Partager via


Paramètres de stratégie de pare-feu pour la sécurité des points de terminaison dans Intune

Affichez les paramètres que vous pouvez configurer dans les profils pour la stratégie de pare-feu dans le nœud de sécurité des points de terminaison d’Intune dans le cadre d’une stratégie de sécurité de point de terminaison.

S’applique à :

  • macOS
  • Windows 10
  • Windows 11

Remarque

À compter du 5 avril 2022, les profils de pare-feu pour la plateforme Windows 10 et les versions ultérieures ont été remplacés par la plateforme Windows et de nouvelles instances de ces mêmes profils. Les profils créés après cette date utilisent un nouveau format de paramètres tel qu’il figure dans le catalogue de paramètres. Avec cette modification, vous ne pouvez plus créer de nouvelles versions de l’ancien profil et elles ne sont plus développées. Bien que vous ne puissiez plus créer de nouvelles instances de l’ancien profil, vous pouvez continuer à modifier et à utiliser les instances de celui-ci que vous avez créées précédemment.

Pour les profils qui utilisent le nouveau format de paramètres, Intune ne gère plus de liste de chaque paramètre par nom. Au lieu de cela, le nom de chaque paramètre, ses options de configuration et son texte explicatif que vous voyez dans le Centre d’administration Microsoft Intune sont pris directement à partir du contenu faisant autorité des paramètres. Ce contenu peut fournir plus d’informations sur l’utilisation du paramètre dans son contexte approprié. Lorsque vous affichez un texte d’informations de paramètres, vous pouvez utiliser son lien En savoir plus pour ouvrir ce contenu.

Les détails des paramètres des profils Windows de cet article s’appliquent à ces profils déconseillés.

Plateformes et profils pris en charge :

  • macOS:

    • Profil : pare-feu macOS
  • Windows 10 et versions ultérieures :

    • Profil : Pare-feu Windows

Profil de pare-feu macOS

Pare-feu

Les paramètres suivants sont configurés en tant que stratégie de sécurité des points de terminaison pour les pare-feu macOS

  • Activer le pare-feu

    • Non configuré (par défaut)
    • Oui : activez le pare-feu.

    Lorsque la valeur est Oui, vous pouvez configurer les paramètres suivants.

    • Bloquer toutes les connexions entrantes

      • Non configuré (par défaut)
      • Oui : bloquez toutes les connexions entrantes, à l’exception des connexions requises pour les services Internet de base tels que DHCP, Bonjour et IPSec. Cela bloque tous les services de partage.
    • Activer le mode furtif

      • Non configuré (par défaut)
      • Oui : empêcher l’ordinateur de répondre aux demandes de détection. L’ordinateur répond toujours aux demandes entrantes pour les applications autorisées.
    • Applications de pare-feu Développez la liste déroulante, puis sélectionnez Ajouter pour spécifier les applications et les règles pour les connexions entrantes pour l’application.

      • Autoriser les connexions entrantes

        • Non configuré
        • Bloquer
        • Autoriser
      • ID de bundle : l’ID identifie l’application. Par exemple : com.apple.app

Profil du Pare-feu Windows

Pare-feu Windows

Les paramètres suivants sont configurés en tant que stratégie de sécurité des points de terminaison pour les pare-feu Windows.

  • Ftp (Stateful File Transfer Protocol)
    CSP : MdmStore/Global/DisableStatefulFtp

    • Non configuré (par défaut)
    • Autoriser : le pare-feu effectue un filtrage FTP avec état pour autoriser les connexions secondaires.
    • Désactivé : ftp avec état désactivé.
  • Nombre de secondes pendant lesquelles une association de sécurité peut être inactive avant sa suppression
    CSP : MdmStore/Global/SaIdleTime

    Spécifiez une durée en secondes comprise entre 300 et 3600, pour la durée pendant laquelle les associations de sécurité sont conservées une fois que le trafic réseau n’est pas visible.

    Si vous ne spécifiez aucune valeur, le système supprime une association de sécurité après qu’elle a été inactive pendant 300 secondes.

  • Encodage de clé prépartagée
    CSP : MdmStore/Global/PresharedKeyEncoding

    Si vous n’avez pas besoin d’UTF-8, les clés prépartagées sont initialement encodées à l’aide de UTF-8. Après cela, les utilisateurs de l’appareil peuvent choisir une autre méthode d’encodage.

