Permite que el equipo reciba mensajes Plug and Play entrantes no solicitados enviados por dispositivos de red, como enrutadores con firewalls integrados. Para ello, Firewall de Windows Defender abre el puerto TCP 2869 y el puerto UDP 1900.
Si habilitas esta configuración de directiva, Firewall de Windows Defender abre estos puertos para que el equipo pueda recibir mensajes Plug and Play. Debes especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes. En el componente Firewall de Windows Defender del Panel de control, la casilla "Entorno UPnP" está activada y los administradores no pueden desactivarla.
Si deshabilitas esta configuración de directiva, Firewall de Windows Defender bloquea estos puertos, lo que impide que el equipo reciba mensajes Plug and Play. Si un administrador intenta abrir estos puertos agregándolos a una lista de excepciones de puerto local, Firewall de Windows Defender no los abrirá. En el componente Firewall de Windows Defender del Panel de control, la casilla "Entorno UPnP" está desactivada y los administradores no pueden activarla.
Si no defines esta configuración de directiva, Firewall de Windows Defender no abre estos puertos. Por lo tanto, el equipo no puede recibir mensajes Plug and Play a menos que un administrador use otra configuración de directiva para abrir los puertos necesarios o habilitar los programas requeridos. En el componente Firewall de Windows Defender del Panel de control, la casilla "Entorno UPnP" está desactivada. Los administradores pueden cambiar esta casilla.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Sintaxis:
Escriba "*" para permitir mensajes de cualquier red, o
escriba una lista separada por comas que contenga
cualquier número o combinación de éstas:
Direcciones IP, como 10.0.0.1
Descripciones de subred, como 10.2.3.0/24
La cadena "localsubnet"
Ejemplo: para permitir mensajes de 10.0.0.1,
10.0.0.2 y de cualquier otro sistema de la
subred local o en la subred 10.3.4.x,
escriba lo siguiente en "Permitir mensajes entrantes
no solicitados de estas direcciones IP":
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24