home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / WindowsServerTrial / server.iso / sources / boot.wim / 1 / Windows / System32 / en-US / FirewallAPI.dll.mui / string.txt next >
Text File  |  2008-01-19  |  50KB  |  733 lines

  1. 1657    Firewall log files (*.log)*.log
  2. 1658    Browse
  3. 1659    log
  4. 1675    The value entered for the log file size is not valid. Enter a value between 1 and 32767 k.
  5. 23000    File and Printer Sharing
  6. 23001    NetBIOS Name Service
  7. 23002    NetBIOS Datagram Service
  8. 23004    NetBIOS Session Service
  9. 23005    SMB over TCP
  10. 23006    UPnP Framework
  11. 23007    SSDP Component of UPnP Framework
  12. 23008    UPnP Framework over TCP
  13. 23009    Remote Desktop
  14. 23012    Domain Name Server (DNS)
  15. 23013    Dynamic Host Configuration Protocol Server (DHCP)
  16. 23014    Dynamic Host Configuration Protocol Client (DHCP)
  17. 23015    Incoming Connection VPN (PPTP)
  18. 23016    Incoming Connection VPN (L2TP)
  19. 23017    IP Security (IPsec - IKE)
  20. 23018    IP Security (IPsec - IKE/NAT-T)
  21. 23038    Phase 1: Local address = %s, Remote address = %s
  22. 23039    Phase 2: Local address = %s, Remote address = %s
  23. 23040    , Protocol = 0x%x
  24. 23041    , Protocol = Any
  25. 23042    , Local port = 0x%x
  26. 23043    , Local port = Any
  27. 23044    , Remote port = 0x%x
  28. 23045    , Remote port = Any
  29. 23090    Windows Firewall
  30. 23091    Windows Firewall helps protect your computer by preventing unauthorized users from gaining access to your computer through the Internet or a network.
  31. 23092    Windows Firewall Authorization Driver
  32. 23093    Windows Firewall Authorization Driver is a kernel mode driver that provides deep inspection services on inbound and outbound network traffic.
  33. 23094    Allow authenticated IPsec bypass
  34. 23095    Allows specific computers to have unrestricted, but authenticated, access to the computer.
  35. 23100    Yes
  36. 23101    No
  37. 23102    Enabled
  38. 23103    Disabled
  39. 23104    Group Policy
  40. 23105    Local Policy
  41. 23106    Group and Local Policy
  42. 23107    Domain
  43. 23108    Private
  44. 23109    All interfaces
  45. 23110    Off
  46. 23111    On
  47. 23112    Don't allow exceptions
  48. 23113    All subnets
  49. 23114    Local subnet only
  50. 23115    Custom subnets
  51. 23116    Add
  52. 23117    Remove
  53. 23118    Modify
  54. 23119    Allow outgoing destination unreachable
  55. 23120    Allow outgoing source quench
  56. 23121    Allow redirect
  57. 23122    Allow incoming echo request
  58. 23123    Allow incoming router request
  59. 23124    Allow outgoing time exceeded
  60. 23125    Allow outgoing parameter problem
  61. 23126    Allow incoming timestamp request
  62. 23127    Allow incoming mask request
  63. 23128    Allow outgoing packet too big
  64. 23129    The rule was parsed successfully form the store
  65. 23130    The rule has fields that the service can successfully ignore
  66. 23131    The rule has a higher version that the service must ignore
  67. 23132    The name contains invalid characters or length
  68. 23133    The description contains invalid characters or length
  69. 23134    The application contains invalid characters or length
  70. 23135    The service contains invalid characters or length
  71. 23136    The authorized remote machines list contains invalid characters or length
  72. 23137    The authorized remote users list contains invalid characters or length
  73. 23138    The embedded context contains invalid characters or length
  74. 23139    The rule failed to be parsed correctly
  75. 23140    A semantic error: End not equal to Begin, or the port specified was zero (0)
  76. 23141    A property on Remote Addresses does not belong to the Remote Address
  77. 23142    Number of interfaces and interface buffer don't match
  78. 23143    Invalid interface type specified
  79. 23144    A rule must have a valid action
  80. 23145    A rule must include a valid direction
  81. 23146    A semantic error because the protocol and protocol dependent fields don't match
  82. 23147    There is a semantic error when considering the fields of the rule in conjunction
  83. 23148    An error occurred
  84. 23149    Enable Windows Firewall
  85. 23150    Disable Stealth Mode
  86. 23151    Windows Firewall Shielded Mode
  87. 23152    Disable Unicast Responses to Multicast
  88. 23153    Log Dropped Packets
  89. 23154    Log Successful Connections
  90. 23155    Log Ignored Rules
  91. 23156    Maximum Log File Size
  92. 23157    Log File Path
  93. 23158    Disable Inbound Notifications
  94. 23159    Allow User preferred merge of Authorized Applications
  95. 23160    Allow User preferred merge of Globally open ports
  96. 23161    Allow Local Policy Merge
  97. 23162    Allow Local IPsec Policy Merge
  98. 23163    Disabled Interfaces
  99. 23164    Default Outbound Action
  100. 23165    Default Inbound Action
  101. 23166    Current Profile
  102. 23167    Disable Stateful FTP
  103. 23168    Disable Stateful PPTP
  104. 23169    IPsec SA Idle time
  105. 23170    IPsec preshared key encoding
  106. 23171    IPsec Exempt
  107. 23172    IPsec CRL Check
  108. 23173    <All>
  109. 23174    Allow
  110. 23175    Block
  111. 23176    The rule Id contains invalid characters or length
  112. 23177    The Phase1 auth set Id contains invalid characters or length
  113. 23178    The Phase2 crypto set Id contains invalid characters or length
  114. 23179    The Phase2 auth set Id contains invalid characters or length
  115. 23180    The application name could not be resolved
