Ta strona kreatora służy do określania, które protokoły i porty określone w pakiecie sieciowym są zgodne z tą regułą zabezpieczeń połączeń. Tylko ruch sieciowy spełniający kryteria zarówno na tej stronie, jak i na stronie Punkty końcowe jest zgodny z regułą i podlega jej wymaganiom uwierzytelniania.

Aby uzyskać dostęp do tej strony kreatora
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC kliknij prawym przyciskiem myszy pozycję Reguły zabezpieczeń połączeń, a następnie kliknij polecenie Nowa reguła.

  2. Na stronie Typ reguły wybierz opcję Niestandardowa.

  3. W obszarze Kroki kliknij pozycję Protokół i porty.

Typ protokołu

Wybierz protokół, którego ruch sieciowy chcesz chronić za pomocą tej reguły zabezpieczeń połączeń. Jeśli protokołu nie ma na liście, wybierz opcję Niestandardowy, a następnie wpisz numer protokołu w polu Numer protokołu.

Jeśli na liście wybrano opcję TCP lub UDP, numery portów TCP lub UDP można wpisać w obszarach Port punktu końcowego 1 i Port punktu końcowego 2.

Numer protokołu

Po wybraniu typu protokołu odpowiedni numer identyfikacyjny protokołu zostaje automatycznie wyświetlony w polu Numer protokołu jako tylko do odczytu. W przypadku wybrania opcji Niestandardowy dla typu protokołu wpisz numer identyfikacyjny protokołu w polu Numer protokołu.

Port punktu końcowego 1

Ta opcja jest dostępna, tylko jeśli jako protokół ustawiono TCP lub UDP. Ta opcja służy do określania numeru portu używanego przez komputer stanowiący część punktu końcowego 1. Po wybraniu opcji Wszystkie porty cały ruch sieciowy dla wybranego protokołu jest zgodny z tą regułą zabezpieczeń połączeń. Po wybraniu opcji Określone porty można wpisać numery portów w polu pod listą. Numery portów należy rozdzielić przecinkami.

Uwagi
  • Jeśli dla tej reguły na stronie Wymagania wybrano opcję Nie uwierzytelniaj, można wpisać numery portów w zakresie, oddzielając wartości górne i dolne łącznikiem (-), tak jak przedstawiono poniżej:
  • 80, 445, 5000-5010

Port punktu końcowego 2

Ta opcja jest dostępna, tylko jeśli jako protokół ustawiono TCP lub UDP. Ta opcja służy do określania numeru portu używanego przez komputer stanowiący część punktu końcowego 2. Po wybraniu opcji Wszystkie porty cały ruch sieciowy dla wybranego protokołu jest zgodny z tą regułą zabezpieczeń połączeń. Po wybraniu opcji Określone porty można wpisać numery portów w polu pod listą. Numery portów należy rozdzielić przecinkami.

Uwagi
  • Jeśli dla tej reguły na stronie Wymagania wybrano opcję Nie uwierzytelniaj, można wpisać numery portów w zakresie, oddzielając wartości górne i dolne łącznikiem (-), tak jak przedstawiono poniżej:
  • 80, 445, 5000-5010

Jak zmienić te ustawienia

Po utworzeniu reguły zabezpieczeń połączeń te ustawienia można zmienić w oknie dialogowym Właściwości reguły zabezpieczeń połączeń. To okno dialogowe jest otwierane po dwukrotnym kliknięciu reguły w obszarze Reguły zabezpieczeń połączeń. Aby zmienić protokoły i numery portów, kliknij kartę Protokoły i porty.

Dodatkowe informacje


Spis treści