Configurações de política de firewall para segurança de ponto de extremidade no Intune

Exiba as configurações que você pode configurar em perfis para a política de Firewall no nó de segurança do ponto de extremidade do Intune como parte de uma política de segurança do Ponto de Extremidade.

Aplicável a:

  • macOS
  • Windows 10
  • Windows 11

Observação

A partir de 5 de abril de 2022, os perfis de Firewall para a plataforma Windows 10 e posterior foram substituídos pela plataforma Windows 10, Windows 11 e Windows Server e novas instâncias desses mesmos perfis. Os perfis criados após essa data usam um novo formato de configurações conforme encontrado no Catálogo de Configurações. Com essa alteração, você não pode mais criar novas versões do perfil antigo e elas não estão mais sendo desenvolvidas. Embora você não possa mais criar novas instâncias do perfil mais antigo, você pode continuar editando e usando instâncias dele que você criou anteriormente.

Para perfis que usam o novo formato de configurações, o Intune não mantém mais uma lista de cada configuração por nome. Em vez disso, o nome de cada configuração, suas opções de configuração e seu texto explicativo que você vê no centro de administração Microsoft Intune são retirados diretamente do conteúdo autoritativo das configurações. Esse conteúdo pode fornecer mais informações sobre o uso da configuração em seu contexto apropriado. Ao exibir um texto de informações de configurações, você pode usar o link Saiba mais para abrir esse conteúdo.

Os detalhes de configurações para perfis do Windows neste artigo se aplicam a esses perfis preteridos.

Plataformas e perfis com suporte:

  • macOS:

    • Perfil: firewall macOS
  • Windows 10 e posterior:

    • Perfil: Firewall do Windows

Perfil de firewall do macOS

Firewall

As configurações a seguir são configuradas como política de segurança do ponto de extremidade para firewalls macOS

  • Habilitar Firewall

    • Não configurado (padrão)
    • Sim – Habilitar o firewall.

    Quando definido como Sim, você pode configurar as seguintes configurações.

    • Bloquear todas as conexões de entrada

      • Não configurado (padrão)
      • Sim – bloquear todas as conexões de entrada, exceto conexões necessárias para serviços básicos da Internet, como DHCP, Bonjour e IPSec. Isso bloqueia todos os serviços de compartilhamento.
    • Habilitar o modo furtivo

      • Não configurado (padrão)
      • Sim – impedir que o computador responda às solicitações de sondagem. O computador ainda responde a solicitações de entrada para aplicativos autorizados.
    • Aplicativos de firewall Expanda a lista suspensa e selecione Adicionar para especificar aplicativos e regras para conexões de entrada para o aplicativo.

      • Permitir conexões de entrada

        • Não configurado
        • Bloquear
        • Permitir
      • ID do pacote – A ID identifica o aplicativo. Por exemplo: com.apple.app

Perfil do Firewall do Windows

Firewall do Windows

As configurações a seguir são configuradas como política de Segurança do Ponto de Extremidade para Firewalls do Windows.

  • Protocolo de transferência de arquivo com estado (FTP)
    CSP: MdmStore/Global/DisableStatefulFtp

    • Não configurado (padrão)
    • Permitir – o firewall executa a filtragem FTP (Protocolo de Transferência de Arquivo) com estado para permitir conexões secundárias.
    • Desabilitado – o FTP com estado está desabilitado.
  • Número de segundos em que uma associação de segurança pode ficar ociosa antes de ser excluída
    CSP: MdmStore/Global/SaIdleTime

    Especifique um tempo em segundos entre 300 e 3600, por quanto tempo as associações de segurança são mantidas após o tráfego de rede não ser visto.

    Se você não especificar nenhum valor, o sistema excluirá uma associação de segurança após ficar ocioso por 300 segundos.

  • Codificação de chave pré-compartilhada
    CSP: MdmStore/Global/PresharedKeyEncoding

    Se você não precisar de UTF-8, as chaves pré-compartilhadas serão inicialmente codificadas usando UTF-8. Depois disso, os usuários do dispositivo podem escolher outro método de codificação.

