Schlagwort-Archive: Firewall Software

Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender oder Ziel und genutzten Diensten.

Windows Firewall deaktivieren mit PowerShell

Deaktivieren der Windows Firewall einfach mit netsh oder in der PowerShell

Es gibt immer wieder Situationen, in denen es notwendig ist, die Windows Firewall zu deaktivieren. Aus der PowerShell bietet sich die Unterstützung um die Windows Firewall zu deaktivieren. Windows ermöglich auch die Firewall mit dem netsh-Befehl zu deaktiviert. Windows Server 2012 oder höher ermöglicht darüber hinaus die Ausführung des Set-NetFirewallProfile PowerShell-Cmdlet.

Deaktivieren der Firewall mit PowerShell

Dazu öffne Windows PowerShell als Administrator und führe folgende Zeile aus:

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Die wieder aktivierung der Windows Defender Firewall erfordert am Ende -Enable True anstelle von False.

So deaktiviert man die Firewall mit dem netsh-Befehl

Öffne eine Eingabeaufforderung mit administrativen Rechten und füge folgendes Command ein:

netsh advfirewall set allprofiles state off

In nächsten Beispiel werden alle Windows Firewall Regeln im aktiven Speicher in der PowerShell abgerufen. Bei dem es sich um eine Sammlung aller Richtlinienspeicher handelt, die für den Computer gelten. Wenn Sie dieses Cmdlet ohne Angabe des Richtlinienspeichers ausführen, wird der persistente Speicher abgerufen.

PS C:\>Get-NetFirewallRule -PolicyStore ActiveStore

In diesem Beispiel werden alle Firewallregeln abgerufen, die für das öffentliche Profil gelten.

PS C:\>Get-NetFirewallProfile -Name Public | Get-NetFirewallRule

Das Cmdlet „Get-NetFirewallRule“ gibt die Instanzen von Firewallregeln zurück, die mit den Suchparametern des Benutzers übereinstimmen. Weitere Informationen finden Sie im Cmdlet „New-NetFirewallRule“ zur Deaktivierung der Windows PowerShell-Firewall.

Dieses Cmdlet gibt eine oder mehrere PowerShell-Firewallregeln zurück, indem es den Parameter „Name“ (Standard), den Parameter „DisplayName“, Regeleigenschaften oder zugehörige Filter oder Objekte angibt. Die abgefragten Regeln können in Variablen platziert und zur weiteren Änderung oder Überwachung an andere Cmdlets weitergeleitet werden.

FortiGate subnet overlapping remapping

Bei einer Site-to-Site-VPN-Konfiguration kann es oft vorkommen, dass die privaten IPv4 Subnet-Adressen an jedem terminierten Ende die selben sind. Das Problem kann durch Remapping der privaten IPv4-Adressen mithilfe von virtuellen IP-Adressen (VIP) gelöst werden.

Durch VIPs können Computer in dessen überlappenden privaten Subnets jeweils einen anderen IP-Adressbereich zugewiesen werden, die Subnets können transparent verwendet werden. Die FortiGate Appliance bildet die VIP-Adressen zu den ursprünglichen Adressen um. Dies bedeutet, wenn PC1 eine Sitzung mit PC2 bei 10.31.101.10 beginnt, leitet FortiGate_2 die Sitzung zu PC2, dieser tatsächliche die IP-Adresse 10.11.101.10 besitzt.

Abbildung zeigt – Finance Netzwerk VIP ist 10.21.101.0/24 und das HR-Netzwerk hat 10.31.101.0/24.

Überlappende Subnetze Beispiel

Konfiguration einer Route-basierten VPN Lösung:

Eine IPsec Phase 1 und Phase 2 erstellen, wie du es normalerweise für ein Route-basierten VPN tun würdest. In diesem Beispiel wird die resultierende IPsec-Schnittstelle mit IPsec_FGT1_2_FGT2 bezeichnet.

Konfigurieren des virtuellen IP (VIP) Mapping, unter Policy & Objects > Virtual IPs > Create New

New Virtual IP

IP Pool für Subnet Remmaping erstellen, unter Objects – IP Pools.

New IP Pool

Konfigurieren einer Outbound Policy auf beiden FortiGate, unter Policy & Objects > IPv4 Policy > Create New, Lasse den Policy Type auf Firewall und die Policy Subtype als Adresse:

Policy outbound

Konfigurieren der inbound Policy:

Policy inbound

Konfigurieren der Static Route:

Static Route

Wiederhole diesen Vorgang auf beiden FortiGate, FGT1 und FGT2, unter berücksichtigung der entsprechenden Subnets, 10.21.101.0/24 und 10.31.101.0/24.