    • Non configuré (par défaut)
    • Aucune
    • UTF8
  • Aucune exemption pour la seconde ip du pare-feu

    • Non configuré (par défaut) : quand vous n’êtes pas configuré, vous avez accès aux paramètres d’exemption ip sec suivants que vous pouvez configurer individuellement.

    • Oui : désactivez toutes les exemptions de s d’adresse IP du pare-feu. Les paramètres suivants ne sont pas disponibles pour la configuration.

    • Les exemptions s d’adresse IP du pare-feu autorisent la découverte de voisins
      CSP : MdmStore/Global/IPsecExempt

      • Non configuré (par défaut)
      • Oui - Les exemptions IPsec de pare-feu autorisent la découverte des voisins.
    • Les exemptions s d’adresse IP de pare-feu autorisent ICMP
      CSP : MdmStore/Global/IPsecExempt

      • Non configuré (par défaut)
      • Oui - Les exemptions IPsec de pare-feu autorisent ICMP.
    • Les exemptions s d’adresse IP du pare-feu autorisent la découverte du routeur
      CSP : MdmStore/Global/IPsecExempt

      • Non configuré (par défaut)
      • Oui : les exemptions IPsec du pare-feu autorisent la découverte du routeur.
    • Les exemptions s d’adresse IP du pare-feu autorisent DHCP
      CSP : MdmStore/Global/IPsecExempt

      • Non configuré (par défaut)
      • Oui - Les exemptions par seconde ip de pare-feu autorisent DHCP
  • Vérification de la liste de révocation de certificats (CRL)
    CSP : MdmStore/Global/CRLcheck

    Spécifiez la façon dont la vérification de liste de révocation de certificats (CRL) est appliquée.

    • Non configuré (valeur par défaut) : utilisez la valeur par défaut du client, qui consiste à désactiver la vérification de la liste de révocation de certificats.
    • Aucune
    • Essayer
    • Require (Rendre obligatoire)
  • Exiger que les modules de clé ignorent uniquement les suites d’authentification qu’ils ne prennent pas en charge
    CSP : MdmStore/Global/OpportunisticallyMatchAuthSetPerKM

    • Non configuré (par défaut)
    • Disabled
    • Activé : les modules de keying ignorent les suites d’authentification non prises en charge.
  • Mise en file d’attente de paquets
    CSP : MdmStore/Global/EnablePacketQueue

    Spécifiez comment activer la mise à l’échelle du logiciel côté réception pour la réception chiffrée et effacer le texte vers l’avant pour le scénario de passerelle de tunnel IPsec. Cela garantit que l’ordre des paquets est conservé.

    • Non configuré (valeur par défaut) : la mise en file d’attente de paquets est retournée à la valeur par défaut du client, qui est désactivée.
    • Disabled
    • Entrée de file d’attente
    • File d’attente sortante
    • Mettre en file d’attente les deux
  • Activer le Pare-feu Windows pour les réseaux de domaine
    CSP : EnableFirewall

    • Non configuré (valeur par défaut) : le client revient à sa valeur par défaut, qui consiste à activer le pare-feu.
    • Oui : le Pare-feu Windows pour le type de domaine réseau est activé et appliqué. Vous avez également accès à des paramètres supplémentaires pour ce réseau.
    • Non : désactivez le pare-feu.

    Paramètres supplémentaires pour ce réseau, lorsqu’ils sont définis sur Oui :

    • Bloquer le mode furtif
      CSP : DisableStealthMode

      Par défaut, le mode furtif est activé sur les appareils. Il permet d’empêcher les utilisateurs malveillants de découvrir des informations sur les appareils réseau et les services qu’ils exécutent. La désactivation du mode furtif peut rendre les appareils vulnérables aux attaques.

      • Non configuré(par défaut)
      • Oui
      • Non
    • Activer le mode protégé
      CSP : protégé

      • Non configuré(par défaut) : utilisez la valeur par défaut du client, qui consiste à désactiver le mode protégé.
      • Oui : la machine est mise en mode protégé, ce qui l’isole du réseau. Tout le trafic est bloqué.
      • Non
    • Bloquer les réponses de monodiffusion aux diffusions de multidiffusion
      CSP : DisableUnicastResponsesToMulticastBroadcast

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser les réponses de monodiffusion.
      • Oui : les réponses en monodiffusion aux diffusions de multidiffusion sont bloquées.
      • Non : appliquez la valeur par défaut du client, qui consiste à autoriser les réponses en monodiffusion.
    • Désactiver les notifications entrantes
      Csp DisableInboundNotifications

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser la notification utilisateur.
      • Oui : la notification utilisateur est supprimée lorsqu’une application est bloquée par une règle de trafic entrant.
      • Non : les notifications utilisateur sont autorisées.
    • Bloquer les connexions sortantes

      Ce paramètre s’applique à Windows version 1809 et ultérieure. CSP : DefaultOutboundAction

      Cette règle est évaluée à la toute fin de la liste des règles.

