skip to main content
DE : Deep Freeze Cloud Console verwenden : Anti-Virus-Dienst : Registerkarte "Firewall-Schutz"
Registerkarte "Firewall-Schutz"
Konfigurieren Sie die folgenden Einstellungen:
Firewall-Schutzeinstellungen
Firewall-Schutz aktivieren – Wählen Sie dieses Markierungsfeld aus, um den Firewall-Schutz zu aktivieren. Der Firewall-Schutz hindert Hacker oder schädliche Software daran, sich über das Internet oder das Netzwerk Zugriff auf Ihren Computer zu verschaffen.
Benutzern erlauben, die Firewall zu deaktivieren wählen Sie diese Option auf, um es Benutzern zu erlauben, die Firewall am Computer zu deaktivieren.
Firewall-Protokollierung aktivieren – wählen Sie diese Option aus, um alle mit der Firewall zusammenhängenden Aktionen zu protokollieren.
Firewall-Regeln
Konfigurieren Sie Einstellungen für Programmregeln, Netzwerkregeln, erweiterte Regel, Eindringungsregeln und vertrauenswürdige Zonen.
Programmregeln
Programmregeln definieren die Aktion, die von der Firewall für die Netzwerkaktivität hin zu einer Anwendung bzw. von einer Anwendung weg vorgenommen wird. Programmregeln haben gegenüber den Standardregeln Priorität. Standardregeln können bearbeitet aber nicht gelöscht werden.
Klicken Sie auf Hinzufügen, um eine neue Programmregel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
Name – Name der Regel.
Programm – Name des Programms, einschließlich des vollständigen Pfads und der Erweiterung.
Vertrauenswürdige Zone eingehend – die Aktion wird für eingehende Kommunikation an das Programm in einer vertrauenswürdigen Zone vorgenommen (Zulassen, Blockieren oder Benutzeraufforderung).
Vertrauenswürdige Zone abgehend – die Aktion wird für abgehende Kommunikation vom Programm in einer vertrauenswürdigen Zone vorgenommen (Zulassen oder Sperren).
Nicht vertrauenswürdige Zone eingehend – die Aktion wird für eingehende Kommunikation an das Programm in einer nicht vertrauenswürdigen Zone vorgenommen (Zulassen oder Sperren).
Nicht vertrauenswürdige Zone abgehend – die Aktion wird für abgehende Kommunikation vom Programm in eine nicht vertrauenswürdige Zone vorgenommen (Zulassen oder Sperren).
Klicken Sie zum Ändern auf das Symbol Bearbeiten oder zum Löschen auf das Symbol Löschen.
Netzwerkregeln
Netzwerkregeln definieren die Aktion, die von der Firewall für die Netzwerkaktivität vorgenommen wird. Netzwerkregeln können bearbeitet aber nicht gelöscht werden. Wählen Sie für Folgendes die Netzwerkregeln aus:
 
Name
Beschreibung
Vertrauenswürdige Zone eingehend
Vertrauenswürdige Zone abgehend
Nicht vertrauenswürdige Zone eingehend
Nicht vertrauenswürdige Zone abgehend
IGMP
Internet Group Management Protocol
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Ping
Ping und Tracert
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
OtherIcmp
Andere ICMP-Pakete
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
DHCP
Dynamic Host Configuration Protocol
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
DNS
Domain Name System
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
VPN
Virtual Private Network
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
LDAP
Lightweight Directory Access Protocol
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Kerberos
Kerberos-Protokolle
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
NETBIOS
Microsoft Gemeinsame Datei- und Druckernutzung
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Wählen Sie „Zulassen“ oder „Sperren“ aus
Erweiterte Regeln
Erweiterte Regeln definieren die Aktion, die von der Firewall für die angegebene Anwendung bzw. den angegebenen Port oder das angegebene Protokoll vorgenommen wird. Hierbei kann es sich um einzelne oder kombinierte Protokolle, lokale oder Remote-Ports sowie Datenverkehrsrichtungen handeln. Sie können eine erweiterte Regel hinzufügen, bearbeiten oder löschen.
Erweiterte Regeln werden in der Reihenfolge angewandt, in der sie aufgeführt sind. Benutzerdefinierte erweiterte Regeln haben Vorrang gegenüber den vordefinierten erweiterten Regeln.
Klicken Sie auf Hinzufügen, um eine neue erweiterte Regel hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden im Teilfenster Erweiterte Regeln angezeigt:
Name – Name der Regel.
Programm – Name des Programms und Pfad.
Aktion – die von der Firewall für Kommunikation von der angegebenen Anwendung bzw. dem angegebenen Port oder Protokoll ergriffene Maßnahme (Zulassen, Blockieren oder Benutzeraufforderung).
Richtung – die Richtung der Kommunikation (Beides, Eingehend, oder Abgehend).
Protokoll – der Name des Protokolls.
Lokaler Port – Details des lokalen Port.
Remote-Port – Details des Remote-Port.
Klicken Sie zum Ändern auf das Symbol Bearbeiten oder zum Löschen auf das Symbol Löschen.
Vertrauenswürdige Zonen
Vertrauenswürdige Zonen geben Computer, Netzwerke und IP-Adressen an, die vertrauenswürdig sind. Netzwerkdatenverkehr aus vertrauenswürdigen Zonen heraus bzw. in diese hinein wird nicht blockiert. Vertrauenswürdige Zonen und (nicht vertrauenswürdige) Internet-Zonen können von Programm- und Netzwerkregeln unterschiedlich behandelt werden.
Klicken Sie auf Hinzufügen, um eine neue vertrauenswürdige Zone hinzuzufügen. Geben Sie die entsprechenden Optionen ein, oder wählen Sie sie aus, und klicken Sie auf OK. Die folgenden Parameter werden angezeigt:
Name – Name der vertrauenswürdigen Zone.
Beschreibung – Beschreibung der vertrauenswürdigen Zone.
Art – Art der vertrauenswürdigen Zone (IP-Adresse oder Netzwerk).
Klicken Sie zum Ändern auf das Symbol Bearbeiten oder zum Löschen auf das Symbol Löschen.
Erweiterte Firewall-Schutzeinstellungen
Prozessschutz aktivieren – Wählen Sie diese Option aus, um den Prozessschutz zu aktivieren. Diese Funktion wird verwendet, um die Aktion für unbekannte Code-Injektoren zu bestimmen und Ihre eigenen zugelassenen Code-Injektoren auf Basis der Einstellungen im Fenster Prozessschutz hinzuzufügen.
Schutz beim Hochfahren aktivieren – Wählen Sie diese Option aus, um den Schutz beim Hochfahren zu aktivieren. Der Schutz beim Hochfahren schützt Ihren Computer, während dieser hochgefahren wird, und blockiert die Übertragung von Daten bevor Windows geöffnet wurde.