Τείχος προστασίας του Windows Defender: Να επιτρέπεται η εξαίρεση εισερχόμενων αιτήσεων απομακρυσμένης διαχείρισης

Επιτρέπει την απομακρυσμένη διαχείριση αυτού του υπολογιστή χρησιμοποιώντας εργαλεία διαχείρισης, όπως την Κονσόλα διαχείρισης της Microsoft (MMC) και τα Όργανα διαχείρισης των Windows (WMI). Για να γίνει αυτό, το Τείχος προστασίας του Windows Defender ανοίγει τις θύρες TCP 135 και 445. Οι υπηρεσίες χρησιμοποιούν συνήθως αυτές τις θύρες για να επικοινωνούν μέσω κλήσεων απομακρυσμένης διαδικασίας (RPC) και DCOM (Distributed Component Object Model). Επιπλέον, στα Windows XP Professional με SP2 τουλάχιστον και στον Windows Server 2003 με SP1 τουλάχιστον, αυτή η ρύθμιση πολιτικής επιτρέπει επίσης στα προγράμματα SVCHOST.EXE και LSASS.EXE να λαμβάνουν αυτόκλητα εισερχόμενα μηνύματα και επιτρέπει σε υπηρεσίες που φιλοξενούνται σε αυτά τα προγράμματα να ανοίγουν πρόσθετες δυναμικά εκχωρημένες θύρες, που συνήθως βρίσκονται στο εύρος μεταξύ 1024 και 1034. Στα Windows Vista, αυτή η ρύθμιση πολιτικής δεν ελέγχει τις συνδέσεις με τα προγράμματα SVCHOST.EXE και LSASS.EXE.

Εάν ενεργοποιήσετε αυτήν τη ρύθμιση πολιτικής, το Τείχος προστασίας του Windows Defender επιτρέπει στον υπολογιστή να λαμβάνει τα αυτόκλητα εισερχόμενα μηνύματα που σχετίζονται με την απομακρυσμένη διαχείριση. Θα πρέπει να καθορίσετε τις διευθύνσεις IP ή τα υποδίκτυα από όπου θα επιτρέπονται αυτά τα εισερχόμενα μηνύματα.

Εάν απενεργοποιήσετε ή δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, το Τείχος προστασίας του Windows Defender δεν ανοίγει τις θύρες TCP 135 ή 445. Επίσης, στα Windows XP Professional με SP2 τουλάχιστον και στον Windows Server 2003 με SP1 τουλάχιστον, το Τείχος προστασίας του Windows Defender δεν επιτρέπει στα προγράμματα SVCHOST.EXE και LSASS.EXE να λαμβάνουν αυτόκλητα εισερχόμενα μηνύματα και δεν επιτρέπει στις υπηρεσίες που φιλοξενούνται σε αυτά τα προγράμματα να ανοίγουν πρόσθετες δυναμικά εκχωρημένες θύρες. Επειδή η απενεργοποίηση αυτής της ρύθμισης πολιτικής δεν αποκλείει τη θύρα TCP 445, δεν προκαλείται διένεξη με τη ρύθμιση πολιτικής "Τείχος προστασίας του Windows Defender: Να επιτρέπεται η εξαίρεση κοινής χρήσης αρχείων και εκτυπωτών".

Σημείωση: Οι κακόβουλοι χρήστες προσπαθούν συχνά να εισβάλουν σε δίκτυα και υπολογιστές που χρησιμοποιούν RPC και DCOM. Συνιστάται να επικοινωνήσετε με τους κατασκευαστές των σημαντικών προγραμμάτων σας, για να προσδιορίσετε εάν φιλοξενούνται στο SVCHOST.exe ή το LSASS.exe ή αν απαιτούν επικοινωνία RPC και DCOM. Εάν δεν συμβαίνει αυτό, μην ενεργοποιήσετε αυτήν τη ρύθμιση πολιτικής.

Σημείωση: Εάν κάποια ρύθμιση πολιτικής ανοίξει τη θύρα TCP 445, το Τείχος προστασίας του Windows Defender θα επιτρέπει εισερχόμενα μηνύματα αιτήσεων ηχούς ICMP (το μήνυμα που αποστέλλεται από το βοηθητικό πρόγραμμα ping), ακόμη και αν η ρύθμιση πολιτικής "Τείχος προστασίας του Windows Defender: Να επιτρέπονται οι εξαιρέσεις ICMP" θα τις απέκλειε. Μεταξύ των ρυθμίσεων πολιτικών που ανοίγουν τη θύρα TCP 445 περιλαμβάνεται το "Τείχος προστασίας του Windows Defender: Να επιτρέπεται η εξαίρεση εισερχόμενων αιτήσεων κοινής χρήσης αρχείων και εκτυπωτών", "Τείχος προστασίας του Windows Defender: Να επιτρέπεται η εξαίρεση εισερχόμενων αιτήσεων απομακρυσμένης διαχείρισης", "Τείχος προστασίας του Windows Defender: Ορισμός εξαιρέσεων εισερχόμενων αιτήσεων θυρών".

Υποστηρίζεται σε: Τουλάχιστον Windows XP Professional με SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Να επιτρέπονται αυτόκλητα εισερχόμενα μηνύματα από αυτές τις διευθύνσεις IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Σύνταξη:

Πληκτρολογήστε "*" για να επιτρέπονται τα μηνύματα από οποιοδήποτε δίκτυο ή

διαφορετικά πληκτρολογήστε μια λίστα διαχωρισμένη με κόμματα η οποία περιέχει

οποιονδήποτε αριθμό ή συνδυασμό από τα εξής:

Διευθύνσεις IP, όπως 10.0.0.1

Περιγραφές υποδικτύου όπως 10.2.3.0/24

Τη συμβολοσειρά "localsubnet"

Παράδειγμα: για να επιτρέπονται τα μηνύματα από 10.0.0.1,

10.0.0.2 και οποιοδήποτε σύστημα στο

τοπικό υποδίκτυο ή το υποδίκτυο 10.3.4.x,

πληκτρολογήστε τα εξής στο "Να επιτρέπονται αυτόκλητα"

εισερχόμενα μηνύματα από αυτές τις διευθύνσεις IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Πρότυπα διαχείρισης (Υπολογιστές)

Πρότυπα διαχείρισης (Χρήστες)