Intune でのエンドポイント セキュリティのファイアウォール ポリシー設定
エンドポイント セキュリティ ポリシーの一部として、Intune のエンドポイント セキュリティ ノードの ファイアウォール ポリシーのプロファイルで構成できる設定を表示 します。
適用対象:
- macOS
- Windows 10
- Windows 11
注:
2022 年 4 月 5 日以降、 Windows 10 以降 のプラットフォームのファイアウォール プロファイルは 、Windows プラットフォームと同じプロファイルの新しいインスタンスに置き換えられました。 その日付より後に作成されたプロファイルでは、設定カタログにある新しい設定形式が使用されます。 この変更により、古いプロファイルの新しいバージョンを作成できなくなり、開発されなくなります。 古いプロファイルの新しいインスタンスを作成することはできなくなりましたが、以前に作成したそのプロファイルのインスタンスを引き続き編集して使用できます。
新しい設定形式を使用するプロファイルの場合、Intune は名前で各設定の一覧を保持しなくなりました。 代わりに、各設定の名前、その構成オプション、および Microsoft Intune 管理センターに表示される説明テキストは、設定の権限のあるコンテンツから直接取得されます。 そのコンテンツは、適切なコンテキストでの設定の使用に関する詳細情報を提供できます。 設定情報テキストを表示する場合は、その 詳細情報 リンクを使用してそのコンテンツを開くことができます。
この記事の Windows プロファイルの設定の詳細は、非推奨のプロファイルに適用されます。
サポートされているプラットフォームとプロファイル:
macOS:
- プロファイル: macOS ファイアウォール
Windows 10 以降:
- プロファイル: Windows ファイアウォール
macOS ファイアウォール プロファイル
ファイアウォール
次の設定は、macOS ファイアウォールのエンドポイント セキュリティ ポリシーとして構成されています
ファイアウォールを有効にする
- 未構成 (既定値)
- [はい ] - ファイアウォールを有効にします。
[はい] に設定すると、次の設定を構成できます。
すべての受信接続をブロックする
- 未構成 (既定値)
- はい - DHCP、Bonjour、IPSec などの基本的なインターネット サービスに必要な接続を除き、すべての受信接続をブロックします。 これにより、すべての共有サービスがブロックされます。
ステルス モードを有効にする
- 未構成 (既定値)
- はい - コンピューターがプローブ要求に応答できないようにします。 コンピューターは、承認されたアプリの受信要求に引き続き応答します。
ファイアウォール アプリ ドロップダウンを展開し、[ 追加 ] を選択し、アプリの受信接続のアプリとルールを指定します。
受信接続を許可する
- 未構成
- ブロック
- 許可
バンドル ID - ID はアプリを識別します。 例: com.apple.app
Windows ファイアウォール プロファイル
Windows ファイアウォール
次の設定は、 Windows ファイアウォールのエンドポイント セキュリティ ポリシーとして構成されます。
ステートフル ファイル転送プロトコル (FTP)
CSP: MdmStore/Global/DisableStatefulFtp- 未構成 (既定値)
- 許可 - ファイアウォールは、セカンダリ接続を許可するためにステートフル ファイル転送プロトコル (FTP) フィルター処理を実行します。
- 無効 - ステートフル FTP が無効になっています。
セキュリティアソシエーションが削除されるまでにアイドル状態になる秒数
CSP: MdmStore/Global/SaIdleTimeネットワーク トラフィックが見つからない後にセキュリティ アソシエーションを保持する時間を、300 から 3600 までの時間 (秒単位) で指定します。
値を指定しない場合は、300 秒間アイドル状態になってからセキュリティ アソシエーションが削除されます。
事前共有キー エンコード
CSP: MdmStore/Global/PresharedKeyEncodingUTF-8 を必要としない場合、事前共有キーは最初に UTF-8 を使用してエンコードされます。 その後、デバイス ユーザーは別のエンコード方法を選択できます。
- 未構成 (既定値)
- なし
- UTF8
ファイアウォール IP 秒の適用除外なし
未構成 (既定値) - 構成されていない場合は、個別に構成できる次の IP 秒除外設定にアクセスできます。
[はい ] - すべてのファイアウォール IP 秒の除外をオフにします。 次の設定は構成できません。
ファイアウォール IP 秒の除外によって近隣の検出が許可される
CSP: MdmStore/Global/IPsecExempt- 未構成 (既定値)