  116. 23181    RuleId not specified
  117. 23182    Mismatch in number of ports and ports buffer
  118. 23183    Invalid port keyword
  119. 23184    Mismatch in number of V4 address subnets and subnets buffer
  120. 23185    Mismatch in number of V6 address subnets and subnets buffer
  121. 23186    Mismatch in number of V4 address ranges and ranges buffer
  122. 23187    Mismatch in number of V6 address ranges and ranges buffer
  123. 23188    Address range end is less than begin
  124. 23189    Invalid Mask specified on a v4 SubNet
  125. 23190    Invalid prefix specified on a V6 subnet
  126. 23191    An invalid address keyword was specified
  127. 23192    A property on Local Addresses does not belong to the LocalAddress
  128. 23193    Mismatch in number of ICMP and ICMP buffer
  129. 23194    Invalid ICMP code specified
  130. 23195    Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (inbound, authenticate/encrypt flags set, remote machine auth list specified)
  131. 23196    Invalid protocol specified
  132. 23197    Invalid flags specified
  133. 23198    Autogenerate flag is set but Authenticate / Authenticate-encrypt flags not set
  134. 23199    Autogenerate flag is set but the action is block
  135. 23200    Autogenerate flag is set along with Dynamic RPC flag
  136. 23201    Authenticate and Authenticate-encrypt flags both specified
  137. 23202    Authorized remote machines or users list specified, but authenticate/encryption flags not set
  138. 23203    Number of valid OS Platforms and the list of valid OS Platforms don't match
  139. 23204    Phase1 auth set Id not specified
  140. 23205    Phase2 crypto set Id not specified
  141. 23206    Set Id not specified
  142. 23207    Invalid IPsec phase specified
  143. 23208    No suites specified in the set
  144. 23209    Invalid Phase1 auth method
  145. 23210    Invalid Phase2 auth method
  146. 23211    Anonymous auth specified as sole auth proposal (suite)
  147. 23212    Invalid auth suite flags specified
  148. 23213    Machine cert must be Health cert for phase2 auth
  149. 23214    Machine Shared Key not specified
  150. 23215    CA name not specified
  151. 23216    Both machine and user auth specified
  152. 23217    Phase 1 crypto set id is not the default
  153. 23218    Invalid Phase1 crypto set flags
  154. 23219    Invalid Phase1 crypto set timeout minutes
  155. 23220    Invalid Phase1 crypto set timeout sessions
  156. 23221    Invalid Phase1 crypto set key exchange
  157. 23222    Invalid Phase1 crypto set encryption
  158. 23223    Invalid Phase1 crypto set hash
  159. 23224    Invalid Phase2 crypto set PFS
  160. 23225    Invalid Phase2 crypto set protocol
  161. 23226    Invalid Phase2 crypto set encryption
  162. 23227    Invalid Phase2 crypto set hash
  163. 23228    Invalid Phase2 crypto set timeout seconds
  164. 23229    Invalid Phase2 crypto set timeout KBytes
  165. 23230    Authorized remote users list specified on outbound direction
  166. 23231    An unspecified, multicast, broadcast or loopback Ipv6 address was specified
  167. 23232    DoNotSecure action specified along with authentication and/or crypto sets
  168. 23233    Crypto suite encryption and hash both not specified
  169. 23234    Block action was specified in conjunction with require security or require encryption
  170. 23235    Main Mode authentication set was not found.
  171. 23236    Quick Mode authentication set was not found.
  172. 23237    Quick Mode cryptographic set was not found
  173. 23238    Specified Main Mode authentication set and Quick Mode authentication set contradict. Quick Mode authentication set cannot be specified when the Main Mode authentication set contains a pre-shared key as an authentication method.
  174. 23239    A local address cannot be used in conjunction with either an interface or interface type
  175. 23240    Program Name
  176. 23241    Interfaces
  177. 23242    Local Addresses
  178. 23243    Remote Addresses
  179. 23244    Local Port
  180. 23245    Remote Port
  181. 23246    EndPoint 1 Addresses
  182. 23247    EndPoint 2 Addresses
  183. 23248    Endpoint 1 Port
  184. 23249    Endpoint 2 Port
  185. 23250    Not Configured
  186. 23251    Invalid Profile Type specified
  187. 23252    Public
  188. 23253    An unspecified, multicast, broadcast or loopback Ipv4 address was specified
  189. 23254    Health certs cannot be specified together with regular certs
  190. 23255    None
  191. 23256    Endpoint 'any' cannot be specified for a tunnel mode rule
  192. 23257    IPsec Through NAT
  193. 23300    PolicyAgent service hardening - LDAP/TCP
  194. 23301    Allow PolicyAgent outbound LDAP/TCP traffic to Active Directory
  195. 23302    PolicyAgent service hardening - LDAP/UDP
  196. 23303    Allow PolicyAgent outbound LDAP/UDP traffic to Active Directory
  197. 23304    PolicyAgent service hardening - Block any other traffic to PolicyAgent
  198. 23305    PolicyAgent service hardening - Block any other traffic from PolicyAgent
  199. 23306    MpsSvc service hardening - Block any other traffic to MpsSvc
  200. 23307    MpsSvc service hardening - Block any other traffic from MpsSvc
  201. 23308    Inbound service restriction rule for %1!s!
  202. 23309    Block all inbound traffic to service %1!s!
  203. 23310    Outbound service restriction rule for %1!s!
  204. 23311    Block all outbound traffic from service %1!s!
  205. 23500    mpssvc
  206. 23501    Windows Firewall
  207. 23502    Microsoft Windows Firewall Provider
  208. 23503    Windows Firewall Static Session
  209. 23504    Windows Firewall Dynamic Session
  210. 23505    Boot Time Filter
  211. 23506    This filter is in effect before the service starts.
