Поделиться через


Параметры политики брандмауэра для безопасности конечных точек в Intune

Просмотрите параметры, которые можно настроить в профилях политики брандмауэра в узле безопасности конечной точки Intune в рамках политики безопасности конечной точки.

Применимо к:

  • macOS
  • Windows 10
  • Windows 11

Примечание.

Начиная с 5 апреля 2022 г. профили брандмауэра для платформы Windows 10 и более поздних версий были заменены платформой Windows и новыми экземплярами этих профилей. Профили, созданные после этой даты, используют новый формат параметров, который можно найти в каталоге параметров. Благодаря этому изменению вы больше не сможете создавать новые версии старого профиля, и они больше не разрабатываются. Хотя вы больше не можете создавать новые экземпляры старого профиля, вы можете продолжать редактировать и использовать созданные ранее экземпляры.

Для профилей, использующих новый формат параметров, Intune больше не поддерживает список всех параметров по имени. Вместо этого имя каждого параметра, его параметры конфигурации и пояснительный текст, который вы видите в Центре администрирования Microsoft Intune, берутся непосредственно из достоверного содержимого параметров. Это содержимое может предоставить дополнительные сведения об использовании параметра в правильном контексте. При просмотре текста со сведениями о параметрах можно использовать ссылку Подробнее , чтобы открыть это содержимое.

Сведения о параметрах профилей Windows, приведенные в этой статье, применяются к этим устаревшим профилям.

Поддерживаемые платформы и профили:

  • macOS

    • Профиль: брандмауэр macOS
  • Windows 10 и более поздних версий:

    • Профиль: Брандмауэр Windows

Профиль брандмауэра macOS

Брандмауэр

Следующие параметры настроены в качестве политики безопасности конечных точек для брандмауэров macOS.

  • Включить брандмауэр

    • Не настроено (по умолчанию)
    • Да — включите брандмауэр.

    Если задано значение Да, можно настроить следующие параметры.

    • Блокировка всех входящих подключений

      • Не настроено (по умолчанию)
      • Да — блокировать все входящие подключения, кроме подключений, необходимых для базовых служб Интернета, таких как DHCP, Bonjour и IPSec. Это блокирует все службы общего доступа.
    • Включение скрытого режима

      • Не настроено (по умолчанию)
      • Да — запретить компьютеру отвечать на запросы проверки. Компьютер по-прежнему отвечает на входящие запросы для авторизованных приложений.
    • Приложения брандмауэра Разверните раскрывающийся список и выберите Добавить , чтобы указать приложения и правила для входящих подключений для приложения.

      • Разрешить входящие подключения

        • Не настроено
        • Блокировка
        • Разрешить
      • Идентификатор пакета — идентификатор идентифицирует приложение. Например, com.apple.app

Профиль брандмауэра Windows

Брандмауэр Windows

Следующие параметры настроены как политика безопасности конечных точек для брандмауэров Windows.

  • Протокол передачи файлов с отслеживанием состояния (FTP)
    CSP: MdmStore/Global/DisableStatefulFtp

    • Не настроено (по умолчанию)
    • Разрешить — брандмауэр выполняет фильтрацию по протоколу FTP с отслеживанием состояния, чтобы разрешить дополнительные подключения.
    • Отключено — ftp с отслеживанием состояния отключен.
  • Количество секунд, в течение которых связь безопасности может быть бездействуема перед удалением
    CSP: MdmStore/Global/SaIdleTime

    Укажите время в секундах от 300 до 3600, в течение срока хранения связей безопасности после того, как сетевой трафик не отображается.

    Если значение не указано, система удаляет связь безопасности после того, как она простаивает в течение 300 секунд.

  • Кодирование ключа с предварительным доступом
    CSP: MdmStore/Global/PresharedKeyEncoding

    Если вам не требуется UTF-8, ключи с общим доступом изначально кодируются с помощью UTF-8. После этого пользователи устройств могут выбрать другой метод кодирования.

