Ustawienia na tej stronie kreatora służą do określania komputerów, które mogą brać udział w połączeniach tworzonych przez tę regułę zabezpieczeń połączeń. Reguła zabezpieczeń połączeń jest stosowana w komunikacji między dowolnym komputerem z Punktu końcowego 1 a dowolnym komputerem z Punktu końcowego 2. Jeśli komputer lokalny ma adres IP uwzględniony w jednej z definicji punktu końcowego, może wysyłać i odbierać przez to połączenie pakiety sieciowe od komputerów na liście w innym punkcie końcowym. Punkt końcowy może być pojedynczym komputerem, grupą komputerów zdefiniowaną przez adres IP, adres podsieci IP, zakres adresów IP lub wstępnie zdefiniowanym zestawem komputerów zidentyfikowanym przez rolę: bramy domyślnej, serwerów WINS, serwerów DHCP, serwerów DNS lub podsieci lokalnej. Podsieć lokalna jest kolekcją wszystkich komputerów dostępnych z tego komputera z wyjątkiem publicznych adresów IP (interfejsów). Obejmuje ona zarówno adresy sieci lokalnej, jak i bezprzewodowej.

Aby uzyskać dostęp do tej strony kreatora
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC kliknij prawym przyciskiem myszy pozycję Reguły zabezpieczeń połączeń, a następnie kliknij polecenie Nowa reguła.

  2. Na stronie Typ reguły wybierz opcję Od serwera do serwera lub Niestandardowe, a następnie kliknij opcję Dalej.

Które komputery są w punkcie końcowym 1?

Ta sekcja służy do definiowania komputerów stanowiących część punktu końcowego 1 i mogących używać tej reguły w celu komunikacji z komputerami stanowiącymi część punktu końcowego 2.

Dowolny adres IP

Zaznacz tę opcję, aby określić, że punkt końcowy 1 składa się ze wszystkich komputerów, które muszą się komunikować z komputerem w punkcie końcowym 2. Cały ruch sieciowy przychodzący i wychodzący komputera w punkcie końcowym 2 jest zgodny z tą regułą i podlega jej wymaganiom uwierzytelniania.

Te adresy IP

Zaznacz tę opcję, aby określić adresy IP komputerów tworzących punkt końcowy 1. Kliknij opcję Dodaj lub Edytuj, aby wyświetlić okno dialogowe Adresy IP w celu utworzenia lub zmodyfikowania wpisów.

Dostosuj typy interfejsów, których dotyczy ta reguła

Kliknij przycisk Dostosuj, aby wyświetlić okno dialogowe Dostosowywanie typów interfejsów, aby wybrać typy kart sieciowych, których dotyczy ta reguła. Ustawieniem domyślnym jest zastosowanie tej reguły do wszystkich kart sieciowych dowolnego typu.

Które komputery są w punkcie końcowym 2?

Ta sekcja służy do definiowania komputerów stanowiących część punktu końcowego 2 i mogących używać tej reguły w celu komunikacji z komputerami stanowiącymi część punktu końcowego 1.

Dowolny adres IP

Zaznacz tę opcję, aby określić, że punkt końcowy 2 składa się ze wszystkich komputerów, które muszą się komunikować z komputerem w punkcie końcowym 1. Cały ruch sieciowy przychodzący i wychodzący komputera w punkcie końcowym 1 jest zgodny z tą regułą i podlega jej wymaganiom uwierzytelniania.

Te adresy IP

Zaznacz tę opcję, aby określić adresy IP komputerów tworzących punkt końcowy 2. Kliknij opcję Dodaj lub Edytuj, aby wyświetlić okno dialogowe Adresy IP w celu utworzenia lub zmodyfikowania wpisów.

Jak zmienić te ustawienia

Po utworzeniu reguły zabezpieczeń połączeń te ustawienia można zmienić w oknie dialogowym Właściwości reguły zabezpieczeń połączeń. To okno dialogowe jest otwierane po dwukrotnym kliknięciu reguły w obszarze Reguły zabezpieczeń połączeń. Aby zmienić komputery, które znajdują się w punkcie końcowym 1 lub punkcie końcowym 2, kliknij kartę Komputery. Aby zmienić typy interfejsów, których dotyczy reguła, kliknij kartę Zaawansowane, a następnie w obszarze Typy interfejsów kliknij przycisk Dostosuj.

Dodatkowe informacje


Spis treści