same question: http://www.experts-exchange.com/Networking/Protocols/Q_28507535.html
windows disable network discovery Browser
search term: windows disable network discovery iphlpsvc
konkret geht es hierum:
exact same question:
http://blogs.technet.com/b/networking/archive/2010/12/06/disabling-network-discovery-network-resources.aspx
in theory it could work like this, but simply firng the command
netsh advfirewall firewall set service type=fileandprint mode=enable profile=all
netsh advfirewall firewall set service type="Network Discovery" mode=disable profile=CURRENT
netsh advfirewall firewall set service type="File and Printer Sharing" mode=disable profile=CURRENT
netsh advfirewall firewall set rule group="Network Discovery" new enable=No
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=No
netsh advfirewall firewall set rule group="Network Discovery" new profile=public
netsh advfirewall firewall set rule group="File and Printer Sharing" new profile=public
================== syntax: ==================
set service
[ type = ] FILEANDPRINT|REMOTEADMIN|REMOTEDESKTOP|UPNP|ALL
[ [ mode = ] ENABLE|DISABLE
[ scope = ] ALL|SUBNET|CUSTOM
[ addresses = ] Adressen
[ profile = ] CURRENT|DOMAIN|STANDARD|ALL ]
Legt die Firewalldienstkonfiguration fest.
Parameter:
type - Diensttyp
FILEANDPRINT - Datei- und Druckerfreigabe
REMOTEADMIN - Remoteverwaltung
REMOTEDESKTOP - Remoteunterstützung und Remotedesktop
UPNP - UPnP-Framework
ALL - Alle Typen
mode - Dienstmodus (optional)
ENABLE - Durch die Firewall zulassen (Standard)
DISABLE - Nicht durch die Firewall zulassen
scope - Dienstbereich (optional)
ALL - Lässt den gesamten Datenverkehr durch die Firewall zu (Standard).
SUBNET - Lässt nur den lokalen Datenverkehr (Subnetz) durch die Firewall zu.
CUSTOM - Lässt nur den angegebenen Datenverkehr durch die Firewall zu.
addresses - Benutzerdefinierte Bereichadressen (optional)
Dieser durch Kommas getrennte Bereich kann IPv4-Adressen,
IPv6-Adressen, Subnetze, Bereiche oder das Schlüsselwort
"LocalSubnet" enthalten.
profile - Konfigurationsprofil (optional)
CURRENT - Gilt für das aktive Profil. Das aktive Profil kann ein
Domänenprofil, Standardprofil (d. h. privat) oder
öffentliches Profil (Standard) sein.
DOMAIN - Gilt für das Domänenprofil.
STANDARD - Gilt für das Standardprofil (d. h. privat).
ALL - Gilt für das Domänen- und Standardprofil (d. h. privat).
Gilt nicht für das öffentliche Profil.
Hinweise: "scope" muss "CUSTOM" sein, um "addresses" angeben zu können.
"addresses" darf keine nicht festgelegten Adressen oder
Loopbackadressen enthalten.
Beispiele:
set service FILEANDPRINT
set service REMOTEADMIN DISABLE
set service REMOTEDESKTOP ENABLE CUSTOM
157.60.0.1,172.16.0.0/16,10.0.0.0/255.0.0.0,
12AB:0000:0000:CD30::/60,LocalSubnet
set service type=UPNP
set service type=REMOTEADMIN mode=ENABLE scope=SUBNET
set service type=REMOTEDESKTOP mode=ENABLE scope=CUSTOM
addresses=157.60.0.1,172.16.0.0/16,10.0.0.0/255.0.0.0,
12AB:0000:0000:CD30::/60,LocalSubnet
WICHTIG: "netsh firewall" ist veraltet.
Verwenden Sie stattdessen "netsh advfirewall firewall".
Weitere Informationen zur Verwendung von "netsh advfirewall firewall"
anstelle von "netsh firewall" finden Sie im KB-Artikel 947709
unter "http://go.microsoft.com/fwlink/?linkid=121488".
In Befehlen des Typs "set" muss das Schlüsselwort "new" enthalten sein,
das jedoch nicht als letztes Argument angegeben sein darf.
Syntax: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtmachgrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (Standard=no)]
[security=authenticate|authenc|notrequired]
Hinweise:
- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden
ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein-
stimmungsregeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss
"security" auf "authenticate", "authenc" oder "authdynenc" festgelegt
werden.
- Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
dynamische Verhandlung der Verwendung der Verschlüsselung für Daten-
verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die
Verschlüsselung wird basierend auf vorhandenen Verbindungssicher-
heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein
Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer
eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch
nicht verschlüsselt ist.
Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut
verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation
vollständig verschlüsselt ist.
- "authdynenc" ist nur gültig, wenn "dir=in".
- Bei "action=bypass" muss die Remotecomputergruppe angegeben werden,
wenn "dir=in".
- Bei "service=any" gilt die Regel nur für Dienste.
- Der ICMP-Typ oder -Code kann "any" sein.
- "edge" kann nur für eingehende Regeln angegeben werden.
Beispiele:
Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern:
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
Lokale Ports für die Regel "Allow port range" für "udp-" ändern
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow
C:UsersAdministrator>
did not solve the unwanted POPUP “new network discovered… what shall we do?”
liked this article?
- only together we can create a truly free world
- plz support dwaves to keep it up & running!
- (yes the info on the internet is (mostly) free but beer is still not free (still have to work on that))
- really really hate advertisement
- contribute: whenever a solution was found, blog about it for others to find!
- talk about, recommend & link to this blog and articles
- thanks to all who contribute!