    • Não configurado (padrão)
    • Nenhum
    • UTF8
  • Sem isenções para IP do Firewall s

    • Não configurado (padrão) – Quando não estiver configurado, você terá acesso às seguintes configurações de isenção de ip sec que você pode configurar individualmente.

    • Sim – Desative todas as isenções de IP do Firewall. As configurações a seguir não estão disponíveis para configurar.

    • Isenções de IP do firewall permitem a descoberta de vizinhos
      CSP: MdmStore/Global/IPsecExempt

      • Não configurado (padrão)
      • Sim – isenções IPsec de firewall permitem a descoberta de vizinhos.
    • As isenções de IP do firewall permitem o ICMP
      CSP: MdmStore/Global/IPsecExempt

      • Não configurado (padrão)
      • Sim – Isenções IPsec de firewall permitem o ICMP.
    • Isenções de IP de firewall permitem a descoberta do roteador
      CSP: MdmStore/Global/IPsecExempt

      • Não configurado (padrão)
      • Sim – isenções IPsec de firewall permitem a descoberta do roteador.
    • Isenções de IP de firewall permitem DHCP
      CSP: MdmStore/Global/IPsecExempt

      • Não configurado (padrão)
      • Sim - Isenções de IP de firewall permitem DHCP
  • Verificação de CRL (lista de revogação de certificado)
    CSP: MdmStore/Global/CRLcheck

    Especifique como a verificação da CRL (lista de revogação de certificado) é imposta.

    • Não configurado (padrão) – use o padrão do cliente, que é desabilitar a verificação de CRL.
    • Nenhum
    • Tentativa
    • Exigir
  • Exigir que os módulos de chave ignorem apenas os pacotes de autenticação que eles não dão suporte
    CSP: MdmStore/Global/OportunistaAllyMatchAuthSetPerKM

    • Não configurado (padrão)
    • Disabled
    • Habilitado – os módulos de chave ignoram pacotes de autenticação sem suporte.
  • Enfileiramento de pacotes
    CSP: MdmStore/Global/EnablePacketQueue

    Especifique como habilitar o dimensionamento do software no lado de recebimento para o recebimento criptografado e desmarque o texto para o cenário do gateway de túnel IPsec. Isso garante que a ordem do pacote seja preservada.

    • Não configurado (padrão) – A fila de pacotes é retornada ao padrão do cliente, que está desabilitado.
    • Disabled
    • Entrada da Fila
    • Saída de fila
    • Fila Ambos
  • Ativar o Firewall do Windows para redes de domínio
    CSP: EnableFirewall

    • Não configurado (padrão) – o cliente retorna ao seu padrão, que é habilitar o firewall.
    • Sim – o Firewall do Windows para o tipo de rede do domínio está ativado e imposto. Você também obtém acesso a configurações adicionais para essa rede.
    • Não – desabilite o firewall.

    Configurações adicionais para essa rede, quando definidas como Sim:

    • Modo de bloqueio furtivo
      CSP: DisableStealthMode

      Por padrão, o modo furtivo está habilitado em dispositivos. Isso ajuda a impedir que usuários mal-intencionados descubram informações sobre dispositivos de rede e os serviços executados. Desabilitar o modo furtivo pode tornar os dispositivos vulneráveis a ataques.

      • Não configurado(padrão)
      • Sim
      • Não
    • Habilitar o modo protegido
      CSP: Protegido

      • Não configurado(padrão) – Use o padrão do cliente, que é desabilitar o modo protegido.
      • Sim – o computador é colocado no modo protegido, o que o isola da rede. Todo o tráfego está bloqueado.
      • Não
    • Bloquear respostas unicast a transmissões multicast
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir respostas unicast.
      • Sim – as respostas unicast a transmissões multicast são bloqueadas.
      • Não – imponha o padrão do cliente, que é permitir respostas unicast.
    • Desabilitar notificações de entrada
      Desabilitação do CSPInboundNotifications

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir a notificação do usuário.
      • Sim – a notificação do usuário é suprimida quando um aplicativo é bloqueado por uma regra de entrada.
      • Não – notificações de usuário são permitidas.
    • Bloquear conexões de saída

      Essa configuração se aplica à versão 1809 do Windows e posterior. CSP: DefaultOutboundAction

      Essa regra é avaliada no final da lista de regras.

