|
Server : Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.2.12 System : Windows NT SERVER-PC 10.0 build 26200 (Windows 11) AMD64 User : ServerPC ( 0) PHP Version : 8.2.12 Disable Function : NONE Directory : C:/Windows/PolicyDefinitions/nb-NO/ |
Upload File : |
<?xml version="1.0" encoding="utf-8"?>
<!-- (c) 2006 Microsoft Corporation -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
<displayName>skriv inn visningsnavn her</displayName>
<description>skriv inn beskrivelse her</description>
<resources>
<stringTable>
<string id="WF_AllowedPrograms_Help">Lar deg vise og endre programunntakslisten som er definert i Gruppepolicy. Windows Defender Brannmur bruker to programunntakslister: en er definert av gruppepolicyinnstillinger og den andre av Windows Defender Brannmur-komponenten i Kontrollpanel.
Hvis denne policyinnstillingen aktiveres, kan du vise og endre programunntakslisten som er definert i Gruppepolicy. Hvis du legger til et program i listen og aktiverer programmets status, kan programmet motta uoppfordrede innkommende meldinger på alle porter Windows Defender Brannmur blir bedt om å åpne, selv om porten er blokkert av en annen policyinnstilling, for eksempel Windows Defender Brannmur: Definer portunntak. Aktiver policyinnstillingen og klikk Vis for å vise programlisten. Hvis du vil legge til et program, aktiverer du policyinnstillingen, legger merke til syntaksen og klikker Vis. Skriv inn en definisjonsstreng som bruker syntaksformatet, i dialogboksen Vis innhold. Hvis du vil fjerne et program, klikker du programdefinisjonen og deretter Delete-tasten. Hvis du vil redigere en definisjon, fjerner du gjeldende definisjon fra listen og legger til en ny definisjon med andre parametere. Hvis du vil tillate lokale administratorer å legge til programmer i unntakslisten for lokale programmer som er definert av Windows Defender Brannmur-komponenten i Kontrollpanel, må du også aktivere policyinnstillingen Windows Defender Brannmur: Tillat unntak for lokale programmer.
Hvis policyinnstillingen er deaktivert, blir programunntakslisten som er definert i Gruppepolicy, slettet. Hvis en liste over unntak for lokale programmer finnes, blir denne ignorert med mindre policyinnstillingen Windows Defender Brannmur: Tillat unntak for lokale programmer er aktivert.
Hvis policyinnstillingen ikke er konfigurert, bruker Windows Defender Brannmur bare unntakslister for lokale programmer som administratorer angir via Windows Defender Brannmur-komponenten i Kontrollpanel.
Obs: Hvis du skriver inn en ugyldig definisjonsstreng, legger Windows Defender Brannmur denne til i listen uten å kontrollere for feil. Dette lar deg legge til programmer du ennå ikke har installert, men vær oppmerksom på at du kan risikere å opprette flere oppføringer for samme program med område- eller statusverdier som er i konflikt med hverandre. Omfangsparametere kombineres for flere oppføringer.
Obs: Hvis du setter statusparameteren til en definisjonsstreng til deaktivert, ignorerer Windows Defender Brannmur portforespørsler fra programmet og ignorerer andre definisjoner som setter statusen for programmet til aktivert. Du forhindrer derved at lokale administratorer kan be Windows Defender Brannmur om å åpne flere porter, hvis du setter statusen til deaktivert. Programmet kan fortsatt motta uoppfordrede innkommende meldinger gjennom en port hvis en annen policyinnstilling åpner porten, selv om statusen er satt til deaktivert.
Obs: Windows Defender Brannmur åpner porter for programmet bare hvis programmet kjører og lytter etter innkommende meldinger. Hvis programmet ikke kjører, eller kjører uten å lytte etter slike meldinger, åpner ikke Windows Defender Brannmur portene for programmet.</string>
<string id="WF_AllowedPrograms_Name">Windows Defender Brannmur: Definere unntak for innkommende programmer</string>
<string id="WF_AllowedProgramsLocal_Help">Tillater lokale administratorer å bruke Windows Defender Brannmur-komponenten i Kontrollpanel til å definere en unntaksliste for lokale programmer. Windows Defender Brannmur bruker to programunntakslister; den andre defineres av innstillingen Windows Defender Brannmur: Definer unntak for innkommende programmer.
Hvis du aktiverer denne policyinnstillingen, kan lokale administratorer bruke Windows Defender Brannmur i Kontrollpanel til å definere en unntaksliste for lokale programmer.
