Definições de política de firewall para segurança de pontos finais no Intune
Veja as definições que pode configurar nos perfis da Política de firewall no nó de segurança de ponto final do Intune como parte de uma política de segurança de Ponto final.
Aplicável a:
- macOS
- Windows 10
- Windows 11
Observação
A partir de 5 de abril de 2022, os perfis de Firewall para o Windows 10 e plataforma posterior foram substituídos pela plataforma windows e novas instâncias desses mesmos perfis. Os perfis criados após essa data utilizam um novo formato de definições, conforme encontrado no Catálogo de Definições. Com esta alteração, já não pode criar novas versões do perfil antigo e estas já não estão a ser desenvolvidas. Embora já não possa criar novas instâncias do perfil mais antigo, pode continuar a editar e utilizar instâncias do mesmo que criou anteriormente.
Para perfis que utilizam o novo formato de definições, o Intune já não mantém uma lista de cada definição por nome. Em vez disso, o nome de cada definição, as opções de configuração e o texto explicativo que vê no centro de administração do Microsoft Intune são retirados diretamente do conteúdo autoritativo das definições. Esse conteúdo pode fornecer mais informações sobre a utilização da definição no contexto adequado. Ao visualizar um texto de informações sobre definições, pode utilizar a respetiva ligação Saiba mais para abrir esse conteúdo.
Os detalhes das definições dos perfis do Windows neste artigo aplicam-se a esses perfis preteridos.
Plataformas e perfis suportados:
macOS:
- Perfil: firewall do macOS
Windows 10 e posterior:
- Perfil: Firewall do Windows
Perfil de firewall do macOS
Firewall
As seguintes definições estão configuradas como política de Segurança de Ponto Final para Firewalls do macOS
Habilitar Firewall
- Não configurado (predefinição)
- Sim – ative a firewall.
Quando definido como Sim, pode configurar as seguintes definições.
Bloquear todas as ligações recebidas
- Não configurado (predefinição)
- Sim – bloqueie todas as ligações de entrada, exceto as ligações necessárias para serviços Básicos da Internet, como DHCP, Bonjour e IPSec. Isto bloqueia todos os serviços de partilha.
Ativar o modo furtivo
- Não configurado (predefinição)
- Sim – impeça que o computador responda a pedidos de pesquisa. O computador continua a responder a pedidos recebidos de aplicações autorizadas.
Aplicações de firewall Expanda o menu pendente e, em seguida, selecione Adicionar para especificar aplicações e regras para ligações de entrada para a aplicação.
Permitir ligações de entrada
- Não configurado
- Bloquear
- Permitir
ID do Pacote – o ID identifica a aplicação. Por exemplo: com.apple.app
Perfil da Firewall do Windows
Firewall do Windows
As seguintes definições estão configuradas como política de Segurança de Ponto Final para Firewalls do Windows.
Protocolo FTP (File Transfer Protocol) com Monitorização de Estado
CSP: MdmStore/Global/DisableStatefulFtp- Não configurado (predefinição)
- Permitir – a firewall executa a filtragem ftp (File Transfer Protocol) com monitorização de estado para permitir ligações secundárias.
- Desativado - O FTP com Monitorização de Estado está desativado.
Número de segundos em que uma associação de segurança pode estar inativa antes de ser eliminada
CSP: MdmStore/Global/SaIdleTimeEspecifique um tempo em segundos entre 300 e 3600, durante quanto tempo as associações de segurança são mantidas após o tráfego de rede não ser visto.
Se não especificar nenhum valor, o sistema elimina uma associação de segurança depois de estar inativa durante 300 segundos.
Codificação de chaves pré-partilhada
CSP: MdmStore/Global/PresharedKeyEncodingSe não precisar de UTF-8, as chaves pré-partilhadas são inicialmente codificadas com UTF-8. Depois disso, os utilizadores de dispositivos podem escolher outro método de codificação.
