Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In der folgenden Tabelle sind die Objekttypen aufgeführt, die über die verschiedenen API-Sätze bearbeitet werden können, die von der Windows-Filterplattform (WFP) bereitgestellt werden.
| Objekttyp | Beschreibung | Beispieleigenschaften | Beispiel |
|---|---|---|---|
| Filter | Eine Regel, die die Klassifizierung regelt. Wenn die Bedingungen erfüllt sind, wird die Aktion aufgerufen. Dies ist das komplexeste Objekt, das von WFP verfügbar gemacht wird, da es alle anderen Objekttypen miteinander verbindet. |
|
"Blockieren des Datenverkehrs mit einem TCP-Port größer als 1024." "Legende zu IDS für den gesamten Datenverkehr, der nicht gesichert ist." |
| Beschriftung | Eine Reihe von Funktionen, die am Klassifizierungsprozess teilnehmen. Es ermöglicht die benutzerdefinierte Paketverarbeitung, wenn bestimmte Bedingungen erfüllt sind. |
|
Der NAT-Treiber |
| Schicht | Ein Filtercontainer im Filtermodul. Stellt einen bestimmten Punkt in der Netzwerkdatenverkehrsverarbeitung dar, an dem das Filtermodul aufgerufen wird. |
|
Die eingehende Transportebene |
| Unterebene | Eine Unterkomponente einer Ebene, die in Filtervermittlungverwendet wird. |
|
Die Unterebene des IPsec-Tunnels |
| Anbieter | Ein Richtlinienanbieter, der eine Lösung auf WFP erstellt hat. Es wird ausschließlich für die Verwaltung verwendet; Es wirkt sich nicht auf die Laufzeitpaketverarbeitung aus. |
|
Windows-Firewall mit erweiterter Sicherheit Eine DRITTANBIETER-URL-Filteranwendung |
| Anbieterkontext | Ein Datenblob, das von einem Richtlinienanbieter zum Speichern beliebiger Kontextinformationen verwendet wird. Es wird verwendet, um benutzerdefinierte Konfigurationsinformationen an eine Legende zu übergeben. Die am häufigsten verwendete Methode zur Verwendung der Kontextinformationen besteht darin, dass Filter auf einen Anbieterkontext verweisen. |
|
IPsec speichert Authentifizierungseinstellungen im Basisfiltermodul ( BFE). Die Eigenschaft "Context" eines Filters gibt die Authentifizierungseinstellungen an, die für den Datenverkehr verwendet werden sollen, den der Filter beschreibt. Der SSL-Zertifizierungsmarkierungs-Shim speichert Zertifizierungsinformationen in einem Anbieterkontext. |
Die von der WFP-API verfügbar gemachten Objekttypen weisen eine konsistente Semantik auf. Die Aktionen zum Hinzufügen, Aufzählen, Abonnieren usw. sind für alle Objekttypen ähnlich.
Jeder Objekttyp wird durch eine Datenstruktur dargestellt (z. B. FWPM_FILTER0). Um die Anzahl der verschiedenen Datenstrukturen zu minimieren, die von der WFP-API verfügbar gemacht werden, wird dieselbe Datenstruktur zum Hinzufügen neuer Objekte und zum Abrufen vorhandener Objekte verwendet. Daher können Felder in jeder Datenstruktur vorhanden sein, die beim Hinzufügen eines neuen Objekts ignoriert werden, da diese Felder vom Basisfiltermodul (Base Filtering Engine, BFE) und nicht vom Aufrufer ausgefüllt werden. Beispielsweise verfügt eine FWPM_FILTER0 Datenstruktur über ein filterId- Feld, das die LUID- der entsprechenden FWPS_FILTER0enthält. Diese LUID- wird von BFE zugewiesen und somit wird dieses Feld im Aufruf von FwpmFilterAdd0ignoriert.