    • Не настроено (по умолчанию)
    • Нет
    • UTF8
  • Нет исключений для IP-адреса брандмауэра в секунду

    • Не настроено (по умолчанию) — если не настроено, у вас будет доступ к следующим параметрам исключения IP-секунды, которые можно настроить по отдельности.

    • Да — отключите все исключения IP-адресов брандмауэра. Следующие параметры недоступны для настройки.

    • Исключения IP-секунд брандмауэра позволяют обнаружить соседей
      CSP: MdmStore/Global/IPsecExempt

      • Не настроено (по умолчанию)
      • Да . Исключения IPsec брандмауэра разрешают обнаружение соседей.
    • Исключения брандмауэра IP-секунды разрешают ICMP
      CSP: MdmStore/Global/IPsecExempt

      • Не настроено (по умолчанию)
      • Да . Исключения IPsec брандмауэра разрешают ICMP.
    • Исключения брандмауэра IP-секунды разрешают обнаружение маршрутизатора
      CSP: MdmStore/Global/IPsecExempt

      • Не настроено (по умолчанию)
      • Да . Исключения IPsec брандмауэра разрешают обнаружение маршрутизатора.
    • Исключения брандмауэра IP-секунды разрешают DHCP
      CSP: MdmStore/Global/IPsecExempt

      • Не настроено (по умолчанию)
      • Да . Исключения IP-адресов брандмауэра разрешают DHCP
  • Проверка списка отзыва сертификатов (CRL)
    CSP: MdmStore/Global/CRLcheck

    Укажите способ принудительной проверки списка отзыва сертификатов (CRL).

    • Не настроено (по умолчанию) — используйте значение по умолчанию для клиента, которое заключается в отключении проверки списка отзыва сертификатов.
    • Нет
    • Попытка
    • Обязательность
  • Требовать, чтобы модули с ключами пропускали только наборы проверки подлинности, которые они не поддерживают
    CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM

    • Не настроено (по умолчанию)
    • Disabled
    • Включено . Модули ключей игнорируют неподдерживаемые наборы проверки подлинности.
  • Очередь пакетов
    CSP: MdmStore/Global/EnablePacketQueue

    Укажите, как включить масштабирование для программного обеспечения на стороне получения для зашифрованного получения и прямого преобразования текста для сценария шлюза туннеля IPsec. Это гарантирует сохранение порядка пакетов.

    • Не настроено (по умолчанию) — очередь пакетов возвращается клиенту по умолчанию, которое отключено.
    • Disabled
    • Входящие очереди
    • Исходящий трафик очереди
    • Ставить в очередь оба
  • Включение брандмауэра Windows для доменных сетей
    CSP: EnableFirewall

    • Не настроено (по умолчанию) — клиент возвращает значение по умолчанию, т. е. для включения брандмауэра.
    • Да . Брандмауэр Windows для сетевого типа домена включен и принудительно применяется. Вы также получаете доступ к дополнительным параметрам для этой сети.
    • Нет — отключите брандмауэр.

    Дополнительные параметры для этой сети, если задано значение Да:

    • Блокировать режим скрытности
      CSP: DisableStealthMode

      По умолчанию на устройствах включен невидимый режим. Это помогает предотвратить обнаружение злоумышленниками сведений о сетевых устройствах и службах, которые они запускают. Отключение невидимого режима может сделать устройства уязвимыми для атак.

      • Не настроено(по умолчанию)
      • Да
      • Нет
    • Включение экранированного режима
      CSP: экранированный

      • Не настроено(по умолчанию) — используйте значение по умолчанию для клиента, то есть для отключения экранированного режима.
      • Да — компьютер переводится в экранированный режим, который изолирует его от сети. Весь трафик заблокирован.
      • Нет
    • Блокировка одноадресных ответов на многоадресную рассылку
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение одноадресных ответов.
      • Да — одноадресные ответы на многоадресную рассылку блокируются.
      • Нет . Принудительное применение клиентского значения по умолчанию, которое заключается в том, чтобы разрешить одноадресные ответы.
    • Отключение входящих уведомлений
      CSP DisableInboundNotifications

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, которое позволяет пользователю уведомлять.
      • Да . Уведомление пользователя подавляется, когда приложение блокируется правилом для входящего трафика.
      • Нет — уведомления пользователей разрешены.
    • Блокировка исходящих подключений

      Этот параметр применяется к Windows версии 1809 и более поздних. CSP: DefaultOutboundAction

      Это правило вычисляется в самом конце списка правил.

