Windows Defender 防火牆: 允許輸入的檔案和印表機共用例外

允許輸入的檔案及印表機共用。為了做到上述事項,Windows Defender 防火牆會開啟 UDP 連接埠 137 和 138,以及 TCP 連接埠 139 和 445。

如果您啟用此原則設定,Windows Defender 防火牆會開啟這些連接埠,如此這部電腦才能接收列印工作與存取共用檔案的要求。您必須指定允許這些傳入訊息的 IP 位址或子網路。在 [控制台] 的 [Windows Defender 防火牆] 元件中,[檔案及印表機共用] 核取方塊為選取狀態,而且系統管理員無法將其清除。

如果您停用此原則設定,Windows Defender 防火牆就會封鎖這些連接埠,進而防止這部電腦共用檔案及印表機。如果系統管理員將這些連接埠新增到本機連接埠例外清單中,嘗試開啟其中任何的連接埠,Windows Defender 防火牆還是不會開啟連接埠。在 [控制台] 的 [Windows Defender 防火牆] 元件中,[檔案及印表機共用] 核取方塊為清除狀態,而且系統管理員無法加以選取。

如果沒有進行此原則設定,Windows Defender 防火牆就不會開啟這些連接埠。因此,除非系統管理員使用其他原則設定來開啟必要的連接埠,否則電腦無法共用檔案或印表機。在 [控制台] 的 [Windows Defender 防火牆] 元件中,[檔案及印表機共用] 核取方塊為清除狀態。系統管理員可以變更這個核取方塊。

請注意: 如果任何原則設定開啟 TCP 連接埠 445,Windows Defender 防火牆會允許輸入 ICMP 回應要求 (由 Ping 公用程式傳送的訊息),即使 [Windows Defender 防火牆: 允許 ICMP 例外] 原則設定會阻擋它們。可以開啟 TCP 連接埠 445 的原則設定包括 [Windows Defender 防火牆: 允許輸入的檔案和印表機共用例外]、[Windows Defender 防火牆: 允許輸入的遠端系統管理例外] 以及 [Windows Defender 防火牆: 定義輸入的連接埠例外]。

支援的作業系統: 至少需要 Windows XP Professional SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\FileAndPrint
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

允許來自這些 IP 位址的未經要求傳入訊息:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\FileAndPrint
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

語法:

輸入 "*" 以允許來自任何網路的訊息,或是

輸入逗號分隔清單,其中包含

任何數字或下列項目的組合:

IP 位址,例如 10.0.0.1

子網路描述,例如 10.2.3.0/24

字串 "localsubnet"

例如: 以允許來自 10.0.0.1、

10.0.0.2 以及本機子網路

或 10.3.4.x 子網路上任何系統的訊息,

在 [允許

來自這些 IP 位址的未經要求傳入訊息] 中輸入:

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

系統管理範本 (電腦)

系統管理範本 (使用者)