{"rendered":"https:\/\/kb.apptec360.com\/manual\/knowledgebase\/firewall-konfiguration\/"},"modified":"2024-12-04T05:04:34","modified_gmt":"2024-12-04T04:04:34","slug":"firewall-konfiguration","status":"publish","type":"knowledgebase","link":"https:\/\/kb.apptec360.com\/manual\/de\/knowledgebase\/konfiguration-windows-10-pc\/allgemein-2\/sicherheitsmanagement\/sicherheitskonfiguration\/firewall-konfiguration\/","title":{"rendered":"Firewall-Konfiguration"},"content":{"rendered":"\n<table id=\"tablepress-293\" class=\"tablepress tablepress-id-293\">\n<caption style=\"caption-side:bottom;text-align:left;border:none;background:none;margin:0;padding:0;\"><a href=\"https:\/\/kb.apptec360.com\/manual\/wp-admin\/admin.php?page=tablepress&#038;action=edit&#038;table_id=293\" rel=\"nofollow\">bearbeiten<\/a><\/caption>\n<tbody class=\"row-hover\">\n<tr class=\"row-1 odd\">\n\t<td colspan=\"2\" class=\"column-1\" style=\"text-align: center;\"><br\/>\n        <p><strong>Firewall-Konfiguration &#8211; Globale Einstellungen<\/strong><\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-2 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Authentifizierungssatz ignorieren<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Ignorieren Sie den gesamten Authentifizierungssatz, wenn sie nicht alle im Satz angegebenen Authentifizierungssuites unterst\u00fctzen<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-3 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Art der Paket-Warteschlangenbildung<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Legt fest, wie die Skalierung f\u00fcr die Software auf der Empfangsseite sowohl f\u00fcr den verschl\u00fcsselten Empfang als auch f\u00fcr die Freigabe des Weiterleitungspfads f\u00fcr das IPsec-Tunnel-Gateway-Szenario aktiviert wird.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-4 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Deaktivieren Sie die Durchf\u00fchrung von Stateful-FTP-Filterung<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Wenn diese Funktion deaktiviert ist, wird das Stateful File Transfer Protocol (FTP) nicht gefiltert, um sekund\u00e4re Verbindungen zuzulassen.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-5 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Leerlaufzeit der Sicherheitsvereinigung<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Dieses Feld konfiguriert die Leerlaufzeit der Sicherheitsassoziation in Sekunden. Sicherheitsassoziationen werden gel\u00f6scht, nachdem f\u00fcr diesen Zeitraum kein Netzwerkverkehr stattgefunden hat.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-6 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Preshared Key Verschl\u00fcsselung<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Legen Sie die Kodierung f\u00fcr den gemeinsamen Schl\u00fcssel fest<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-7 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>IPSec Ausnahmen<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Konfigurieren Sie die Ausnahmen f\u00fcr das Internetprotokoll<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-8 even\">\n\t<td colspan=\"2\" class=\"column-1\"><br\/>\n        <p>\u00dcberpr\u00fcfung der Zertifikatswiderrufsliste<\/p><br\/>\n      <\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n<div class=\"pagebreak-after\"><\/div>\n\n<table id=\"tablepress-294\" class=\"tablepress tablepress-id-294\">\n<caption style=\"caption-side:bottom;text-align:left;border:none;background:none;margin:0;padding:0;\"><a href=\"https:\/\/kb.apptec360.com\/manual\/wp-admin\/admin.php?page=tablepress&#038;action=edit&#038;table_id=294\" rel=\"nofollow\">bearbeiten<\/a><\/caption>\n<tbody class=\"row-hover\">\n<tr class=\"row-1 odd\">\n\t<td colspan=\"2\" class=\"column-1\" style=\"text-align: center;\"><br\/>\n        <p><strong>Firewall-Profile (Dom\u00e4nenprofil \/ Privates Profil \/ \u00d6ffentliches Profil)<\/strong><\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-2 even\">\n\t<td colspan=\"2\" class=\"column-1\"><br\/>\n        <p>Aktivieren Sie die Firewall f\u00fcr dieses Profil<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-3 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Benachrichtigungen deaktivieren<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Deaktivieren Sie die Anzeige einer Benachrichtigung f\u00fcr den Benutzer, wenn eine Anwendung f\u00fcr das Abh\u00f6ren eines Ports gesperrt ist.