Hvis du deaktiverer denne policyinnstillingen, kan ikke lokale administratorer bruke Windows Defender Brannmur i Kontrollpanel til å definere en unntaksliste for lokale programmer. Lokale administratorer kan fortsatt opprette brannmurregler i snapin-modulen Windows Defender Brannmur med avansert sikkerhet. Hvis du vil forhindre bruk av alle lokalt opprettede regler, bruker du snapin-modulen Redigeringsprogram for gruppepolicyobjekt og konfigurerer Datamaskinkonfigurasjon\Windows-innstillinger\Sikkerhetsinnstillinger\Windows Defender Brannmur med avansert sikkerhet til å angi at lokale brannmurregler ikke skal brukes.</string>
<string id="WF_AllowedProgramsLocal_Name">Windows Defender Brannmur: Tillat unntak for lokale programmer</string>
<string id="WF_AuthenticatedBypass_Help">Tillater uoppfordrede innkommende meldinger fra angitte systemer som godkjenner ved å bruke IPSec-transport.
Hvis denne policyinnstillingen aktiveres, må du skrive inn en sikkerhetsbeskrivelse som inneholder en liste over datamaskiner eller grupper av datamaskiner. Hvis en datamaskin i listen godkjenner ved å bruke IPsec, vil Windows Defender Brannmur ikke blokkere uoppfordrede meldinger. Denne policyinnstillingen overstyrer andre policyinnstillinger som ville blokkert disse meldingene.
Hvis policyinnstillingen deaktiveres eller ikke konfigureres, blir ingen meldinger sendt fra datamaskiner som godkjenner ved å bruke IPSec, unntatt. Hvis policyinnstillingen aktiveres og legger til systemer i listen, sletter Windows Defender Brannmur listen når policyen deaktiveres.
Obs! Oppføringer i listen legges til ved å bruke SDDL-strenger (Security Descriptor Definition Language). For mer informasjon om SDDL-formatet, se distribusjonsinformasjonen for Windows Defender Brannmur på Microsofts webområde (http://go.microsoft.com/fwlink/?LinkId=25131).</string>
<string id="WF_AuthenticatedBypass_Name">Windows Defender Brannmur: Tillat omgåelse av godkjent IPSec</string>
<string id="WF_Category">Windows Defender Brannmur</string>
<string id="WF_EnableFirewall_Help">Aktiverer Windows Defender Brannmur.
Hvis denne policyinnstillingen aktiveres, blir policyinnstillingen Datamaskinkonfigurasjon\Administrative maler\Nettverk\Nettverkstilkoblinger\Hindre bruk av brannmur for Internett-tilkobling på DNS-domenenettverket kjørt og ignorert av Windows Defender Brannmur.
Hvis policyinnstillingen deaktiveres, vil ikke Windows Defender Brannmur bli kjørt. Dette er den eneste måten å garantere at Windows Defender Brannmur ikke kjører, og lokale administratorer kan heller ikke starte tjenesten.
Hvis policyinnstillingen ikke konfigureres, kan administratorer bruke Windows Defender Brannmur-komponenten i Kontrollpanel til å slå Windows Defender Brannmur på eller av, med mindre policyinnstillingen Hindre bruk av brannmur for Internett-tilkobling på DNS-domenenettverket overstyrer.</string>
<string id="WF_EnableFirewall_Name">Windows Defender Brannmur: Beskytt alle nettverkstilkoblinger</string>
<string id="WF_EnableShield_Help">Angir at Windows Defender Brannmur blokkerer alle uønskede innkommende meldinger. Denne policyinnstillingen overstyrer andre policyinnstillinger som ville tillatt slike meldinger.
Hvis denne policyinnstillingen aktiveres, er avmerkingsboksen Blokker alle innkommende tilkoblinger merket i Windows Defender Brannmur-komponenten i Kontrollpanel, og administratorer kan ikke fjerne avmerkingen. Du bør også aktivere policyinnstillingen Windows Defender Brannmur: Beskytt alle nettverkstilkoblinger, ellers kan lokale administratorer omgå policyinnstillingen Windows Defender Brannmur: Ikke tillat unntak ved å slå av brannmuren.
Hvis policyinnstillingen deaktiveres, aktiverer Windows Defender Brannmur andre policyinnstillinger som tillater uoppfordrede innkommende meldinger. Avmerkingsboksen Blokker alle innkommende tilkoblinger er ikke merket i Windows Defender Brannmur-komponenten i Kontrollpanel, og administratorer kan ikke velge denne.
Hvis policyinnstillingen ikke konfigureres, aktiverer Windows Defender Brannmur andre policyinnstillinger som tillater uoppfordrede innkommende meldinger. Avmerkingsboksen Blokker alle innkommende tilkoblinger er ikke merket i Windows Defender Brannmur-komponenten i Kontrollpanel som standard, men systemansvarlige kan endre dette.</string>
<string id="WF_EnableShield_Name">Windows Defender Brannmur: Ikke tillat unntak</string>
<string id="WF_FileAndPrint_Help">Tillater deling av innkommende fil og skriver. Dette gjøres ved at Windows Defender Brannmur åpner UDP-portene 137 og 138, og TCP-portene 139 og 445.
