Параметры политики брандмауэра для безопасности конечных точек в Intune
Просмотрите параметры, которые можно настроить в профилях политики брандмауэра в узле безопасности конечной точки Intune в рамках политики безопасности конечной точки.
Применимо к:
- macOS
- Windows 10
- Windows 11
Примечание.
Начиная с 5 апреля 2022 г. профили брандмауэра для платформы Windows 10 и более поздних версий были заменены платформой Windows и новыми экземплярами этих профилей. Профили, созданные после этой даты, используют новый формат параметров, который можно найти в каталоге параметров. Благодаря этому изменению вы больше не сможете создавать новые версии старого профиля, и они больше не разрабатываются. Хотя вы больше не можете создавать новые экземпляры старого профиля, вы можете продолжать редактировать и использовать созданные ранее экземпляры.
Для профилей, использующих новый формат параметров, Intune больше не поддерживает список всех параметров по имени. Вместо этого имя каждого параметра, его параметры конфигурации и пояснительный текст, который вы видите в Центре администрирования Microsoft Intune, берутся непосредственно из достоверного содержимого параметров. Это содержимое может предоставить дополнительные сведения об использовании параметра в правильном контексте. При просмотре текста со сведениями о параметрах можно использовать ссылку Подробнее , чтобы открыть это содержимое.
Сведения о параметрах профилей Windows, приведенные в этой статье, применяются к этим устаревшим профилям.
Поддерживаемые платформы и профили:
macOS
- Профиль: брандмауэр macOS
Windows 10 и более поздних версий:
- Профиль: Брандмауэр Windows
Профиль брандмауэра macOS
Брандмауэр
Следующие параметры настроены в качестве политики безопасности конечных точек для брандмауэров macOS.
Включить брандмауэр
- Не настроено (по умолчанию)
- Да — включите брандмауэр.
Если задано значение Да, можно настроить следующие параметры.
Блокировка всех входящих подключений
- Не настроено (по умолчанию)
- Да — блокировать все входящие подключения, кроме подключений, необходимых для базовых служб Интернета, таких как DHCP, Bonjour и IPSec. Это блокирует все службы общего доступа.
Включение скрытого режима
- Не настроено (по умолчанию)
- Да — запретить компьютеру отвечать на запросы проверки. Компьютер по-прежнему отвечает на входящие запросы для авторизованных приложений.
Приложения брандмауэра Разверните раскрывающийся список и выберите Добавить , чтобы указать приложения и правила для входящих подключений для приложения.
Разрешить входящие подключения
- Не настроено
- Блокировка
- Разрешить
Идентификатор пакета — идентификатор идентифицирует приложение. Например, com.apple.app
Профиль брандмауэра Windows
Брандмауэр Windows
Следующие параметры настроены как политика безопасности конечных точек для брандмауэров Windows.
Протокол передачи файлов с отслеживанием состояния (FTP)
CSP: MdmStore/Global/DisableStatefulFtp- Не настроено (по умолчанию)
- Разрешить — брандмауэр выполняет фильтрацию по протоколу FTP с отслеживанием состояния, чтобы разрешить дополнительные подключения.
- Отключено — ftp с отслеживанием состояния отключен.
Количество секунд, в течение которых связь безопасности может быть бездействуема перед удалением
CSP: MdmStore/Global/SaIdleTimeУкажите время в секундах от 300 до 3600, в течение срока хранения связей безопасности после того, как сетевой трафик не отображается.
Если значение не указано, система удаляет связь безопасности после того, как она простаивает в течение 300 секунд.
Кодирование ключа с предварительным доступом
CSP: MdmStore/Global/PresharedKeyEncodingЕсли вам не требуется UTF-8, ключи с общим доступом изначально кодируются с помощью UTF-8. После этого пользователи устройств могут выбрать другой метод кодирования.
