Mit den Einstellungen auf dieser Assistentenseite können Sie die Computer angeben, die von dieser Verbindungssicherheitsregel erstellte Verbindungen nutzen können. Die Verbindungssicherheitsregel gilt für die Kommunikation zwischen jedem Computer an Endpunkt 1 und jedem Computer an Endpunkt 2. Wenn der lokale Computer über eine IP-Adresse verfügt, die in einer der Endpunktdefinitionen enthalten ist, kann der Computer Netzwerkpakete über diese Verbindung an Computer senden und von Computern empfangen, die am anderen Endpunkt aufgeführt sind. Ein Endpunkt kann ein einzelner Computer oder eine Gruppe von Computern sein, der bzw. die durch eine IP-Adresse, eine IP-Subnetzadresse, einen IP-Adressbereich oder einen vordefinierten Satz von Computern, die anhand ihrer Rolle identifiziert werden (Standardgateway, WINS-Server, DHCP-Server, DNS-Server oder lokales Subnetz), definiert wird. Das lokale Subnetz ist die Gesamtheit aller Computer, die diesem Computer zur Verfügung stehen, ausgenommen öffentliche IP-Adressen (Schnittstellen). Dazu gehören sowohl Adressen im lokalen Netzwerk (LAN) als auch im drahtlosen Netzwerk.

So öffnen Sie diese Assistentenseite
  1. Klicken Sie im MMC-Snap-In Windows-Firewall mit erweiterten Sicherheitseinstellungen mit der rechten Maustaste auf Verbindungssicherheitsregeln, und klicken Sie dann auf Neue Regel.

  2. Wählen Sie auf der Seite Regeltyp entweder Server-zu-Server oder Benutzerdefiniert aus, und klicken Sie dann auf Weiter.

Welche Computer befinden sich im Endpunkt 1?

In diesem Abschnitt können Sie die Computer definieren, die zu Endpunkt 1 gehören und diese Regel für die Kommunikation mit den Computern verwenden können, die zu Endpunkt 2 gehören.

Beliebige IP-Adresse

Aktivieren Sie diese Option, um festzulegen, dass Endpunkt 1 aus allen Computern besteht, die mit einem Computer an Endpunkt 2 kommunizieren müssen. Jeglicher Netzwerkverkehr zu oder von einem Computer an Endpunkt 2 entspricht dieser Regel und muss die entsprechenden Authentifizierungsanforderungen erfüllen.

Diese IP-Adressen

Aktivieren Sie diese Option, um die IP-Adressen der Computer anzugeben, aus denen Endpunkt 1 besteht. Klicken Sie auf Hinzufügen oder Bearbeiten, um das Dialogfeld IP-Adressen anzuzeigen, in dem Sie Einträge erstellen oder ändern können.

Passen Sie die Schnittstellentypen an, für die diese Regel angewendet wird

Klicken Sie auf Anpassen, um das Dialogfeld Schnittstellentypen anpassen anzuzeigen und die Netzwerkadaptertypen auszuwählen, für die diese Regel gilt. Standardmäßig wird diese Regel auf alle Netzwerkadapter jeden Typs angewendet.

Welche Computer befinden sich im Endpunkt 2?

In diesem Abschnitt können Sie die Computer definieren, die zu Endpunkt 2 gehören und diese Regel für die Kommunikation mit den Computern verwenden können, die zu Endpunkt 1 gehören.

Beliebige IP-Adresse

Aktivieren Sie diese Option, um festzulegen, dass Endpunkt 2 aus allen Computern besteht, die mit einem Computer an Endpunkt 1 kommunizieren müssen. Jeglicher Netzwerkverkehr zu oder von einem Computer an Endpunkt 1 entspricht dieser Regel und muss die entsprechenden Authentifizierungsanforderungen erfüllen.

Diese IP-Adressen

Aktivieren Sie diese Option, um die IP-Adressen der Computer anzugeben, aus denen Endpunkt 2 besteht. Klicken Sie auf Hinzufügen oder Bearbeiten, um das Dialogfeld IP-Adressen anzuzeigen, in dem Sie Einträge erstellen oder ändern können.

So ändern Sie diese Einstellungen

Nachdem Sie die Verbindungssicherheitsregel erstellt haben, können Sie diese Einstellungen im Dialogfeld Eigenschaften von Verbindungssicherheitsregel ändern. Dieses Dialogfeld wird geöffnet, wenn Sie in Verbindungssicherheitsregeln auf eine Regel doppelklicken. Klicken Sie auf die Registerkarte Computer, um die Computer zu ändern, die sich an Endpunkt 1 oder Endpunkt 2 befinden. Klicken Sie auf die Registerkarte Erweitert und dann unter Schnittstellentypen auf Anpassen, um die Schnittstellentypen zu ändern, für die diese Regel gilt.

Weitere Verweise


Inhaltsverzeichnis