Windows Güvenlik Duvarı: Gelen uzaktan yönetim özel durumuna izin ver

Microsoft Yönetim Konsolu (MMC) ve Windows Yönetim Araçları (WMI) gibi yönetimsel araçlar kullanarak bu bilgisayarın uzaktan yönetimine izin verir. Bunu yapmak için, Windows Güvenlik Duvarı 135 ve 445 TCP bağlantı noktalarını açar. Hizmetler, genelde bu bağlantı noktalarını uzaktan yordam çağrısı (RPC) ve Dinamik Bileşen Nesne Modeli (DCOM) kullanarak iletişim kurmak için kullanır. Ayrıca, en azından SP2 yüklenmiş Windows XP Professional ve en azından SP1 yüklenmiş Windows Server 2003'te, bu ilke ayarı aynı zamanda SVCHOST.EXE ve LSASS.EXE'nin gelen istenmeyen iletileri almalarına ve barındırılan hizmetlerin genelde 1024 ile 1034 aralığında dinamik olarak atanan ek bağlantı noktaları açmasına izin verir. Windows Vista'da, bu ilke ayarı SVCHOST.EXE ve LSASS.EXE bağlantılarını denetlemez.

Bu ilke ayarını etkinleştirirseniz, Windows Güvenlik Duvarı bilgisayarın uzaktan yönetimle ile ilişkili, gelen istenmeyen iletileri almasına izin verir. Bu gelen iletilere, hangi IP adresleri veya alt ağları üzerinden izin verildiğini belirtmelisiniz.

Bu ilke ayarını devre dışı bırakır veya yapılandırmazsanız, Windows Güvenlik Duvarı 135 ve 445 numaralı bağlantı noktalarını açmaz. Ayrıca, en azından SP2 yüklenmiş Windows XP Professional ve en azından SP1 yüklenmiş Windows Server 2003'te, Windows Güvenlik Duvarı, SVCHOST.EXE ve LSASS.EXE'nin gelen istenmeyen iletileri almalarını ve barındırılan hizmetlerin dinamik olarak atanan ek bağlantı noktaları açmasını engeller. Bu ilke ayarlarını devre dışı bırakmak TCP bağlantı noktası 445'i engellemez, "Windows Güvenlik Duvarı: Dosya ve yazıcı paylaşımı özel durumuna izin ver" ilke ayarı ile çakışmaz.

Not: Kötü niyetli kullanıcılar, çoğunlukla ağlara ve bilgisayarlara RPC ve DCOM kullanarak saldırı girişiminde bulunurlar. Önemli programlarınızın, SVCHOST.exe ve LSASS.exe tarafından barındırılıp barındırılmadığını ve RPC ve DCOM iletişimi gerektirip gerektirmediğini belirlemek için üreticilerine başvurmanızı öneririz. Gerektirmiyorlarsa, bu ilke ayarını etkinleştirmeyin.

Not: Herhangi bir ilke ayarı TCP bağlantı noktası 445'i açarsa, Windows Güvenlik Duvarı gelen ICMP yankı istek iletilerine (Ping yardımcı programı tarafından gönderilen ileti) "Windows Güvenlik Duvarı: ICMP özel durumlarına izin ver" ilke ayarı engellese bile izin verir. TCP bağlantı noktası 445'i açan ilke ayarları: "Windows Güvenlik Duvarı: Gelen dosya ve yazıcı paylaşımı özel durumuna izin ver", "Windows Güvenlik Duvarı: Gelen uzaktan yönetim özel durumuna izin ver" ve "Windows Güvenlik Duvarı: Gelen bağlantı noktası özel durumlarını tanımla."

Destek yeri: En az Windows XP Professional SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Aşağıdaki IP adreslerinden gelen istenmeyen iletilere izin verir:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\RemoteAdminSettings
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Sözdizimi:

Herhangi bir ağdan iletilere izin vermek için "*" yazın

veya aşağıdakilerden herhangi birini veya bileşimlerini

içeren virgülle ayrılmış liste yazın:

10.0.0.1 gibi IP adresleri

10.2.3.0/24 gibi alt ağ açıklamaları

"localsubnet" dizesi

Örnek: 10.0.0.1, 10.0.0.2 ve yerel ağ veya

10.3.4.x alt ağı üzerindeki herhangi

bir sistemden iletilere izin vermek için,

"Şu IP adreslerinden gelen istenmeyen iletilere izin ver"

bölümüne aşağıdakileri yazın:

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Yönetim Şablonları (Bilgisayarlar)

Yönetim Şablonları (Kullanıcılar)