Zapora Windows Defender: zezwalaj na przychodzący wyjątek udostępniania plików i drukarek

Zezwala na udostępnianie przychodzących plików i drukarek. W tym celu Zapora Windows Defender otwiera porty UDP 137 i 138 oraz porty TCP 139 i 445.

Jeśli to ustawienie zasad zostanie włączone, Zapora Windows Defender otworzy te porty, aby ten komputer mógł odbierać zadania drukowania i żądania dostępu do udostępnionych plików. Należy określić adresy IP lub podsieci, z których te komunikaty przychodzące są dozwolone. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Udostępnianie plików i drukarek" jest zaznaczone i administratorzy nie mogą go wyczyścić.

Jeśli to ustawienie zasad zostanie wyłączone, Zapora Windows Defender zablokuje te porty, co zapobiegnie udostępnianiu plików i drukarek na tym komputerze. Jeśli administrator spróbuje otworzyć dowolny w powyższych portów przez ich dodanie do listy wyjątków portów lokalnych, Zapora Windows Defender nie otworzy portu. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Udostępnianie plików i drukarek" jest wyczyszczone i administratorzy nie mogą go zaznaczyć.

Jeśli to ustawienie zasad pozostanie nieskonfigurowane, Zapora Windows Defender nie otworzy tych portów. Z tego powodu komputer nie będzie mógł udostępniać plików lub drukarek, chyba że administrator użyje innych ustawień zasad do otwierania wymaganych portów. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Udostępnianie plików i drukarek" jest wyczyszczone. Administratorzy mogą zmienić to pole wyboru.

Uwaga: Jeśli dowolne ustawienie zasad otwiera port 445 protokołu TCP, Zapora Windows Defender zezwala na przychodzące żądania echa protokołu ICMP (komunikaty wysyłane przez narzędzie Ping), nawet jeśli ustawienie zasad „Zapora Windows Defender: zezwalaj na wyjątki protokołu ICMP" je blokuje. Ustawienia zasad, które mogą otwierać port 445 protokołu TCP to: „Zapora Windows Defender: zezwalaj na przychodzący wyjątek udostępniania plików i drukarek", „Zapora Windows Defender: zezwalaj na przychodzący wyjątek administracji zdalnej" i „Zapora Windows Defender: zdefiniuj przychodzące wyjątki portów".

Obsługiwane na: System Windows XP Professional z dodatkiem SP2 lub nowszy

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\FileAndPrint
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Zezwalaj na niechciane komunikaty przychodzące z następujących adresów IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\FileAndPrint
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Składnia:

Wpisz „*", aby zezwalać na komunikaty z dowolnej sieci, lub

rozdzielaną przecinkami listę zawierającą

dowolną liczbę lub kombinację następujących elementów:

Adresów IP, na przykład 10.0.0.1

Opisów podsieci, na przykład 10.2.3.0/24

Łańcucha „localsubnet"

Przykład: aby zezwalać na komunikaty z adresu 10.0.0.1,

10.0.0.2 i dowolnego systemu w

podsieci lokalnej lub w podsieci 10.3.4.x,

wpisz następującą wartość w polu „Zezwalaj na niechciane

wiadomości przychodzące z następujących adresów IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Szablony administracyjne (Komputery)

Szablony administracyjne (Użytkownicy)