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение подключений.
      • Да . Все исходящие подключения, которые не соответствуют правилу для исходящего трафика, блокируются.
      • Нет — разрешены все подключения, которые не соответствуют правилу для исходящего трафика.
    • Блокировка входящих подключений
      CSP: DefaultInboundAction

      Это правило вычисляется в самом конце списка правил.

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое заключается в блокировке подключений.
      • Да . Все входящие подключения, которые не соответствуют правилу для входящего трафика, блокируются.
      • Нет — разрешены все подключения, которые не соответствуют правилу для входящего трафика.
    • Игнорировать правила брандмауэра авторизованных приложений
      CSP: AuthAppsAllowUserPrefMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра авторизованного приложения в локальном хранилище игнорируются.
      • Нет — правила брандмауэра авторизованных приложений соблюдаются.
    • Игнорировать правила брандмауэра для глобальных портов
      CSP: GlobalPortsAllowUserPrefMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра для глобальных портов в локальном хранилище игнорируются.
      • Нет . Правила брандмауэра для глобальных портов соблюдаются.
    • Игнорировать все локальные правила брандмауэра
      CSP: IPsecExempt

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Все правила брандмауэра в локальном хранилище игнорируются.
      • Нет — правила брандмауэра в локальном хранилище соблюдаются.
    • Игнорировать правила безопасности подключения CSP: AllowLocalIpsecPolicyMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра IPsec в локальном хранилище игнорируются.
      • Нет . Правила брандмауэра IPsec в локальном хранилище соблюдаются.
  • Включение брандмауэра Windows для частных сетей
    CSP: EnableFirewall

    • Не настроено (по умолчанию) — клиент возвращает значение по умолчанию, т. е. для включения брандмауэра.
    • Да . Брандмауэр Windows для типа частной сети включен и принудительно применяется. Вы также получаете доступ к дополнительным параметрам для этой сети.
    • Нет — отключите брандмауэр.

    Дополнительные параметры для этой сети, если задано значение Да:

    • Блокировать режим скрытности
      CSP: DisableStealthMode

      По умолчанию на устройствах включен невидимый режим. Это помогает предотвратить обнаружение злоумышленниками сведений о сетевых устройствах и службах, которые они запускают. Отключение невидимого режима может сделать устройства уязвимыми для атак.

      • Не настроено(по умолчанию)
      • Да
      • Нет
    • Включение экранированного режима
      CSP: экранированный

      • Не настроено(по умолчанию) — используйте значение по умолчанию для клиента, то есть для отключения экранированного режима.
      • Да — компьютер переводится в экранированный режим, который изолирует его от сети. Весь трафик заблокирован.
      • Нет
    • Блокировка одноадресных ответов на многоадресную рассылку
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение одноадресных ответов.
      • Да — одноадресные ответы на многоадресную рассылку блокируются.
      • Нет . Принудительное применение клиентского значения по умолчанию, которое заключается в том, чтобы разрешить одноадресные ответы.
    • Отключение входящих уведомлений
      CSP DisableInboundNotifications

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, которое позволяет пользователю уведомлять.
      • Да . Уведомление пользователя подавляется, когда приложение блокируется правилом для входящего трафика.
      • Нет — уведомления пользователей разрешены.
    • Блокировка исходящих подключений

      Этот параметр применяется к Windows версии 1809 и более поздних. CSP: DefaultOutboundAction

      Это правило вычисляется в самом конце списка правил.

