TinyWall, Portmaster und Windows Firewall
oder
SimpleWall, Portmaster und Windows Firewall
HardwareFirewall auf Router überflüssig und Verschwendung von Ressorucen oder Sinnvoll ? Der Traffic wird eigentlich nur weitergeleitet (über einen weiteren hops geleitet), insofern die lokale Firewall funktioniert. …
TinyWall arbeitet ja mit einem eigenständigen Konzept und lebt dadurch quasi parallel neben dem Windows Security Center inkl. der Firewall! Weiß nicht, ob das zu extremen Probs führen könnte (z.B. false / positive) in nicht alltäglichen Nutzungsszenarien…
Simple Wall hingegen verzahnt sich 1:1 mit der Windows-Firewall Appliance und dem ganzen Unterbau. Also Filterschnittstellen, APIs im Allgemeinen usw.
Deswegen würde ich SW eher als positive Verbesserung / Erweiterung der internen Win-Firewall sehen, die zusätzlich eine Oberfläche mitbringt, mit der man die MS-Mühle viel granulierter und übersichtlicher konfigurieren kann!
Kommt auf den Router an und wie ernsthaft die Hardware-Implementierung vom Hersteller umgesetzt wurde!
Ich hab mein Leben lang immer einen Gateprotect-Fetisch (bzw. Rhode & Schwarz) gehabt!!
Bei TinyWall finde toll, dass normalerweise alle eingehenden Verbindungen blockiert.
Windows Firewall erlaubt eingehende Verbindungen von System-Regeln [auch bei Blockierender Firewall]
und gibt Systemports durch Allow-Regeln frei.
Brave Browser bekommt zum Beispiel von Windows Firewall auch für Incomming Rules eine Freigabe.
Bei erster Netzwerkaktivität von Brave fragt Windows-Firewall standardmäßig mit Popup, ob die App erlaubt werden soll.
Wenn „Zulassen“ gewählt wird (oder die Installation automatisch), dann bekommt der Browser ausgehnde & einkommende Firewallfreigabe.
TinyWall =
Blockiert alles unabhängig von Windows-Regeln (eigener Filtertreiber)
SimpleWall =
Verwaltet Windows-Firewall-Regeln
→ Systemregeln bleiben aktiv und Fehlkonfiguration bleiben bestehen.
Smart App Controll lässt Simplewall leider nicht installieren, hätts mir gern angeschaut, schade