  212. 23507    Logging Filter
  213. 23508    This filter implements logging, if configured.
  214. 23509    Port Scanning Prevention Filter
  215. 23510    This filter prevents port scanning.
  216. 23511    Loopback Permit Filter
  217. 23512    This filter permits loopback traffic.
  218. 23513    Secondary Connections Filter
  219. 23514    This filter permits secondary connections for protocols (e.g. FTP and PPTP).
  220. 23515    Deep Protocol Inspection Filter
  221. 23516    This filter implements deep inspection for protocols such as FTP and PPTP.
  222. 23517    FTP Inspection Filter
  223. 23518    This filter enables inspection of FTP.
  224. 23519    PPTP Inspection Filter
  225. 23520    This filter enables inspection of PPTP.
  226. 23521    Windows IPsec
  227. 23522    Windows IPsec
  228. 23523    State Management Filter
  229. 23524    Indicates different options to WFP to allow customisation of state creation.
  230. 23525    State Management Provider Context
  231. 23526    Contains State Management Options
  232. 23831    UPnP Framework (TCP-In)
  233. 23832    Inbound rule for UPnP Framework traffic [TCP]
  234. 23833    UPnP Framework (TCP-Out)
  235. 23834    Outbound rule for UPnP Framework traffic [TCP]
  236. 23835    UPnP Framework (UDP-In)
  237. 23836    Inbound rule for UPnP Framework traffic [UDP]
  238. 23837    UPnP Framework (UDP-Out)
  239. 23838    Outbound rule for UPnP Framework traffic [UDP]
  240. 24000    Windows Firewall with Advanced Security
  241. 24001    Configure policies that provide enhanced network security for Windows computers.
  242. 25000    Core Networking
  243. 25001    Core Networking - Packet Too Big (ICMPv6-In)
  244. 25002    Core Networking - Packet Too Big (ICMPv6-Out)
  245. 25007    Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link.
  246. 25008    Core Networking - Router Solicitation (ICMPv6-Out)
  247. 25011    Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
  248. 25012    Core Networking - Router Advertisement (ICMPv6-In)
  249. 25013    Core Networking - Router Advertisement (ICMPv6-Out)
  250. 25018    Router Advertisements are sent to by routers to other nodes for stateless auto-configuration.
  251. 25019    Core Networking - Neighbor Discovery Solicitation (ICMPv6-In)
  252. 25020    Core Networking - Neighbor Discovery Solicitation (ICMPv6-Out)
  253. 25025    Neighbor Discovery Solicitations are sent by nodes to discover the link-layer address of another on-link IPv6 node.
  254. 25026    Core Networking - Neighbor Discovery Advertisement (ICMPv6-In)
  255. 25027    Core Networking - Neighbor Discovery Advertisement (ICMPv6-Out)
  256. 25032    Neighbor Discovery Advertisement messages are sent by nodes to notify other nodes of link-layer address changes or in response to a Neighbor Discovery Solicitation request.
  257. 25033    Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-In)
  258. 25034    Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-Out)
  259. 25039    Inverse Neighbor Discovery Solicitations are sent by nodes to discover the IP address of another IPv6 node given its link-layer address.
  260. 25040    Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-In)
  261. 25041    Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-Out)
  262. 25046    Inverse Neighbor Discovery Solicitations are sent by nodes to notify other nodes of IP address changes or in response to an Inverse Neighbor Discovery Solicitation request.
  263. 25047    Core Networking - Certificate Path Solicitation (ICMPv6-In)
  264. 25048    Core Networking - Certificate Path Solicitation (ICMPv6-Out)
  265. 25053    SEND - Secure Neighbor Discovery - Certificate Path Solicitation is a secure version of Neighbor Discovery Solicitation.
  266. 25054    Core Networking - Certificate Path Advertisement (ICMPv6-In)
  267. 25055    Core Networking - Certificate Path Advertisement (ICMPv6-Out)
  268. 25060    SEND - Secure Neighbor Discovery - Certificate Path Advertisement is a secure version of Neighbor Discovery Advertisement.
  269. 25061    Core Networking - Multicast Listener Query (ICMPv6-In)
  270. 25062    Core Networking - Multicast Listener Query (ICMPv6-Out)
  271. 25067    An IPv6 multicast-capable router uses the Multicast Listener Query message to query a link for multicast group membership.
  272. 25068    Core Networking - Multicast Listener Report (ICMPv6-In)
  273. 25069    Core Networking - Multicast Listener Report (ICMPv6-Out)
  274. 25074    The Multicast Listener Report message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query.
  275. 25075    Core Networking - Multicast Listener Report v2 (ICMPv6-In)
  276. 25076    Core Networking - Multicast Listener Report v2 (ICMPv6-Out)
  277. 25081    Multicast Listener Report v2 message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query.
  278. 25082    Core Networking - Multicast Listener Done (ICMPv6-In)
  279. 25083    Core Networking - Multicast Listener Done (ICMPv6-Out)
  280. 25088    Multicast Listener Done messages inform local routers that there are no longer any members remaining for a specific multicast address on the subnet.
  281. 25089    Core Networking - Multicast Router Advertisement (ICMPv6-In)
  282. 25090    Core Networking - Multicast Router Advertisement (ICMPv6-Out)
  283. 25095    Multicast Router Advertisement messages are sent by routers to advertise that IP multicast forwarding is enabled.
  284. 25096    Core Networking - Multicast Router Solicitation (ICMPv6-In)
  285. 25097    Core Networking - Multicast Router Solicitation (ICMPv6-Out)
  286. 25102    Multicast Router Solicitation messages are sent in order to discover routers with IP multicast forwarding enabled.
