Każda reguła określa listę metod uwierzytelniania. Każda metoda uwierzytelniania definiuje wymagania dotyczące sposobu potwierdzania tożsamości podczas komunikacji, której dotyczy skojarzona z tą metodą reguła. Metody są wypróbowywane przez każdy komputer w kolejności ich występowania na liście. Aby komunikacja między dwoma komputerami była możliwa, muszą one mieć przynajmniej jedną wspólną metodę uwierzytelniania. Utworzenie wielu metod uwierzytelniania zwiększa szansę znalezienia wspólnej metody między dwoma komputerami.

Uwaga

Istotna jest też kolejność metod, ponieważ sprawdzana jest tylko pierwsza wspólna metoda. Jeśli uwierzytelnianie zakończy się niepowodzeniem, żadna inna metoda z listy nie będzie wypróbowywana, nawet jeśli mogłaby się powieść.

Metody uwierzytelniania

Między parą komputerów może być używana tylko jedna metoda uwierzytelniania, niezależnie od tego, ile metod jest skonfigurowanych. Jeśli istnieje wiele reguł, które dotyczą tej samej pary komputerów, trzeba w tych regułach skonfigurować listy metod uwierzytelniania, aby umożliwić danej parze komputerów użycie tej samej metody uwierzytelniania. Jeśli na przykład reguła między parą komputerów określa dla uwierzytelniania tylko protokół Kerberos i filtruje tylko dane TCP, a inna reguła określa dla uwierzytelniania tylko certyfikaty i filtruje tylko dane UDP, uwierzytelnienie zakończy się niepowodzeniem. Metody uwierzytelniania konfiguruje się na karcie Metody uwierzytelniania arkusza właściwości Edycja właściwości reguły lub Dodawanie właściwości reguły.

  • Protokół uwierzytelniania Kerberos w wersji 5 jest domyślną technologią uwierzytelniania. Ta metoda może być używana dla dowolnych komputerów korzystających z protokołu Kerberos V5, które są członkami tej samej domeny lub domen zaufanych. Metoda jest przydatna do izolacji domen korzystających z protokołu IPsec.

  • W przypadku dostępu do Internetu, zdalnego dostępu do zasobów firmy, zewnętrznej komunikacji z partnerami firmy lub komputerów, na których nie ma uruchomionego protokołu uwierzytelniania Kerberos V5, powinien być używany certyfikat klucza publicznego. Wymaga to, aby był skonfigurowany co najmniej jeden zaufany urząd certyfikacji. Ta wersja systemu Windows obsługuje certyfikaty X.509 wersja 3, w tym certyfikaty urzędów certyfikacji generowane przez komercyjne urzędy certyfikacji.

  • Możliwe jest określenie tzw. klucza wstępnego. Jest to współużytkowany klucz tajny, który został uprzednio uzgodniony między dwoma użytkownikami. Jest on prosty w użyciu i nie wymaga od klienta protokołu uwierzytelniania Kerberos V5 ani certyfikatu klucza publicznego. Obie strony muszą ręcznie skonfigurować protokół IPsec do użycia klucza wstępnego. Jest to prosta metoda uwierzytelniania komputerów autonomicznych lub komputerów, które nie korzystają z protokołu Kerberos V5. Klucz wstępny służy jedynie do ochrony uwierzytelniania, a nie zapewniania integralności danych czy szyfrowania.

Ważne

Klucz wstępny jest przechowywany w postaci zwykłego tekstu i nie jest uznawany za bezpieczną metodę. Klucze wstępne powinny być używane tylko do celów testowych.

Zobacz też