- Не настроено (по умолчанию)
- Нет
- UTF8
Нет исключений для IP-адреса брандмауэра в секунду
Не настроено (по умолчанию) — если не настроено, у вас будет доступ к следующим параметрам исключения IP-секунды, которые можно настроить по отдельности.
Да — отключите все исключения IP-адресов брандмауэра. Следующие параметры недоступны для настройки.
Исключения IP-секунд брандмауэра позволяют обнаружить соседей
CSP: MdmStore/Global/IPsecExempt- Не настроено (по умолчанию)
- Да . Исключения IPsec брандмауэра разрешают обнаружение соседей.
Исключения брандмауэра IP-секунды разрешают ICMP
CSP: MdmStore/Global/IPsecExempt- Не настроено (по умолчанию)
- Да . Исключения IPsec брандмауэра разрешают ICMP.
Исключения брандмауэра IP-секунды разрешают обнаружение маршрутизатора
CSP: MdmStore/Global/IPsecExempt- Не настроено (по умолчанию)
- Да . Исключения IPsec брандмауэра разрешают обнаружение маршрутизатора.
Исключения брандмауэра IP-секунды разрешают DHCP
CSP: MdmStore/Global/IPsecExempt- Не настроено (по умолчанию)
- Да . Исключения IP-адресов брандмауэра разрешают DHCP
Проверка списка отзыва сертификатов (CRL)
CSP: MdmStore/Global/CRLcheckУкажите способ принудительной проверки списка отзыва сертификатов (CRL).
- Не настроено (по умолчанию) — используйте значение по умолчанию для клиента, которое заключается в отключении проверки списка отзыва сертификатов.
- Нет
- Попытка
- Обязательность
Требовать, чтобы модули с ключами пропускали только наборы проверки подлинности, которые они не поддерживают
CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM- Не настроено (по умолчанию)
- Disabled
- Включено . Модули ключей игнорируют неподдерживаемые наборы проверки подлинности.
Очередь пакетов
CSP: MdmStore/Global/EnablePacketQueueУкажите, как включить масштабирование для программного обеспечения на стороне получения для зашифрованного получения и прямого преобразования текста для сценария шлюза туннеля IPsec. Это гарантирует сохранение порядка пакетов.
- Не настроено (по умолчанию) — очередь пакетов возвращается клиенту по умолчанию, которое отключено.
- Disabled
- Входящие очереди
- Исходящий трафик очереди
- Ставить в очередь оба
Включение брандмауэра Windows для доменных сетей
CSP: EnableFirewall- Не настроено (по умолчанию) — клиент возвращает значение по умолчанию, т. е. для включения брандмауэра.
- Да . Брандмауэр Windows для сетевого типа домена включен и принудительно применяется. Вы также получаете доступ к дополнительным параметрам для этой сети.
- Нет — отключите брандмауэр.
Дополнительные параметры для этой сети, если задано значение Да:
Блокировать режим скрытности
CSP: DisableStealthModeПо умолчанию на устройствах включен невидимый режим. Это помогает предотвратить обнаружение злоумышленниками сведений о сетевых устройствах и службах, которые они запускают. Отключение невидимого режима может сделать устройства уязвимыми для атак.
- Не настроено(по умолчанию)
- Да
- Нет
Включение экранированного режима
CSP: экранированный- Не настроено(по умолчанию) — используйте значение по умолчанию для клиента, то есть для отключения экранированного режима.
- Да — компьютер переводится в экранированный режим, который изолирует его от сети. Весь трафик заблокирован.
- Нет
Блокировка одноадресных ответов на многоадресную рассылку
CSP: DisableUnicastResponsesToMulticastBroadcast- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение одноадресных ответов.
- Да — одноадресные ответы на многоадресную рассылку блокируются.
- Нет . Принудительное применение клиентского значения по умолчанию, которое заключается в том, чтобы разрешить одноадресные ответы.
Отключение входящих уведомлений
CSP DisableInboundNotifications- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, которое позволяет пользователю уведомлять.