Hvis denne policyinnstillingen aktiveres, åpnes disse portene slik at datamaskiner kan motta utskriftsjobber og forespørsler om tilgang til delte filer. Du må angi IP-adressene eller delnettverkene hvor disse innkommende meldingene tillates fra. Avmerkingsboksen Fil- og skriverdeling i Windows-komponenten i Kontrollpanel er merket, og systemansvarlige kan ikke endre dette.
Hvis policyinnstillingen deaktiveres, blokkerer Windows Defender Brannmur disse portene, noe som forhindrer deling av filer og skrivere. Hvis en administrator prøver å åpne noen av disse portene ved å legge dem til i en liste over unntak for lokale porter, blir ikke porten åpnet. Avmerkingsboksen Fil- og skriverdeling i Windows-komponenten i Kontrollpanel er ikke merket, og administratorer kan ikke merke den.
Hvis policyinnstillingen ikke konfigureres, åpner ikke Windows Defender Brannmur portene. Derfor kan ikke datamaskinen dele filer eller skrivere hvis ikke en administrator bruker andre policyinnstillinger for å åpne de nødvendige portene. Avmerkingsboksen Fil- og skriverdeling i Windows-komponenten i Kontrollpanel er ikke merket, men administratorer kan merke avmerkingsboksen.
Obs! Hvis en policyinnstilling åpner TCP-port 445, tillater Windows Defender Brannmur innkommende ICMP-ekkoforespørsler (meldinger sent av Ping-verktøyet), selv om policyinnstillingen Windows Defender Brannmur: Tillat ICMP-unntak ville blokkert disse. Policyinnstillinger som kan åpne TCP-port 445 inkluderer Windows Defender Brannmur: Tillat unntak for fil- og skriverdeling, Windows Defender Brannmur: Tillat unntak for ekstern administrasjon og Windows Defender Brannmur: Definer portunntak.</string>
<string id="WF_FileAndPrint_Name">Windows Defender Brannmur: Tillat unntak for deling av innkommende fil og skriver</string>
<string id="WF_IcmpSettings_Help">Definerer hvilke ICMP-meldingstyper (Internet Control Message Protocol) Windows Defender Brannmur tillater. Verktøy kan bruke ICMP-meldinger til å avgjøre andre datamaskiners status. Ping bruker for eksempel ekkoforespørselsmeldingen. Hvis meldingstypen Tillat innkommende ekkoforespørsel ikke aktiveres, vil Windows Defender Brannmur blokkere ekkoforespørselsmeldinger sendt av Ping på andre datamaskiner, men ikke blokkere utgående ekkoforespørselsmeldinger sendt av Ping på denne datamaskinen.
Hvis denne policyinnstillingen aktiveres, må du angi hvilke ICMP-meldingstyper Windows Defender Brannmur tillater datamaskinen å sende eller motta.
Hvis policyinnstillingen deaktiveres, blokkerer Windows Defender Brannmur alle uoppfordrede innkommende og utgående ICMP-meldingstyper som er oppført. Som et resultat av dette vil verktøy som bruker blokkerte ICMP-meldinger, ikke kunne sende disse meldingene til eller fra denne datamaskinen. Hvis policyinnstillingen aktiveres og tillater visse meldingstyper, og du senere deaktiverer policyinnstillingen, vil Windows Defender Brannmur slette listen over meldingstyper som var aktivert.
Hvis policyinnstillingen ikke konfigureres, vil Windows Defender Brannmur fungere på samme måte som om den var deaktivert.
Obs! Hvis en policyinnstilling åpner TCP-port 445, tillater Windows Defender Brannmur innkommende ekkoforespørsler, selv om policyinnstillingen Windows Defender Brannmur: Tillat ICMP-unntak ville blokkert disse. Policyinnstillinger som kan åpne TCP-port 445, inkluderer Windows Defender Brannmur: Tillat unntak for fil- og skriverdeling, Windows Defender Brannmur: Tillat unntak for ekstern administrasjon og Windows Defender Brannmur: Definer portunntak.
Obs: Andre policyinnstillinger for Windows Defender Brannmur påvirker bare innkommende meldinger, men flere av alternativene til policyinnstillingen Windows Defender Brannmur: Tillat ICMP-unntak påvirker utgående kommunikasjon.</string>
<string id="WF_IcmpSettings_Name">Windows Defender Brannmur: Tillat ICMP-unntak</string>
<string id="WF_Logging_Help">Lar Windows Defender Brannmur registrere informasjon om uoppfordrede innkommende meldinger som mottas.
