A tabela a seguir lista os tipos de objeto que podem ser manipulados por meio dos vários conjuntos de API fornecidos pela Plataforma de Filtragem do Windows (WFP).
| Tipo de objeto |
Descrição |
Propriedades de exemplo |
Exemplo |
| Filtro |
Uma regra que rege a classificação. Se as condições forem atendidas, a ação será invocada. Esse é o objeto mais complexo exposto pelo WFP, pois une todos os outros tipos de objeto.
|
- Matriz de condições
- Ação (Permitir, Bloquear, Texto Explicativo)
-
de Peso
- Contexto
|
"Bloquear o tráfego com uma porta TCP maior que 1024." "Texto explicativo para IDS para todo o tráfego que não está protegido."
|
| Texto explicativo |
Um conjunto de funções que participam do processo de classificação. Ele permite que o processamento de pacote personalizado seja feito quando determinadas condições são atendidas.
|
|
O driver NAT
|
| Camada |
Um contêiner de filtro no mecanismo de filtro. Representa um ponto específico no processamento de tráfego de rede em que o mecanismo de filtro é invocado.
|
- Esquema para filtros que podem ser adicionados à camada
|
A camada de transporte de entrada
|
| Subcaminho |
Um subcomp componente de uma camada, usado em de arbitragem de filtro.
|
|
A subcaminho do Túnel IPsec
|
| Provedor |
Um provedor de política que criou uma solução no WFP. Ele é usado somente para gerenciamento; não afeta o processamento de pacotes em tempo de execução.
|
|
Firewall do Windows com Segurança Avançada Um aplicativo de filtragem de URL de terceiros
|
| Contexto do provedor |
Um blob de dados usado por um provedor de políticas para armazenar informações de contexto arbitrárias. Ele é usado para passar informações de configuração personalizadas para um texto explicativo. A maneira mais comum de usar as informações de contexto é fazer com que os filtros façam referência a um contexto de provedor.
|
|
O IPsec armazena as configurações de autenticação no BFE (Mecanismo de Filtragem Base). A propriedade "Context" de um filtro indica as configurações de autenticação a serem usadas para o tráfego descrito pelo filtro. O shim de seleção de certificação SSL armazenará informações de certificação em um contexto de provedor.
|
Os tipos de objeto expostos pela API WFP têm semântica consistente. As ações de adicionar, enumerar, assinar e assim por diante são semelhantes para todos os tipos de objeto.
Cada tipo de objeto é representado por uma estrutura de dados (por exemplo, FWPM_FILTER0). Para minimizar o número de estruturas de dados diferentes expostas pela API WFP, a mesma estrutura de dados é usada para adicionar novos objetos e recuperar os existentes. Portanto, pode haver campos em cada estrutura de dados que são ignorados ao adicionar um novo objeto, pois esses campos são preenchidos pelo BFE (Mecanismo de Filtragem Base) e não pelo chamador. Por exemplo, uma estrutura de dados FWPM_FILTER0 tem um campo filterId que contém o LUID do FWPS_FILTER0correspondente. Este LUID é atribuído pela BFE e, portanto, esse campo é ignorado na chamada para FwpmFilterAdd0.
-
de Gerenciamento de Objetos