- Não configurado (predefinição)
- Nenhum
- UTF8
Sem isenções para o IP da Firewall seg
Não configurado (predefinição) – Quando não estiver configurado, terá acesso às seguintes definições de isenção de seg ip que pode configurar individualmente.
Sim - Desative todas as isenções de seg de IP da Firewall. As seguintes definições não estão disponíveis para configuração.
As isenções de seg de IP da firewall permitem a deteção de vizinhos
CSP: MdmStore/Global/IPsecExempt- Não configurado (predefinição)
- Sim - As isenções IPsec da firewall permitem a deteção de vizinhos.
As isenções de seg de IP da firewall permitem o ICMP
CSP: MdmStore/Global/IPsecExempt- Não configurado (predefinição)
- Sim - As isenções IPsec da firewall permitem O ICMP.
As isenções de seg de IP da firewall permitem a deteção de routers
CSP: MdmStore/Global/IPsecExempt- Não configurado (predefinição)
- Sim - As isenções IPsec da firewall permitem a deteção de routers.
As isenções de seg de IP da firewall permitem DHCP
CSP: MdmStore/Global/IPsecExempt- Não configurado (predefinição)
- Sim - As isenções de seg de IP da firewall permitem DHCP
Verificação da lista de revogação de certificados (CRL)
CSP: MdmStore/Global/CRLcheckEspecifique a forma como a verificação da lista de revogação de certificados (CRL) é imposta.
- Não configurado (predefinição) – utilize a predefinição do cliente, que consiste em desativar a verificação crl.
- Nenhum
- Tentativa
- Exigir
Exigir que os módulos de keying ignorem apenas os conjuntos de autenticação que não suportam
CSP: MdmStore/Global/OportunistaMatchAuthSetPerKM- Não configurado (predefinição)
- Disabled
- Ativado – os módulos de keying ignoram conjuntos de autenticação não suportados.
Colocação de pacotes em fila
CSP: MdmStore/Global/EnablePacketQueueEspecifique como ativar o dimensionamento do software no lado da receção para a receção encriptada e desmarcar o reencaminhamento de texto para o cenário do gateway de túnel IPsec. Isto garante que a ordem dos pacotes é preservada.
- Não configurado (predefinição) – a colocação em fila de pacotes é devolvida à predefinição do cliente, que está desativada.
- Disabled
- Entrada da Fila
- Saída da Fila
- Fila Em Ambos
Ativar a Firewall do Windows para redes de domínio
CSP: EnableFirewall- Não configurado (predefinição) – o cliente regressa à predefinição, que consiste em ativar a firewall.
- Sim – a Firewall do Windows para o tipo de rede de domínio está ativada e imposta. Também terá acesso a definições adicionais para esta rede.
- Não - Desative a firewall.
Definições adicionais para esta rede, quando definida como Sim:
Bloquear modo furtivo
CSP: DisableStealthModePor predefinição, o modo furtivo está ativado nos dispositivos. Ajuda a impedir que utilizadores maliciosos detetem informações sobre dispositivos de rede e os serviços que executam. Desativar o modo furtivo pode tornar os dispositivos vulneráveis a ataques.
- Não configurado(predefinição)
- Sim
- Não
Ativar o modo protegido
CSP: Blindada- Não configurado(predefinição) – utilize a predefinição do cliente, que consiste em desativar o modo protegido.
- Sim – a máquina é colocada no modo protegido, o que a isola da rede. Todo o tráfego está bloqueado.
- Não
Bloquear respostas unicast a difusões multicast
CSP: DisableUnicastResponsesToMulticastBroadcast- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir respostas unicast.
- Sim – as respostas unicast a difusões multicast estão bloqueadas.
- Não - Imponha a predefinição do cliente, que é permitir respostas unicast.
Desativar notificações de entrada
CSP DisableInboundNotifications- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir a notificação do utilizador.
