Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
I flag di condizione di filtro sono rappresentati da un campo di bit. Questi flag sono definiti come segue:
Nota
Questo argomento contiene i flag di condizione di filtro per i driver di richiamo WFP in modalità kernel. Per informazioni sui flag di condizione di filtro condivisi tra la modalità utente e la modalità kernel o se si cercano informazioni su un flag non elencato qui, vedere Flag di condizione di filtro.
| Flag della condizione di filtraggio | Descrizione |
|---|---|
|
FWP_CONDITION_FLAG_IS_LOOPBACK 0x00000001 |
Indica che il traffico di rete è loopback. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_IPSEC_SECURED 0x00000002 |
Indica che il traffico di rete è protetto da IPsec. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_REAUTHORIZE 0x00000004 |
Indica una modifica dei criteri anziché una nuova connessione. Questo flag è applicabile ai livelli di filtro seguenti:
Questo flag è applicabile anche ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_WILDCARD_BIND 0x00000008 |
Indica che l'applicazione ha specificato un indirizzo con caratteri jolly durante l'associazione a un indirizzo di rete locale. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_RAW_ENDPOINT 0x00000010 |
Indica che l'endpoint locale che invia e riceve il traffico è un endpoint non elaborato. Questo flag è applicabile ai livelli di filtro seguenti:
Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_FRAGMENT 0x00000020 |
Indica che la struttura NET_BUFFER_LIST passata a un driver callout è un frammento di pacchetto IP. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_FRAGMENT_GROUP 0x00000040 |
Indica che la struttura NET_BUFFER_LIST passata a un driver callout descrive un elenco collegato di frammenti di pacchetti. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_RICLASSIFICA_NATT_IPSEC 0x00000080 |
Questo flag viene impostato quando viene indicato un pacchetto NAT Traversal (porta UDP 4500). Una volta che avviene la decapsulazione, il flag viene impostato per la nuova classificazione usando le informazioni provenienti dal pacchetto incapsulato. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_REQUIRES_ALE_CLASSIFY 0x00000100 |
Indica che il pacchetto non ha ancora raggiunto il livello di ricezione/accettazione ALE (FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4 o FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V6), in cui verrà rilevato il relativo stato di connessione. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_IMPLICIT_BIND 0x00000200 |
Indica che il socket non è stato associato in modo esplicito. Se il mittente chiama il metodo send senza prima chiamare il metodo bind, Windows Sockets esegue un'associazione implicita.
Nota Questo flag è supportato solo in Windows Server 2008 e Windows Vista. È deprecato nelle versioni successive di Windows.
Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_REASSEMBLED (Condizione Flag Ricomposto) 0x00000400 |
Indica che il pacchetto è stato riassemblato da un gruppo di frammenti. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008, Windows Vista con Service Pack 1 (SP1) e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_NAME_APP_SPECIFIED 0x00004000 |
Indica che il nome del computer peer a cui l'applicazione si aspetta di connettersi è stata ottenuta chiamando una funzione come WSASetSocketPeerTargetName e non usando l'euristica della cache. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_PROMISCUOUS 0x00008000 |
Riservato per uso futuro. |
|
FWP_CONDITION_FLAG_IS_AUTH_FW 0x00010000 |
Indica che un pacchetto corrisponde ai criteri firewall autenticati. Solo le connessioni corrispondenti all'opzione della regola del firewall "Consenti la connessione se è sicura" avranno questo flag impostato. Per altre informazioni, vedere Come abilitare il bypass del firewall autenticato. Questo flag è applicabile anche ai livelli di filtro seguenti in Windows Server 2008, Windows Vista con SP1 e versioni successive di Windows:
Questo flag è applicabile anche ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_RECLASSIFY 0x00020000 |
Questo flag viene impostato quando l'opzione socket IPV6_PROTECTION_LEVEL è impostata su un socket precedentemente autorizzato. Questo flag è applicabile ai livelli di filtro seguenti:
|
|
FWP_CONDITION_FLAG_IS_OUTBOUND_PASS_THRU 0x00040000 |
Indica che il pacchetto è inviato come "weak-host," il che significa che non lascia questa interfaccia di rete e quindi deve essere inoltrato a un'altra interfaccia. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_INBOUND_PASS_THRU 0x00080000 |
Indica che il pacchetto è ricevuto come host debole, il che significa che non è destinato all'interfaccia di rete ricevente e pertanto deve essere trasmesso a un'altra interfaccia. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FLAG_CONDIZIONE_FWP_IS_CONNECTION_REDIRECTED 0x00100000 |
Indica che la connessione è stata reindirizzata da una funzione callout ALE_CONNECT_REDIRECT. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2008 R2, Windows 7 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_PROXY_CONNECTION 0x00200000 |
Indica che la connessione è stata inoltrata tramite proxy e pertanto esistono record di reindirizzamento precedenti. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_APPCONTAINER_LOOPBACK 0x00400000 |
Indica che il traffico sta andando verso e da un AppContainer che usa il loopback. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_NON_APPCONTAINER_LOOPBACK 0x00800000 |
Indica che il traffico va e viene da un'app standard (non AppContainer) che utilizza il loopback. Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|
|
FWP_CONDITION_FLAG_IS_RESERVED 0x01000000 |
Riservato per uso futuro. |
|
FLAG_CONDIZIONE_FWP_STA_ONORANDO_AUTORIZZAZIONE_POLITICA 0x02000000 |
Indica che la classificazione corrente viene eseguita per rispettare l'intenzione di un'app di Windows universale reindirizzata per connettersi a un host specificato. Tale classificazione conterrà gli stessi valori di campo classificabili come se l'app non fosse mai stata reindirizzata. La bandiera indica anche che verrà richiamata una classificazione futura per corrispondere alla destinazione reindirizzata effettiva. Se l'app viene reindirizzata a un servizio proxy per l'ispezione, significa anche che verrà richiamata una classificazione futura sulla connessione proxy. I callout devono usare FWPS_FIELD_ALE_AUTH_CONNECT_V4_ALE_ORIGINAL_APP_ID per trovare l'id app della connessione reindirizzata (originale). Questo flag è applicabile ai livelli di filtro seguenti in Windows Server 2012, Windows 8 e versioni successive di Windows:
|