- Да . Уведомление пользователя подавляется, когда приложение блокируется правилом для входящего трафика.
- Нет — уведомления пользователей разрешены.
Блокировка исходящих подключений
Этот параметр применяется к Windows версии 1809 и более поздних. CSP: DefaultOutboundAction
Это правило вычисляется в самом конце списка правил.
- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение подключений.
- Да . Все исходящие подключения, которые не соответствуют правилу для исходящего трафика, блокируются.
- Нет — разрешены все подключения, которые не соответствуют правилу для исходящего трафика.
Блокировка входящих подключений
CSP: DefaultInboundActionЭто правило вычисляется в самом конце списка правил.
- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое заключается в блокировке подключений.
- Да . Все входящие подключения, которые не соответствуют правилу для входящего трафика, блокируются.
- Нет — разрешены все подключения, которые не соответствуют правилу для входящего трафика.
Игнорировать правила брандмауэра авторизованных приложений
CSP: AuthAppsAllowUserPrefMerge- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра авторизованного приложения в локальном хранилище игнорируются.
- Нет — правила брандмауэра авторизованных приложений соблюдаются.
Игнорировать правила брандмауэра для глобальных портов
CSP: GlobalPortsAllowUserPrefMerge- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра для глобальных портов в локальном хранилище игнорируются.
- Нет . Правила брандмауэра для глобальных портов соблюдаются.
Игнорировать все локальные правила брандмауэра
CSP: IPsecExempt- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Все правила брандмауэра в локальном хранилище игнорируются.
- Нет — правила брандмауэра в локальном хранилище соблюдаются.
Игнорировать правила безопасности подключения CSP: AllowLocalIpsecPolicyMerge
- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра IPsec в локальном хранилище игнорируются.
- Нет . Правила брандмауэра IPsec в локальном хранилище соблюдаются.
Включение брандмауэра Windows для частных сетей
CSP: EnableFirewall- Не настроено (по умолчанию) — клиент возвращает значение по умолчанию, т. е. для включения брандмауэра.
- Да . Брандмауэр Windows для типа частной сети включен и принудительно применяется. Вы также получаете доступ к дополнительным параметрам для этой сети.
- Нет — отключите брандмауэр.
Дополнительные параметры для этой сети, если задано значение Да:
Блокировать режим скрытности
CSP: DisableStealthModeПо умолчанию на устройствах включен невидимый режим. Это помогает предотвратить обнаружение злоумышленниками сведений о сетевых устройствах и службах, которые они запускают. Отключение невидимого режима может сделать устройства уязвимыми для атак.
- Не настроено(по умолчанию)
- Да
- Нет
Включение экранированного режима
CSP: экранированный- Не настроено(по умолчанию) — используйте значение по умолчанию для клиента, то есть для отключения экранированного режима.
- Да — компьютер переводится в экранированный режим, который изолирует его от сети. Весь трафик заблокирован.
- Нет
Блокировка одноадресных ответов на многоадресную рассылку
CSP: DisableUnicastResponsesToMulticastBroadcast- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение одноадресных ответов.
- Да — одноадресные ответы на многоадресную рассылку блокируются.
- Нет . Принудительное применение клиентского значения по умолчанию, которое заключается в том, чтобы разрешить одноадресные ответы.
Отключение входящих уведомлений
CSP DisableInboundNotifications- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, которое позволяет пользователю уведомлять.
- Да . Уведомление пользователя подавляется, когда приложение блокируется правилом для входящего трафика.
- Нет — уведомления пользователей разрешены.
Блокировка исходящих подключений
Этот параметр применяется к Windows версии 1809 и более поздних. CSP: DefaultOutboundAction
Это правило вычисляется в самом конце списка правил.
- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение подключений.
- Да . Все исходящие подключения, которые не соответствуют правилу для исходящего трафика, блокируются.
