Impostazioni dei criteri del firewall per la sicurezza degli endpoint in Intune

Visualizzare le impostazioni che è possibile configurare nei profili per i criteri del firewall nel nodo di sicurezza degli endpoint di Intune come parte di un criterio di sicurezza degli endpoint.

Si applica a:

  • macOS
  • Windows 10
  • Windows 11

Nota

A partire dal 5 aprile 2022, i profili del firewall per la piattaforma Windows 10 e successiva sono stati sostituiti dalla piattaforma Windows 10, Windows 11 e Windows Server e dalle nuove istanze degli stessi profili. I profili creati dopo tale data usano un nuovo formato di impostazioni come indicato nel Catalogo impostazioni. Con questa modifica non è più possibile creare nuove versioni del profilo precedente e non sono più in fase di sviluppo. Anche se non è più possibile creare nuove istanze del profilo precedente, è possibile continuare a modificare e usare le istanze di esso create in precedenza.

Per i profili che usano il nuovo formato delle impostazioni, Intune non gestisce più un elenco di ogni impostazione in base al nome. Al contrario, il nome di ogni impostazione, le relative opzioni di configurazione e il testo esplicativo visualizzato nell'interfaccia di amministrazione Microsoft Intune sono tratti direttamente dal contenuto autorevole delle impostazioni. Tale contenuto può fornire altre informazioni sull'uso dell'impostazione nel contesto appropriato. Quando si visualizza un testo delle informazioni sulle impostazioni, è possibile usare il relativo collegamento Altre informazioni per aprire il contenuto.

I dettagli delle impostazioni per i profili Windows in questo articolo si applicano a tali profili deprecati.

Piattaforme e profili supportati:

  • macOS:

    • Profilo: firewall macOS
  • Windows 10 e versioni successive:

    • Profilo: Windows Firewall

Profilo del firewall macOS

Firewall

Le impostazioni seguenti sono configurate come criteri di sicurezza degli endpoint per i firewall macOS

  • Abilitare il firewall

    • Non configurato (impostazione predefinita)
    • : abilitare il firewall.

    Se impostato su , è possibile configurare le impostazioni seguenti.

    • Bloccare tutte le connessioni in ingresso

      • Non configurato (impostazione predefinita)
      • : blocca tutte le connessioni in ingresso, ad eccezione delle connessioni necessarie per i servizi Internet di base, ad esempio DHCP, Bonjour e IPSec. Ciò blocca tutti i servizi di condivisione.
    • Abilitare la modalità invisibile

      • Non configurato (impostazione predefinita)
      • : impedire al computer di rispondere alle richieste di probe. Il computer risponde ancora alle richieste in ingresso per le app autorizzate.
    • App firewall Espandere l'elenco a discesa e quindi selezionare Aggiungi per specificare le app e le regole per le connessioni in ingresso per l'app.

      • Consenti connessioni in ingresso

        • Non configurata
        • Blocca
        • Consenti
      • ID bundle : l'ID identifica l'app. Ad esempio: com.apple.app

Profilo di Windows Firewall

Windows Firewall

Le impostazioni seguenti sono configurate come criteri di sicurezza degli endpoint per Windows Firewall.

  • FTP (Stateful File Transfer Protocol)
    CSP: MdmStore/Global/DisableStatefulFtp

    • Non configurato (impostazione predefinita)
    • Consenti : il firewall esegue filtri FTP (File Transfer Protocol) con stato per consentire connessioni secondarie.
    • Disabilitato : FTP con stato disabilitato.
  • Numero di secondi in cui un'associazione di sicurezza può essere inattiva prima dell'eliminazione
    CSP: MdmStore/Global/SaIdleTime

    Specificare un tempo in secondi compreso tra 300 e 3600, per quanto tempo le associazioni di sicurezza vengono mantenute dopo che il traffico di rete non viene visualizzato.

    Se non si specifica alcun valore, il sistema elimina un'associazione di sicurezza dopo che è rimasta inattiva per 300 secondi.

