Флаги условий фильтрации
Флаги условий фильтрации представлены битовое поле. Эти флаги определяются следующим образом:
Примечание
В этом разделе содержатся флаги условий фильтрации для драйверов выносок ВПП в режиме ядра. Сведения о фильтрации флагов условий, которые совместно используются в пользовательском режиме и режиме ядра, а также сведения о флаге, отсутствующем в списке, см. в разделе Фильтрация флагов условий.
Флаг условия фильтрации | Описание |
---|---|
FWP_CONDITION_FLAG_IS_LOOPBACK 0x00000001 |
Указывает, что сетевой трафик является трафиком замыкания на себя. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_IPSEC_SECURED 0x00000002 |
Указывает, что сетевой трафик защищен протоколом IPsec. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_REAUTHORIZE 0x00000004 |
Указывает на изменение политики (в отличие от нового подключения). Этот флаг применяется на следующих уровнях фильтрации:
Этот флаг также применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_WILDCARD_BIND 0x00000008 |
Указывает, что приложение указало адрес с подстановочными знаками при привязке к локальному сетевому адресу. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_RAW_ENDPOINT 0x00000010 |
Указывает, что локальная конечная точка, которая отправляет и получает трафик, является необработанной конечной точкой. Этот флаг применяется на следующих уровнях фильтрации:
Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_FRAGMENT 0x00000020 |
Указывает, что структура NET_BUFFER_LIST , передаваемая драйверу выноски, является фрагментом IP-пакетов. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_FRAGMENT_GROUP 0x00000040 |
Указывает, что структура NET_BUFFER_LIST , переданная драйверу выноски, описывает связанный список фрагментов пакетов. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_IPSEC_NATT_RECLASSIFY 0x00000080 |
Этот флаг устанавливается при указании пакета NAT Traversal (UDP-порт 4500). После декапсуляции устанавливается флаг для реклассификации с использованием сведений из инкапсулированного пакета. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_REQUIRES_ALE_CLASSIFY 0x00000100 |
Указывает, что пакет еще не достиг уровня приема и принятия ALE (FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4 или FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V6), где будет отслеживаться состояние подключения. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_IMPLICIT_BIND 0x00000200 |
Указывает, что сокет не был привязан явным образом. Если отправитель вызывает send без предварительного вызова привязки, сокеты Windows выполняют неявную привязку. Примечание Этот флаг поддерживается только в Windows Server 2008 и Windows Vista. Он является устаревшим в более поздних версиях Windows.
Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_REASSEMBLED 0x00000400 |
Указывает, что пакет был повторно извлечен из группы фрагментов. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2008, Windows Vista с пакетом обновления 1 (SP1) и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_NAME_APP_SPECIFIED 0x00004000 |
Указывает, что имя однорангового компьютера, к которому приложение должно подключиться, было получено путем вызова такой функции, как WSASetSocketPeerTargetName , а не с помощью эвристики кэширования. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_PROMISCUOUS 0x00008000 |
Зарезервировано для последующего использования. |
FWP_CONDITION_FLAG_IS_AUTH_FW 0x00010000 |
Указывает, что пакет соответствует политикам брандмауэра, прошедшим проверку подлинности. Этот флаг будет установлен только для подключений, соответствующих параметру правила брандмауэра "Разрешить подключение, если оно безопасно". Дополнительные сведения см. в разделе Включение обхода брандмауэра с проверкой подлинности. Этот флаг также применяется на следующих уровнях фильтрации в Windows Server 2008, Windows Vista с пакетом обновления 1 (SP1) и более поздних версиях Windows:
Этот флаг также применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_RECLASSIFY 0x00020000 |
Этот флаг устанавливается, если параметр сокета IPV6_PROTECTION_LEVEL установлен для ранее авторизованного сокета. Этот флаг применяется на следующих уровнях фильтрации:
|
FWP_CONDITION_FLAG_IS_OUTBOUND_PASS_THRU 0x00040000 |
Указывает, что пакет отправлен ненадежным узлом, что означает, что он не покидает этот сетевой интерфейс и поэтому должен быть переадресован в другой интерфейс. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_INBOUND_PASS_THRU 0x00080000 |
Указывает, что пакет получен ненадежным узлом, что означает, что он не предназначен для принимающего сетевого интерфейса и поэтому должен быть переадресован в другой интерфейс. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_CONNECTION_REDIRECTED 0x00100000 |
Указывает, что подключение было перенаправлено функцией выноски ALE_CONNECT_REDIRECT. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2008 R2, Windows 7 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_PROXY_CONNECTION 0x00200000 |
Указывает, что подключение было прокси-сервером и, следовательно, существуют предыдущие записи перенаправления. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2012, Windows 8 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_APPCONTAINER_LOOPBACK 0x00400000 |
Указывает, что трафик направляется в и из AppContainer, использующий замыкания на себя. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2012, Windows 8 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_NON_APPCONTAINER_LOOPBACK 0x00800000 |
Указывает, что трафик направляется в стандартное приложение (а не AppContainer), использующее замыкания на себя. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2012, Windows 8 и более поздних версиях Windows:
|
FWP_CONDITION_FLAG_IS_RESERVED 0x01000000 |
Зарезервировано для последующего использования. |
FWP_CONDITION_FLAG_IS_HONORING_POLICY_AUTHORIZE 0x02000000 |
Указывает, что текущая классификация выполняется в соответствии с намерением перенаправленного универсального приложения для Windows подключиться к указанному узлу. Такая классификация будет содержать те же значения классификируемых полей, как если бы приложение никогда не перенаправлялось. Флаг также указывает, что в будущем будет вызвана классификация для соответствия действующему перенаправлению назначения. Если приложение перенаправляется в прокси-службу для проверки, это также означает, что в подключении прокси-сервера будет вызвана будущая классификация. Выноски должны использовать FWPS_FIELD_ALE_AUTH_CONNECT_V4_ALE_ORIGINAL_APP_ID для поиска appid (исходного) перенаправленного подключения. Этот флаг применяется на следующих уровнях фильтрации в Windows Server 2012, Windows 8 и более поздних версиях Windows:
|