Utilizzare questa finestra di dialogo per configurare una regola di sicurezza della connessione in modo che utilizzi la modalità tunnel anziché la modalità trasporto.

Per accedere a questa finestra di dialogo
  1. Nel riquadro di spostamento dello snap-in MMC Windows Firewall con sicurezza avanzata selezionare Regole di sicurezza della connessione.

  2. Fare doppio clic sulla regola di tunneling che si desidera modificare.

  3. Fare clic sulla scheda Avanzate e quindi fare clic su Personalizza in Tunneling IPsec.

Usa tunneling IPsec

Selezionare questa opzione per specificare che il traffico di rete che soddisfa questa regola passi dall'endpoint 1 all'endpoint 2 attraverso un tunnel Internet Protocol Security (IPsec). Selezionando questa opzione si attiva il resto dei controlli di questa finestra di dialogo.

Applica autorizzazione

Selezionare questa opzione per specificare che il computer o l'utente nell'endpoint 1 deve eseguire l'autenticazione con l'endpoint del tunnel locale prima che sia possibile inviare qualsiasi pacchetto attraverso il tunnel. Per specificare i computer o gli utenti autorizzati a inviare traffico attraverso il tunnel, eseguire la procedura seguente:

Per specificare gli utenti e i computer autorizzati all'invio di traffico di rete attraverso il tunnel
  1. Nel riquadro di spostamento dello snap-in MMC Windows Firewall con sicurezza avanzata selezionare Windows Firewall con sicurezza avanzata.

  2. In Panoramica fare clic su Proprietà Windows Firewall.

  3. Fare clic sulla scheda Impostazioni IPsec.

  4. In Autorizzazione tunnel IPsec fare clic su Avanzate e quindi su Personalizza.

  5. Aggiungere utenti e computer agli elenchi, in base alla progettazione. Per ulteriori informazioni, vedere Finestra di dialogo: Personalizza autorizzazioni tunnel IPsec.

Accorda esenzione per connessioni protette IPsec

In alcuni casi un pacchetto di rete potrebbe soddisfare più regole di sicurezza della connessione. Se una delle regole stabilisce un tunnel IPsec, è possibile scegliere se utilizzare il tunnel o inviare il pacchetto all'esterno del tunnel protetto dall'altra regola. Selezionare l'opzione per specificare che il traffico di rete che soddisfa un'altra regola di sicurezza della connessione IPsec non passi attraverso il tunnel IPsec.

Endpoint del tunnel locale più vicino all'endpoint 1:

Utilizzare questa opzione per identificare il computer che termina il tunnel sull'estremità più vicina ai computer nell'endpoint 1. Fare clic su Modifica per immettere un indirizzo Internet Protocol versione 4 (IPv4), un indirizzo Internet Protocol versione 6 (IPv6) o entrambi.

Importante

È necessario che la versione IP specificata per gli indirizzi di un tunnel sia coerente. Se si specificano indirizzi IPv4, specificare tali indirizzi per entrambi gli endpoint del tunnel, endpoint 1 ed endpoint 2. È possibile specificare sia IPv4 sia IPv6, ma è necessario specificarli tutti e due per entrambi gli endpoint del tunnel, endpoint 1 ed endpoint 2.

Endpoint del tunnel remoto più vicino all'endpoint 2

Utilizzare questa opzione per identificare il computer che termina il tunnel all'estremità più vicina ai computer nell'endpoint 2. Fare clic su Modifica per immettere un indirizzo IPv4, un indirizzo IPv6 o entrambi.

Importante

È necessario che la versione IP specificata per gli indirizzi di un tunnel sia coerente. Se si specificano indirizzi IPv4, specificare tali indirizzi per entrambi gli endpoint del tunnel, endpoint 1 ed endpoint 2. È possibile specificare sia IPv4 sia IPv6, ma è necessario specificarli tutti e due per entrambi gli endpoint del tunnel, endpoint 1 ed endpoint 2.

Per informazioni sul tunneling IPsec, vedere la Procedura guidata per la creazione di una nuova regola di sicurezza della connessione: pagina Tipo di tunnel.

Vedere anche


Argomenti della Guida