- Нет — разрешены все подключения, которые не соответствуют правилу для исходящего трафика.
Блокировка входящих подключений
CSP: DefaultInboundActionЭто правило вычисляется в самом конце списка правил.
- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое заключается в блокировке подключений.
- Да . Все входящие подключения, которые не соответствуют правилу для входящего трафика, блокируются.
- Нет — разрешены все подключения, которые не соответствуют правилу для входящего трафика.
Игнорировать правила брандмауэра авторизованных приложений
CSP: AuthAppsAllowUserPrefMerge- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра авторизованного приложения в локальном хранилище игнорируются.
- Нет — правила брандмауэра авторизованных приложений соблюдаются.
Игнорировать правила брандмауэра для глобальных портов
CSP: GlobalPortsAllowUserPrefMerge- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра для глобальных портов в локальном хранилище игнорируются.
- Нет . Правила брандмауэра для глобальных портов соблюдаются.
Игнорировать все локальные правила брандмауэра
CSP: IPsecExempt- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Все правила брандмауэра в локальном хранилище игнорируются.
- Нет — правила брандмауэра в локальном хранилище соблюдаются.
Игнорировать правила безопасности подключения CSP: AllowLocalIpsecPolicyMerge
- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра IPsec в локальном хранилище игнорируются.
- Нет . Правила брандмауэра IPsec в локальном хранилище соблюдаются.
Включение брандмауэра Windows для общедоступных сетей
CSP: EnableFirewall- Не настроено (по умолчанию) — клиент возвращает значение по умолчанию, т. е. для включения брандмауэра.
- Да . Брандмауэр Windows для общедоступного сетевого типа включен и применяется. Вы также получаете доступ к дополнительным параметрам для этой сети.
- Нет — отключите брандмауэр.
Дополнительные параметры для этой сети, если задано значение Да:
Блокировать режим скрытности
CSP: DisableStealthModeПо умолчанию на устройствах включен невидимый режим. Это помогает предотвратить обнаружение злоумышленниками сведений о сетевых устройствах и службах, которые они запускают. Отключение невидимого режима может сделать устройства уязвимыми для атак.
- Не настроено(по умолчанию)
- Да
- Нет
Включение экранированного режима
CSP: экранированный- Не настроено(по умолчанию) — используйте значение по умолчанию для клиента, то есть для отключения экранированного режима.
- Да — компьютер переводится в экранированный режим, который изолирует его от сети. Весь трафик заблокирован.
- Нет
Блокировка одноадресных ответов на многоадресную рассылку
CSP: DisableUnicastResponsesToMulticastBroadcast- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение одноадресных ответов.
- Да — одноадресные ответы на многоадресную рассылку блокируются.
- Нет . Принудительное применение клиентского значения по умолчанию, которое заключается в том, чтобы разрешить одноадресные ответы.
Отключение входящих уведомлений
CSP DisableInboundNotifications- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, которое позволяет пользователю уведомлять.
- Да . Уведомление пользователя подавляется, когда приложение блокируется правилом для входящего трафика.
- Нет — уведомления пользователей разрешены.
Блокировка исходящих подключений
Этот параметр применяется к Windows версии 1809 и более поздних. CSP: DefaultOutboundAction
Это правило вычисляется в самом конце списка правил.
- Не настроено(по умолчанию) — параметр возвращает значение по умолчанию клиента, то есть разрешение подключений.
- Да . Все исходящие подключения, которые не соответствуют правилу для исходящего трафика, блокируются.
- Нет — разрешены все подключения, которые не соответствуют правилу для исходящего трафика.
Блокировка входящих подключений
CSP: DefaultInboundActionЭто правило вычисляется в самом конце списка правил.
- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое заключается в блокировке подключений.
- Да . Все входящие подключения, которые не соответствуют правилу для входящего трафика, блокируются.
- Нет — разрешены все подключения, которые не соответствуют правилу для входящего трафика.
