Impostazioni dei criteri del firewall per la sicurezza degli endpoint in Intune
Visualizzare le impostazioni che è possibile configurare nei profili per i criteri del firewall nel nodo di sicurezza degli endpoint di Intune come parte di un criterio di sicurezza degli endpoint.
Si applica a:
- macOS
- Windows 10
- Windows 11
Nota
A partire dal 5 aprile 2022, i profili firewall per la piattaforma Windows 10 e versioni successive sono stati sostituiti dalla piattaforma Windows e dalle nuove istanze di questi stessi profili. I profili creati dopo tale data usano un nuovo formato di impostazioni come indicato nel Catalogo impostazioni. Con questa modifica non è più possibile creare nuove versioni del profilo precedente e non sono più in fase di sviluppo. Anche se non è più possibile creare nuove istanze del profilo precedente, è possibile continuare a modificare e usare le istanze di esso create in precedenza.
Per i profili che usano il nuovo formato delle impostazioni, Intune non gestisce più un elenco di ogni impostazione in base al nome. Il nome di ogni impostazione, le relative opzioni di configurazione e il testo esplicativo visualizzato nell'interfaccia di amministrazione di Microsoft Intune vengono invece tratti direttamente dal contenuto autorevole delle impostazioni. Tale contenuto può fornire altre informazioni sull'uso dell'impostazione nel contesto appropriato. Quando si visualizza un testo delle informazioni sulle impostazioni, è possibile usare il relativo collegamento Altre informazioni per aprire il contenuto.
I dettagli delle impostazioni per i profili Windows in questo articolo si applicano a tali profili deprecati.
Piattaforme e profili supportati:
macOS:
- Profilo: firewall macOS
Windows 10 e versioni successive:
- Profilo: Windows Firewall
Profilo del firewall macOS
Firewall
Le impostazioni seguenti sono configurate come criteri di sicurezza degli endpoint per i firewall macOS
Abilitare il firewall
- Non configurato (impostazione predefinita)
- Sì : abilitare il firewall.
Se impostato su Sì, è possibile configurare le impostazioni seguenti.
Bloccare tutte le connessioni in ingresso
- Non configurato (impostazione predefinita)
- Sì : blocca tutte le connessioni in ingresso, ad eccezione delle connessioni necessarie per i servizi Internet di base, ad esempio DHCP, Bonjour e IPSec. Ciò blocca tutti i servizi di condivisione.
Abilitare la modalità invisibile
- Non configurato (impostazione predefinita)
- Sì : impedire al computer di rispondere alle richieste di probe. Il computer risponde ancora alle richieste in ingresso per le app autorizzate.
App firewall Espandere l'elenco a discesa e quindi selezionare Aggiungi per specificare le app e le regole per le connessioni in ingresso per l'app.
Consenti connessioni in ingresso
- Non configurata
- Blocca
- Consenti
ID bundle : l'ID identifica l'app. Ad esempio: com.apple.app
Profilo di Windows Firewall
Windows Firewall
Le impostazioni seguenti sono configurate come criteri di sicurezza degli endpoint per Windows Firewall.
FTP (Stateful File Transfer Protocol)
CSP: MdmStore/Global/DisableStatefulFtp- Non configurato (impostazione predefinita)
- Consenti : il firewall esegue filtri FTP (File Transfer Protocol) con stato per consentire connessioni secondarie.
- Disabilitato : FTP con stato disabilitato.
Numero di secondi in cui un'associazione di sicurezza può essere inattiva prima dell'eliminazione
CSP: MdmStore/Global/SaIdleTimeSpecificare un tempo in secondi compreso tra 300 e 3600, per quanto tempo le associazioni di sicurezza vengono mantenute dopo che il traffico di rete non viene visualizzato.
Se non si specifica alcun valore, il sistema elimina un'associazione di sicurezza dopo che è rimasta inattiva per 300 secondi.
