Windows Updates in Windows 10 Firewall zulassen

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Windows Updates in Windows 10 Firewall zulassen

      Moin zusammen.
      Hab folgendes Problem:
      Die in Windows 10 enthaltene Firewall hab ich auf bei den ausgehenden Verbindungen auf "Blockieren" gestellt, damit ich explizit die Sachen Freischalten muss die nach "außen" kommunizieren dürfen.
      Allerdings funktionieren die Automatischen Windows Updates dann nicht mehr.
      Früher (Windows 7) hatte ich eine Regel erstellt, dasss die Dienste "Windows Update" und "BITS (Background Intelligent Transfer Service) raus dürfen dann haben die Updates funktioniert. Scheint aber nicht mehr zu reichen.
      Hat jemand ne Ahnung was noch raus dürfen muss damit die Updates wieder funktionieren?
      Mein Workaround ist derzeit das Blockieren einmal die Woche auszuschalten und manuell nach Updates zu suchen aber auf dauer ist das etwas nervig :)
      Google hat mich auch nicht wirklich weiter gebracht. Anscheinend bin ich so ziemlich der einzige der die Firewall gerne ausgehend auf geblockt haben möchte :)
    • Seit Windows 8 muss man leider auch noch die svchost.exe & evtl. Explorer.exe für HTTP (Port 80) und HTTPS (Port 443) freischalten. Dann klappt auch das Windows Update wieder.

      Hab die Firewall auch auf blockieren, falls noch Fragen für Windows Dienste und APPs hast. Evtl. hab ich das schon in meiner Liste drin
    • Windows Firewall Control blockiert in der Free keine Windows Dienste. Da brauchst Du die Basic oder Plus.

      Die Plus ist dann eine komplette Firewall mit Zonen und Port Unterstützung.

      Wenn Du also einfache aber komplett Kontrolle willst wäre die Plus das passende.

      Der Vorteil ist eben das die Windows Funktionen nutzt also gibt es auch keinerlei Probleme. Andere Pakete sind riesige Molochs. :D

      27.31 Euro finde ich auch nicht teuer.
    • Ne, 27 Euro ist nicht teuer, aber irgendwie nur für Windows Updates 27 Euro zahlen ist mir dann zu teuer. Der Rest macht ja die eingebaute Firewall schon so wie sie soll.
      Da mach ich dann lieber alle 2 Wochen von Hand mal die Firewall auf, mache die Updates und mach sie wieder zu.
      Naja, irgend wann nervts mich dann und ich zahl doch die 27 Euro :)
      Aber bis jetzt ist der Nervpegel noch relativ entspannt.
    • Ich wusste ehrlich gesagt gar nicht das man die Firewall so umstellen kann. Default blockt die von Windows innen nach außen ja gar nix.

      Daher habe ich schon länger dieses Tool. Finde es auch besser wenn die Firewall bimmelt und ich dann schnell entscheiden kann was raus darf und was nicht.

      Kann dich aber verstehen. Wenn Du damit klar kommst. Warum Geld ausgeben. :bier:

      Ich selber mag es etwas bequemer.
    • Windows Updates in Windows 10 Firewall zulassen

      Hallöchen!

      Hab mich wegen des Themas hier extra angemeldet, um auch meinen Senf zur Firewall dazugeben zu können ... ;)

      Also, nachdem ich letztes WE endlich mal Win10 testen wollte und erstmal den Laptop upgraden wollte, da ich ein, naja, sagen wir mal stark angepasstes Win7 benutze, hab ich nun einige gravierende Dinge festgestellt, die - zumindest für meine Belange - sehr unbefriedigend sind. Ich verzichte in Windows 7 möglichst auf die Maus, da es mit Tastenkombinationen, sofern man sie kennt und verinnerlicht hat, und ein paar BATs einfach sehr viel schneller geht.

      Unter Win7 habe ich, wie der Thread-Ersteller auch, die FW standardmäßig auf ALLES blockieren, was nicht explizit erlaubt wird. Windows Update Services kann man - unter Win7 zumindest - durch das Zulassen in Ausgehend der svchost.exe für Zielport 80 und ausschließlich für den Dienst "Windows Update" in den Regeleinstellungen realisieren. Die svchost.exe wird somit ausschließlich für das Hosten des Update Service auf Port 80 ausgehend zugelassen.

