MMC(Microsoft Management Console) 및 WMI(Windows Management Instrumentation)와 같은 관리 도구를 사용하여 이 컴퓨터를 원격 관리할 수 있습니다. 원격 관리를 허용하기 위해 Windows 방화벽에서 TCP 포트 135 및 445를 엽니다. 서비스에서 일반적으로 이러한 포트를 통해 RPC(원격 호출 프로시저)와 DCOM(Distributed Component Object Model)을 사용하여 통신합니다. 또한 Windows XP Professional SP2 이상과 Windows Server 2003 SP1 이상에서 이 정책 설정은 SVCHOST.EXE 및 LSASS.EXE가 들어오는 원하지 않는 메시지를 수신하고 호스팅된 서비스가 일반적으로 1024-1034 범위의 동적으로 할당된 포트를 열 수 있도록 합니다.
이 정책 설정을 사용하면 컴퓨터에서 원격 관리와 관련된 들어오는 원하지 않는 메시지를 받을 수 있습니다. 이러한 들어오는 메시지를 허용하는 IP 주소 또는 서브넷을 지정해야 합니다.
이 정책 설정을 사용하지 않거나 구성하지 않으면 Windows 방화벽은 TCP 포트 135 또는 445를 열지 않습니다. 또한 Windows XP Professional SP2 이상과 Windows Server 2003 SP1 이상에서 Windows 방화벽은 SVCHOST.EXE 및 LSASS.EXE에서 임의의 들어오는 메시지를 수신하는 것을 예방하며 호스팅된 서비스가 추가적으로 동적 할당된 포트를 여는 것을 예방합니다. 이 정책을 사용하지 않도록 설정하더라도 TCP 포트 445를 차단하지 않기 때문에 "Windows 방화벽: 파일 및 프린터 공유 예외 허용" 정책 설정과 충돌하지 않습니다.
참고: 악의를 가진 사용자는 흔히 RPC 및 DCOM을 사용하는 네트워크 및 컴퓨터를 공격합니다. 중요한 프로그램의 제조 업체에 문의하여 해당 프로그램이 SVCHOST.EXE 또는 LSASS.EXE에 의해 호스트되거나 RPC 및 DCOM 통신을 사용하는지 여부를 확인하는 것이 좋습니다. 이러한 기능이 없다면 이 정책 설정을 사용하지 마십시오.
참고: 정책 설정에서 TCP 포트 445를 열면 "Windows 방화벽: ICMP 예외 허용" 정책 설정에서 인바운드 ICMP 에코 요청 메시지(Ping 유틸리티에서 보내는 메시지)를 차단하더라도 Windows 방화벽에서 해당 인바운드 ICMP 에코 요청 메시지를 허용합니다. TCP 포트 445를 열 수 있는 정책 설정에는 "Windows 방화벽: 인바운드 파일 및 프린터 공유 예외 허용", "Windows 방화벽: 인바운드 원격 관리 예외 허용" 및 "Windows 방화벽: 인바운드 포트 예외 정의"가 있습니다.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
구문:
모든 네트워크에서 메시지를 허용하려면 "*"를
입력하거나 숫자나 다음 항목의 조합으로 이루어진
쉼표로 구분된 목록을 입력하십시오.
IP 주소(예: 10.0.0.1)
서브넷 설명(예: 10.2.3.0/24)
문자열 "localsubnet"
예: 10.0.0.1, 10.0.0.2 및 로컬 서브넷 또는
10.3.4.x 서브넷의 모든 시스템에서
메시지를 허용하려면 "다음 IP 주소에서
들어오는 원하지 않는 메시지 허용"에
다음을 입력하십시오.
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24