Objektmodell
In der folgenden Tabelle sind die Objekttypen aufgeführt, die über die verschiedenen API-Sätze bearbeitet werden können, die von der Windows Filtering Platform (WFP) bereitgestellt werden.
| Objekttyp | BESCHREIBUNG | Beispieleigenschaften | Beispiel |
|---|---|---|---|
| Filter | Eine Regel, die die Klassifizierung steuert. Wenn die Bedingungen erfüllt sind, wird die Aktion aufgerufen. Dies ist das komplexeste Objekt, das von WFP verfügbar gemacht wird, da es alle anderen Objekttypen miteinander verknüpft. |
|
"Datenverkehr mit einem TCP-Port größer als 1024 blockieren". "Callout to IDS for all traffic that is not secured." |
| Legende | Eine Reihe von Funktionen, die am Klassifizierungsprozess beteiligt sind. Sie ermöglicht die benutzerdefinierte Paketverarbeitung, wenn bestimmte Bedingungen erfüllt sind. |
|
Der NAT-Treiber |
| Ebene | Ein Filtercontainer in der Filter-Engine. Stellt einen bestimmten Punkt in der Verarbeitung von Netzwerkdatenverkehr dar, an dem die Filter-Engine aufgerufen wird. |
|
Die eingehende Transportebene |
| Unterebene | Eine Unterkomponente einer Ebene, die in der Filterverfahrensklauselverwendet wird. |
|
Die IPsec-Tunnel Unterebene |
| Anbieter | Ein Richtlinienanbieter, der eine Lösung für WFP erstellt hat. Sie wird ausschließlich für die Verwaltung verwendet. sie wirkt sich nicht auf die Paketverarbeitung zur Laufzeit aus. |
|
Windows-Firewall mit erweiterter Sicherheit Eine URL-Filteranwendung eines Drittanbieters |
| Anbieterkontext | Ein Datenblob, das von einem Richtlinienanbieter zum Speichern beliebiger Kontextinformationen verwendet wird. Sie wird verwendet, um benutzerdefinierte Konfigurationsinformationen an einen Aufruf zu übergeben. Die gängigste Methode zur Verwendung der Kontextinformationen besteht darin, filter auf einen Anbieterkontext verweisen zu lassen. |
|
IPsec speichert Authentifizierungseinstellungen in der Basisfilter-Engine (BFE). Die Context-Eigenschaft eines Filters gibt die Authentifizierungseinstellungen an, die für den vom Filter beschriebenen Datenverkehr verwendet werden sollen. Der Shim für die SSL-Zertifizierungsauswahl speichert Zertifizierungsinformationen in einem Anbieterkontext. |
Die von der WFP-API verfügbar gemachten Objekttypen weisen eine konsistente Semantik auf. Die Aktionen zum Hinzufügen, Aufzählen, Abonnieren usw. sind für alle Objekttypen ähnlich.
Jeder Objekttyp wird durch eine Datenstruktur dargestellt (z. B. FWPM _ FILTER0). Um die Anzahl der verschiedenen Datenstrukturen zu minimieren, die von der WFP-API verfügbar gemacht werden, wird die gleiche Datenstruktur sowohl zum Hinzufügen neuer Objekte als auch zum Abrufen vorhandener Objekte verwendet. Daher kann es in jeder Datenstruktur Felder geben, die beim Hinzufügen eines neuen -Objekts ignoriert werden, da diese Felder von der Basisfilter-Engine (BFE) und nicht vom Aufrufer ausgefüllt werden. Beispielsweise verfügt eine FWPM _ FILTER0-Datenstruktur über ein filterId-Feld, das die LUID des entsprechenden FWPS _ FILTER0 enthält. Diese LUID wird von BFE zugewiesen, und daher wird dieses Feld beim Aufruf von FwpmFilterAdd0ignoriert.