Consente l'amministrazione remota del computer tramite strumenti di amministrazione quali Microsoft Management Console (MMC) e Strumentazione gestione Windows (WMI). A tale scopo, Windows Defender Firewall apre le porte TCP 135 e 445. In genere, i servizi utilizzano queste porte per comunicare attraverso chiamate di procedure remote (RPC) e DCOM (Distributed Component Object Model). In Windows XP Professional con SP2 o successivo e Windows Server 2003 con SP1 o successivo questa impostazione consente inoltre a SVCHOST.EXE e LSASS.EXE di ricevere messaggi in ingresso non richiesti e consente ai servizi ospitati di aprire porte aggiuntive assegnate dinamicamente, in genere nell'intervallo da 1024 a 1034. In Windows Vista questa impostazione non controlla le connessioni a SVCHOST.EXE e LSASS.EXE.
Se si abilita questa impostazione, Windows Defender Firewall consentirà al computer di ricevere i messaggi in ingresso non richiesti associati all'amministrazione remota. È necessario specificare gli indirizzi o le subnet IP da cui saranno consentiti i messaggi in ingresso.
Se si disabilita o non si configura questa impostazione, Windows Defender Firewall non aprirà la porta TCP 135 o 445. Inoltre, in Windows XP Professional con SP2 o successivo e Windows Server 2003 con SP1 o successivo, Windows Defender Firewall impedisce a SVCHOST.EXE e LSASS.EXE di ricevere i messaggi in ingresso non richiesti e non consente ai servizi ospitati di aprire porte aggiuntive assegnate dinamicamente. Poiché disabilitando questa impostazione la porta TCP 445 non viene bloccata, l'impostazione non è in conflitto con l'impostazione "Windows Defender Firewall: consenti eccezione per condivisione file e stampanti".
Nota: utenti non autorizzati spesso tentano di introdursi in reti e computer tramite RPC e DCOM. È consigliabile contattare i produttori dei programmi critici per stabilire se sono ospitati da SVCHOST.EXE o da LSASS.EXE oppure se necessitano di comunicare tramite RPC e DCOM. In caso negativo, non abilitare questa impostazione.
Nota: se un'impostazione apre la porta TCP 445, Windows Defender Firewall consentirà i messaggi di richiesta echo ICMP in ingresso (i messaggi inviati dall'utilità Ping), anche se l'impostazione "Windows Defender Firewall: consenti eccezioni ICMP" le bloccherebbe. Le impostazioni che possono aprire la porta TCP 445 sono "Windows Defender Firewall: consenti eccezione per condivisione file e stampanti in ingresso", "Windows Defender Firewall: consenti eccezione amministrazione remota in ingresso" e "Windows Defender Firewall: definisci eccezioni porte in ingresso".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Sintassi:
Digitare "*" per consentire i messaggi da qualsiasi rete, oppure
un elenco delimitato da virgole contenente
un numero qualsiasi o una combinazione di:
indirizzi IP, ad esempio 10.0.0.1
descrizioni di subnet, ad esempio 10.2.3.0/24
la stringa "localsubnet
Esempio: per consentire i messaggi da 10.0.0.1,
10.0.0.2 e da qualsiasi altro sistema
nella subnet locale o nella subnet 10.3.4.x,
digitare il testo seguente in "Consenti messaggi
in ingresso non richiesti dagli indirizzi IP seguenti":
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24