  • Codifica della chiave precondivisa
    CSP: MdmStore/Global/PresharedKeyEncoding

    Se non è necessario UTF-8, le chiavi precondivise vengono inizialmente codificate usando UTF-8. Successivamente, gli utenti del dispositivo possono scegliere un altro metodo di codifica.

    • Non configurato (impostazione predefinita)
    • Nessuna
    • UTF8
  • Nessuna esenzione per IP del firewall sec

    • Non configurato (impostazione predefinita): se non è configurato, si avrà accesso alle seguenti impostazioni di esenzione ip sec che è possibile configurare singolarmente.

    • : disattiva tutte le esenzioni sec IP del firewall. Le impostazioni seguenti non sono disponibili per la configurazione.

    • Le esenzioni ip sec del firewall consentono l'individuazione adiacente
      CSP: MdmStore/Global/IPsecExempt

      • Non configurato (impostazione predefinita)
      • : le esenzioni IPsec del firewall consentono l'individuazione dei vicini.
    • Le esenzioni ip sec firewall consentono ICMP
      CSP: MdmStore/Global/IPsecExempt

      • Non configurato (impostazione predefinita)
      • : le esenzioni IPsec del firewall consentono ICMP.
    • Le esenzioni ip sec del firewall consentono l'individuazione del router
      CSP: MdmStore/Global/IPsecExempt

      • Non configurato (impostazione predefinita)
      • : le esenzioni IPsec del firewall consentono l'individuazione del router.
    • Le esenzioni ip sec del firewall consentono DHCP
      CSP: MdmStore/Global/IPsecExempt

      • Non configurato (impostazione predefinita)
      • - Le esenzioni da sec IP del firewall consentono DHCP
  • Verifica dell'elenco di revoche di certificati (CRL)
    CSP: MdmStore/Global/CRLcheck

    Specificare come viene applicata la verifica dell'elenco di revoche di certificati (CRL).

    • Non configurato (impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la verifica CRL.
    • Nessuna
    • Tentativo
    • Richiedono
  • Richiedere ai moduli di keying di ignorare solo i gruppi di autenticazione che non supportano
    CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM

    • Non configurato (impostazione predefinita)
    • Disabled
    • Abilitato : i moduli di keying ignorano i gruppi di autenticazione non supportati.
  • Accodamento pacchetti
    CSP: MdmStore/Global/EnablePacketQueue

    Specificare come abilitare il ridimensionamento per il software sul lato ricezione per la ricezione crittografata e l'inoltro del testo non crittografato per lo scenario del gateway tunnel IPsec. In questo modo si garantisce che l'ordine dei pacchetti venga mantenuto.

    • Non configurato (impostazione predefinita): l'accodamento pacchetti viene restituito all'impostazione predefinita del client, che è disabilitata.
    • Disabled
    • Coda in ingresso
    • Accodamento in uscita
    • Accoda entrambi
  • Attivare Windows Firewall per le reti di dominio
    CSP: EnableFirewall

    • Non configurato (impostazione predefinita): il client torna al valore predefinito, ovvero per abilitare il firewall.
    • : Windows Firewall per il tipo di rete del dominio è attivato e applicato. Si ottiene anche l'accesso a impostazioni aggiuntive per questa rete.
    • No : disabilitare il firewall.

    Impostazioni aggiuntive per questa rete, se impostata su :

    • Modalità invisibile a blocchi
      CSP: DisableStealthMode

      Per impostazione predefinita, la modalità stealth è abilitata nei dispositivi. Consente di impedire agli utenti malintenzionati di individuare informazioni sui dispositivi di rete e sui servizi eseguiti. La disabilitazione della modalità stealth può rendere i dispositivi vulnerabili agli attacchi.

