Firewall de Windows Defender: permitir excepción de administración remota entrante

Permite la administración remota de este equipo mediante el uso de herramientas administrativas como Microsoft Management Console (MMC) y el Instrumental de administración de Windows (WMI). Para ello, Firewall de Windows Defender abre los puertos TCP 135 y 445. Los servicios suelen usar estos puertos para comunicarse mediante las llamadas a procedimiento remoto (RPC) y el Modelo de objetos componentes distribuido (DCOM). Además, en Windows XP Professional con al menos SP2 y Windows Server 2003 con al menos SP1, esta configuración de directiva también permite que SVCHOST.EXE y LSASS.EXE reciban mensajes entrantes no solicitados y que los servicios hospedados abran puertos de asignación dinámica adicionales, normalmente en el intervalo de 1024 a 1034. En Windows Vista, esta configuración de directiva no controla las conexiones a SVCHOST.EXE y LSASS.EXE.

Si habilitas esta configuración de directiva, Firewall de Windows Defender permite que el equipo reciba los mensajes entrantes no solicitados asociados a la administración remota. Debes especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes.

Si deshabilitas o no defines esta configuración de directiva, Firewall de Windows Defender no abre los puertos TCP 135 o 445. Además, en Windows XP Professional con al menos SP2 y Windows Server 2003 con al menos SP1, Firewall de Windows Defender impide que SVCHOST.EXE y LSASS.EXE reciban mensajes entrantes no solicitados y que los servicios hospedados abran puertos de asignación dinámica adicionales. Puesto que la deshabilitación de esta configuración de directiva no bloquea el puerto TCP 445, no entra en conflicto con la configuración de directiva "Firewall de Windows Defender: permitir la excepción Compartir archivos e impresoras".

Nota: Los usuarios malintencionados a menudo intentan atacar redes y equipos que usan RPC y DCOM. Te recomendamos ponerte en contacto con los fabricantes de tus programas más importantes para determinar si están hospedados por SVCHOST.exe o LSASS.exe, o si necesitan comunicación RPC y DCOM. Si no es así, no habilites esta configuración de directiva.

Nota: Si una configuración de directiva abre el puerto TCP 445, Firewall de Windows Defender permitirá los mensajes de solicitud de eco ICMP entrante (los mensajes que envía la utilidad Ping), incluso si estuvieran bloqueados por la configuración de directiva "Firewall de Windows Defender: permitir excepciones de ICMP". Entre las configuraciones de directiva que pueden abrir el puerto TCP 445 se incluyen "Firewall de Windows Defender: permitir excepción Compartir archivos e impresoras entrante", "Firewall de Windows Defender: permitir excepción de administración remota entrante" y "Firewall de Windows Defender: definir excepciones de puerto entrantes".

Compatible con: Al menos Windows XP Professional con SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Permitir mensajes entrantes no solicitados de estas direcciones IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Sintaxis:

Escriba "*" para permitir mensajes de cualquier red, o

escriba una lista separada por comas que contenga

cualquier número o combinación de éstas:

Direcciones IP, como 10.0.0.1

Descripciones de subred, como 10.2.3.0/24

La cadena "localsubnet"

Ejemplo: para permitir mensajes de 10.0.0.1,

10.0.0.2 y de cualquier otro sistema de la

subred local o en la subred 10.3.4.x,

escriba lo siguiente en "Permitir mensajes entrantes

no solicitados de estas direcciones IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Plantillas administrativas (equipos)

Plantillas administrativas (usuarios)