- Sim – a notificação do utilizador é suprimida quando uma aplicação é bloqueada por uma regra de entrada.
- Não – as notificações do utilizador são permitidas.
Bloquear ligações de saída
Esta definição aplica-se à versão 1809 e posterior do Windows. CSP: DefaultOutboundAction
Esta regra é avaliada no final da lista de regras.
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir ligações.
- Sim - Todas as ligações de saída que não correspondem a uma regra de saída estão bloqueadas.
- Não - Todas as ligações que não correspondem a uma regra de saída são permitidas.
Bloquear ligações de entrada
CSP: DefaultInboundActionEsta regra é avaliada no final da lista de regras.
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em bloquear ligações.
- Sim – todas as ligações de entrada que não correspondem a uma regra de entrada estão bloqueadas.
- Não - Todas as ligações que não correspondem a uma regra de entrada são permitidas.
Ignorar regras de firewall de aplicações autorizadas
CSP: AuthAppsAllowUserPrefMerge- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras de firewall de aplicações autorizadas no arquivo local são ignoradas.
- Não - As regras de firewall de aplicações autorizadas são respeitadas.
Ignorar regras globais de firewall de porta
CSP: GlobalPortsAllowUserPrefMerge- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras globais da firewall de portas no arquivo local são ignoradas.
- Não - As regras globais da firewall de portas são respeitadas.
Ignorar todas as regras de firewall local
CSP: IPsecExempt- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – todas as regras de firewall no arquivo local são ignoradas.
- Não - As regras da firewall no arquivo local são respeitadas.
Ignorar regras de segurança de ligação CSP: AllowLocalIpsecPolicyMerge
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras da firewall IPsec no arquivo local são ignoradas.
- Não – as regras da firewall IPsec no arquivo local são respeitadas.
Ativar a Firewall do Windows para redes privadas
CSP: EnableFirewall- Não configurado (predefinição) – o cliente regressa à predefinição, que consiste em ativar a firewall.
- Sim – a Firewall do Windows para o tipo de rede privada está ativada e imposta. Também terá acesso a definições adicionais para esta rede.
- Não - Desative a firewall.
Definições adicionais para esta rede, quando definida como Sim:
Bloquear modo furtivo
CSP: DisableStealthModePor predefinição, o modo furtivo está ativado nos dispositivos. Ajuda a impedir que utilizadores maliciosos detetem informações sobre dispositivos de rede e os serviços que executam. Desativar o modo furtivo pode tornar os dispositivos vulneráveis a ataques.
- Não configurado(predefinição)
- Sim
- Não
Ativar o modo protegido
CSP: Blindada- Não configurado(predefinição) – utilize a predefinição do cliente, que consiste em desativar o modo protegido.
- Sim – a máquina é colocada no modo protegido, o que a isola da rede. Todo o tráfego está bloqueado.
- Não
Bloquear respostas unicast a difusões multicast
CSP: DisableUnicastResponsesToMulticastBroadcast- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir respostas unicast.
- Sim – as respostas unicast a difusões multicast estão bloqueadas.
- Não - Imponha a predefinição do cliente, que é permitir respostas unicast.
Desativar notificações de entrada
CSP DisableInboundNotifications- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir a notificação do utilizador.
- Sim – a notificação do utilizador é suprimida quando uma aplicação é bloqueada por uma regra de entrada.
- Não – as notificações do utilizador são permitidas.
Bloquear ligações de saída
Esta definição aplica-se à versão 1809 e posterior do Windows. CSP: DefaultOutboundAction
Esta regra é avaliada no final da lista de regras.
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir ligações.
- Sim - Todas as ligações de saída que não correspondem a uma regra de saída estão bloqueadas.
- Não - Todas as ligações que não correspondem a uma regra de saída são permitidas.
Bloquear ligações de entrada
CSP: DefaultInboundActionEsta regra é avaliada no final da lista de regras.