Codifica della chiave precondivisa
CSP: MdmStore/Global/PresharedKeyEncodingSe non è necessario UTF-8, le chiavi precondivise vengono inizialmente codificate usando UTF-8. Successivamente, gli utenti del dispositivo possono scegliere un altro metodo di codifica.
- Non configurato (impostazione predefinita)
- Nessuna
- UTF8
Nessuna esenzione per IP del firewall sec
Non configurato (impostazione predefinita): se non è configurato, si avrà accesso alle seguenti impostazioni di esenzione ip sec che è possibile configurare singolarmente.
Sì : disattiva tutte le esenzioni sec IP del firewall. Le impostazioni seguenti non sono disponibili per la configurazione.
Le esenzioni ip sec del firewall consentono l'individuazione adiacente
CSP: MdmStore/Global/IPsecExempt- Non configurato (impostazione predefinita)
- Sì : le esenzioni IPsec del firewall consentono l'individuazione dei vicini.
Le esenzioni ip sec firewall consentono ICMP
CSP: MdmStore/Global/IPsecExempt- Non configurato (impostazione predefinita)
- Sì : le esenzioni IPsec del firewall consentono ICMP.
Le esenzioni ip sec del firewall consentono l'individuazione del router
CSP: MdmStore/Global/IPsecExempt- Non configurato (impostazione predefinita)
- Sì : le esenzioni IPsec del firewall consentono l'individuazione del router.
Le esenzioni ip sec del firewall consentono DHCP
CSP: MdmStore/Global/IPsecExempt- Non configurato (impostazione predefinita)
- Sì - Le esenzioni da sec IP del firewall consentono DHCP
Verifica dell'elenco di revoche di certificati (CRL)
CSP: MdmStore/Global/CRLcheckSpecificare come viene applicata la verifica dell'elenco di revoche di certificati (CRL).
- Non configurato (impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la verifica CRL.
- Nessuna
- Tentativo
- Richiedere
Richiedere ai moduli di keying di ignorare solo i gruppi di autenticazione che non supportano
CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM- Non configurato (impostazione predefinita)
- Disabled
- Abilitato : i moduli di keying ignorano i gruppi di autenticazione non supportati.
Accodamento pacchetti
CSP: MdmStore/Global/EnablePacketQueueSpecificare come abilitare il ridimensionamento per il software sul lato ricezione per la ricezione crittografata e l'inoltro del testo non crittografato per lo scenario del gateway tunnel IPsec. In questo modo si garantisce che l'ordine dei pacchetti venga mantenuto.
- Non configurato (impostazione predefinita): l'accodamento pacchetti viene restituito all'impostazione predefinita del client, che è disabilitata.
- Disabled
- Coda in ingresso
- Accodamento in uscita
- Accoda entrambi
Attivare Windows Firewall per le reti di dominio
CSP: EnableFirewall- Non configurato (impostazione predefinita): il client torna al valore predefinito, ovvero per abilitare il firewall.
- Sì : Windows Firewall per il tipo di rete del dominio è attivato e applicato. Si ottiene anche l'accesso a impostazioni aggiuntive per questa rete.
- No : disabilitare il firewall.
Impostazioni aggiuntive per questa rete, se impostata su Sì:
Modalità invisibile a blocchi
CSP: DisableStealthModePer impostazione predefinita, la modalità stealth è abilitata nei dispositivi. Consente di impedire agli utenti malintenzionati di individuare informazioni sui dispositivi di rete e sui servizi eseguiti. La disabilitazione della modalità stealth può rendere i dispositivi vulnerabili agli attacchi.
- Non configurato(impostazione predefinita)
- Sì
- No
Abilitare la modalità schermata
CSP: schermato- Non configurato(impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la modalità schermata.
- Sì : la macchina viene messa in modalità schermata, che la isola dalla rete. Tutto il traffico è bloccato.
- No
Bloccare le risposte unicast alle trasmissioni multicast
CSP: DisableUnicastResponsesToMulticastBroadcast- Non configurata(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per consentire le risposte unicast.