      • Non configurato(impostazione predefinita)
      • No
    • Abilitare la modalità schermata
      CSP: schermato

      • Non configurato(impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la modalità schermata.
      • : la macchina viene messa in modalità schermata, che la isola dalla rete. Tutto il traffico è bloccato.
      • No
    • Bloccare le risposte unicast alle trasmissioni multicast
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Non configurata(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per consentire le risposte unicast.
      • : le risposte unicast alle trasmissioni multicast sono bloccate.
      • No : applicare l'impostazione predefinita del client, ovvero consentire le risposte unicast.
    • Disabilitare le notifiche in ingresso
      CSP DisableInboundNotifications

      • Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire la notifica dell'utente.
      • : la notifica utente viene eliminata quando un'applicazione viene bloccata da una regola in ingresso.
      • No : le notifiche utente sono consentite.
    • Bloccare le connessioni in uscita

      Questa impostazione si applica a Windows versione 1809 e successive. CSP: DefaultOutboundAction

      Questa regola viene valutata alla fine dell'elenco delle regole.

      • Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire le connessioni.
      • : tutte le connessioni in uscita che non corrispondono a una regola in uscita sono bloccate.
      • No : sono consentite tutte le connessioni che non corrispondono a una regola in uscita.
    • Bloccare le connessioni in ingresso
      CSP: DefaultInboundAction

      Questa regola viene valutata alla fine dell'elenco delle regole.

      • Non configurato(impostazione predefinita): l'impostazione restituisce l'impostazione predefinita del client, ovvero per bloccare le connessioni.
      • : tutte le connessioni in ingresso che non corrispondono a una regola in ingresso vengono bloccate.
      • No : sono consentite tutte le connessioni che non corrispondono a una regola in ingresso.
    • Ignorare le regole del firewall dell'applicazione autorizzate
      CSP: AuthAppsAllowUserPrefMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall dell'applicazione autorizzate nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall dell'applicazione autorizzate.
    • Ignorare le regole del firewall della porta globale
      CSP: GlobalPortsAllowUserPrefMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall delle porte globali nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole globali del firewall delle porte.
    • Ignorare tutte le regole del firewall locale
      CSP: IPsecExempt

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : tutte le regole del firewall nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall nell'archivio locale.
    • Ignorare le regole di sicurezza della connessione CSP: AllowLocalIpsecPolicyMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall IPsec nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall IPsec nell'archivio locale.
  • Attivare Windows Firewall per le reti private
    CSP: EnableFirewall

    • Non configurato (impostazione predefinita): il client torna al valore predefinito, ovvero per abilitare il firewall.
    • : Windows Firewall per il tipo di rete privato è attivato e applicato. Si ottiene anche l'accesso a impostazioni aggiuntive per questa rete.
    • No : disabilitare il firewall.

    Impostazioni aggiuntive per questa rete, se impostata su :

    • Modalità invisibile a blocchi
      CSP: DisableStealthMode

      Per impostazione predefinita, la modalità stealth è abilitata nei dispositivi. Consente di impedire agli utenti malintenzionati di individuare informazioni sui dispositivi di rete e sui servizi eseguiti. La disabilitazione della modalità stealth può rendere i dispositivi vulnerabili agli attacchi.

      • Non configurato(impostazione predefinita)
      • No
    • Abilitare la modalità schermata
      CSP: schermato

      • Non configurato(impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la modalità schermata.
      • : la macchina viene messa in modalità schermata, che la isola dalla rete. Tutto il traffico è bloccato.
      • No
    • Bloccare le risposte unicast alle trasmissioni multicast
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Non configurata(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per consentire le risposte unicast.
      • : le risposte unicast alle trasmissioni multicast sono bloccate.
      • No : applicare l'impostazione predefinita del client, ovvero consentire le risposte unicast.
    • Disabilitare le notifiche in ingresso
      CSP DisableInboundNotifications

      • Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire la notifica dell'utente.
      • : la notifica utente viene eliminata quando un'applicazione viene bloccata da una regola in ingresso.
      • No : le notifiche utente sono consentite.
    • Bloccare le connessioni in uscita

      Questa impostazione si applica a Windows versione 1809 e successive. CSP: DefaultOutboundAction

      Questa regola viene valutata alla fine dell'elenco delle regole.

      • Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire le connessioni.
      • : tutte le connessioni in uscita che non corrispondono a una regola in uscita sono bloccate.
      • No : sono consentite tutte le connessioni che non corrispondono a una regola in uscita.
    • Bloccare le connessioni in ingresso
      CSP: DefaultInboundAction

      Questa regola viene valutata alla fine dell'elenco delle regole.

