Permite a administração remota deste computador utilizando ferramentas administrativas, tais como a Consola de Gestão da Microsoft (MMC) e Windows Management Instrumentation (WMI). Para tal, a Firewall do Windows abre as portas TCP 135 e 445. Os serviços utilizam normalmente estas portas para comunicarem utilizando chamadas de procedimento remoto (RPC) e Distributed Component Object Model (DCOM). Além disso, no Windows XP Professional com pelo menos SP2 e no Windows Server 2003 com pelo menos SP1, esta definição de política também permite que SVCHOST.EXE e LSASS.EXE recebam mensagens não solicitadas e permite que os serviços alojados abram portas adicionais atribuídas dinamicamente, normalmente no intervalo entre 1024 e 1034. No Windows Vista, esta definição de política não controla ligações a SVCHOST.EXE e LSASS.EXE.
Se ativar esta definição de política, a Firewall do Windows permite que o computador receba as mensagens não solicitadas associadas à administração remota. Tem de especificar os endereços IP ou sub-redes a partir dos quais estas mensagens recebidas são permitidas.
Se desativar ou não configurar esta definição de política, a Firewall do Windows não abre a porta TCP 135 ou 445. Além disso, no Windows XP Professional com pelo menos SP2 e no Windows Server 2003 com pelo menos SP1, a Firewall do Windows impede que SVCHOST.EXE e LSASS.EXE recebam mensagens não solicitadas e impede os serviços alojados de abrirem portas adicionais atribuídas dinamicamente. Como a desativação desta definição de política não bloqueia a porta TCP 445, não entra em conflito com a definição de política "Firewall do Windows: Permitir exceção de partilha de ficheiros e impressoras".
Nota: Os utilizadores mal intencionados normalmente tentam atacar redes e computadores que utilizam RPC e DCOM. Recomendamos que contacte os fabricantes dos programas críticos para determinar se são hospedados por SVCHOST.exe ou LSASS.exe ou se requerem a comunicação RPC e DCOM. Se tal não se verificar, então não ative esta definição de política.
Nota: Se qualquer definição de política abrir a porta TCP 445, a Firewall do Windows permite mensagens de pedido de eco ICMP de entrada (a mensagem enviada pelo utilitário Ping), mesmo que a definição de política "Firewall do Windows: Permitir exceções ICMP" os bloqueie. As definições de política que podem abrir a porta TCP 445 incluem "Firewall do Windows: Permitir exceção de partilha de ficheiros e impressoras de entrada", "Firewall do Windows: Permitir exceção de administração remota de entrada" e "Firewall do Windows: Definir exceções da porta de entrada".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Sintaxe:
Escreva "*" para permitir mensagens de qualquer rede ou
então escreva uma lista separada por vírgulas que contém
qualquer número ou combinação destes elementos:
Endereços IP, tal como 10.0.0.1
Descrições de sub-rede, tal como 10.2.3.0/24
A cadeia "localsubnet"
Exemplo: para permitir mensagens de 10.0.0.1,
10.0.0.2 e de qualquer sistema na
sub-rede local ou na sub-rede 10.3.4.x,
escreva o seguinte em "Permitir não solicitado"
mensagens a receber não solicitadas destes endereços IP":
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24