Zapora Windows Defender: zezwalaj na przychodzące wyjątki pulpitu zdalnego

Zezwala temu komputerowi na odbieranie przychodzących żądań pulpitu zdalnego. W tym celu Zapora Windows Defender otwiera port 3389 protokołu TCP.

Jeśli to ustawienie zasad zostanie włączone, Zapora Windows Defender otworzy ten port, aby ten komputer mógł odbierać żądania pulpitu zdalnego. Należy określić adresy IP lub podsieci, z których te komunikaty przychodzące są dozwolone. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Pulpit zdalny" jest zaznaczone i administratorzy nie mogą go wyczyścić.

Jeśli to ustawienie zasad zostanie wyłączone, Zapora Windows Defender blokuje ten port, co zapobiega odbieraniu przez ten komputer żądań pulpitu zdalnego. Jeśli administrator spróbuje otworzyć ten port przez dodanie go listy wyjątków portów lokalnych, Zapora Windows Defender nie otworzy portu. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Pulpit zdalny" będzie wyczyszczone i administratorzy nie będą mogli go zaznaczyć.

Jeśli to ustawienie zasad pozostanie nieskonfigurowane, Zapora Windows Defender nie otworzy tego portu. Komputer nie może odbierać żądań pulpitu zdalnego, chyba że administrator używa innych ustawień zasad do otwierania portu. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Pulpit zdalny" jest wyczyszczone. Administratorzy mogą zmienić to pole wyboru.

Obsługiwane na: System Windows XP Professional z dodatkiem SP2 lub nowszy

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\RemoteDesktop
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Zezwalaj na niechciane komunikaty przychodzące z następujących adresów IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\RemoteDesktop
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Składnia:

Wpisz „*", aby zezwalać na komunikaty z dowolnej sieci, lub

rozdzielaną przecinkami listę zawierającą

dowolną liczbę lub kombinację następujących elementów:

Adresów IP, na przykład 10.0.0.1

Opisów podsieci, na przykład 10.2.3.0/24

Łańcucha „localsubnet"

Przykład: aby zezwalać na komunikaty z adresu 10.0.0.1,

10.0.0.2 i dowolnego systemu w

podsieci lokalnej lub w podsieci 10.3.4.x,

wpisz następującą wartość w polu „Zezwalaj na niechciane

wiadomości przychodzące z następujących adresów IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Szablony administracyjne (Komputery)

Szablony administracyjne (Użytkownicy)