Mit diesem Dialogfeld können Sie eine Verbindungssicherheitsregel so konfigurieren, dass der Tunnelmodus anstelle des Transportmodus verwendet wird.

So öffnen Sie dieses Dialogfeld
  1. Wählen Sie im Navigationsbereich des MMC-Snap-Ins Windows-Firewall mit erweiterten Sicherheitseinstellungen den Knoten Verbindungssicherheitsregeln aus.

  2. Doppelklicken Sie auf die Tunnelregel, die Sie ändern möchten.

  3. Klicken Sie auf die Registerkarte Erweitert, und klicken Sie dann unter IPsec-Tunneling auf Anpassen.

IPsec-Tunneling verwenden

Aktivieren Sie diese Option, um anzugeben, dass der Netzwerkverkehr, der dieser Regel entspricht, über einen IPsec-Tunnel (Internet Protocol Security, Internetprotokollsicherheit) von Endpunkt 1 zu Endpunkt 2 gelangt. Durch das Aktivieren dieser Option werden die übrigen Steuerelemente in diesem Dialogfeld aktiviert.

Autorisierung anwenden

Aktivieren Sie diese Option, um festzulegen, dass sich der Computer oder Benutzer an Endpunkt 1 beim lokalen Tunnelendpunkt authentifizieren muss, bevor eines seiner Pakete durch den Tunnel gesendet werden kann. Führen Sie die folgenden Schritte aus, um die Computer oder Benutzer anzugeben, die berechtigt sind, Datenverkehr durch den Tunnel zu senden:

So geben Sie Benutzer und Computer an, die berechtigt sind, Netzwerkverkehr durch den Tunnel zu senden
  1. Wählen Sie im Navigationsbereich des MMC-Snap-Ins Windows-Firewall mit erweiterten Sicherheitseinstellungen den Knoten Windows-Firewall mit erweiterter Sicherheit aus.

  2. Klicken Sie unter Übersicht auf Windows-Firewalleigenschaften.

  3. Wählen Sie die Registerkarte IPsec-Einstellungen aus.

  4. Klicken Sie unter IPsec-Tunnelautorisierung auf Erweitert, und klicken Sie dann auf Anpassen.

  5. Fügen Sie die für Ihre Umgebung geeigneten Benutzer und Computer zu den Listen hinzu. Weitere Informationen finden Sie unter IPsec-Tunnelautorisierung anpassen (Dialogfeld).

IPsec-geschützte Verbindungen ausschließen

Es kann vorkommen, dass ein Netzwerkpaket mit mehr als einer Verbindungssicherheitsregel übereinstimmt. Wenn durch eine dieser Regeln ein IPsec-Tunnel aufgebaut wird, können Sie angeben, ob der Tunnel verwendet werden soll oder ob das Paket außerhalb des Tunnels und geschützt durch die andere Regel gesendet werden soll. Aktivieren Sie diese Option, um anzugeben, dass Netzwerkverkehr, der einer weiteren IPsec-Verbindungssicherheitsregel entspricht, nicht durch den Tunnel gesendet wird.

Lokaler Tunnelendpunkt (am nächsten zu Endpunkt 1)

Verwenden Sie diese Option, um den Computer zu identifizieren, der den Tunnel an dem Ende beendet, das den Computern an Endpunkt 1 am nächsten ist. Klicken Sie auf Bearbeiten, um eine IPv4-Adresse (Internetprotokoll, Version 4), eine IPv6-Adresse (Internetprotokoll, Version 6) oder beide Adressversionen einzugeben.

Wichtig

Bei der Angabe der Adressen in einem Tunnel müssen einheitliche IP-Versionen verwendet werden. Wenn Sie IPv4-Adressen angeben, müssen Sie für beide Tunnelendpunkte und für Endpunkt 1 und Endpunkt 2 IPv4-Adressen verwenden. Sie können sowohl IPv4- als auch IPv6-Adressen angeben; in diesem Fall müssen Sie jedoch für beide Tunnelendpunkte und Endpunkt 1 und Endpunkt 2 beide Adressversionen angeben.

Remotetunnelendpunkt (am nächsten zu Endpunkt 2)

Verwenden Sie diese Option, um den Computer zu identifizieren, der den Tunnel an dem Ende beendet, das den Computern an Endpunkt 2 am nächsten ist. Klicken Sie auf Bearbeiten, um eine IPv4-Adresse, eine IPv6-Adresse oder beide Adressversionen einzugeben.

Wichtig

Bei der Angabe der Adressen in einem Tunnel müssen einheitliche IP-Versionen verwendet werden. Wenn Sie IPv4-Adressen angeben, müssen Sie für beide Tunnelendpunkte und für Endpunkt 1 und Endpunkt 2 IPv4-Adressen verwenden. Sie können sowohl IPv4- als auch IPv6-Adressen angeben; in diesem Fall müssen Sie jedoch für beide Tunnelendpunkte und Endpunkt 1 und Endpunkt 2 beide Adressversionen angeben.

Weitere Informationen zum IPsec-Tunneling finden Sie unter Assistent für neue Verbindungssicherheitsregel: Tunneltyp (Seite).

Siehe auch


Inhaltsverzeichnis