FWPM_NET_EVENT_CLASSIFY_ALLOW0 structure (fwpmtypes.h)
La structure FWPM_NET_EVENT_CLASSIFY_ALLOW0 contient des informations qui décrivent le trafic autorisé tel qu’appliqué par le moteur de classification PAM.
Syntaxe
typedef struct FWPM_NET_EVENT_CLASSIFY_ALLOW0 {
UINT64 filterId;
UINT16 layerId;
UINT32 reauthReason;
UINT32 originalProfile;
UINT32 currentProfile;
UINT32 msFwpDirection;
BOOL isLoopback;
} FWPM_NET_EVENT_CLASSIFY_ALLOW0;
Membres
filterId
Type : UINT64
LUID identifiant le filtre PAM autorisant ce trafic.
layerId
Type : UINT16
Identificateur de la couche de filtrage PAM où est stocké le filtre spécifié dans filterId . Pour plus d’informations, consultez Filtrage des identificateurs de couche.
reauthReason
Type : UINT32
Raison de la réautorisation d’une connexion précédemment autorisée.
originalProfile
Type : UINT32
Identificateur du profil auquel le paquet a été reçu (ou à partir duquel le paquet a été envoyé).
currentProfile
Type : UINT32
Identificateur du profil où se trouvait le paquet lorsque l’échec s’est produit.
msFwpDirection
Type : UINT32
Indique la direction de la transmission de paquets. Les valeurs possibles sont FWP_DIRECTION_INBOUND ou FWP_DIRECTION_OUTBOUND.
isLoopback
Type : BOOL
Si la valeur est true, indique que le paquet provient de (ou se dirigeait vers) de l’adaptateur de bouclage ; sinon, false.
Configuration requise
Condition requise | Valeur |
---|---|
Client minimal pris en charge | Windows 8 [applications de bureau uniquement] |
Serveur minimal pris en charge | Windows Server 2012 [applications de bureau uniquement] |
En-tête | fwpmtypes.h |
Voir aussi
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour