Назад | Перейти на главную страницу

Почему службы терминалов открывают порты WMI, RPC и NB в брандмауэре?

После добавления узла сеанса удаленного рабочего стола на сервер создаются следующие правила брандмауэра, которые включены по умолчанию.

Name                                 Group                Profile    Enabled    Action    Override    Program                              Local Address    Remote Address    Protocol    Local Port             Remote Port   Allowed Users    Allowed Computers    
Terminal Services - WMI (DCOM-In)    Terminal Services    All        Yes        Allow     No          %systemroot%\system32\svchost.exe    Any              Any               TCP         135                    Any           Any              Any    
Terminal Services - WMI (TCP-In)     Terminal Services    All        Yes        Allow     No          %systemroot%\system32\svchost.exe    Any              Any               TCP         RPC Dynamic Ports      Any           Any              Any    
Terminal Services (NP-In)            Terminal Services    All        Yes        Allow     No          System                               Any              Any               TCP         445                    Any           Any              Any    
Terminal Services (RPC)              Terminal Services    All        Yes        Allow     No          %systemroot%\system32\svchost.exe    Any              Any               TCP         RPC Dynamic Ports      Any           Any              Any    
Terminal Services (RPC-EPMAP)        Terminal Services    All        Yes        Allow     No          %systemroot%\system32\svchost.exe    Any              Any               TCP         RPC Endpoint Mapper    Any           Any              Any    

Что делают службы терминалов, для чего необходимо включить WMI, RPC и NetBIOS?

Судя по беглому поиску в Google, похоже, что это связано с обменом данными с сервером лицензий RDS и удаленным управлением ролью RDS.