Dela via


Inställningar för brandväggsprinciper för slutpunktssäkerhet i Intune

Visa de inställningar som du kan konfigurera i profiler för Brandväggsprincip i noden slutpunktssäkerhet i Intune som en del av en endpoint security-princip.

Gäller för:

  • macOS
  • Windows 10
  • Windows 11

Obs!

Från och med den 5 april 2022 ersattes brandväggsprofilerna för Plattformen Windows 10 och senare av Windows-plattformen och nya instanser av samma profiler. Profiler som skapats efter det datumet använder ett nytt inställningsformat som finns i inställningskatalogen. Med den här ändringen kan du inte längre skapa nya versioner av den gamla profilen och de utvecklas inte längre. Även om du inte längre kan skapa nya instanser av den äldre profilen kan du fortsätta att redigera och använda instanser av den som du skapade tidigare.

För profiler som använder det nya inställningsformatet behåller Intune inte längre en lista över varje inställning efter namn. I stället tas namnet på varje inställning, dess konfigurationsalternativ och dess förklarande text som visas i administrationscentret för Microsoft Intune direkt från inställningarnas auktoritativa innehåll. Innehållet kan ge mer information om användningen av inställningen i rätt kontext. När du visar en inställningsinformationstext kan du använda länken Läs mer för att öppna innehållet.

Inställningsinformationen för Windows-profiler i den här artikeln gäller för de inaktuella profilerna.

Plattformar och profiler som stöds:

  • macOS:

    • Profil: macOS-brandvägg
  • Windows 10 och senare:

    • Profil: Windows-brandväggen

macOS-brandväggsprofil

Brandvägg

Följande inställningar konfigureras som Endpoint Security-princip för macOS-brandväggar

  • Aktivera brandvägg

    • Inte konfigurerad (standard)
    • Ja – Aktivera brandväggen.

    När värdet är Ja kan du konfigurera följande inställningar.

    • Blockera alla inkommande anslutningar

      • Inte konfigurerad (standard)
      • Ja – Blockera alla inkommande anslutningar utom anslutningar som krävs för grundläggande Internettjänster som DHCP, Bonjour och IPSec. Detta blockerar alla delningstjänster.
    • Aktivera dolt läge

      • Inte konfigurerad (standard)
      • Ja – Förhindra att datorn svarar på avsökningsbegäranden. Datorn svarar fortfarande på inkommande begäranden för auktoriserade appar.
    • Brandväggsappar Expandera listrutan och välj sedan Lägg till för att ange appar och regler för inkommande anslutningar för appen.

      • Tillåt inkommande anslutningar

        • Inte konfigurerad
        • Blockera
        • Tillåt
      • Paket-ID – ID:t identifierar appen. Exempel: com.apple.app

Profil för Windows-brandväggen

Windows-brandväggen

Följande inställningar konfigureras som Endpoint Security-princip för Windows-brandväggar.

  • Stateful File Transfer Protocol (FTP)
    CSP: MdmStore/Global/DisableStatefulFtp

    • Inte konfigurerad (standard)
    • Tillåt – Brandväggen utför tillståndskänslig FTP-filtrering (File Transfer Protocol) för att tillåta sekundära anslutningar.
    • Inaktiverad – Tillståndskänslig FTP är inaktiverat.
  • Antal sekunder som en säkerhetsassociation kan vara inaktiv innan den tas bort
    CSP: MdmStore/Global/SaIdleTime

    Ange en tid i sekunder mellan 300 och 3600 för hur länge säkerhetsassociationer sparas när nätverkstrafiken inte visas.

    Om du inte anger något värde tar systemet bort en säkerhetsassociation när den har varit inaktiv i 300 sekunder.

  • Kodning av i förväg delad nyckel
    CSP: MdmStore/Global/PresharedKeyEncoding

    Om du inte behöver UTF-8 kodas i förväg delade nycklar ursprungligen med UTF-8. Därefter kan enhetsanvändare välja en annan kodningsmetod.

