> Tech > Attribution d’une stratégie IPSec

Attribution d’une stratégie IPSec

Tech - Par iTPro - Publié le 24 juin 2010
email

Lorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à  partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à  la fois. Pour activer une stratégie IPSec,

Attribution d’une stratégie IPSec

il faut lancer le composant
enfichable MMC Stratégies de sécurité IP.
Dans la sous-fenêtre de droite, cliquez à  droite sur la stratégie désirée et sélectionnez
Affecter. Pour désactiver une stratégie, sélectionnez Désactiver. L’état de la
stratégie change alors dans la colonne Stratégie attribuée. Lorsqu’une stratégie
est activée sur une machine ayant déjà  une stratégie active, l’utilitaire de stratégie
désactive automatiquement la stratégie prévue. Pour mettre en oeuvre les changements
lorsqu’une stratégie est activée ou désactivée ou lorsque ses propriétés sont
modifiées, il faut arrêter et redémarrer l’Agent de sécurité IPSec à  partir de
l’applet Services du Panneau de configuration. Pour redémarrer l’agent à  partir
de la ligne de commande, tapez :

net stop policyagent

et

net start policyagent

Si c’est une stratégie IPSec contrôlant les connexions à  distance sur un serveur
RRAS qui est modifiée, il faut relancer RRAS après avoir redémarré l’Agent de
stratégie IPSec. Sinon, RRAS ne chargera pas la nouvelle stratégie ou la stratégie
modifiée. RRAS peut être relancé à  partir de l’applet Routage et accès à  distance
du Panneau de configuration, ou à  partir de la ligne de commande en tapant

net stop remoteaccess
net start remoteaccess

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010