Примеры использования Netzwerkverkehr на Немецком языке и их переводы на Русский язык
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
-
Ecclesiastic
-
Political
-
Programming
Zusätzlicher Netzwerkverkehr aufgrund der globalen Katalogreplikation.
So geben Sie Benutzer und Computer an, die berechtigt sind, Netzwerkverkehr durch den Tunnel zu senden.
Yoga VPN schützt Ihren Netzwerkverkehr unter WiFi Hotspot anonym und sicher, ohne verfolgt zu werden.
Suchvorgänge innerhalb einer Gesamtstruktur werden mit maximaler Geschwindigkeit und minimalem Netzwerkverkehr ausgeführt.
Netzwerkverkehr entspricht der Regel, wenn die Ziel-IP-Adresse einer der Adressen in der Liste entspricht.
So geben Sie Computer oder Benutzer an, die berechtigt bzw. nicht berechtigt sind, Netzwerkverkehr durch den Tunnel zu senden.
Mit dieser Option können Sie festlegen, ob Netzwerkverkehr, der ICMP-Meldungen(Internet Control Message-Protokoll) enthält, durch IPsec geschützt wird.
Beachten Sie bei der Entscheidung für einen Replikationsbereich, dass ein größerer Replikationsbereich auch mehr Netzwerkverkehr bei der Replikation verursacht.
Netzwerkverkehr, der nicht als Netzwerkverkehr eines Benutzers auf dieser Liste authentifiziert wird, wird von der Windows-Firewall blockiert.
Standardmäßig kann jedes derzeit auf dem Computer ausgeführte Programm Netzwerkverkehr an einem Port akzeptieren, der mit diesem Regeltyp geöffnet wird.
Nur Netzwerkverkehr, der die Kriterien auf dieser Seite erfüllt, entspricht dieser Regel; für diesen Netzwerkverkehr gelten die regelspezifischen Aktionseinstellungen.
Verwenden Sie diese Option, um die Regel nur auf eingehenden Netzwerkverkehr anzuwenden, der einer der im Textfeld aufgelisteten lokalen Portnummern entspricht.
Auf dieser Registerkarte werden Informationen zu authentifizierten Benutzern undComputern angezeigt, deren Netzwerkverkehr von dieser Regel betroffen ist.
In diesem Kontext bedeutet filtern, dass Netzwerkverkehr zugelassen oder blockiert wird, indem er anhand von Regeln verarbeitet wird, die von einem Administrator definiert wurden.
Wählen Sie Diese Regel für Verbindungen von diesen Benutzern überspringen aus,um Benutzer oder Gruppen anzugeben, deren Netzwerkverkehr als Ausnahme von dieser Regel definiert werden soll.
Im Prinzip geben Sie hiermit an, dass Netzwerkverkehr, der dieser Regel entspricht, zugelassen wird, da er als von einem autorisierten und vertrauenswürdigen Benutzer oder Computer stammend authentifiziert wurde.
Wenn Sie die Einstellungen für eine Standortverknüpfung konfigurieren, sollten Sie den durch die Geschäftsanwendungen, Geschäftszeiten und Spitzenzeiten des Arbeitstags generierten Netzwerkverkehr berücksichtigen.
Netzwerkverkehr, der als Netzwerkverkehr eines Benutzers auf dieser Liste authentifiziert wird, wird nicht von der Regel verarbeitet, und zwar auch dann nicht, wenn der Benutzer auch unter Autorisierte Benutzer angegeben ist.
Aktivieren Sie diese Option, wenn Sie eine Regel für einen Gatewaycomputer erstellen möchten,der mit einem privaten und einem öffentlichen Netzwerk verbunden ist, aus dem er Netzwerkverkehr von Remoteclients empfängt.
In diesem Abschnitt können Sie Computer- oder Gruppenkonten identifizieren, die möglicherweise unter Autorisierte Computer aufgelistet werden(eventuell, weil das Computer- oder Gruppenkonto Mitglied einer Gruppe ist), deren Netzwerkverkehr jedoch von der Windows-Firewall blockiert werden muss. Beispiel: Computer A ist ein Mitglied von Gruppe B. Gruppe B ist unter Autorisierte Computer angegeben; Netzwerkverkehr, der als Netzwerkverkehr eines Computers in der Gruppe authentifiziert wird, wird somit zugelassen.
Wenn Sie z. B. auf der Registerkarte Programme und Dienste keine Programme oder Dienste angeben,können alle Programme und Dienste eine Verbindung herstellen, sofern ihr Netzwerkverkehr die anderen Kriterien der Regel erfüllt.
In diesem Abschnitt können Sie Benutzer- oder Gruppenkonten identifizieren, die möglicherweise unter Autorisierte Benutzer aufgelistet werden(eventuell, weil das Benutzer- oder Gruppenkonto Mitglied einer Gruppe ist), deren Netzwerkverkehr jedoch von der Windows-Firewall blockiert werden muss. Beispiel: Benutzer A ist ein Mitglied von Gruppe B. Gruppe B ist unter Autorisierte Benutzer angegeben; Netzwerkverkehr, der als Netzwerkverkehr eines Benutzers authentifiziert wird, der Mitglied von Gruppe B ist, wird somit zugelassen.
Wenn Sie die Windows-Firewall auf einem Server aktivieren und Sie den Server mit einem Remoteverwaltungstool verwalten möchten, müssen Sie normalerweise die Einstellungen der Windows-Firewall konfigurieren,damit der Server unaufgeforderten Netzwerkverkehr vom Remoteverwaltungstool empfangen kann.
Mithilfe richtlinienbasierter QoS-Einstellungen in Windows Server 2008 R2 undWindows 7 können Sie die Senderate für ausgehenden Netzwerkverkehr basierend auf folgenden Faktoren priorisieren oder verwalten.
Wenn Sie der Ausnahmeliste ein Programm oder einen Port hinzufügen, weisen Sie die Windows-Firewall an, zu zulassen,dass nicht angeforderter eingehender Netzwerkverkehr das angegebene Programm erreicht oder den angegebenen Port passiert.