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir conexões.
      • Sim – Todas as conexões de saída que não correspondem a uma regra de saída são bloqueadas.
      • Não – Todas as conexões que não correspondem a uma regra de saída são permitidas.
    • Bloquear conexões de entrada
      CSP: DefaultInboundAction

      Essa regra é avaliada no final da lista de regras.

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é bloquear conexões.
      • Sim – Todas as conexões de entrada que não correspondem a uma regra de entrada são bloqueadas.
      • Não – Todas as conexões que não correspondem a uma regra de entrada são permitidas.
    • Ignorar regras de firewall de aplicativo autorizadas
      CSP: AuthAppsAllowUserPrefMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – As regras de firewall do aplicativo autorizado no repositório local são ignoradas.
      • Não – As regras de firewall do aplicativo autorizado são honradas.
    • Ignorar regras globais de firewall de porta
      CSP: GlobalPortsAllowUserPrefMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – As regras de firewall de porta global no repositório local são ignoradas.
      • Não – as regras de firewall de porta global são honradas.
    • Ignorar todas as regras de firewall local
      CSP: IPsecExempt

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – todas as regras de firewall no repositório local são ignoradas.
      • Não – as regras de firewall no repositório local são honradas.
    • Ignorar regras de segurança de conexão CSP: AllowLocalIpsecPolicyMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – as regras de firewall IPsec no repositório local são ignoradas.
      • Não – as regras de firewall IPsec no repositório local são honradas.
  • Ativar o Firewall do Windows para redes privadas
    CSP: EnableFirewall

    • Não configurado (padrão) – o cliente retorna ao seu padrão, que é habilitar o firewall.
    • Sim – o Firewall do Windows para o tipo de rede privado está ativado e imposto. Você também obtém acesso a configurações adicionais para essa rede.
    • Não – desabilite o firewall.

    Configurações adicionais para essa rede, quando definidas como Sim:

    • Modo de bloqueio furtivo
      CSP: DisableStealthMode

      Por padrão, o modo furtivo está habilitado em dispositivos. Isso ajuda a impedir que usuários mal-intencionados descubram informações sobre dispositivos de rede e os serviços executados. Desabilitar o modo furtivo pode tornar os dispositivos vulneráveis a ataques.

      • Não configurado(padrão)
      • Sim
      • Não
    • Habilitar o modo protegido
      CSP: Protegido

      • Não configurado(padrão) – Use o padrão do cliente, que é desabilitar o modo protegido.
      • Sim – o computador é colocado no modo protegido, o que o isola da rede. Todo o tráfego está bloqueado.
      • Não
    • Bloquear respostas unicast a transmissões multicast
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir respostas unicast.
      • Sim – as respostas unicast a transmissões multicast são bloqueadas.
      • Não – imponha o padrão do cliente, que é permitir respostas unicast.
    • Desabilitar notificações de entrada
      Desabilitação do CSPInboundNotifications

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir a notificação do usuário.
      • Sim – a notificação do usuário é suprimida quando um aplicativo é bloqueado por uma regra de entrada.
      • Não – notificações de usuário são permitidas.
    • Bloquear conexões de saída

      Essa configuração se aplica à versão 1809 do Windows e posterior. CSP: DefaultOutboundAction

      Essa regra é avaliada no final da lista de regras.

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir conexões.
      • Sim – Todas as conexões de saída que não correspondem a uma regra de saída são bloqueadas.
      • Não – Todas as conexões que não correspondem a uma regra de saída são permitidas.
    • Bloquear conexões de entrada
      CSP: DefaultInboundAction

      Essa regra é avaliada no final da lista de regras.