- Sì : le risposte unicast alle trasmissioni multicast sono bloccate.
- No : applicare l'impostazione predefinita del client, ovvero consentire le risposte unicast.
Disabilitare le notifiche in ingresso
CSP DisableInboundNotifications- Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire la notifica dell'utente.
- Sì : la notifica utente viene eliminata quando un'applicazione viene bloccata da una regola in ingresso.
- No : le notifiche utente sono consentite.
Bloccare le connessioni in uscita
Questa impostazione si applica a Windows versione 1809 e successive. CSP: DefaultOutboundAction
Questa regola viene valutata alla fine dell'elenco delle regole.
- Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire le connessioni.
- Sì : tutte le connessioni in uscita che non corrispondono a una regola in uscita sono bloccate.
- No : sono consentite tutte le connessioni che non corrispondono a una regola in uscita.
Bloccare le connessioni in ingresso
CSP: DefaultInboundActionQuesta regola viene valutata alla fine dell'elenco delle regole.
- Non configurato(impostazione predefinita): l'impostazione restituisce l'impostazione predefinita del client, ovvero per bloccare le connessioni.
- Sì : tutte le connessioni in ingresso che non corrispondono a una regola in ingresso vengono bloccate.
- No : sono consentite tutte le connessioni che non corrispondono a una regola in ingresso.
Ignorare le regole del firewall dell'applicazione autorizzate
CSP: AuthAppsAllowUserPrefMerge- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall dell'applicazione autorizzate nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall dell'applicazione autorizzate.
Ignorare le regole del firewall della porta globale
CSP: GlobalPortsAllowUserPrefMerge- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall delle porte globali nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole globali del firewall delle porte.
Ignorare tutte le regole del firewall locale
CSP: IPsecExempt- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : tutte le regole del firewall nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall nell'archivio locale.
Ignorare le regole di sicurezza della connessione CSP: AllowLocalIpsecPolicyMerge
- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall IPsec nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall IPsec nell'archivio locale.
Attivare Windows Firewall per le reti private
CSP: EnableFirewall- Non configurato (impostazione predefinita): il client torna al valore predefinito, ovvero per abilitare il firewall.
- Sì : Windows Firewall per il tipo di rete privato è attivato e applicato. Si ottiene anche l'accesso a impostazioni aggiuntive per questa rete.
- No : disabilitare il firewall.
Impostazioni aggiuntive per questa rete, se impostata su Sì:
Modalità invisibile a blocchi
CSP: DisableStealthModePer impostazione predefinita, la modalità stealth è abilitata nei dispositivi. Consente di impedire agli utenti malintenzionati di individuare informazioni sui dispositivi di rete e sui servizi eseguiti. La disabilitazione della modalità stealth può rendere i dispositivi vulnerabili agli attacchi.
- Non configurato(impostazione predefinita)
- Sì
- No
Abilitare la modalità schermata
CSP: schermato- Non configurato(impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la modalità schermata.
- Sì : la macchina viene messa in modalità schermata, che la isola dalla rete. Tutto il traffico è bloccato.
- No
Bloccare le risposte unicast alle trasmissioni multicast
CSP: DisableUnicastResponsesToMulticastBroadcast- Non configurata(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per consentire le risposte unicast.
- Sì : le risposte unicast alle trasmissioni multicast sono bloccate.
- No : applicare l'impostazione predefinita del client, ovvero consentire le risposte unicast.
Disabilitare le notifiche in ingresso
CSP DisableInboundNotifications- Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire la notifica dell'utente.
- Sì : la notifica utente viene eliminata quando un'applicazione viene bloccata da una regola in ingresso.
- No : le notifiche utente sono consentite.
Bloccare le connessioni in uscita
Questa impostazione si applica a Windows versione 1809 e successive. CSP: DefaultOutboundAction
Questa regola viene valutata alla fine dell'elenco delle regole.
- Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire le connessioni.