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser les connexions.
      • Oui : toutes les connexions sortantes qui ne correspondent pas à une règle de trafic sortant sont bloquées.
      • Non : toutes les connexions qui ne correspondent pas à une règle de trafic sortant sont autorisées.
    • Bloquer les connexions entrantes
      CSP : DefaultInboundAction

      Cette règle est évaluée à la toute fin de la liste des règles.

      • Non configuré(valeur par défaut) : le paramètre revient à la valeur par défaut du client, qui consiste à bloquer les connexions.
      • Oui : toutes les connexions entrantes qui ne correspondent pas à une règle de trafic entrant sont bloquées.
      • Non : toutes les connexions qui ne correspondent pas à une règle de trafic entrant sont autorisées.
    • Ignorer les règles de pare-feu d’application autorisées
      CSP : AuthAppsAllowUserPrefMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu d’application autorisées dans le magasin local sont ignorées.
      • Non : les règles de pare-feu d’application autorisées sont respectées.
    • Ignorer les règles de pare-feu de port globales
      CSP : GlobalPortsAllowUserPrefMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu de port globales dans le magasin local sont ignorées.
      • Non : les règles de pare-feu de port globales sont respectées.
    • Ignorer toutes les règles de pare-feu locales
      CSP : IPsecExempt

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : toutes les règles de pare-feu du magasin local sont ignorées.
      • Non : les règles de pare-feu dans le magasin local sont respectées.
    • Ignorer les règles de sécurité de connexion CSP : AllowLocalIpsecPolicyMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu IPsec dans le magasin local sont ignorées.
      • Non : les règles de pare-feu IPsec dans le magasin local sont respectées.
  • Activer le Pare-feu Windows pour les réseaux privés
    CSP : EnableFirewall

    • Non configuré (valeur par défaut) : le client revient à sa valeur par défaut, qui consiste à activer le pare-feu.
    • Oui : le Pare-feu Windows pour le type de réseau privé est activé et appliqué. Vous avez également accès à des paramètres supplémentaires pour ce réseau.
    • Non : désactivez le pare-feu.

    Paramètres supplémentaires pour ce réseau, lorsqu’ils sont définis sur Oui :

    • Bloquer le mode furtif
      CSP : DisableStealthMode

      Par défaut, le mode furtif est activé sur les appareils. Il permet d’empêcher les utilisateurs malveillants de découvrir des informations sur les appareils réseau et les services qu’ils exécutent. La désactivation du mode furtif peut rendre les appareils vulnérables aux attaques.

      • Non configuré(par défaut)
      • Oui
      • Non
    • Activer le mode protégé
      CSP : protégé

      • Non configuré(par défaut) : utilisez la valeur par défaut du client, qui consiste à désactiver le mode protégé.
      • Oui : la machine est mise en mode protégé, ce qui l’isole du réseau. Tout le trafic est bloqué.
      • Non
    • Bloquer les réponses de monodiffusion aux diffusions de multidiffusion
      CSP : DisableUnicastResponsesToMulticastBroadcast

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser les réponses de monodiffusion.
      • Oui : les réponses en monodiffusion aux diffusions de multidiffusion sont bloquées.
      • Non : appliquez la valeur par défaut du client, qui consiste à autoriser les réponses en monodiffusion.
    • Désactiver les notifications entrantes
      Csp DisableInboundNotifications

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser la notification utilisateur.
      • Oui : la notification utilisateur est supprimée lorsqu’une application est bloquée par une règle de trafic entrant.
      • Non : les notifications utilisateur sont autorisées.
    • Bloquer les connexions sortantes

      Ce paramètre s’applique à Windows version 1809 et ultérieure. CSP : DefaultOutboundAction

      Cette règle est évaluée à la toute fin de la liste des règles.

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser les connexions.
      • Oui : toutes les connexions sortantes qui ne correspondent pas à une règle de trafic sortant sont bloquées.
      • Non : toutes les connexions qui ne correspondent pas à une règle de trafic sortant sont autorisées.
    • Bloquer les connexions entrantes
      CSP : DefaultInboundAction

      Cette règle est évaluée à la toute fin de la liste des règles.