      • Non configurato(impostazione predefinita): l'impostazione restituisce l'impostazione predefinita del client, ovvero per bloccare le connessioni.
      • : tutte le connessioni in ingresso che non corrispondono a una regola in ingresso vengono bloccate.
      • No : sono consentite tutte le connessioni che non corrispondono a una regola in ingresso.
    • Ignorare le regole del firewall dell'applicazione autorizzate
      CSP: AuthAppsAllowUserPrefMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall dell'applicazione autorizzate nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall dell'applicazione autorizzate.
    • Ignorare le regole del firewall della porta globale
      CSP: GlobalPortsAllowUserPrefMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall delle porte globali nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole globali del firewall delle porte.
    • Ignorare tutte le regole del firewall locale
      CSP: IPsecExempt

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : tutte le regole del firewall nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall nell'archivio locale.
    • Ignorare le regole di sicurezza della connessione CSP: AllowLocalIpsecPolicyMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall IPsec nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall IPsec nell'archivio locale.
  • Attivare Windows Firewall per le reti pubbliche
    CSP: EnableFirewall

    • Non configurato (impostazione predefinita): il client torna al valore predefinito, ovvero per abilitare il firewall.
    • : Windows Firewall per il tipo di rete pubblico è attivato e applicato. Si ottiene anche l'accesso a impostazioni aggiuntive per questa rete.
    • No : disabilitare il firewall.

    Impostazioni aggiuntive per questa rete, se impostata su :

    • Modalità invisibile a blocchi
      CSP: DisableStealthMode

      Per impostazione predefinita, la modalità stealth è abilitata nei dispositivi. Consente di impedire agli utenti malintenzionati di individuare informazioni sui dispositivi di rete e sui servizi eseguiti. La disabilitazione della modalità stealth può rendere i dispositivi vulnerabili agli attacchi.

      • Non configurato(impostazione predefinita)
      • No
    • Abilitare la modalità schermata
      CSP: schermato

      • Non configurato(impostazione predefinita): usare il valore predefinito del client, ovvero disabilitare la modalità schermata.
      • : la macchina viene messa in modalità schermata, che la isola dalla rete. Tutto il traffico è bloccato.
      • No
    • Bloccare le risposte unicast alle trasmissioni multicast
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Non configurata(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per consentire le risposte unicast.
      • : le risposte unicast alle trasmissioni multicast sono bloccate.
      • No : applicare l'impostazione predefinita del client, ovvero consentire le risposte unicast.
    • Disabilitare le notifiche in ingresso
      CSP DisableInboundNotifications

      • Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire la notifica dell'utente.
      • : la notifica utente viene eliminata quando un'applicazione viene bloccata da una regola in ingresso.
      • No : le notifiche utente sono consentite.
    • Bloccare le connessioni in uscita

      Questa impostazione si applica a Windows versione 1809 e successive. CSP: DefaultOutboundAction

      Questa regola viene valutata alla fine dell'elenco delle regole.

      • Non configurata(impostazione predefinita): l'impostazione torna all'impostazione predefinita del client, ovvero per consentire le connessioni.
      • : tutte le connessioni in uscita che non corrispondono a una regola in uscita sono bloccate.
      • No : sono consentite tutte le connessioni che non corrispondono a una regola in uscita.
    • Bloccare le connessioni in ingresso
      CSP: DefaultInboundAction

      Questa regola viene valutata alla fine dell'elenco delle regole.

      • Non configurato(impostazione predefinita): l'impostazione restituisce l'impostazione predefinita del client, ovvero per bloccare le connessioni.
      • : tutte le connessioni in ingresso che non corrispondono a una regola in ingresso vengono bloccate.
      • No : sono consentite tutte le connessioni che non corrispondono a una regola in ingresso.
    • Ignorare le regole del firewall dell'applicazione autorizzate
      CSP: AuthAppsAllowUserPrefMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall dell'applicazione autorizzate nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall dell'applicazione autorizzate.
    • Ignorare le regole del firewall della porta globale
      CSP: GlobalPortsAllowUserPrefMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall delle porte globali nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole globali del firewall delle porte.
    • Ignorare tutte le regole del firewall locale
      CSP: IPsecExempt

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : tutte le regole del firewall nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall nell'archivio locale.
    • Ignorare le regole di sicurezza della connessione CSP: AllowLocalIpsecPolicyMerge

      • Non configurato(impostazione predefinita): l'impostazione torna al valore predefinito del client, ovvero per rispettare le regole locali.
      • : le regole del firewall IPsec nell'archivio locale vengono ignorate.
      • No : vengono rispettate le regole del firewall IPsec nell'archivio locale.

