English | Deutsch | Français
 


Domini (Per nome permessi)
Utilizzo Nome
Le regole per nome possono essere utilizzate nel pannello Dominio, nelle zone del pannello Zone nelle zone applicate alle applicazioni nel pannello Programmi e nelle zone per tutte le applicazioni del pannello Impostazioni
Requisiti Nome
Windows 10 Firewall Control può creare regole di filtraggio usando il dominio (sito web) nomi e patterns. "*", "?" anche gli (intervalli carattere) "[a-x]" sono consetiti per la creazione dei patterns. Un esempio di pattern di "*telemetria*" che corrisponde a tutti i domini con inclusa la parola "telemetria" all'interno , è ad esempio "telemetry.microsoft.com", oppure "telemetry.mozilla.org".
I patterns sono analizzati usando strettamente (il punto) ".", quindi"*.a-name.com" non è uguale a "*a-name.com" Il primo corrisponde ai sottodomini di a-name"s, ad esempio "something.a-name.com" e "somethingelse.a-name.com"soltanto, ma non "anythinga-site.com".
I percorsi senza un simbolo icona (ad esempio "*", "?") corrispondono al nome stesso ed a tutti i sottodomini contemporanemente, ad esempio "a-site.com" come pattern corrisponde a "a-site.com" e "anything.a-site.com" pure.
Il filtraggio è effettuato attraverso nomi dominio/sito, non tramite URL/collegamenti. Nessuna cartella/protocollo può essere utilizzata per comporre regole per-nome. Quindi "http://a-site.com" e "a-site.com/something" sono da un punto di vista della sintassi non corretti e non corrispondono a niente.
Come funziona
Windows 10 Firewall Controls protegge le applicazioni per indirizzi IP (IPv4 and IPv6). Windows 10 Firewall Control traccia tutti i cambiamenti dei nomi dominio e crea corrispondenti filtri per-IP immediatamente. Il tracciamento risulta essere preciso ed esaustivo, quindi IP multipli per domini e indirizzi IP diversi sono supportati completamente sia per comunicazioni IPv4 che IPv6.
La protezione finale è comunque effettuata su basi-IP, devi mettere in conto che un singolo IP possa coincidere con diversi nomi dominio alla volta. Ad esempio "www.a-site.com" e "a-site.com" possono avere lo stesso singolo indirizzo IP o lo stesso set di indirizzi IP, quindi sii consapevole che è possibile una sovrapposizione quando si creano permessi mutualmente esclusivi per tali domini. La gestione delle regole segue le regole di precedenza qui sotto.
Precedenza Regole (ascendente)
  • Universalmente (nascosto) rilevamento/blocco di guardia. Previeni l' accesso di rete per qualsiasi applicazione sconosciuta/non elencata.
  • RisultatoZona della zona applicata al pannello Programmi richiedente l'accesso di rete.
  • Domini InferioreApps Bassa (pannello Domini).
  • Domini InferioreApps Alta (pannello Domini).
  • Impostazioni/zona TutteleApplicazioni (da cima a fondo).
  • Regole per applicazione (da cima a fondo ) come applicate alle applicazioni del pannello Programmi
  • Domini SuperioreApps Bassa (*) (pannello Domini).
  • Domini SuperioreApps Alta (*) (pannello Domini).
  • Modo Globale (Icona di notifica/Click destro del mouse/Modo) (se la modalità non è uguale a Modo:Normale:Normale)
  • Virtuale sottorete oggetti (Edizione Network/Cloud) (**).
(*) la priorità di SuperioreApps è maggiore delle regole per applicazione, quindi qualsiasi regola abilitante a quella priorità scavalca le regole per applicazione. Come risultato, la tua applicazione potrebbe essere accidentalmente abilitata. Fai attenzione a non inserire pattern estesi abilitanti (come"*") dentro SuperioreApps nel pannello Domini
(**) se un computer di destinazione viene incontrato in una sottorete virtuale o nella zona TutteleApplicazioni , l'accesso di un programma alla destinazione (sottorete virtuale) non sarà rilevato e il programma non sarà inserito nella Lista Programmi automaticamente. se la decisione dell'oggetto di sottorete è positiva o il computer non è elencato nella sottorete, la valutazione continuerà se la decisione è negativa, il tentativo di connessione sarà finalmente bloccato In altre parole disabilitare gli elementi è di precendenza globale soltanto dell' (Edizione Network/Cloud)