當前位置:首頁 » 密碼管理 » 如何修改ipsec密碼
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

如何修改ipsec密碼

發布時間: 2022-10-03 07:15:35

㈠ 如何在WINDOWS上使用CISCO IPSEC

安裝CISCO IPSEC 客戶端 1解壓下載的安裝包後,點擊vpn-client-2.2.2-release.exe啟動安裝程序,只需在第二步時把默認的professional改為standard,其它部分只需一直按next即可. 包里一共有三個文件,sites目錄包含卓越VPN配置文件,bat結尾的為腳本文件,用來啟動ipsec客戶端的,可以把它拷到桌面便於啟用。 CISCO IPSEC配置文件 2輸入VPN用戶名和密碼 右擊bat結尾的腳本文件,選擇編輯。可用記事本或其它文本編輯器打開該文件 設置用戶名和密碼CISCO IPSEC 3填入VPN信息 ,按圖中所示輸入你的VPN用戶名和密碼 切記不要編輯未提及的其它參數 CISCO IPSEC連接成功 4開始連接 保存修改好的配置文件後,直接雙擊卓越VPN-ipsec.bat即可開始通過CISCO IPSEC連接VPN server-switch.png 5更換伺服器地址 如果伺服器無法連接或因為別的原因需要更換伺服器,可參照下面的圖更換伺服器:

㈡ 如何使用 IPSec

安裝CISCO IPSEC 客戶端
1解壓下載的安裝包後,點擊vpn-client-2.2.2-release.exe啟動安裝程序,只需在第二步時把默認的professional改為standard,其它部分只需一直按next即可.
包里一共有三個文件,sites目錄包含卓越VPN配置文件,bat結尾的為腳本文件,用來啟動ipsec客戶端的,可以把它拷到桌面便於啟用。
CISCO IPSEC配置文件
2輸入VPN用戶名和密碼
右擊bat結尾的腳本文件,選擇編輯。可用記事本或其它文本編輯器打開該文件
設置用戶名和密碼CISCO IPSEC
3填入VPN信息
,按圖中所示輸入你的VPN用戶名和密碼
切記不要編輯未提及的其它參數
CISCO IPSEC連接成功
4開始連接
保存修改好的配置文件後,直接雙擊卓越VPN-ipsec.bat即可開始通過CISCO IPSEC連接VPN
server-switch.png
5更換伺服器地址
如果伺服器無法連接或因為別的原因需要更換伺服器,可參照下面的圖更換伺服器:

㈢ 130042用戶Pin碼不正確142009

win10系統添加pin碼提示「密碼不正確」,起初並不知道竟然會有無法修改密碼的現象,後面嘗試使用微軟賬戶的密碼輸入還是錯誤,該如何解決此問題呢?出現這樣的問題大家可以嘗試下文教程解決,下面一起看看win10系統添加pin碼提示「密碼不正確」解決方法。
具體方法如下:
1、右擊右下角的網路連接圖標 ,點擊打開「網路和Internet」設置;

2、在右側移動到下面寫,點擊網路和共享中心;

3、點擊當前連接的網路名稱(右側的藍色字體),點擊【屬性】;

4、雙擊「Internet協議版本4」,選擇使用下面的DNS伺服器地址,填入「4.2.2.2」和「4.2.2.1」 點擊確定保存設置;

5、按下win+R,輸入 services.msc 點擊確定打開服務,在服務界面查看Credential Manager、Base Filtering Engine、Windows Biometric Service、IPsec Policy Agent服務是否正常啟動,將其啟動類型設置成自動並將其啟動後嘗試。如果無法啟動,請您右擊-屬性-依存關系,查看服務的依存服務能否正常啟動;

6、最後重新嘗試添加PIN碼,以及嘗試修改密碼!

㈣ ipsec路由器是怎麼設置的

你好!ipsec路由器的步驟如下:
1、先將寬頻網線插到路由器的wan口,再插入電源插頭。
2、在帶有無線網卡的筆記本電腦上右擊「網上鄰居」,選擇「屬性」。
3、再右擊「本地連接」或「無線連接」,選擇「屬性」。
4、選擇「Internet協議主(TCP/IP)」,單擊「屬性」按鈕。
5、然後將IP改成192.168.1網段,如192.168.1.111,最後一路「確定」即可。
6、再打開瀏覽器,在地址中輸入192.168.1.1,按回車,輸入正確的「用戶名」和「密碼」後,單擊「確定」按鈕。
7、自動彈出「設置向導」,點擊「下一步」按鈕。
8、切換到「工作模式」步驟,選擇第一個「AP」選項,點擊「下一步」按鈕。
9、切換到「無線設置」步驟,在下面的「SSID」中輸入要設置的SSID,然後選擇下面的「WPA-PSK/WPA2-PSK」並輸入密碼,點擊「下一步」按鈕繼續。
10、然後會切換到最後一步,提示需要重啟,直接單擊「重啟」按鈕重啟路由器。
11、然後再重新將無線連接的「屬性」改成自動獲取IP的模式。
12、再打開電腦的無線,搜索無線信號,應該有這個無線信號並有加密的標識了。