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение подключений.
      • Да . Все исходящие подключения, которые не соответствуют правилу для исходящего трафика, блокируются.
      • Нет — разрешены все подключения, которые не соответствуют правилу для исходящего трафика.
    • Блокировка входящих подключений
      CSP: DefaultInboundAction

      Это правило вычисляется в самом конце списка правил.

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое заключается в блокировке подключений.
      • Да . Все входящие подключения, которые не соответствуют правилу для входящего трафика, блокируются.
      • Нет — разрешены все подключения, которые не соответствуют правилу для входящего трафика.
    • Игнорировать правила брандмауэра авторизованных приложений
      CSP: AuthAppsAllowUserPrefMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра авторизованного приложения в локальном хранилище игнорируются.
      • Нет — правила брандмауэра авторизованных приложений соблюдаются.
    • Игнорировать правила брандмауэра для глобальных портов
      CSP: GlobalPortsAllowUserPrefMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра для глобальных портов в локальном хранилище игнорируются.
      • Нет . Правила брандмауэра для глобальных портов соблюдаются.
    • Игнорировать все локальные правила брандмауэра
      CSP: IPsecExempt

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Все правила брандмауэра в локальном хранилище игнорируются.
      • Нет — правила брандмауэра в локальном хранилище соблюдаются.
    • Игнорировать правила безопасности подключения CSP: AllowLocalIpsecPolicyMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра IPsec в локальном хранилище игнорируются.
      • Нет . Правила брандмауэра IPsec в локальном хранилище соблюдаются.
  • Включение брандмауэра Windows для общедоступных сетей
    CSP: EnableFirewall

    • Не настроено (по умолчанию) — клиент возвращает значение по умолчанию, т. е. для включения брандмауэра.
    • Да . Брандмауэр Windows для общедоступного сетевого типа включен и применяется. Вы также получаете доступ к дополнительным параметрам для этой сети.
    • Нет — отключите брандмауэр.

    Дополнительные параметры для этой сети, если задано значение Да:

    • Блокировать режим скрытности
      CSP: DisableStealthMode

      По умолчанию на устройствах включен невидимый режим. Это помогает предотвратить обнаружение злоумышленниками сведений о сетевых устройствах и службах, которые они запускают. Отключение невидимого режима может сделать устройства уязвимыми для атак.

      • Не настроено(по умолчанию)
      • Да
      • Нет
    • Включение экранированного режима
      CSP: экранированный

      • Не настроено(по умолчанию) — используйте значение по умолчанию для клиента, то есть для отключения экранированного режима.
      • Да — компьютер переводится в экранированный режим, который изолирует его от сети. Весь трафик заблокирован.
      • Нет
    • Блокировка одноадресных ответов на многоадресную рассылку
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение одноадресных ответов.
      • Да — одноадресные ответы на многоадресную рассылку блокируются.
      • Нет . Принудительное применение клиентского значения по умолчанию, которое заключается в том, чтобы разрешить одноадресные ответы.
    • Отключение входящих уведомлений
      CSP DisableInboundNotifications

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, которое позволяет пользователю уведомлять.
      • Да . Уведомление пользователя подавляется, когда приложение блокируется правилом для входящего трафика.
      • Нет — уведомления пользователей разрешены.
    • Блокировка исходящих подключений

      Этот параметр применяется к Windows версии 1809 и более поздних. CSP: DefaultOutboundAction

      Это правило вычисляется в самом конце списка правил.

      • Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение подключений.
      • Да . Все исходящие подключения, которые не соответствуют правилу для исходящего трафика, блокируются.
      • Нет — разрешены все подключения, которые не соответствуют правилу для исходящего трафика.
    • Блокировка входящих подключений
      CSP: DefaultInboundAction

      Это правило вычисляется в самом конце списка правил.