      Ich hatte mir unter Win7 zusätzlich jeweils eine Batch mit
      "netsh advfirewall set publicprofile firewallpolicy blockinbound,blockoutbound",
      die dan block.bat heißt und
      "netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound",
      die dann allow.bat heißt, geschrieben und deren Verknüpfung ins %WINDIR% gelegt.

      Damit kann man mit Win + R und eingeben des Verknüpfungsnamens (allow oder block) solche Batches für schnelle Aufgaben ausführen.
      Das wäre mein Tipp an dich, wenn du die FW schnell mal aufmachen und schließen musst. Ich nutze das häufig für andere Anwendung, deren Port oder Pfad des eigenen Updaters ich zum Beispiel gerade nicht kenne und die nur fix irgendetwas nach draußen schaufeln oder reinholen müssen (manchmal Adobe Updates beispielsweise).

      Leider werden die BAT unter Win10 im Ausführen-Dialog anscheinend nicht mehr als Admin ausgeführt, was dazu führt, dass es über den Ausführen-Dialog so nicht mehr funktioniert. Auch das Ändern der erweiterten Eigenschaften der Verknüpfungen auf "Als Administrator ausführen" funktioniert nicht. Die Eingabeaufforderung öffnet sich für den Bruchteil einer Sekunde und schließt sich sofort wieder.
      Man muss Win + X, A drücken (Tastenkombi für Eingabeaufforderung als Admin) und die Verknüpfung als Pfad aufrufen (%WINDIR%\allow.lnk). Das ist schei*e.

      Außerdem, was viel schlimmer ist, funktioniert nach dem Upgrade im Windows-10-eigenen "Erweiterte Firewalleinstellungen"-Snap-In (wf.msc) keine einzige ausgehende Zulassen-Regel fürs öffentliche Profil mehr. Man - oder ich in meinem Fall - kann also die Firewall nicht "scharfschalten" (alles generell blockieren, was nicht explizit erlaubt ist), da keine Zulassen-Regel mehr greift. Wenn man's andersherum einstellt, also für das aktive Profil ausgehende Verbindungen generell zulässt und eine Blockieren-Regel für ein Programm erstellt (Firefox beispielsweise), wirkt diese jedoch (!?!?!?). WTF? Das ist eigentlich die größte Schei*e. Meine Firewall ist sauber durchkonfiguriert, mit ausschließlich den notwendigen Ports für jedes einzelne Programm, inkl. der notwendigen Services (svchost mit WinUpdate Port 80 usw.). Die Zulassen-Regeln sind jetzt wirkungslos und die Firewall muss momentan für die ausgehenden Verbindungen des öffentlichen Profils auf "Zulassen" stehen. Das gefällt mir absolut überhaupt gar nicht.
      Ich nehme an, das hier beim Upgrade irgendetwas schiefgelaufen ist. Hast du denn eine frische Installation gemacht?

      Da sind noch viele andere Dinge, die nicht mehr funktionieren, oder für die zumindest versucht werden muss, ein Workaround zu finden. Beispielsweise funktioniert auch die Tastenkombination zum Wechseln zwischen den Ordneransichten im WinExplorer nicht mehr:
      Alt + A, X = Extra große Symbole unter Win7
      Alt + A, D = Details unter Win7
      Vielleicht kennt jemand einen anderen Weg (ja, ohne Maus!).
      ;)
      Desweiteren ist die Desktopvorschau nicht mehr verfügbar (Win7: Win + Leertaste). Dabei kommt nun der Wechsel des Tastaturlayouts. Sehr ärgerlich, finde ich. Das war nützlich, da ich unter Win7 sidebar-Gadgets benutze (von orbmu2k), die unter anderem die Echtzeit-Netzwerklast zeigen. Ein schneller Blick darauf mit Win+Leer war immer nützlich.

      Die Shell Info (das ist das erscheinende Infokästchen, wenn ein Objekt im Explorer markiert wird) von MediaInfo funktioniert nicht mehr. Man konnte unter Win7 das sehr nette Helferlein MediaInfo die Shell Info anpassen lassen, sodass MediaInfo und nicht Windows diese Infos - und zwar sehr viel ausführlichere - erscheinen ließ.

      Ich hab noch mehr Dinge, die mega nerven, aber langt ja erstmal ... ;)
      Ich hoffe, das war ein wenig hilfreich und freue mich über Anregungen bzgl. meiner Probleme!