- はい - ファイアウォール IPsec の除外により、近隣の検出が許可されます。
ファイアウォール IP 秒の除外では、ICMP が許可されます
CSP: MdmStore/Global/IPsecExempt- 未構成 (既定値)
- はい - ファイアウォール IPsec の除外では ICMP が許可されます。
ファイアウォール IP 秒の除外により、ルーターの検出が許可されます
CSP: MdmStore/Global/IPsecExempt- 未構成 (既定値)
- はい - ファイアウォール IPsec の除外により、ルーターの検出が許可されます。
ファイアウォール IP 秒の除外により DHCP が許可される
CSP: MdmStore/Global/IPsecExempt- 未構成 (既定値)
- はい - ファイアウォール IP 秒の除外では DHCP が許可されます
証明書失効リスト (CRL) の検証
CSP: MdmStore/Global/CRLcheck証明書失効リスト (CRL) の検証を適用する方法を指定します。
- 未構成 (既定値) - CRL 検証を無効にするクライアントの既定値を使用します。
- なし
- 企て
- 必須
サポートされていない認証スイートのみを無視するようにキー モジュールを要求する
CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM- 未構成 (既定値)
- Disabled
- 有効 - キーモジュールでは、サポートされていない認証スイートは無視されます。
パケット キュー
CSP: MdmStore/Global/EnablePacketQueueIPsec トンネル ゲートウェイ のシナリオで、暗号化された受信とクリア テキストの転送に対して、受信側でソフトウェアのスケーリングを有効にする方法を指定します。 これにより、パケットの順序が保持されます。
- 未構成 (既定値) - パケット キューはクライアントの既定値に返されます。これは無効になっています。
- Disabled
- キュー受信
- キュー送信
- 両方をキューに入れます
ドメイン ネットワークの Windows ファイアウォールを有効にする
CSP: EnableFirewall- 未構成 (既定値) - クライアントは、ファイアウォールを有効にする既定値に戻ります。
- はい - ドメイン のネットワークの種類の Windows ファイアウォールが有効になり、適用されます。 また、このネットワークの追加設定にもアクセスできます。
- いいえ - ファイアウォールを無効にします。
[ はい] に設定されている場合、このネットワークの追加設定:
隠しモードをブロックする
CSP: DisableStealthMode既定では、デバイスでステルス モードが有効になっています。 これは、悪意のあるユーザーがネットワーク デバイスと実行するサービスに関する情報を検出するのを防ぐのに役立ちます。 ステルス モードを無効にすると、デバイスが攻撃に対して脆弱になる可能性があります。
- 未構成(既定値)
- はい
- いいえ
シールド モードを有効にする
CSP: シールド- 未構成(既定値) - クライアントの既定値を使用します。これは、シールド モードを無効にすることです。
- はい - マシンは シールド モードに設定され、ネットワークから分離されます。 すべてのトラフィックがブロックされます。
- いいえ
マルチキャスト ブロードキャストへのユニキャスト応答をブロックする
CSP: DisableUnicastResponsesToMulticastBroadcast- 未構成(既定値) - 設定はクライアントの既定値に戻り、ユニキャスト応答を許可します。
- はい - マルチキャスト ブロードキャストに対するユニキャスト応答がブロックされます。
- いいえ - ユニキャスト応答を許可するクライアントの既定値を適用します。
受信通知を無効にする
CSP DisableInboundNotifications- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これは、ユーザー通知を許可することです。
- はい - アプリケーションが受信規則によってブロックされると、ユーザー通知は抑制されます。
- いいえ - ユーザー通知は許可されます。
送信接続をブロックする
この設定は、Windows バージョン 1809 以降に適用されます。 CSP: DefaultOutboundAction
このルールは、ルール 一覧の末尾で評価されます。
- 未構成(既定値) - この設定はクライアントの既定値に戻り、接続を許可します。
- はい - 送信規則に一致しない送信接続はすべてブロックされます。
- いいえ - 送信規則に一致しないすべての接続が許可されます。
受信接続をブロックする
CSP: DefaultInboundActionこのルールは、ルール 一覧の末尾で評価されます。
