Firewall do Windows: Permitir exceção de administração remota de entrada

Permite a administração remota deste computador utilizando ferramentas administrativas, tais como a Consola de Gestão da Microsoft (MMC) e Windows Management Instrumentation (WMI). Para tal, a Firewall do Windows abre as portas TCP 135 e 445. Os serviços utilizam normalmente estas portas para comunicarem utilizando chamadas de procedimento remoto (RPC) e Distributed Component Object Model (DCOM). Além disso, no Windows XP Professional com pelo menos SP2 e no Windows Server 2003 com pelo menos SP1, esta definição de política também permite que SVCHOST.EXE e LSASS.EXE recebam mensagens não solicitadas e permite que os serviços alojados abram portas adicionais atribuídas dinamicamente, normalmente no intervalo entre 1024 e 1034. No Windows Vista, esta definição de política não controla ligações a SVCHOST.EXE e LSASS.EXE.

Se ativar esta definição de política, a Firewall do Windows permite que o computador receba as mensagens não solicitadas associadas à administração remota. Tem de especificar os endereços IP ou sub-redes a partir dos quais estas mensagens recebidas são permitidas.

Se desativar ou não configurar esta definição de política, a Firewall do Windows não abre a porta TCP 135 ou 445. Além disso, no Windows XP Professional com pelo menos SP2 e no Windows Server 2003 com pelo menos SP1, a Firewall do Windows impede que SVCHOST.EXE e LSASS.EXE recebam mensagens não solicitadas e impede os serviços alojados de abrirem portas adicionais atribuídas dinamicamente. Como a desativação desta definição de política não bloqueia a porta TCP 445, não entra em conflito com a definição de política "Firewall do Windows: Permitir exceção de partilha de ficheiros e impressoras".

Nota: Os utilizadores mal intencionados normalmente tentam atacar redes e computadores que utilizam RPC e DCOM. Recomendamos que contacte os fabricantes dos programas críticos para determinar se são hospedados por SVCHOST.exe ou LSASS.exe ou se requerem a comunicação RPC e DCOM. Se tal não se verificar, então não ative esta definição de política.

Nota: Se qualquer definição de política abrir a porta TCP 445, a Firewall do Windows permite mensagens de pedido de eco ICMP de entrada (a mensagem enviada pelo utilitário Ping), mesmo que a definição de política "Firewall do Windows: Permitir exceções ICMP" os bloqueie. As definições de política que podem abrir a porta TCP 445 incluem "Firewall do Windows: Permitir exceção de partilha de ficheiros e impressoras de entrada", "Firewall do Windows: Permitir exceção de administração remota de entrada" e "Firewall do Windows: Definir exceções da porta de entrada".

Suportado em: Pelo menos, Windows XP Professional com SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Permitir mensagens a receber não solicitadas destes endereços IP:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Sintaxe:

Escreva "*" para permitir mensagens de qualquer rede ou

então escreva uma lista separada por vírgulas que contém

qualquer número ou combinação destes elementos:

Endereços IP, tal como 10.0.0.1

Descrições de sub-rede, tal como 10.2.3.0/24

A cadeia "localsubnet"

Exemplo: para permitir mensagens de 10.0.0.1,

10.0.0.2 e de qualquer sistema na

sub-rede local ou na sub-rede 10.3.4.x,

escreva o seguinte em "Permitir não solicitado"

mensagens a receber não solicitadas destes endereços IP":

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Modelos administrativos (computadores)

Modelos administrativos (utilizadores)