Erweiterte Firewall-Konfiguration / Konfigurieren der Firewall |
Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.
Einige Anwendungen können den Netzwerkzugriff über Raw-Sockets herstellen, wodurch sie die im Netzwerk gesendeten Daten beeinflussen können.
Schadprogramme können Raw-Sockets ausnutzen, indem sie deren IP-Adressen duplizieren oder korrumpierte Meldungen senden.
So lassen Sie den Zugriff über Raw-Sockets zu: