Firewall de Windows: permitir excepción de administración remota entrante

Permite la administración remota de este equipo mediante el uso de herramientas administrativas como Microsoft Management Console (MMC) y el Instrumental de administración de Windows (WMI). Para ello, Firewall de Windows abre los puertos TCP 135 y 445. Los servicios suelen usar estos puertos para comunicarse mediante llamadas a procedimiento remoto (RPC) y DCOM (Modelo de objetos componentes distribuido). Además, en Windows XP Professional con al menos SP2 y Windows Server 2003 con al menos SP1, esta configuración de directiva también permite que SVCHOST.EXE y LSASS.EXE reciban mensajes entrantes no solicitados y que los servicios hospedados abran puertos de asignación dinámica adicionales, normalmente en el intervalo de 1024 a 1034. En Windows Vista, esta configuración de directiva no controla las conexiones a SVCHOST.EXE y LSASS.EXE.

Si habilita esta configuración de directiva, Firewall de Windows permite que el equipo reciba los mensajes entrantes no solicitados asociados a la administración remota. Debe especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes.

Si deshabilita o no define esta configuración de directiva, Firewall de Windows no abre los puertos TCP 135 o 445. Además, en Windows XP Professional con al menos SP2 y Windows Server 2003 con al menos SP1, Firewall de Windows impide que SVCHOST.EXE y LSASS.EXE reciban mensajes entrantes no solicitados y que los servicios hospedados abran puertos de asignación dinámica adicionales. Puesto que la deshabilitación de esta configuración de directiva no bloquea el puerto TCP 445, no entra en conflicto con la configuración de directiva "Firewall de Windows: permitir la excepción Compartir archivos e impresoras".

Nota: los usuarios malintencionados a menudo intentan atacar redes y equipos que usan RPC y DCOM. Se recomienda ponerse en contacto con los fabricantes de sus programas más importantes para determinar si están hospedados por SVCHOST.exe o LSASS.exe, o si necesitan comunicación RPC y DCOM. Si no lo están, no habilite esta configuración de directiva.

Nota: si una configuración de directiva abre el puerto TCP 445, Firewall de Windows permitirá los mensajes de petición eco ICMP entrante (los mensajes que envía la utilidad Ping), incluso si estuvieran bloqueados por la configuración de directiva "Firewall de Windows: permitir excepciones ICMP". Entre las configuraciones de directiva que pueden abrir el puerto TCP 445 están "Firewall de Windows: permitir excepción Compartir archivos e impresoras entrante", "Firewall de Windows: permitir excepción de administración remota entrante" y "Firewall de Windows: definir excepciones de puerto entrantes".

Compatible con: Al menos Windows XP Professional con SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Permitir mensajes entrantes no solicitados de estas direcciones IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Sintaxis:

Escriba "*" para permitir mensajes de cualquier red, o

escriba una lista separada por comas que contenga

cualquier número o combinación de éstas:

Direcciones IP, como 10.0.0.1

Descripciones de subred, como 10.2.3.0/24

La cadena "localsubnet"

Ejemplo: para permitir mensajes de 10.0.0.1,

10.0.0.2 y de cualquier otro sistema de la

subred local o en la subred 10.3.4.x,

escriba lo siguiente en "Permitir mensajes entrantes

no solicitados de estas direcciones IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Plantillas administrativas (equipos)

Plantillas administrativas (usuarios)