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é bloquear conexões.
      • Sim – Todas as conexões de entrada que não correspondem a uma regra de entrada são bloqueadas.
      • Não – Todas as conexões que não correspondem a uma regra de entrada são permitidas.
    • Ignorar regras de firewall de aplicativo autorizadas
      CSP: AuthAppsAllowUserPrefMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – As regras de firewall do aplicativo autorizado no repositório local são ignoradas.
      • Não – As regras de firewall do aplicativo autorizado são honradas.
    • Ignorar regras globais de firewall de porta
      CSP: GlobalPortsAllowUserPrefMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – As regras de firewall de porta global no repositório local são ignoradas.
      • Não – as regras de firewall de porta global são honradas.
    • Ignorar todas as regras de firewall local
      CSP: IPsecExempt

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – todas as regras de firewall no repositório local são ignoradas.
      • Não – as regras de firewall no repositório local são honradas.
    • Ignorar regras de segurança de conexão CSP: AllowLocalIpsecPolicyMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – as regras de firewall IPsec no repositório local são ignoradas.
      • Não – as regras de firewall IPsec no repositório local são honradas.
  • Ativar o Firewall do Windows para redes públicas
    CSP: EnableFirewall

    • Não configurado (padrão) – o cliente retorna ao seu padrão, que é habilitar o firewall.
    • Sim – o Firewall do Windows para o tipo de rede do público está ativado e imposto. Você também obtém acesso a configurações adicionais para essa rede.
    • Não – desabilite o firewall.

    Configurações adicionais para essa rede, quando definidas como Sim:

    • Modo de bloqueio furtivo
      CSP: DisableStealthMode

      Por padrão, o modo furtivo está habilitado em dispositivos. Isso ajuda a impedir que usuários mal-intencionados descubram informações sobre dispositivos de rede e os serviços executados. Desabilitar o modo furtivo pode tornar os dispositivos vulneráveis a ataques.

      • Não configurado(padrão)
      • Sim
      • Não
    • Habilitar o modo protegido
      CSP: Protegido

      • Não configurado(padrão) – Use o padrão do cliente, que é desabilitar o modo protegido.
      • Sim – o computador é colocado no modo protegido, o que o isola da rede. Todo o tráfego está bloqueado.
      • Não
    • Bloquear respostas unicast a transmissões multicast
      CSP: DisableUnicastResponsesToMulticastBroadcast

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir respostas unicast.
      • Sim – as respostas unicast a transmissões multicast são bloqueadas.
      • Não – imponha o padrão do cliente, que é permitir respostas unicast.
    • Desabilitar notificações de entrada
      Desabilitação do CSPInboundNotifications

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir a notificação do usuário.
      • Sim – a notificação do usuário é suprimida quando um aplicativo é bloqueado por uma regra de entrada.
      • Não – notificações de usuário são permitidas.
    • Bloquear conexões de saída

      Essa configuração se aplica à versão 1809 do Windows e posterior. CSP: DefaultOutboundAction

      Essa regra é avaliada no final da lista de regras.

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é permitir conexões.
      • Sim – Todas as conexões de saída que não correspondem a uma regra de saída são bloqueadas.
      • Não – Todas as conexões que não correspondem a uma regra de saída são permitidas.
    • Bloquear conexões de entrada
      CSP: DefaultInboundAction

      Essa regra é avaliada no final da lista de regras.

