“Conocimiento Redes>Seguridad de Red

Cómo solucionar problemas de túneles IPSEC

2014/3/6
Si su oficina utiliza una red Ethernet o red local inalámbrica para la comunicación , es posible que desee considerar la implementación de la protección de IPsec para el tráfico de su red. IPsec es un tipo de protocolo de seguridad de la red , que cifra los datos que se transfieren de la red y la protege de las amenazas externas. Si la configuración del túnel IPsec no funciona correctamente , hay varias maneras de solucionar el problema. Cosas que necesitará
servidor de PC que ejecuta Windows Server 2003 o posterior

Mostrar más instrucciones
1

Inicie sesión en su servidor de PC con una cuenta administrativa.

2

Abra el menú Inicio y haga clic en el icono " Ejecutar" .
3

Escriba " cmd" en la ventana emergente y luego presionar "Enter " para iniciar la herramienta de línea de comandos .
4

Type " policyagent net stop " en la ventana de símbolo del sistema y presiona " Enter" para detener el servicio de túnel IPsec. Y espere unos minutos , escriba " policyagent net start" y presiona " Enter" de nuevo para reiniciar el servicio .
5

Volver a la ventana de "Ejecutar ", escriba " mmc " y haga clic en "OK . "
6

Ir a" Archivo " en la barra de menú superior y seleccione la opción" Add /Remove Snap -in " opción.
7

Pulse" Añadir " resaltar " monitor de seguridad IP " en la lista de opciones y haga clic en " Aceptar".
8

Asegúrese de que su póliza de túnel IPsec está activo en la ventana de " monitor de seguridad IP " . Si no es así , seleccione su nombre y haga clic en " Aplicar".

Seguridad de Red
Métodos de autenticación Dovecot
¿Los usuarios conectados a una red tienen software de acceso en la red?
Cómo construir un Firewall en Linux
Cómo supervisar los sitios web Mi Kids Visita
¿Qué tipo de solución IDS para permitir que su sensor detenga la actividad no deseada y la convierta en un IPS?
Cómo desbloquear un Barracuda Web Filter
Cómo poner un Trabajo de Investigación de Delitos Informáticos Juntos
Ese es mi escenario, supongamos que tengo una IP externa de la víctima, pero con esas 80 computadoras conectadas a través de ella y quiero realizar un ataque troyano en específico qué objetivo está usando, entonces, ¿cómo puede hacerlo?
Conocimiento de la computadora © http://www.ordenador.online