Pare-feu Windows : autoriser l'exception de partage de fichiers entrants et d'imprimantes

Autorise le partage de fichiers entrants et des imprimantes. Dans ce but, le Pare-feu Windows ouvre les ports UDP 137 et 138 et les ports TCP 139 et 445.

Si vous activez ce paramètre de stratégie, le Pare-feu Windows ouvrira ces ports pour autoriser l'ordinateur à recevoir des travaux d'impression et des demandes d'accès aux fichiers partagés. Vous devez spécifier les adresses IP ou les sous-réseaux depuis lesquels les messages entrants sont autorisés. Dans le composant Pare-feu Windows du Panneau de configuration, la case à cocher « Partage de fichiers et d'imprimantes » sera activée et les administrateurs ne pourront pas la désactiver.

Si vous désactivez ce paramètre de stratégie, le Pare-feu Windows bloquera ces ports pour empêcher l'ordinateur local de partager des fichiers et des imprimantes. Si un administrateur tente d'ouvrir l'un de ces ports en l'ajoutant à une liste d'exceptions de ports locaux, le Pare-feu Windows n'ouvre pas le port. Dans le composant Pare-feu Windows du Panneau de configuration, la case à cocher « Partage de fichiers et d'imprimantes » sera désactivée et les administrateurs ne pourront pas l'activer.

Si vous ne configurez pas ce paramètre de stratégie, le Pare-feu Windows n'ouvrira pas ces ports. L'ordinateur ne peut donc pas partager de fichiers ou d'imprimantes, sauf si un administrateur utilise d'autres paramètres de stratégie pour ouvrir les ports requis. Dans le composant Pare-feu Windows du Panneau de configuration, l'option « Partage de fichiers et d'imprimantes » est désélectionnée. Les administrateurs peuvent modifier cette case à cocher.

Remarque : si un paramètre de stratégie ouvre le port TCP 445, le Pare-feu Windows autorise les requêtes d'écho ICMP entrants (les messages envoyés par l'utilitaire Ping), même si le paramètre de stratégie « Pare-feu Windows : autoriser les exceptions ICMP » les bloque. Les paramètres de stratégie qui peuvent ouvrir le port TCP 445 incluent notamment « Pare-feu Windows : autoriser l'exception de partage de fichiers entrants et d'imprimantes », « Pare-feu Windows : autoriser l'exception d'administration à distance entrante » et « Pare-feu Windows : définir les exceptions de ports entrants ».

Pris en charge sur : Au minimum Windows XP Professionnel avec Service Pack 2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\FileAndPrint
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Autoriser les messages entrants non sollicités provenant des adresses IP suivantes :

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\FileAndPrint
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntaxe :

Entrez « * » pour autoriser les messages provenant de n'importe quel réseau, ou

entrez une liste séparée par des virgules qui contient

n'importe quel nombre ou combinaison des éléments suivants :

Adresses IP, comme 10.0.0.1

Descriptions de sous-réseau, comme 10.2.3.0/24

La chaîne « localsubnet »

Exemple : pour autoriser les messages provenant de 10.0.0.1,

10.0.0.2, et de n'importe quel système sur le

sous-réseau local ou sur le sous-réseau 10.3.4.x,

entrez le texte suivant sous « Autoriser les messages entrants »

non sollicités provenant des adresses IP suivantes » :

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)