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é bloquear conexões.
      • Sim – Todas as conexões de entrada que não correspondem a uma regra de entrada são bloqueadas.
      • Não – Todas as conexões que não correspondem a uma regra de entrada são permitidas.
    • Ignorar regras de firewall de aplicativo autorizadas
      CSP: AuthAppsAllowUserPrefMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – As regras de firewall do aplicativo autorizado no repositório local são ignoradas.
      • Não – As regras de firewall do aplicativo autorizado são honradas.
    • Ignorar regras globais de firewall de porta
      CSP: GlobalPortsAllowUserPrefMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – As regras de firewall de porta global no repositório local são ignoradas.
      • Não – as regras de firewall de porta global são honradas.
    • Ignorar todas as regras de firewall local
      CSP: IPsecExempt

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – todas as regras de firewall no repositório local são ignoradas.
      • Não – as regras de firewall no repositório local são honradas.
    • Ignorar regras de segurança de conexão CSP: AllowLocalIpsecPolicyMerge

      • Não configurado(padrão) – A configuração retorna ao padrão do cliente, que é honrar as regras locais.
      • Sim – as regras de firewall IPsec no repositório local são ignoradas.
      • Não – as regras de firewall IPsec no repositório local são honradas.

Regras do Firewall do Windows

Esse perfil está em Versão Prévia.

As configurações a seguir são configuradas como política de Segurança do Ponto de Extremidade para Firewalls do Windows.

Regra do Firewall do Windows

  • Nome
    Especifique um nome amigável para sua regra. Esse nome aparecerá na lista de regras para ajudá-lo a identificá-lo.

  • Descrição
    Forneça uma descrição da regra.

  • Direção

    • Não configurado (padrão) – Essa regra é padrão para o tráfego de saída.
    • Out – Essa regra se aplica ao tráfego de saída.
    • In – Essa regra se aplica ao tráfego de entrada.
  • Action

    • Não configurado (padrão) – a regra é padrão para permitir o tráfego.
    • Bloqueado – o tráfego está bloqueado na direção que você configurou.
    • Permitido – o tráfego é permitido na Direção que você configurou.
  • Tipo de rede
    Especifique o tipo de rede ao qual a regra pertence. Você pode escolher um ou mais dos seguintes. Se você não selecionar uma opção, a regra se aplica a todos os tipos de rede.

    • Domínio
    • Private
    • Public
    • Não configurado

Configurações de aplicativo

Aplicativos direcionados a essa regra:

  • Nome da família de pacotes
    Get-AppxPackage

    Os nomes da família de pacotes podem ser recuperados executando o comando Get-AppxPackage do PowerShell.

  • Caminho do arquivo
    CSP: FirewallRules/FirewallRuleName/App/FilePath

    Para especificar o caminho do arquivo de um aplicativo, insira o local dos aplicativos no dispositivo cliente. Por exemplo: C:\Windows\System\Notepad.exe

  • Nome do serviço
    FirewallRules/FirewallRuleName/App/ServiceName

    Use um nome curto do serviço Windows quando um serviço, não um aplicativo, estiver enviando ou recebendo tráfego. Os nomes curtos de serviço são recuperados executando o Get-Service comando do PowerShell.

Configurações de porta e protocolo

Especifique as portas locais e remotas às quais essa regra se aplica:

  • Protocolo
    CSP: FirewallRules/FirewallRuleName/Protocol

    Especifique o protocolo para essa regra de porta.

    • Protocolos de camada de transporte como TCP(6) e UDP(17) permitem especificar portas ou intervalos de portas.
    • Para protocolos personalizados, insira um número entre 0 e 255 que representa o protocolo IP.
    • Quando nada é especificado, a regra é padrão para Any.
  • Tipos de interface
    Especifique os tipos de interface aos quais a regra pertence. Você pode escolher um ou mais dos seguintes. Se você não selecionar uma opção, a regra se aplica a todos os tipos de interface:

    • Acesso remoto
    • Sem fio
    • Rede de área local
    • Não configurado
    • Banda Larga Móvel – Essa opção substitui o uso da entrada anterior para Banda Larga Móvel, que é preterida e não tem mais suporte.
    • [Sem suporte] Banda Larga Móvel – Não use essa opção, que é a opção original de Banda Larga Móvel. Essa opção não funciona mais corretamente. Substitua o uso dessa opção pela versão mais recente da Banda Larga Móvel.
  • Usuários autorizados
    FirewallRules/FirewallRuleName/LocalUserAuthorizationList

    Especifique uma lista de usuários locais autorizados para essa regra. Uma lista de usuários autorizados não pode ser especificada se o nome do serviço nesta política for definido como um serviço Windows. Se nenhum usuário autorizado for especificado, o padrão será todos os usuários.

