Ermöglicht dem Computer, eingehende Remotedesktopanforderungen zu empfangen. Die Windows Defender Firewall öffnet hierzu TCP-Port 3389.
Wenn Sie diese Richtlinieneinstellung aktivieren, öffnet die Windows Defender Firewall diesen Port, sodass der Computer Remotedesktopanforderungen empfangen kann. Sie müssen die IP-Adressen oder Subnetze angeben, für die diese eingehenden Meldungen zulässig sind. In der Windows Defender Firewall-Komponente in der Systemsteuerung wird das Kontrollkästchen "Remotedesktop" aktiviert, und Administratoren können es nicht deaktivieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird dieser Port von der Windows Defender Firewall blockiert, sodass dieser Computer keine Remotedesktopanforderungen empfangen kann. Falls ein Administrator versucht, diesen Port zu öffnen, indem er den Port der lokalen Portausnahmeliste hinzufügt, öffnet die Windows Defender Firewall den Port nicht. In der Windows Defender Firewall-Komponente in der Systemsteuerung wird das Kontrollkästchen "Remotedesktop" deaktiviert, und Administratoren können es nicht aktivieren.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, öffnet die Windows Defender Firewall diesen Port nicht. Daher kann der Computer keine Remotedesktopanforderungen empfangen, es sei denn, ein Administrator verwendet andere Richtlinieneinstellungen, um den Port zu öffnen. In der Windows Defender Firewall-Komponente in der Systemsteuerung wird das Kontrollkästchen "Remotedesktop" deaktiviert, aber Administratoren können es aktivieren.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\RemoteDesktop |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\RemoteDesktop |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Syntax:
Geben Sie "*" ein, um Meldungen von allen Netzwerken zuzulassen,
oder geben Sie eine durch Komma getrennte Liste ein, die eine
beliebige Anzahl oder Kombination folgender Elemente enthält:
IP-Adressen wie 10.0.0.1
Subnetzbeschreibungen wie 10.2.3.0/24
Die Zeichenfolge "localsubnet"
Beispiel: Wenn Sie
Meldungen von 10.0.0.1, 10.0.0.2 und
von jedem System im lokalen Subnetz bzw.
im 10.3.4.x-Subnetz zulassen möchten, geben Sie Folgendes unter
"Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen" ein:
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24