Esta ficha muestra información básica sobre los métodos de autenticación usados por una regla de seguridad de conexión que se aplica a un equipo.

Para llegar a esta ficha
  1. En el complemento MMC del Firewall de Windows con seguridad avanzada, expanda Supervisión y, a continuación, Reglas de seguridad de conexión.

  2. Haga doble clic en la regla que desea examinar y, a continuación, seleccione la ficha Autenticación.

Requisitos

Se refiere al requisito de autenticación de las conexiones que coinciden con los criterios de la regla.

Primera autenticación

Los métodos Primera autenticación y Segunda autenticación se llevan a cabo durante la fase Modo principal de las negociaciones del protocolo de seguridad de Internet (IPsec). En el caso de la Primera autenticación, puede ver el modo en que los dos equipos del mismo nivel usan el protocolo de autenticación, como por ejemplo, Kerberos versión 5, NTLMv2, los certificados de equipo u otro método.

En la columna Detalles únicamente se muestra información acerca de los certificados y las claves previamente compartidas. En el caso de los certificados, se muestran los detalles del emisor, si el certificado fue emitido por una entidad de certificación (CA) raíz o intermediaria y el algoritmo usado para la firma del certificado. En el caso de una clave previamente compartida, se muestra la clave en texto simple.

La información de autenticación que se muestra se puede configurar en la ficha Autenticación del cuadro de diálogo Propiedades de las reglas de seguridad de conexión.

Segunda autenticación

En el caso de la Segunda autenticación, puede ver el método de autenticación del usuario, como por ejemplo, Kerberos versión 5, NTLMv2, los certificados de usuario o un certificado de mantenimiento del equipo.

En la columna Detalles únicamente se muestra información acerca de los certificados. Se muestran los detalles del emisor, si el certificado fue emitido por una CA raíz o intermediaria y el algoritmo usado para la firma del certificado.

La información de autenticación que se muestra se puede configurar en la ficha Autenticación del cuadro de diálogo Propiedades de las reglas de seguridad de conexión.

Referencias adicionales


Tabla de contenido