Configurações de endereço IP

Especifica os endereços locais e remotos aos quais essa regra se aplica:

  • Qualquer endereço local
    Não configurado (padrão) – Use a seguinte configuração, intervalos de endereços locais* para configurar um intervalo de endereços para dar suporte.

    • Sim – dê suporte a qualquer endereço local e não configure um intervalo de endereços.
  • Intervalos de endereços locais
    CSP: FirewallRules/FirewallRuleName/LocalAddressRanges

    Gerencie intervalos de endereços locais para essa regra. Você pode:

    • Adicione um ou mais endereços como uma lista separada por vírgulas de endereços locais cobertos pela regra.
    • Importe um arquivo .csv que contém uma lista de endereços a serem usados como intervalos de endereços locais.
    • Exporte sua lista atual de intervalos de endereços locais como um arquivo .csv.

    As entradas válidas (tokens) incluem as seguintes opções:

    • Um asterisco – um asterisco (*) indica qualquer endereço local. Se estiver presente, o asterisco deve ser o único token incluído.
    • Uma sub-rede – especifique sub-redes usando a máscara de sub-rede ou a notação de prefixo de rede. Se uma máscara de sub-rede ou prefixo de rede não for especificada, a máscara de sub-rede será padrão para 255.255.255.255.
    • Um endereço IPv6 válido
    • Um intervalo de endereços IPv4 – intervalos IPv4 deve estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor que o endereço final.
    • Um intervalo de endereços IPv6 – intervalos IPv6 deve estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor que o endereço final.

    Quando nenhum valor é especificado, essa configuração é padrão para usar Qualquer endereço.

  • Qualquer endereço remoto
    Não configurado (padrão) – Use a seguinte configuração, intervalos de endereços remotos* para configurar um intervalo de endereços para dar suporte.

    • Sim – dê suporte a qualquer endereço remoto e não configure um intervalo de endereços.
  • Intervalos de endereços remotos
    CSP: FirewallRules/FirewallRuleName/RemoteAddressRanges

    Gerenciar intervalos de endereços remotos para essa regra. Você pode:

    • Adicione um ou mais endereços como uma lista separada por vírgulas de endereços remotos cobertos pela regra.
    • Importe um arquivo .csv que contém uma lista de endereços a serem usados como intervalos de endereços remotos.
    • Exporte sua lista atual de intervalos de endereços remotos como um arquivo .csv.

    As entradas válidas (tokens) incluem o seguinte e não são sensíveis a casos:

    • Um asterisco – um asterisco (*) indica qualquer endereço remoto. Se estiver presente, o asterisco deve ser o único token incluído.
    • Defaultgateway
    • DHCP
    • DNS
    • GANHA
    • Intranet – com suporte em dispositivos que executam o Windows 1809 ou posterior.
    • RmtIntranet – Com suporte em dispositivos que executam o Windows 1809 ou posterior.
    • Ply2Renders – com suporte em dispositivos que executam o Windows 1809 ou posterior.
    • LocalSubnet – Indica qualquer endereço local na sub-rede local.
    • Uma sub-rede – especifique sub-redes usando a máscara de sub-rede ou a notação de prefixo de rede. Se uma máscara de sub-rede ou um prefixo de rede não for especificado, a máscara de sub-rede será padrão para 255.255.255.255.
    • Um endereço IPv6 válido
    • Um intervalo de endereços IPv4 – intervalos IPv4 deve estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor que o endereço final.
    • Um intervalo de endereços IPv6 – intervalos IPv6 deve estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor que o endereço final.

    Quando nenhum valor é especificado, essa configuração é padrão para usar Qualquer endereço.

Próximas etapas

Política de segurança do ponto de extremidade para firewalls