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое заключается в блокировке подключений.
      • Да . Все входящие подключения, которые не соответствуют правилу для входящего трафика, блокируются.
      • Нет — разрешены все подключения, которые не соответствуют правилу для входящего трафика.
    • Игнорировать правила брандмауэра авторизованных приложений
      CSP: AuthAppsAllowUserPrefMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра авторизованного приложения в локальном хранилище игнорируются.
      • Нет — правила брандмауэра авторизованных приложений соблюдаются.
    • Игнорировать правила брандмауэра для глобальных портов
      CSP: GlobalPortsAllowUserPrefMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра для глобальных портов в локальном хранилище игнорируются.
      • Нет . Правила брандмауэра для глобальных портов соблюдаются.
    • Игнорировать все локальные правила брандмауэра
      CSP: IPsecExempt

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Все правила брандмауэра в локальном хранилище игнорируются.
      • Нет — правила брандмауэра в локальном хранилище соблюдаются.
    • Игнорировать правила безопасности подключения CSP: AllowLocalIpsecPolicyMerge

      • Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
      • Да . Правила брандмауэра IPsec в локальном хранилище игнорируются.
      • Нет . Правила брандмауэра IPsec в локальном хранилище соблюдаются.

Правила брандмауэра Windows

Этот профиль находится в предварительной версии.

Следующие параметры настроены как политика безопасности конечных точек для брандмауэров Windows.

Правило брандмауэра Windows

  • Название
    Укажите понятное имя правила. Это имя появится в списке правил, которые помогут вам определить его.

  • Описание
    Укажите описание правила.

  • Направление

    • Не настроено (по умолчанию) — это правило по умолчанию использует исходящий трафик.
    • Out — это правило применяется к исходящему трафику.
    • В — это правило применяется к входящий трафик.
  • Действие

    • Не настроено (по умолчанию) — правило по умолчанию разрешает трафик.
    • Заблокировано — трафик блокируется в настроенном направлении .
    • Разрешено — трафик разрешен в настроенном направлении .
  • Тип сети
    Укажите тип сети, к которому принадлежит правило. Вы можете выбрать один или несколько из следующих вариантов. Если не выбрать параметр, правило применяется ко всем типам сети.

    • Домен
    • Private
    • Public
    • Не настроено

Параметры приложений

Приложения, предназначенные для этого правила:

  • Имя семейства пакетов
    Get-AppxPackage

    Имена семейств пакетов можно получить, выполнив команду Get-AppxPackage из PowerShell.

  • Путь к файлу
    CSP: FirewallRules/FirewallRuleName/App/FilePath

    Чтобы указать путь к файлу приложения, введите расположение приложений на клиентском устройстве. Пример: C:\Windows\System\Notepad.exe

  • Имя службы
    FirewallRules/FirewallRuleName/App/ServiceName

    Используйте короткое имя службы Windows, когда служба, а не приложение, отправляет или получает трафик. Короткие имена служб извлекаются путем Get-Service выполнения команды из PowerShell.

Параметры порта и протокола

Укажите локальные и удаленные порты, к которым применяется это правило:

  • Protocol (Протокол)
    CSP: FirewallRules/FirewallRuleName/Protocol

    Укажите протокол для этого правила порта.

    • Протоколы транспортного уровня, такие как TCP(6) и UDP(17), позволяют указывать порты или диапазоны портов.
    • Для пользовательских протоколов введите число от 0 до 255 , представляющее протокол IP.
    • Если ничего не указано, по умолчанию правило имеет значение Any.
  • Типы интерфейсов
    Укажите типы интерфейсов, к которым принадлежит правило. Вы можете выбрать один или несколько из следующих вариантов. Если параметр не выбран, правило применяется ко всем типам интерфейсов:

    • Удаленный доступ
    • Беспроводная связь
    • Локальная сеть
    • Не настроено
    • Mobile Broadband — этот параметр заменяет использование предыдущей записи для mobile Broadband, которая устарела и больше не поддерживается.
    • [Не поддерживается] Мобильная широкополосная связь . Не используйте этот параметр, который является исходным параметром Mobile Broadband. Этот параметр больше не работает правильно. Замените использование этого параметра более новой версией Mobile Broadband.
  • Авторизованные пользователи
    FirewallRules/FirewallRuleName/LocalUserAuthorizationList

    Укажите список авторизованных локальных пользователей для этого правила. Невозможно указать список авторизованных пользователей, если имя службы в этой политике задано как служба Windows. Если авторизованный пользователь не указан, по умолчанию будут использоваться все пользователи.

