Cada regra define uma lista de métodos de autenticação. Cada método de autenticação define os requisitos de verificação de identidades nas comunicações às quais se aplica a regra associada. Os métodos são aplicados por cada ponto na ordem em que são listados. Os dois computadores devem ter, pelo menos, um método de autenticação comum ou a comunicação não terá êxito. A criação de vários métodos de autenticação aumenta a probabilidade de ser encontrado um método comum entre os dois computadores.

Observação

A ordem desses métodos também é importante porque somente o primeiro método em comum é aplicado; se ele não for autenticado, nenhum outro método da lista será aplicado, mesmo que eles sejam bem-sucedidos.

Métodos de autenticação

Apenas um método de autenticação pode ser usado entre dois computadores, independentemente do número de métodos configurados. Se tiver várias regras que se apliquem ao mesmo par de computadores, você deve configurar a lista de métodos de autenticação nessas regras para permitir que os computadores utilizem o mesmo método. Por exemplo, se uma regra entre dois computadores especificar somente o protocolo Kerberos para autenticação e filtrar somente dados TCP e outra regra especificar somente certificados para autenticação e filtrar somente dados UDP, a autenticação não terá êxito. Os métodos de autenticação são configurados na guia Métodos de Autenticação das folhas de propriedades Editar Propriedades da Regra ou Adicionar Propriedades da Regra.

  • O protocolo de autenticação Kerberos versão 5 é a tecnologia de autenticação padrão. Este método pode ser usado para qualquer computador que execute o protocolo de autenticação Kerberos V5 e seja membro do mesmo domínio ou de domínios confiáveis. Esse método é útil para isolamento de domínio usando o protocolo IPsec.

  • Um certificado de chave pública deverá ser usado em situações como acesso à Internet, acesso remoto a recursos corporativos, comunicações externas com parceiros de negócios ou computadores que não executam o protocolo de autenticação Kerberos V5. Isso exige que no mínimo uma CA (autoridade de certificação) confiável tenha sido configurada. Essa versão do Windows suporta certificados X.509 Versão 3, inclusive certificados CA gerados por autoridades de certificação comerciais.

  • Uma chave pré-compartilhada pode ser especificada. Essa chave é secreta e compartilhada entre dois usuários de comum acordo. Sua utilização é simples e não requer que o cliente execute o protocolo de autenticação Kerberos V5 ou tenha um certificado de chave pública. As duas partes devem configurar o IPsec manualmente para usar essa chave pré-compartilhada. Esse é um método simples para autenticar computadores autônomos ou qualquer computador que não use o protocolo de autenticação Kerberos V5. Uma chave pré-compartilhada serve apenas para proteção de autenticação; ela não é usada para integridade ou criptografia de dados.

Importante

A chave pré-compartilhada é armazenada em texto não criptografado e não é considerada um método seguro. Essas chaves só devem ser usadas para fins de teste.

Consulte também