Regole di Windows Firewall

Questo profilo è disponibile in anteprima.

Le impostazioni seguenti sono configurate come criteri di sicurezza degli endpoint per Windows Firewall.

Regola di Windows Firewall

  • Nome
    Specificare un nome descrittivo per la regola. Questo nome verrà visualizzato nell'elenco delle regole che consentono di identificarlo.

  • Descrizione
    Fornire una descrizione della regola.

  • Direzione

    • Non configurata (impostazione predefinita): questa regola usa per impostazione predefinita il traffico in uscita.
    • Out : questa regola si applica al traffico in uscita.
    • In : questa regola si applica al traffico in ingresso.
  • Azione

    • Non configurata (impostazione predefinita): la regola per impostazione predefinita consente il traffico.
    • Bloccato : il traffico è bloccato nella direzione configurata.
    • Consentito : il traffico è consentito nella direzione configurata.
  • Tipo di rete
    Specificare il tipo di rete a cui appartiene la regola. È possibile scegliere una o più delle opzioni seguenti. Se non si seleziona un'opzione, la regola si applica a tutti i tipi di rete.

    • Dominio
    • Private
    • Pubblico
    • Non configurata

Impostazioni dell'applicazione

Applicazioni destinate a questa regola:

  • Nome della famiglia di pacchetti
    Get-AppxPackage

    I nomi delle famiglie di pacchetti possono essere recuperati eseguendo il comando Get-AppxPackage da PowerShell.

  • Percorso file
    CSP: FirewallRules/FirewallRuleName/App/FilePath

    Per specificare il percorso del file di un'app, immettere il percorso delle app nel dispositivo client. Ad esempio: C:\Windows\System\Notepad.exe

  • Nome del servizio
    FirewallRules/FirewallRuleName/App/ServiceName

    Usare un nome breve del servizio Windows quando un servizio, non un'applicazione, invia o riceve traffico. I nomi brevi del servizio vengono recuperati eseguendo il Get-Service comando da PowerShell.

Impostazioni di porta e protocollo

Specificare le porte locali e remote a cui si applica questa regola:

  • Protocollo
    CSP: FirewallRules/FirewallRuleName/Protocol

    Specificare il protocollo per questa regola di porta.

    • I protocolli a livello di trasporto come TCP(6) e UDP(17) consentono di specificare porte o intervalli di porte.
    • Per i protocolli personalizzati, immettere un numero compreso tra 0 e 255 che rappresenta il protocollo IP.
    • Quando non viene specificato nulla, la regola viene impostata per impostazione predefinita su Any.
  • Tipi di interfaccia
    Specificare i tipi di interfaccia a cui appartiene la regola. È possibile scegliere una o più delle opzioni seguenti. Se non si seleziona un'opzione, la regola si applica a tutti i tipi di interfaccia:

    • Accesso remoto
    • Wireless
    • Rete locale
    • Non configurata
    • Mobile Broadband : questa opzione sostituisce l'uso della voce precedente per Mobile Broadband, deprecata e non più supportata.
    • [Non supportato] Mobile Broadband : non usare questa opzione, ovvero l'opzione Mobile Broadband originale. Questa opzione non funziona più correttamente. Sostituire l'uso di questa opzione con la versione più recente di Mobile Broadband.
  • Utenti autorizzati
    FirewallRules/FirewallRuleName/LocalUserAuthorizationList

    Specificare un elenco di utenti locali autorizzati per questa regola. Non è possibile specificare un elenco di utenti autorizzati se il nome del servizio in questo criterio è impostato come servizio Windows. Se non viene specificato alcun utente autorizzato, il valore predefinito è tutti gli utenti.

