Training
Modul
In diesem Modul werden die PowerShell-Module und -Cmdlets behandelt, die zum Konfigurieren von Netzwerkeinstellungen für Windows-Geräte verwendet werden.
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Wichtig
In diesem Artikel werden Features oder Einstellungen beschrieben, die sich in der Vorschau befinden. Der Inhalt kann geändert werden und kann Abhängigkeiten von anderen Features oder Diensten in der Vorschau aufweisen.
Die Windows-Firewall enthält eine Funktionalität, die als dynamische Schlüsselwörter bezeichnet wird und die Konfiguration und Verwaltung der Windows-Firewall vereinfacht.
Mit dynamischen Schlüsselwörtern können Sie eine Reihe von IP-Adressbereichen, vollqualifizierten Domänennamen (FQDNs) und Autolösungsoptionen definieren, auf die eine oder mehrere Firewallregeln verweisen können.
Zum Konfigurieren dynamischer Schlüsselwörter können Sie Folgendes verwenden:
Tipp
Microsoft Intune bietet eine vereinfachte Verwaltungsoberfläche, die als wiederverwendbare Einstellungsgruppen bezeichnet wird. Weitere Informationen finden Sie unter Hinzufügen wiederverwendbarer Einstellungsgruppen zu Profilen für Firewallregeln.
In diesem Artikel wird beschrieben, wie Dynamische Schlüsselwörter mithilfe von Windows PowerShell konfiguriert werden.
Dynamische Schlüsselwörter können konfiguriert werden, indem eine Gruppe von IP-Adressbereichen oder FQDNs definiert wird. Hier sind wichtige Punkte, die bei der Verwendung von FQDNs zu berücksichtigen sind:
*
werden für Hosts unterstützt, z. B. *.contoso.com
Zwei Beispiele für FQDN-Regeln sind:
Hinweis
Eingehende FQDN-Regeln werden nicht nativ unterstützt. Es ist jedoch möglich, Pre-Hydration-Skripts zu verwenden, um eingehende IP-Einträge für die Regeln zu generieren.
Achtung
Die Standardkonfiguration von "Für ausgehenden Datenverkehr blockiert " kann für bestimmte äußerst sichere Umgebungen berücksichtigt werden. Die Regelkonfiguration für eingehenden Datenverkehr sollte jedoch niemals so geändert werden, dass datenverkehr standardmäßig zulässt.
In Umgebungen mit hoher Sicherheit sollte ein Bestand aller Apps verwaltet werden. Datensätze sollten enthalten, ob eine App Netzwerkkonnektivität erfordert. Administratoren sollten neue Regeln für jede App erstellen, die Netzwerkkonnektivität benötigt, und diese Regeln mithilfe einer Geräteverwaltungslösung zentral pushen.
Der FQDN der Windows-Firewall verwendet den externen Netzwerkschutz-Beschriftungstreiber, um DNS-Antworten zu untersuchen, bei denen die DNS-Abfrage FQDN-Regeln entspricht. Einige wichtige Funktionen und Einschränkungen des Features sind:
Im Folgenden sind die Anforderungen für das FQDN-Feature aufgeführt:
4.18.2209.7
oder höher ausgeführt werden.
Tipp
Sie können die ADMX-Datei auch von dort herunterladen, die Anweisungen befolgen und sie über gpedit.msc für lokale Tests konfigurieren.
Dieser Abschnitt enthält einige Beispiele zum Verwalten dynamischer Schlüsselwörter mit Windows PowerShell. Einige wichtige Punkte, die bei der Verwendung dynamischer Schlüsselwörter zu berücksichtigen sind:
AutoResolve
mit Objekten konfiguriert ist, die noch nicht aufgelöst wurdenHier sehen Sie ein Beispielskript, um einen FQDN aus PowerShell zuzulassen. Ersetzen Sie den $fqdn
Variablenwert durch den FQDN, den Sie blockieren möchten (Zeile 1):
$fqdn = 'contoso.com'
$id = '{' + (new-guid).ToString() + '}'
New-NetFirewallDynamicKeywordAddress -id $id -Keyword $fqdn -AutoResolve $true
New-NetFirewallRule -DisplayName "allow $fqdn" -Action Allow -Direction Outbound -RemoteDynamicKeywordAddresses $id
Dynamische Schlüsselwort (keyword) Adressen können erstellt werden, wenn der AutoResolve
Parameter auf $true
oder $false
festgelegt ist. Wenn AutoResolve
auf $true
festgelegt ist, versucht Windows, die Schlüsselwort (keyword) in eine IP-Adresse aufzulösen.
