Pare-feu Windows : autoriser les exceptions d'infrastructure UPnP entrante

Autorise l'ordinateur local à recevoir des messages Plug-and-Play non sollicités émis par les périphériques réseau tels que les routeurs avec pare-feu intégrés. Dans ce but, le Pare-feu Windows ouvre le port TCP 2869 et le port UDP 1900.

Si vous activez ce paramètre de stratégie, le Pare-feu Windows ouvre ces ports et autorise l'ordinateur à recevoir des messages Plug-and-Play. Vous devez spécifier les adresses IP ou les sous-réseaux depuis lesquels les messages entrants sont autorisés. Dans le composant Pare-feu Windows du Panneau de configuration, l'option « Infrastructure UPnP » est sélectionnée et l'administrateur ne peut pas la désélectionner.

Si vous désactivez ce paramètre de stratégie, le Pare-feu Windows bloque ces ports et empêche cet ordinateur de recevoir des messages Plug-and-Play. Si un administrateur tente d'ouvrir ces ports en les ajoutant à une liste d'exceptions de ports locaux, le Pare-feu Windows n'ouvre pas les ports. Dans le composant Pare-feu Windows du Panneau de configuration, la case à cocher « Infrastructure UPnP » sera désactivée et les administrateurs ne pourront pas l'activer.

Si vous ne configurez pas ce paramètre de stratégie, le Pare-feu Windows n'ouvrira pas ces ports. L'ordinateur ne peut donc pas recevoir de messages Plug-and-Play, sauf si un administrateur utilise d'autres paramètres de stratégie pour ouvrir les ports requis ou activer les programmes requis. Dans le composant Pare-feu Windows du Panneau de configuration, l'option « Infrastructure UPnP » est désélectionnée. Les administrateurs pourront modifier cette case à cocher.

Pris en charge sur : Au minimum Windows XP Professionnel avec Service Pack 2

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Autoriser les messages entrants non sollicités provenant des adresses IP suivantes :

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\Services\UPnPFramework
Value NameRemoteAddresses
Value TypeREG_SZ
Default Value

Syntaxe :

Entrez « * » pour autoriser les messages provenant de n'importe quel réseau, ou

entrez une liste séparée par des virgules qui contient

n'importe quel nombre ou combinaison des éléments suivants :

Adresses IP, comme 10.0.0.1

Descriptions de sous-réseau, comme 10.2.3.0/24

La chaîne « localsubnet »

Exemple : pour autoriser les messages provenant de 10.0.0.1,

10.0.0.2, et de n'importe quel système sur le

sous-réseau local ou sur le sous-réseau 10.3.4.x,

entrez le texte suivant sous « Autoriser les messages entrants »

non sollicités provenant des adresses IP suivantes » :

10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24


windowsfirewall.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)