Windows Defender-brandväggen: Tillåt undantag för inkommande fil- och skrivardelning

Tillåter inkommande fil- och skrivardelning. Detta innebär att UDP-portarna 137 och 138, samt TCP-portarna 139 och 445 öppnas.

Om du aktiverar den här principinställningen, öppnas de här portarna så att datorn kan ta emot utskriftsjobb och låta andra datorer få tillgång till delade filer. Du måste ange vilka IP-adresser och undernät sådana inkommande meddelanden ska tillåtas från. Kryssrutan "Fil- och skrivardelning" i Windows Defender-brandväggen på Kontrollpanelen markeras och administratörer kan inte avmarkera den.

Om du inaktiverar principinställningen blockeras portarna av Windows Defender-brandväggen och därmed kan inte filer och skrivare delas på datorn. Om en administratör försöker öppna någon av de här portarna genom att lägga till dem i den lokala listan över portundantag öppnas ändå inte porten. Kryssrutan "Fil- och skrivardelning" i Windows Defender-brandväggen på Kontrollpanelen avmarkeras och administratörer kan inte markera den.

Portarna öppnas inte i Windows Defender-brandväggen om du inte konfigurerar principinställningen. Datorn kan därför inte dela filer eller skrivare om inte en administratör använder andra principinställningar för att öppna de portar som krävs. Kryssrutan "Fil- och skrivardelning" i Windows Defender-brandväggen på Kontrollpanelen avmarkeras. Administratörer kan dock markera kryssrutan.

Obs! Om någon principinställning öppnar TCP-port 445 tillåter Windows Defender-brandväggen inkommande ICMP-ekobegäranden (den sortens meddelande som skickas av verktyget Ping) även om principinställningen Windows Defender-brandväggen: Tillåt ICMP-undantag annars skulle blockera dem. Exempel på principinställningar som kan öppna TCP-port 445 är Windows Defender-brandväggen: Tillåt undantag för inkommande fil- och skrivardelning, Windows Defender-brandväggen: Tillåt undantag för inkommande fjärradministration och Windows Defender-brandväggen: Definiera undantag för inkommande port.

Stöds på: Minst Windows XP Professional med SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\FileAndPrint
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Tillåt obeställda inkommande meddelanden från följande IP-adresser:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\FileAndPrint
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntax:

Skriv "*" om du vill tillåta meddelanden från alla nätverk

eller ange kommateckenavgränsad lista med en valfri

kombination av följande:

IP-adresser, t.ex. 10.0.0.1

Undernätbeskrivningar, t.ex. 10.2.3.0/24

Strängen localsubnet

Exempel: Om du vill tillåta meddelanden från 10.0.0.1,

10.0.0.2 och alla system i

det lokala undernät eller undernätet 10.3.4.x,

skriver du följande i Tillåt obeställda

inkommande meddelanden från dessa IP-adresser":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Administrativa mallar (datorer)

Administrativa mallar (användare)