Windows Defender Firewall: Eingehende UPnP-Framework-Ausnahmen zulassen

Ermöglicht dem Computer, unaufgeforderte von Netzwerkgeräten gesendete Plug & Play-Meldungen zu empfangen, z. B. von Routern mit integrierten Firewalls. Die Windows Defender Firewall öffnet hierzu TCP-Port 2869 und UDP-Port 1900.

Wenn Sie diese Richtlinieneinstellung aktivieren, öffnet die Windows Defender Firewall diese Ports, sodass dieser Computer die Plug & Play-Meldungen empfangen kann. Sie müssen die IP-Adressen oder Subnetze angeben, für die diese eingehenden Meldungen zulässig sind. In der Windows Defender Firewall-Komponente ist das Kontrollkästchen "UPnP-Framework" aktiviert und kann von Administratoren nicht deaktiviert werden.

Wenn Sie diese Richtlinieneinstellung aktivieren, blockiert die Windows Defender Firewall diese Ports, sodass dieser Computer keine Plug & Play-Meldungen empfangen kann. Wenn ein Administrator versucht, diese Ports zu öffnen, indem er sie zur Liste der lokalen Portausnahmen hinzufügt, öffnet die Windows Defender Firewall diese Ports nicht. Das Kontrollkästchen "UPnP-Framework" ist in der Windows Defender Firewall-Komponente in der Systemsteuerung deaktiviert, und Administratoren können es nicht aktivieren.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, öffnet die Windows Defender Firewall diese Ports nicht. Somit kann der Computer keine Plug & Play-Meldungen empfangen, es sei denn, ein Administrator verwendet andere Richtlinieneinstellungen, um die erforderlichen Ports zu öffnen oder die erforderlichen Programme zu aktivieren. Das Kontrollkästchen "UPnP-Framework" ist in der Windows Defender Firewall-Komponente in der Systemsteuerung deaktiviert, aber Administratoren können es aktivieren.

Unterstützt auf: Mindestens Windows XP Professional mit SP 2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntax:

Geben Sie "*" ein, um Meldungen von allen Netzwerken zuzulassen,

oder geben Sie eine durch Komma getrennte Liste ein, die eine

beliebige Anzahl oder Kombination folgender Elemente enthält:

IP-Adressen wie 10.0.0.1

Subnetzbeschreibungen wie 10.2.3.0/24

Die Zeichenfolge "localsubnet"

Beispiel: Wenn Sie

Meldungen von 10.0.0.1, 10.0.0.2 und

von jedem System im lokalen Subnetz bzw.

im 10.3.4.x-Subnetz zulassen möchten, geben Sie Folgendes unter

"Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen" ein:

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)