| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment faire pour résoudre les tunnels IPsec
    Si votre bureau utilise un réseau local Ethernet ou un réseau sans fil à des fins de communication , vous voudrez peut-être envisager d'appliquer la protection IPsec pour le trafic de votre réseau . IPsec est une forme de protocole de sécurité réseau , qui crypte les données transférées sur votre réseau et protège contre les menaces extérieures. Si la configuration de votre tunnel IPsec ne fonctionne pas correctement , il ya plusieurs façons de résoudre le problème. Choses que vous devez PC serveur
    exécutant Windows Server 2003 ou version ultérieure
    Afficher plus Instructions
    1

    connecter à votre serveur de PC avec un compte administratif .

    2

    Ouvrez le menu Démarrer et cliquez sur l'icône "Exécuter" .
    3

    Tapez "cmd" dans la fenêtre pop-up , puis appuyez sur "Entrée " pour lancer l' outil de ligne de commande .
    4

    type " policyagent net stop " dans la fenêtre d'invite de commande et appuyez sur " Entrée" pour arrêter le service du tunnel IPsec. Puis attendez quelques minutes , tapez " policyagent net start " et appuyez sur "Entrée " pour redémarrer le service.
    5

    Retour à la fenêtre "Exécuter " , saisir "mmc " et cliquez sur "OK ».
    6

    Allez dans" Fichier "dans la barre de menu du haut et sélectionnez l'option" Add /Remove Snap - in " .
    7

    Appuyez sur" Ajouter " sélectionner " Moniteur de sécurité IP " dans la liste des options et cliquez sur " OK".
    8

    Assurez-vous que votre politique de tunnel IPsec est active dans la fenêtre " IP Security Monitor". Si ce n'est pas , sélectionnez son nom et cliquez sur " Appliquer".

    Previous :

    next :
      articles connexes
    ·Comment non sécurisés d'une connexion WiFi sécurisé…
    ·Comment supprimer VeriSign 
    ·Authentification & Key protocoles d'accord 
    ·Types de pirates de la criminalité informatique 
    ·Comment faire pour bloquer des sites dangereux, De Mes …
    ·Réseau Windows Security Tools 
    ·Comment sécurisé Plain- texte est un Email 
    ·Comment savoir si un port est ouvert sur ​​un PC 
    ·Comment afficher les sites bloqués Émirats Arabes Uni…
    ·Comment faire pour utiliser une authentification de cer…
      articles en vedette
    ·Comment appliquer des stratégies de groupe 
    ·SSH File Transfer Protocol 
    ·Comment mettre en place TRENDnet TEW- 432BRP 
    ·Comment choisir une URL Proxy 
    ·Logiciel URL de surveillance 
    ·Comment télécharger plusieurs fichiers en Struts 
    ·Comment faire de la Grande Bait Catfish avec de la grai…
    ·Problèmes avec Traceroute 
    ·Comment trouver l'adresse IP d'un périphérique sans f…
    ·Tutoriel Traceroute 
    Copyright © Connaissances Informatiques http://fr.wingwit.com