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em bloquear ligações.
- Sim – todas as ligações de entrada que não correspondem a uma regra de entrada estão bloqueadas.
- Não - Todas as ligações que não correspondem a uma regra de entrada são permitidas.
Ignorar regras de firewall de aplicações autorizadas
CSP: AuthAppsAllowUserPrefMerge- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras de firewall de aplicações autorizadas no arquivo local são ignoradas.
- Não - As regras de firewall de aplicações autorizadas são respeitadas.
Ignorar regras globais de firewall de porta
CSP: GlobalPortsAllowUserPrefMerge- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras globais da firewall de portas no arquivo local são ignoradas.
- Não - As regras globais da firewall de portas são respeitadas.
Ignorar todas as regras de firewall local
CSP: IPsecExempt- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – todas as regras de firewall no arquivo local são ignoradas.
- Não - As regras da firewall no arquivo local são respeitadas.
Ignorar regras de segurança de ligação CSP: AllowLocalIpsecPolicyMerge
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras da firewall IPsec no arquivo local são ignoradas.
- Não – as regras da firewall IPsec no arquivo local são respeitadas.
Ativar a Firewall do Windows para redes públicas
CSP: EnableFirewall- Não configurado (predefinição) – o cliente regressa à predefinição, que consiste em ativar a firewall.
- Sim – a Firewall do Windows para o tipo de rede público está ativada e imposta. Também terá acesso a definições adicionais para esta rede.
- Não - Desative a firewall.
Definições adicionais para esta rede, quando definida como Sim:
Bloquear modo furtivo
CSP: DisableStealthModePor predefinição, o modo furtivo está ativado nos dispositivos. Ajuda a impedir que utilizadores maliciosos detetem informações sobre dispositivos de rede e os serviços que executam. Desativar o modo furtivo pode tornar os dispositivos vulneráveis a ataques.
- Não configurado(predefinição)
- Sim
- Não
Ativar o modo protegido
CSP: Blindada- Não configurado(predefinição) – utilize a predefinição do cliente, que consiste em desativar o modo protegido.
- Sim – a máquina é colocada no modo protegido, o que a isola da rede. Todo o tráfego está bloqueado.
- Não
Bloquear respostas unicast a difusões multicast
CSP: DisableUnicastResponsesToMulticastBroadcast- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir respostas unicast.
- Sim – as respostas unicast a difusões multicast estão bloqueadas.
- Não - Imponha a predefinição do cliente, que é permitir respostas unicast.
Desativar notificações de entrada
CSP DisableInboundNotifications- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir a notificação do utilizador.
- Sim – a notificação do utilizador é suprimida quando uma aplicação é bloqueada por uma regra de entrada.
- Não – as notificações do utilizador são permitidas.
Bloquear ligações de saída
Esta definição aplica-se à versão 1809 e posterior do Windows. CSP: DefaultOutboundAction
Esta regra é avaliada no final da lista de regras.
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que é permitir ligações.
- Sim - Todas as ligações de saída que não correspondem a uma regra de saída estão bloqueadas.
- Não - Todas as ligações que não correspondem a uma regra de saída são permitidas.
Bloquear ligações de entrada
CSP: DefaultInboundActionEsta regra é avaliada no final da lista de regras.
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em bloquear ligações.
- Sim – todas as ligações de entrada que não correspondem a uma regra de entrada estão bloqueadas.
- Não - Todas as ligações que não correspondem a uma regra de entrada são permitidas.
Ignorar regras de firewall de aplicações autorizadas
CSP: AuthAppsAllowUserPrefMerge- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras de firewall de aplicações autorizadas no arquivo local são ignoradas.
- Não - As regras de firewall de aplicações autorizadas são respeitadas.
Ignorar regras globais de firewall de porta
CSP: GlobalPortsAllowUserPrefMerge- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras globais da firewall de portas no arquivo local são ignoradas.