- 未構成(既定値) - この設定は、接続をブロックするクライアントの既定値に戻ります。
- はい - 受信規則に一致しないすべての受信接続がブロックされます。
- いいえ - 受信規則に一致しないすべての接続が許可されます。
承認されたアプリケーション ファイアウォール規則を無視する
CSP: AuthAppsAllowUserPrefMerge- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストアの承認されたアプリケーション ファイアウォール規則は無視されます。
- いいえ - 承認されたアプリケーション ファイアウォール規則が適用されます。
グローバル ポート ファイアウォール規則を無視する
CSP: GlobalPortsAllowUserPrefMerge- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストアのグローバル ポート ファイアウォール規則は無視されます。
- いいえ - グローバル ポート ファイアウォール規則が適用されます。
すべてのローカル ファイアウォール規則を無視する
CSP: IPsecExempt- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストア内のすべてのファイアウォール規則は無視されます。
- いいえ - ローカル ストアのファイアウォール規則が適用されます。
接続セキュリティ規則を無視する CSP: AllowLocalIpsecPolicyMerge
- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストア内の IPsec ファイアウォール規則は無視されます。
- いいえ - ローカル ストアの IPsec ファイアウォール規則が適用されます。
プライベート ネットワークの Windows ファイアウォールを有効にする
CSP: EnableFirewall- 未構成 (既定値) - クライアントは、ファイアウォールを有効にする既定値に戻ります。
- はい - プライベート のネットワークの種類の Windows ファイアウォールが有効になり、適用されます。 また、このネットワークの追加設定にもアクセスできます。
- いいえ - ファイアウォールを無効にします。
[ はい] に設定されている場合、このネットワークの追加設定:
隠しモードをブロックする
CSP: DisableStealthMode既定では、デバイスでステルス モードが有効になっています。 これは、悪意のあるユーザーがネットワーク デバイスと実行するサービスに関する情報を検出するのを防ぐのに役立ちます。 ステルス モードを無効にすると、デバイスが攻撃に対して脆弱になる可能性があります。
- 未構成(既定値)
- はい
- いいえ
シールド モードを有効にする
CSP: シールド- 未構成(既定値) - クライアントの既定値を使用します。これは、シールド モードを無効にすることです。
- はい - マシンは シールド モードに設定され、ネットワークから分離されます。 すべてのトラフィックがブロックされます。
- いいえ
マルチキャスト ブロードキャストへのユニキャスト応答をブロックする
CSP: DisableUnicastResponsesToMulticastBroadcast- 未構成(既定値) - 設定はクライアントの既定値に戻り、ユニキャスト応答を許可します。
- はい - マルチキャスト ブロードキャストに対するユニキャスト応答がブロックされます。
- いいえ - ユニキャスト応答を許可するクライアントの既定値を適用します。
受信通知を無効にする
CSP DisableInboundNotifications- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これは、ユーザー通知を許可することです。
- はい - アプリケーションが受信規則によってブロックされると、ユーザー通知は抑制されます。
- いいえ - ユーザー通知は許可されます。
送信接続をブロックする
この設定は、Windows バージョン 1809 以降に適用されます。 CSP: DefaultOutboundAction
このルールは、ルール 一覧の末尾で評価されます。
- 未構成(既定値) - この設定はクライアントの既定値に戻り、接続を許可します。
- はい - 送信規則に一致しない送信接続はすべてブロックされます。
- いいえ - 送信規則に一致しないすべての接続が許可されます。
受信接続をブロックする
CSP: DefaultInboundActionこのルールは、ルール 一覧の末尾で評価されます。
- 未構成(既定値) - この設定は、接続をブロックするクライアントの既定値に戻ります。
- はい - 受信規則に一致しないすべての受信接続がブロックされます。
- いいえ - 受信規則に一致しないすべての接続が許可されます。