- Sì : tutte le connessioni in uscita che non corrispondono a una regola in uscita sono bloccate.
- No : sono consentite tutte le connessioni che non corrispondono a una regola in uscita.
Bloccare le connessioni in ingresso
CSP: DefaultInboundActionQuesta regola viene valutata alla fine dell'elenco delle regole.
- Non configurato(impostazione predefinita): l'impostazione restituisce l'impostazione predefinita del client, ovvero per bloccare le connessioni.
- Sì : tutte le connessioni in ingresso che non corrispondono a una regola in ingresso vengono bloccate.
- No : sono consentite tutte le connessioni che non corrispondono a una regola in ingresso.
Ignorare le regole del firewall dell'applicazione autorizzate
CSP: AuthAppsAllowUserPrefMerge- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall dell'applicazione autorizzate nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall dell'applicazione autorizzate.
Ignorare le regole del firewall della porta globale
CSP: GlobalPortsAllowUserPrefMerge- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall delle porte globali nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole globali del firewall delle porte.
Ignorare tutte le regole del firewall locale
CSP: IPsecExempt- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : tutte le regole del firewall nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall nell'archivio locale.
Ignorare le regole di sicurezza della connessione CSP: AllowLocalIpsecPolicyMerge
- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall IPsec nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall IPsec nell'archivio locale.
Attivare Windows Firewall per le reti pubbliche
CSP: EnableFirewall- Non configurato (impostazione predefinita): il client torna al valore predefinito, ovvero per abilitare il firewall.
- Sì : Windows Firewall per il tipo di rete pubblico è attivato e applicato. Si ottiene anche l'accesso a impostazioni aggiuntive per questa rete.
- No : disabilitare il firewall.
Impostazioni aggiuntive per questa rete, se impostata su Sì:
Modalità invisibile a blocchi
CSP: DisableStealthModePer impostazione predefinita, la modalità stealth è abilitata nei dispositivi. Consente di impedire agli utenti malintenzionati di individuare informazioni sui dispositivi di rete e sui servizi eseguiti. La disabilitazione della modalità stealth può rendere i dispositivi vulnerabili agli attacchi.
- Non configurato(impostazione predefinita)
- Sì
- No
Abilitare la modalità schermata
CSP: schermato- Non configurato(impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la modalità schermata.
- Sì : la macchina viene messa in modalità schermata, che la isola dalla rete. Tutto il traffico è bloccato.
- No
Bloccare le risposte unicast alle trasmissioni multicast
CSP: DisableUnicastResponsesToMulticastBroadcast- Non configurata(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per consentire le risposte unicast.
- Sì : le risposte unicast alle trasmissioni multicast sono bloccate.
- No : applicare l'impostazione predefinita del client, ovvero consentire le risposte unicast.
Disabilitare le notifiche in ingresso
CSP DisableInboundNotifications- Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire la notifica dell'utente.
- Sì : la notifica utente viene eliminata quando un'applicazione viene bloccata da una regola in ingresso.
- No : le notifiche utente sono consentite.
Bloccare le connessioni in uscita
Questa impostazione si applica a Windows versione 1809 e successive. CSP: DefaultOutboundAction
Questa regola viene valutata alla fine dell'elenco delle regole.
- Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire le connessioni.
- Sì : tutte le connessioni in uscita che non corrispondono a una regola in uscita sono bloccate.
- No : sono consentite tutte le connessioni che non corrispondono a una regola in uscita.
Bloccare le connessioni in ingresso
CSP: DefaultInboundActionQuesta regola viene valutata alla fine dell'elenco delle regole.
- Non configurato(impostazione predefinita): l'impostazione restituisce l'impostazione predefinita del client, ovvero per bloccare le connessioni.
- Sì : tutte le connessioni in ingresso che non corrispondono a una regola in ingresso vengono bloccate.
- No : sono consentite tutte le connessioni che non corrispondono a una regola in ingresso.
