Windows Firewall: uitzondering voor binnenkomend extern beheer toestaan

Met deze instellingen staat u toe dat deze computer extern wordt beheerd met beheerprogramma's zoals MMC (Microsoft Management Console) en WMI (Windows Management Instrumentation). Hiertoe worden de TCP-poorten 135 en 445 in Windows Firewall geopend. Doorgaans worden deze poorten gebruikt door services om te communiceren via RPC (Remote Procedure Call) en DCOM (Distributed Component Object Model). Deze beleidsinstelling staat in Windows XP Professional met minimaal SP2 en Windows Server 2003 met minimaal SP1 bovendien SVCHOST.EXE en LSASS.EXE toe om ongevraagde binnenkomende berichten te ontvangen en services op de host om extra, dynamisch toegekende poorten te openen, meestal in het bereik 1024 tot 1034.
In Windows Vista heeft deze beleidsinstelling geen invloed op verbindingen met SVCHOST.EXE en LSASS.EXE.
Als u deze beleidsinstelling inschakelt, mogen in Windows Firewall op de computer de ongevraagde binnenkomende berichten worden ontvangen die verband houden met extern beheer. U moet de IP-adressen of -subnetten opgeven waarvoor deze binnenkomende berichten zijn toegestaan.

Als u deze beleidsinstelling uitschakelt of niet configureert, opent Windows Firewall TCP-poort 135 of 445 niet. Deze beleidsinstelling verhindert in Windows XP Professional met minimaal SP2 en Windows Server 2003 met minimaal SP1 bovendien SVCHOST.EXE en LSASS.EXE om ongevraagde binnenkomende berichten te ontvangen en services op de host om extra, dynamisch toegekende poorten te openen. Omdat het uitschakelen van deze beleidsinstelling TCP-poort 445 niet blokkeert, conflicteert dit niet met de beleidsinstelling Windows Firewall: uitzondering voor bestands- en printerdeling toestaan.

Opmerking: kwaadwillige gebruikers vallen netwerken en computers vaak aan met behulp van RPC en DCOM. Het is raadzaam contact op te nemen met de fabrikanten van uw belangrijke programma's als u wilt bepalen of deze worden gehost door SVCHOST.exe of LSASS.exe, of communiceren via RPC en DCOM. Als dat niet het geval is, hoeft u deze beleidsinstelling niet in te schakelen.

Opmerking: als een beleidsinstelling TCP-poort 445 opent, staat Windows Firewall binnenkomende ICMP echoaanvraagberichten toe (het bericht dat wordt verstuurd met het hulpprogramma Ping), zelfs als de beleidsinstelling Windows Firewall: uitzonderingen voor ICMP toestaan deze eigenlijk zou moeten blokkeren. Beleidsinstellingen die TCP-poort 445 kunnen openen zijn onder andere Windows Firewall: uitzondering voor binnenkomende bestands- en printerdeling toestaan, Windows Firewall: uitzondering voor binnenkomend extern beheer toestaan en Windows Firewall: binnenkomende-poortuitzonderingen definiëren.

Ondersteund op: Minimaal Windows XP Professional met SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Ongevraagde binnenkomende berichten van deze IP-adressen toestaan:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntaxis:

Typ "*" om berichten toe te staan vanaf elk netwerk, of

typ een door komma's gescheiden lijst die een willekeurig

aantal of een willekeurige combinatie bevat van:

IP-adressen, bijvoorbeeld 10.0.0.1

Subnetbeschrijvingen, bijvoorbeeld 10.2.3.0/24

De tekenreeks localsubnet

Voorbeeld: als u berichten wilt toestaan van 10.0.0.1,

10.0.0.2 en van elk systeem op het

lokale subnet of op het subnet 10.3.4.x subnet,

typt u het volgende in Ongevraagde

binnenkomende berichten van deze IP-adressen toestaan:

10.0.0.1,10.0.0.2,lokaalsubnet,10.3.4.0/24


windowsfirewall.admx

Beheersjablonen (computers)

Beheersjablonen (gebruikers)