承認されたアプリケーション ファイアウォール規則を無視する
CSP: AuthAppsAllowUserPrefMerge- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストアの承認されたアプリケーション ファイアウォール規則は無視されます。
- いいえ - 承認されたアプリケーション ファイアウォール規則が適用されます。
グローバル ポート ファイアウォール規則を無視する
CSP: GlobalPortsAllowUserPrefMerge- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストアのグローバル ポート ファイアウォール規則は無視されます。
- いいえ - グローバル ポート ファイアウォール規則が適用されます。
すべてのローカル ファイアウォール規則を無視する
CSP: IPsecExempt- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストア内のすべてのファイアウォール規則は無視されます。
- いいえ - ローカル ストアのファイアウォール規則が適用されます。
接続セキュリティ規則を無視する CSP: AllowLocalIpsecPolicyMerge
- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストア内の IPsec ファイアウォール規則は無視されます。
- いいえ - ローカル ストアの IPsec ファイアウォール規則が適用されます。
パブリック ネットワークの Windows ファイアウォールを有効にする
CSP: EnableFirewall- 未構成 (既定値) - クライアントは、ファイアウォールを有効にする既定値に戻ります。
- はい - パブリック のネットワークの種類の Windows ファイアウォールが有効になり、適用されます。 また、このネットワークの追加設定にもアクセスできます。
- いいえ - ファイアウォールを無効にします。
[ はい] に設定されている場合、このネットワークの追加設定:
隠しモードをブロックする
CSP: DisableStealthMode既定では、デバイスでステルス モードが有効になっています。 これは、悪意のあるユーザーがネットワーク デバイスと実行するサービスに関する情報を検出するのを防ぐのに役立ちます。 ステルス モードを無効にすると、デバイスが攻撃に対して脆弱になる可能性があります。
- 未構成(既定値)
- はい
- いいえ
シールド モードを有効にする
CSP: シールド- 未構成(既定値) - クライアントの既定値を使用します。これは、シールド モードを無効にすることです。
- はい - マシンは シールド モードに設定され、ネットワークから分離されます。 すべてのトラフィックがブロックされます。
- いいえ
マルチキャスト ブロードキャストへのユニキャスト応答をブロックする
CSP: DisableUnicastResponsesToMulticastBroadcast- 未構成(既定値) - 設定はクライアントの既定値に戻り、ユニキャスト応答を許可します。
- はい - マルチキャスト ブロードキャストに対するユニキャスト応答がブロックされます。
- いいえ - ユニキャスト応答を許可するクライアントの既定値を適用します。
受信通知を無効にする
CSP DisableInboundNotifications- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これは、ユーザー通知を許可することです。
- はい - アプリケーションが受信規則によってブロックされると、ユーザー通知は抑制されます。
- いいえ - ユーザー通知は許可されます。
送信接続をブロックする
この設定は、Windows バージョン 1809 以降に適用されます。 CSP: DefaultOutboundAction
このルールは、ルール 一覧の末尾で評価されます。
- 未構成(既定値) - この設定はクライアントの既定値に戻り、接続を許可します。
- はい - 送信規則に一致しない送信接続はすべてブロックされます。
- いいえ - 送信規則に一致しないすべての接続が許可されます。
受信接続をブロックする
CSP: DefaultInboundActionこのルールは、ルール 一覧の末尾で評価されます。
- 未構成(既定値) - この設定は、接続をブロックするクライアントの既定値に戻ります。
- はい - 受信規則に一致しないすべての受信接続がブロックされます。
- いいえ - 受信規則に一致しないすべての接続が許可されます。
承認されたアプリケーション ファイアウォール規則を無視する
CSP: AuthAppsAllowUserPrefMerge- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストアの承認されたアプリケーション ファイアウォール規則は無視されます。