      Grüße!
    • :willkommen:

      Tyler schrieb:

      Unter Win7 habe ich, wie der Thread-Ersteller auch, die FW standardmäßig auf ALLES blockieren, was nicht explizit erlaubt wird. Windows Update Services kann man - unter Win7 zumindest - durch das Zulassen in Ausgehend der svchost.exe für Zielport 80 und ausschließlich für den Dienst "Windows Update" in den Regeleinstellungen realisieren. Die svchost.exe wird somit ausschließlich für das Hosten des Update Service auf Port 80 ausgehend zugelassen.
      Das ausschließlich für den Dienst Windows Update hat ab Win 8 leider nicht mehr funktioniert. Sonst wäre das natürlich eine Tolle Sache.

      Tyler schrieb:

      Außerdem, was viel schlimmer ist, funktioniert nach dem Upgrade im Windows-10-eigenen "Erweiterte Firewalleinstellungen"-Snap-In (wf.msc) keine einzige ausgehende Zulassen-Regel fürs öffentliche Profil mehr. Man - oder ich in meinem Fall - kann also die Firewall nicht "scharfschalten" (alles generell blockieren, was nicht explizit erlaubt ist), da keine Zulassen-Regel mehr greift. Wenn man's andersherum einstellt, also für das aktive Profil ausgehende Verbindungen generell zulässt und eine Blockieren-Regel für ein Programm erstellt (Firefox beispielsweise), wirkt diese jedoch (!?!?!?). WTF? Das ist eigentlich die größte Schei*e. Meine Firewall ist sauber durchkonfiguriert, mit ausschließlich den notwendigen Ports für jedes einzelne Programm, inkl. der notwendigen Services (svchost mit WinUpdate Port 80 usw.). Die Zulassen-Regeln sind jetzt wirkungslos und die Firewall muss momentan für die ausgehenden Verbindungen des öffentlichen Profils auf "Zulassen" stehen. Das gefällt mir absolut überhaupt gar nicht.
      Ich nehme an, das hier beim Upgrade irgendetwas schiefgelaufen ist. Hast du denn eine frische Installation gemacht?
      Zu deinem Firewallregelproblem: Da sich seit Win 7 doch viel getan hat, würde ich dir mal empfehlen deine Richtlinien zu sichern und danach alles auf Standard zurückzusetzen. Dann schauen ob sich öffentlich wieder einstellen lässt. Ich vermute schlicht weg, das deine scharfe Firewall vom Windows 10 Update zerschossen wurde oder das Update mit dieser nicht zurecht kommt.

      Bei mir geht alles regulär wie es soll, habe aber auch eine Neuinstallation gemacht

      Tyler schrieb:

      Ich hatte mir unter Win7 zusätzlich jeweils eine Batch mit
      "netsh advfirewall set publicprofile firewallpolicy blockinbound,blockoutbound",
      die dan block.bat heißt und
      "netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound",
      die dann allow.bat heißt, geschrieben und deren Verknüpfung ins %WINDIR% gelegt.

      Damit kann man mit Win + R und eingeben des Verknüpfungsnamens (allow oder block) solche Batches für schnelle Aufgaben ausführen.
      Das wäre mein Tipp an dich, wenn du die FW schnell mal aufmachen und schließen musst. Ich nutze das häufig für andere Anwendung, deren Port oder Pfad des eigenen Updaters ich zum Beispiel gerade nicht kenne und die nur fix irgendetwas nach draußen schaufeln oder reinholen müssen (manchmal Adobe Updates beispielsweise).

      Leider werden die BAT unter Win10 im Ausführen-Dialog anscheinend nicht mehr als Admin ausgeführt, was dazu führt, dass es über den Ausführen-Dialog so nicht mehr funktioniert. Auch das Ändern der erweiterten Eigenschaften der Verknüpfungen auf "Als Administrator ausführen" funktioniert nicht. Die Eingabeaufforderung öffnet sich für den Bruchteil einer Sekunde und schließt sich sofort wieder.
      Man muss Win + X, A drücken (Tastenkombi für Eingabeaufforderung als Admin) und die Verknüpfung als Pfad aufrufen (%WINDIR%\allow.lnk). Das ist schei*e.
      Wenn Du ne CMD öffnest und dort die Block.bat startest, kommt da ein Fehler? Wenn Du ne PAUSE miteinbaust, schließt sich das Fenster dann auch gleich wieder oder kommt dann ein Fehler. Spontan fällt mir ein du könntest vlt. das ganze über den Aufgabenplaner trickens. Da kannst du ja auch Batchdateien planen und ggfs. von Hand starten