Hvis denne policyinnstillingen aktiveres, skrives informasjonen til en loggfil. Du må angi navn, plassering og maksimal størrelse på loggfilen. Plasseringen kan inneholde miljøvariabler. Du må også angi om det skal registreres informasjon om innkommende meldinger som brannmuren blokkerer (forkaster) og om vellykkede innkommende og utgående tilkoblinger. Windows Defender Brannmur gir ingen mulighet for å loggføre vellykkede innkommende meldinger.
Hvis du konfigurerer loggfilnavnet, må du sørge for at tjenestekontoen på Windows Defender Brannmur har skrivetillatelse til mappen med loggfilen. Standardbanen for loggfilen er %systemroot%\system32\LogFiles\Firewall\pfirewall.log.
Hvis denne policyinnstillingen deaktiveres, skriver ikke Windows Defender Brannmur informasjonen i loggfilen. Hvis policyinnstillingen aktiveres, og Windows Defender Brannmur oppretter loggfilen og legger til informasjon, vil loggfilen ikke bli slettet hvis policyinnstillingen blir deaktivert.
Hvis policyinnstillingen ikke konfigureres, vil Windows Defender Brannmur fungere på samme måte som om den var deaktivert.
</string>
<string id="WF_Logging_Name">Windows Defender Brannmur: Tillat logging</string>
<string id="WF_Notifications_Help">Forhindrer at Windows Defender Brannmur viser brukeren varsler når et program ber Windows Defender Brannmur om å legge til programmet i unntakslisten.
Hvis denne policyinnstillingen aktiveres, forhindrer Windows Defender Brannmur at disse varslene vises.
Hvis denne policyinnstillingen deaktiveres, tillater Windows Defender Brannmur at disse varslene vises. Avmerkingsboksen "Varsle meg når Windows Defender Brannmur blokkerer et nytt program" i Windows Defender Brannmur-komponenten i Kontrollpanel er merket, og systemansvarlige kan ikke endre dette.
Hvis policyinnstillingen ikke konfigureres, vil Windows Defender Brannmur fungere på samme måte som om den var deaktivert, bortsett fra at avmerkingsboksen "Varsle meg når Windows Defender Brannmur blokkerer et nytt program" i Windows Defender Brannmur-komponenten i Kontrollpanel er merket som standard, og administratorer kan endre dette.</string>
<string id="WF_Notifications_Name">Windows Defender Brannmur: Forby varslinger</string>
<string id="WF_OpenPorts_Help">Lar deg vise og endre unntakslisten for innkommende port som er definert i Gruppepolicy. Windows Defender Brannmur bruker to portunntakslister: en er definert av gruppepolicyinnstillinger og den andre av Windows Defender Brannmur-komponenten i Kontrollpanel.
Hvis denne policyinnstillingen aktiveres, kan du vise og endre unntakslisten for innkommende port som er definert i Gruppepolicy. Aktiver policyinnstillingen og klikk Vis for å vise denne unntakslisten for innkommende port. Hvis du vil legge til en port, aktiverer du policyinnstillingen, legger merke til syntaksen og klikker Vis. Skriv inn en definisjonsstreng som bruker syntaksformatet, i dialogboksen Vis innhold. Hvis du vil fjerne en port, klikker du programdefinisjonen og deretter Delete-tasten. Hvis du vil redigere en definisjon, fjerner du gjeldende definisjon fra listen og legger til en ny definisjon med andre parametere. Hvis du vil tillate lokale administratorer å legge til porter i unntakslisten for lokale porter som er definert av Windows Defender Brannmur-komponenten i Kontrollpanel, må du også aktivere policyinnstillingen Windows Defender Brannmur: Tillat unntak for lokale porter.
Hvis du deaktiverer denne policyinnstillingen, slettes unntakslisten for porter definert av Gruppepolicy, men andre policyinnstillinger kan fortsatt åpne eller blokkere porter. Hvis en unntaksliste for lokale porter finnes, blir denne ignorert med mindre policyinnstillingen Windows Defender Brannmur: Tillat unntak for lokale porter er aktivert.
Hvis policyinnstillingen ikke er konfigurert, bruker Windows Defender Brannmur bare unntakslister for lokale porter som administratorer angir via Windows Defender Brannmur-komponenten i Kontrollpanel. Andre policyinnstillinger kan fortsatt åpne eller blokkere porter.
Obs! Hvis du skriver inn en ugyldig definisjonsstreng, legger Windows Defender Brannmur denne til i listen uten å kontrollere for feil, og du kan derfor ved et uhell opprette flere oppføringer for samme port med omfang- eller statusverdier i konflikt med hverandre. Omfangsparametere kombineres for flere oppføringer. Hvis oppføringer har forskjellige statusverdier, vil alle definisjoner med deaktivert status overstyre definisjoner med aktivert status, og porten vil ikke motta meldinger. Derfor, hvis du angir en ports status til deaktivert, kan du forhindre at administratorer bruker Windows Defender Brannmur-komponenten i Kontrollpanel for å aktivere porten.
