Met deze instelling staat u toe dat deze computer extern wordt beheerd met beheerprogramma's zoals MMC (Microsoft Management Console) en WMI (Windows Management Instrumentation). Hiertoe worden de TCP-poorten 135 en 445 in Windows Defender Firewall geopend. Doorgaans worden deze poorten gebruikt door services om te communiceren via RPC (Remote Procedure Call) en DCOM (Distributed Component Object Model). Deze beleidsinstelling staat in Windows XP Professional met minimaal SP2 en Windows Server 2003 met minimaal SP1 bovendien SVCHOST.EXE en LSASS.EXE toe om ongevraagde binnenkomende berichten te ontvangen en staat services op de host toe om extra, dynamisch toegekende poorten te openen, meestal in het bereik 1024 tot 1034. In Windows Vista heeft deze beleidsinstelling geen invloed op verbindingen met SVCHOST.EXE en LSASS.EXE.
Als u deze beleidsinstelling inschakelt, mogen in Windows Defender Firewall op de computer de ongevraagde binnenkomende berichten worden ontvangen die verband houden met extern beheer. U moet de IP-adressen of -subnetten opgeven waarvoor deze binnenkomende berichten zijn toegestaan.
Als u deze beleidsinstelling uitschakelt of niet configureert, opent Windows Defender Firewall TCP-poort 135 of 445 niet. Deze beleidsinstelling verhindert in Windows XP Professional met minimaal SP2 en Windows Server 2003 met minimaal SP1 bovendien SVCHOST.EXE en LSASS.EXE om ongevraagde binnenkomende berichten te ontvangen en verhindert services op de host om extra, dynamisch toegekende poorten te openen. Omdat het uitschakelen van deze beleidsinstelling TCP-poort 445 niet blokkeert, conflicteert dit niet met de beleidsinstelling Windows Defender Firewall: uitzondering voor bestands- en printerdeling toestaan.
Opmerking: kwaadwillende gebruikers vallen netwerken en computers vaak aan met behulp van RPC en DCOM. Het is raadzaam contact op te nemen met de fabrikanten van uw belangrijke programma's als u wilt bepalen of deze worden gehost door SVCHOST.exe of LSASS.exe, of communiceren via RPC en DCOM. Als dat niet het geval is, hoeft u deze beleidsinstelling niet in te schakelen.
Opmerking: als een beleidsinstelling TCP-poort 445 opent, staat Windows Defender Firewall binnenkomende ICMP echoaanvraagberichten toe (het bericht dat wordt verstuurd met het hulpprogramma Ping), zelfs als de beleidsinstelling Windows Defender Firewall: uitzonderingen voor ICMP toestaan deze eigenlijk zou moeten blokkeren. Beleidsinstellingen die TCP-poort 445 kunnen openen zijn onder andere Windows Defender Firewall: uitzondering voor binnenkomende-bestands- en printerdeling toestaan, Windows Defender Firewall: uitzondering voor binnenkomend extern beheer toestaan en Windows Defender Firewall: binnenkomende-poortuitzonderingen definiëren.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Syntaxis:
Typ "*" om berichten toe te staan vanaf elk netwerk, of
typ een door komma's gescheiden lijst die een willekeurig
aantal of een willekeurige combinatie bevat van:
IP-adressen, bijvoorbeeld 10.0.0.1
Subnetbeschrijvingen, bijvoorbeeld 10.2.3.0/24
De tekenreeks localsubnet
Voorbeeld: als u berichten wilt toestaan van 10.0.0.1,
10.0.0.2 en van elk systeem op het
lokale subnet of op het subnet 10.3.4.x subnet,
typt u het volgende in Ongevraagde
binnenkomende berichten van deze IP-adressen toestaan:
10.0.0.1,10.0.0.2,lokaalsubnet,10.3.4.0/24