“Conocimientos Redes>Seguridad de Red

Cómo crear una lista de certificados de confianza

2012/5/11
El uso de certificados digitales en Internet y en intranets privadas ha contribuido a que las redes y los servidores más seguros. Listas de certificados de confianza , cuando se diseñan adecuadamente, pueden facilitar la validación automática de los mensajes firmados por cotejándolas con certificados de confianza . Esto tiene la ventaja de no obstaculizar el usuario con cuadros de diálogo de verificación de certificados . Además , los CTL proporcionan gestor de la red de un conjunto de fuentes que él o ella puede confiar . Cosas que necesitará
equipo Windows
Ver Más instrucciones
1

Haga clic en " Inicio", "Programas ", " Herramientas administrativas " y " Usuarios y equipos de Active Directory. " Haga clic en el nombre de dominio y seleccione " Propiedades".
2

Seleccione la pestaña "Directiva de grupo " , luego seleccione " Directiva predeterminada de dominio" (o cualquier otra póliza que desea cambiar ) . Haga clic en " Editar".
3

Seleccione "Configuración de usuario ", " Configuración de Windows ", " Configuración de seguridad " y " Políticas de clave pública . " Haga clic en " Enterprise Trust ", "Nuevo" y seleccione "Lista de certificados de confianza " . Esto inicia el Asistente para listas de certificados de confianza .

4 Haga clic en " Next" en la pantalla inicial del asistente , introduzca un prefijo para identificar esta lista de confianza y seleccione un efecto. Haga clic en " Siguiente".
5

Seleccione el certificado que desea trabajar y haga clic en " Añadir a la tienda . " Elegir un certificado de dominio y haga clic en " Aceptar" y " Siguiente".
6

Seleccione la firma que desea utilizar y haga clic en " Seleccione de la tienda . " Haga clic en el certificado que muestra el asistente y haga clic en "Aceptar " y luego " Siguiente". Usted puede optar por añadir una marca de tiempo , a continuación, haga clic en " Siguiente".
7

Introduzca un "nombre " y una descripción y haga clic en " Siguiente" y luego en "Finalizar " en la página de resumen . Haga clic en " OK" en el diálogo de éxito para completar el proceso .

Seguridad de Red
Cómo hacer que un equipo sea invisible para los piratas informáticos
About: blank Secuestro Amenaza
Protocolo de seguridad IP
Cómo eliminar Yahoo Cookies
Cómo conectarse a múltiples Proxies
Cómo supervisar los sitios web Mi Kids Visita
Maneras de proteger su ordenador Router de la piratería
Cómo arreglar una clave de seguridad inalámbrica de red que no es correcto en Vista
Conocimientos Informáticos © http://www.ordenador.online