Aby przetestować „prawdziwość” funkcji sieciowej, ustawiłem maszynę wirtualną z systemem Windows 10. Używam monitora sieciowego Microsoft na maszynie wirtualnej, a na następnym poziomie porównuję żądania sieciowe z pole wirtualne do sieci żąda, aby skrzynka wirtualna twierdziła, że została utworzona.
Zauważ, że skrzynka wirtualna nie ma żądań sieciowych, dopóki nie uruchomię maszyny wirtualnej.
Moja obecna metoda próby zablokowania tych żądań sieciowych polega na użyciu pliku hosts dla dowolnych domen, a zapory ogniowej dla wszystkich adresów IP. Firewall działa do tej pory dobrze, to plik hostów, który mnie boli.
Wydaje się, że istnieją pewne domeny „sprawdzone”, których plik hosts nie będzie blokował i potrzebuję ich zablokowania
na przykład, oto kilka domen, których nie można zablokować za pomocą pliku hosts:
dm3p.wns.notify.windows.com.akadns.net
e1553.dspg.akamaiedge.net
e15275.g.akamaiedge.net
cs9.wac.phicdn.net
arc.msn.com.nsatc.net
Jak zablokować żądania do iz tych adresów, używając tylko waniliowych okien 10?