Windows Defender Firewall: permitir exceção de administração remota de entrada

Permite a administração remota deste computador, usando ferramentas administrativas como Console de Gerenciamento Microsoft (MMC) e Instrumentação de Gerenciamento do Windows (WMI). Para isso, o Windows Defender Firewall abre as portas TCP 135 e 445. Normalmente, serviços usam essas portas para se comunicarem utilizando chamadas de procedimento remoto (RPC) e DCOM (Distributed Component Object Model). Além disso, no Windows XP Professional com pelo menos o SP2 e no Windows Server 2003 com pelo menos o SP1, essa configuração de política também permite que os arquivos SVCHOST.EXE e LSASS.EXE recebam mensagens de entrada não solicitadas e permite serviços hospedados abram portas adicionais atribuídas dinamicamente, geralmente no intervalo de 1024 a 1034. No Windows Vista, essa configuração de política não controla as conexões com os arquivos SVCHOST.EXE e LSASS.EXE.

Se você habilitar essa configuração, o Windows Defender Firewall permitirá que o computador receba mensagens de entrada não solicitadas associadas à administração remota. Especifique os endereços IP ou sub-redes dos quais essas mensagens de entrada são permitidas.

Se você desabilitar ou não definir essa configuração de política, o Windows Defender Firewall não abrirá a porta TCP 135 ou 445. Além disso, no Windows XP Professional com pelo menos o SP2 e no Windows Server 2003 com pelo menos o SP1, o Windows Defender Firewall impedirá que os arquivos SVCHOST.EXE e LSASS.EXE recebam mensagens de entrada não solicitadas e que serviços hospedados abram portas adicionais atribuídas dinamicamente. Como a desabilitação dessa configuração de política não bloqueia a porta 445, ela não entra em conflito com a configuração de política "Windows Defender Firewall: permitir exceção de compartilhamento de arquivo e impressora".

Observação: usuários mal-intencionados geralmente tentam atacar redes e computadores usando RPC e DCOM. É recomendável contatar os fabricantes dos seus programas críticos para determinar se eles são hospedados por SVCHOST.exe ou LSASS.exe ou se eles exigem a comunicação entre RPC e DCOM. Caso não exijam, não habilite essa configuração de política.

Observação: se qualquer configuração de política abrir a porta TCP 445, o Windows Defender Firewall permitirá mensagens de solicitação de eco de entrada ICMP (a mensagem enviada pelo utilitário Ping), mesmo que "Windows Defender Firewall: permitir exceções ICMP" tentasse bloqueá-las. Entre as configurações capazes de abrir a porta TCP 445, estão "Windows Defender Firewall: permitir exceção no compartilhamento de impressora e arquivo de entrada", "Windows Defender Firewall: permitir exceção de administração remota" e "Windows Defender Firewall: definir exceções de portas de entrada".

Suporte em: Windows XP Professional com SP2 ou posterior

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Permitir mensagens de entrada não solicitadas desses endereços IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Sintaxe:

Digite "*" para permitir mensagens de qualquer rede ou

digite uma lista separada por vírgulas que contenha

qualquer número ou combinação desses:

endereços IP, como, por exemplo, 10.0.0.1

Descrições de sub-rede, como por exemplo, 10.2.3.0/24

A cadeia de caracteres "localsubnet"

Exemplo: para permitir mensagens de 10.0.0.1,

10.0.0.2 e de qualquer sistema na

sub-rede local ou na sub-rede 10.3.4.x,

digite as informações a seguir no campo "Permitir mensagens

de entrada não solicitadas desses endereços IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Modelos Administrativos (Computadores)

Modelos Administrativos (Usuários)