    • Inte konfigurerad (standard)
    • Ingen
    • UTF8
  • Inga undantag för brandväggens IP-sekunder

    • Inte konfigurerad (standard) – När den inte har konfigurerats har du åtkomst till följande undantagsinställningar för IP-sekunder som du kan konfigurera individuellt.

    • Ja – Inaktivera alla brandväggsundantag för IP-sekunder. Följande inställningar är inte tillgängliga för konfiguration.

    • Brandväggs-IP sek-undantag tillåter grannidentifiering
      CSP: MdmStore/Global/IPsecExempt

      • Inte konfigurerad (standard)
      • Ja – Brandväggs-IPsec-undantag tillåter grannidentifiering.
    • Brandväggsundantag i IP-sekunder tillåter ICMP
      CSP: MdmStore/Global/IPsecExempt

      • Inte konfigurerad (standard)
      • Ja – Brandväggs-IPsec-undantag tillåter ICMP.
    • Brandväggsundantag i IP-sekunder tillåter routeridentifiering
      CSP: MdmStore/Global/IPsecExempt

      • Inte konfigurerad (standard)
      • Ja – Brandväggs-IPsec-undantag tillåter routeridentifiering.
    • Brandväggsundantag i IP-sekunder tillåter DHCP
      CSP: MdmStore/Global/IPsecExempt

      • Inte konfigurerad (standard)
      • Ja – Brandväggsundantag för IP-sekunder tillåter DHCP
  • Verifiering av listan över återkallade certifikat (CRL)
    CSP: MdmStore/Global/CRLcheck

    Ange hur verifiering av listan över återkallade certifikat (CRL) tillämpas.

    • Inte konfigurerad (standard) – Använd klientens standardvärde, vilket är att inaktivera CRL-verifiering.
    • Ingen
    • Försök
    • Behöva
  • Kräv nyckelmoduler för att endast ignorera de autentiseringspaket som de inte stöder
    CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM

    • Inte konfigurerad (standard)
    • Inaktiverad
    • Aktiverad – Nyckelmoduler ignorerar autentiseringspaket som inte stöds.
  • Paketköer
    CSP: MdmStore/Global/EnablePacketQueue

    Ange hur du aktiverar skalning för programvaran på mottagarsidan för den krypterade mottagningen och rensar text framåt för scenariot med IPsec-tunnelgatewayen. Detta säkerställer att paketordningen bevaras.

    • Inte konfigurerad (standard) – Paketköer returneras till klientens standardvärde, som är inaktiverat.
    • Inaktiverad
    • Inkommande kö
    • Utgående kö
    • Köa båda
  • Aktivera Windows-brandväggen för domännätverk
    CSP: EnableFirewall

    • Inte konfigurerad (standard) – Klienten återgår till standardvärdet, vilket är att aktivera brandväggen.
    • Ja – Windows-brandväggen för nätverkstypen för domänen är aktiverad och framtvingad. Du får också åtkomst till ytterligare inställningar för det här nätverket.
    • Nej – Inaktivera brandväggen.

    Ytterligare inställningar för det här nätverket, när det är inställt på Ja:

    • Blockera dolt läge
      CSP: DisableStealthMode

      Som standard är dolt läge aktiverat på enheter. Det hjälper till att förhindra att skadliga användare upptäcker information om nätverksenheter och de tjänster som de kör. Om du inaktiverar dolt läge kan enheter vara sårbara för attacker.

      • Inte konfigurerat(standard)
      • Ja
      • Nej
    • Aktivera avskärmat läge
      CSP: Avskärmad

      • Inte konfigurerat(standard) – Använd klientens standardvärde, vilket är att inaktivera avskärmat läge.
      • Ja – Datorn försätts i avskärmat läge, vilket isolerar den från nätverket. All trafik blockeras.
      • Nej
    • Blockera unicast-svar på multicast-sändningar
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta unicast-svar.
      • Ja – Unicast-svar på multicast-sändningar blockeras.
      • Nej – Framtvinga klientens standardvärde, vilket är att tillåta unicast-svar.
    • Inaktivera inkommande meddelanden
      CSP DisableInboundNotifications

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta användarmeddelandet.
      • Ja – Användarmeddelandet ignoreras när ett program blockeras av en regel för inkommande trafik.
      • Nej – Användarmeddelanden tillåts.
    • Blockera utgående anslutningar

      Den här inställningen gäller för Windows version 1809 och senare. CSP: DefaultOutboundAction

      Den här regeln utvärderas i slutet av regellistan.

