جدار حماية Windows: السماح باستثناء الادارة عن بعد المتجهة للداخل

السماح بإدارة هذا الكمبيوتر عن بعد باستخدام أدوات إدارية مثل وحدة التحكم بالإدارة لـ Microsoft (MMC)‎ و Windows Management Instrumentation (WMI)‎. لتنفيذ ذلك، يقوم جدار حماية Windows بفتح منفذي TCP 135 و 445. تستخدم الخدمات على النحو الأمثل هذه المنافذ للاتصال باستخدام استدعاءات الإجراءات البعيدة (RPC) وطراز كائن المكون الموزع (DCOM). إضافة لذلك، ففي نسخة Windows XP Professional التي تحتوي على SP2 على الأقل وكذا نسخة Windows Server 2003 SP1 التي تحتوي على SP1، يسمح هذا الإعداد أيضًا لـ SVCHOST.EXE وLSASS.EXE بتلقي رسائل واردة غير مرغوب فيها ويسمح أيضًا للخدمات المستضافة بفتح منافذ أخرى تم تعينها بشكل ديناميكي بشكل عام خلال النطاق من 1024 إلى 1034. وفي Windows Vista، لا يتحكم إعداد النهج هذا في اتصالات SVCHOST.EXE وLSASS.EXE.

في حالة تمكين إعداد النهج هذا، يسمح جدار حماية Windows للكمبيوتر بتلقي الرسائل الواردة غير المرغوب فيها المقترنة بالإدارة عن بعد. يجب تحديد عناوين IP أو الشبكات الفرعية التي تم السماح للرسائل الواردة منها.

في حالة تعطيل إعداد النهج هذا أو في حالة عدم تكوينه، لا يقوم جدار حماية Windows بفتح منفذ TCP النوعين 135 أو 445. وكذا في Windows XP Professional الذي يحتوي على SP2 وWindows Server 2003 الذي يحتوي على SP1، يقوم جدار حماية Windows بمنع SVCHOST.EXE و LSASS.EXE من تلقي رسائل واردة غير مرغوب، ويمنع الخدمات المستضافة من فتح منافذ أضافية أخرى تم تعيينها بشكل ديناميكي. نظرًا لأن تعطيل هذا النهج لا يؤدي إلى حظر منفذ TCP 445، فإنه لا يتعارض مع إعداد النهج "جدار حماية Windows: السماح باستثناء مشاركة الملفات والطابعات".

ملاحظة: يحاول المستخدمون غير المعتمدين الوصول إلى الشبكة وأجهزة الكمبيوتر باستخدام RPC و DCOM. من المستحسن الاتصال بالشركات المنتجة للبرامج الهامة لديك لمعرفة إذا كان يتم استضافتها من قبل SVCHOST.exe أو LSASS.exe أو إذا كانت تتطلب اتصالات RPC و DCOM. إذا لم تكن كذلك، لا تقم بتمكين إعداد النهج هذا.

ملاحظة: إذا أدى أي نهج إلى فتح منفذ TCP 445، يسمح جدار حماية Windows برسائل طلب الارتداد ICMP الواردة (المرسلة باستخدام الأداة المساعدة Ping)، حتى إذا أدى النهج "جدار حماية Windows: السماح باستثناءات ICMP" إلى حظرها. إعدادات النهج التي تؤدي إلى فتح منفذ TCP p445 تشمل كل من "جدار حماية Windows: السماح باستثناء مشاركة الملفات الواردة والطابعات" و "جدار حماية Windows: السماح باستثناء الإدارة عن بعد المتجه للداخل" و "جدار حماية Windows: تحديد استثناءات المنافذ المتجه للداخل."

معتمد في: على الأقل Windows XP Professional مع SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

السماح بتلقي الرسائل الواردة غير المرغوب فيها من عناوين IP هذه:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

بناء الجملة:

اكتب"*" للسماح بتلقي الرسائل من أي شبكة، أو

اكتب قائمة مفصولة بفاصلة تحتوي على

أي رقم أو توليفة من:

عناوين IP، مثل 10.0.0.1

وصف الشبكة الفرعية، مثل 10.2.3.0/24

السلسلة " localsubnet"

مثال: للسماح بتلقي رسائل من 10.0.0.1 و

10.0.0.2 ومن أي نظام على

الشبكة الفرعية أو على 10.3.4.x الشبكة الفرعية،

اكتب الآتي في "السماح بتلقي الرسائل غير المرغوب فيها"

المرعوب فيها الواردة من عناوين IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

‏‏قوالب الإدارة (أجهزة كمبيوتر)

‏‏قوالب إدارية (مستخدمون)