Hier sehen Sie ein Beispielskript zum Blockieren eines FQDN aus PowerShell. Ersetzen Sie den $fqdn
Variablenwert durch den FQDN, den Sie blockieren möchten (Zeile 1):
$fqdn = 'contoso.com'
$id = '{' + (new-guid).ToString() + '}'
New-NetFirewallDynamicKeywordAddress -id $id -Keyword $fqdn -AutoResolve $true
New-NetFirewallRule -DisplayName "block $fqdn" -Action Block -Direction Outbound -RemoteDynamicKeywordAddresses $id
In diesem Beispiel wird gezeigt, wie alle dynamischen Schlüsselwort (keyword) Adressen angezeigt werden, für die der AutoResolve
Parameter auf $true
und die zugeordneten aufgelösten IP-Adressen festgelegt sind.
Get-NetFirewallDynamicKeywordAddress -AllAutoResolve
Hinweis
IP-Adressen werden erst aufgefüllt, wenn die DNS-Abfrage beobachtet wird.
Die folgenden Beispielskripts lesen die aktuelle Windows-Firewallkonfiguration, extrahieren FQDN-basierte Regeln und führen die DNS-Auflösung für jede Domäne aus. Das Ergebnis ist, dass die IP-Adressen für diese Regeln "präaktiviert" werden.
Get-NetFirewallDynamicKeywordAddress -AllAutoResolve |`
ForEach-Object {
if(!$_.Keyword.Contains("*")) {
Write-Host "Getting" $_.Keyword
resolve-dnsname -Name $_.Keyword -DNSOnly | out-null
}
}
Ein ähnliches Skript kann verwendet werden, um die DNS-Auflösung mit nslookup.exe
auszuführen:
Get-NetFirewallDynamicKeywordAddress -AllAutoResolve |`
ForEach-Object {
if(!$_.Keyword.Contains("*")) {
Write-Host "Getting" $_.Keyword
nslookup $_.Keyword
}
}
Wenn Sie verwenden nslookup.exe
, müssen Sie eine Firewallregel für ausgehenden Datenverkehr erstellen, wenn Sie den status "Alle ausgehenden Daten blockieren " verwenden. Hier ist der Befehl zum Erstellen der Ausgangsregel für nslookup.exe
:
$appName = 'nslookup'
$appPath = 'C:\Windows\System32\nslookup.exe'
New-NetFirewallRule -DisplayName "allow $appName" -Program $appPath -Action Allow -Direction Outbound -Protocol UDP -RemotePort 53
Im nächsten Beispiel wird eine Liste von Anwendungen für die FQDN-Auswertung analysiert. Die in den Skripts aufgeführten FQDNs wurden bei der Überprüfung des Datenverkehrs beim ersten Start von Microsoft Edge beobachtet.
Wichtig
Dies ist weder eine vollständige Liste noch eine Empfehlung. Es ist ein Beispiel dafür, wie eine Anwendung ausgewertet werden sollte, um eine ordnungsgemäße Konnektivität und Funktion sicherzustellen.
Weitere Informationen zu den Anforderungen von Microsoft Edge für Internetkonnektivität finden Sie unter Positivliste für Microsoft Edge-Endpunkte.
$domains = @(
'*.microsoft.com',
'*.msftconnecttest.com',
'assets.msn.com',
'client.wns.windows.com',
'config.edge.skype.com',
'ctldl.windowsupdate.com',
'dns.msftncsi.com',
'login.live.com',
'ntp.msn.com'
)
foreach ($domain in $domains) {
$id = '{' + (New-Guid).ToString() + '}'
New-NetFirewallDynamicKeywordAddress -Id $id -Keyword $domain -AutoResolve $true
New-NetFirewallRule -DisplayName "allow $domain" -Action Allow -Direction Outbound -RemoteDynamicKeywordAddresses $id
}
Weitere Informationen zu den PowerShell-Cmdlets, die zum Verwalten dynamischer Schlüsselwörter verwendet werden, finden Sie unter:
Informationen zur API-Struktur finden Sie unter Dynamische Firewall-Schlüsselwörter.
Training
Modul
In diesem Modul werden die PowerShell-Module und -Cmdlets behandelt, die zum Konfigurieren von Netzwerkeinstellungen für Windows-Geräte verwendet werden.
Dokumentation
Erfahren Sie mehr über Windows-Firewallregeln und Entwurfsempfehlungen.
Konfigurieren von Firewallregeln mit Gruppenrichtlinien
Erfahren Sie, wie Sie Firewallregeln mithilfe von Gruppenrichtlinien mit der Windows-Firewall mit erweiterter Sicherheit-Konsole konfigurieren.
Dynamische Firewallschlüsselwörter - Win32 apps
Sie verwenden die dynamischen Firewallschlüsselwort-APIs, um dynamische Schlüsselwort (keyword)Adressen in Microsoft Defender Firewall zu verwalten.
Konfigurieren der Windows-Firewallprotokollierung
Erfahren Sie, wie Sie die Windows-Firewall so konfigurieren, dass verworfene Pakete oder erfolgreiche Verbindungen mit CSP und Gruppenrichtlinien protokolliert werden.