  287. 25103    Core Networking - Multicast Router Termination (ICMPv6-In)
  288. 25104    Core Networking - Multicast Router Termination (ICMPv6-Out)
  289. 25109    Multicast Router Termination messages are sent when a router stops IP multicast routing functions on an interface.
  290. 25110    Core Networking - Destination Unreachable (ICMPv6-In)
  291. 25111    Core Networking - Destination Unreachable (ICMPv6-Out)
  292. 25112    Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion.
  293. 25113    Core Networking - Time Exceeded (ICMPv6-In)
  294. 25114    Core Networking - Time Exceeded (ICMPv6-Out)
  295. 25115    Time Exceeded error messages are generated from any node that a packet traverses if the Hop Limit value is decremented to zero at any point on the path.
  296. 25116    Core Networking - Parameter Problem (ICMPv6-In)
  297. 25117    Core Networking - Parameter Problem (ICMPv6-Out)
  298. 25118    Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets.
  299. 25251    Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-In)
  300. 25252    Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-Out)
  301. 25257    Destination Unreachable Fragmentation Needed error messages are sent from any node that a packet traverses which is unable to forward the packet because fragmentation was needed and the don t fragment bit was set.
  302. 25301    Core Networking - Dynamic Host Configuration Protocol (DHCP-In)
  303. 25302    Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)
  304. 25303    Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration.
  305. 25326    Core Networking - Teredo (UDP-In)
  306. 25327    Core Networking - Teredo (UDP-Out)
  307. 25332    Inbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator.
  308. 25333    Outbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator.
  309. 25351    Core Networking - IPv6 (IPv6-In)
  310. 25352    Core Networking - IPv6 (IPv6-Out)
  311. 25357    Inbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services.
  312. 25358    Outbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services.
  313. 25376    Core Networking - Internet Group Management Protocol (IGMP-In)
  314. 25377    Core Networking - Internet Group Management Protocol (IGMP-Out)
  315. 25382    IGMP messages are sent and received by nodes to create, join and depart multicast groups.
  316. 25401    Core Networking - Group Policy (NP-Out)
  317. 25402    Outbound rule to allow SMB traffic for Group Policy updates. [TCP 445]
  318. 25403    Core Networking - Group Policy (TCP-Out)
  319. 25404    Outbound rule to allow remote RPC traffic for Group Policy updates. [TCP]
  320. 25405    Core Networking - DNS (UDP-Out)
  321. 25406    Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address.  This behavior is classified as loose source mapping. [LSM] [UDP 53]
  322. 25407    Core Networking - Group Policy (LSASS-Out)
  323. 25408    Outbound rule to allow remote LSASS traffic for Group Policy updates [TCP].
  324. 26008    Networking - Destination Unreachable (ICMPv4-In)
  325. 26009    Networking - Destination Unreachable (ICMPv4-Out)
  326. 26014    Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion.
  327. 26015    Networking - Source Quench (ICMPv4-In)
  328. 26016    Networking - Source Quench (ICMPv4-Out)
  329. 26021    Source Quench messages are sent from any node that a packet traverses which discards the datagram because they are arriving too fast or there are buffering issues.
  330. 26022    Networking - Redirect (ICMPv4-In)
  331. 26023    Networking - Redirect (ICMPv4-Out)
  332. 26028    Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question.
  333. 26036    Networking - Time Exceeded (ICMPv4-In)
  334. 26037    Networking - Time Exceeded (ICMPv4-Out)
  335. 26042    Time Exceeded error messages are generated from any node which a packet traverses if the Hop Limit value is decremented to zero at any point on the path.
  336. 26043    Networking - Timestamp Request (ICMPv4-In)
  337. 26044    Networking - Timestamp Request (ICMPv4-Out)
  338. 26049    Timestamp Request messages are sent by nodes who wish to obtain the current timestamp from another node.
  339. 26057    Networking - Parameter Problem (ICMPv4-In)
  340. 26058    Networking - Parameter Problem (ICMPv4-Out)
  341. 26063    Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets.
  342. 26078    Networking - Redirect (ICMPv6-In)
  343. 26079    Networking - Redirect (ICMPv6-Out)
  344. 26084    Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question.
  345. 26106    Networking - Router Solicitation (ICMPv6-In)
  346. 26109    Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
  347. 26117    Networking - Generic Routing Encapsulation (GRE-In)
  348. 26118    Networking - Generic Routing Encapsulation (GRE-Out)
  349. 26123    Generic Routing Encapsulation is used for encapsulation of an arbitrary network layer protocol over another arbitrary network layer protocol.
  350. 26124    Networking - PGM Reliable Transport Protocol (PGM-In)
  351. 26125    Networking - PGM Reliable Transport Protocol (PGM-Out)
  352. 26130    Pragmatic General Multicast is a reliable multicast transport protocol used for applications that require ordered or unordered, duplicate-free, multicast data delivery from multiple sources to multiple receivers.
  353. 26131    Networking - Packet Too Big (ICMPv4-In)
  354. 26132    Networking - Packet Too Big (ICMPv4-Out)
  355. 26133    Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link.
  356. 26134    Networking - Router Solicitation (ICMPv4-In)
  357. 26135    Networking - Router Solicitation (ICMPv4-Out)
  358. 26136    Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
  359. 26137    Networking - Address Mask Request (ICMPv4-In)
  360. 26138    Networking - Address Mask Request (ICMPv4-Out)
  361. 26139    Address Mask Request messages are sent by nodes who wish to obtain the subnet mask for their assigned address.
  362. 26140    Networking - Echo Request (ICMPv4-In)
  363. 26141    Networking - Echo Request (ICMPv4-Out)
  364. 26142    Networking - Echo Request (ICMPv6-In)
  365. 26143    Networking - Echo Request (ICMPv6-Out)
  366. 26144    Echo Request messages are sent as ping requests to other nodes.