- Não - As regras globais da firewall de portas são respeitadas.
Ignorar todas as regras de firewall local
CSP: IPsecExempt- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – todas as regras de firewall no arquivo local são ignoradas.
- Não - As regras da firewall no arquivo local são respeitadas.
Ignorar regras de segurança de ligação CSP: AllowLocalIpsecPolicyMerge
- Não configurado(predefinição) – a definição regressa à predefinição do cliente, que consiste em respeitar as regras locais.
- Sim – as regras da firewall IPsec no arquivo local são ignoradas.
- Não – as regras da firewall IPsec no arquivo local são respeitadas.
Regras da Firewall do Windows
Este perfil está em Pré-visualização.
As seguintes definições estão configuradas como política de Segurança de Ponto Final para Firewalls do Windows.
Regra de Firewall do Windows
Nome
Especifique um nome amigável para a regra. Este nome será apresentado na lista de regras para o ajudar a identificá-lo.Descrição
Forneça uma descrição da regra.Direção
- Não configurado (predefinição) – esta regra é predefinida para o tráfego de saída.
- Out - Esta regra aplica-se ao tráfego de saída.
- Em – esta regra aplica-se ao tráfego de entrada.
Action
- Não configurado (predefinição) – a predefinição da regra permite o tráfego.
- Bloqueado – o tráfego está bloqueado na Direção que configurou.
- Permitido – o tráfego é permitido na Direção que configurou.
Tipo de rede
Especifique o tipo de rede ao qual a regra pertence. Pode escolher uma ou mais das seguintes opções. Se não selecionar uma opção, a regra aplica-se a todos os tipos de rede.- Domínio
- Private
- Public
- Não configurado
Configurações de aplicativo
Aplicações direcionadas com esta regra:
Nome da família do pacote
Get-AppxPackageOs nomes das famílias de pacotes podem ser obtidos ao executar o comando Get-AppxPackage a partir do PowerShell.
Caminho do arquivo
CSP: FirewallRules/FirewallRuleName/App/FilePathPara especificar o caminho do ficheiro de uma aplicação, introduza a localização das aplicações no dispositivo cliente. Por exemplo:
C:\Windows\System\Notepad.exe
Nome do serviço
FirewallRules/FirewallRuleName/App/ServiceNameUtilize um nome abreviado do serviço Windows quando um serviço, não uma aplicação, estiver a enviar ou a receber tráfego. Os nomes curtos de serviço são obtidos ao executar o comando a
Get-Service
partir do PowerShell.
Definições de porta e protocolo
Especifique as portas locais e remotas às quais esta regra se aplica:
Protocolo
CSP: FirewallRules/FirewallRuleName/ProtocolEspecifique o protocolo para esta regra de porta.
- Os protocolos de camada de transporte como TCP(6) e UDP(17) permitem-lhe especificar portas ou intervalos de portas.
- Para protocolos personalizados, introduza um número entre 0 e 255 que represente o protocolo IP.
- Quando nada é especificado, a regra é predefinida como Qualquer.
Tipos de interface
Especifique os tipos de interface aos quais a regra pertence. Pode escolher uma ou mais das seguintes opções. Se não selecionar uma opção, a regra aplica-se a todos os tipos de interface:- Acesso remoto
- Sem fio
- Rede de área local
- Não configurado
- Banda Larga Móvel – esta opção substitui a utilização da entrada anterior para a Banda Larga Móvel, que foi preterida e já não é suportada.
- [Não Suportado] Banda Larga Móvel - Não utilize esta opção, que é a opção original de Banda Larga Móvel. Esta opção já não funciona corretamente. Substitua a utilização desta opção pela versão mais recente da Banda Larga Móvel.
