English | Deutsch | Français
 


Lista Zone (Edizione Plus/Network/Cloud)
La lista Zone è una lista di zone predefinite (insiemi di regole per l'accesso alla rete). Ogni regola è un gruppo definito di parametri (indirizzo IP/rete, protocollo, porta ecc) che deve essere applicato ai programmi della lista Programmi Le zone possono essere aggiunte/rimosse/modificate attraverso la toolbar, cliccando l'elemento in elenco col tasto destro o con i tasti di scelta rapida.
I nomi delle zone devono essere unici. Modificare una zona crea sempre nuove zone. Se la zone con il nuovo nome/modificato esistono, la zona con lo stesso nome sarà sovrascritta, altrimenti sarà inserita la nuova zona. Tutte le operazioni sulle zone sono eseguite su basi di copia. Applicare una zona ad un programma copia l'intera zona dalla repository (la lista Zone) ed imposta la zona copiata al programma. Le Zone impostate per i programmi possono essere editate/modificate indipendentemente come risultato.
Modificare una zona della lista Zone può aggiornare i programmi elencati con quelli corrispondenti della zona (per nome). Il contenuto di una zona (regole e parametri) possono essere visti/modificati con l'Editor Zone.
Editor Zone
La zona è un insieme di regole di accesso alla rete e opzioni per decidere di consentire/negare tentativi di accesso alla rete. La regola può essere impostata con i seguenti parametri: nome (un modo per identificare la regola), abilita/disabilita , indirizzo IPv4/v6 sottorete, protocollo, porta locale/remota, inoltro porte, direzione traffico e risultato regola. Quando un programma accede alla rete, i parametri di accesso quali (IP/porta/protocollo/direzione) sono usati per accettare/rigettare i tentativi di accesso. Il firewall compara i parametri di accesso del programma con la zona impostata per il programma attraverso la regola, di conseguenza, in ordine inverso. Le regole Superiori hanno la precedenza. Se i parametri di una regola collimano con le informazioni di accesso di un programma, il firewall usa la regola per abilitare/disabilitare il programma. Se non ci sono regole che combaciano con i dati di accesso del programma, i parametri risultanti usati dell'intera zona sono abilita/disabilita tentativo di accesso per il programma. Ogni tentativo di accesso di un programma è trattato nello stesso modo individualmente.
Puoi creare una nuova zona da zero in ogni momento. Ci sono praticamente due approcci per creare una zona.
  • Creando la zona con RisultatoZona=Abilita e disabilitando (con la [Regola]Risultato=Disabilita) regole (eccezioni)
  • Creando la zona con RisultatoZona=Disabilita e consentendo (con la [Regola]Risultato=Abilita) regole (eccezioni)
La scelta dipende se vuoi che la zona sia generalmente abilitante o disabilitante.
Premendo il bottone "Aggiungi da repository" puoi elencare tutte le regole da tutte le zone esistenti e aggiungere (riutilizzare) una regola esistente alla zona.
Precedenza Regole (ascendente)
  • Universalalmente (nascosto) rilevamento/blocco di guardia. Previeni accesso di rete per qualsiasi applicazione sconosciuta/non elencata.
  • RisultatoZona della zona applicata al pannello Programmi richedente l'accesso di rete.
  • Domini InferioreApps Bassa (il pannello Domini).
  • Domini InferioreApps Alta (il pannello Domini).
  • Impostazioni/zona TutteleApplicazioni (da cima a fondo).
  • Regole per applicazione (da cima a fondo) come applicate alle applicazioni del pannello Programmi
  • Domini SuperioreApps Bassa (*) (il pannello Domini).
  • Domini SuperioreApps Alta (*) (il pannello Domini).
  • Modo Globale (Icona di notifica/Click destro del mouse/Modo) (se la modalità non è uguale a Modo:Normale:Normale)
  • Virtuale sottorete oggetti (Edizione Network/Cloud) (**).
(*) la priorità di SuperioreApps è maggiore delle regole per applicazione, quindi qualsiasi regola abilitante a quella priorità scavalca le regole per applicazione. Come risultato, la tua applicazione potrebbe essere accidentalmente abilitata. Fai attenzione a non inserire pattern estesi abilitanti (come"*") dentro SuperioreApps nel pannello Domini

(**) se un computer di destinazione viene incontrato in una sottorete virturale o nella zona TutteleApplicazioni, l'accesso del programma alla destinazione (la sottorete virtuale) non sarà rilevato e il programma non sarà inserito in Programmi Elencato automaticamente.
Tale complessa (a prima vista) struttura di priorità fornisce la massima flessibilità durante la configurazione dell'accesso alla rete. Windows 10 Firewall Control consente di modificare le zone a qualsiasi livello di dettaglio a causa della flessibilità e possibilità di personalizzare le regole. Lo stesso approccio a zone può essere utilizzato per gestire l'accesso alla rete per grandi gruppi di computer (sottoreti) e/o per un singolo computer.
Porta Esterna/D'Inoltro
C'è la possibilità di configurare l'accesso in entrata esterno/globale per un programma selezionato attraverso l' Inoltro delle Porte con hardware firewall esterno/router compatibile con uPnP.
Windows 10 Firewall Control monitora lo stato di esecuzione dei programmi, inizia l'inoltro delle porte al firewall hardware/router al lancio del programma e rimuove l'inoltro delle porte dal firewall/router alla terminazione/uscita del programma automaticamente. I seguenti parametri sono utilizzato in modo da iniziare/configurare una Porta d'Inoltro applicata ad un programma:
  • protocollo TCP o UDP
  • Direzione in Entrata
  • Porta Locale
  • Porta d'Inoltro
  • La regola risulta Abilitata
Se una regola con i parametri specificati è inclusa in una zona ed applicata ad un programma elencato, Windows 10 Firewall Control redirezionerà i dati in entrata della Porta di Inoltro (esterna) alla porta locale con il protocollo specificato.