Zapora Windows Defender: zezwalaj na przychodzące wyjątki architektury UPnP

Zezwala temu komputerowi na odbieranie niechcianych komunikatów Plug and Play wysyłanych przez urządzenia sieciowe, takie jak routery z wbudowanymi zaporami. W tym celu Zapora Windows Defender otwiera port 2869 protokołu TCP oraz port 1900 protokołu UDP.

Jeśli to ustawienie zasad zostanie włączone, Zapora Windows Defender otworzy te porty, aby ten komputer mógł odbierać komunikaty Plug and Play. Należy określić adresy IP lub podsieci, z których te komunikaty przychodzące są dozwolone. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Architektura UPnP" jest zaznaczone i administratorzy nie mogą go wyczyścić.

Jeśli to ustawienie zasad zostanie wyłączone, Zapora Windows Defender zablokuje te porty, co zapobiegnie odbieraniu przez ten komputer komunikatów Plug and Play. Jeśli administrator spróbuje otworzyć te porty przez dodanie ich do listy wyjątków portów lokalnych, Zapora Windows Defender nie otworzy portów. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Architektura UPnP" będzie zaznaczone i administratorzy nie będą mogli go wyczyścić.

Jeśli to ustawienie zasad pozostanie nieskonfigurowane, Zapora Windows Defender nie otworzy tych portów. Komputer nie może odbierać komunikatów Plug and Play, chyba że administrator używa innych ustawień zasad do otwierania wymaganych portów lub włączania wymaganych programów. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Architektura UPnP" jest wyczyszczone. Administratorzy mogą zmienić to pole wyboru.

Obsługiwane na: System Windows XP Professional z dodatkiem SP2 lub nowszy

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\UPnPFramework
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Zezwalaj na niechciane komunikaty przychodzące z następujących adresów IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\UPnPFramework
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Składnia:

Wpisz „*", aby zezwalać na komunikaty z dowolnej sieci, lub

rozdzielaną przecinkami listę zawierającą

dowolną liczbę lub kombinację następujących elementów:

Adresów IP, na przykład 10.0.0.1

Opisów podsieci, na przykład 10.2.3.0/24

Łańcucha „localsubnet"

Przykład: aby zezwalać na komunikaty z adresu 10.0.0.1,

10.0.0.2 i dowolnego systemu w

podsieci lokalnej lub w podsieci 10.3.4.x,

wpisz następującą wartość w polu „Zezwalaj na niechciane

wiadomości przychodzące z następujących adresów IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Szablony administracyjne (Komputery)

Szablony administracyjne (Użytkownicy)