      Ich nutze zum Einstellen meiner Firewall: Powershell. Kannst es ja auch damit mal probieren. TIPP mit dem Powershell ISE Editor bearbeiten, dann gibt es Syntaxhilfe

      Beispielsregel:

      Shell-Script

      1. New-NetFirewallRule -DisplayName "Windows Update & Store Ports für svchost" -Direction Outbound -Program "%SystemRoot%\System32\svchost.exe" -Protocol "TCP" -RemotePort 80, 443 -Action Allow



      Firewallverhalten einstellen:

      Shell-Script

      1. #Firewallverhalten
      2. Set-NetFirewallProfile -DefaultInboundAction Block -DefaultOutboundAction Block




      oder vorhandenen Standardregeln aktivieren:

      Shell-Script

      1. Set-NetFirewallRule -DisplayName "Routing und Remotezugriff (*)" -Enabled True




      Wenn Du damit automatisiert scripten willst, musst du das per Powershell erst erlauben:

      Shell-Script

      1. Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
    • Windows Updates in Windows 10 Firewall zulassen

      fireblade2000 schrieb:

      :willkommen:

      Das ausschließlich für den Dienst Windows Update hat ab Win 8 leider nicht mehr funktioniert. Sonst wäre das natürlich eine Tolle Sache.

      Ich nehme an, das hier beim Upgrade irgendetwas schiefgelaufen ist. Hast du denn eine frische Installation gemacht?

      Zu deinem Firewallregelproblem: Da sich seit Win 7 doch viel getan hat, würde ich dir mal empfehlen deine Richtlinien zu sichern und danach alles auf Standard zurückzusetzen. Dann schauen ob sich öffentlich wieder einstellen lässt. Ich vermute schlicht weg, das deine scharfe Firewall vom Windows 10 Update zerschossen wurde oder das Update mit dieser nicht zurecht kommt.

      Bei mir geht alles regulär wie es soll, habe aber auch eine Neuinstallation gemacht

      Wenn Du ne CMD öffnest und dort die Block.bat startest, kommt da ein Fehler? Wenn Du ne PAUSE miteinbaust, schließt sich das Fenster dann auch gleich wieder oder kommt dann ein Fehler. Spontan fällt mir ein du könntest vlt. das ganze über den Aufgabenplaner trickens. Da kannst du ja auch Batchdateien planen und ggfs. von Hand starten

      Ich nutze zum Einstellen meiner Firewall: Powershell. Kannst es ja auch damit mal probieren. TIPP mit dem Powershell ISE Editor bearbeiten, dann gibt es Syntaxhilfe


      Also erstmal Sorry, dass es so lange gedauert hat und vielen Dank für deine Antwort!
      Ich werde auch erst in ca. 3 Wochen wieder sehr viel Zeit haben, mich den speziellen Fall Problemchen anzunehmen ...

      Vorab: Man kann ab Win8 keine Dienste mehr reglementieren? Also ernsthaft, das wäre momentan auch ein zusätzlicher Grund, vorerst bei Win7 zu bleiben.
      Die Installation war ein Upgrade. Ich nehme auch an, dass einfach durch die Upgrade-Übernahme der Outbound Chains oder so hier Fehlverhalten verursacht hat.
      Wie gesagt, die Scripte funktionieren, solange ich sie explizit als Admin über die vorher gestartete cmd mit Pfad ausführe. Das kann aber nicht sein, wenn ich schon als Admin angemeldet bin und die Verknüpfung zu der BAT ausführe, muss das gehen. Es sei denn, Mickisoft hat etwas an diesem Reglement geändert. Wäre interessant zu wissen, ob jemand den Fehler reproduzieren kann.
      Ja, ich hab auch einen Powershell Lehrgang besucht ... ;)
      Damit werde ich's auch demnächst mal testen. Aber bisher, ganz ehrlich, kann ich nur den Fazits all der Redakteure von PCGH, Heise & Co. beipflichten. Mit der heißen Nadel gestrickt, unfertig und wenig durchdachte Ergonomie (ich sag nur Zwei-Wege-Systemsteuerung und Textwüste), durch auch immer noch unscharfe Abgrenzung zu Mobile Devices. Es wird sicher noch mindestens bis Anfang 2017 dauern, bis hier die groben Schnitzer bearbeitet wurden.
      Und selbst wer nicht tiefer als nur für oberflächliche Arbeiten notwendig schürft, sollte sich mindestens mit den Problematiken, wie den die Systemsettings verändernde Aut-Updates (etc.) und Auto-Upgrades konfrontiert sehen. gulli.com/news/27524-microsoft…rategie-erneut-2016-06-03

