Support für Privatanwender

Deutsch

X

Select your language:

Einrichten der Systemregeln für die Erweiterte Firewall in AVG Internet Security

Erweiterte Firewall ist eine Komponente von AVG Internet Security, das Systemregeln verwendet, um den Netzwerkverkehr für die gängigsten Verbindungstypen im Zusammenhang mit bestimmten Systemfunktionen zu kontrollieren. Konfigurationsänderungen auf dem Bildschirm mit den Systemregeln wirken sich direkt auf die in den Paketregeln konfigurierten Regeln aus. Wenn Sie eine Systemregel ändern, beeinflusst dies möglicherweise mehrere Paketregeln.

HINWEIS: Wir empfehlen, Änderungen an den Systemregeln nur vorzunehmen, wenn Sie über fortgeschrittene Kenntnisse der Firewall-Konzepte verfügen. Erweiterte Firewall ist bereits so konfiguriert, dass sie in den meisten Fällen den entsprechenden Firewall-Schutz bietet.

Systemregeln überprüfen

  1. Doppelklicken Sie auf Ihrem Desktop auf das AVG Internet Security-Symbol, um die Benutzeroberfläche zu öffnen.
  2. Klicken Sie auf die Kachel Hackerangriffe.
  3. Klicken Sie auf das Zahnradsymbol in der rechten oberen Ecke.
  4. Stellen Sie sicher, dass Vollständiger SchutzErweiterte Firewall im linken Bereich ausgewählt ist und klicken Sie dann auf Systemregeln.

Verwenden Sie das Dropdown-Menü neben jeder Systemregel, um Aktiviert oder Deaktiviert auszuwählen, das den entsprechenden Datenverkehr zulässt oder blockiert. Wenn eine Regel auf Nicht konfiguriert gesetzt ist, steuert Erweiterte Firewall den Datenverkehr nicht nach einem vordefinierten Verbindungstyp, sondern wendet dennoch die in den Anwendungsregeln definierten Regeln an, die den Datenverkehr nach individuellen Regeln für Programme oder Dienste steuern.


Die Regeln haben die folgenden Auswirkungen:

  • Windows-Datei- und Druckerfreigabe erlauben: Ermöglicht anderen PCs im Netzwerk den Zugriff auf freigegebene Ordner und Drucker auf Ihrem PC.
  • Alle Remotedesktop-Verbindungen zu diesem Computer: Ermöglicht anderen PCs im Netzwerk den Fernzugriff und die Steuerung Ihres PCs, wenn der Remotedesktop-Dienst aktiviert ist.
  • Eingehende Bing- und Trace-Anforderungen erlauben (ICMP): Autorisiert eingehende Nachrichten des Internet Control Message Protocol. ICMP wird typischerweise von Systemwerkzeugen wie ping oder tracert zu Diagnose- oder Kontrollzwecken bei der Fehlerbehebung von Verbindungsproblemen verwendet.
  • Ausgehende Bing- und Trace-Anforderungen erlauben (ICMP): Autorisiert ausgehende Nachrichten des Internet Control Message Protocol. ICMP wird in der Regel beim Beheben von Verbindungsproblemen von System-Tools wie den Befehlen ping oder tracert für Diagnose- oder Steuerungszwecke verwendet.
  • IGMP-Datenverkehr zulassen: Autorisiert Multicast-Kommunikation unter Verwendung des Internet Group Management Protocol, das von einigen Medienstreaming-Diensten für eine effizientere Nutzung von Ressourcen bei Aktivitäten wie Video-Streaming und Spielen benötigt wird.
  • Multicast-Datenverkehr zulassen: Autorisiert Anwendungen und Dienste für Medien-Streaming bei der Verteilung von Inhalten an Gruppen mit mehreren Empfängern in einer einzigen Übertragung, was für Aktivitäten wie Videokonferenzen erforderlich ist.
  • DNS zulassen: Autorisiert die Kommunikation mit Domain Name Servern, sodass Ihr PC die IP-Adressen der von Ihnen besuchten Websites erkennen kann.
  • DHCP zulassen: Autorisiert die Kommunikation über das Dynamic Host Configuration Protocol, um Netzwerk-PCs und -Geräten automatisch IP-Adressen und andere zugehörige Konfigurationsinformationen wie Subnetzmaske und Standard-Gateway zur Verfügung zu stellen.
  • VPN-Verbindungen über PPTP zulassen: Autorisiert Verbindungen zu virtuellen privaten Netzwerken basierend auf dem Point-to-Point Tunneling Protokoll. Dieses Protokoll ist für zahlreiche Sicherheitsrisiken bekannt.
  • VPN-Verbindungen über L2TP-IPSec zulassen: Autorisiert Verbindungen zu virtuellen privaten Netzwerken auf Basis einer sichereren Kombination aus Layer 2 Tunneling Protocol und Internet Protocol Security im Vergleich zum älteren Point-to-Point Tunneling Protocol.
  • Stealth-Modus für öffentliche Netzwerke zulassen: Verhindert, dass Angreifer Informationen über Ihren PC aufdecken und Dienste ausführen, wenn sich Ihre Firewall im öffentlichen Modus befindet. Dies ist das Netzwerkprofil, das Sie festlegen sollten, wenn Sie mit einem öffentlichen Netzwerk verbunden sind, z. B. in einem Café oder an einem Flughafen.

Hat Ihnen der Artikel geholfen ?

Kontakt