Windows Defender 방화벽: 인바운드 원격 관리 예외 허용

MMC(Microsoft Management Console) 및 WMI(Windows Management Instrumentation)와 같은 관리 도구를 사용하여 이 컴퓨터를 원격 관리할 수 있습니다. 원격 관리를 허용하기 위해 Windows Defender 방화벽에서 TCP 포트 135 및 445를 엽니다. 서비스에서 일반적으로 이러한 포트를 통해 RPC(원격 호출 프로시저)와 DCOM(Distributed Component Object Model)을 사용하여 통신합니다. 또한 Windows XP Professional SP2 이상과 Windows Server 2003 SP1 이상에서 이 정책 설정은 SVCHOST.EXE 및 LSASS.EXE가 들어오는 원하지 않는 메시지를 수신하고 호스팅된 서비스가 일반적으로 1024-1034 범위의 동적으로 할당된 포트를 열 수 있도록 합니다. Windows Vista에서 이 정책 설정은 SVCHOST.EXE 및 LSASS.EXE와의 연결을 제어하지 않습니다.

이 정책 설정을 사용하면 Windows Defender 방화벽에서 컴퓨터가 원격 관리와 관련된 들어오는 원하지 않는 메시지를 받을 수 있도록 합니다. 이러한 들어오는 메시지를 허용하는 IP 주소 또는 서브넷을 지정해야 합니다.

이 정책 설정을 사용하지 않거나 구성하지 않으면 Windows Defender 방화벽은 TCP 포트 135 또는 445를 열지 않습니다. 또한 Windows XP Professional SP2 이상과 Windows Server 2003 SP1 이상에서 Windows Defender 방화벽은 SVCHOST.EXE 및 LSASS.EXE에서 임의의 들어오는 메시지를 수신하는 것을 예방하며 호스팅된 서비스가 추가적으로 동적 할당된 포트를 여는 것을 예방합니다. 이 정책을 사용하지 않도록 설정하더라도 TCP 포트 445를 차단하지 않기 때문에 "Windows Defender 방화벽: 파일 및 프린터 공유 예외 허용" 정책 설정과 충돌하지 않습니다.

참고: 악의를 가진 사용자는 흔히 RPC 및 DCOM을 사용하는 네트워크 및 컴퓨터를 공격합니다. 중요한 프로그램의 제조 업체에 문의하여 해당 프로그램이 SVCHOST.EXE 또는 LSASS.EXE에 의해 호스트되거나 RPC 및 DCOM 통신을 사용하는지 여부를 확인하는 것이 좋습니다. 이러한 기능이 없다면 이 정책 설정을 사용하지 마십시오.

참고: 정책 설정에서 TCP 포트 445를 열면 "Windows Defender 방화벽: ICMP 예외 허용" 정책 설정에서 인바운드 ICMP 에코 요청 메시지(Ping 유틸리티에서 보내는 메시지)를 차단하더라도 Windows Defender 방화벽에서 해당 인바운드 ICMP 에코 요청 메시지를 허용합니다. TCP 포트 445를 열 수 있는 정책 설정에는 "Windows Defender 방화벽: 인바운드 파일 및 프린터 공유 예외 허용", "Windows Defender 방화벽: 인바운드 원격 관리 예외 허용" 및 "Windows Defender 방화벽: 인바운드 포트 예외 정의"가 있습니다.

지원: Windows XP Professional SP2 이상

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

다음 IP 주소에서 들어오는 원하지 않는 메시지 허용:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

구문:

모든 네트워크에서 메시지를 허용하려면 "*"를

입력하거나 숫자나 다음 항목의 조합으로 이루어진

쉼표로 구분된 목록을 입력하십시오.

IP 주소(예: 10.0.0.1)

서브넷 설명(예: 10.2.3.0/24)

문자열 "localsubnet"

예: 10.0.0.1, 10.0.0.2 및 로컬 서브넷 또는

10.3.4.x 서브넷의 모든 시스템에서

메시지를 허용하려면 "다음 IP 주소에서

들어오는 원하지 않는 메시지 허용"에

다음을 입력하십시오.

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

관리 템플릿(컴퓨터)

관리 템플릿(사용자)