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta anslutningar.
      • Ja – Alla utgående anslutningar som inte matchar en regel för utgående trafik blockeras.
      • Nej – Alla anslutningar som inte matchar en regel för utgående trafik tillåts.
    • Blockera inkommande anslutningar
      CSP: DefaultInboundAction

      Den här regeln utvärderas i slutet av regellistan.

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att blockera anslutningar.
      • Ja – Alla inkommande anslutningar som inte matchar en regel för inkommande trafik blockeras.
      • Nej – Alla anslutningar som inte matchar en regel för inkommande trafik tillåts.
    • Ignorera auktoriserade brandväggsregler för program
      CSP: AuthAppsAllowUserPrefMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Auktoriserade brandväggsregler för program i det lokala arkivet ignoreras.
      • Nej – Auktoriserade brandväggsregler för program respekteras.
    • Ignorera globala portbrandväggsregler
      CSP: GlobalPortsAllowUserPrefMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Globala portbrandväggsregler i det lokala arkivet ignoreras.
      • Nej – de globala portbrandväggsreglerna respekteras.
    • Ignorera alla lokala brandväggsregler
      CSP: IPsecExempt

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Alla brandväggsregler i det lokala arkivet ignoreras.
      • Nej – Brandväggsreglerna i det lokala arkivet respekteras.
    • Ignorera regler för anslutningssäkerhet CSP: AllowLocalIpsecPolicyMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – IPsec-brandväggsregler i det lokala arkivet ignoreras.
      • Nej – IPsec-brandväggsregler i det lokala arkivet respekteras.
  • Aktivera Windows-brandväggen för privata nätverk
    CSP: EnableFirewall

    • Inte konfigurerad (standard) – Klienten återgår till standardvärdet, vilket är att aktivera brandväggen.
    • Ja – Windows-brandväggen för nätverkstypen privat är aktiverad och framtvingad. Du får också åtkomst till ytterligare inställningar för det här nätverket.
    • Nej – Inaktivera brandväggen.

    Ytterligare inställningar för det här nätverket, när det är inställt på Ja:

    • Blockera dolt läge
      CSP: DisableStealthMode

      Som standard är dolt läge aktiverat på enheter. Det hjälper till att förhindra att skadliga användare upptäcker information om nätverksenheter och de tjänster som de kör. Om du inaktiverar dolt läge kan enheter vara sårbara för attacker.

      • Inte konfigurerat(standard)
      • Ja
      • Nej
    • Aktivera avskärmat läge
      CSP: Avskärmad

      • Inte konfigurerat(standard) – Använd klientens standardvärde, vilket är att inaktivera avskärmat läge.
      • Ja – Datorn försätts i avskärmat läge, vilket isolerar den från nätverket. All trafik blockeras.
      • Nej
    • Blockera unicast-svar på multicast-sändningar
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta unicast-svar.
      • Ja – Unicast-svar på multicast-sändningar blockeras.
      • Nej – Framtvinga klientens standardvärde, vilket är att tillåta unicast-svar.
    • Inaktivera inkommande meddelanden
      CSP DisableInboundNotifications

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta användarmeddelandet.
      • Ja – Användarmeddelandet ignoreras när ett program blockeras av en regel för inkommande trafik.
      • Nej – Användarmeddelanden tillåts.
    • Blockera utgående anslutningar

      Den här inställningen gäller för Windows version 1809 och senare. CSP: DefaultOutboundAction

      Den här regeln utvärderas i slutet av regellistan.

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta anslutningar.
      • Ja – Alla utgående anslutningar som inte matchar en regel för utgående trafik blockeras.
      • Nej – Alla anslutningar som inte matchar en regel för utgående trafik tillåts.
    • Blockera inkommande anslutningar
      CSP: DefaultInboundAction

      Den här regeln utvärderas i slutet av regellistan.

