Puede usar el Asistente para nueva regla de seguridad de conexión para crear reglas de protocolo de seguridad de Internet (IPsec) que cumplan distintos objetivos de seguridad de red. Use esta página para seleccionar el tipo de regla que desea crear.

El asistente ofrece cuatro tipos de regla predefinidas. Además, puede crear una regla personalizada.

Nota

Como procedimiento recomendado, asigne a cada regla de seguridad de conexión un nombre único de modo que pueda usar posteriormente la herramienta de la línea de comandos Netsh para administrar las reglas. No asigne el nombre "all" a un regla de seguridad porque dicho nombre entra en conflicto con la palabra clave all del comando netsh.

Para abrir esta página del asistente
  1. En el complemento MMC de Firewall de Windows con seguridad avanzada, haga clic con el botón secundario en Reglas de seguridad de conexión y, a continuación, haga clic en Nueva regla.

  2. Aparece la página Tipo de regla.

Aislamiento

Una regla de aislamiento limita las conexiones basándose en los criterios de autenticación que se definen. Por ejemplo, puede usar este tipo de regla para aislar equipos unidos al dominio de equipos que se encuentran fuera de su dominio, como equipos de Internet. Si selecciona este tipo de regla, se habilitan en el asistente las siguientes páginas además de la página Nombre:

Exención de autenticación

Use esta opción para crear una regla que no requiera la autenticación de los equipos especificados con independencia de otras reglas de seguridad de conexión. Este tipo de regla se usa normalmente para conceder acceso a equipos de infraestructura, como controladores de dominio de Active Directory, entidades de certificación (CA) o servidores DHCP, con los que este equipo se debe comunicar para poder realizar la autenticación. Además, se usa para equipos que no pueden usar la forma de autenticación configurada para esta directiva y este perfil.

Si selecciona este tipo de regla, se habilitan en el asistente las siguientes páginas además de la página Nombre:

Nota

Aunque no se requiere la autenticación de los equipos, el tráfico de red procedente de los equipos aún puede estar bloqueado por el Firewall de Windows a menos que una regla de firewall permita la conexión.

De servidor a servidor

Use este tipo de regla para autenticar las comunicaciones entre dos equipos especificados, entre dos grupos de equipos, entre dos subredes o entre un equipo especificado y un grupo de equipos o una subred. Puede usar esta regla para autenticar el tráfico entre un servidor de base de datos y un equipo del nivel de negocios o entre un equipo de la infraestructura y otro servidor. Esta regla es similar al tipo de regla de aislamiento, pero se muestra la página Extremos para que pueda identificar los equipos afectados por esta regla.

Si selecciona este tipo de regla, se habilitan en el asistente las siguientes páginas además de la página Nombre:

Túnel

Use este tipo de regla para garantizar las comunicaciones entre dos equipos con el modo de túnel, en lugar del modo de transporte, en IPsec. El modo de túnel inserta todo el paquete de red en un paquete de red que se enruta entre todos extremos definidos. Para cada extremo, puede especificar un equipo único que recibe y consume el tráfico de red enviado a través del túnel o bien puede especificar un equipo de puerta de enlace que se conecta a una red privada a la que se enruta el tráfico recibido una vez que el extremo del túnel de recepción lo extrae del túnel.

Si selecciona este tipo de regla, se habilitan en el asistente las siguientes páginas además de la página Nombre:

Personalizada

Use este tipo de regla para crear una regla que requiera una configuración especial. Esta opción habilita todas las páginas del asistente excepto las que se usan solo para crear reglas de túnel.

Referencias adicionales


Tabla de contenido