Use estos valores para configurar el tipo de autenticación utilizada por esta regla de seguridad de conexión.

Nota

No todos los métodos de autenticación enumerados aquí están disponibles para todos los tipos de reglas de seguridad de conexión. Los métodos de autenticación disponibles para el tipo de regla se muestran en la página Método de autenticación del Asistente para nueva regla de seguridad de conexión en la ficha Autenticación de la página Propiedades de la regla de seguridad de conexión.

Para obtener más información acerca de los métodos de autenticación, vea el tema sobre los algoritmos y métodos IPsec compatibles con Windows (puede estar en inglés) (https://go.microsoft.com/fwlink/?linkid=129230).

Para llegar a esta página del asistente
  1. En el complemento MMC de Firewall de Windows con seguridad avanzada, haga clic con el botón secundario en Reglas de seguridad de conexión y, a continuación, haga clic en Nueva regla.

  2. Haga clic en Siguiente hasta que llegue a la página Método de autenticación.

Predeterminado

Esta opción solo está disponible cuando se especifica el tipo de regla Aislamiento o Personalizada.

Seleccione esta opción para usar el método de autenticación que aparece en el cuadro de diálogo Propiedades de Firewall de Windows con seguridad avanzada, en la ficha Configuración IPsec en Método de autenticación. Para obtener más información acerca de cómo personalizar las opciones predeterminadas, vea Cuadro de diálogo: Personalizar configuración IPsec.

Equipo y usuario (Kerberos V5)

Esta opción solo está disponible cuando se especifica el tipo de regla Aislamiento o Personalizada.

Seleccione esta opción para usar la autenticación de equipo y de usuario con el protocolo Kerberos versión 5. Esto equivale a seleccionar Opciones avanzadas, agregar Equipo (Kerberos V5) para la primera autenticación y Usuario (Kerberos V5) para la segunda autenticación, y luego desactivar La primera autenticación es opcional y La segunda autenticación es opcional.

Equipo (Kerberos V5)

Esta opción solo está disponible cuando se especifica el tipo de regla Aislamiento o Personalizada.

Seleccione esta opción para usar la autenticación de equipo con el protocolo Kerberos versión 5. Esto es equivalente a seleccionar Opciones avanzadas, agregar Equipo (Kerberos V5) para la primera autenticación y después seleccionar La segunda autenticación es opcional.

Certificado de equipo

Esta opción solo está disponible al especificar el tipo de regla De servidor a servidor o Túnel.

Seleccione esta opción para usar la autenticación de quipo en función de un certificado de equipo. Esto es equivalente a seleccionar Opciones avanzadas, agregar Certificado de equipo para la primera autenticación y después seleccionar La segunda autenticación es opcional.

Algoritmo de firma

Especifique el algoritmo de firma utilizado para proteger el certificado mediante cifrado.

RSA (predeterminado)

Seleccione esta opción si el certificado se firma mediante el algoritmo de cifrado de clave pública RSA.

ECDSA-P256

Seleccione esta opción si el certificado se firma mediante el algoritmo de firma digital de curva elíptica (ECDSA) con una severidad de clave de 256 bits.

ECDSA-P384

Seleccione esta opción si el certificado se firma mediante ECDSA con una severidad de clave de 384 bits.

Tipo de almacén de certificados

Especifique el tipo de certificado mediante la identificación del almacén donde se encuentra el certificado.

CA raíz (predeterminada)

Seleccione esta opción si el certificado fue emitido por una entidad de certificación (CA) raíz y está almacenado en el almacén de certificados de entidades de certificación raíz de confianza del equipo local.

CA intermedia

Seleccione esta opción si el certificado fue emitido por una CA intermedia y está almacenado en el almacén de certificados de entidades de certificación intermedias del equipo local.

Aceptar sólo certificados de mantenimiento

Esta opción limita el uso de certificados de equipo a aquellos que están marcados como certificados de mantenimiento. Los certificados de mantenimiento son publicados por una CA para proporcionar compatibilidad con una implementación de Protección de acceso a redes (NAP). NAP permite definir y aplicar directivas de mantenimiento para que los equipos que no cumplan los requisitos de red, como los equipos que no tienen software antivirus o aquellos que no contienen las últimas actualizaciones de software, tengan menos posibilidades de obtener acceso a su red. Para implementar NAP, es necesario configurar NAP en los equipos servidor y los equipos cliente. Administración del cliente de NAP, un complemento de Microsoft Management Console (MMC), le ayuda a configurar NAP en los equipos cliente. Para obtener más información, vea la Ayuda del complemento MMC de NAP. Para usar esta opción, es necesario tener un servidor NAP configurado en el dominio.

Avanzado

Esta opción está disponible cuando se especifica cualquier tipo de regla.

Seleccione esta opción para configurar cualquier método de autenticación disponible. A continuación, haga clic en Personalizar y especifique una lista de métodos para la primera y la segunda autenticación. Para obtener más información, vea Cuadro de diálogo: Personalizar métodos de autenticación avanzada, Cuadro de diálogo: Agregar o editar método de primera autenticación y Cuadro de diálogo: Agregar o editar método de segunda autenticación.

Cómo cambiar esta configuración

Una vez creada la regla de seguridad de conexión, puede cambiar esta configuración en el cuadro de diálogo Propiedades de la regla de seguridad de conexión. Este cuadro de diálogo se abre al hacer doble clic en una regla de Reglas de seguridad de conexión. Para cambiar los métodos de autenticación utilizados por esta regla, seleccione la ficha Autenticación.

Referencias adicionales


Tabla de contenido