Игнорировать правила брандмауэра авторизованных приложений
CSP: AuthAppsAllowUserPrefMerge- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра авторизованного приложения в локальном хранилище игнорируются.
- Нет — правила брандмауэра авторизованных приложений соблюдаются.
Игнорировать правила брандмауэра для глобальных портов
CSP: GlobalPortsAllowUserPrefMerge- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра для глобальных портов в локальном хранилище игнорируются.
- Нет . Правила брандмауэра для глобальных портов соблюдаются.
Игнорировать все локальные правила брандмауэра
CSP: IPsecExempt- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Все правила брандмауэра в локальном хранилище игнорируются.
- Нет — правила брандмауэра в локальном хранилище соблюдаются.
Игнорировать правила безопасности подключения CSP: AllowLocalIpsecPolicyMerge
- Не настроено(по умолчанию) — параметр возвращает клиенту значение по умолчанию, которое предназначено для выполнения локальных правил.
- Да . Правила брандмауэра IPsec в локальном хранилище игнорируются.
- Нет . Правила брандмауэра IPsec в локальном хранилище соблюдаются.
Правила брандмауэра Windows
Этот профиль находится в предварительной версии.
Следующие параметры настроены как политика безопасности конечных точек для брандмауэров Windows.
Правило брандмауэра Windows
Название
Укажите понятное имя правила. Это имя появится в списке правил, которые помогут вам определить его.Описание
Укажите описание правила.Направление
- Не настроено (по умолчанию) — это правило по умолчанию использует исходящий трафик.
- Out — это правило применяется к исходящему трафику.
- В — это правило применяется к входящий трафик.
Действие
- Не настроено (по умолчанию) — правило по умолчанию разрешает трафик.
- Заблокировано — трафик блокируется в настроенном направлении .
- Разрешено — трафик разрешен в настроенном направлении .
Тип сети
Укажите тип сети, к которому принадлежит правило. Вы можете выбрать один или несколько из следующих вариантов. Если не выбрать параметр, правило применяется ко всем типам сети.- Домен
- Private
- Public
- Не настроено
Параметры приложений
Приложения, предназначенные для этого правила:
Имя семейства пакетов
Get-AppxPackageИмена семейств пакетов можно получить, выполнив команду Get-AppxPackage из PowerShell.
Путь к файлу
CSP: FirewallRules/FirewallRuleName/App/FilePathЧтобы указать путь к файлу приложения, введите расположение приложений на клиентском устройстве. Пример:
C:\Windows\System\Notepad.exe
Имя службы
FirewallRules/FirewallRuleName/App/ServiceNameИспользуйте короткое имя службы Windows, когда служба, а не приложение, отправляет или получает трафик. Короткие имена служб извлекаются путем
Get-Service
выполнения команды из PowerShell.
Параметры порта и протокола
Укажите локальные и удаленные порты, к которым применяется это правило:
Protocol (Протокол)
CSP: FirewallRules/FirewallRuleName/ProtocolУкажите протокол для этого правила порта.
- Протоколы транспортного уровня, такие как TCP(6) и UDP(17), позволяют указывать порты или диапазоны портов.
- Для пользовательских протоколов введите число от 0 до 255 , представляющее протокол IP.
- Если ничего не указано, по умолчанию правило имеет значение Any.
Типы интерфейсов
Укажите типы интерфейсов, к которым принадлежит правило. Вы можете выбрать один или несколько из следующих вариантов. Если параметр не выбран, правило применяется ко всем типам интерфейсов:- Удаленный доступ
- Беспроводная связь
- Локальная сеть
- Не настроено
- Mobile Broadband — этот параметр заменяет использование предыдущей записи для mobile Broadband, которая устарела и больше не поддерживается.
- [Не поддерживается] Мобильная широкополосная связь . Не используйте этот параметр, который является исходным параметром Mobile Broadband. Этот параметр больше не работает правильно. Замените использование этого параметра более новой версией Mobile Broadband.