  367. 28002    Key Management Service
  368. 28003    Key Management Service (TCP-In)
  369. 28006    Inbound rule for the Key Management Service to allow for machine counting and license compliance. [TCP 1688]
  370. 28252    BITS Peercaching
  371. 28254    BITS Peercaching (WSD-In)
  372. 28257    Inbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702]
  373. 28258    BITS Peercaching (WSD-Out)
  374. 28261    Outbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702]
  375. 28262    BITS Peercaching (Content-In)
  376. 28265    Inbound rule for BITS Peercaching content transfer port. [TCP 2178]
  377. 28266    BITS Peercaching (Content-Out)
  378. 28269    Outbound rule for BITS Peercaching content transfer port. [TCP 2178]
  379. 28270    BITS Peercaching (RPC)
  380. 28273    Inbound rule for the Peercaching authorization exchange port via dynamic RPC/TCP.
  381. 28274    BITS Peercaching (RPC-EPMAP)
  382. 28277    Inbound rule for the RPCSS service in order to allow RPC/TCP traffic for BITS Peercaching.
  383. 28502    File and Printer Sharing
  384. 28503    File and Printer Sharing (NB-Session-In)
  385. 28506    Inbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]
  386. 28507    File and Printer Sharing (NB-Session-Out)
  387. 28510    Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]
  388. 28511    File and Printer Sharing (SMB-In)
  389. 28514    Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]
  390. 28515    File and Printer Sharing (SMB-Out)
  391. 28518    Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]
  392. 28519    File and Printer Sharing (NB-Name-In)
  393. 28522    Inbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137]
  394. 28523    File and Printer Sharing (NB-Name-Out)
  395. 28526    Outbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137]
  396. 28527    File and Printer Sharing (NB-Datagram-In)
  397. 28530    Inbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138]
  398. 28531    File and Printer Sharing (NB-Datagram-Out)
  399. 28534    Outbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138]
  400. 28535    File and Printer Sharing (Spooler Service - RPC)
  401. 28538    Inbound rule for File and Printer Sharing to allow the Print Spooler Service to communicate via TCP/RPC.
  402. 28539    File and Printer Sharing (Spooler Service - RPC-EPMAP)
  403. 28542    Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Spooler Service.
  404. 28543    File and Printer Sharing (Echo Request - ICMPv4-In)
  405. 28544    File and Printer Sharing (Echo Request - ICMPv4-Out)
  406. 28545    File and Printer Sharing (Echo Request - ICMPv6-In)
  407. 28546    File and Printer Sharing (Echo Request - ICMPv6-Out)
  408. 28547    Echo Request messages are sent as ping requests to other nodes.
  409. 28752    Remote Desktop
  410. 28753    Remote Desktop (TCP-In)
  411. 28756    Inbound rule for the Remote Desktop service to allow RDP traffic. [TCP 3389]
  412. 29002    iSCSI Service
  413. 29003    iSCSI Service (TCP-In)
  414. 29006    Inbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP]
  415. 29007    iSCSI Service (TCP-Out)
  416. 29010    Outbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP]
  417. 29252    Remote Event Log Management
  418. 29253    Remote Event Log Management (RPC)
  419. 29256    Inbound rule for the local Event Log service to be remotely managed via RPC/TCP.
  420. 29257    Remote Event Log Management (NP-In)
  421. 29260    Inbound rule for the local Event Log service to be remotely managed over Named Pipes.
  422. 29265    Remote Event Log Management (RPC-EPMAP)
  423. 29268    Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Event Log Service.
  424. 29502    Remote Service Management
  425. 29503    Remote Service Management (RPC)
  426. 29506    Inbound rule for the local Service Control Manager to be remotely managed via RPC/TCP.
  427. 29507    Remote Service Management (NP-In)
  428. 29510    Inbound rule for the local Service Control Manager to be remotely managed over Named Pipes.
  429. 29515    Remote Service Management (RPC-EPMAP)
  430. 29518    Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Service Control Manager.
  431. 29752    Remote Administration
  432. 29753    Remote Administration (RPC)
  433. 29756    Inbound rule for all services to be remotely managed via RPC/TCP.
  434. 29757    Remote Administration (NP-In)
  435. 29760    Inbound rule for all services to be remotely managed over Named Pipes.
  436. 29765    Remote Administration (RPC-EPMAP)
  437. 29768    Inbound rule for the RPCSS service to allow RPC/TCP traffic for all the local services.
  438. 30002    Windows Firewall Remote Management
  439. 30003    Windows Firewall Remote Management (RPC)
  440. 30006    Inbound rule for the Windows Firewall to be remotely managed via RPC/TCP.
  441. 30007    Windows Firewall Remote Management (RPC-EPMAP)
  442. 30010    Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Windows Firewall.
