We use cookies to ensure that we give you the best experience on our website. By continuing to browse, we are assuming that you have no objection in accepting cookies. You can change your cookie settings at any time.

Close

BullGuard Kundenbetreuung

Wir sind rund um die Uhr 24/7 verfügbar.


Senden Sie uns eine E-Mail und wir werden innerhalb von 24 Stunden antworten.


Erweiterte und Low-Level-Regeln

 

Bitte beachten Sie Folgendes: Wir empfehlen Ihnen dringend das Support-Team zu kontaktieren, bevor Sie irgendeine der hier genannten Regeln ändern.

 

Die Registerkarten Erweiterte Regeln und Low-Level Regeln sind ein Set von Standardregeln für die Verwaltung des Verhaltens der Firewall und deren Umgang mit dem Netzwerkverkehr. Die Regeln in diesen beiden Registerkarten stehen in keiner Beziehung zu den ausführbaren Dateien. Sie richten bestimmte Parameter für die Funktionalität der Firewall ein.

Sie können die Erweiterte Regeln und Low-Level Regeln erreichen indem Sie von dem Hauptfenster BullGuards Einstellungen > Erweitert > Firewall > Sicherheit > Erweiterte Firewall Regeln verwalten > Bearbeiten selektieren.

 

 

fw11.png

 

 

fw12.png

 

 

Diese generativen Standardregeln erstellen ein musterähnliches Verhalten für die Firewall. Zusammen mit den aktuell verwendeten Netzwerkdetails (IP-Adresse des Computers, Netzwerk-Gateway und DNS) lösen Sie die Erstellung von netzwerkspezifischen instanziierten Regeln aus, mit denen die Verwaltung des Netzwerk-Datenverkehrs festgelegt wird.

 

Instanziierte Regeln: Sie sind ein Nebenprodukt der aktuellen Regeln aus der Registerkarte Anwendungsliste, die mithilfe der Erweiterten Regeln und Niedrigstufenregeln gefiltert werden, zu denen die aktuell verwendeten Netzwerkdetails hinzugefügt werden. Dies ergibt eine Reihe von Regeln (die in der Regeldatei der BullGuard Firewall als MAC_RULES zu finden sind), welche auf den ein- und ausgehenden Verkehr angewendet werden. Das Hinzufügen oder Löschen von Regeln in den vorgenannten drei Registerkarten löst die Erstellung der MAC_RULES aus. Änderungen der Parameter dieser Regeln hat eine ähnliche Wirkung. Dasselbe geschieht bei jeder Änderung der Parameter in diesen Regeln.

 

Wenn sich das Netzwerk ändert, erzeugt die Firewall einen neuen Regelsatz, um sich den neuen Netzwerkeigenschaften anzupassen.

 

Prioritäten von Regeln der Anwendungsliste, erweiterten und niederrangigen Regeln bei der Handhabung des Datenverkehrs durch die Firewall:

 

  • Eingehend: Die Niedrigstufen-Regeln entscheiden darüber, was in den Computer gelangt. Wenn sie bestimmen, dass ein bestimmtes Paket gesperrt ist, bleibt es solange gesperrt, bis eine anderslautende Entscheidung getroffen wird. Die Befehlskette ist: Niederrangige Regeln > Erweiterte Regeln > Anwendungsregeln.

 

  • Ausgehend: Die Befehlskette ist: Niederrangige Regeln > Erweiterte Regeln > Anwendungsregeln. Aber die Anwendungsregeln haben ein Vetorecht. Sie haben das letzte Wort und übertrumpfen die niederrangigen Regeln (falls eine entsprechende Anwendungsregel vorhanden ist).

Wir empfehlen Ihnen, in den Regel-Registerkarten Erweitert und Niedrigstufe nur dann Änderungen vorzunehmen oder neue Regeln zu erstellen, wenn Sie genau wissen, welche Details Sie bearbeiten oder hinzufügen möchten.

 

Wenn Sie Änderungen an den Originalregeln vorgenommen haben, können Sie die Änderungen rückgängig machen, wenn Sie auf „Standardregeln wiederherstellen“ klicken. Dies betrifft nur die Standardregeln, die beim Installieren von BullGuard erstellt werden, nicht die benutzerdefinierten Regeln.

 

Wenn Einstellungen beliebig geändert oder falsche Konfigurationen eingegeben werden, kann sich dies auf die sachgemäße Funktion der BullGuard Firewall auswirken (es werden Pakete, Protokolle, IPs oder Ports gesperrt, die für die Ausführung einiger Anwendung erforderlich sind) oder dazu führen, dass die Firewall den Datenverkehr des gesamten Netzwerks zum und vom Computer sperrt.

 

Der Hauptzweck des Bearbeitens oder Erstellens von Regeln in diesen beiden Registerkarten kann die Anpassung der Firewall sein, um anwendungsspezifische Protokolle, Ports oder Paket-Typen zuzulassen, die sonst standardmäßig als allgemein gefährlich für Computer blockiert werden würden (wenn es Support, Bedienungsanleitungen oder Handbücher für die jeweiligen Programme gibt, sollten Sie in der Lage sein, dort die notwendigen Informationen für die Konfiguration der Firewall zu finden).

