| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo proteger una red después de disparar un administrador de red
    Protección de una red es la máxima prioridad para cualquier empresa u organización , especialmente cuando se dispara el administrador de la red . Intruders mirar hacia fuera para estas oportunidades para entrar en su sistema y robar información sensible. En lugar de esperar a que el próximo administrador de la red para hacerse cargo , debe proteger su servidor con un certificado de protocolo de seguridad. Estos certificados , conocidos también como capa de conexión segura ( SSL) , encripta todos los datos confidenciales que se transmiten dentro y fuera del servidor de la empresa . Tenga en cuenta que necesita derechos de administrador para realizar esta tarea . Instrucciones
    1

    sesión como administrador en el equipo servidor. Haga clic en el menú Inicio y seleccione "Ejecutar ... " herramienta.
    2

    Escriba , sin las comillas , " inetmgr " y pulse la tecla " Enter". Esto lanzará servicio herramienta Administrador de Internet Information Server (IIS ) .
    3

    Haga doble clic para expandir el menú principal en el panel izquierdo .
    4

    doble haga clic en la carpeta "Sitios web ". A continuación, haga doble clic en la carpeta dedicada a su sitio web de Exchange que desea asegurar .
    5

    Localizar "Exchange" sub - directorio. Haga clic derecho y seleccionar " Propiedades".
    6

    Seleccione la pestaña llamada " Seguridad de directorios ".
    7

    Haga clic en el botón "Editar " en " Comunicaciones seguras . "
    8

    Revisa la" casilla de verificación Requerir canal seguro (SSL ) " . Haga clic en "OK " para terminar la tarea.

    Previous :

    next :
      Artículos relacionados
    ·Cómo comprobar permisos de volúmenes en VMware 
    ·Cómo quitar el espionaje del gobierno de su computador…
    ·¿Cuál es mi WPA -Key Si no tienes un router 
    ·¿Qué es WPA Wireless Seguridad 
    ·Mejores prácticas para reglas de firewall 
    ·Cómo hacer una pulsera del grano ancho 
    ·¿Qué es iptables en Linux 
    ·Cómo configurar la seguridad de red en Windows 7 
    ·Cómo Leave No Internet History 
    ·SSL Change Cipher Spec Protocolo 
      Artículos destacados
    ·Cómo encontrar una dirección IP Linksys 
    ·Cómo configurar una VPN Remoto 
    ·Cómo dejar de compartir una conexión inalámbrica 
    ·Cómo cambiar el tamaño de una partición EXT3 
    ·Breve descripción de Thin Client 
    ·Como acelerador de ancho de banda a una Computadora 
    ·Cómo reproducir archivos de Real Media en el Macintosh…
    ·Cómo realizar la prueba de Conocimientos Informáticos…
    ·Cómo: Linksys Wi - Fi Extender 
    ·La definición de la Federated CMDB 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com