  443. 30252    Windows Remote Management
  444. 30253    Windows Remote Management (HTTP-In)
  445. 30256    Inbound rule for Windows Remote Management via WS-Management. [TCP 80]
  446. 30502    Wireless Portable Devices
  447. 30503    Wireless Portable Devices (TCP-Out)
  448. 30506    Outbound rule for Wireless Portable Devices to allow use of the Usermode Driver Framework. [TCP]
  449. 30507    Wireless Portable Devices (SSDP-In)
  450. 30510    Inbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  451. 30511    Wireless Portable Devices (SSDP-Out)
  452. 30514    Outbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  453. 30515    Wireless Portable Devices (UPnP-In)
  454. 30518    Inbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP 2869]
  455. 30519    Wireless Portable Devices (UPnP-Out)
  456. 30522    Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP]
  457. 30523    Wireless Portable Devices (UPnPHost-Out)
  458. 30524    Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP]
  459. 30752    Media Center Extenders
  460. 30753    Media Center Extenders (SSDP-In)
  461. 30756    Inbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  462. 30757    Media Center Extenders (SSDP-Out)
  463. 30760    Outbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  464. 30761    Media Center Extenders (RTSP-In)
  465. 30764    Inbound rule for Media Center Extenders to allow RTSP AV Control. [TCP 554, TCP 8554-8558]
  466. 30765    Media Center Extenders (RTSP-Out)
  467. 30768    Outbound rule for Media Center Extenders to allow WMDRM-ND and RTSP AV Control. [TCP]
  468. 30769    Media Center Extenders (qWave-UDP-In)
  469. 30772    Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
  470. 30773    Media Center Extenders (qWave-UDP-Out)
  471. 30776    Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
  472. 30777    Media Center Extenders (qWave-TCP-In)
  473. 30780    Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
  474. 30781    Media Center Extenders (qWave-TCP-Out)
  475. 30784    Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
  476. 30785    Media Center Extenders (HTTP-Streaming-In)
  477. 30788    Inbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244]
  478. 30789    Media Center Extenders (HTTP-Streaming-Out)
  479. 30792    Outbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244]
  480. 30793    Media Center Extenders (RDP-In)
  481. 30796    Inbound rule for Media Center Extenders to allow terminal sessions. [TCP 3390]
  482. 30801    Media Center Extenders (WMDRM-ND/RTP/RTCP-In)
  483. 30804    Inbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP 7777-7781, UDP 5005-5005, UDP 50004-50013]
  484. 30805    Media Center Extenders (WMDRM-ND/RTP/RTCP-In)
  485. 30808    Outbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP]
  486. 30810    Media Center Extenders (Service-Out)
  487. 30811    Outbound rule for Media Center Extenders to allow extender devices to locate and connect to the computer. [TCP]
  488. 30812    Media Center Extenders (Provisioning Library-Out)
  489. 30813    Outbound rule for Media Center Extenders to allow traffic from the provisioning library. [TCP]
  490. 31002    Windows Media Player
  491. 31003    Windows Media Player (UDP-In)
  492. 31006    Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
  493. 31007    Windows Media Player (UDP-Out)
  494. 31010    Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
  495. 31011    Windows Media Player (TCP-Out)
  496. 31014    Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP]
  497. 31015    Windows Media Player - Internet Group Management Protocol (IGMP-In)
  498. 31018    Inbound rule for Windows Media Player to allow IGMP messages.
  499. 31019    Windows Media Player - Internet Group Management Protocol (IGMP-Out)
  500. 31022    Outbound rule for Windows Media Player to allow IGMP messages.
  501. 31023    Windows Media Player x86 (UDP-In)
  502. 31024    Windows Media Player x86 (UDP-Out)
  503. 31025    Windows Media Player x86 (TCP-Out)
  504. 31252    Windows Media Player Network Sharing Service
  505. 31253    Windows Media Player Network Sharing Service (qWave-UDP-In)
  506. 31256    Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
  507. 31257    Windows Media Player Network Sharing Service (qWave-UDP-Out)
  508. 31260    Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
  509. 31261    Windows Media Player Network Sharing Service (qWave-TCP-In)
  510. 31264    Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
  511. 31265    Windows Media Player Network Sharing Service (qWave-TCP-Out)
  512. 31268    Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
  513. 31269    Windows Media Player Network Sharing Service (SSDP-In)
  514. 31272    Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  515. 31273    Windows Media Player Network Sharing Service (SSDP-Out)
  516. 31276    Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  517. 31277    Windows Media Player Network Sharing Service (UPnP-In)
  518. 31280    Inbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP 2869]
  519. 31281    Windows Media Player Network Sharing Service (UPnP-Out)
  520. 31284    Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP]
  521. 31285    Windows Media Player Network Sharing Service (HTTP-Streaming-In)
  522. 31288    Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243]
  523. 31289    Windows Media Player Network Sharing Service (HTTP-Streaming-Out)
  524. 31292    Outbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243]
  525. 31293    Windows Media Player Network Sharing Service (Streaming-UDP-In)
  526. 31296    Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
  527. 31297    Windows Media Player Network Sharing Service (Streaming-UDP-Out)
  528. 31300    Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
  529. 31301    Windows Media Player Network Sharing Service (Streaming-TCP-Out)
  530. 31304    Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP]
  531. 31305    Windows Media Player Network Sharing Service (UDP-In)
  532. 31308    Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP]
  533. 31309    Windows Media Player Network Sharing Service (UDP-Out)
  534. 31312    Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP]
  535. 31313    Windows Media Player Network Sharing Service (TCP-In)
  536. 31316    Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP]
  537. 31317    Windows Media Player Network Sharing Service (TCP-Out)
  538. 31320    Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP]
  539. 31321    Windows Media Player Network Sharing Service (UPnPHost-Out)
  540. 31322    Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP]
  541. 31323    Windows Media Player Network Sharing Service x86 (Streaming-UDP-In)
  542. 31324    Windows Media Player Network Sharing Service x86 (Streaming-UDP-Out)
  543. 31325    Windows Media Player Network Sharing Service x86 (Streaming-TCP-Out)
  544. 31752    Connect to a Network Projector
  545. 31753    Connect to a Network Projector (WSD-In)
  546. 31756    Inbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702]
  547. 31757    Connect to a Network Projector (WSD-Out)
