Windows-Firewall: Eingehende UPnP-Framework-Ausnahmen zulassen

Ermöglicht dem Computer, unerbetene von Netzwerkgeräten gesendete Plug & Play-Meldungen zu empfangen, z. B. von Routern mit integrierten Firewalls. Windows-Firewall öffnet hierzu TCP-Port 2869 und UDP-Port 1900.

Wenn Sie diese Richtlinieneinstellung aktivieren, öffnet Windows-Firewall diese Ports, sodass dieser Computer die Plug & Play-Meldungen empfangen kann. Sie müssen die IP-Adressen oder Subnetze angeben, für die diese eingehenden Meldungen zulässig sind. In der Windows-Firewallkomponente ist das Kontrollkästchen "UPnP-Framework" aktiviert und kann nicht von Administratoren deaktiviert werden.

Wenn Sie diese Richtlinieneinstellung aktivieren, blockiert Windows-Firewall diese Ports, sodass dieser Computer keine Plug & Play-Meldungen empfangen kann Wenn ein Administrator versucht, diese Ports zu öffnen, indem er sie zur Liste der lokalen Portausnahmen hinzufügt, öffnet Windows-Firewall diese Ports nicht. Das Kontrollkästchen "UPnP-Framework" ist in der Windows-Firewallkomponente in der Systemsteuerung deaktiviert, und Administratoren können es nicht aktivieren.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, öffnet Windows-Firewall diese Ports nicht. Somit kann der Computer keine Plug & Play-Meldungen empfangen, es sei denn, ein Administrator verwendet andere Richtlinieneinstellungen, um die erforderlichen Ports zu öffnen oder die erforderlichen Programme zu aktivieren. Das Kontrollkästchen "UPnP-Framework" ist in der Windows-Firewallkomponente in der Systemsteuerung deaktiviert, aber Administratoren können es aktivieren.

Unterstützt auf: Mindestens Windows XP Professional mit SP 2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntax:

Geben Sie "*" ein, um Meldungen von allen Netzwerken zuzulassen,

oder geben Sie eine durch Komma getrennte Liste ein, die eine

beliebige Anzahl oder Kombination folgender Elemente enthält:

IP-Adressen wie 10.0.0.1

Subnetzbeschreibungen wie 10.2.3.0/24

Die Zeichenfolge "localsubnet"

Beispiel: Wenn Sie

Meldungen von 10.0.0.1, 10.0.0.2 und

von jedem System im lokalen Subnetz bzw.

im 10.3.4.x-Subnetz zulassen möchten, geben Sie Folgendes unter

"Unerbetene eingehende Meldungen von diesen IP-Adressen zulassen" ein:

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)