ファイアウォール設定

「ファイアウォール設定」では、ネットワークへの無許可アクセスをブロックするファイアウォール・ルールを強制します。

以下の表では、デバイスに対して構成できるファイアウォール・ルールについて説明します。
ポリシー設定 説明 サポートされるデバイス
ファイアウォール・ブロック・ルールの構成 特定のネットワーク・ロケーションとの間のトラフィックをブロックするデバイス上のファイアウォール・ルール。

トラフィックは、デバイス全体に対してブロックすることも、デバイス上の特定のアプリに対してブロックすることもできます。

オプションは以下のとおりです。
  • ホスト名: デバイスとの間のトラフィックの送受信がブロックされる IP アドレス、IP 範囲 (例: 100.0.0.0-100.0.0.10)、またはドメイン名。 すべての IP アドレスをブロックするには、* を使用します。
  • ポート: ブロックされるポートのポート番号または範囲。 (例: 8080-8085)。 すべてのポートをブロックするには、* を使用します。

    注意: 80* のような値はサポートされていません。 代わりにポート範囲を使用してください。

  • ポートの場所: ブロック・ルールで定義されるポート・オプション。
    • ローカル・ポート (デバイス・レベル)
    • リモート・ポート
    • すべてのポート

    例えば、接続を受信しないようにデバイス上のポート 21 (FTP) をブロックするには、ローカル・ポート21 をブロックする必要があります。 ローカル・ポートはデバイス上のポートです。

  • パッケージ名: インターネット・アクセス許可を含むアプリ名。
  • ネットワーク・インターフェース: ブロック・ルールで定義されるネットワーク・モード。
    • Wi-Fi
    • モバイル・データ
    • 両方
Samsung Knox の DO
ドメイン・フィルタリング・ルールの構成 このファイアウォール・ルールは、特定のドメインがデバイスにトラフィックを送信することをブロックします。 また、このファイアウォール・ルールは、ドメイン・フィルター・ルールで定義されたドメインからデバイスがトラフィックを受信することを防止します。

トラフィックは、デバイス全体に対してブロックすることも、デバイス上の特定のアプリに対してブロックすることもできます。

Samsung Knox の DO
転送ルールの構成 このファイアウォール・ルールは、プロキシー・サーバーなどの別の宛先にトラフィックをリダイレクトします。

オプションは以下のとおりです。

  • ターゲットのホスト名: ターゲット・ロケーションをヒットしようとしているデバイスの IP アドレス、IP 範囲 (例えば、100.0.0.0-100.0.0.10)、またはドメイン名。
  • ターゲットのポート: トラフィックを転送するポートのポート番号または範囲。 (例: 8080-8085)。 すべてのポートを使用するには、* を使用します。

    注意: 80* のような値はサポートされていません。 代わりにポート範囲を使用してください。

  • 宛先のホスト名: 転送宛先のホスト名 (IP アドレス)。
  • 宛先のポート: 転送宛先のポート番号。
  • パッケージ名: インターネット・アクセス許可を含むアプリ名。
  • ネットワーク・インターフェース: 転送ルールで定義されるネットワーク・モード。
    • Wi-Fi
    • モバイル・データ
    • 両方
Samsung Knox の DO
リダイレクトの例外の構成 このファイアウォール・ルールには、リダイレクト例外が含まれています。 このファイアウォール・ルールは転送ルールよりも優先されます。
オプションは以下のとおりです。
  • IP アドレス: IP アドレスまたは IP 範囲 (例: 100.0.0.0-100.0.0.10)。 リダイレクト例外にすべての IP アドレスを含めるには、* を使用します。

    注意: 100.0.0.* のような値はサポートされていません。 代わりにポート範囲を使用してください。

  • ポート: トラフィックをリダイレクトするために使用されるポートのポート番号または範囲。 (例: 8080-8085)。 リダイレクト例外ですべてのポートを使用するには、* を使用します。

    注意: 80* のような値はサポートされていません。 代わりにポート範囲を使用してください。

Samsung Knox の DO