“Conocimiento Redes>Seguridad de Red

Cómo configurar claves de Internet Protocol Security Cambio

2013/6/27
El claves de Internet Protocol Security Exchange se utiliza junto con el protocolo de seguridad de Internet o IPSec, el estándar para el aumento de la seguridad , como el cifrado y la autenticación . Internet Key Exchange , que es una combinación de Oakley y SKEME protocolos de intercambio de claves , proporciona una protección adicional para los datos transferidos entre ordenadores conectados . Configuración de claves de Internet Protocol Security Exchange en el servidor de Windows para garantizar los flujos de datos entre ordenadores están protegidos . IKE es totalmente configurable para que coincida con las necesidades de cualquier red. Instrucciones
1

Seleccione "Inicio" y tipo "MMC " en el cuadro de búsqueda.
2

Pulse " Enter" o seleccione " Aceptar".

Página 3

Seleccione el menú "Archivo" y selecciona "Add /Remove Snap -In. "
4

Seleccione " Añadir ".
5

Elige "Gestión de directivas de seguridad IP . "
6

Pulse " Añadir ".
7

Elija el equipo en el que desea configurar la clave de seguridad del protocolo de intercambio de Internet . Elija entre el equipo local , dominio de Active Directory, un dominio de Active Directory o en un ordenador diferente.
8

Pulse " Finalizar", seleccione " Cerrar" y seleccione " Aceptar".

9

Haga doble clic en la directiva IPSec que desea cambiar .
10

Seleccione "Ajustes" en la pestaña "General " .
11

Elija uno de los siguientes valores : .


"Maestro clave secreto perfecto hacia adelante ( PFS ) " - Este ajuste re - autentica a los usuarios cada vez que se necesita una nueva clave de sesión

" Autenticar y generar una nueva clave después de cada número de minutos " - Seleccione un número determinado de minutos para el servidor que esperar para volver a autenticar usuarios

. " autenticar y generar una nueva clave después de cada número de sesiones " - Seleccione cuántas veces un solo tecla se puede volver a utilizar antes de volver a la autenticación

"Métodos " - . configuraciones avanzadas y los requisitos especiales
12

Pulse " Apply" para aplicar los ajustes
< . . br> 13

Pulse " OK" para salir de la ventana de configuración de las teclas .

Página anterior:
Página siguiente:
Seguridad de Red
¿Cuáles son las implicaciones de proporcionar instalaciones de correo electrónico a las personas en los términos de trabajo, la seguridad y la protección del virus?
¿Cómo es un paquete encapsulado y descapsulado
Tipos de Seguridad Firewall
Cómo hacer Scrapbook Hand Cut Flowers
Políticas y Procedimientos de Cumplimiento
¿Cuál es la ventaja del cifrado híbrido RSA - AES?
¿Cuáles son algunos riesgos de seguridad de red comunes?
Cómo hacer que un ordenador Untraceable
Conocimiento de la computadora © http://www.ordenador.online