Flag di condizione di filtro
I flag di condizione di filtro sono rappresentati da un campo bit. Questi flag sono definiti come segue:
Nota
Questo argomento contiene flag di condizione di filtro per i driver di callout della modalità kernel WFP. Per informazioni sui flag di condizione di filtro condivisi tra la modalità utente e la modalità kernel o se si cercano informazioni su un flag non elencato qui, vedere Filtro flag condizione.
Flag di condizione di filtro | Descrizione |
---|---|
FWP_CONDITION_FLAG_IS_LOOPBACK 0x00000001 |
Indica che il traffico di rete è il traffico di loopback. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_IPSEC_SECURED 0x00000002 |
Indica che il traffico di rete è protetto da IPsec. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_REAUTHORIZE 0x00000004 |
Indica una modifica dei criteri anziché una nuova connessione. Questo flag è applicabile ai livelli di filtro seguenti:
Questo flag è applicabile anche ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_WILDCARD_BIND 0x00000008 |
Indica che l'applicazione ha specificato un indirizzo jolly quando si associa a un indirizzo di rete locale. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_RAW_ENDPOINT 0x00000010 |
Indica che l'endpoint locale che invia e riceve il traffico è un endpoint non elaborato. Questo flag è applicabile ai livelli di filtro seguenti:
Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_FRAGMENT 0x00000020 |
Indica che la struttura NET_BUFFER_LIST passata a un driver di callout è un frammento di pacchetto IP. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_FRAGMENT_GROUP 0x00000040 |
Indica che la struttura NET_BUFFER_LIST passata a un driver di callout descrive un elenco collegato di frammenti di pacchetti. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_IPSEC_NATT_RECLASSIFY 0x00000080 |
Questo flag viene impostato quando viene indicato un pacchetto NAT Traversal (porta UDP 4500). Una volta eseguita la decapsulazione, il flag viene impostato per la riclassificazione usando le informazioni del pacchetto incapsulato. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_REQUIRES_ALE_CLASSIFY 0x00000100 |
Indica che il pacchetto non ha ancora raggiunto il livello di ricezione/accettazione alE (FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4 o FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V6), in cui verrà rilevato lo stato della connessione. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_IMPLICIT_BIND 0x00000200 |
Indica che il socket non è stato associato in modo esplicito. Se il mittente chiama l'invio senza prima chiamare l'associazione, Windows Sockets esegue un'associazione implicita. Nota Questo flag è supportato solo in Windows Server 2008 e Windows Vista. È deprecato nelle versioni successive di Windows.
Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_REASSEMBLED 0x00000400 |
Indica che il pacchetto è stato riassemblato da un gruppo di frammenti. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008, Windows Vista con Service Pack 1 (SP1) e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_NAME_APP_SPECIFIED 0x00004000 |
Indica che il nome del computer peer previsto per la connessione dell'applicazione è stato ottenuto chiamando una funzione come WSASetSocketPeerTargetName e non usando l'heuristics di memorizzazione nella cache. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_PROMISCUOUS 0x00008000 |
Riservato per utilizzi futuri. |
FWP_CONDITION_FLAG_IS_AUTH_FW 0x00010000 |
Indica che un pacchetto corrisponde ai criteri del firewall autenticati. Solo le connessioni corrispondenti all'opzione "Consenti la connessione se è sicura" avranno questo flag impostato. Per altre informazioni, vedere Come abilitare il bypass del firewall autenticato. Questo flag è applicabile anche ai livelli di filtro seguenti in Windows Server 2008, Windows Vista con SP1 e versioni successive di Windows:
Questo flag è applicabile anche ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_RECLASSIFY 0x00020000 |
Questo flag viene impostato quando l'opzione socket IPV6_PROTECTION_LEVEL è impostata su un socket autorizzato in precedenza. Questo flag è applicabile ai livelli di filtro seguenti:
|
FWP_CONDITION_FLAG_IS_OUTBOUND_PASS_THRU 0x00040000 |
Indica che il pacchetto è un host debole inviato, il che significa che non esce da questa interfaccia di rete e pertanto deve essere inoltrato a un'altra interfaccia. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_INBOUND_PASS_THRU 0x00080000 |
Indica che il pacchetto è un host debole ricevuto, il che significa che non è destinato all'interfaccia di rete ricevente e pertanto deve essere inoltrato a un'altra interfaccia. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_CONNECTION_REDIRECTED 0x00100000 |
Indica che la connessione è stata reindirizzata da una funzione callout ALE_CONNECT_REDIRECT. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_PROXY_CONNECTION 0x00200000 |
Indica che la connessione è stata inoltrata tramite proxy e pertanto esistono record di reindirizzamento precedenti. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_APPCONTAINER_LOOPBACK 0x00400000 |
Indica che il traffico passerà a e da un AppContainer che usa il loopback. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_NON_APPCONTAINER_LOOPBACK 0x00800000 |
Indica che il traffico passerà a e da un'app standard (non un AppContainer) che usa il loopback. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|
FWP_CONDITION_FLAG_IS_RESERVED 0x01000000 |
Riservato per utilizzi futuri. |
FWP_CONDITION_FLAG_IS_HONORING_POLICY_AUTHORIZE 0x02000000 |
Indica che la classificazione corrente viene eseguita per rispettare l'intenzione di un'app di Windows universale reindirizzata di connettersi a un host specificato. Tale classificazione conterrà gli stessi valori di campo classificabili come se l'app non fosse mai stata reindirizzata. Il flag indica anche che verrà richiamata una classificazione futura in modo che corrisponda alla destinazione reindirizzata effettiva. Se l'app viene reindirizzata a un servizio proxy per l'ispezione, significa anche che verrà richiamata una classificazione futura sulla connessione proxy. I callout devono usare FWPS_FIELD_ALE_AUTH_CONNECT_V4_ALE_ORIGINAL_APP_ID per trovare l'id app della connessione reindirizzata (originale). Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|