Impostazioni degli indirizzi IP

Specifica gli indirizzi locali e remoti a cui si applica questa regola:

  • Qualsiasi indirizzo locale
    Non configurato (impostazione predefinita): usare l'impostazione seguente, Intervalli di indirizzi locali* per configurare un intervallo di indirizzi da supportare.

    • : supportare qualsiasi indirizzo locale e non configurare un intervallo di indirizzi.
  • Intervalli di indirizzi locali
    CSP: FirewallRules/FirewallRuleName/LocalAddressRanges

    Gestire gli intervalli di indirizzi locali per questa regola. È possibile:

    • Aggiungere uno o più indirizzi come elenco delimitato da virgole di indirizzi locali coperti dalla regola.
    • Importare un file .csv contenente un elenco di indirizzi da usare come intervalli di indirizzi locali.
    • Esportare l'elenco corrente di intervalli di indirizzi locali come file di .csv.

    Le voci valide (token) includono le opzioni seguenti:

    • Un asterisco - Un asterisco (*) indica qualsiasi indirizzo locale. Se presente, l'asterisco deve essere l'unico token incluso.
    • Una subnet : specificare le subnet usando la subnet mask o la notazione del prefisso di rete. Se non viene specificata una subnet mask o un prefisso di rete, per impostazione predefinita la subnet mask è 255.255.255.255.
    • Un indirizzo IPv6 valido
    • Un intervallo di indirizzi IPv4 - Intervalli IPv4 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.
    • Un intervallo di indirizzi IPv6 - Intervalli IPv6 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.

    Quando non viene specificato alcun valore, per impostazione predefinita questa impostazione usa Qualsiasi indirizzo.

  • Qualsiasi indirizzo remoto
    Non configurato (impostazione predefinita): usare l'impostazione seguente, Intervalli di indirizzi remoti* per configurare un intervallo di indirizzi da supportare.

    • : supportare qualsiasi indirizzo remoto e non configurare un intervallo di indirizzi.
  • Intervalli di indirizzi remoti
    CSP: FirewallRules/FirewallRuleName/RemoteAddressRanges

    Gestire gli intervalli di indirizzi remoti per questa regola. È possibile:

    • Aggiungere uno o più indirizzi come elenco delimitato da virgole di indirizzi remoti coperti dalla regola.
    • Importare un file .csv contenente un elenco di indirizzi da usare come intervalli di indirizzi remoti.
    • Esportare l'elenco corrente di intervalli di indirizzi remoti come file di .csv.

    Le voci valide (token) includono quanto segue e non fanno distinzione tra maiuscole e minuscole:

    • Un asterisco : un asterisco (*) indica qualsiasi indirizzo remoto. Se presente, l'asterisco deve essere l'unico token incluso.
    • Defaultgateway
    • DHCP
    • DNS
    • VINCE
    • Intranet : supportata nei dispositivi che eseguono Windows 1809 o versioni successive.
    • RmtIntranet : supportato nei dispositivi che eseguono Windows 1809 o versioni successive.
    • Ply2Renders : supportato nei dispositivi che eseguono Windows 1809 o versioni successive.
    • LocalSubnet : indica qualsiasi indirizzo locale nella subnet locale.
    • Una subnet : specificare le subnet usando la subnet mask o la notazione del prefisso di rete. Se non viene specificata una subnet mask o un prefisso di rete, per impostazione predefinita la subnet mask è 255.255.255.255.
    • Un indirizzo IPv6 valido
    • Un intervallo di indirizzi IPv4 - Intervalli IPv4 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.
    • Un intervallo di indirizzi IPv6 - Intervalli IPv6 deve essere nel formato indirizzo iniziale - indirizzo finale senza spazi inclusi, dove l'indirizzo iniziale è minore dell'indirizzo finale.

    Quando non viene specificato alcun valore, per impostazione predefinita questa impostazione usa Qualsiasi indirizzo.

Passaggi successivi

Criteri di sicurezza degli endpoint per i firewall