“Conocimiento Redes>Seguridad de Red

Cómo proteger una red después de disparar un administrador de red

2011/10/24
Protección de una red es la máxima prioridad para cualquier empresa u organización , especialmente cuando se dispara el administrador de la red . Intruders mirar hacia fuera para estas oportunidades para entrar en su sistema y robar información sensible. En lugar de esperar a que el próximo administrador de la red para hacerse cargo , debe proteger su servidor con un certificado de protocolo de seguridad. Estos certificados , conocidos también como capa de conexión segura ( SSL) , encripta todos los datos confidenciales que se transmiten dentro y fuera del servidor de la empresa . Tenga en cuenta que necesita derechos de administrador para realizar esta tarea . Instrucciones
1

sesión como administrador en el equipo servidor. Haga clic en el menú Inicio y seleccione "Ejecutar ... " herramienta.
2

Escriba , sin las comillas , " inetmgr " y pulse la tecla " Enter". Esto lanzará servicio herramienta Administrador de Internet Information Server (IIS ) .
3

Haga doble clic para expandir el menú principal en el panel izquierdo .
4

doble haga clic en la carpeta "Sitios web ". A continuación, haga doble clic en la carpeta dedicada a su sitio web de Exchange que desea asegurar .
5

Localizar "Exchange" sub - directorio. Haga clic derecho y seleccionar " Propiedades".
6

Seleccione la pestaña llamada " Seguridad de directorios ".
7

Haga clic en el botón "Editar " en " Comunicaciones seguras . "
8

Revisa la" casilla de verificación Requerir canal seguro (SSL ) " . Haga clic en "OK " para terminar la tarea.

Seguridad de Red
¿Cuál es el software de seguridad de Internet más eficiente?
¿Alguien ha recibido alguna vez un mensaje de que su cuenta de Hotmail fue bloqueada?
Cómo detectar un gusano Bluetooth
Si un usuario de Internet tiene una conexión PPPoE con su ISP, ¿puede iniciar sesión usando qué?
¿Por qué querrías seguridad informática?
¿Qué incluye una política de seguridad?
¿Cómo bloqueo SSL en la Escuela
¿Cuáles son las ventajas y desventajas de utilizar puntos de control en qtp?
Conocimiento de la computadora © http://www.ordenador.online