Obs! Det eneste som skjer hvis statusverdien settes til deaktivert, er at Windows Defender Brannmur ignorerer andre definisjoner for porten som har statusverdien satt til aktivert. Hvis en annen policyinnstilling åpner en port, eller hvis et program i programunntakslisten ber Windows Defender Brannmur om å åpne en port, vil Windows Defender Brannmur åpne porten.
Obs! Hvis en policyinnstilling åpner TCP-port 445, tillater Windows Defender Brannmur innkommende ICMP-ekkoforespørsler (meldinger sent av Ping-verktøyet), selv om policyinnstillingen Windows Defender Brannmur: Tillat ICMP-unntak ville blokkert disse. Policyinnstillinger som kan åpne TCP-port 445 inkluderer Windows Defender Brannmur: Tillat unntak for fil- og skriverdeling, Windows Defender Brannmur: Tillat unntak for ekstern administrasjon og Windows Defender Brannmur: Definer portunntak.</string>
<string id="WF_OpenPorts_Name">Windows Defender Brannmur: Definer portunntak</string>
<string id="WF_OpenPortsLocal_Help">Tillater lokale systemansvarlige å bruke Windows Defender Brannmur-komponenten i Kontrollpanel til å definere en unntaksliste for lokale porter. Windows Defender Brannmur bruker to portunntakslister; den andre defineres av innstillingen Windows Defender Brannmur: Definer portunntak.
Hvis du aktiverer denne policyinnstillingen, tillater du lokale systemansvarlige å bruke Windows Defender Brannmur-komponenten i Kontrollpanel til å definere en unntaksliste for lokale porter.
Hvis du deaktiverer denne policyinnstillingen, tillater du ikke lokale administratorer å bruke Windows Defender Brannmur-komponenten i Kontrollpanel til å definere en unntaksliste for lokale porter. Lokale administratorer kan fortsatt opprette brannmurregler i snapin-modulen Windows Defender Brannmur med avansert sikkerhet. Hvis du vil forhindre bruk av alle lokalt opprettede regler, bruker du snapin-modulen Redigeringsprogram for gruppepolicyobjekt og konfigurerer Datamaskinkonfigurasjon\Windows-innstillinger\Sikkerhetsinnstillinger\Windows Defender Brannmur med avansert sikkerhet til å angi at lokale brannmurregler ikke skal brukes.</string>
<string id="WF_OpenPortsLocal_Name">Windows Defender Brannmur: Tillat unntak for lokale porter</string>
<string id="WF_Profile_Domain">Domeneprofil</string>
<string id="WF_Profile_Standard">Standardprofil</string>
<string id="WF_RemoteAdmin_Help">Tillater ekstern administrasjon av datamaskinen ved å bruke administrative verktøy som Microsoft Management Console (MMC) og Windows Management Instrumentation (WMI). Dette gjøres ved at Windows Defender Brannmur åpner TCP-portene 135 og 445. Tjenester bruker ofte disse portene for kommunikasjon ved å bruke eksterne prosedyrekall (RPC - Remote Procedure Call) og DCOM (Distributed Component Object Model). I Windows XP Professional med minst SP2 og Windows Server 2003 med minst SP1 tillater denne policyinnstillingen også Svchost.exe og Lsass.exe å motta uoppfordrede innkommende meldinger, og i tillegg tillates tjenester å åpne flere porter som tildeles dynamisk, vanligvis i området 1024 til 1034.
I Windows Vista kontrollerer denne policyinnstillingen ikke tilkoblinger til Svchost.exe og Lsass.exe.
Hvis denne policyinnstillingen aktiveres, lar Windows Defender Brannmur datamaskinen motta uoppfordrede meldinger som tilknyttet eksternt skrivebord. Du må angi IP-adressene eller delnettverkene hvor disse innkommende meldingene tillates fra.
Hvis du deaktiverer eller ikke konfigurerer denne policyinnstillingen, åpner ikke Windows Defender Brannmur TCP-port 135 eller 445. I Windows XP Professional med minst SP2 og Windows Server 2003 med minst SP1 forhindrer Windows Defender Brannmur Svchost.exe og Lsass.exe i å motta uoppfordrede innkommende meldinger, og i tillegg forhindres tjenester i å åpne flere porter som tildeles dynamisk. Denne policyinnstillingen er ikke i konflikt med policyinnstillingen Windows Defender Brannmur: Tillat unntak for fil- og skriverdeling, fordi TCP-port 445 ikke blokkeres.
Obs! Ondsinnede brukere forsøker ofte å angripe nettverk og datamaskiner ved å bruke RPC og DCOM. Det anbefales at du kontakter leverandøren av dine kritiske programmer for å avgjøre om de kjøres ved hjelp av Svchost.exe eller Lsass.exe, eller om de krever RPC og DCOM-kommunikasjon. Ikke aktiver denne policyinnstillingen hvis dette ikke er tilfelle.
