Use esta configuración para establecer la autenticación necesaria en el entorno. Se puede configurar la autenticación avanzada para cada regla o aplicarla de forma predeterminada a todas las reglas de seguridad de conexión.

Cómo tener acceso a este cuadro de diálogo
  • Para llegar a este cuadro de diálogo y establecer la configuración predeterminada del equipo, realice los siguientes pasos. Esta configuración se aplica a todas las reglas de seguridad de conexión en las que el método de autenticación seleccionado sea Predeterminado.

    1. En la página del complemento Firewall de Windows con seguridad avanzada de MMC, en Información general, haga clic en Propiedades de Firewall de Windows.

    2. Haga clic en la ficha Configuración IPsec.

    3. En Predeterminados de IPsec, haga clic en Personalizar.

    4. En Método de autenticación, seleccione Opciones avanzadas y, a continuación, haga clic en Personalizar.

  • Para llegar a este cuadro de diálogo cuando se crea una nueva regla de seguridad de conexión, realice los siguientes pasos. Esta configuración sólo se aplica a la regla de seguridad de conexión cuyas propiedades desea modificar.

    1. En la página del complemento Firewall de Windows con seguridad avanzada de MMC, en el panel de navegación, haga clic con el botón secundario en Reglas de seguridad de conexión y, a continuación, haga clic en Nueva regla.

    2. Seleccione cualquier tipo de regla excepto Exención de autenticación.

    3. Haga clic en Siguiente a través del asistente hasta llegar a la página Método de autenticación.

    4. Seleccione Opciones avanzadas y, a continuación, haga clic en Personalizar.

  • Para llegar a este cuadro de diálogo y configurar una regla de seguridad de conexión existente, realice los siguientes pasos. Esta configuración sólo se aplica a la regla de seguridad de conexión cuyas propiedades desea modificar.

    1. En la página del complemento Firewall de Windows con seguridad avanzada de MMC, en el panel de navegación, haga clic en Reglas de seguridad de conexión.

    2. Haga doble clic en la regla que desea modificar.

    3. Haga clic en la ficha Autenticación.

    4. En Método, seleccione Opciones avanzadas y, a continuación, haga clic en Personalizar.

Primera autenticación

El método de primera autenticación tiene lugar durante la fase de modo principal de las negociaciones del protocolo de seguridad de Internet (IPsec). En esta autenticación, se puede especificar la forma en que se autentica el equipo del mismo nivel.

Puede especificar varios métodos para esta autenticación. Los métodos se intentan en el orden especificado y se usa el primer método que da un resultado correcto.

  • Para agregar un método a la lista, haga clic en Agregar.

  • Para modificar un método que ya existe en la lista, selecciónelo y, a continuación, haga clic en Editar.

  • Para eliminar un método de la lista, selecciónelo y, a continuación, haga clic en Quitar.

  • Para reordenar la lista, seleccione un método y haga clic en las flechas arriba y abajo.

Para obtener más información acerca de los métodos de primera autenticación disponibles, vea el tema acerca del Cuadro de diálogo: Agregar o editar método de primera autenticación.

La primera autenticación es opcional.

Puede seleccionar esta opción para que la primera autenticación se lleve a cabo con credenciales anónimas. Esto resulta útil cuando la segunda autenticación proporciona el medio principal y necesario de autenticación y la primera autenticación sólo se va a llevar a cabo cuando ambos equipos del mismo nivel la admitan. Por ejemplo, si desea solicitar la autenticación Kerberos versión 5 basada en el usuario, que solo está disponible como segunda autenticación, puede seleccionar La primera autenticación es opcional y, a continuación, en Método de segunda autenticación, Usuario (Kerberos V5).

Precaución

No configure la primera autenticación y la segunda autenticación como opcionales. Esto equivaldría a desactivar la autenticación.

Segunda autenticación

Con la segunda autenticación, se puede especificar la forma en que se autentica el usuario que inicia la sesión en el equipo del mismo nivel. También se puede especificar un certificado de mantenimiento del equipo emitido por una entidad de certificación (CA) determinada.

Los métodos se intentan en el orden especificado y se usa el primer método que da un resultado correcto.

Puede especificar varios métodos para esta autenticación.

  • Para agregar un método a la lista, haga clic en Agregar.

  • Para modificar un método que ya existe en la lista, selecciónelo y, a continuación, haga clic en Editar.

  • Para eliminar un método de la lista, selecciónelo y, a continuación, haga clic en Quitar.

  • Para reordenar la lista, seleccione un método y haga clic en las flechas arriba y abajo.

Notas
  • Debe usar todos los métodos de autenticación basados en el usuario o todos los métodos de autenticación basados en el equipo.
  • Si usa una clave previamente compartida como primer método de autenticación, no podrá usar el segundo método de autenticación sea cual sea el lugar en que aparezca en la lista.

Para obtener más información acerca de los métodos de segunda autenticación disponibles, vea el tema acerca del Cuadro de diálogo: Agregar o editar método de segunda autenticación.

La segunda autenticación es opcional

Con esta opción se indica el método de segunda autenticación que se debe llevar a cabo si es posible, pero que que la conexión no se debe bloquear en caso de que la segunda autenticación produzca un error. Esto resulta útil cuando la primera autenticación proporciona el medio principal y necesario de autenticación y la segunda autenticación es opcional, aunque preferente, cuando ambos equipos del mismo nivel la admitan. Por ejemplo, si desea solicitar la autenticación Kerberos versión 5 basada en el equipo y usar la autenticación Kerberos versión 5 basada en el usuario cuando sea posible, puede seleccionar Equipo (Kerberos V5) como primera autenticación y, a continuación, Usuario (Kerberos V5) como segunda autenticación, y tener activada la opción La segunda autenticación es opcional.

Precaución

No configure la primera autenticación y la segunda autenticación como opcionales. Esto equivaldría a desactivar la autenticación.

Importante
  • En una regla de modo de túnel, si selecciona La segunda autenticación es opcional, la directiva IPsec resultante solo se implementa como IKE y no se usa el protocolo de Internet autenticado (AuthIP). El método de autenticación especificado en Segunda autenticación se omite.
  • En una regla de modo de transporte, los métodos de segunda autenticación se siguen usando como estaba previsto.

Vea también


Tabla de contenido