Kreator nowej reguły zabezpieczeń połączeń służy do tworzenia reguł zabezpieczeń protokołu internetowego (IPsec) spełniających różne wymagania dotyczące zabezpieczeń sieci. Ta strona umożliwia wybranie typu reguły, która ma zostać utworzona.

Kreator udostępnia cztery wstępnie zdefiniowane typy reguł. Można także utworzyć regułę niestandardową.

Uwaga

Najlepszym rozwiązaniem jest nadawanie nazw unikatowych poszczególnym regułom zabezpieczeń połączeń, tak aby można było później użyć narzędzia wiersza polecenia Netsh do zarządzania regułami. Nie nadawaj regule zabezpieczeń nazwy „all” z powodu konfliktu nazwy ze słowem kluczowym all w poleceniu narzędzia netsh.

Aby uzyskać dostęp do tej strony kreatora
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC kliknij prawym przyciskiem myszy pozycję Reguły zabezpieczeń połączeń, a następnie kliknij polecenie Nowa reguła.

  2. Zostanie wyświetlona strona Typ reguły.

Izolacja

Reguła izolacyjna ogranicza dostęp połączeń na podstawie kryteriów uwierzytelniania zdefiniowanych przez użytkownika. Tego typu reguły można użyć np. do izolowania komputerów dołączonych do domeny od komputerów spoza domeny, takich jak komputery w Internecie. Wybranie tego typu reguły spowoduje włączenie w kreatorze kolejnych stron oprócz strony Nazwa:

Wykluczenia uwierzytelniania

Ta opcja służy do tworzenia reguły wyłączającej określone komputery z wymogu uwierzytelnienia, niezależnie od innych reguł zabezpieczeń połączeń. Reguła tego typu jest zwykle używana w celu udzielania dostępu komputerom infrastruktury, takim jak kontrolery domen usługi Active Directory, urzędy certyfikacji (CA) lub serwery DHCP, z którymi ten komputer musi się połączyć, zanim będzie można dokonać uwierzytelnienia. Jest także wykorzystywana dla komputerów, które nie mogą korzystać z formy uwierzytelniania skonfigurowanej dla tej zasady i profilu.

Wybranie tego typu reguły spowoduje włączenie w kreatorze kolejnych stron oprócz strony Nazwa:

Uwaga

Mimo że komputery są wykluczone z uwierzytelniania, ruch sieciowy od nich może być nadal blokowany przez Zaporę systemu Windows, jeśli nie zostanie utworzona reguła zapory zezwalająca im na połączenie.

Od serwera do serwera

Reguła tego typu służy do uwierzytelniania komunikacji między dwoma określonymi komputerami, dwiema grupami komputerów, dwiema podsieciami lub między określonym komputerem a grupą komputerów lub podsiecią. Za pomocą tej reguły można uwierzytelnić ruch między serwerem bazy danych a komputerem warstwy biznesowej lub między komputerem infrastruktury a innym serwerem. Ta reguła jest podobna do reguły typu izolacji, jednak wyświetlana jest strona Punkty końcowe umożliwiająca identyfikację komputerów, na które ta reguła ma wpływ.

Wybranie tego typu reguły spowoduje włączenie w kreatorze kolejnych stron oprócz strony Nazwa:

Tunel

Reguła tego typu służy do zabezpieczenia komunikacji w protokole IPSec między dwoma komputerami z zastosowaniem trybu tunelowania zamiast trybu transportu. Tryb tunelowania powoduje osadzanie całego pakietu sieciowego w pakiecie sieciowym przekierowywanym między dwoma zdefiniowanymi punktami końcowymi. Dla każdego punktu końcowego można określić pojedynczy komputer odbierający i zużywający ruch sieciowy wysyłany przez tunel lub określić komputer bramy łączący się z siecią prywatną, w której odebrany ruch jest przekierowywany po wyodrębnieniu go z tunelu przez punkt końcowy tunelu odbierającego.

Wybranie tego typu reguły spowoduje włączenie w kreatorze kolejnych stron oprócz strony Nazwa:

Niestandardowy

Ten typ reguły służy do utworzenia reguły wymagającej ustawień specjalnych. Ta opcja włącza wszystkie strony kreatora z wyjątkiem tych, które są używane wyłącznie w celu tworzenia reguł tunelu.

Dodatkowe informacje


Spis treści