Obs! Hvis en policyinnstilling åpner TCP-port 445, tillater Windows Defender Brannmur innkommende ICMP-ekkoforespørselsmeldinger (meldinger sendt av Ping-verktøyet), selv om disse ville blitt blokkert av policyinnstillingen Windows Defender Brannmur: Tillat ICMP-unntak ville blokkert disse. Policyinnstillinger som kan åpne TCP-port 445 inkluderer Windows Defender Brannmur: Tillat unntak for fil- og skriverdeling, Windows Defender Brannmur: Tillat unntak for ekstern administrasjon og Windows Defender Brannmur: Definer portunntak.</string>
<string id="WF_RemoteAdmin_Name">Windows Defender Brannmur: Tillat unntak for eksternt skrivebord </string>
<string id="WF_RemoteDesktop_Help">Lar datamaskinen motta forespørsler for Eksternt skrivebord. Dette gjøres ved at Windows åpner TCP-portene 3389.
Hvis denne policyinnstillingen aktiveres, åpnes denne porten slik at datamaskinen kan motta forespørsler for Eksternt skrivebord. Du må angi IP-adressene eller delnettverkene hvor disse innkommende meldingene tillates fra. Avmerkingsboksen Eksternt skrivebord i Windows-komponenten i Kontrollpanel er merket, og systemansvarlige kan ikke endre dette.
Hvis policyinnstillingen deaktiveres, blokkerer Windows Defender Brannmur denne porten som hindrer datamaskinen fra å motta forespørsler om Eksternt skrivebord. Hvis en systemansvarlig prøver å åpne denne porten ved å legge den til i en liste over unntak for lokale porter, blir ikke porten åpnet. Avmerkingsboksen Eksternt skrivebord i Windows-komponenten i Kontrollpanel er ikke merket, og administratorer kan ikke merke den.
Hvis policyinnstillingen ikke konfigureres, åpner ikke Windows Defender Brannmur denne porten. Derfor kan ikke datamaskinen motta forespørsler om Eksternt skrivebord, hvis ikke en administrator bruker andre policyinnstillinger for å åpne porten. Avmerkingsboksen Eksternt skrivebord i Windows-komponenten i Kontrollpanel er ikke merket, men administratorer kan merke avmerkingsboksen.</string>
<string id="WF_RemoteDesktop_Name">Windows Defender Brannmur: Tillat unntak for eksternt skrivebord</string>
<string id="WF_UnicastResponseToMulticast_Help">Forhindrer datamaskinen å motta unikastingsvar på utgående multikastings- eller kringkastingsmeldinger.
Hvis denne policyinnstillingen aktiveres og datamaskinen sender multikastings- eller kringkastingsmeldinger til andre datamaskiner, blokkeres unikastingsvar sendt av de andre datamaskinene.
Hvis policyinnstillingen deaktiveres eller ikke konfigureres og datamaskinen sender en multikastings- eller kringkastingsmelding til andre datamaskiner, venter Windows Defender Brannmur på unikastingsvar fra de andre datamaskinene i inntil tre sekunder, før alle senere svar blokkeres.
Obs! Denne policyinnstillingen har ingen virkning hvis unikastingsmeldingen er et svar på en DHCP (DHCP - Dynamic Host Configuration Protocol)-kringkastingsmelding sendt av denne datamaskinen. Windows Defender Brannmur tillater alltid disse DHCP-unikastingsvarene. Policyinnstillingen kan påvirke NetBIOS-meldinger som oppdager navnekonflikter.</string>
<string id="WF_UnicastResponseToMulticast_Name">Windows Defender Brannmur: Forhindre unikastingsvar til multikastings- eller kringkastingsforespørsler</string>
<string id="WF_UniversalPlugAndPlay_Help">Lar denne datamaskinen motta uoppfordrede Plug and Play-meldinger sendt av nettverksenheter, som rutere med innebygde brannmurer. Dette gjøres ved at Windows Defender Brannmur åpner TCP-port 2869 og UDP-port 1900.
Hvis denne policyinnstillingen aktiveres, åpner Windows Defender Brannmur disse portene slik at datamaskinen kan motta Plug and Play-meldinger. Du må angi IP-adressene eller delnettverkene hvor disse innkommende meldingene tillates fra. Avmerkingsboksen UPnP-rammeverk er merket i Windows Defender Brannmur-komponenten i Kontrollpanel, og systemansvarlige kan ikke fjerne avmerkingen.