      • Non configuré(valeur par défaut) : le paramètre revient à la valeur par défaut du client, qui consiste à bloquer les connexions.
      • Oui : toutes les connexions entrantes qui ne correspondent pas à une règle de trafic entrant sont bloquées.
      • Non : toutes les connexions qui ne correspondent pas à une règle de trafic entrant sont autorisées.
    • Ignorer les règles de pare-feu d’application autorisées
      CSP : AuthAppsAllowUserPrefMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu d’application autorisées dans le magasin local sont ignorées.
      • Non : les règles de pare-feu d’application autorisées sont respectées.
    • Ignorer les règles de pare-feu de port globales
      CSP : GlobalPortsAllowUserPrefMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu de port globales dans le magasin local sont ignorées.
      • Non : les règles de pare-feu de port globales sont respectées.
    • Ignorer toutes les règles de pare-feu locales
      CSP : IPsecExempt

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : toutes les règles de pare-feu du magasin local sont ignorées.
      • Non : les règles de pare-feu dans le magasin local sont respectées.
    • Ignorer les règles de sécurité de connexion CSP : AllowLocalIpsecPolicyMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu IPsec dans le magasin local sont ignorées.
      • Non : les règles de pare-feu IPsec dans le magasin local sont respectées.
  • Activer le Pare-feu Windows pour les réseaux publics
    CSP : EnableFirewall

    • Non configuré (valeur par défaut) : le client revient à sa valeur par défaut, qui consiste à activer le pare-feu.
    • Oui : le Pare-feu Windows pour le type de réseau public est activé et appliqué. Vous avez également accès à des paramètres supplémentaires pour ce réseau.
    • Non : désactivez le pare-feu.

    Paramètres supplémentaires pour ce réseau, lorsqu’ils sont définis sur Oui :

    • Bloquer le mode furtif
      CSP : DisableStealthMode

      Par défaut, le mode furtif est activé sur les appareils. Il permet d’empêcher les utilisateurs malveillants de découvrir des informations sur les appareils réseau et les services qu’ils exécutent. La désactivation du mode furtif peut rendre les appareils vulnérables aux attaques.

      • Non configuré(par défaut)
      • Oui
      • Non
    • Activer le mode protégé
      CSP : protégé

      • Non configuré(par défaut) : utilisez la valeur par défaut du client, qui consiste à désactiver le mode protégé.
      • Oui : la machine est mise en mode protégé, ce qui l’isole du réseau. Tout le trafic est bloqué.
      • Non
    • Bloquer les réponses de monodiffusion aux diffusions de multidiffusion
      CSP : DisableUnicastResponsesToMulticastBroadcast

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser les réponses de monodiffusion.
      • Oui : les réponses en monodiffusion aux diffusions de multidiffusion sont bloquées.
      • Non : appliquez la valeur par défaut du client, qui consiste à autoriser les réponses en monodiffusion.
    • Désactiver les notifications entrantes
      Csp DisableInboundNotifications

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser la notification utilisateur.
      • Oui : la notification utilisateur est supprimée lorsqu’une application est bloquée par une règle de trafic entrant.
      • Non : les notifications utilisateur sont autorisées.
    • Bloquer les connexions sortantes

      Ce paramètre s’applique à Windows version 1809 et ultérieure. CSP : DefaultOutboundAction

      Cette règle est évaluée à la toute fin de la liste des règles.

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui consiste à autoriser les connexions.
      • Oui : toutes les connexions sortantes qui ne correspondent pas à une règle de trafic sortant sont bloquées.
      • Non : toutes les connexions qui ne correspondent pas à une règle de trafic sortant sont autorisées.
    • Bloquer les connexions entrantes
      CSP : DefaultInboundAction

      Cette règle est évaluée à la toute fin de la liste des règles.

