Autorise l'ordinateur local à recevoir des messages Plug-and-Play non sollicités émis par les périphériques réseau tels que les routeurs avec pare-feu intégrés. Dans ce but, le Pare-feu Windows ouvre le port TCP 2869 et le port UDP 1900.
Si vous activez ce paramètre de stratégie, le Pare-feu Windows ouvre ces ports et autorise l'ordinateur à recevoir des messages Plug-and-Play. Vous devez spécifier les adresses IP ou les sous-réseaux depuis lesquels les messages entrants sont autorisés. Dans le composant Pare-feu Windows du Panneau de configuration, l'option « Infrastructure UPnP » est sélectionnée et l'administrateur ne peut pas la désélectionner.
Si vous désactivez ce paramètre de stratégie, le Pare-feu Windows bloque ces ports et empêche cet ordinateur de recevoir des messages Plug-and-Play. Si un administrateur tente d'ouvrir ces ports en les ajoutant à une liste d'exceptions de ports locaux, le Pare-feu Windows n'ouvre pas les ports. Dans le composant Pare-feu Windows du Panneau de configuration, la case à cocher « Infrastructure UPnP » sera désactivée et les administrateurs ne pourront pas l'activer.
Si vous ne configurez pas ce paramètre de stratégie, le Pare-feu Windows n'ouvrira pas ces ports. L'ordinateur ne peut donc pas recevoir de messages Plug-and-Play, sauf si un administrateur utilise d'autres paramètres de stratégie pour ouvrir les ports requis ou activer les programmes requis. Dans le composant Pare-feu Windows du Panneau de configuration, l'option « Infrastructure UPnP » est désélectionnée. Les administrateurs pourront modifier cette case à cocher.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | Enabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework |
Value Name | RemoteAddresses |
Value Type | REG_SZ |
Default Value |
Syntaxe :
Entrez « * » pour autoriser les messages provenant de n'importe quel réseau, ou
entrez une liste séparée par des virgules qui contient
n'importe quel nombre ou combinaison des éléments suivants :
Adresses IP, comme 10.0.0.1
Descriptions de sous-réseau, comme 10.2.3.0/24
La chaîne « localsubnet »
Exemple : pour autoriser les messages provenant de 10.0.0.1,
10.0.0.2, et de n'importe quel système sur le
sous-réseau local ou sur le sous-réseau 10.3.4.x,
entrez le texte suivant sous « Autoriser les messages entrants »
non sollicités provenant des adresses IP suivantes » :
10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24