Lorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à la fois. Pour activer une stratégie IPSec,
Attribution d’une stratégie IPSec
il faut lancer le composant
enfichable MMC Stratégies de sécurité IP.
Dans la sous-fenêtre de droite, cliquez à droite sur la stratégie désirée et sélectionnez
Affecter. Pour désactiver une stratégie, sélectionnez Désactiver. L’état de la
stratégie change alors dans la colonne Stratégie attribuée. Lorsqu’une stratégie
est activée sur une machine ayant déjà une stratégie active, l’utilitaire de stratégie
désactive automatiquement la stratégie prévue. Pour mettre en oeuvre les changements
lorsqu’une stratégie est activée ou désactivée ou lorsque ses propriétés sont
modifiées, il faut arrêter et redémarrer l’Agent de sécurité IPSec à partir de
l’applet Services du Panneau de configuration. Pour redémarrer l’agent à partir
de la ligne de commande, tapez :
net stop policyagent
et
net start policyagent
Si c’est une stratégie IPSec contrôlant les connexions à distance sur un serveur
RRAS qui est modifiée, il faut relancer RRAS après avoir redémarré l’Agent de
stratégie IPSec. Sinon, RRAS ne chargera pas la nouvelle stratégie ou la stratégie
modifiée. RRAS peut être relancé à partir de l’applet Routage et accès à distance
du Panneau de configuration, ou à partir de la ligne de commande en tapant
net stop remoteaccess
net start remoteaccess
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
