Freigeben über


Objektmodell

In der folgenden Tabelle sind die Objekttypen aufgeführt, die über die verschiedenen API-Sätze bearbeitet werden können, die von der Windows-Filterplattform (WFP) bereitgestellt werden.

Objekttyp BESCHREIBUNG Beispieleigenschaften Beispiel
Filter Eine Regel, die die Klassifizierung steuert. Wenn die Bedingungen erfüllt sind, wird die Aktion aufgerufen.
Dies ist das komplexeste Objekt, das von WFP verfügbar gemacht wird, da es alle anderen Objekttypen miteinander verknüpft.
  • Array von Bedingungen
  • Aktion (Zulassen, Blockieren, Beschriftung)
  • Weight
  • Kontext
"Blockieren Sie Datenverkehr mit einem TCP-Port größer als 1024."
"Beschriftung zu IDS für den gesamten datenverkehr, der nicht gesichert ist."
Legende Eine Reihe von Funktionen, die am Klassifizierungsprozess beteiligt sind.
Es ermöglicht die benutzerdefinierte Paketverarbeitung, wenn bestimmte Bedingungen erfüllt sind.
  • ID
  • Anwendbare Ebene
Der NAT-Treiber
Ebene Ein Filtercontainer in der Filter-Engine.
Stellt einen bestimmten Punkt in der Netzwerkdatenverkehrsverarbeitung dar, an dem die Filter-Engine aufgerufen wird.
  • Schema für Filter, die der Ebene hinzugefügt werden können
Die eingehende Transportschicht
Unterebene Eine Unterkomponente einer Ebene, die in der Filterverschiedung verwendet wird.
  • Weight
Die IPsec-Tunnel-Unterebene
Anbieter Ein Richtlinienanbieter, der eine Lösung für WFP erstellt hat.
Es wird ausschließlich für die Verwaltung verwendet; Dies wirkt sich nicht auf die Laufzeitpaketverarbeitung aus.
  • ID
  • Dienstname
Windows-Firewall mit erweiterter Sicherheit
Eine Drittanbieter-URL-Filteranwendung
Anbieterkontext Ein Datenblob, das von einem Richtlinienanbieter zum Speichern beliebiger Kontextinformationen verwendet wird.
Es wird verwendet, um benutzerdefinierte Konfigurationsinformationen an eine Legende zu übergeben.
Die gängigste Methode zur Verwendung der Kontextinformationen besteht darin, dass Filter auf einen Anbieterkontext verweisen.
  • ID
  • Datenblob
IPsec speichert Authentifizierungseinstellungen in der Basisfilterungs-Engine (BFE). Die Eigenschaft "Context" eines Filters gibt die Authentifizierungseinstellungen an, die für den Datenverkehr verwendet werden sollen, den der Filter beschreibt.
Der Shim für die SSL-Zertifizierung speichert Zertifizierungsinformationen in einem Anbieterkontext.

Die von der WFP-API verfügbar gemachten Objekttypen weisen eine konsistente Semantik auf. Die Aktionen des Hinzufügens, Aufzählens, Abonnierens usw. sind für alle Objekttypen ähnlich.

Jeder Objekttyp wird durch eine Datenstruktur (z. B. FWPM_FILTER0) dargestellt. Um die Anzahl der verschiedenen Datenstrukturen zu minimieren, die von der WFP-API verfügbar gemacht werden, wird dieselbe Datenstruktur sowohl für das Hinzufügen neuer Objekte als auch für das Abrufen vorhandener Objekte verwendet. Daher können in jeder Datenstruktur Felder vorhanden sein, die beim Hinzufügen eines neuen Objekts ignoriert werden, da diese Felder von der Basisfilter-Engine (BFE) und nicht vom Aufrufer ausgefüllt werden. Beispielsweise verfügt eine FWPM_FILTER0 Datenstruktur über ein filterId-Feld , das die LUID des entsprechenden FWPS_FILTER0 enthält. Diese LUID wird von BFE zugewiesen, und daher wird dieses Feld beim Aufruf von FwpmFilterAdd0 ignoriert.

Objektverwaltung