Windows Defender Firewall: uitzondering voor binnenkomend extern beheer toestaan

Met deze instelling staat u toe dat deze computer extern wordt beheerd met beheerprogramma's zoals MMC (Microsoft Management Console) en WMI (Windows Management Instrumentation). Hiertoe worden de TCP-poorten 135 en 445 in Windows Defender Firewall geopend. Doorgaans worden deze poorten gebruikt door services om te communiceren via RPC (Remote Procedure Call) en DCOM (Distributed Component Object Model). Deze beleidsinstelling staat in Windows XP Professional met minimaal SP2 en Windows Server 2003 met minimaal SP1 bovendien SVCHOST.EXE en LSASS.EXE toe om ongevraagde binnenkomende berichten te ontvangen en staat services op de host toe om extra, dynamisch toegekende poorten te openen, meestal in het bereik 1024 tot 1034. In Windows Vista heeft deze beleidsinstelling geen invloed op verbindingen met SVCHOST.EXE en LSASS.EXE.

Als u deze beleidsinstelling inschakelt, mogen in Windows Defender Firewall op de computer de ongevraagde binnenkomende berichten worden ontvangen die verband houden met extern beheer. U moet de IP-adressen of -subnetten opgeven waarvoor deze binnenkomende berichten zijn toegestaan.

Als u deze beleidsinstelling uitschakelt of niet configureert, opent Windows Defender Firewall TCP-poort 135 of 445 niet. Deze beleidsinstelling verhindert in Windows XP Professional met minimaal SP2 en Windows Server 2003 met minimaal SP1 bovendien SVCHOST.EXE en LSASS.EXE om ongevraagde binnenkomende berichten te ontvangen en verhindert services op de host om extra, dynamisch toegekende poorten te openen. Omdat het uitschakelen van deze beleidsinstelling TCP-poort 445 niet blokkeert, conflicteert dit niet met de beleidsinstelling Windows Defender Firewall: uitzondering voor bestands- en printerdeling toestaan.

Opmerking: kwaadwillende gebruikers vallen netwerken en computers vaak aan met behulp van RPC en DCOM. Het is raadzaam contact op te nemen met de fabrikanten van uw belangrijke programma's als u wilt bepalen of deze worden gehost door SVCHOST.exe of LSASS.exe, of communiceren via RPC en DCOM. Als dat niet het geval is, hoeft u deze beleidsinstelling niet in te schakelen.

Opmerking: als een beleidsinstelling TCP-poort 445 opent, staat Windows Defender Firewall binnenkomende ICMP echoaanvraagberichten toe (het bericht dat wordt verstuurd met het hulpprogramma Ping), zelfs als de beleidsinstelling Windows Defender Firewall: uitzonderingen voor ICMP toestaan deze eigenlijk zou moeten blokkeren. Beleidsinstellingen die TCP-poort 445 kunnen openen zijn onder andere Windows Defender Firewall: uitzondering voor binnenkomende-bestands- en printerdeling toestaan, Windows Defender Firewall: uitzondering voor binnenkomend extern beheer toestaan en Windows Defender Firewall: binnenkomende-poortuitzonderingen definiëren.

Ondersteund op: Minimaal Windows XP Professional met SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Ongevraagde binnenkomende berichten van deze IP-adressen toestaan:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntaxis:

Typ "*" om berichten toe te staan vanaf elk netwerk, of

typ een door komma's gescheiden lijst die een willekeurig

aantal of een willekeurige combinatie bevat van:

IP-adressen, bijvoorbeeld 10.0.0.1

Subnetbeschrijvingen, bijvoorbeeld 10.2.3.0/24

De tekenreeks localsubnet

Voorbeeld: als u berichten wilt toestaan van 10.0.0.1,

10.0.0.2 en van elk systeem op het

lokale subnet of op het subnet 10.3.4.x subnet,

typt u het volgende in Ongevraagde

binnenkomende berichten van deze IP-adressen toestaan:

10.0.0.1,10.0.0.2,lokaalsubnet,10.3.4.0/24


windowsfirewall.admx

Beheersjablonen (computers)

Beheersjablonen (gebruikers)