Vous pouvez utiliser l’Assistant Nouvelle règle de sécurité de connexion pour créer des règles IPsec (Internet Protocol security) répondant à différents objectifs de sécurité réseau. Cette page vous permet de sélectionner le type de règle à créer.

L’Assistant met à votre disposition quatre types de règles prédéfinis. Vous pouvez également créer une règle personnalisée.

Remarques

La meilleure pratique consiste à donner à chaque règle de sécurité un nom unique, de manière à pouvoir utiliser ultérieurement l’outil en ligne de commande Netsh pour gérer vos règles. N’attribuez pas le nom « all » à une règle de sécurité, car celui-ci entre en conflit avec le mot-clé all de la commande netsh.

Pour accéder à cette page de l’Assistant
  1. Dans le composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, cliquez avec le bouton droit sur Règles de sécurité de connexion, puis cliquez sur Nouvelle règle.

  2. La page Type de règle s’affiche.

Isolation

Une règle d’isolation restreint les connexions en fonction des critères d’authentification que vous définissez. Par exemple, vous pouvez utiliser ce type de règle pour isoler les ordinateurs joints à votre domaine des ordinateurs situés à l’extérieur de celui-ci, tels que les ordinateurs reliés à Internet. Si vous sélectionnez ce type de règle, les pages suivantes sont activées dans l’Assistant, en plus de la page Nom :

Exemption d’authentification

Cette option vous permet de créer une règle qui exempte des ordinateurs spécifiques de l’obligation d’être authentifiés, indépendamment des autres règles de sécurité de connexion. Ce type de règle s’utilise généralement pour accorder l’accès aux ordinateurs d’infrastructure, tels que les contrôleurs de domaine Active Directory, les autorités de certification ou les serveurs DHCP, avec lesquels cet ordinateur doit communiquer pour que l’authentification puisse être effectuée. Il est également utilisé pour les ordinateurs qui ne peuvent pas recourir à la forme d’authentification que vous avez configurée pour cette stratégie et ce profil.

Si vous sélectionnez ce type de règle, les pages suivantes sont activées dans l’Assistant, en plus de la page Nom :

Remarques

Bien que les ordinateurs soient exempts d’authentification, le trafic réseau qui en provient peut être bloqué par le Pare-feu Windows, à moins qu’une règle de pare-feu ne les autorise à se connecter.

Serveur à serveur

Ce type de règle vous permet d’authentifier les communications entre deux ordinateurs spécifiés, entre deux groupes d’ordinateurs, entre deux sous-réseaux ou entre un ordinateur spécifié et un groupe d’ordinateurs ou un sous-réseau. Vous pouvez utiliser cette règle pour authentifier le trafic entre un serveur de base de données et un ordinateur de gestion, ou entre un ordinateur d’infrastructure et un autre serveur. Cette règle s’apparente au type de règle d’isolation, mais la page Points de terminaison s’affiche afin de vous permettre d’identifier les ordinateurs affectés par cette règle.

Si vous sélectionnez ce type de règle, les pages suivantes sont activées dans l’Assistant, en plus de la page Nom :

Tunnel

Ce type de règle vous permet de sécuriser les communications entre deux ordinateurs en utilisant le mode de tunnel, plutôt que le mode de transport, dans IPsec. Le mode de tunnel incorpore l’intégralité du paquet réseau dans un paquet réseau routé entre deux points de terminaison définis. Pour chaque point de terminaison, vous pouvez spécifier un ordinateur unique qui reçoit et consomme le trafic réseau envoyé à travers le tunnel, ou vous pouvez spécifier un ordinateur passerelle qui se connecte à un réseau privé sur lequel le trafic reçu est routé après que le point de terminaison du tunnel destinataire l’a extrait du tunnel.

Si vous sélectionnez ce type de règle, les pages suivantes sont activées dans l’Assistant, en plus de la page Nom :

Personnalisé

Ce type de règle vous permet de créer une règle qui nécessite des paramètres spéciaux. Cette option active toutes les pages de l’Assistant, à l’exception de celles utilisées uniquement pour créer des règles de tunnel.

Références supplémentaires


Table des matières