Zezwala temu komputerowi na odbieranie niechcianych komunikatów Plug and Play wysyłanych przez urządzenia sieciowe, takie jak routery z wbudowanymi zaporami. W tym celu Zapora Windows Defender otwiera port 2869 protokołu TCP oraz port 1900 protokołu UDP.
Jeśli to ustawienie zasad zostanie włączone, Zapora Windows Defender otworzy te porty, aby ten komputer mógł odbierać komunikaty Plug and Play. Należy określić adresy IP lub podsieci, z których te komunikaty przychodzące są dozwolone. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Architektura UPnP" jest zaznaczone i administratorzy nie mogą go wyczyścić.
Jeśli to ustawienie zasad zostanie wyłączone, Zapora Windows Defender zablokuje te porty, co zapobiegnie odbieraniu przez ten komputer komunikatów Plug and Play. Jeśli administrator spróbuje otworzyć te porty przez dodanie ich do listy wyjątków portów lokalnych, Zapora Windows Defender nie otworzy portów. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Architektura UPnP" będzie zaznaczone i administratorzy nie będą mogli go wyczyścić.
Jeśli to ustawienie zasad pozostanie nieskonfigurowane, Zapora Windows Defender nie otworzy tych portów. Komputer nie może odbierać komunikatów Plug and Play, chyba że administrator używa innych ustawień zasad do otwierania wymaganych portów lub włączania wymaganych programów. W składniku Zapora Windows Defender w Panelu sterowania pole wyboru „Architektura UPnP" jest wyczyszczone. Administratorzy mogą zmienić to pole wyboru.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Składnia:
Wpisz „*", aby zezwalać na komunikaty z dowolnej sieci, lub
rozdzielaną przecinkami listę zawierającą
dowolną liczbę lub kombinację następujących elementów:
Adresów IP, na przykład 10.0.0.1
Opisów podsieci, na przykład 10.2.3.0/24
Łańcucha „localsubnet"
Przykład: aby zezwalać na komunikaty z adresu 10.0.0.1,
10.0.0.2 i dowolnego systemu w
podsieci lokalnej lub w podsieci 10.3.4.x,
wpisz następującą wartość w polu „Zezwalaj na niechciane
wiadomości przychodzące z następujących adresów IP":
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24