Skonfiguruj ustawienia IPsec SA komputera, tak aby dokładnie odpowiadały poziomowi jego ochrony. Metody konfiguracji różnią się w zależności od systemu operacyjnego komputera. W przedstawionej tu procedurze przykładowej korzystano z systemu Windows 7, a wybranym poziomem ochrony była opcja "Autoryzacja i niski poziom szyfrowania".
W menu [Start], kliknij kolejno [Panel operacyjny], [System i zabezpieczenia], [Narzędzia administracyjne].
W systemie Windows 8 ustaw wskaźnik myszy w górnym lub dolnym prawym rogu ekranu i kliknij opcję [Ustawienia], [Panel sterowania], [System i ochrona], a następnie [Narzędzia administracyjne].
Kliknij [Lokalne zasady ochrony].
Kiedy pojawi się okno dialogowe "Kontrola konta użytkownika", kliknij [Tak].
Kliknij [Zasady ochrony IP na komputerze lokalnym].
W menu "Czynności", kliknij [Utwórz zasady ochrony IP].
Pojawi się Kreator zasad ochrony IP.
Kliknij przycisk [Dalej].
Wprowadź nazwę zasady ochrony w polu "Nazwa", a następnie kliknij [Dalej].
Usuń zaznaczenie pola wyboru "Włącz domyślną zasadę odpowiedzi", a następnie kliknij [Dalej].
Zaznacz pole wyboru "Edytuj właściwości", a następnie kliknij [Zakończ].
Na karcie "Ogólne" kliknij [Ustawienia].
W polu "Autoryzuj i generuj nowy klucz co" wpisz okres ważności (w minutach) określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 1", a następnie kliknij przycisk [Metody].
Upewnij się, że wybrany algorytm mieszania (hash) ("Integralność"), algorytm szyfrowania ("Szyfrowanie") i "Grupa Diffie-Hellman" w obszarze "Kolejność wybierania metod zabezpieczeń" odpowiadają ustawieniom wybranym w urządzeniu dla opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 1".
Jeśli ustawienia nie zostaną wyświetlone, kliknij [Dodaj].
Dwukrotnie kliknij [OK].
Kliknij przycisk [Dodaj] na karcie „Zasady”.
Pojawi się Kreator zasad ochrony.
Kliknij przycisk [Dalej].
Wybierz opcję "Ta zasada nie określa tunelu", a następnie kliknij [Dalej].
Wybierz typ sieci dla IPsec, a następnie kliknij [Dalej].
Kliknij [Dodaj] w liście filtrów IP.
W polu [Nazwa], wprowadź nazwę filtra IP, a następnie kliknij [Dodaj].
Pojawi się Kreator flitra IP.
Kliknij przycisk [Dalej].
W razie potrzeby wprowadź opis filtra IP, a następnie kliknij [Dalej].
Wybierz opcję „Mój adres IP” w polu „Adres źródłowy” i kliknij przycisk [Dalej].
Wybierz opcję "Określony adres IP lub podsieć" w polu "Adres docelowy", wprowadź adres IP urządzenia, a następnie kliknij przycisk [Dalej].
Wybierz typ protokołu dla IPsec, a następnie kliknij [Dalej].
Jeśli wybrano „TCP” lub „UDP”, należy podać zarówno port źródłowy, jak i docelowy, a następnie kliknąć [Next](Dalej).
Kliknij [Zakończ].
Kliknij przycisk [OK].
Wybierz filtr IP, który właśnie został utworzony, a następnie kliknij [Dalej].
Kliknij [Dodaj].
Wyświetli się kreator akcji filtrowania.
Kliknij przycisk [Dalej].
W polu [Nazwa] wprowadź nazwę akcji filtrowania IP, a następnie kliknij [Dalej].
Wybierz "Negocjuj protokół zabezpieczeń", a następnie kliknij przycisk [Dalej].
Wybierz "Zezwalaj na komunikację niezabezpieczoną, jeśli nie można ustanowić bezpiecznego połączenia.", a następnie kliknij [Dalej].
Wybierz opcję "Niestandardowy" i kliknij przycisk [Ustawienia].
W "Algorytmie integracji" wybierz algorytm autoryzacji, który został określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2".
W "Algorytmie szyfrowania" wybierz algorytm szyfrowania, który został określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2".
W ustawieniach klucza sesji wybierz opcję „Generuj nowy klucz po”, a następnie wprowadź czas ważności (w sekundach), który został określony na komputerze w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2".
Kliknij przycisk [OK].
Kliknij przycisk [Dalej].
Kliknij [Zakończ].
Wybierz akcję filtrującą, która właśnie została utworzona, a następnie kliknij [Dalej].
Jeśli opcja „Ustawienia automatycznej zmiany klucza szyfrowania” na „Autoryzacja i wysoki poziom szyfrowania", należy wybrać utworzone działanie filtru IP, kliknąć [Edytuj], a następnie zaznaczyć opcję „Użyj doskonałego utajnienia przekazywania (PFS) klucza sesji” w oknie dialogowym właściwości działania filtru. W wypadku korzystania z protokołu PFS w systemie Windows numer używany w fazie 2 jest automatycznie negocjowany w fazie 1 na podstawie numeru grupy Diffie-Hellman (ustawionego w punkcie 11). Dlatego jeśli w urządzeniu zostaną zmienione ustawienia automatyczne poziomu ochrony i zostanie wyświetlona opcja “Ustawienia użytkownika”, w celu nawiązania komunikacji IPsec należy ustawić w urządzeniu ten sam numer grupy dla opcji "Faza 1 Grupa Diffie-Hellman" i "Faza 2 PFS".
Wybierz metodę autoryzacji, a następnie kliknij przycisk [Dalej].
Jeśli wybrano opcję "Certyfikat" dla metody autoryzacji w opcji "Ustawienia automatycznej zmiany klucza szyfrowania" na komputerze, określ certyfikat urządzenia. W przypadku wybrania opcji „PSK” wpisz tekst PSK określony na komputerze przy użyciu klucza wstępnego.
Kliknij [Zakończ].
Przy korzystaniu z IPv6, należy powtórzyć procedurę od etapu 13 i dodać ICMPv6 jako wyjątek.
Po dojściu do kroku 23, wybierz [58] jako numer protokołu dla "Inne" typy protokołu odbiorcy, po czym ustaw[Negocjuj bezpieczeństwo] na [Zezwól].
Kliknij przycisk [OK].
Nowe zasady ochrony IP (ustawienia IPsec) zostaną określone.
Wybierz zasady ochrony, które właśnie zostały utworzone, kliknij je prawym przyciskiem myszy, a następnie kliknij [Przydziel].
Ustawienia IPsec komputera zostały włączone.
Aby wyłączyć ustawienia IPsec w komputerze, wybierz zasady ochrony, kliknij je prawym przyciskiem myszy, a następnie kliknij [Cofnij przydzielenie].