Windows Firewall: consenti eccezione amministrazione remota in ingresso

Consente l'amministrazione remota del computer tramite strumenti di amministrazione quali Microsoft Management Console (MMC) e Strumentazione gestione Windows (WMI). A tale scopo, Windows Firewall apre le porte TCP 135 e 445. In genere, i servizi utilizzano queste porte per comunicare attraverso chiamate di procedure remote (RPC) e DCOM (Distributed Component Object Model). In Windows XP Professional con SP2 o successivo e Windows Server 2003 con SP1 o successivo questa impostazione consente inoltre a SVCHOST.EXE e LSASS.EXE di ricevere messaggi in ingresso non richiesti e consente ai servizi ospitati di aprire porte aggiuntive assegnate dinamicamente, in genere nell'intervallo da 1024 a 1034. In Windows Vista questa impostazione non controlla le connessioni a SVCHOST.EXE e LSASS.EXE.

Se si abilita questa impostazione, Windows Firewall consentirà al computer di ricevere i messaggi in ingresso non richiesti associati all'amministrazione remota. È necessario specificare gli indirizzi o le subnet IP da cui saranno consentiti i messaggi in ingresso.

Se si disabilita o non si configura questa impostazione, Windows Firewall non aprirà la porta TCP 135 o 445. Inoltre, in Windows XP Professional con SP2 o successivo e Windows Server 2003 con SP1 o successivo, Windows Firewall impedisce a SVCHOST.EXE e LSASS.EXE di ricevere i messaggi in ingresso non richiesti e non consente ai servizi ospitati di aprire porte aggiuntive assegnate dinamicamente. Poiché disabilitando questa impostazione la porta TCP 445 non viene bloccata, l'impostazione non è in conflitto con l'impostazione "Windows Firewall: consenti eccezione per condivisione file e stampanti".

Nota: utenti non autorizzati spesso tentano di introdursi in reti e computer tramite RPC e DCOM. È consigliabile contattare i produttori dei programmi critici per stabilire se sono ospitati da SVCHOST.EXE o da LSASS.EXE oppure se necessitano di comunicare tramite RPC e DCOM. In caso negativo, non abilitare questa impostazione.

Nota: se un'impostazione apre la porta TCP 445, Windows Firewall consentirà i messaggi di richiesta echo ICMP in ingresso (i messaggi inviati dall'utilità Ping), anche se l'impostazione "Windows Firewall: consenti eccezioni ICMP" le bloccherebbe. Le impostazioni che possono aprire la porta TCP 445 sono "Windows Firewall: consenti eccezione per condivisione file e stampanti in ingresso", "Windows Firewall: consenti eccezione amministrazione remota in ingresso" e "Windows Firewall: definisci eccezioni porte in ingresso".

Supportata in: Almeno Windows XP Professional con SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Consenti messaggi in ingresso non richiesti dagli indirizzi IP seguenti:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Sintassi:

Digitare "*" per consentire i messaggi da qualsiasi rete, oppure

un elenco delimitato da virgole contenente

un numero qualsiasi o una combinazione di:

indirizzi IP, ad esempio 10.0.0.1

descrizioni di subnet, ad esempio 10.2.3.0/24

la stringa "localsubnet

Esempio: per consentire i messaggi da 10.0.0.1,

10.0.0.2 e da qualsiasi altro sistema

nella subnet locale o nella subnet 10.3.4.x,

digitare il testo seguente in "Consenti messaggi

in ingresso non richiesti dagli indirizzi IP seguenti":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Modelli amministrativi (Computer)

Modelli amministrativi (utenti)