Filtern von Bedingungsflags
Die Filterbedingungsflags werden jeweils durch ein Bitfeld dargestellt. Diese Flags werden wie folgt definiert:
Hinweis
Dieses Thema enthält Filterbedingungsflags für WFP-Beschriftungstreiber im Kernelmodus. Informationen zum Filtern von Bedingungsflags, die zwischen Benutzermodus und Kernelmodus gemeinsam verwendet werden, oder wenn Sie nach Informationen zu einem Flag suchen, das hier nicht aufgeführt ist, finden Sie unter Filtern von Bedingungsflags.
Filterbedingungsflag | BESCHREIBUNG |
---|---|
FWP_CONDITION_FLAG_IS_LOOPBACK 0x00000001 |
Gibt an, dass es sich bei dem Netzwerkdatenverkehr um Loopbackdatenverkehr handelt. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_IPSEC_SECURED 0x00000002 |
Gibt an, dass der Netzwerkdatenverkehr durch IPsec geschützt ist. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_REAUTHORIZE 0x00000004 |
Gibt eine Richtlinienänderung an (im Gegensatz zu einer neuen Verbindung). Dieses Flag gilt für die folgenden Filterebenen:
Dieses Flag gilt auch für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_WILDCARD_BIND 0x00000008 |
Gibt an, dass die Anwendung beim Binden an eine lokale Netzwerkadresse eine Wildcardadresse angegeben hat. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_RAW_ENDPOINT 0x00000010 |
Gibt an, dass der lokale Endpunkt, der Datenverkehr sendet und empfängt, ein Unformatierter Endpunkt ist. Dieses Flag gilt für die folgenden Filterebenen:
Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_FRAGMENT 0x00000020 |
Gibt an, dass die an einen Legendentreiber übergebene NET_BUFFER_LIST-Struktur ein IP-Paketfragment ist. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_FRAGMENT_GROUP 0x00000040 |
Gibt an, dass die an einen Legendentreiber übergebene NET_BUFFER_LIST-Struktur eine verknüpfte Liste von Paketfragmenten beschreibt. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_IPSEC_NATT_RECLASSIFY 0x00000080 |
Dieses Flag wird festgelegt, wenn ein NAT-Traversal-Paket (UDP-Port 4500) angezeigt wird. Sobald die Kapselung erfolgt ist, wird das Flag für die erneute Klassifizierung unter Verwendung der Informationen aus dem gekapselten Paket festgelegt. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_REQUIRES_ALE_CLASSIFY 0x00000100 |
Gibt an, dass das Paket die ALE-Empfangs-/Annahmeebene (FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4 oder FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V6) noch nicht erreicht hat, auf der sein Verbindungsstatus nachverfolgt wird. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_IMPLICIT_BIND 0x00000200 |
Gibt an, dass der Socket nicht explizit gebunden war. Wenn der Absender senden aufruft, ohne zuerst die Bindung aufzurufen, führt Windows Sockets eine implizite Bindung aus. Hinweis Dieses Flag wird nur in Windows Server 2008 und Windows Vista unterstützt. Sie ist in späteren Windows-Versionen veraltet.
Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_REASSEMBLED 0x00000400 |
Gibt an, dass das Paket aus einer Gruppe von Fragmenten neu zusammengesetzt wurde. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2008, Windows Vista mit Service Pack 1 (SP1) und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_NAME_APP_SPECIFIED 0x00004000 |
Gibt an, dass der Name des Peercomputers, mit dem die Anwendung eine Verbindung herstellen soll, durch Aufrufen einer Funktion wie WSASetSocketPeerTargetName und nicht mithilfe der Zwischenspeicherungsheuristik abgerufen wurde. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_PROMISCUOUS 0x00008000 |
Für die zukünftige Verwendung reserviert. |
FWP_CONDITION_FLAG_IS_AUTH_FW 0x00010000 |
Gibt an, dass ein Paket mit authentifizierten Firewallrichtlinien übereinstimmt. Nur für Verbindungen, die mit der Firewallregeloption "Verbindung zulassen, wenn sie sicher ist" übereinstimmen, ist dieses Flag festgelegt. Weitere Informationen finden Sie unter Aktivieren einer authentifizierten Firewallumgehung. Dieses Flag gilt auch für die folgenden Filterebenen in Windows Server 2008, Windows Vista mit SP1 und höheren Versionen von Windows:
Dieses Flag gilt auch für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_RECLASSIFY 0x00020000 |
Dieses Flag wird festgelegt, wenn die IPV6_PROTECTION_LEVEL-Socketoption für einen zuvor autorisierten Socket festgelegt ist. Dieses Flag gilt für die folgenden Filterebenen:
|
FWP_CONDITION_FLAG_IS_OUTBOUND_PASS_THRU 0x00040000 |
Gibt an, dass das Paket vom Schwachhost gesendet wird, was bedeutet, dass es diese Netzwerkschnittstelle nicht verlässt und daher an eine andere Schnittstelle weitergeleitet werden muss. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_INBOUND_PASS_THRU 0x00080000 |
Gibt an, dass das Paket vom Schwachhost empfangen wird, was bedeutet, dass es nicht für die empfangende Netzwerkschnittstelle bestimmt ist und daher an eine andere Schnittstelle weitergeleitet werden muss. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_CONNECTION_REDIRECTED 0x00100000 |
Gibt an, dass die Verbindung von einer ALE_CONNECT_REDIRECT-Beschriftungsfunktion umgeleitet wurde. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2008 R2, Windows 7 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_PROXY_CONNECTION 0x00200000 |
Gibt an, dass die Verbindung proxied wurde und daher vorherige Umleitungsdatensätze vorhanden sind. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2012, Windows 8 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_APPCONTAINER_LOOPBACK 0x00400000 |
Gibt an, dass der Datenverkehr zu und von einem AppContainer geht, der Loopback verwendet. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2012, Windows 8 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_NON_APPCONTAINER_LOOPBACK 0x00800000 |
Gibt an, dass der Datenverkehr zu und von einer Standard-App (nicht einem AppContainer) geht, die Loopback verwendet. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2012, Windows 8 und höheren Versionen von Windows:
|
FWP_CONDITION_FLAG_IS_RESERVED 0x01000000 |
Für die zukünftige Verwendung reserviert. |
FWP_CONDITION_FLAG_IS_HONORING_POLICY_AUTHORIZE 0x02000000 |
Gibt an, dass die aktuelle Klassifizierung ausgeführt wird, um die Absicht einer umgeleiteten universellen Windows-App zu berücksichtigen, eine Verbindung mit einem angegebenen Host herzustellen. Eine solche Klassifizierung enthält die gleichen klassifizierbaren Feldwerte, als ob die App nie umgeleitet worden wäre. Das Flag gibt auch an, dass eine zukünftige Klassifizierung aufgerufen wird, um dem effektiven umgeleiteten Ziel zu entsprechen. Wenn die App zur Überprüfung an einen Proxydienst umgeleitet wird, bedeutet dies auch, dass eine zukünftige Klassifizierung für die Proxyverbindung aufgerufen wird. Legenden sollten FWPS_FIELD_ALE_AUTH_CONNECT_V4_ALE_ORIGINAL_APP_ID verwenden, um die App-ID der (ursprünglichen) umgeleiteten Verbindung zu finden. Dieses Flag gilt für die folgenden Filterebenen in Windows Server 2012, Windows 8 und höheren Versionen von Windows:
|