Windows Defender 방화벽: 인바운드 UPnP 프레임워크 예외 허용

방화벽 기능을 제공하는 라우터 등의 네트워크 장치에서 보내는 임의의 인바운드 플러그 앤 플레이 메시지를 이 컴퓨터에서 받을 수 있으며 Windows Defender 방화벽에서 TCP 포트 2869 및 UDP 포트 1900을 엽니다.

이 정책 설정을 사용하면 Windows Defender 방화벽에서 해당 포트를 열어서 이 컴퓨터에서 플러그 앤 플레이 메시지를 받을 수 있습니다. 이러한 들어오는 메시지를 허용하는 IP 주소 또는 서브넷을 지정해야 합니다. 제어판의 Windows Defender 방화벽 구성 요소에서 "UPnP 프레임워크" 확인란이 선택되며 관리자가 이 확인란의 선택을 취소할 수 없습니다.

이 정책 설정을 사용하지 않으면 Windows Defender 방화벽에서 해당 포트를 차단하여 이 컴퓨터에서 플러그 앤 플레이 메시지를 받을 수 없습니다. 관리자가 로컬 포트 예외 목록에 이러한 포트를 추가하여 열려고 시도해도 Windows Defender 방화벽에서 포트를 열지 않습니다. 제어판의 Windows Defender 방화벽 구성 요소에서 "UPnP 프레임워크" 확인란의 선택이 취소되며 관리자가 이 확인란을 선택할 수 없습니다.

이 정책 설정을 구성하지 않으면 Windows Defender 방화벽에서 이러한 포트가 열리지 않습니다. 따라서 관리자가 다른 정책 설정을 사용하여 필요한 포트를 열거나 필요한 프로그램을 사용하지 않으면 컴퓨터에서 플러그 앤 플레이 메시지를 받을 수 없습니다. 제어판의 Windows Defender 방화벽 구성 요소에서 "UPnP 프레임워크" 확인란의 선택이 취소되며 관리자가 이 설정을 변경할 수 있습니다.

지원: Windows XP Professional SP2 이상

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\UPnPFramework
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

다음 IP 주소에서 들어오는 원하지 않는 메시지 허용:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\UPnPFramework
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

구문:

모든 네트워크에서 메시지를 허용하려면 "*"를

입력하거나 숫자나 다음 항목의 조합으로 이루어진

쉼표로 구분된 목록을 입력하십시오.

IP 주소(예: 10.0.0.1)

서브넷 설명(예: 10.2.3.0/24)

문자열 "localsubnet"

예: 10.0.0.1, 10.0.0.2 및 로컬 서브넷 또는

10.3.4.x 서브넷의 모든 시스템에서

메시지를 허용하려면 "다음 IP 주소에서

들어오는 원하지 않는 메시지 허용"에

다음을 입력하십시오.

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

관리 템플릿(컴퓨터)

관리 템플릿(사용자)