  548. 31760    Outbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702]
  549. 31761    Connect to a Network Projector (TCP-In)
  550. 31764    Inbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP]
  551. 31765    Connect to a Network Projector (TCP-Out)
  552. 31768    Outbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP]
  553. 31769    Connect to a Network Projector (WSD Events-In)
  554. 31770    Inbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5357]
  555. 31771    Connect to a Network Projector (WSD Events-Out)
  556. 31772    Outbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5358]
  557. 31773    Connect to a Network Projector (WSD EventsSecure-In)
  558. 31774    Inbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358]
  559. 31775    Connect to a Network Projector (WSD EventsSecure-Out)
  560. 31776    Outbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358]
  561. 32002    Windows Peer to Peer Collaboration Foundation
  562. 32003    Windows Peer to Peer Collaboration Foundation (TCP-In)
  563. 32006    Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP]
  564. 32007    Windows Peer to Peer Collaboration Foundation (TCP-Out)
  565. 32010    Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP]
  566. 32011    Windows Peer to Peer Collaboration Foundation (WSD-In)
  567. 32014    Inbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702]
  568. 32015    Windows Peer to Peer Collaboration Foundation (WSD-Out)
  569. 32018    Outbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702]
  570. 32019    Windows Peer to Peer Collaboration Foundation (PNRP-In)
  571. 32022    Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540]
  572. 32023    Windows Peer to Peer Collaboration Foundation (PNRP-Out)
  573. 32026    Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540]
  574. 32027    Windows Peer to Peer Collaboration Foundation (SSDP-In)
  575. 32030    Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  576. 32031    Windows Peer to Peer Collaboration Foundation (SSDP-Out)
  577. 32034    Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  578. 32252    Windows Meeting Space
  579. 32253    Windows Meeting Space (DFSR-In)
  580. 32256    Inbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722]
  581. 32257    Windows Meeting Space (DFSR-Out)
  582. 32260    Outbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722]
  583. 32261    Windows Meeting Space (TCP-In)
  584. 32264    Inbound rule for Windows Meeting Space to allow collaboration traffic. [TCP]
  585. 32265    Windows Meeting Space (TCP-Out)
  586. 32268    Outbound rule for Windows Meeting Space to allow collaboration traffic. [TCP]
  587. 32269    Windows Meeting Space (UDP-In)
  588. 32272    Inbound rule for Windows Meeting Space to allow collaboration traffic. [UDP]
  589. 32273    Windows Meeting Space (UDP-Out)
  590. 32276    Outbound rule for Windows Meeting Space to allow collaboration traffic. [UDP]
  591. 32277    Windows Meeting Space (P2P-In)
  592. 32280    Inbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587]
  593. 32281    Windows Meeting Space (P2P-Out)
  594. 32284    Outbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587]
  595. 32752    Network Discovery
  596. 32753    Network Discovery (SSDP-In)
  597. 32756    Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  598. 32757    Network Discovery (SSDP-Out)
  599. 32760    Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  600. 32761    Network Discovery (UPnP-In)
  601. 32764    Inbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP 2869]
  602. 32765    Network Discovery (UPnP-Out)
  603. 32768    Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP]
  604. 32769    Network Discovery (NB-Name-In)
  605. 32772    Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]
  606. 32773    Network Discovery (NB-Name-Out)
  607. 32776    Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]
  608. 32777    Network Discovery (NB-Datagram-In)
  609. 32780    Inbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138]
  610. 32781    Network Discovery (NB-Datagram-Out)
  611. 32784    Outbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138]
  612. 32785    Network Discovery (WSD-In)
  613. 32788    Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
  614. 32789    Network Discovery (WSD-Out)
  615. 32792    Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
  616. 32801    Network Discovery (LLMNR-UDP-In)
  617. 32804    Inbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355]
  618. 32805    Network Discovery (LLMNR-UDP-Out)
  619. 32808    Outbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355]
  620. 32809    Network Discovery (Pub-WSD-In)
  621. 32810    Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
  622. 32811    Network Discovery (Pub WSD-Out)
  623. 32812    Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
  624. 32813    Network Discovery (WSD EventsSecure-In)
  625. 32814    Inbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358]
  626. 32815    Network Discovery (WSD EventsSecure-Out)
  627. 32816    Outbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358]
  628. 32817    Network Discovery (WSD Events-In)
  629. 32818    Inbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357]
  630. 32819    Network Discovery (WSD Events-Out)
  631. 32820    Outbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357]
  632. 32821    Network Discovery (UPnPHost-Out)
  633. 32822    Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP]
  634. 33002    Remote Assistance
  635. 33003    Remote Assistance (TCP-In)
  636. 33006    Inbound rule for Remote Assistance traffic. [TCP]
  637. 33007    Remote Assistance (TCP-Out)
  638. 33010    Outbound rule for Remote Assistance traffic. [TCP]
  639. 33011    Remote Assistance (RA Server TCP-In)
  640. 33014    Inbound rule for Remote Assistance to allow offers for assistance. [TCP]
  641. 33015    Remote Assistance (RA Server TCP-Out)
  642. 33018    Outbound rule for Remote Assistance to allow offers for assistance. [TCP]
  643. 33019    Remote Assistance (SSDP-In)
  644. 33022    Inbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  645. 33023    Remote Assistance (SSDP-Out)
  646. 33026    Outbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  647. 33027    Remote Assistance (UPnP-In)
  648. 33030    Inbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP 2869]
  649. 33031    Remote Assistance (UPnP-Out)
  650. 33034    Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP]
  651. 33035    Remote Assistance (DCOM-In)
  652. 33036    Inbound rule for Remote Assistance to allow offers for assistance via DCOM. [TCP 135]
  653. 33037    Remote Assistance (UPnPHost-Out)
  654. 33038    Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP]
  655. 33252    Remote Scheduled Tasks Management
  656. 33253    Remote Scheduled Tasks Management (RPC)
  657. 33256    Inbound rule for the Task Scheduler service to be remotely managed via RPC/TCP.
  658. 33257    Remote Scheduled Tasks Management (RPC-EPMAP)
  659. 33260    Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Task Scheduler service.