      • Non configuré(valeur par défaut) : le paramètre revient à la valeur par défaut du client, qui consiste à bloquer les connexions.
      • Oui : toutes les connexions entrantes qui ne correspondent pas à une règle de trafic entrant sont bloquées.
      • Non : toutes les connexions qui ne correspondent pas à une règle de trafic entrant sont autorisées.
    • Ignorer les règles de pare-feu d’application autorisées
      CSP : AuthAppsAllowUserPrefMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu d’application autorisées dans le magasin local sont ignorées.
      • Non : les règles de pare-feu d’application autorisées sont respectées.
    • Ignorer les règles de pare-feu de port globales
      CSP : GlobalPortsAllowUserPrefMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu de port globales dans le magasin local sont ignorées.
      • Non : les règles de pare-feu de port globales sont respectées.
    • Ignorer toutes les règles de pare-feu locales
      CSP : IPsecExempt

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : toutes les règles de pare-feu du magasin local sont ignorées.
      • Non : les règles de pare-feu dans le magasin local sont respectées.
    • Ignorer les règles de sécurité de connexion CSP : AllowLocalIpsecPolicyMerge

      • Non configuré(par défaut) : le paramètre retourne à la valeur par défaut du client, qui est de respecter les règles locales.
      • Oui : les règles de pare-feu IPsec dans le magasin local sont ignorées.
      • Non : les règles de pare-feu IPsec dans le magasin local sont respectées.

Règles du Pare-feu Windows

Ce profil est en préversion.

Les paramètres suivants sont configurés en tant que stratégie de sécurité des points de terminaison pour les pare-feu Windows.

Règle de pare-feu Windows

  • Name
    Spécifiez un nom convivial pour votre règle. Ce nom apparaît dans la liste des règles pour vous aider à l’identifier.

  • Description
    Fournissez une description de la règle.

  • Direction

    • Non configuré (valeur par défaut) : cette règle est définie par défaut sur le trafic sortant.
    • Out : cette règle s’applique au trafic sortant.
    • Dans : cette règle s’applique au trafic entrant.
  • Action

    • Non configuré (valeur par défaut) : la règle autorise par défaut le trafic.
    • Bloqué : le trafic est bloqué dans le sens que vous avez configuré.
    • Autorisé : le trafic est autorisé dans le sens que vous avez configuré.
  • Type de réseau
    Spécifiez le type de réseau auquel appartient la règle. Vous pouvez choisir une ou plusieurs des options suivantes. Si vous ne sélectionnez pas d’option, la règle s’applique à tous les types de réseau.

    • Domaine
    • Private
    • Public
    • Non configuré

Paramètres d’application

Applications ciblées avec cette règle :

  • Nom de la famille de packages
    Get-AppxPackage

    Les noms de famille de packages peuvent être récupérés en exécutant la commande Get-AppxPackage à partir de PowerShell.

  • Chemin d'accès du fichier
    CSP : FirewallRules/FirewallRuleName/App/FilePath

    Pour spécifier le chemin d’accès d’une application, entrez l’emplacement des applications sur l’appareil client. Par exemple : C:\Windows\System\Notepad.exe

  • Nom du service
    FirewallRules/FirewallRuleName/App/ServiceName

    Utilisez un nom court de service Windows lorsqu’un service, et non une application, envoie ou reçoit du trafic. Les noms courts de service sont récupérés en exécutant la Get-Service commande à partir de PowerShell.

Paramètres de port et de protocole

Spécifiez les ports locaux et distants auxquels cette règle s’applique :

  • Protocol (Protocole)
    CSP : FirewallRules/FirewallRuleName/Protocol

    Spécifiez le protocole pour cette règle de port.

    • Les protocoles de couche de transport comme TCP(6) et UDP(17) vous permettent de spécifier des ports ou des plages de ports.
    • Pour les protocoles personnalisés, entrez un nombre compris entre 0 et 255 qui représente le protocole IP.
    • Lorsque rien n’est spécifié, la règle est définie par défaut sur Any.
  • Types d’interface
    Spécifiez les types d’interface auxquels la règle appartient. Vous pouvez choisir une ou plusieurs des options suivantes. Si vous ne sélectionnez pas d’option, la règle s’applique à tous les types d’interface :

    • Accès distant
    • Sans fil
    • Réseau local
    • Non configuré
    • Haut débit mobile : cette option remplace l’utilisation de l’entrée précédente pour le haut débit mobile, qui est déconseillée et n’est plus prise en charge.
    • [Non pris en charge] Haut débit mobile : n’utilisez pas cette option, qui est l’option Haut débit mobile d’origine. Cette option ne fonctionne plus correctement. Remplacez l’utilisation de cette option par la version la plus récente du haut débit mobile.
  • Utilisateurs autorisés
    FirewallRules/FirewallRuleName/LocalUserAuthorizationList

    Spécifiez une liste d’utilisateurs locaux autorisés pour cette règle. Une liste d’utilisateurs autorisés ne peut pas être spécifiée si le nom du service dans cette stratégie est défini en tant que service Windows. Si aucun utilisateur autorisé n’est spécifié, la valeur par défaut est tous les utilisateurs.