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att blockera anslutningar.
      • Ja – Alla inkommande anslutningar som inte matchar en regel för inkommande trafik blockeras.
      • Nej – Alla anslutningar som inte matchar en regel för inkommande trafik tillåts.
    • Ignorera auktoriserade brandväggsregler för program
      CSP: AuthAppsAllowUserPrefMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Auktoriserade brandväggsregler för program i det lokala arkivet ignoreras.
      • Nej – Auktoriserade brandväggsregler för program respekteras.
    • Ignorera globala portbrandväggsregler
      CSP: GlobalPortsAllowUserPrefMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Globala portbrandväggsregler i det lokala arkivet ignoreras.
      • Nej – de globala portbrandväggsreglerna respekteras.
    • Ignorera alla lokala brandväggsregler
      CSP: IPsecExempt

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Alla brandväggsregler i det lokala arkivet ignoreras.
      • Nej – Brandväggsreglerna i det lokala arkivet respekteras.
    • Ignorera regler för anslutningssäkerhet CSP: AllowLocalIpsecPolicyMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – IPsec-brandväggsregler i det lokala arkivet ignoreras.
      • Nej – IPsec-brandväggsregler i det lokala arkivet respekteras.
  • Aktivera Windows-brandväggen för offentliga nätverk
    CSP: EnableFirewall

    • Inte konfigurerad (standard) – Klienten återgår till standardvärdet, vilket är att aktivera brandväggen.
    • Ja – Windows-brandväggen för nätverkstypen offentlig är aktiverad och framtvingad. Du får också åtkomst till ytterligare inställningar för det här nätverket.
    • Nej – Inaktivera brandväggen.

    Ytterligare inställningar för det här nätverket, när det är inställt på Ja:

    • Blockera dolt läge
      CSP: DisableStealthMode

      Som standard är dolt läge aktiverat på enheter. Det hjälper till att förhindra att skadliga användare upptäcker information om nätverksenheter och de tjänster som de kör. Om du inaktiverar dolt läge kan enheter vara sårbara för attacker.

      • Inte konfigurerat(standard)
      • Ja
      • Nej
    • Aktivera avskärmat läge
      CSP: Avskärmad

      • Inte konfigurerat(standard) – Använd klientens standardvärde, vilket är att inaktivera avskärmat läge.
      • Ja – Datorn försätts i avskärmat läge, vilket isolerar den från nätverket. All trafik blockeras.
      • Nej
    • Blockera unicast-svar på multicast-sändningar
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta unicast-svar.
      • Ja – Unicast-svar på multicast-sändningar blockeras.
      • Nej – Framtvinga klientens standardvärde, vilket är att tillåta unicast-svar.
    • Inaktivera inkommande meddelanden
      CSP DisableInboundNotifications

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta användarmeddelandet.
      • Ja – Användarmeddelandet ignoreras när ett program blockeras av en regel för inkommande trafik.
      • Nej – Användarmeddelanden tillåts.
    • Blockera utgående anslutningar

      Den här inställningen gäller för Windows version 1809 och senare. CSP: DefaultOutboundAction

      Den här regeln utvärderas i slutet av regellistan.

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att tillåta anslutningar.
      • Ja – Alla utgående anslutningar som inte matchar en regel för utgående trafik blockeras.
      • Nej – Alla anslutningar som inte matchar en regel för utgående trafik tillåts.
    • Blockera inkommande anslutningar
      CSP: DefaultInboundAction

      Den här regeln utvärderas i slutet av regellistan.

