Ermöglicht dem Computer, eingehende Remotedesktopanforderungen zu empfangen. Windows-Firewall öffnet hierzu TCP-Port 3389.
Wenn Sie diese Richtlinieneinstellung aktivieren, öffnet Windows-Firewall diesen Port, sodass der Computer Remotedesktopanforderungen empfangen kann. Sie müssen die IP-Adressen oder Subnetze angeben, für die diese eingehenden Meldungen zulässig sind. In der Windows-Firewallkomponente in der Systemsteuerung wird das Kontrollkästchen "Remotedesktop" aktiviert, und Administratoren können es nicht deaktivieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird dieser Port von Windows-Firewall blockiert, sodass dieser Computer keine Remotedesktopanforderungen empfangen kann. Falls ein Administrator versucht, diesen Port zu öffnen, indem er den Port der lokalen Portausnahmeliste hinzufügt, öffnet Windows-Firewall den Port nicht. In der Windows-Firewallkomponente in der Systemsteuerung wird das Kontrollkästchen "Remotedesktop" deaktiviert, und Administratoren können es nicht aktivieren.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, öffnet Windows-Firewall diesen Port nicht. Daher kann der Computer keine Remotedesktopanforderungen empfangen, es sei denn, ein Administrator verwendet andere Richtlinieneinstellungen, um den Port zu öffnen In der Windows-Firewallkomponente in der Systemsteuerung wird das Kontrollkästchen "Remotedesktop" deaktiviert, aber Administratoren können es aktivieren.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\RemoteDesktop |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\RemoteDesktop |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Syntax:
Geben Sie "*" ein, um Meldungen von allen Netzwerken zuzulassen,
oder geben Sie eine durch Komma getrennte Liste ein, die eine
beliebige Anzahl oder Kombination folgender Elemente enthält:
IP-Adressen wie 10.0.0.1
Subnetzbeschreibungen wie 10.2.3.0/24
Die Zeichenfolge "localsubnet"
Beispiel: Wenn Sie
Meldungen von 10.0.0.1, 10.0.0.2 und
von jedem System im lokalen Subnetz bzw.
im 10.3.4.x-Subnetz zulassen möchten, geben Sie Folgendes unter
"Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen" ein:
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24