Paramètres d’adresse IP

Spécifie les adresses locales et distantes auxquelles cette règle s’applique :

  • N’importe quelle adresse locale
    Non configuré (valeur par défaut) : utilisez le paramètre suivant, Plages d’adresses locales* pour configurer une plage d’adresses à prendre en charge.

    • Oui : prenez en charge toute adresse locale et ne configurez pas de plage d’adresses.
  • Plages d’adresses locales
    CSP : FirewallRules/FirewallRuleName/LocalAddressRanges

    Gérez les plages d’adresses locales pour cette règle. Vous pouvez :

    • Ajoutez une ou plusieurs adresses en tant que liste séparées par des virgules d’adresses locales couvertes par la règle.
    • Importez un fichier .csv contenant une liste de plages d’adresses IP locales à l’aide de l’en-tête « LocalAddressRanges ».
    • Exportez votre liste actuelle de plages d’adresses locales sous la forme d’un fichier .csv.

    Les entrées valides (jetons) incluent les options suivantes :

    • Un astérisque : un astérisque (*) indique toute adresse locale. S’il est présent, l’astérisque doit être le seul jeton inclus.
    • Un sous-réseau : spécifiez les sous-réseaux à l’aide du masque de sous-réseau ou de la notation de préfixe de réseau. Si aucun masque de sous-réseau ou préfixe réseau n’est spécifié, le masque de sous-réseau est défini par défaut sur 255.255.255.255.
    • Une adresse IPv6 valide
    • Une plage d’adresses IPv4 - les plages IPv4 doivent être au format adresse de début - adresse de fin sans espaces inclus, où l’adresse de début est inférieure à l’adresse de fin.
    • Plage d’adresses IPv6 : les plages IPv6 doivent être au format adresse de début - adresse de fin sans espace inclus, où l’adresse de début est inférieure à l’adresse de fin.

    Quand aucune valeur n’est spécifiée, ce paramètre utilise par défaut n’importe quelle adresse.

  • N’importe quelle adresse distante
    Non configuré (par défaut) : utilisez le paramètre suivant, Plages d’adresses distantes* pour configurer une plage d’adresses à prendre en charge.

    • Oui : prise en charge des adresses distantes et ne configurez pas de plage d’adresses.
  • Plages d’adresses distantes
    CSP : FirewallRules/FirewallRuleName/RemoteAddressRanges

    Gérer les plages d’adresses distantes pour cette règle. Vous pouvez :

    • Ajoutez une ou plusieurs adresses en tant que liste séparées par des virgules d’adresses distantes couvertes par la règle.
    • Importez un fichier .csv contenant une liste de plages d’adresses IP distantes à l’aide de l’en-tête « RemoteAddressRanges ».
    • Exportez votre liste actuelle de plages d’adresses distantes sous la forme d’un fichier .csv.

    Les entrées valides (jetons) incluent les éléments suivants et ne respectent pas la casse :

    • Un astérisque : un astérisque (*) indique n’importe quelle adresse distante. S’il est présent, l’astérisque doit être le seul jeton inclus.
    • Defaultgateway
    • DHCP
    • DNS
    • WINS
    • Intranet : pris en charge sur les appareils qui exécutent Windows 1809 ou une version ultérieure.
    • RmtIntranet : pris en charge sur les appareils qui exécutent Windows 1809 ou version ultérieure.
    • Ply2Renders : pris en charge sur les appareils qui exécutent Windows 1809 ou version ultérieure.
    • LocalSubnet : indique toute adresse locale sur le sous-réseau local.
    • Un sous-réseau : spécifiez les sous-réseaux à l’aide du masque de sous-réseau ou de la notation de préfixe de réseau. Si aucun masque de sous-réseau ou préfixe réseau n’est spécifié, le masque de sous-réseau est défini par défaut sur 255.255.255.255.
    • Une adresse IPv6 valide
    • Une plage d’adresses IPv4 - les plages IPv4 doivent être au format adresse de début - adresse de fin sans espaces inclus, où l’adresse de début est inférieure à l’adresse de fin.
    • Plage d’adresses IPv6 : les plages IPv6 doivent être au format adresse de début - adresse de fin sans espace inclus, où l’adresse de début est inférieure à l’adresse de fin.

    Quand aucune valeur n’est spécifiée, ce paramètre utilise par défaut n’importe quelle adresse.

Étapes suivantes

Stratégie de sécurité des points de terminaison pour les pare-feu