Windows Firewall: uitzonderingen voor binnenkomend UPnP-framework toestaan

Met deze instelling staat u toe dat op deze computer ongevraagde binnenkomende Plug en Play-berichten worden ontvangen die zijn verzonden door netwerkapparaten, zoals routers met ingebouwde firewall. Hiertoe worden in Windows Firewall TCP-poort 2869 en UDP-poort 1900 geopend.

Als u deze beleidsinstelling inschakelt, worden deze poorten in Windows Firewall geopend zodat op deze computer Plug en Play-berichten kunnen worden ontvangen. U moet de IP-adressen of -subnetten opgeven waarvoor deze binnenkomende berichten zijn toegestaan. In het onderdeel Windows Firewall van het Configuratiescherm wordt het selectievakje UPnP-framework ingeschakeld. Beheerders kunnen dit niet uitschakelen.

Als u deze beleidsinstelling uitschakelt, worden deze poorten in Windows Firewall geblokkeerd, waardoor op deze computer geen Plug en Play-berichten kunnen worden ontvangen. Als een beheerder probeert deze poorten te openen door deze aan de lijst met lokale poortuitzonderingen toe te voegen, worden deze poorten in Windows Firewall niet geopend. In het onderdeel Windows Firewall van het Configuratiescherm wordt het selectievakje UPnP-framework uitgeschakeld. Beheerders kunnen dit niet inschakelen.

Als u deze beleidsinstelling niet configureert, worden deze poorten in Windows Firewall niet geopend. Daardoor kan de computer alleen Plug en Play-berichten ontvangen als een beheerder andere beleidsinstellingen gebruikt om de benodigde poorten te openen of de benodigde programma's in te schakelen. In het onderdeel Windows Firewall van het Configuratiescherm wordt het selectievakje UPnP-framework uitgeschakeld. Beheerders kunnen dit selectievakje wijzigen.

Ondersteund op: Minimaal Windows XP Professional met SP2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\UPnPFramework
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Ongevraagde binnenkomende berichten van deze IP-adressen toestaan:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Services\UPnPFramework
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntaxis:

Typ "*" om berichten toe te staan vanaf elk netwerk, of

typ een door komma's gescheiden lijst die een willekeurig

aantal of een willekeurige combinatie bevat van:

IP-adressen, bijvoorbeeld 10.0.0.1

Subnetbeschrijvingen, bijvoorbeeld 10.2.3.0/24

De tekenreeks localsubnet

Voorbeeld: als u berichten wilt toestaan van 10.0.0.1,

10.0.0.2 en van elk systeem op het

lokale subnet of op het subnet 10.3.4.x subnet,

typt u het volgende in Ongevraagde

binnenkomende berichten van deze IP-adressen toestaan:

10.0.0.1,10.0.0.2,lokaalsubnet,10.3.4.0/24


windowsfirewall.admx

Beheersjablonen (computers)

Beheersjablonen (gebruikers)