Ermöglicht dem Computer, unerbetene von Netzwerkgeräten gesendete Plug & Play-Meldungen zu empfangen, z. B. von Routern mit integrierten Firewalls. Windows-Firewall öffnet hierzu TCP-Port 2869 und UDP-Port 1900.
Wenn Sie diese Richtlinieneinstellung aktivieren, öffnet Windows-Firewall diese Ports, sodass dieser Computer die Plug & Play-Meldungen empfangen kann. Sie müssen die IP-Adressen oder Subnetze angeben, für die diese eingehenden Meldungen zulässig sind. In der Windows-Firewallkomponente ist das Kontrollkästchen "UPnP-Framework" aktiviert und kann nicht von Administratoren deaktiviert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, blockiert Windows-Firewall diese Ports, sodass dieser Computer keine Plug & Play-Meldungen empfangen kann Wenn ein Administrator versucht, diese Ports zu öffnen, indem er sie zur Liste der lokalen Portausnahmen hinzufügt, öffnet Windows-Firewall diese Ports nicht. Das Kontrollkästchen "UPnP-Framework" ist in der Windows-Firewallkomponente in der Systemsteuerung deaktiviert, und Administratoren können es nicht aktivieren.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, öffnet Windows-Firewall diese Ports nicht. Somit kann der Computer keine Plug & Play-Meldungen empfangen, es sei denn, ein Administrator verwendet andere Richtlinieneinstellungen, um die erforderlichen Ports zu öffnen oder die erforderlichen Programme zu aktivieren. Das Kontrollkästchen "UPnP-Framework" ist in der Windows-Firewallkomponente in der Systemsteuerung deaktiviert, aber Administratoren können es aktivieren.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Syntax:
Geben Sie "*" ein, um Meldungen von allen Netzwerken zuzulassen,
oder geben Sie eine durch Komma getrennte Liste ein, die eine
beliebige Anzahl oder Kombination folgender Elemente enthält:
IP-Adressen wie 10.0.0.1
Subnetzbeschreibungen wie 10.2.3.0/24
Die Zeichenfolge "localsubnet"
Beispiel: Wenn Sie
Meldungen von 10.0.0.1, 10.0.0.2 und
von jedem System im lokalen Subnetz bzw.
im 10.3.4.x-Subnetz zulassen möchten, geben Sie Folgendes unter
"Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen" ein:
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24