Hvis policyinnstillingen deaktiveres, aktiverer Windows Defender Brannmur disse portene, noe som forhindrer datamaskinen å motta Plug and Play-meldinger. Hvis en systemansvarlig prøver å åpne disse portene ved å legge dem til i en unntaksliste over lokale porter, åpner ikke Windows Defender Brannmur portene. Avmerkingsboksen UPnP-rammeverk er ikke merket i Windows Defender Brannmur-komponenten i Kontrollpanel, og administratorer kan ikke velge denne.
Hvis policyinnstillingen ikke konfigureres, åpner ikke Windows Defender Brannmur portene. Datamaskinen kan derfor ikke motta Plug and Play-meldinger med mindre en administrator bruker andre policyinnstillinger til å åpne de nødvendige portene eller aktivere de nødvendige programmene. Avmerkingsboksen UPnP-rammeverk er ikke merket i Windows Defender Brannmur-komponenten i Kontrollpanel som standard. men administratorer kan merke avmerkingsboksen.</string>
<string id="WF_UniversalPlugAndPlay_Name">Windows Defender Brannmur: Tillat UPnP-rammeverk-unntak</string>
</stringTable>
<presentationTable>
<presentation id="WF_AllowedPrograms_Name_1">
<listBox refId="WF_AllowedPrograms_Show">Definer programunntak:</listBox>
<text>Angi hvilket program som skal tillates eller blokkeres.</text>
<text>Syntaks:</text>
<text> <Path>:<Scope>:<Status>:<Name></text>
<text> <bane> er programbanen og filnavnet</text>
<text> <område> er enten "*" (for alle nettverk) eller</text>
<text> en kommadelt liste som inneholder</text>
<text> et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text> <status> er enten aktivert eller deaktivert</text>
<text> <navn> er en tekststreng</text>
<text>Eksempel:</text>
<text>Følgende definisjonsstreng legger til</text>
<text>programmet Test.exe i unntakslisten for programmer</text>
<text>og tillater mottak av meldinger fra 10.0.0.1,</text>
<text>eller andre systemer på 10.3.4.x-delnettverket:</text>
<text> %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:aktivert:Testprogram</text>
</presentation>
<presentation id="WF_AllowedPrograms_Name_2">
<listBox refId="WF_AllowedPrograms_Show">Definer programunntak:</listBox>
<text>Angi hvilket program som skal tillates eller blokkeres.</text>
<text>Syntaks:</text>
<text> <Path>:<Scope>:<Status>:<Name></text>
<text> <bane> er programbanen og filnavnet</text>
<text> <område> er enten "*" (for alle nettverk) eller</text>
<text> en kommadelt liste som inneholder</text>
<text> et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text> <status> er enten aktivert eller deaktivert</text>
<text> <navn> er en tekststreng</text>
<text>Eksempel:</text>
<text>Følgende definisjonsstreng legger til</text>
<text>programmet Test.exe i unntakslisten for programmer</text>
<text>og tillater mottak av meldinger fra 10.0.0.1,</text>
<text>eller andre systemer på 10.3.4.x-delnettverket:</text>
<text> %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:aktivert:Testprogram</text>
</presentation>
<presentation id="WF_AuthenticatedBypass_Name">
<textBox refId="WF_AuthenticatedBypass_List_Name">
<label>Definer IPSec-noder som skal unntas fra brannmurpolicyen:</label>
</textBox>
<text>Angi hvilke IPSec-datamaskiner som skal unntas,</text>
<text>ved hjelp av en SDDL-streng.</text>
<text>Syntaks:</text>
<text> O:<OwnerSID>G:<GroupSID>D:<DACLflags></text>
<text> <eier-SID> er eiersikkerhetsbeskrivelsen</text>
<text> <gruppe-SID> er gruppesikkerhetsbeskrivelsen</text>
<text> <DACL-flagg> er en liste over tilgangskontrolloppføringer</text>
<text>Eksempel:</text>
<text> O:DAG:DAD:(A;;RCGW;;;S-1-5-21-2157571284-1609012320)</text>
</presentation>
<presentation id="WF_FileAndPrint_Name_1">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_FileAndPrint_Name_2">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_IcmpSettings_Name_1">
<checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Tillat at utgående mål ikke kan nås</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Tillat undertrykking av utgående kilde</checkBox>
<checkBox refId="WF_IcmpSettings_AllowRedirect">Tillat redirigering</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Tillat innkommende ekkoforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Tillat innkommende ruterforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Tillat at utgående tid overskrides</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Tillat utgående parameterproblem</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Tillat innkommende tidsstempelforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Tillat innkommende maskeforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Tillat at utgående pakke er for stor</checkBox>
</presentation>
<presentation id="WF_IcmpSettings_Name_2">
<checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Tillat at utgående mål ikke kan nås</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Tillat undertrykking av utgående kilde</checkBox>
