Mit den Einstellungen auf dieser Registerkarte des Dialogfelds Eigenschaften von Verbindungssicherheitsregel können Sie die Computer angeben, die von dieser Verbindungssicherheitsregel geschützte Verbindungen nutzen können. Die Verbindungssicherheitsregel gilt für die Kommunikation zwischen jedem Computer an Endpunkt 1 und jedem Computer an Endpunkt 2. Wenn der lokale Computer über eine IP-Adresse verfügt, die in einer der Endpunktdefinitionen enthalten ist, kann der Computer Netzwerkpakete über diese Verbindung an Computer senden und von Computern empfangen, die als Teil des anderen Endpunkts aufgelistet sind. Ein Endpunkt kann aus einem einzelnen Computer oder einer Gruppe von Computern bestehen, der bzw. die durch eine IP-Adresse, eine IP-Subnetzadresse, einen IP-Adressbereich oder einen vordefinierten Satz von Computern, die anhand ihrer Rolle identifiziert werden (Standardgateway, WINS-Server, DHCP-Server, DNS-Server oder lokales Subnetz), definiert wird. Das lokale Subnetz ist die Gesamtheit aller Computer, die diesem Computer zur Verfügung stehen, ausgenommen öffentliche IP-Adressen (Schnittstellen). Dazu gehören sowohl Adressen im lokalen Netzwerk (LAN) als auch im drahtlosen Netzwerk.

Die folgende Abbildung zeigt die Komponenten, die Sie mithilfe dieser Registerkarte konfigurieren können.

So öffnen Sie diese Registerkarte
  1. Klicken Sie im MMC-Snap-In Windows-Firewall mit erweiterten Sicherheitseinstellungen auf Verbindungssicherheitsregeln.

  2. Klicken Sie mit der rechten Maustaste auf die zu ändernde Regel, und klicken Sie dann auf Eigenschaften.

  3. Klicken Sie auf die Registerkarte Computer.

Endpunkt 1

Endpunkt 1 ist die Gesamtheit der Computer am lokalen Ende des Tunnels, denen es möglich sein muss, Daten an die Computer zu senden und von den Computern zu empfangen, die zu Endpunkt 2 gehören. Klicken Sie auf Hinzufügen, um mithilfe des Dialogfelds IP-Adresse eine einzelne IP-Adresse, eine IP-Subnetzadresse, einen IP-Adressbereich oder eine vordefinierte Gruppe von Computern hinzuzufügen. Zum Ändern eines Eintrags in der Liste müssen Sie das Element auswählen und dann auf Bearbeiten klicken. Zum Entfernen eines Eintrags müssen Sie das Element auswählen und dann auf Entfernen klicken.

Wenn Sie diese Regel mit dem Tunneltyp Client-zu-Gateway erstellt haben, wird für Endpunkt 1 die Einstellung Beliebige IP-Adresse festgelegt. Wenn Sie diese Regel mit dem Tunneltyp Gateway-zu-Client erstellt haben, besteht Endpunkt 1 aus den IP-Adressen der Computer, die sich im privaten Netzwerk hinter dem lokalen Tunnelendpunkt (dem Gateway) befinden.

Beliebige IP-Adresse

Aktivieren Sie diese Option, um festzulegen, dass Endpunkt 1 alle Computer umfasst, die mit einem Computer kommunizieren müssen, der sich an Endpunkt 2 befindet. Jeglicher Netzwerkverkehr zu oder von einem Computer an Endpunkt 2 entspricht dieser Regel und muss die entsprechenden Authentifizierungsanforderungen erfüllen.

Diese IP-Adressen

Aktivieren Sie diese Option, um die IP-Adressen der Computer anzugeben, aus denen Endpunkt 1 besteht. Klicken Sie auf Hinzufügen oder Bearbeiten, um das Dialogfeld IP-Adresse anzuzeigen, in dem Sie Einträge erstellen oder ändern können.

Endpunkt 2

Endpunkt 2 ist die Gesamtheit der Computer am Remoteende des Tunnels, denen es möglich sein muss, Daten an die Computer zu senden und von den Computern zu empfangen, die zu Endpunkt 1 gehören. Klicken Sie auf Hinzufügen, um mithilfe des Dialogfelds IP-Adresse eine einzelne IP-Adresse, eine IP-Subnetzadresse, einen IP-Adressbereich oder eine vordefinierte Gruppe von Computern hinzuzufügen. Zum Ändern eines Eintrags in der Liste müssen Sie das Element auswählen und dann auf Bearbeiten klicken. Zum Entfernen eines Eintrags müssen Sie das Element auswählen und dann auf Entfernen klicken.

Wenn Sie diese Regel mit dem Tunneltyp Client-zu-Gateway erstellt haben, besteht Endpunkt 2 aus den IP-Adressen der Computer, die sich im privaten Netzwerk hinter dem Remotetunnelendpunkt (dem Gateway) befinden. Wenn Sie diese Regel mit dem Tunneltyp Gateway-zu-Client erstellt haben, wird für Endpunkt 2 die Einstellung Beliebige IP-Adresse festgelegt.

Beliebige IP-Adresse

Aktivieren Sie diese Option, um festzulegen, dass Endpunkt 2 alle Computer umfasst, die mit einem Computer an Endpunkt 1 kommunizieren müssen. Jeglicher Netzwerkverkehr zu oder von einem Computer an Endpunkt 1 entspricht dieser Regel und muss die entsprechenden Authentifizierungsanforderungen erfüllen.

Diese IP-Adressen

Aktivieren Sie diese Option, um die IP-Adressen der Computer anzugeben, aus denen Endpunkt 2 besteht. Klicken Sie auf Hinzufügen oder Bearbeiten, um das Dialogfeld IP-Adresse anzuzeigen, in dem Sie Einträge erstellen oder ändern können.

Weitere Verweise


Inhaltsverzeichnis