Les paramètres de cette page de l’Assistant vous permettent de spécifier les ordinateurs qui peuvent participer à des connexions créées par cette règle de sécurité de connexion. La règle de sécurité de connexion s’applique aux communications établies entre tout ordinateur dans Point de terminaison 1 et tout ordinateur dans Point de terminaison 2. Si l’ordinateur local a une adresse IP incluse dans l’une des définitions de points de terminaison, il peut envoyer et recevoir des paquets réseau par le biais de cette connexion aux ordinateurs répertoriés comme appartenant à l’autre point de terminaison. Un point de terminaison peut être un ordinateur unique ou un groupe d’ordinateurs, défini par une adresse IP, une adresse de sous-réseau IP ou une plage d’adresses IP, ou d’un ensemble prédéfini d’ordinateurs identifiés par rôle : passerelle par défaut, serveurs WINS, serveurs DHCP, serveurs DNS ou sous-réseau local. Le sous-réseau local rassemble tous les ordinateurs accessibles à cet ordinateur, à l’exception de toute adresse IP publique (interfaces). Cela englobe les adresses de réseau local (LAN) et sans fil.

Pour accéder à cette page de l’Assistant
  1. Dans le composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, cliquez avec le bouton droit sur Règles de sécurité de connexion, puis cliquez sur Nouvelle règle.

  2. Dans la page Type de règle, sélectionnez Serveur à serveur ou Personnalisée, puis cliquez sur Suivant.

Quels ordinateurs se trouvent au point de terminaison 1 ?

Cette section vous permet de définir les ordinateurs qui font partie du Point de terminaison 1 et qui peuvent utiliser cette règle pour communiquer avec les ordinateurs du Point de terminaison 2.

Toute adresse IP

Sélectionnez cette option pour spécifier que le Point de terminaison 1 inclut tout ordinateur qui doit communiquer avec un ordinateur du Point de terminaison 2. Tout trafic réseau à destination ou en provenance d’un ordinateur du Point de terminaison 2 répond aux critères de cette règle et est soumis à ses exigences d’authentification.

Ces adresses IP

Sélectionnez cette option pour spécifier les adresses IP des ordinateurs qui composent le Point de terminaison 1. Cliquez sur Ajouter ou Modifier pour afficher la boîte de dialogue Adresses IP afin de créer ou modifier des entrées.

Personnaliser les types d’interfaces auxquels cette règle s’applique

Cliquez sur Personnaliser pour afficher la boîte de dialogue Personnaliser les types d’interfaces et sélectionner les types de cartes réseau auxquels cette règle s’applique. Le comportement par défaut consiste à appliquer cette règle aux cartes réseau de tout type.

Quels ordinateurs se trouvent au point de terminaison 2 ?

Cette section vous permet de définir les ordinateurs qui font partie du Point de terminaison 2 et qui peuvent utiliser cette règle pour communiquer avec les ordinateurs du Point de terminaison 1.

Toute adresse IP

Sélectionnez cette option pour spécifier que le Point de terminaison 2 inclut tout ordinateur qui doit communiquer avec un ordinateur du Point de terminaison 1. Tout trafic réseau à destination ou en provenance d’un ordinateur du Point de terminaison 1 répond aux critères de cette règle et est soumis à ses exigences d’authentification.

Ces adresses IP

Sélectionnez cette option pour spécifier les adresses IP des ordinateurs qui composent le Point de terminaison 2. Cliquez sur Ajouter ou Modifier pour afficher la boîte de dialogue Adresses IP afin de créer ou modifier des entrées.

Comment modifier ces paramètres

Après avoir créé la règle de sécurité de connexion, vous pouvez modifier ces paramètres dans la boîte de dialogue Propriétés de Règle de sécurité de connexion. Celle-ci apparaît lorsque vous double-cliquez sur une règle dans Règles de sécurité de connexion. Pour modifier les ordinateurs du Point de terminaison 1 ou 2, cliquez sur l’onglet Ordinateurs. Pour modifier les types d’interfaces auxquels cette règle s’applique, cliquez sur l’onglet Avancé puis, sous Types d’interfaces, cliquez sur Personnaliser.

Références supplémentaires


Table des matières