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att blockera anslutningar.
      • Ja – Alla inkommande anslutningar som inte matchar en regel för inkommande trafik blockeras.
      • Nej – Alla anslutningar som inte matchar en regel för inkommande trafik tillåts.
    • Ignorera auktoriserade brandväggsregler för program
      CSP: AuthAppsAllowUserPrefMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Auktoriserade brandväggsregler för program i det lokala arkivet ignoreras.
      • Nej – Auktoriserade brandväggsregler för program respekteras.
    • Ignorera globala portbrandväggsregler
      CSP: GlobalPortsAllowUserPrefMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Globala portbrandväggsregler i det lokala arkivet ignoreras.
      • Nej – de globala portbrandväggsreglerna respekteras.
    • Ignorera alla lokala brandväggsregler
      CSP: IPsecExempt

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – Alla brandväggsregler i det lokala arkivet ignoreras.
      • Nej – Brandväggsreglerna i det lokala arkivet respekteras.
    • Ignorera regler för anslutningssäkerhet CSP: AllowLocalIpsecPolicyMerge

      • Inte konfigurerad(standard) – Inställningen återgår till klientens standardvärde, vilket är att respektera de lokala reglerna.
      • Ja – IPsec-brandväggsregler i det lokala arkivet ignoreras.
      • Nej – IPsec-brandväggsregler i det lokala arkivet respekteras.

Windows-brandväggsregler

Den här profilen är i förhandsversion.

Följande inställningar konfigureras som Endpoint Security-princip för Windows-brandväggar.

Windows-brandväggsregel

  • Namn
    Ange ett eget namn för regeln. Det här namnet visas i listan över regler som hjälper dig att identifiera det.

  • Beskrivning
    Ange en beskrivning av regeln.

  • Riktning

    • Inte konfigurerad (standard) – Den här regeln är standard för utgående trafik.
    • Ut – Den här regeln gäller för utgående trafik.
    • I – Den här regeln gäller för inkommande trafik.
  • Åtgärd

    • Inte konfigurerad (standard) – Regeln tillåter trafik som standard.
    • Blockerad – Trafiken blockeras i den riktning som du har konfigurerat.
    • Tillåten – Trafik tillåts i den riktning som du har konfigurerat.
  • Nätverkstyp
    Ange den nätverkstyp som regeln tillhör. Du kan välja ett eller flera av följande. Om du inte väljer ett alternativ gäller regeln för alla nätverkstyper.

    • Domän
    • Privat
    • Offentlig
    • Inte konfigurerad

Programinställningar

Program som är mål för den här regeln:

  • Paketfamiljenamn
    Get-AppxPackage

    Paketfamiljenamn kan hämtas genom att köra kommandot Get-AppxPackage från PowerShell.

  • Filsökväg
    CSP: FirewallRules/FirewallRuleName/App/FilePath

    Om du vill ange filsökvägen för en app anger du appplatsen på klientenheten. Till exempel: C:\Windows\System\Notepad.exe

  • Tjänstnamn
    FirewallRules/FirewallRuleName/App/ServiceName

    Använd ett kort namn för Windows-tjänsten när en tjänst, inte ett program, skickar eller tar emot trafik. Korta tjänstnamn hämtas genom att Get-Service köra kommandot från PowerShell.

Port- och protokollinställningar

Ange de lokala portar och fjärrportar som den här regeln gäller för:

  • Protokoll
    CSP: FirewallRules/FirewallRuleName/Protocol

    Ange protokollet för den här portregeln.

    • Med transportlagerprotokoll som TCP(6) och UDP(17) kan du ange portar eller portintervall.
    • För anpassade protokoll anger du ett tal mellan 0 och 255 som representerar IP-protokollet.
    • När inget har angetts är regeln standardinställningen Alla.
  • Gränssnittstyper
    Ange de gränssnittstyper som regeln tillhör. Du kan välja ett eller flera av följande. Om du inte väljer något alternativ gäller regeln för alla gränssnittstyper:

    • Fjärråtkomst
    • Trådlös
    • Lokalt nätverk
    • Inte konfigurerad
    • Mobilt bredband – Det här alternativet ersätter användningen av den tidigare posten för mobilt bredband, som är inaktuell och inte längre stöds.
    • [Stöds inte] Mobilt bredband – Använd inte det här alternativet, som är det ursprungliga alternativet för mobilt bredband. Det här alternativet fungerar inte längre korrekt. Ersätt användningen av det här alternativet med den nyare versionen av mobilt bredband.
  • Behöriga användare
    FirewallRules/FirewallRuleName/LocalUserAuthorizationList

    Ange en lista över behöriga lokala användare för den här regeln. En lista över behöriga användare kan inte anges om Tjänstnamn i den här principen anges som en Windows-tjänst. Om ingen behörig användare anges är standardvärdet alla användare.