- いいえ - 承認されたアプリケーション ファイアウォール規則が適用されます。
グローバル ポート ファイアウォール規則を無視する
CSP: GlobalPortsAllowUserPrefMerge- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストアのグローバル ポート ファイアウォール規則は無視されます。
- いいえ - グローバル ポート ファイアウォール規則が適用されます。
すべてのローカル ファイアウォール規則を無視する
CSP: IPsecExempt- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストア内のすべてのファイアウォール規則は無視されます。
- いいえ - ローカル ストアのファイアウォール規則が適用されます。
接続セキュリティ規則を無視する CSP: AllowLocalIpsecPolicyMerge
- 未構成(既定値) - 設定はクライアントの既定値に戻ります。これはローカルルールを遵守することです。
- はい - ローカル ストア内の IPsec ファイアウォール規則は無視されます。
- いいえ - ローカル ストアの IPsec ファイアウォール規則が適用されます。
Windows ファイアウォール ルール
このプロファイルはプレビュー段階です。
次の設定は、 Windows ファイアウォールのエンドポイント セキュリティ ポリシーとして構成されます。
Windows ファイアウォール規則
名前
ルールのフレンドリ名を指定します。 この名前は、識別に役立つルールの一覧に表示されます。説明
ルールの説明を入力します。方向
- 未構成 (既定値) - この規則は既定で送信トラフィックに設定されます。
- Out - この規則は送信トラフィックに適用されます。
- [ - この規則は受信トラフィックに適用されます。
操作
- 未構成 (既定値) - 規則は既定でトラフィックを許可します。
- ブロック済み - 構成した 方向 でトラフィックがブロックされます。
- 許可 - 構成した 方向 でトラフィックが許可されます。
[ネットワークの種類]
ルールが属するネットワークの種類を指定します。 次の 1 つ以上を選択できます。 オプションを選択しない場合、ルールはすべてのネットワークの種類に適用されます。- ドメイン
- Private
- Public
- 未構成
アプリケーションの設定
このルールを対象とするアプリケーション:
パッケージ ファミリ名
Get-AppxPackageパッケージ ファミリ名は、PowerShell から Get-AppxPackage コマンドを実行することで取得できます。
ファイル パス
CSP: FirewallRules/FirewallRuleName/App/FilePathアプリのファイル パスを指定するには、クライアント デバイス上のアプリの場所を入力します。 例:
C:\Windows\System\Notepad.exe
サービス名
FirewallRules/FirewallRuleName/App/ServiceNameアプリケーションではなくサービスがトラフィックを送受信している場合は、Windows サービスの短い名前を使用します。 サービスの短い名前は、PowerShell から
Get-Service
コマンドを実行することによって取得されます。
ポートとプロトコルの設定
この規則を適用するローカル ポートとリモート ポートを指定します。
プロトコル
CSP: FirewallRules/FirewallRuleName/Protocolこのポート規則のプロトコルを指定します。
- TCP(6) や UDP(17) などのトランスポート層プロトコルを使用すると、ポートまたはポート範囲を指定できます。
- カスタム プロトコルの場合は、IP プロトコルを表す 0 から 255 までの数値を入力します。
- 何も指定されていない場合、規則の既定値は Any です。
インターフェイスの種類
ルールが属するインターフェイスの種類を指定します。 次の 1 つ以上を選択できます。 オプションを選択しない場合、規則はすべてのインターフェイスの種類に適用されます。- リモート アクセス
- ワイヤレス
- ローカル エリア ネットワーク
- 未構成
- モバイル ブロードバンド - このオプションは、モバイル ブロードバンドの以前のエントリの使用を置き換えます。これは非推奨であり、サポートされなくなりました。
- [サポートされていません] モバイル ブロードバンド - 元のモバイル ブロードバンド オプションであるこのオプションは使用しないでください。 このオプションは正しく機能しなくなりました。 このオプションの使用を、 モバイル ブロードバンドの新しいバージョンに置き換えます。
承認されたユーザー