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-4 even\">\n\t<td colspan=\"2\" class=\"column-1\"><br\/>\n        <p>Unicast-Antworten auf Multicast-Broadcasts blockieren<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-5 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Durchsetzung von Firewall-Regeln f\u00fcr autorisierte Anwendungen<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Wenn sie nicht erzwungen wird, werden die Firewall-Regeln f\u00fcr autorisierte Anwendungen im lokalen Speicher ignoriert und nicht erzwungen.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-6 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Globale Port-Firewall-Regeln durchsetzen<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Wenn sie nicht erzwungen wird, werden die globalen Port-Firewall-Regeln im lokalen Speicher ignoriert und nicht erzwungen. Die Einstellung hat nur dann eine Bedeutung, wenn sie im Gruppenrichtlinienspeicher gesetzt oder aufgez\u00e4hlt wird oder wenn sie aus dem GroupPolicyRSoPStore aufgez\u00e4hlt wird<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-7 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Firewall-Regeln durchsetzen<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Wenn sie nicht erzwungen wird, werden die Firewall-Regeln des lokalen Speichers ignoriert und nicht erzwungen.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-8 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Regeln f\u00fcr die Verbindungssicherheit durchsetzen<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Wenn sie nicht erzwungen wird, werden die Sicherheitsregeln f\u00fcr Verbindungen aus dem lokalen Speicher ignoriert und nicht erzwungen.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-9 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Standard-Ausgangsaktion<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Die Aktion, die die Firewall standardm\u00e4\u00dfig bei ausgehenden Verbindungen durchf\u00fchrt<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-10 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Standard-Eingangsaktion<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Die Aktion, die die Firewall standardm\u00e4\u00dfig bei eingehenden Verbindungen durchf\u00fchrt<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-11 odd\">\n\t<td class=\"column-1\"><br\/>\n        <p>Stealth-Modus deaktivieren<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Der Stealth-Modus ist ein Mechanismus in der Windows-Firewall, der verhindert, dass b\u00f6swillige Benutzer Informationen \u00fcber Netzwerkcomputer und die von ihnen ausgef\u00fchrten Dienste herausfinden k\u00f6nnen.<\/p><br\/>\n      <\/td>\n<\/tr>\n<tr class=\"row-12 even\">\n\t<td class=\"column-1\"><br\/>\n        <p>Deaktivieren Sie das Reagieren auf unerw\u00fcnschten Datenverkehr<\/p><br\/>\n      <\/td><td class=\"column-2\"><br\/>\n        <p>Wenn diese Option deaktiviert ist, d\u00fcrfen die Stealth-Modus-Regeln der Firewall den Host-Computer nicht daran hindern, auf unaufgeforderten Netzwerkverkehr zu reagieren, wenn dieser Verkehr durch IPsec gesichert ist.<\/p><br\/>\n      <\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n<div class=\"pagebreak-after\"><\/div>\n","protected":false},"parent":12652,"menu_order":0,"template":"","class_list":["post-12649","knowledgebase","type-knowledgebase","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/knowledgebase\/12649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/knowledgebase"}],"about":[{"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/types\/knowledgebase"}],"version-history":[{"count":1,"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/knowledgebase\/12649\/revisions"}],"predecessor-version":[{"id":12651,"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/knowledgebase\/12649\/revisions\/12651"}],"up":[{"embeddable":true,"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/knowledgebase\/12652"}],"wp:attachment":[{"href":"https:\/\/kb.apptec360.com\/manual\/de\/wp-json\/wp\/v2\/media?parent=12649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}