Авторизованные пользователи
FirewallRules/FirewallRuleName/LocalUserAuthorizationListУкажите список авторизованных локальных пользователей для этого правила. Невозможно указать список авторизованных пользователей, если имя службы в этой политике задано как служба Windows. Если авторизованный пользователь не указан, по умолчанию будут использоваться все пользователи.
Параметры IP-адреса
Указывает локальные и удаленные адреса, к которым применяется это правило:
Любой локальный адрес
Не настроено (по умолчанию) — используйте следующий параметр Локальные диапазоны адресов*, чтобы настроить диапазон адресов для поддержки.- Да — поддерживает любой локальный адрес и не настраивает диапазон адресов.
Диапазоны локальных адресов
CSP: FirewallRules/FirewallRuleName/LocalAddressRangesУправление диапазонами локальных адресов для этого правила. Варианты действий:
- Добавьте один или несколько адресов в список локальных адресов, на которые распространяется правило, разделенные запятыми.
- Импортируйте файл .csv, содержащий список диапазонов локальных IP-адресов, используя заголовок LocalAddressRanges.
- Экспортируйте текущий список диапазонов локальных адресов в виде файла .csv.
Допустимые записи (токены) включают следующие параметры:
- Звездочка — звездочка (*) обозначает любой локальный адрес. Если он присутствует, звездочка должна быть единственным включенным маркером.
- Подсеть — укажите подсети с помощью нотации маски подсети или префикса сети. Если маска подсети или префикс сети не указаны, по умолчанию маска подсети будет 255.255.255.255.255.
- Допустимый IPv6-адрес
- Диапазон IPv4-адресов — диапазоны IPv4 должны иметь формат начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.
- Диапазон IPv6-адресов — диапазоны IPv6 должны быть в формате начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.
Если значение не указано, этот параметр по умолчанию использует любой адрес.
Любой удаленный адрес
Не настроено (по умолчанию) — используйте следующий параметр Удаленные диапазоны адресов*, чтобы настроить диапазон адресов для поддержки.- Да — поддерживает любой удаленный адрес и не настраивает диапазон адресов.
Диапазоны удаленных адресов
CSP: FirewallRules/FirewallRuleName/RemoteAddressRangesУправление диапазонами удаленных адресов для этого правила. Варианты действий:
- Добавьте один или несколько адресов в список удаленных адресов, разделенных запятыми, на которые распространяется правило.
- Импортируйте файл .csv, содержащий список диапазонов удаленных IP-адресов, используя заголовок RemoteAddressRanges.
- Экспортируйте текущий список диапазонов удаленных адресов в виде файла .csv.
Допустимые записи (токены) включают следующие и не чувствительны к регистру:
- Звездочка — звездочка (*) обозначает любой удаленный адрес. Если он присутствует, звездочка должна быть единственным включенным маркером.
- Defaultgateway
- DHCP
- DNS
- WINS
- Интрасеть — поддерживается на устройствах под управлением Windows 1809 или более поздней версии.
- RmtIntranet — поддерживается на устройствах под управлением Windows 1809 или более поздней версии.
- Ply2Renders — поддерживается на устройствах под управлением Windows 1809 или более поздней версии.
- LocalSubnet — указывает любой локальный адрес в локальной подсети.
- Подсеть — укажите подсети с помощью нотации маски подсети или префикса сети. Если маска подсети или префикс сети не указаны, по умолчанию маска подсети имеет значение 255.255.255.255.255.
- Допустимый IPv6-адрес
- Диапазон IPv4-адресов — диапазоны IPv4 должны иметь формат начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.
- Диапазон IPv6-адресов — диапазоны IPv6 должны быть в формате начального адреса — конечного адреса без пробелов, где начальный адрес меньше конечного адреса.
Если значение не указано, этот параметр по умолчанию использует любой адрес.