FirewallRules/FirewallRuleName/LocalUserAuthorizationListこのルールに対して承認されたローカル ユーザーの一覧を指定します。 このポリシーの サービス名 が Windows サービスとして設定されている場合、承認されたユーザーの一覧を指定できません。 承認されたユーザーが指定されていない場合、既定値 はすべてのユーザーです。
IP アドレスの設定
この規則が適用されるローカル アドレスとリモート アドレスを指定します。
任意のローカル アドレス
未構成 (既定値) - サポートするアドレスの範囲を構成するには、次の設定 [ ローカル アドレス範囲*] を使用します。- はい - ローカル アドレスをサポートし、アドレス範囲を構成しません。
ローカル アドレス範囲
CSP: FirewallRules/FirewallRuleName/LocalAddressRangesこのルールのローカル アドレス範囲を管理します。 次の操作を行うことができます:
- ルールの対象となるローカル アドレスのコンマ区切りリストとして、1 つ以上のアドレスを追加します。
- 'LocalAddressRanges' ヘッダーを使用して、ローカル IP アドレス範囲の一覧を含む .csv ファイルをインポートします。
- ローカル アドレス範囲の現在の一覧を .csv ファイルとしてエクスポートします。
有効なエントリ (トークン) には、次のオプションが含まれます。
- アスタリスク - アスタリスク (*) は、任意のローカル アドレスを示します。 存在する場合は、アスタリスクが含まれている唯一のトークンである必要があります。
- サブネット - サブネット マスクまたはネットワーク プレフィックス表記を使用してサブネットを指定します。 サブネット マスクまたはネットワーク プレフィックスが指定されていない場合、サブネット マスクの既定値は 255.255.255.255 です。
- 有効な IPv6 アドレス
- IPv4 アドレス範囲 - IPv4 範囲は 、開始アドレスの 形式である必要があります。終了アドレスはスペースを含めず、開始アドレスは終了アドレスより小さくなります。
- IPv6 アドレス範囲 - IPv6 範囲は 、開始アドレスの 形式である必要があります。終了アドレスはスペースを含めず、開始アドレスは終了アドレスより小さくなります。
値が指定されていない場合、この設定は既定で Any アドレスを使用します。
任意のリモート アドレス
未構成 (既定値) - 次の設定である リモート アドレス範囲* を使用して、サポートするアドレス範囲を構成します。- はい - リモート アドレスをサポートし、アドレス範囲を構成しないでください。
リモート アドレス範囲
CSP: FirewallRules/FirewallRuleName/RemoteAddressRangesこのルールのリモート アドレス範囲を管理します。 次の操作を行うことができます:
- ルールの対象となるリモート アドレスのコンマ区切りリストとして、1 つ以上のアドレスを追加します。
- 'RemoteAddressRanges' ヘッダーを使用して、リモート IP アドレス範囲の一覧を含む .csv ファイルをインポートします。
- リモート アドレス範囲の現在の一覧を .csv ファイルとしてエクスポートします。
有効なエントリ (トークン) には次のものが含まれており、大文字と小文字は区別されません。
- アスタリスク - アスタリスク (*) は、リモート アドレスを示します。 存在する場合は、アスタリスクが含まれている唯一のトークンである必要があります。
- Defaultgateway
- DHCP
- DNS
- 勝
- イントラネット - Windows 1809 以降を実行するデバイスでサポートされます。
- RmtIntranet - Windows 1809 以降を実行するデバイスでサポートされます。
- Ply2Renders - Windows 1809 以降を実行するデバイスでサポートされます。
- LocalSubnet - ローカル サブネット上の任意のローカル アドレスを示します。
- サブネット - サブネット マスクまたはネットワーク プレフィックス表記を使用してサブネットを指定します。 サブネット マスクまたはネットワーク プレフィックスが指定されていない場合、サブネット マスクの既定値は 255.255.255.255 です。
- 有効な IPv6 アドレス
- IPv4 アドレス範囲 - IPv4 範囲は 、開始アドレスの 形式である必要があります。終了アドレスはスペースを含めず、開始アドレスは終了アドレスより小さくなります。
- IPv6 アドレス範囲 - IPv6 範囲は 、開始アドレスの 形式である必要があります。終了アドレスはスペースを含めず、開始アドレスは終了アドレスより小さくなります。
値が指定されていない場合、この設定は既定で Any アドレスを使用します。