IP-adressinställningar

Anger de lokala adresser och fjärradresser som den här regeln gäller för:

  • Alla lokala adresser
    Inte konfigurerad (standard) – Använd följande inställning, Lokala adressintervall* för att konfigurera ett adressintervall som ska stödjas.

    • Ja – Stöd för alla lokala adresser och konfigurera inte ett adressintervall.
  • Lokala adressintervall
    CSP: FirewallRules/FirewallRuleName/LocalAddressRanges

    Hantera lokala adressintervall för den här regeln. Du kan:

    • Lägg till en eller flera adresser som en kommaavgränsad lista över lokala adresser som omfattas av regeln.
    • Importera en .csv fil som innehåller en lista över lokala IP-adressintervall med rubriken "LocalAddressRanges".
    • Exportera din aktuella lista över lokala adressintervall som en .csv fil.

    Giltiga poster (token) innehåller följande alternativ:

    • En asterisk – en asterisk (*) anger en lokal adress. Om den finns måste asterisken vara den enda token som ingår.
    • Ett undernät – Ange undernät med hjälp av nätmasken eller nätverksprefixnotationen. Om en nätmask eller ett nätverksprefix inte anges är nätmasken som standard 255.255.255.255.255.
    • En giltig IPv6-adress
    • Ett IPv4-adressintervall – IPv4-intervall måste vara i formatet startadress – slutadress utan blanksteg, där startadressen är mindre än slutadressen.
    • Ett IPv6-adressintervall – IPv6-intervall måste vara i formatet startadress – slutadress utan blanksteg, där startadressen är mindre än slutadressen.

    När inget värde har angetts används alla adresser som standard för den här inställningen.

  • Alla fjärradresser
    Inte konfigurerad (standard) – Använd följande inställning , Fjärradressintervall* för att konfigurera ett adressintervall som ska stödjas.

    • Ja – Stöd för fjärradresser och konfigurera inte ett adressintervall.
  • Fjärradressintervall
    CSP: FirewallRules/FirewallRuleName/RemoteAddressRanges

    Hantera fjärradressintervall för den här regeln. Du kan:

    • Lägg till en eller flera adresser som en kommaavgränsad lista över fjärradresser som omfattas av regeln.
    • Importera en .csv fil som innehåller en lista över ip-fjärradressintervall med rubriken RemoteAddressRanges.
    • Exportera din aktuella lista över fjärradressintervall som en .csv fil.

    Giltiga poster (token) innehåller följande och är inte skiftlägeskänsliga:

    • En asterisk – en asterisk (*) anger en fjärradress. Om den finns måste asterisken vara den enda token som ingår.
    • Defaultgateway
    • DHCP
    • DNS
    • WINS
    • Intranät – stöds på enheter som kör Windows 1809 eller senare.
    • RmtIntranet – stöds på enheter som kör Windows 1809 eller senare.
    • Ply2Renders – stöds på enheter som kör Windows 1809 eller senare.
    • LocalSubnet – anger alla lokala adresser i det lokala undernätet.
    • Ett undernät – Ange undernät med hjälp av nätmasken eller nätverksprefixnotationen. Om en nätmask eller ett nätverksprefix inte anges är nätmasken som standard 255.255.255.255.255.
    • En giltig IPv6-adress
    • Ett IPv4-adressintervall – IPv4-intervall måste vara i formatet startadress – slutadress utan blanksteg, där startadressen är mindre än slutadressen.
    • Ett IPv6-adressintervall – IPv6-intervall måste vara i formatet startadress – slutadress utan blanksteg, där startadressen är mindre än slutadressen.

    När inget värde har angetts används alla adresser som standard för den här inställningen.

Nästa steg

Slutpunktssäkerhetsprincip för brandväggar