Параметры IP-адреса

Указывает локальные и удаленные адреса, к которым применяется это правило:

  • Любой локальный адрес
    Не настроено (по умолчанию) — используйте следующий параметр Локальные диапазоны адресов*, чтобы настроить диапазон адресов для поддержки.

    • Да — поддерживает любой локальный адрес и не настраивает диапазон адресов.
  • Диапазоны локальных адресов
    CSP: FirewallRules/FirewallRuleName/LocalAddressRanges

    Управление диапазонами локальных адресов для этого правила. Варианты действий:

    • Добавьте один или несколько адресов в список локальных адресов, на которые распространяется правило, разделенные запятыми.
    • Импортируйте файл .csv, содержащий список диапазонов локальных IP-адресов, используя заголовок LocalAddressRanges.
    • Экспортируйте текущий список диапазонов локальных адресов в виде файла .csv.

    Допустимые записи (токены) включают следующие параметры:

    • Звездочка — звездочка (*) обозначает любой локальный адрес. Если он присутствует, звездочка должна быть единственным включенным маркером.
    • Подсеть — укажите подсети с помощью нотации маски подсети или префикса сети. Если маска подсети или префикс сети не указаны, по умолчанию маска подсети будет 255.255.255.255.255.
    • Допустимый IPv6-адрес
    • Диапазон IPv4-адресов — диапазоны IPv4 должны иметь формат начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.
    • Диапазон IPv6-адресов — диапазоны IPv6 должны быть в формате начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.

    Если значение не указано, этот параметр по умолчанию использует любой адрес.

  • Любой удаленный адрес
    Не настроено (по умолчанию) — используйте следующий параметр Удаленные диапазоны адресов*, чтобы настроить диапазон адресов для поддержки.

    • Да — поддерживает любой удаленный адрес и не настраивает диапазон адресов.
  • Диапазоны удаленных адресов
    CSP: FirewallRules/FirewallRuleName/RemoteAddressRanges

    Управление диапазонами удаленных адресов для этого правила. Варианты действий:

    • Добавьте один или несколько адресов в список удаленных адресов, разделенных запятыми, на которые распространяется правило.
    • Импортируйте файл .csv, содержащий список диапазонов удаленных IP-адресов, используя заголовок RemoteAddressRanges.
    • Экспортируйте текущий список диапазонов удаленных адресов в виде файла .csv.

    Допустимые записи (токены) включают следующие и не чувствительны к регистру:

    • Звездочка — звездочка (*) обозначает любой удаленный адрес. Если он присутствует, звездочка должна быть единственным включенным маркером.
    • Defaultgateway
    • DHCP
    • DNS
    • WINS
    • Интрасеть — поддерживается на устройствах под управлением Windows 1809 или более поздней версии.
    • RmtIntranet — поддерживается на устройствах под управлением Windows 1809 или более поздней версии.
    • Ply2Renders — поддерживается на устройствах под управлением Windows 1809 или более поздней версии.
    • LocalSubnet — указывает любой локальный адрес в локальной подсети.
    • Подсеть — укажите подсети с помощью нотации маски подсети или префикса сети. Если маска подсети или префикс сети не указаны, по умолчанию маска подсети имеет значение 255.255.255.255.255.
    • Допустимый IPv6-адрес
    • Диапазон IPv4-адресов — диапазоны IPv4 должны иметь формат начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.
    • Диапазон IPv6-адресов — диапазоны IPv6 должны быть в формате начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.

    Если значение не указано, этот параметр по умолчанию использует любой адрес.

Дальнейшие действия

Политика безопасности конечных точек для брандмауэров