Ignorare le regole del firewall dell'applicazione autorizzate
CSP: AuthAppsAllowUserPrefMerge- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall dell'applicazione autorizzate nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall dell'applicazione autorizzate.
Ignorare le regole del firewall della porta globale
CSP: GlobalPortsAllowUserPrefMerge- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall delle porte globali nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole globali del firewall delle porte.
Ignorare tutte le regole del firewall locale
CSP: IPsecExempt- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : tutte le regole del firewall nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall nell'archivio locale.
Ignorare le regole di sicurezza della connessione CSP: AllowLocalIpsecPolicyMerge
- Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
- Sì : le regole del firewall IPsec nell'archivio locale vengono ignorate.
- No : vengono rispettate le regole del firewall IPsec nell'archivio locale.
Regole di Windows Firewall
Questo profilo è disponibile in anteprima.
Le impostazioni seguenti sono configurate come criteri di sicurezza degli endpoint per Windows Firewall.
Regola di Windows Firewall
Nome
Specificare un nome descrittivo per la regola. Questo nome verrà visualizzato nell'elenco delle regole che consentono di identificarlo.Descrizione
Fornire una descrizione della regola.Direzione
- Non configurata (impostazione predefinita): questa regola usa per impostazione predefinita il traffico in uscita.
- Out : questa regola si applica al traffico in uscita.
- In : questa regola si applica al traffico in ingresso.
Azione
- Non configurata (impostazione predefinita): la regola per impostazione predefinita consente il traffico.
- Bloccato : il traffico è bloccato nella direzione configurata.
- Consentito : il traffico è consentito nella direzione configurata.
Tipo di rete
Specificare il tipo di rete a cui appartiene la regola. È possibile scegliere una o più delle opzioni seguenti. Se non si seleziona un'opzione, la regola si applica a tutti i tipi di rete.- Dominio
- Privato
- Pubblico
- Non configurata
Impostazioni dell'applicazione
Applicazioni destinate a questa regola:
Nome della famiglia di pacchetti
Get-AppxPackageI nomi delle famiglie di pacchetti possono essere recuperati eseguendo il comando Get-AppxPackage da PowerShell.
Percorso file
CSP: FirewallRules/FirewallRuleName/App/FilePathPer specificare il percorso del file di un'app, immettere il percorso delle app nel dispositivo client. Ad esempio:
C:\Windows\System\Notepad.exe
Nome del servizio
FirewallRules/FirewallRuleName/App/ServiceNameUsare un nome breve del servizio Windows quando un servizio, non un'applicazione, invia o riceve traffico. I nomi brevi del servizio vengono recuperati eseguendo il
Get-Service
comando da PowerShell.
Impostazioni di porta e protocollo
Specificare le porte locali e remote a cui si applica questa regola:
Protocollo
CSP: FirewallRules/FirewallRuleName/ProtocolSpecificare il protocollo per questa regola di porta.
- I protocolli a livello di trasporto come TCP(6) e UDP(17) consentono di specificare porte o intervalli di porte.
- Per i protocolli personalizzati, immettere un numero compreso tra 0 e 255 che rappresenta il protocollo IP.
- Quando non viene specificato nulla, la regola viene impostata per impostazione predefinita su Any.
Tipi di interfaccia
Specificare i tipi di interfaccia a cui appartiene la regola. È possibile scegliere una o più delle opzioni seguenti. Se non si seleziona un'opzione, la regola si applica a tutti i tipi di interfaccia:- Accesso remoto
- Wireless
- Rete locale
- Non configurata
- Mobile Broadband : questa opzione sostituisce l'uso della voce precedente per Mobile Broadband, deprecata e non più supportata.
- [Non supportato] Mobile Broadband : non usare questa opzione, ovvero l'opzione Mobile Broadband originale. Questa opzione non funziona più correttamente. Sostituire l'uso di questa opzione con la versione più recente di Mobile Broadband.
