Ta strona kreatora służy do konfigurowania opcji punktu końcowego dla reguły tunelu IPsec.

W przypadku wybrania opcji Konfiguracja niestandardowa na stronie Typ tunelu wszystkie szczegóły dotyczące tunelu można skonfigurować na stronie Punkty końcowe tunelu.

Na poniższym diagramie przedstawiono składniki, które można skonfigurować za pomocą tej strony kreatora.

Aby uzyskać dostęp do tej strony kreatora
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC kliknij prawym przyciskiem myszy pozycję Reguły zabezpieczeń połączeń, a następnie kliknij polecenie Nowa reguła.

  2. Na stronie Typ reguły wybierz opcję Tunel.

  3. W obszarze Kroki kliknij opcję Typ tunelu, a następnie wybierz opcję Konfiguracja niestandardowa.

  4. Klikaj przycisk Dalej, aż przejdziesz na stronę Punkty końcowe tunelu.

Które komputery są w punkcie końcowym 1?

Punkt końcowy 1 jest kolekcją komputerów w lokalnym końcu tunelu, które muszą być zdolne do wysyłania i odbierania danych od komputerów stanowiących część punktu końcowego 2. Kliknij przycisk Dodaj, aby dodać pojedynczy adres IP, adres podsieci IP, zakres adresów IP lub wstępnie zdefiniowany zestaw komputerów przy użyciu okna dialogowego Adres IP. Aby zmienić wpis na liście, wybierz element, a następnie kliknij przycisk Edytuj. Aby usunąć wpis, wybierz element, a następnie kliknij przycisk Usuń.

Lokalny tunelowy punkt końcowy (najbliżej komputerów w punkcie końcowym 1)

Lokalny tunelowy punkt końcowy jest bramą, do której komputer w punkcie końcowym 1 wysyła pakiety sieciowe adresowane do komputera w punkcie końcowym 2. Lokalny tunelowy punkt końcowy odbiera pakiet sieciowy od komputera w punkcie końcowym 1, następnie zamyka go w nowym pakiecie sieciowym, który jest adresowany i przekierowywany do zdalnego tunelowego punktu końcowego. Zdalny tunelowy punkt końcowy wyodrębnia zamknięty oryginalny pakiet, umieszcza go w sieci podłączonej do komputerów w punkcie końcowym 2, a następnie przekierowuje pakiet do końcowego miejsca docelowego.

Można określić adres protokołu IP w wersji 4 (IPv4), adres protokołu IP w wersji 6 (IPv6) lub oba. Aby dodać adres, kliknij przycisk Edytuj i podaj informacje wymagane w oknie dialogowym Dostosowywanie ustawień tunelowania IPsec.

Ważne

Jeśli określono opcję Dowolne, komputer w punkcie końcowym 1 jest również lokalnym tunelowym punktem końcowym dla połączenia. Komputer punktu końcowego 1 zamyka i przekierowuje własne pakiety sieciowe do zdalnego tunelowego punktu końcowego, który wyodrębnia i przekierowuje dane do komputera docelowego w punkcie końcowym 2.

Uwaga

Wersje protokołów IP adresów na obu końcach tunelu muszą być zgodne. Jeśli na przykład określisz adres IPv4 na jednym końcu, drugi koniec musi również mieć adres IPv4. Można określić zarówno adres IPv4, jaki i IPv6, ale adres określony na jednym końcu musi być taki jak adres określony na drugim końcu.

Zastosuj uwierzytelnianie tunelu IPsec

Wybierz tę opcję, aby określić, że komputer lub użytkownik w punkcie końcowym 1 musi przeprowadzić uwierzytelnianie w lokalnym tunelowym punkcie końcowym, zanim pakiety będą mogły być wysłane przez tunel. Aby określić komputery lub użytkowników uwierzytelnionych do wysyłania ruchu przez tunel, wykonaj następujące czynności:

Minimalnym wymaganiem do wykonania tej procedury jest członkostwo w lokalnej grupie Administratorzy lub równoważnej.

Aby określić użytkowników i komputery, które są uwierzytelnione lub którym odmawia się uprawnienia do wysyłania ruchu sieciowego przez tunel
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w okienku nawigacji wybierz opcję Zapora systemu Windows z zabezpieczeniami zaawansowanymi.

  2. W obszarze Przegląd kliknij opcję Właściwości Zapory systemu Windows.

  3. Wybierz kartę Ustawienia protokołu IPSec.

  4. W obszarze Uwierzytelnianie tunelu IPsec kliknij przycisk Zaawansowane, a następnie kliknij przycisk Dostosuj.

  5. Dodaj do list użytkowników i komputery odpowiednio do projektu. Aby uzyskać więcej informacji, zobacz temat Okno dialogowe: Dostosowywanie autoryzacji tunelu IPsec.

Zdalny tunelowy punkt końcowy (najbliżej komputerów w punkcie końcowym 2)

Zdalny tunelowy punkt końcowy jest bramą, do której lokalny tunelowy punkt końcowy wysyła pakiety adresowane do komputera w punkcie końcowym 2. Zdalny tunelowy punkt końcowy odbiera pakiet sieciowy od lokalnego tunelowego punktu końcowego, wyodrębnia zamknięty pakiet, a następnie przekierowuje go do komputera docelowego znajdującego się w punkcie końcowym 2.

Można podać adres IPv4, adres IPv6 lub oba. Aby dodać adres, kliknij przycisk Edytuj i podaj informacje wymagane w oknie dialogowym Dostosowywanie ustawień tunelowania IPsec.

Ważne

Jeśli określono opcję Dowolny, komputer w punkcie końcowym 2 odbierający dane służy również jako zdalny tunelowy punkt końcowy. Komputer punktu końcowego 2 następnie wyodrębnia i przetwarza oryginalny pakiet.

Uwaga

Wersje protokołów IP adresów na obu końcach tunelu muszą być zgodne. Jeśli na przykład określisz adres IPv4 na jednym końcu, drugi koniec musi również mieć adres IPv4. Można określić zarówno adres IPv4, jaki i IPv6, ale adres określony na jednym końcu musi być taki jak adres określony na drugim końcu.

Które komputery są w punkcie końcowym 2?

Punkt końcowy 2 jest kolekcją komputerów w zdalnym końcu tunelu, które muszą być zdolne do wysyłania i odbierania danych od komputerów stanowiących część punktu końcowego 1. Kliknij przycisk Dodaj, aby dodać pojedynczy adres IP, adres podsieci IP, zakres adresów IP lub wstępnie zdefiniowany zestaw komputerów przy użyciu okna dialogowego Adres IP. Aby zmienić wpis na liście, wybierz element, a następnie kliknij przycisk Edytuj. Aby usunąć wpis, wybierz element, a następnie kliknij przycisk Usuń.

Jak zmienić te ustawienia

Po utworzeniu reguły zabezpieczeń połączeń te ustawienia można zmienić w oknie dialogowym Właściwości reguły zabezpieczeń połączeń. To okno dialogowe jest otwierane po dwukrotnym kliknięciu reguły w obszarze Reguły zabezpieczeń połączeń. Aby zmienić komputery, które znajdują się w punkcie końcowym 1 i punkcie końcowym 2, wybierz kartę Komputery. Aby zmienić ustawienia uwierzytelniania lub komputery, które służą jako tunelowe punkty końcowe, wybierz kartę Zaawansowane a następnie w obszarze Tunelowanie IPsec kliknij opcję Dostosuj.

Dodatkowe informacje


Spis treści