本章先决条件 本节包含一些信息,用来帮助确定您的组织实施 IPsec 解决方案的准备工作。 (准备”是指后勤意识上的准备,而不是商业意识上的准备 ― 本指南的第 1 章“服务器和域隔离简介”已
IPSec 策略 IPsec 策略配置基于 Windows 的计算机如何在 IPsec 环境中工作。 IPsec 策略是通信流要匹配的规则的集合。 Windows 2000 有三种不同的 I
预备知识 需要熟悉 Microsoft® Windows Server™ 2003 的以下方面: • Active Direc
IPSec本身没有为策略定义标准,策略的定义和表示由具体实施方案解决,以下对IPSec策略的介绍以windows 2000为例。 在Windows 2000中,IPSec策略包括一系列规则(规则
更改管理 更改管理流程的一个主要目标是:确保受即将实施的更改影响的所有各方都注意到并了解更改所产生的影响。 由于大多数系统是密切相关的,在系统的一个部分中进行的更改可能会对另一部分产生深远影响
众所周知,Ping命令是一个非常有用的网络命令,大家常用它来测试网络连通情况。但同时它也是把“双刃剑”,特别是在网络高速发展的今天,一些“不怀好意”的人在互联网中使用它来探测别人的机器,以此来达到
IPSec本身没有为策略定义标准,策略的定义和表示由具体实施方案解决,以下对IPSec策略的介绍以Windows 2000为例。 在Windows 2000中,IPSec策略包括一系列规则(规
HOW TO:禁用自动 L2TP/IPSec 策略 本任务的内容 • • •
为了方便大家使用,所建立的FTP站点不仅允许匿名用户访问,而且对主目录启用了“读取”和“写入”的权限。这样一来任何人都可以没有约束地任意读写,难免出现一团糟的情况。如果您使用IIS 6.0,只需创
为了方便大家使用,所建立的FTP站点不仅允许匿名用户访问,而且对主目录启用了“读取”和“写入”的权限。这样一来任何人都可以没有约束地任意读写,难免出现一团糟的情况。如果您使用IIS 6.0,只需创建一