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Tyler ()

    • Tyler schrieb:

      Man kann ab Win8 keine Dienste mehr reglementieren?
      es geht schon, nur für den einen Windows Update Dienst braucht es ab Win 8 halt noch mehr als nur die Freigabe des Dienstes.

      Also ich bin mit der Firewall zufrieden. Privat habe ich es per Powershell Script für Neuinstallation größtenteils vorbereitet. Geschäftlich haben wir sie komplett per GPO gesteuert, teilweise auch schon auf Standard Blockend und läuft echt gut.

      Alles was nicht geht, wird mit der integrierte Protokollierung geprüft.

      Das Ausgegend bei dir nicht mehr funktioniert kann nur was mit dem Update zu tun haben, wie gesagt mach mal "Auf Standardeinstellungen zurücksetzten". Ich habe letzte Woche ein Upgrage von Win 7 auf Win 10 gemacht, wo die Firewall auch auf Ausgehend blocken stand. Die Regeln gingen danach noch und liesen sich verändern.... jedoch lief der Rest am System scheiße und durfte trotzdem frisch installieren... ich weiß schon warum ich lieber frisch installiere.


      Tyler schrieb:

      Wie gesagt, die Scripte funktionieren, solange ich sie explizit als Admin über die vorher gestartete cmd mit Pfad ausführe. Das kann aber nicht sein, wenn ich schon als Admin angemeldet bin und die Verknüpfung zu der BAT ausführe, muss das gehen. Es sei denn, Mickisoft hat etwas an diesem Reglement geändert. Wäre interessant zu wissen, ob jemand den Fehler reproduzieren kann.
      hast Du das hier schon probiert? Da kann man ja auch als Admin ausführen aktivieren. Ansosnten Benutzer Admin ist halt nicht "Administrativ ausführen" da is Windows ab 8 schärfer geworden. Was ich an sich auf gut finde.

      fireblade2000 schrieb:

      Spontan fällt mir ein du könntest vlt. das ganze über den Aufgabenplaner trickens. Da kannst du ja auch Batchdateien planen und ggfs. von Hand starten
    • Hm, ich hatte damals auch frisch Windows 10 installiert ohne von 7 upzudaten. Mit Scripten für die Firewall hab ich noch nicht gearbeitet. Kann also nicht wirklich weiterhelfen, aber was mir aufgefallen ist (und was mich nervt) ist dass jede App die bei der Installation Admin Rechte anfordert auch ungefragt sich selbst in der Firewall freischalten kann. Hatt ich vor kurzem mal. Man muss also nach jeder Software-Installation die Firewall Regeln kontrollieren.
      Blöd ist auch, dass wenn man einen neuen Nutzer anlegt und sich dann mit dem einmal angemeldet hat plötzlich alle Zugriffe nach außen für den ganzen Microsoft Ballast wieder funktionieren (echt toll dass die ihren eigenen Update Dienst keine Regel in der Firewall spendieren, aber ihrem Spielen und restlichem Sachen schon). Hier wurden dann einfach neue Regeln in der Firewall angelegt.
    • Ist zwar schon lange her aber ich antworte mir selber noch mal, damit ich wenn ich mein System mal neu aufsetze wieder finde was ich eingestellt habe :)
      Nachdem der Virenscanner von Microsoft mittlerweile nicht mehr zu den schlechtesten gehört hab ich mir den externen Virenscanner gespart und nutze nun den Defender von Microsoft. Allerdings hab ich die Firewall immer noch auf "alles Blocken was nicht explizit freigegeben ist. Vorher hab ich mir für Avira bzw. Panda eigene Regeln in die Firewall gestrickt damit die updates gemacht haben, und einmal im Monat hab ich die Firewall komplett aufgemacht damit Windows Updates macht :)
      Allerdings ist das der Frau ehr schwer beizubringen, deshalb hab ich mich jetzt schweren Herzens entschlossen folgende Regel in der Firewall freizugeben, damit die Windows Updates und die Defender Updates automatisch funktionieren.
      - Freigabe von %SystemRoot%\System32\svchost.exe für Ports 80 und 443 ohne Einschränkung
      Ist bisher der kleinste gemeinsame Nenner den ich gefunden habe. Früher hat wohl die Beschränkung der svchost.exe auf die Dienste "WindowsUpdate", "BITS" und "CryptSvc" gereicht, das tut aber mittlerweile nicht mehr und man muss die svchost.exe für alles freigeben.
      Falls noch jemand nen Tipp hat wie man das doch noch weiter einschränken kann, immer her damit :)
    • Hab ich auch so, dass passt. Anderst kriegst das nicht geregelt.

