Use as configurações nessa página do assistente para especificar os computadores que podem participar de conexões criadas por essa regra de segurança de conexão. A regra de segurança de conexão é aplicada às comunicações entre qualquer computador do Ponto de Extremidade 1 e qualquer computador no Ponto de Extremidade 2. Se o computador local tiver um endereço IP incluído em uma das definições do ponto de extremidade, ele poderá enviar e receber pacotes de rede por essa conexão para computadores listados no outro ponto de extremidade. Um ponto de extremidade pode ser um único computador ou um grupo de computadores, definido por um endereço IP, um endereço de sub-rede IP, um intervalo de endereços IP ou um conjunto predefinido de computadores identificados por uma função: gateway padrão, servidores WINS, servidores DHCP, servidores DNS ou uma sub-rede local. A sub-rede local é uma coleção de todos os computadores disponíveis para este computador, exceto para endereços IP públicos (interfaces). e inclui endereços de rede local (LAN) e endereços de redes sem fio.

Para acessar a página deste assistente
  1. No snap-in do MMC do Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse em Regras de Segurança de Conexão e clique em Nova Regra.

  2. Na página Tipo de Regra, selecione Servidor-a-servidor ou Personalizar e clique em Avançar.

Quais computadores estão no Ponto de Extremidade 1?

Use esta seção para definir os computadores que fazem parte do Ponto de Extremidade 1 e podem usar essa regra para se comunicar com os computadores que fazem parte do Ponto de Extremidade 2.

Qualquer endereço IP

Selecione essa opção para especificar que o Ponto de Extremidade 1 é formado por qualquer computador que precise se comunicar com um computador no Ponto de Extremidade 2. Qualquer tráfego de rede de ou para um computador no Ponto de Extremidade 2 corresponde a essa regra e está sujeito aos seus requisitos de autenticação.

Estes endereços IP

Selecione essa opção para especificar os endereços IP dos computadores que fazem parte do Ponto de Extremidade 1. Clique em Adicionar ou Editar para exibir a caixa de diálogo Endereços IP para criar ou modificar suas entradas.

Personalizar os tipos de interface aos quais essa regra se aplica

Clique em Personalizar para exibir a caixa de diálogo Personalizar Tipos de Interface para selecionar os tipos de adaptadores de rede aos quais essa regra se aplica. O padrão é aplicar essa regra a todos os adaptadores de rede de qualquer tipo.

Quais computadores estão no Ponto de Extremidade 2?

Use esta seção para definir os computadores que fazem parte do Ponto de Extremidade 2 e podem usar essa regra para se comunicar com os computadores que fazem parte do Ponto de Extremidade 1.

Qualquer endereço IP

Selecione essa opção para especificar que o Ponto de Extremidade 2 é formado por qualquer computador que precise se comunicar com um computador no Ponto de Extremidade 1. Qualquer tráfego de rede de ou para um computador no Ponto de Extremidade 1 corresponde a essa regra e está sujeito aos seus requisitos de autenticação.

Estes endereços IP

Selecione essa opção para especificar os endereços IP dos computadores que fazem parte do Ponto de Extremidade 2. Clique em Adicionar ou Editar para exibir a caixa de diálogo Endereços IP para criar ou modificar suas entradas.

Como alterar essas configurações

Após a criação da regra de segurança de conexão, você pode alterar essas configurações na caixa de diálogo Propriedades de Regra de Segurança de Conexão. Essa caixa de diálogo abre quando você clica duas vezes em uma regra em Regras de Segurança de Conexão. Para alterar os computadores no Ponto de Extremidade 1 ou no Ponto de Extremidade 2, clique na guia Computadores. Para alterar os tipos de interface aos quais essa regra se aplica, clique na guia Avançado, Tipos de interface e em Personalizar.

Referências adicionais


Sumário