如何配置伺服器並且給客戶端配置用戶名和密碼

配置Windows
2000
作為L2TP
客戶端(移動用戶)
按照以下步驟配置Windows
2000
計算機,使其成為L2TP
客戶端。
1.
配置L2TP
撥號連接
1)
進入Windows
2000
的「開始」
「設置」
「網路與撥號連接」
「新建連接」。
2)
啟動「網路連接向導」,單擊「下一步」。
3)
在「網路連接類型」中,選擇「通過Internet
連接到專用網路」,單擊「下一步」。
4)
選擇「不撥初始連接」,單擊「下一步」。
5)
在「目的地址」一欄,輸入准備連接的L2TP
伺服器的IP
地址「202.101.35.218」,
單擊「下一步」。
6)
選擇「只有我自己可以使用此連接」,單擊「下一步」。
7)
輸入「您為這個連接使用的名稱」為「l2tp」。
8)
單擊「完成」。
9)
雙擊「l2tp」連接,在l2tp
連接窗口,單擊「屬性」。
10)
進入「安全措施」屬性頁面,選擇「高級(自定義設置)」,單擊「設置」。
11)
在「數據加密」中選擇「可選加密(沒有加密也可以連接)」。
12)
在「允許這些協議」選中「不加密的密碼(PAP)」、「質詢握手身份驗證協議
(CHAP)」、「Microsoft
CHAP(MS-CHAP)」,單擊「確定」。
13)
進入「網路」屬性頁面,在「我正在呼叫的VPN
伺服器的類型」選擇「第2
層隧
道協議(L2TP)」。
14)
單擊「確定」,保存所做的修改。
2.
禁用IPSec
1)
雙擊「l2tp」連接,在l2tp
連接窗口,單擊「屬性」。
2)
選擇「網路」屬性頁面。
3)
確認「NWLink
IPX/SPX/NetBIOS
Compatible
Transport
Prococol」協議沒有被選中。
4)
選擇「Internet
協議(TCP/IP)」,單擊「屬性」。
5)
單擊「高級屬性」屬性頁面。
6)
進入「選項」屬性頁面,選擇「IP
安全機制」,單擊「屬性」。
7)
確認「不使用IPSec」被選中。
8)
單擊「確定」,關閉連接屬性窗口。
3.
修改注冊表
預設的Windows
2000
L2TP
傳輸策略不允許L2TP
傳輸不使用IPSec
加密,可以通過修
改Windows
2000
注冊表來禁用預設的行為。
手工修改:
1)
進入Windows
2000
的「開始」
「運行」裡面輸入「Regedt32」,打開「注冊表編
輯器」,定位「HKEY_Local_Machine
\
System
\
CurrentControl
Set
\
Services
\
RasMan
\
Parameters
」主鍵。
2)
選擇「編輯」
「添加數值」,為該主鍵添加以下鍵值:
數值名稱:ProhibitIpSec
數據類型:reg_dword
值:1
3)
保存所做的修改,重新啟動電腦以使改動生效。
提示:必須添加「ProhibitIpSec」注冊表鍵值到每個要使用L2TP
的運行Windows
2000
操作系統的電腦。
4.
使用L2TP
隧道連接到HiPER
L2TP
伺服器
1)
確認計算機已經連接到Internet(可能是撥號連接或者是固定IP
接入)。
2)
啟動前面步驟中創建的「l2tp」撥號連接。
3)
輸入的l2tp
連接的用戶名:vpn_mobile
和密碼:vpntest。
4)
單擊「連接」。
5)
連接成功後,在MS-DOS
方式下輸入「ipconfig」,可以看到一個在L2TP
伺服器地
址池中的地址,就是L2TP
伺服器分配給本機的IP
地址。