      Du könntest einzig noch das ganze auf die Windows Update Server beschränken. Bzw. Microsoft hat ja bestimmt einen öffentlichen IP Adressbereich.... dann könntest die Freigabe auf das ganze Segment machen. Bsp.: 82.124.10.0/24
    • Moin hab mich auch mal extra für dieses Thema angemeldet. Um den Windows 10 Update Dienst mit der Firewall zu verwalten müsst ihr in der Registry ein Privileg löschen.
      "Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv" unter "RequiredPrivileges" den Wert "SeTcbPrivilege" löschen.
      Danach funktioniert das so wie unter Windows 7 früher :) Könnt das ja gerne in die MS Foren Posten glaube die stehen da auch alle im Wald..
      sichert euch vorher bitte den kompletten reg-schlüssel, ich habe das selbst raus gefunden und kein plan ob es negative Auswirkungen hat.
      Das Privileg gibt an das der Dienst als "Einsetzen als Teil des Betriebssystems" läuft, was komisch ist denn der Dienst läuft eh schon unter Lokales System, was dieses Recht sowieso besitzt...

      EDIT: Er sucht so zwar aber Runterladen und Installieren schlägt fehl. GEHT ALSO SO NICHT.
      Vielleicht kann der eine oder andere da mal weiter rumtesten.


      Viele Grüße
      BrAiNee


      Und da wir eh schon beim Thema Firewall sind, wenn eure Desktop Suche (Startmenü) nicht mehr geht nachdem ihr alles Blockiert habt müsst ihr eine Regel für Cortana erstellen.
      Irgendeine Ausgehende Regel erstellen>dann bearbeiten>Anwendungspakete>microsoft.windows.cortana..... Port ausgehend könnt ihr auf 443 begrenzen. Musste ich machen sonst geht keine Startmenü suche mehr.

      Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von brainee ()

    • Hallo, ich nochmal, nach langem suchen habe ich nun die Lösung gefunden.
      Ihr müsst in den Gruppenrichtlinien (Gpedit.msc) >"Computerkonfiguration>Windows-Komponenten>Übermittlungsoptimierung>Downloadmodus" Aktivieren und dann Den Modus "Überbückung 100" auswählen.
      Dann laufen die Updates wie gewohnt über "BITS" und die Firewall-Regeln funktionieren wieder. Somit ist das Freigeben der kompletten svchost.exe nicht mehr nötig. Die Dienste die ihr freigeben müsst kennt ihr ja :)
      BITS müsst ihr evtl Manuel aktivieren und auf Automatisch Starten setzen, bei mir hat es Windows selbst gemacht, nach änderung der Gruppenrichtlinie

      Grüße
      BrAiNee

      Ich gebs auf hat 5min funktioniert nun kommt wieder der Verbindugsfehler...

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von brainee ()

    • Auf der Microsoft Seite habe ich gelesen das die Updates über den WinHttp Client laufen. Habe das ganze auch mal Debugt und es kommt tatsächlich ein WinHttp error wenn die svchost nicht freigegeben ist. Vieleicht gibt es ja eine Möglichkeit das umzustellen das nicht der Http Microsoft Proxy benutzt wird und genau das sollte Bits ja machen, aber es funktioniert einfach nicht wenn man das einstellt evtl auch ein Bug. Aber ich bleib drann. :)

      Guten Rutsch