È possibile utilizzare la procedura guidata per la creazione di nuova regola di sicurezza della connessione per creare regole IPsec (Internet Protocol Security) che soddisfino più obiettivi di sicurezza della rete. Utilizzare questa pagina per selezionare il tipo di regola che si desidera creare.

Nella procedura guidata sono disponibili quattro tipi di regola predefiniti. È inoltre possibile creare una regola personalizzata.

Nota

È consigliabile assegnare a ogni regola di sicurezza della connessione un nome univoco in modo che successivamente sia possibile utilizzare lo strumento da riga di comando Netsh per gestire le regole. Non assegnare a una regola di sicurezza il nome "all" poiché tale nome risulterebbe in conflitto con la parola chiave all del comando netsh.

Per accedere a questa pagina della procedura guidata
  1. Nello snap-in MMC Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole di sicurezza delle connessioni e quindi scegliere Nuova regola.

  2. Verrà visualizza la pagina Tipo di regola.

Isolamento

Una regola di isolamento limita le connessioni in base ai criteri di autenticazione definiti. È ad esempio possibile utilizzare questo tipo di regola per isolare i computer aggiunti al dominio da quelli esterni quali i computer in Internet. Se si seleziona questo tipo di regola, oltre alla pagina Nome della procedura guidata verranno attivate le pagine seguenti:

Esenzione da autenticazione

Utilizzare questa opzione per creare una regola che accordi ai computer specificati l'esenzione dall'obbligo di autenticazione, indipendentemente da altre regole di sicurezza delle connessioni. Questo tipo di regola viene in genere utilizzato per concedere l'accesso ai computer di infrastruttura, ad esempio controller di dominio Active Directory, autorità di certificazione (CA, Certification Authority) o server DHCP, con cui il computer deve comunicare prima che sia possibile eseguire l'autenticazione. Viene inoltre utilizzato per computer che non possono utilizzare il tipo di autenticazione configurato per questo criterio e profilo.

Se si seleziona questo tipo di regola, oltre alla pagina Nome della procedura guidata verranno attivate le pagine seguenti:

Nota

Sebbene i computer siano esenti dall'autenticazione, il traffico di rete proveniente da tali computer può comunque essere bloccato da Windows Firewall, a meno che una regola firewall non consenta loro la connessione.

Connessioni tra server specifici

Utilizzare questo tipo di regola per autenticare le comunicazioni tra due computer specificati, tra due gruppi di computer, tra due subnet oppure tra un computer specificato e un gruppo di computer o una subnet. È possibile utilizzare questa regola per autenticare il traffico tra un server database e un computer di livello aziendale o tra un computer di infrastruttura e un altro server. Questa regola è analoga al tipo di regola di isolamento, ma in questo caso verrà visualizzata la pagina Endpoint che consente di identificare i computer interessati dalla regola.

Se si seleziona questo tipo di regola, oltre alla pagina Nome della procedura guidata verranno attivate le pagine seguenti:

Tunnel

Utilizzare questo tipo di regola per proteggere le comunicazioni tra due computer utilizzando la modalità tunnel, anziché la modalità trasporto, in IPsec. Nella modalità tunnel l'intero pacchetto di rete viene incorporato in un pacchetto di rete indirizzato tra due endpoint definiti. Per ogni endpoint, è possibile specificare un singolo computer che riceva e consumi il traffico di rete inviato attraverso il tunnel oppure specificare un computer gateway che si connetta a una rete privata su cui il traffico ricevuto viene indirizzato dopo che l'endpoint del tunnel ricevente lo estrae dal tunnel.

Se si seleziona questo tipo di regola, oltre alla pagina Nome della procedura guidata verranno attivate le pagine seguenti:

Personalizzata

Utilizzare questo tipo di regola per creare una regola che richiede impostazioni speciali. Questa opzione comporta l'attivazione di tutte le pagine della procedura guidata, ad eccezione di quelle utilizzate esclusivamente per creare regole di tunneling.

Ulteriori riferimenti


Argomenti della Guida