Pare-feu Windows Defender : autoriser l'exception d'administration à distance entrante

Autorise l'administration à distance de cet ordinateur à l'aide des outils d'administration tels que la console MMC (Microsoft Management Console) et WMI (Windows Management Instrumentation). Dans ce but, le Pare-feu Windows Defender ouvre les ports TCP 135 et 445. Les services utilisent en général ces ports pour communiquer via les protocoles RPC (Remote Procedure Calls) et DCOM (Distributed Component Object Model). En outre, sur Windows XP Professionnel avec Service Pack 2 au minimum et sur Windows Server 2003 avec Service Pack 1 au minimum, ce paramètre de stratégie permet à SVCHOST.EXE et LSASS.EXE de recevoir des messages entrants non sollicités ; il permet également aux services hébergés d'ouvrir des ports supplémentaires attribués dynamiquement, généralement dans la plage allant des ports 1024 à 1034. Sur Windows Vista, ce paramètre de stratégie ne permet pas de contrôler les connexions à SVCHOST.EXE et LSASS.EXE.

Si vous activez de paramètre de stratégie, le Pare-feu Windows Defender autorisera l'ordinateur à recevoir des messages non sollicités associés à l'administration à distance. Vous devez spécifier les adresses IP ou les sous-réseaux depuis lesquels les messages entrants sont autorisés.

Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, le Pare-feu Windows Defender n'ouvrira ni le port 135 ni le port 445. En outre, sur Windows XP Professionnel avec Service Pack 2 au minimum et sur Windows Server 2003 avec Service Pack 1 au minimum, le Pare-feu Windows Defender empêchera SVCHOST.EXE et LSASS.EXE de recevoir des messages non sollicités, et les services hébergés d'ouvrir des ports supplémentaires attribués dynamiquement. Étant donné que le fait de désactiver ce paramètre de stratégie ne bloque pas le port TCP 445, cela ne crée pas de conflit avec le paramètre de stratégie « Pare-feu Windows Defender : autoriser l'exception de partage de fichiers et d'imprimantes ».

Remarque : les utilisateurs mal intentionnés tentent souvent d'attaquer les réseaux et les ordinateurs en utilisant RPC et DCOM. Nous vous recommandons de contacter les éditeurs de vos programmes critiques pour déterminer s'ils sont hébergés par SVCHOST.exe ou par LSASS.exe, ou s'ils requièrent RPC et DCOM. Si ce n'est pas le cas, n'activez pas ce paramètre de stratégie.

Remarque : si un paramètre de stratégie ouvre le port TCP 445, le Pare-feu Windows Defender autorise les messages de requêtes d'écho ICMP entrants (les messages envoyés par l'utilitaire Ping), même si le paramètre de stratégie « Pare-feu Windows Defender : autoriser les exceptions ICMP » les bloque. Les paramètres de stratégie qui peuvent ouvrir le port TCP 445 incluent notamment « Pare-feu Windows Defender : autoriser l'exception de partage de fichiers entrants et d'imprimantes », « Pare-feu Windows Defender : autoriser l'exception d'administration à distance entrants » et « Pare-feu Windows Defender : définir les exceptions de ports entrants ».

Pris en charge sur : Au minimum Windows XP Professionnel avec Service Pack 2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Autoriser les messages entrants non sollicités provenant des adresses IP suivantes :

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntaxe :

Entrez « * » pour autoriser les messages provenant de n'importe quel réseau, ou

entrez une liste séparée par des virgules qui contient

n'importe quel nombre ou combinaison des éléments suivants :

Adresses IP, comme 10.0.0.1

Descriptions de sous-réseau, comme 10.2.3.0/24

La chaîne « localsubnet »

Exemple : pour autoriser les messages provenant de 10.0.0.1,

10.0.0.2, et de n'importe quel système sur le

sous-réseau local ou sur le sous-réseau 10.3.4.x,

entrez le texte suivant sous « Autoriser les messages entrants »

non sollicités provenant des adresses IP suivantes » :

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)