Use as configurações na página deste assistente para especificar como a autenticação é aplicada às conexões de entrada e saída que correspondem a essa regra de segurança de conexão. Se você solicitar a autenticação, a conexão terá permissão mesmo se a autenticação falhar. Se você solicitar a autenticação, a conexão será interrompida mesmo se a autenticação falhar.

Use a página Método de Autenticação do assistente para configurar as credenciais usadas na autenticação.

Algumas das opções a seguir aparecem apenas durante a configuração de determinados tipos de regras.

Para acessar a página deste assistente
  1. No snap-in do MMC do Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse em Regras de Segurança de Conexão e clique em Nova Regra.

  2. Clique em Avançar até chegar à página Requisitos.

Solicitar autenticação para conexões de entrada e de saída

Selecione essa opção para especificar a autenticação, se possível, de todo tráfego de entrada e saída, mas também, que a conexão está permitida, caso a autenticação falhar. Geralmente, esta opção é usada em ambientes de baixa segurança ou em ambientes com computadores que precisam se conectar, mas não podem executar os tipos de autenticação disponíveis no Firewall do Windows com Segurança Avançada. Em um ambiente de isolamento de servidor e domínio, essa opção é normalmente usada para computadores que estão na zona limite.

Exigir autenticação para conexões de entrada e solicitar autenticação para conexões de saída

Selecione essa opção para exigir que todo o tráfego de entrada seja autenticado. Se a autenticação do tráfego de entrada falhar, a conexão será bloqueada. Se possível, o tráfego de saída é autenticado, mas o tráfego receberá permissão se a autenticação falhar. Esta opção é usada na maioria dos ambientes de TI, em que os computadores que precisam se conectar podem executar os tipos de autenticação disponíveis no Firewall do Windows com Segurança Avançada. Em um ambiente de isolamento de servidor e domínio, essa opção é normalmente usada para computadores cliente que fazem parte da principal zona de isolamento no domínio.

Exigir autenticação para conexões de entrada e de saída

Use essa opção para exigir que todo o tráfego de entrada e saída seja autenticado. Se a autenticação de qualquer tráfego de rede falhar, ele será bloqueado. Esta opção é normalmente usada nos ambientes de TI de maior segurança, nos quais o fluxo de tráfego deve estar protegido e controlado e nos quais os computadores que precisam se conectar podem executar os tipos de autenticação disponíveis no Firewall do Windows com Segurança Avançada. Em um ambiente de isolamento de servidor e domínio, essa opção é normalmente usada para servidores na principal zona de isolamento no domínio.

Exigir autenticação para conexões de entrada. Não estabelecer túneis em conexões de saída

Use essa opção ao criar uma regra de modo de túnel em um computador que serve como um ponto de extremidade de túnel para clientes remotos, para especificar que o túnel se aplica apenas ao tráfego de rede de entrada dos clientes. O servidor pode fazer conexões de saída que não são afetadas por essa regra.

Observação

Essa opção aparece apenas ao selecionar Túnel na página Tipo de Regra e Configuração personalizada ou Gateway para cliente na página Tipo de Túnel.

Não autenticar

Use essa opção para criar uma regra de isenção de autenticação para conexões com computadores que não exigem a proteção do Protocolo IPsec (Internet Protocol security).

Observação

Essa opção aparece ao selecionar Personalizado na página Tipo de Regra ou ao selecionar Túnel na página Tipo de Regra e selecionar Personalizado ou Cliente para gateway na página Tipo de Túnel.

Como alterar essas configurações

Após a criação da regra de segurança de conexão, você pode alterar essas configurações na caixa de diálogo Propriedades de Regra de Segurança de Conexão. Essa caixa de diálogo abre quando você clica duas vezes em uma regra em Regras de Segurança de Conexão. Para alterar os requisitos de autenticação dessa regra, clique na guia Autenticação.

Referências adicionais


Sumário