㈥ 密碼怎麼難設置,誰知道設置密碼能告訴我

這就屬於密碼策略的問題嘍:
5分鍾安全顧問 - 選擇一個良好的密碼策略
更新日期: 2004年06月07日
密碼是一個被很大誤解的安全性措施——需要考慮的東西遠比我們通常所考慮的要多的多。(不相信我的話:參見安全性十大永恆准則,准則五!)在您的網路中,帳戶和密碼的組合可以被認為是安全性的的最外圍防禦。
如果這些密碼中有一個被攻破,那麼未授權或惡意用戶將可以獲得您網路資源的訪問權。沒有有效的用戶名和密碼,攻擊者不得不採用其他攻擊方式,很多這些攻擊方式都是很容易跟蹤和識別的。密碼攻破是一個很隱蔽的問題。在密碼被攻破時,您可能不會覺察到。而當覺察到的時候,已經為時太晚了。
解決這個問題的一種方法就是完全取消密碼(潛台詞:使用智能卡)。由於這並不總是可行的,因此Windows 2000 為您提供了更簡單的方法,構建能夠保證您密碼免受一般攻擊的域策略,同時確保用戶不會創建一個脆弱、容易被猜到的密碼。(當然,即使是強健的密碼也不能免除採用其他安全措施的需要,包括防禦最流行攻擊方式、維持良好的物理安全性以及使用合適的工具。

一般密碼攻擊
幫助您了解針對可重用密碼攻擊的最常用類型,了解這些安全性弱點有助於評估策略,增強網路的薄弱環節。

暴力攻擊。最常用的密碼攻擊類型之一就是簡單的暴力字典攻擊。在通過單向哈希演算法後,密碼被存儲在Windows NT SAM和Active Directory中。
這種演算法類型是不可逆的。因此,告訴您正確密碼的唯一方法就是通過同樣的單向哈希演算法,與結果進行比較。字典攻擊將整個字典通過加密過程,尋找相匹配的條目。這種方法十分簡單,但是能夠十分有效地找出那些使用常用詞(例如"password"或"guest")作為帳戶密碼的用戶。

社交攻擊。這些攻擊藉助於圓滑的交談:攻擊者使用說服技巧("沒有您的密碼,我無法保護這個系統")、權威和誤導("這是一個來自IT幫助台的電話")來誘騙您的用戶泄露他們的密碼。很難通過技術解決方案來杜絕這些攻擊(除了前面所提到的,完全取消密碼。


網路嗅探。 網路"嗅探器"允許攻擊者實時查看網路流量。從這些流量中,他們可以挑出感興趣的數據,包括沒有很好保護的密碼。好消息是:使用 IPSec 和 Kerberos 等強健的安全性協議能夠保護有價值的數據免受解密,因此嗅探器只能記錄下無用的信息。

特洛依木馬。正如名字所指出的,特洛依木馬是一個看上去無害的軟體,它們會誘使用戶允許這些程序運行。一旦運行了這些程序,它們能夠在用戶的上下文中通過多種方式來攻擊網路。它可以做的事情包括監視用戶的鍵盤輸入,並將它們發送給第三方。
例如,用戶在進入非域資源時需要輸入密碼以通過身份驗證,此時特洛依木馬就可以截取用戶的密碼。
如何中止常見攻擊
Windows 2000和Windows XP都提供了針對暴力攻擊和網路嗅探的很好保護。暴力攻擊需要依賴於兩個要素:攻擊者需要重復嘗試真實密碼,或者他需要擁有一組密碼哈希結果。
設置合理的帳戶鎖定策略,這將阻止攻擊者使用暴力攻擊不斷在真實帳戶上測試密碼,並選用強健的密碼。設置正確的 LMCompatibility Level 值,這樣可以確保沒有哈希值被發送到網路中,以及使用Syskey保護工具來阻止攻擊者使用從本地計算機偷到的密碼哈希值。
行動 參閱安全性管理操作指南的「NTLM身份驗證策略」部分。確保您正在使用合適的兼容性等級。在使用合適的等級的同時,確保所有的域控制器(不論是Windows NT還是Windows 2000)都啟用並正確配置了Syskey。
如何針對社交攻擊和特洛依木馬攻擊呢?阻止它們會更難一些,因為這其中涉及到您的用戶。
要幫助防禦社交攻擊,請盡力培訓您的用戶,教會他們永遠不要泄露他們的密碼。確保他們知道不能寫下密碼、不能通過電子郵件發送密碼,也不能告訴同事。經常提醒他們不要使用常用詞或個人信息作為密碼,例如他們的寵物、子女或配偶的名字。提醒他們任何對他們密碼的請求都應該報告給您的IT或企業安全部門。
有很多東西需要記住,因此記住:即使他們仍然可能繼續做這些事情,但是您可以減輕這些壞習慣的影響范圍。
要阻止特洛依木馬,請確保您所有的計算機都安裝了最新的病毒掃描程序,因為出色的掃描程序將能夠在用戶運行木馬前偵測到它們。您也可以考慮限制工作站只能夠運行哪些程序。
使用Windows密碼策略
當然,鼓勵用戶使用強健密碼的最佳方式就是強迫他們使用。Windows 2000 Active Directory和Windows XP的組策略特性允許管理員在域范圍內強制實施強健的密碼和安全登錄策略。由於Active Directory策略應用在域層級的不同等級上,並且可以將這些策略配置為阻止策略繼承,因此很重要的一點就是,確保重要的域范圍的策略被設置為不可替代,這樣能夠避免下級公司部門改寫他們的配置。
您可以通過更改來控制密碼策略。
一個良好的密碼策略包括兩個主要部分:

密碼策略控制是否允許用戶重新使用舊的密碼(強制密碼歷史),在兩次更改密碼之間的時間(最大密碼壽命以及最小密碼壽命),最小密碼長度(最小密碼長度),以及用戶是否必須混合使用大小寫字母、數字和特殊字元(密碼必須滿足復雜性要求)。
最低要求,您應該要求每45天更改一次密碼,或要求至少8個字元的密碼,並確保開啟了密碼必須滿足復雜性要求設置。
行動 檢查您Windows XP計算機上的本地密碼策略。這個策略是否夠強健?如果您不確定,請參閱這些指導方針。還有一些詳細的操作說明介紹了如何更改密碼策略設置。

The 帳戶鎖定策略確定了在特定時間段內鎖定帳戶之前,域控制器能夠接受多少次失敗的登錄嘗試。您可以配置用戶猜測密碼的次數(帳戶鎖定閾值),帳戶將被鎖定的時間長度(帳戶鎖定持續時間),以及在成功登錄後多久再重新設置鎖定帳戶。
雖然在用戶正當錯誤時鎖定他們的用戶帳戶會帶來很多不便,但是這些策略能夠阻止不斷的密碼猜測。更重要的是,它們能夠幫助阻止需要作為用戶登錄並測試每個猜測密碼的字典攻擊。
行動 下載Microsoft基線安全分析器,並使用它來掃描您自己的計算機。
立即修復所有它所報告的與密碼相關的問題(例如空密碼、脆弱的密碼或密碼太短。)在您強化了您自己的計算機後,掃描域控制器或工作站,查看它所報告的這類問題——然後計劃修復這些問題。

㈦ 我想要ipsec vpn 配置步驟的各各步驟的詳解

1、首先建立IPSEC VPN介面,按下圖操作。

㈧ 如何查看ipsec vpn的密碼

一、為IPSec做准備 為IPSec做准備涉及到確定詳細的加密策略,包括確定我們要保護的主機和網路,選擇一種認證方法,確定有關IPSec對等體的詳細信息,確定我們所需的IPSec特性,並確認現有的訪問控制列表允許IPSec數據流通過; 步驟1:根據對等體的數量和位置在IPSec對等體間確定一個IKE(IKE階段1,或者主模式)策略; 步驟2:確定IPSec(IKE階段2,或快捷模式)策略,包括IPSec對等體的細節信息,例如IP地址及IPSec變換集和模式; 步驟3:用」write terminal」、」show isakmp」、」show isakmp policy」、」show crypto map 「命令及其他」show」命令來檢查當前的配置; 步驟4:確認在沒有使用加密前網路能夠正常工作,用」ping」命令並在加密前運行測試數據流來排除基本的路由故障; 步驟5:確認在邊界路由器和PIX防火牆中已有的訪問控制列表允許IPSec數據流通過,或者想要的數據流將可以被過濾出來。 二、配置IKE 配置IKE涉及到啟用IKE(和isakmp是同義詞),創建IKE策略,和驗證我們的配置; 步驟1:用」isakmp enable」命令來啟用或關閉IKE; 步驟2:用」isakmp policy」命令創建IKE策略; 步驟3:用」isakmp key」命令和相關命令來配置預共享密鑰; 步驟4:用」show isakmp [policy]」命令來驗證IKE的配置。 三、配置IPSec IPSec配置包括創建加密用訪問控制列表,定義變換集,創建加密圖條目,並將加密集應用到介面上去; 步驟1:用access-list命令來配置加密用訪問控制列表; 例如: access-list acl-name {permit deny} protocol src_addr src_mask [operator port [port]] dest_addr dest_mask [operator prot [port]] 步驟2:用crypto ipsec transform-set 命令配置變換集; 例如: crypto ipsec transform-set transform-set-name transform1 [transform2 [transform3]] 步

㈨ win7下連接VPN說是IPSec協商所需的安全參數可能配置錯誤,請問如何解決

win7下連接VPN說是IPSec協商所需的安全參數可能配置錯誤,是設置錯誤造成的,解決方法如下:

1、首先點擊開始按鈕,點擊控制面板。

㈩ 電腦pin碼忘了怎麼辦

若PIN 忘記,建議重置。

一、開始——設置——賬戶——登錄選項