To okno dialogowe służy do konfigurowania reguły zabezpieczeń połączeń, tak aby używała trybu tunelowania zamiast trybu transportu.

Aby uzyskać dostęp do tego okna dialogowego
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w okienku nawigacji wybierz opcję Reguły zabezpieczeń połączeń.

  2. Kliknij dwukrotnie regułę tunelu, którą chcesz zmodyfikować.

  3. Kliknij kartę Zaawansowane, a następnie w obszarze Tunelowanie IPsec kliknij przycisk Dostosuj.

Użyj tunelowania IPsec

Wybierz tę opcję, aby określić, że ruch sieciowy zgodny z tą regułą przechodzi od punktu końcowego 1 do punktu końcowego 2 przez tunel zabezpieczeń protokołu internetowego (IPsec). Wybranie tej opcji powoduje włączenie pozostałych elementów sterujących w tym oknie dialogowym.

Zastosuj uwierzytelnianie

Wybierz tę opcję, aby określić, że komputer lub użytkownik w punkcie końcowym 1 musi przeprowadzić uwierzytelnianie w lokalnym tunelowym punkcie końcowym, zanim pakiety będą mogły być wysłane przez tunel. Aby określić komputery lub użytkowników uwierzytelnionych do wysyłania ruchu przez tunel, wykonaj następujące czynności:

Aby określić użytkowników i komputery uwierzytelnione do wysyłania ruchu przez tunel
  1. W przystawce Zapora systemu Windows z zabezpieczeniami zaawansowanymi programu MMC, w okienku nawigacji wybierz opcję Zapora systemu Windows z zabezpieczeniami zaawansowanymi.

  2. W obszarze Przegląd kliknij opcję Właściwości Zapory systemu Windows.

  3. Wybierz kartę Ustawienia protokołu IPSec.

  4. W obszarze Uwierzytelnianie tunelu IPsec kliknij przycisk Zaawansowane, a następnie kliknij przycisk Dostosuj.

  5. Dodaj użytkowników i komputery do list zgodnie z projektem. Aby uzyskać więcej informacji, zobacz temat Okno dialogowe: Dostosowywanie autoryzacji tunelu IPsec.

Wyklucz połączenia zabezpieczone protokołem IPsec

W niektórych przypadkach pakiet sieciowy może być zgodny z więcej niż jedną regułę zabezpieczeń połączeń. Jeśli jedna z reguł ustanawia tunel protokołu IPsec, można wybrać, czy ma zostać użyty tunel, czy też pakiet ma zostać wysłany poza tunelem i być chroniony przez inną regułę. Wybierz tę opcję, aby określić, że ruch sieciowy zgodny z inną regułą zabezpieczeń połączeń protokołu IPsec nie przechodzi przez tunel protokołu IPsec.

Lokalny tunelowy punkt końcowy (znajdujący się najbliżej punktu końcowego 1)

Ta opcja służy do identyfikowania komputera kończącego tunel na końcu znajdującym się najbliżej komputerów w punkcie końcowym 1. Kliknij przycisk Edytuj, aby wprowadzić adres protokołu IP w wersji 4 (IPv4), protokołu IP w wersji 6 (IPv6) lub oba.

Ważne

Określając adresy w tunelu, należy zachować spójność wersji adresu IP. W przypadku określenia adresów IPv4 należy postąpić tak samo dla obu punktów końcowych tunelu oraz punktu końcowego 1 i punktu końcowego 2. Można określić zarówno adres IPv4, jak i IPv6, ale należy następnie określić oba dla obu punktów końcowych tunelu oraz punktu końcowego 1 i punktu końcowego 2.

Zdalny tunelowy punkt końcowy (znajdujący się najbliżej punktu końcowego 2)

Ta opcja służy do identyfikowania komputera kończącego tunel na końcu znajdującym się najbliżej komputerów w punkcie końcowym 2. Kliknij przycisk Edytuj, aby wprowadzić adres IPv4, adres IPv6 lub oba.

Ważne

Określając adresy w tunelu, należy zachować spójność wersji adresu IP. W przypadku określenia adresów IPv4 należy postąpić tak samo dla obu punktów końcowych tunelu oraz punktu końcowego 1 i punktu końcowego 2. Można określić zarówno adres IPv4, jak i IPv6, ale należy następnie określić oba dla obu punktów końcowych tunelu oraz punktu końcowego 1 i punktu końcowego 2.

Aby uzyskać informacje o tunelowaniu IPsec, zobacz temat Kreator reguły zabezpieczeń połączeń: strona Typ tunelu.

Zobacz też


Spis treści