  660. 33502    Distributed Transaction Coordinator
  661. 33503    Distributed Transaction Coordinator (TCP-In)
  662. 33506    Inbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP]
  663. 33507    Distributed Transaction Coordinator (TCP-Out)
  664. 33510    Outbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP]
  665. 33511    Distributed Transaction Coordinator (RPC)
  666. 33512    Inbound rule for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service to be remotely managed via RPC/TCP.
  667. 33513    Distributed Transaction Coordinator (RPC-EPMAP)
  668. 33514    Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service.
  669. 33752    Routing and Remote Access
  670. 33753    Routing and Remote Access (L2TP-In)
  671. 33756    Inbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701]
  672. 33757    Routing and Remote Access (L2TP-Out)
  673. 33760    Outbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701]
  674. 33761    Routing and Remote Access (PPTP-Out)
  675. 33764    Outbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723]
  676. 33765    Routing and Remote Access (PPTP-In)
  677. 33768    Inbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723]
  678. 33769    Routing and Remote Access (GRE-In)
  679. 33772    Inbound rule for RRAS to allow Generic Routing Encapsulation Protocol traffic.
  680. 33773    Routing and Remote Access (GRE-Out)
  681. 33776    Outbound rule for RRAS to allow Generic Routing Encapsulation Protocol Traffic
  682. 34002    Windows Collaboration Computer Name Registration Service
  683. 34003    Windows Collaboration Computer Name Registration Service (PNRP-In)
  684. 34004    Inbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540]
  685. 34005    Windows Collaboration Computer Name Registration Service (PNRP-Out)
  686. 34006    Outbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540]
  687. 34007    Windows Collaboration Computer Name Registration Service (SSDP-In)
  688. 34008    Inbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  689. 34009    Windows Collaboration Computer Name Registration Service (SSDP-Out)
  690. 34010    Outbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
  691. 34251    Windows Management Instrumentation (WMI)
  692. 34252    Windows Management Instrumentation (DCOM-In)
  693. 34253    Inbound rule to allow DCOM traffic for remote Windows Management Instrumentation. [TCP 135]
  694. 34254    Windows Management Instrumentation (WMI-In)
  695. 34255    Inbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP]
  696. 34256    Windows Management Instrumentation (ASync-In)
  697. 34257    Inbound rule to allow Asynchronous WMI traffic for remote Windows Management Instrumentation. [TCP]
  698. 34258    Windows Management Instrumentation (WMI-Out)
  699. 34259    Outbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP]
  700. 34501    Remote Volume Management
  701. 34502    Remote Volume Management - Virtual Disk Service (RPC)
  702. 34503    Inbound rule for the Remote Volume Management - Virtual Disk Service to be remotely managed via RPC/TCP.
  703. 34504    Remote Volume Management - Virtual Disk Service Loader (RPC)
  704. 34505    Inbound rule for the Remote Volume Management - Virtual Disk Service Loader to be remotely managed via RPC/TCP.
  705. 34506    Remote Volume Management (RPC-EPMAP)
  706. 34507    Inbound rule for the RPCSS service to allow RPC/TCP traffic for Remote Volume Management.
  707. 35000    The firewall rules that are part of Core Networking are required for reliable IPv4 and IPv6 connectivity.
  708. 38002    This feature is used for machine counting and license compliance in enterprise environments.
  709. 38252    This feature allows Background Intelligent Transfer Service (BITS) clients that are in the same subnet to locate and share files that are stored in the BITS cache. (Uses WSDAPI and RPC)
  710. 38502    This feature is used for sharing local files and printers with other users on the network. (Uses NetBIOS, SMB and RPC)
  711. 38752    This feature is used for accessing the desktop from a remote system.
  712. 39002    This feature is used for connecting to iSCSI target servers and devices.
  713. 39252    This feature allows remote viewing and management of the local event log. (Uses Named Pipes and RPC)
  714. 39502    This feature allows remote management of local services. (Uses Named Pipes and RPC)
  715. 39752    The feature allows remotely manageable services to receive RPC traffic. (Uses Named Pipes and RPC)
  716. 40002    This feature allows remote management of the local Windows Firewall. (Uses RPC)
  717. 40252    This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices.
  718. 40502    This feature allows the transfer of media from your network enabled camera or media device to your computer using the Media Transfer Protocol (MTP). (Uses UPnP and SSDP)
  719. 40752    This feature allows Media Center Extenders to communicate with a computer running Windows Media Center. (Uses SSDP and qWave)
  720. 41002    This feature allows users to receive streaming media over UDP.
  721. 41252    This feature enables users to share media over a network. (Uses UPnP, SSDP and qWave)
  722. 41752    This feature enables users to connect to projectors over wired or wireless networks to project presentations. (Uses WSDAPI)
  723. 42002    This feature is required to enable various peer-to-peer programs and technologies. (Uses SSDP and PNRP)
  724. 42252    This feature is used for collaborating over a network to share documents, programs or your desktop with other people. (Uses DFSR and P2P)
  725. 42752    This feature allows this computer to discover other devices and be discovered by other devices on the network. (Uses Function Discovery Host and Publication Services, UPnP, SSDP, NetBIOS and LLMNR)
  726. 43002    This feature allows users of this computer to request remote assistance from other users on the network. (Uses UPnP, SSDP and Teredo)
  727. 43252    This feature allows remote management of the local task scheduling service. (Uses RPC)
  728. 43502    This feature coordinates transactions that update transaction-protected resources, such as databases, message queues and file systems.
  729. 43752    This feature is used to allow incoming VPN and RAS connections.
  730. 44002    This feature allows other computers to find and communicate with your computer using the Peer Name Resolution Protocol. (Uses SSDP and PNRP)
  731. 44251    This feature allows remote management of Windows by exposing a set of manageable components in a set of classes defined by the Common Information Model (CIM) of the distributed management task force. (Uses DCOM)
  732. 44501    This feature provides remote software and hardware disk volume management. (Uses RPC)
  733.