question: http://answers.microsoft.com/en-us/windows/forum/windows_8-networking/how-to-disable-network-discovery-by-registry-or/b38c3c5f-5214-44a2-ac65-3186949adbab?tm=1418243446272

same question: http://www.experts-exchange.com/Networking/Protocols/Q_28507535.html

network discovery windows 8

windows disable network discovery Browser

search term: windows disable network discovery iphlpsvc

konkret geht es hierum:

netzwerkerkennung ausschalten network discovery disable

exact same question:

 

 

http://blogs.technet.com/b/networking/archive/2010/12/06/disabling-network-discovery-network-resources.aspx
in theory it could work like this, but simply firng the command
netsh advfirewall firewall set service type=fileandprint mode=enable profile=all
netsh advfirewall firewall set service type="Network Discovery" mode=disable profile=CURRENT
netsh advfirewall firewall set service type="File and Printer Sharing" mode=disable profile=CURRENT

netsh advfirewall firewall set rule group="Network Discovery" new enable=No
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new profile=public
netsh advfirewall firewall set rule group="File and Printer Sharing" new profile=public

================== syntax: ==================

set service
      [ type = ] FILEANDPRINT|REMOTEADMIN|REMOTEDESKTOP|UPNP|ALL
      [ [ mode = ] ENABLE|DISABLE
        [ scope = ] ALL|SUBNET|CUSTOM
        [ addresses = ] Adressen
        [ profile = ] CURRENT|DOMAIN|STANDARD|ALL ]

  Legt die Firewalldienstkonfiguration fest.

  Parameter:

  type - Diensttyp
      FILEANDPRINT  - Datei- und Druckerfreigabe
      REMOTEADMIN   - Remoteverwaltung
      REMOTEDESKTOP - Remoteunterstützung und Remotedesktop
      UPNP          - UPnP-Framework
      ALL           - Alle Typen

  mode - Dienstmodus (optional)
      ENABLE  - Durch die Firewall zulassen (Standard)
      DISABLE - Nicht durch die Firewall zulassen

    scope - Dienstbereich (optional)
   ALL    - Lässt den gesamten Datenverkehr durch die Firewall zu (Standard).
   SUBNET - Lässt nur den lokalen Datenverkehr (Subnetz) durch die Firewall zu.
   CUSTOM - Lässt nur den angegebenen Datenverkehr durch die Firewall zu.

  addresses - Benutzerdefinierte Bereichadressen (optional)
              Dieser durch Kommas getrennte Bereich kann IPv4-Adressen,
              IPv6-Adressen, Subnetze, Bereiche oder das Schlüsselwort
              "LocalSubnet" enthalten.

  profile - Konfigurationsprofil (optional)
      CURRENT  - Gilt für das aktive Profil. Das aktive Profil kann ein
                 Domänenprofil, Standardprofil (d. h. privat) oder
                 öffentliches Profil (Standard) sein.
      DOMAIN   - Gilt für das Domänenprofil.
      STANDARD - Gilt für das Standardprofil (d. h. privat).
      ALL      - Gilt für das Domänen- und Standardprofil (d. h. privat).
                 Gilt nicht für das öffentliche Profil.

  Hinweise: "scope" muss "CUSTOM" sein, um "addresses" angeben zu können.
            "addresses" darf keine nicht festgelegten Adressen oder
            Loopbackadressen enthalten.

  Beispiele:

      set service FILEANDPRINT
      set service REMOTEADMIN DISABLE
      set service REMOTEDESKTOP ENABLE CUSTOM
          157.60.0.1,172.16.0.0/16,10.0.0.0/255.0.0.0,
          12AB:0000:0000:CD30::/60,LocalSubnet
      set service type=UPNP
      set service type=REMOTEADMIN mode=ENABLE scope=SUBNET
      set service type=REMOTEDESKTOP mode=ENABLE scope=CUSTOM
          addresses=157.60.0.1,172.16.0.0/16,10.0.0.0/255.0.0.0,
          12AB:0000:0000:CD30::/60,LocalSubnet

      WICHTIG: "netsh firewall" ist veraltet.
      Verwenden Sie stattdessen "netsh advfirewall firewall".
      Weitere Informationen zur Verwendung von "netsh advfirewall firewall"
      anstelle von "netsh firewall" finden Sie im KB-Artikel 947709
      unter "http://go.microsoft.com/fwlink/?linkid=121488".



In Befehlen des Typs "set" muss das Schlüsselwort "new" enthalten sein,
das jedoch nicht als letztes Argument angegeben sein darf.

Syntax: set rule
      group= | name=
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=]
      [service=service short name|any]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=]
      [dir=in|out]
      [program=
      [service=|any]
      [action=allow|block|bypass]
      [description=]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtmachgrp=]
      [rmtusrgrp=]
      [edge=yes|deferapp|deferuser|no (Standard=no)]
      [security=authenticate|authenc|notrequired]

Hinweise:

      - Legt einen neuen Parameterwert für eine identifizierte Regel fest.
        Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden
        ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add".
      - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
        Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
        werden keine Änderungen vorgenommen.
      - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
      - Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein-
        stimmungsregeln aktualisiert.
      - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
      - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss
        "security" auf "authenticate", "authenc" oder "authdynenc" festgelegt
        werden.
      - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
        dynamische Verhandlung der Verwendung der Verschlüsselung für Daten-
        verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die
        Verschlüsselung wird basierend auf vorhandenen Verbindungssicher-
        heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein
        Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer
        eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch
        nicht verschlüsselt ist.
        Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut
        verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation
        vollständig verschlüsselt ist.
      - "authdynenc" ist nur gültig, wenn "dir=in".
      - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden,
        wenn "dir=in".
      - Bei "service=any" gilt die Regel nur für Dienste.
      - Der ICMP-Typ oder -Code kann "any" sein.
      - "edge" kann nur für eingehende Regeln angegeben werden.

Beispiele:

      Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern:
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren:
      netsh advfirewall firewall set rule group="remote desktop" new enable=yes

      Lokale Ports für die Regel "Allow port range" für "udp-" ändern
      Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
      action=allow

C:UsersAdministrator>


did not solve the unwanted POPUP “new network discovered… what shall we do?”

liked this article?

  • only together we can create a truly free world
  • plz support dwaves to keep it up & running!
  • (yes the info on the internet is (mostly) free but beer is still not free (still have to work on that))
  • really really hate advertisement
  • contribute: whenever a solution was found, blog about it for others to find!
  • talk about, recommend & link to this blog and articles
  • thanks to all who contribute!
admin