Permite a administração remota deste computador, usando ferramentas administrativas como Console de Gerenciamento Microsoft (MMC) e Instrumentação de Gerenciamento do Windows (WMI). Para isso, o Windows Defender Firewall abre as portas TCP 135 e 445. Normalmente, serviços usam essas portas para se comunicarem utilizando chamadas de procedimento remoto (RPC) e DCOM (Distributed Component Object Model). Além disso, no Windows XP Professional com pelo menos o SP2 e no Windows Server 2003 com pelo menos o SP1, essa configuração de política também permite que os arquivos SVCHOST.EXE e LSASS.EXE recebam mensagens de entrada não solicitadas e permite serviços hospedados abram portas adicionais atribuídas dinamicamente, geralmente no intervalo de 1024 a 1034. No Windows Vista, essa configuração de política não controla as conexões com os arquivos SVCHOST.EXE e LSASS.EXE.
Se você habilitar essa configuração, o Windows Defender Firewall permitirá que o computador receba mensagens de entrada não solicitadas associadas à administração remota. Especifique os endereços IP ou sub-redes dos quais essas mensagens de entrada são permitidas.
Se você desabilitar ou não definir essa configuração de política, o Windows Defender Firewall não abrirá a porta TCP 135 ou 445. Além disso, no Windows XP Professional com pelo menos o SP2 e no Windows Server 2003 com pelo menos o SP1, o Windows Defender Firewall impedirá que os arquivos SVCHOST.EXE e LSASS.EXE recebam mensagens de entrada não solicitadas e que serviços hospedados abram portas adicionais atribuídas dinamicamente. Como a desabilitação dessa configuração de política não bloqueia a porta 445, ela não entra em conflito com a configuração de política "Windows Defender Firewall: permitir exceção de compartilhamento de arquivo e impressora".
Observação: usuários mal-intencionados geralmente tentam atacar redes e computadores usando RPC e DCOM. É recomendável contatar os fabricantes dos seus programas críticos para determinar se eles são hospedados por SVCHOST.exe ou LSASS.exe ou se eles exigem a comunicação entre RPC e DCOM. Caso não exijam, não habilite essa configuração de política.
Observação: se qualquer configuração de política abrir a porta TCP 445, o Windows Defender Firewall permitirá mensagens de solicitação de eco de entrada ICMP (a mensagem enviada pelo utilitário Ping), mesmo que "Windows Defender Firewall: permitir exceções ICMP" tentasse bloqueá-las. Entre as configurações capazes de abrir a porta TCP 445, estão "Windows Defender Firewall: permitir exceção no compartilhamento de impressora e arquivo de entrada", "Windows Defender Firewall: permitir exceção de administração remota" e "Windows Defender Firewall: definir exceções de portas de entrada".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Sintaxe:
Digite "*" para permitir mensagens de qualquer rede ou
digite uma lista separada por vírgulas que contenha
qualquer número ou combinação desses:
endereços IP, como, por exemplo, 10.0.0.1
Descrições de sub-rede, como por exemplo, 10.2.3.0/24
A cadeia de caracteres "localsubnet"
Exemplo: para permitir mensagens de 10.0.0.1,
10.0.0.2 e de qualquer sistema na
sub-rede local ou na sub-rede 10.3.4.x,
digite as informações a seguir no campo "Permitir mensagens
de entrada não solicitadas desses endereços IP":
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24