Ermöglicht die Remoteverwaltung des Computers mit Verwaltungsprogrammen, wie z. B. Microsoft Management Console (MMC) und Windows-Verwaltungsinstrumentation (WMI). Windows-Firewall öffnet hierzu TCP-Port 135 und 445. Dienste verwenden diese Ports normalerweise für die Kommunikation mithilfe von Remoteprozeduraufrufen (RPC) und DCOM (Distributed Component Object Model). Darüber hinaus ermöglicht diese Richtlinieneinstellung unter Windows XP Professional mit mindestens SP2 und Windows Server 2003 mit mindestens SP1 den Programmen SVCHOST.EXE und LSASS.EXE unerbetene eingehende Meldungen zu empfangen und ermöglicht gehosteten Diensten, zusätzliche dynamisch zugewiesene Ports zu öffnen, normalerweise im Bereich 1024 bis 1034. Unter Windows Vista können mit dieser Richtlinieneinstellung nicht die Verbindungen mit SVCHOST.EXE und LSASS.EXE kontrolliert werden. Wenn Sie diese Richtlinieneinstellung aktivieren, gestattet Windows-Firewall dem Computer, unerbetene eingehende Meldungen zu empfangen, die mit der Remoteverwaltung verknüpft sind. Sie müssen die IP-Adressen oder Subnetze angeben, für die diese eingehenden Meldungen zugelassen sind. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, öffnet Windows-Firewall TCP-Port 135 oder 445 nicht. Außerdem verhindert Windows-Firewall unter Windows XP Professional mit mindestens SP2 und Windows Server 2003 mit mindestens SP1, dass die Programme SVCHOST.EXE und LSASS.EXE unerbetene eingehende Meldungen empfangen und dass gehostete Dienste zusätzliche dynamisch zugewiesene Ports öffnen. Da durch das Deaktivieren dieser Richtlinieneinstellung TCP-Port 445 nicht blockiert wird, steht sie mit der Richtlinieneinstellung "Windows-Firewall: Ausnahme für Datei- und Druckerfreigabe zulassen" nicht in Konflikt. Hinweis: Böswillige Benutzer versuchen oft, Netzwerk und Computer mithilfe von RPC und DCOM anzugreifen. Es wird empfohlen, dass Sie sich an die Hersteller der für Sie wichtigen Programme wenden, um zu erfahren, ob die Programme von SVCHOST.exe oder LSASS.exe gehostet werden oder die RPC- und DCOM-Kommunikation erfordern. Falls nicht, aktivieren Sie diese Richtlinieneinstellung nicht. Hinweis: Falls eine Richtlinieneinstellung TCP-Port 445 öffnet, lässt Windows-Firewall eingehende ICMP-Echoanforderungsmeldungen (vom Dienstprogramm Ping gesendete Meldungen) zu, auch wenn die Richtlinieneinstellung "Windows-Firewall: ICMP-Ausnahmen zulassen" sie blockieren würde. Zu den Richtlinieneinstellungen, die TCP-Port 445 öffnen können, gehören die Richtlinieneinstellungen "Windows-Firewall: Eingehende Ausnahme für Datei- und Druckerfreigabe zulassen", "Windows-Firewall: Eingehende Remoteverwaltungsausnahme zulassen" und "Windows-Firewall: Eingehende Portausnahmen festlegen".
Ermöglicht die Ausführung von 16-Bit-Programmen in einem dedizierten (nicht freigegebenen) VDM-Prozess (Virtual DOS Machine). ...
Ermöglicht die Datei- und Druckerfreigabe. Windows-Firewall öffnet hierzu UDP-Port 137 und 138 und TCP-Port 139 und 445. ...
Ermöglicht die Generierung einer Rollback-Vorlage in Bezug auf eine Konfigurationsvorlage. Befehlssyntax: secedit /generaterollback ...
Ermöglicht die Konfiguration von Betriebssystemkomponenten, die von einem Clientcomputer für die Herstellung einer Netzwerkverbindung ...
Ermöglicht die Remoteverwaltung des Computers mit Verwaltungsprogrammen, wie z. B. Microsoft Management Console (MMC) und ...
Ermöglicht die Steuerung von Dateivorgängen über Transaktionen, um ein Commit für Änderungen auszuführen oder Änderungen ...
Ermöglicht die Systemkonfiguration mit datenbankgespeicherten Sicherheitseinstellungen. Befehlssyntax: secedit /configure ...
Ermöglicht die Überprüfung der Syntax einer Sicherheitsvorlage. Syntax: secedit /validate Dateiname /cfg Dateiname - Legt ...
Ermöglicht die Verwendung von Bluetooth-Funkkopfhörern mit diesem Computer. Wenn dieser Dienst beendet oder deaktiviert wird, ...