 

Ein anderer Zweck wäre die Konfiguration der Firewall, so dass sie in gesicherten Umgebungen funktioniert, wie Büro- oder Firmennetzwerken (der Netzwerk-System-Administrator sollte in der Lage sein, Ihnen zu sagen, welche spezifischen Netzwerk-Einstellungen in der Firewall eingetragen werden müssen).

 

Abschließend empfehlen wir Ihnen dringend, das Support-Team zu kontaktieren, bevor Sie irgendeine der hier genannten Regeln ändern.

Ports in der Firewall öffnen

 

Schritt 1

 

Klicken Sie in der Registerkarte Niederrangige Regeln mit der rechten Maustaste auf eine der vorhandenen Regeln und wählen Sie die Option Neue Regel.

 

 

fw14.png

 

 

2. Schritt

 

Wählen Sie einen Namen für die Regel und setzen Sie sie auf Zulassen.

 

 

fw15.png

 

 

Schritt 3

 

Ändern Sie den Protokolltyp wie erforderlich. Sie haben die Wahl zwischen TCP und UDP oder können mehrere aus einer benutzerdefinierten Liste wählen. Es ist notwendig, den Protokolltyp anzugeben, für den Sie den Port öffnen wollen.

 

 

fw17.png

 

 

Schritt 4

 

Geben Sie die Nummer des Ports ein, den Sie öffnen möchten. Wenn Sie ihn über den Computer öffnen möchten, tragen Sie die Port-Nummer in das Feld „Lokale Ports“ ein. Wenn Sie den Port auf Ihrem Computer öffnen wollen, schreiben Sie die Port-Nummer in das Feld Lokale Ports. Wenn Sie auf einen Port auf einem Computer oder Server der Gegenseite zugreifen wollen, geben Sie die Port-Nummer in das Feld Remote-Ports ein. Sie können einzelne Portnummern oder Portbereiche angeben.

 

 

fw18.png

 

 

5. Schritt

 

Geben Sie die IP-Adresse für den lokalen oder den Remote Host ein. Der lokale Host ist die IP des Computers, den Sie gerade verwenden. Der Remote Host ist die IP des Computers/Servers, für die Sie den Port zu öffnen versuchen (nur der angegebene Remote Host kann den neu geöffneten Port verwenden). Wenn Sie den Port für den allgemeinen Verkehr öffnen wollen, dürfen Sie keine IP-Adresse für den Remote-Host eingeben.

 

Lokale Hosts

 

 

fw20.png

 

 

fw19.png

 

 

Remote Hosts

 

 

fw20.png

 

 

fw19.png

 

 

Geben Sie die IP-Adresse für den Remote Host ein. Dabei handelt es sich um die IP des Computers/Servers, für die Sie den Port zu öffnen versuchen (nur der angegebene Remote Host kann den neu geöffneten Port verwenden). Wenn Sie den Port für den allgemeinen Verkehr öffnen wollen, dürfen Sie keine IP-Adresse für den Remote-Host eingeben.

 

Um einen Computer aus einem Netzwerk zuzulassen, das nicht vertrauenswürdig ist, müssen Sie nur die IP-Adresse in das Feld „Remote Hosts“ eingeben und den Protokolltyp auswählen.

 

Sie können auch Gruppen von Remote-Hosts auswählen. Klicken Sie auf den Abwärts-Pfeil im Remote-Host-Fenster und wählen Sie die gewünschte Aktion:

 

 

fw21.png

 

 

Eine Liste der expliziten Adressen: hier müssen Sie die IP-Adresse des Remote-Hosts manuell eingeben.

 

Jeder Host aus meine Subnetzen: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle in den Subnetzen verfügbaren Computer (alle in der Registerkarte Subnetze genannten).

 

Jeder Host aus meinen VERTRAUENSWÜRDIGEN Subnetzen: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle in den vertrauenswürdigen Subnetzen verfügbaren Computer (in der Registerkarte Subnetze genannte Subnetze, die mit Haken versehen wurden).

 

Jeder Host aus meinen NICHT VERTRAUENSWÜRDIGEN Subnetzen: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle in den nicht vertrauenswürdigen Subnetzen verfügbaren Computer (in der Registerkarte Subnetze genannte Subnetze, die nicht mit Haken versehen wurden).

 

Jeder meiner DNS-Server: öffnet den oder die in Schritt 4 gewählte/n Port/s für den DNS-Server, den Sie gerade benutzen.

 

Jeder meiner Gateways: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle Gateways, die Sie gerade benutzen.

 

Jeder meiner WINS Server: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle WINS-Server, die Sie gerade benutzen.

 

Jede Multicast-Adresse: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle Multicast-Adressen.

 

Jede Broadcastadresse: öffnet den oder die in Schritt 4 gewählte/n Port/s für alle Broadcast-Adressen.






00: 00: 00: 00
Tage Stunden Minuten Sekunden
Close