Utenti autorizzati
FirewallRules/FirewallRuleName/LocalUserAuthorizationListSpecificare un elenco di utenti locali autorizzati per questa regola. Non è possibile specificare un elenco di utenti autorizzati se il nome del servizio in questo criterio è impostato come servizio Windows. Se non viene specificato alcun utente autorizzato, il valore predefinito è tutti gli utenti.
Impostazioni degli indirizzi IP
Specifica gli indirizzi locali e remoti a cui si applica questa regola:
Qualsiasi indirizzo locale
Non configurato (impostazione predefinita): usare l'impostazione seguente, Intervalli di indirizzi locali* per configurare un intervallo di indirizzi da supportare.- Sì : supportare qualsiasi indirizzo locale e non configurare un intervallo di indirizzi.
Intervalli di indirizzi locali
CSP: FirewallRules/FirewallRuleName/LocalAddressRangesGestire gli intervalli di indirizzi locali per questa regola. È possibile:
- Aggiungere uno o più indirizzi come elenco delimitato da virgole di indirizzi locali coperti dalla regola.
- Importare un file .csv contenente un elenco di intervalli di indirizzi IP locali usando l'intestazione 'LocalAddressRanges'.
- Esportare l'elenco corrente di intervalli di indirizzi locali come file di .csv.
Le voci valide (token) includono le opzioni seguenti:
- Un asterisco - Un asterisco (*) indica qualsiasi indirizzo locale. Se presente, l'asterisco deve essere l'unico token incluso.
- Una subnet : specificare le subnet usando la subnet mask o la notazione del prefisso di rete. Se non viene specificata una subnet mask o un prefisso di rete, per impostazione predefinita la subnet mask è 255.255.255.255.
- Un indirizzo IPv6 valido
- Un intervallo di indirizzi IPv4 - Intervalli IPv4 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.
- Un intervallo di indirizzi IPv6 - Intervalli IPv6 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.
Quando non viene specificato alcun valore, per impostazione predefinita questa impostazione usa Qualsiasi indirizzo.
Qualsiasi indirizzo remoto
Non configurato (impostazione predefinita): usare l'impostazione seguente, Intervalli di indirizzi remoti* per configurare un intervallo di indirizzi da supportare.- Sì : supportare qualsiasi indirizzo remoto e non configurare un intervallo di indirizzi.
Intervalli di indirizzi remoti
CSP: FirewallRules/FirewallRuleName/RemoteAddressRangesGestire gli intervalli di indirizzi remoti per questa regola. È possibile:
- Aggiungere uno o più indirizzi come elenco delimitato da virgole di indirizzi remoti coperti dalla regola.
- Importare un file .csv contenente un elenco di intervalli di indirizzi IP remoti usando l'intestazione 'RemoteAddressRanges'.
- Esportare l'elenco corrente di intervalli di indirizzi remoti come file di .csv.
Le voci valide (token) includono quanto segue e non fanno distinzione tra maiuscole e minuscole:
- Un asterisco : un asterisco (*) indica qualsiasi indirizzo remoto. Se presente, l'asterisco deve essere l'unico token incluso.
- Defaultgateway
- DHCP
- DNS
- VINCE
- Intranet : supportata nei dispositivi che eseguono Windows 1809 o versioni successive.
- RmtIntranet : supportato nei dispositivi che eseguono Windows 1809 o versioni successive.
- Ply2Renders : supportato nei dispositivi che eseguono Windows 1809 o versioni successive.
- LocalSubnet : indica qualsiasi indirizzo locale nella subnet locale.
- Una subnet : specificare le subnet usando la subnet mask o la notazione del prefisso di rete. Se non viene specificata una subnet mask o un prefisso di rete, per impostazione predefinita la subnet mask è 255.255.255.255.
- Un indirizzo IPv6 valido
- Un intervallo di indirizzi IPv4 - Intervalli IPv4 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.
- Un intervallo di indirizzi IPv6 - Intervalli IPv6 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.
Quando non viene specificato alcun valore, per impostazione predefinita questa impostazione usa Qualsiasi indirizzo.