Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como configurar o Internet Key Exchange Protocol Security
O Key Exchange Protocol Security Internet é usada juntamente com Internet Protocol Security , ou IPSec, o padrão para o aumento dos recursos de segurança , como a criptografia e autenticação. Internet Key Exchange, que é uma combinação dos protocolos de troca de chaves Oakley e SKEME , oferece proteção adicional para os dados transferidos entre computadores conectados . Configure o Internet Key Exchange Protocol Security no seu Windows Server para garantir os fluxos de dados entre computadores estão protegidos. IKE é completamente configurável para atender às necessidades de qualquer rede. Instruções
1

Selecione " Iniciar" e digite "MMC " na caixa de pesquisa .
2

Pressione "Enter" ou selecione "OK".
< Br >
3

Selecione o menu " Arquivo" e escolha "Adicionar /Remover snap-in. "
4

Selecione "Adicionar ".
5

Escolha " Gestão de Segurança IP Policy ".
6

Pressione " Adicionar ".
7

Escolha o computador no qual você deseja configurar o protocolo de segurança Internet Key Exchange. Escolha a partir do computador local, domínio do Active Directory, um domínio diferente do Active Directory ou um computador diferente.
8

Imprensa "Finish ", escolha " Close" e selecione " OK".
< Br > 9

clique duas vezes na diretiva IPSec que você deseja alterar.
10

Selecione "Configurações" na guia "Geral".
11

Escolha uma das as seguintes configurações:

"Mestre perfeito tecla frente sigilo (PFS) " - Esta configuração re- autentica os usuários cada vez que uma nova chave de sessão é necessário

"Autenticar e gerar uma nova chave. depois de cada número minutos "- Selecione um número definido de minutos para que o servidor que esperar para voltar a autenticar usuários

. " autenticar e gerar uma nova chave a cada número de sessões "- Selecione quantas vezes um único chave podem ser reutilizados antes de re- autenticação

"Métodos" - . Escolha as configurações avançadas e requisitos especiais
12

Pressione " aplicar" para aplicar as configurações
< . . br> 13

Pressione " OK " para sair da janela da chave de configuração.

Anterior :

Próximo : No
  Os artigos relacionados
·Ataques tradicionais Hacker 
·Como definir permissões em uma pasta FTP 
·Como alterar temporariamente um IP 
·Como parar as pessoas de roubar um sinal Wi -Fi 
·Como usar uma chave de identidade Active 
·Como bloquear Ping varre 
·O que é o Oracle IRM 
·Como impedir que um servidor de ser cortado 
·Como encontrar um SSID oculto 
·Como usar o BackTrack e Aircrack 
  Artigos em destaque
·Como fechar portas TCP 
·Lista de critérios -chave para filtros de spam 
·Como usar NNTP 
·Cerca de um servidor de impressão sem fio Compatível 
·Pode WAN Aceitar um telefone por cabo 
·O que é um arquivo LDIF 
·Como criar Smiley Faces Animais no Facebook 
·Protocolos utilizados em TCP /IP 
·Como testar um cabo cross-over 
·Como adicionar um Fax Modem 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados