Esta guia mostra as informações básicas sobre os métodos de autenticação usados por uma regra de segurança de conexão que está sendo aplicada ao computador.
Para acessar essa guia |
No snap-in do MMC do Firewall do Windows com Segurança Avançada, expanda Monitoramento e Regras de Segurança de Conexão.
Clique duas vezes na regra que deseja examinar e selecione na guia Autenticação.
Requisitos
Isso se refere ao requisito de autenticação nas conexões que correspondem aos critérios da regra.
Primeira autenticação
Os métodos de primeira e segunda autenticação são usados durante a fase de modo principal das negociações de protocolo IPsec (segurança do Protocolo Internet). Para a primeira autenticação, você pode exibir a maneira que os dois computadores ponto a ponto autenticam, como pelo Kerberos versão 5, NTLMv2, certificados de computador ou outro método.
A coluna Detalhes exibe informações somente de certificados e chaves pré-compartilhadas. Para os certificados, exibe os detalhes do emissor, se o certificado foi emitido por uma CA (autoridade de certificação) raiz ou intermediária e o algoritmo de assinatura do certificado. Para uma chave pré-compartilhada, exibe a chave em texto sem formatação.
As informações de autenticação exibidas podem ser configuradas na guia Autenticação da caixa de diálogo Propriedades das Regras de Segurança de Conexão.
Segunda autenticação
Para a segunda autenticação, você pode exibir o método de autenticação do usuário, como o Kerberos versão 5, NTLMv2, certificados de usuário ou um certificado de integridade do computador.
A coluna Detalhes exibe informações apenas para certificados. Exibe os detalhes do emissor, se o certificado foi emitido por uma CA raiz ou intermediária e por um algoritmo de assinatura do certificado.
As informações de autenticação exibidas podem ser configuradas na guia Autenticação da caixa de diálogo Propriedades das Regras de Segurança de Conexão.