<checkBox refId="WF_IcmpSettings_AllowRedirect">Tillat redirigering</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Tillat innkommende ekkoforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Tillat innkommende ruterforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Tillat at utgående tid overskrides</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Tillat utgående parameterproblem</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Tillat innkommende tidsstempelforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Tillat innkommende maskeforespørsel</checkBox>
<checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Tillat at utgående pakke er for stor</checkBox>
</presentation>
<presentation id="WF_Logging_Name_1">
<checkBox refId="WF_Logging_LogDroppedPackets">Logg mislykkede pakker</checkBox>
<checkBox refId="WF_Logging_LogSuccessfulConnections">Logg vellykkede tilkoblinger</checkBox>
<textBox refId="WF_Logging_LogFilePathAndName">
<label>Logg filbane og -navn:</label>
<defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue>
</textBox>
<decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Størrelsesgrense (KB):</decimalTextBox>
</presentation>
<presentation id="WF_Logging_Name_2">
<checkBox refId="WF_Logging_LogDroppedPackets">Logg mislykkede pakker</checkBox>
<checkBox refId="WF_Logging_LogSuccessfulConnections">Logg vellykkede tilkoblinger</checkBox>
<textBox refId="WF_Logging_LogFilePathAndName">
<label>Logg filbane og -navn:</label>
<defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue>
</textBox>
<decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Størrelsesgrense (KB):</decimalTextBox>
</presentation>
<presentation id="WF_OpenPorts_Name_1">
<listBox refId="WF_OpenPorts_Show">Definer portunntak:</listBox>
<text>Angi hvilken port som skal tillates eller blokkeres.</text>
<text>Syntaks:</text>
<text> <Port>:<Transport>:<Scope>:<Status>:<Name></text>
<text> <port> er et portnummer i desimalformat</text>
<text> <transport> er enten TCP eller UDP</text>
<text> <område> er enten "*" (for alle nettverk) eller</text>
<text> en kommadelt liste som inneholder</text>
<text> et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text> <status> er enten aktivert eller deaktivert</text>
<text> <navn> er en tekststreng</text>
<text>Eksempel:</text>
<text>Følgende definisjonsstreng legger til TCP-port 80</text>
<text>i unntakslisten for porter og tillater at den</text>
<text>mottar meldinger fra 10.0.0.1, 10.0.0.2 eller andre</text>
<text>systemer på 10.3.4.x-delnettverket:</text>
<text> 80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:aktivert:Webtjeneste</text>
</presentation>
<presentation id="WF_OpenPorts_Name_2">
<listBox refId="WF_OpenPorts_Show">Definer portunntak:</listBox>
<text>Angi hvilken port som skal tillates eller blokkeres.</text>
<text>Syntaks:</text>
<text> <Port>:<Transport>:<Scope>:<Status>:<Name></text>
<text> <port> er et portnummer i desimalformat</text>
<text> <transport> er enten TCP eller UDP</text>
<text> <område> er enten "*" (for alle nettverk) eller</text>
<text> en kommadelt liste som inneholder</text>
<text> et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text> <status> er enten aktivert eller deaktivert</text>
<text> <navn> er en tekststreng</text>
<text>Eksempel:</text>
<text>Følgende definisjonsstreng legger til TCP-port 80</text>
<text>i unntakslisten for porter og tillater at den</text>
<text>mottar meldinger fra 10.0.0.1, 10.0.0.2 eller andre</text>
<text>systemer på 10.3.4.x-delnettverket:</text>
<text> 80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:aktivert:Webtjeneste</text>
</presentation>
<presentation id="WF_RemoteAdmin_Name_1">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_RemoteAdmin_Name_2">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_RemoteDesktop_Name_1">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_RemoteDesktop_Name_2">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_UniversalPlugAndPlay_Name_1">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
<presentation id="WF_UniversalPlugAndPlay_Name_2">
<textBox refId="WF_Scope_Name">
<label>Tillat uoppfordrede innkommende meldinger fra disse IP-adressene:</label>
</textBox>
<text>Syntaks:</text>
<text>Skriv inn "*" for å tillate meldinger fra alle nettverk, eller</text>
<text>skriv inn en kommadelt liste som inneholder</text>
<text>et tall eller kombinasjoner av følgende:</text>
<text> IP-adresser, for eksempel 10.0.0.1</text>
<text> Delnettverksbeskrivelser, for eksempel 10.2.3.0/24</text>
<text> Strengen "localsubnet"</text>
<text>Eksempel: Hvis du vil tillate mottak av meldinger fra 10.0.0.1,</text>
<text>10.0.0.2 og andre systemer på det</text>
<text>lokale delnettverket eller på 10.3.4.x-delnettverket,</text>
<text>skriver du inn følgende i Tillat uoppfordrede </text>
<text>innkommende meldinger fra disse IP-adressene:</text>
<text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
</presentation>
</presentationTable>
</resources>
</policyDefinitionResources>