Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Windows-Firewall-Protokolle werden verwendet, um einige Probleme zu beheben, z. B. wenn ein von Ihnen verwendetes Programm keine Verbindung zum Internet herstellen kann, bei anderen Programmen und Software dieser Fehler jedoch nicht auftritt usw.

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Windows-Firewall-Protokolle werden zur Behebung einer Reihe von Problemen verwendet, wie zum Beispiel:

- Ein von Ihnen verwendetes Programm kann keine Verbindung zum Internet herstellen. In Wirklichkeit tritt dieser Fehler jedoch bei anderen Programmen und Software nicht auf. Anschließend müssen Sie Maßnahmen ergreifen, um den Fehler zu beheben und sicherzustellen, dass die Windows-Firewall die Verbindungsanfrage des Programms nicht blockiert und Dienste verweigert.

- Wenn Sie den Verdacht haben, dass Ihr Computer zum Übertragen von Daten durch Malware verwendet wird und Sie den Netzwerkverkehr überwachen möchten, nachdem Sie verdächtige Verbindungsanfragen in der Firewall entfernt haben.

- Erstellen Sie eine neue Regel auf der Firewall, um Verbindungen zuzulassen oder zu blockieren und passen Sie diese nach Ihren Wünschen an.

1. Greifen Sie auf die Windows-Firewall zu

Der erste besteht darin, auf die erweiterten Einstellungen der Windows-Firewall zuzugreifen. Öffnen Sie die Systemsteuerung. Suchen Sie dann im Fenster „Systemsteuerung“ im Abschnitt „Anzeigen nach “ (wenn Sie das Symbol „Klein/Groß“ eingestellt haben ) nach „Windows-Firewall“ und klicken Sie darauf .

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Wenn das Element „Anzeigen nach“ auf „ Kategorie“ eingestellt ist , suchen und klicken Sie auf „ System und Sicherheit“ und dann auf „Windows-Firewall“.

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Suchen Sie im Fenster „Windows-Firewall“ im linken Bereich nach „Erweiterte Einstellungen“ und klicken Sie darauf.

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Zu diesem Zeitpunkt zeigt der Bildschirm ein Fenster wie unten gezeigt an:

Hier können Sie Berechtigungen einrichten oder den Zugriff eines Programms auf das Internet blockieren.

2. Greifen Sie auf die Protokolleinstellungen zu

Suchen Sie im angezeigten Fenster im linken Bereich nach „Windows-Firewall mit erweiterter Sicherheit auf lokalem Computer“ und wählen Sie diese aus.

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Klicken Sie mit der rechten Maustaste darauf und wählen Sie Eigenschaften.

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Das Eigenschaftenfenster erscheint auf dem Bildschirm. Hier können Sie die Profilregisterkarten sehen:

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Domänenprofil : Wenn Ihr Computer eine Verbindung zu einem WLAN-Netzwerk herstellt, wobei die Domäne vom Domänencontroller bereitgestellt wird. Wenn Sie sich über irgendetwas unsicher sind, dürfen Sie dieses Profil nicht verwenden.

Privates Profil : Beim Herstellen einer Verbindung zu einem „privaten“ Netzwerk, einschließlich Heimnetzwerk und persönlichem Netzwerk.

Öffentliches Profil : Stellt eine Verbindung zu einem „öffentlichen“ Netzwerk her. Dieses Profil wird bei der Verbindung mit öffentlichem WLAN wie WLAN am Flughafen, in der Bibliothek usw. verwendet.

Wenn Sie eine Verbindung zu einem privaten Netzwerk herstellen, klicken Sie auf die Registerkarte „Privates Profil“. Wenn Sie mit einem öffentlichen Netzwerk verbunden sind, greifen Sie auf die Registerkarte „Öffentliches Profil“ zu. Nachdem Sie die richtige Registerkarte ausgewählt haben, klicken Sie im Abschnitt „ Protokollierung “ auf „Anpassen…“ .

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

3. Starten Sie den Anmeldevorgang

In diesem Fenster können Sie den Speicherort und die Größe der Protokolldatei festlegen. Sie können einen leicht zu merkenden Speicherort für die Protokolldatei festlegen. Wenn Sie sich sofort anmelden möchten, ändern Sie einfach das Dropdown-Menü auf „ Ja“ und klicken Sie dann auf „OK“.

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Um es auszuschalten, ist es ganz einfach: Wählen Sie einfach „ Nein“ aus dem Dropdown-Menü und schon sind Sie fertig.

4. Lesen Sie die Protokolldatei

Jetzt hat Ihr Computer Zugriff auf alle Firewall-Aktivitäten. Gehen Sie nun zurück zum Fenster „Erweiterte Einstellungen“, klicken Sie im linken Bereich auf „Überwachung“ und klicken Sie im Abschnitt „Protokollierungseinstellungen“ auf „Dateiname“ .

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

Das Protokollfenster erscheint nun auf dem Bildschirm. Hier finden Sie wichtige Informationen, auf die Sie achten müssen:

Verwenden Sie das Windows-Firewallprotokoll, um Aktivitäten im Internet zu überwachen

1. Datum und Uhrzeit der Verbindung.

2. Was ist mit der Verbindung passiert? „Zulassen“ bedeutet, dass die Firewall Ihre Verbindung durchlässt, während „Verwerfen“ bedeutet, dass die Verbindung blockiert wird.

3. Verbindungstyp, TCP oder UDP.

4. Reihenfolge: Ursprungs-IP der Verbindung (Computer-IP-Adresse), Ziel-IP (z. B. die IP-Adresse der Website) und verwendeter Port auf Ihrem Computer.

5. Beim Senden oder Empfangen eines Datenpakets besteht oder ist keine Verbindung zu Ihrem Computer vorhanden.

Vergessen Sie nicht, den Logger nach Abschluss des Vorgangs auszuschalten.

Weitere Artikel finden Sie weiter unten:

Viel Glück!


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.