Utilizadores autorizados
FirewallRules/FirewallRuleName/LocalUserAuthorizationListEspecifique uma lista de utilizadores locais autorizados para esta regra. Não é possível especificar uma lista de utilizadores autorizados se o Nome do serviço nesta política estiver definido como um serviço windows. Se não for especificado nenhum utilizador autorizado, a predefinição é todos os utilizadores.
Definições de endereço IP
Especifica os endereços locais e remotos aos quais esta regra se aplica:
Qualquer endereço local
Não configurado (predefinição) – utilize a seguinte definição, Intervalos de endereços locais* para configurar um intervalo de endereços a suportar.- Sim - Suporte para qualquer endereço local e não configure um intervalo de endereços.
Intervalos de endereços locais
CSP: FirewallRules/FirewallRuleName/LocalAddressRangesGerir intervalos de endereços locais para esta regra. Você pode:
- Adicione um ou mais endereços como uma lista separada por vírgulas de endereços locais abrangidos pela regra.
- Importe um ficheiro .csv que contenha uma lista de intervalos de endereços IP locais com o cabeçalho "LocalAddressRanges".
- Exporte a sua lista atual de intervalos de endereços locais como um ficheiro de .csv.
As entradas válidas (tokens) incluem as seguintes opções:
- Um asterisco – um asterisco (*) indica qualquer endereço local. Se estiver presente, o asterisco tem de ser o único token incluído.
- Uma sub-rede – especifique sub-redes com a máscara de sub-rede ou a notação de prefixo de rede. Se não for especificada uma máscara de sub-rede ou prefixo de rede, a máscara de sub-rede é predefinida como 255.255.255.255.
- Um endereço IPv6 válido
- Um intervalo de endereços IPv4 – os intervalos IPv4 têm de estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor do que o endereço final.
- Um intervalo de endereços IPv6 – os intervalos IPv6 têm de estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor do que o endereço final.
Quando não é especificado nenhum valor, esta predefinição utiliza Qualquer endereço.
Qualquer endereço remoto
Não configurado (predefinição) – utilize a seguinte definição, Intervalos de endereços remotos* para configurar um intervalo de endereços a suportar.- Sim - Suporte qualquer endereço remoto e não configure um intervalo de endereços.
Intervalos de endereços remotos
CSP: FirewallRules/FirewallRuleName/RemoteAddressRangesGerir intervalos de endereços remotos para esta regra. Você pode:
- Adicione um ou mais endereços como uma lista separada por vírgulas de endereços remotos abrangidos pela regra.
- Importe um ficheiro .csv que contenha uma lista de intervalos de endereços IP remotos com o cabeçalho "RemoteAddressRanges".
- Exporte a sua lista atual de intervalos de endereços remotos como um ficheiro de .csv.
As entradas válidas (tokens) incluem o seguinte e não são sensíveis às maiúsculas e minúsculas:
- Um asterisco – um asterisco (*) indica qualquer endereço remoto. Se estiver presente, o asterisco tem de ser o único token incluído.
- Defaultgateway
- DHCP
- DNS
- WINS
- Intranet – suportada em dispositivos com o Windows 1809 ou posterior.
- RmtIntranet – suportado em dispositivos com o Windows 1809 ou posterior.
- Ply2Renders – suportado em dispositivos com o Windows 1809 ou posterior.
- LocalSubnet - Indica qualquer endereço local na sub-rede local.
- Uma sub-rede – especifique sub-redes com a máscara de sub-rede ou a notação de prefixo de rede. Se não for especificada uma máscara de sub-rede ou um prefixo de rede, a máscara de sub-rede é predefinida como 255.255.255.255.
- Um endereço IPv6 válido
- Um intervalo de endereços IPv4 – os intervalos IPv4 têm de estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor do que o endereço final.
- Um intervalo de endereços IPv6 – os intervalos IPv6 têm de estar no formato de endereço inicial – endereço final sem espaços incluídos, em que o endereço inicial é menor do que o endereço final.
Quando não é especificado nenhum valor, esta predefinição utiliza Qualquer endereço.