أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

قواعد أمان جدار حماية Windows و الاتصالات المستندة إلى أمان في Windows Vista وفي Windows Server 2008

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية

اضغط هنا لرابط المقالة باللغة الانجليزية942957
معلومات إصدار بيتا
يناقش هذا المقال إصدار بيتا من منتج Microsoft. المعلومات في هذه المقالة يتم توفير كـ- ويتم هي عرضة للتغيير دون إشعار.

يتوفر أي دعم منتج رسمي من Microsoft لمنتج بيتا هذا. للحصول على معلومات حول كيفية الحصول على دعم لإصدار بيتا راجع الوثائق المضمنة في ملفات منتج بيتا أو قم موقع الويب الذي قمت بتنزيل الإصدار منه.
مقدمة حول
توضح هذه المقالة التالية:
  • قواعد أمان جدار حماية Windows في نظام التشغيل Windows Vista
  • قواعد أمان الاتصالات المستندة إلى أمان في Windows Vista وفي Windows Server 2008
  • كيفية تأسيس اتصال مشفر بين Windows Vista و Windows XP أو Windows Vista بين Windows Server 2003
معلومات أخرى
في Windows Vista، قواعد أمان جدار حماية Windows الجديد مع قواعد أمان الاتصال المستندة إلى أمان جديدة تتكامل بشكل كامل في "نهج المجموعة". لذلك، دمج الإعدادات دعم ثم يقومون تفويض سلوك بنفس الطريقة مثل إعدادات "نهج المجموعة" الأخرى.

قواعد أمان جدار حماية Windows في نظام التشغيل Windows Vista

الأداة الإضافية "Windows جدار حماية مع الأمان المتقدم" Microsoft التحكم بالإدارة لـ يدعم الأنواع التالية من قواعد أمان.

ملاحظة يتم دمج قائمة قواعد أمان جدار حماية Windows "و" قائمة قواعد أمان الاتصال من كافة إعدادات "نهج المجموعة" القابل للتطبيق. وبعد ذلك، تتم معالجة قواعد أمان هذه بالترتيب التالي. الترتيب التالي يتم دوماً فرض ، بغض النظر عن مصدر قواعد أمان.
  • خدمة Windows تضيق القاعدة
    تقييد القاعدة تضييق خدمة Windows خدمات من تأسيس اتصالات. يتم تكوين خدمة قيود بطريقة الاتصال خدمات Windows يمكن فقط بطريقة معينة. على سبيل المثال، يمكنك تقييد حركة المرور عبر منفذ محدد. ومع ذلك، حتى إنشاء قاعدة جدار حماية حركة مرور غير مسموح بها.
  • قاعدة أمان الاتصال
    تعريف قاعدة أمان الاتصال كيف ومتى يتم مصادقة أجهزة الكمبيوتر باستخدام ميزة IPsec. يتم استخدام قواعد أمان الاتصال لتأسيس عزل الخادم إنشاء عزل المجال. بالإضافة إلى ذلك، يتم استخدام قواعد أمان الاتصال فرض النهج حماية الوصول للشبكة (NAP).
  • تجاوز مصادق القاعدة
    تجاوز مصادقة قاعدة يتيح معينة من أجهزة الكمبيوتر المتصلة في حالة حماية حركة المرور باستخدام ميزة IPsec بغض النظر عن القواعد الأخرى الواردة. يمكن أن يتجاوز أجهزة الكمبيوتر المحددة القواعد الواردة منع نقل البيانات. على سبيل المثال، يمكنك تمكين الإدارة البعيدة جدار حماية من أجهزة كمبيوتر معينة فقط عن طريق إنشاء قواعد التجاوز المصادق لأجهزة الكمبيوتر. أو يمكنك تمكين دعم المساعدة عن بعد عن طريق استدعاء المساعدة.
  • قاعدة الحظر
    يحظر القاعدة كتلة نوع معين من معدل نقل البيانات الواردة أو نوع معين من حركة المرور الصادرة بشكل صريح.
  • السماح القاعدة
    القاعدة السماح بوضوح يسمح لبعض أنواع حركة المرور الواردة أو أنواع معينة من حركة المرور الصادرة.
  • القاعدة الافتراضية
    يتم تكوين قاعدة الافتراضية هذه الطريقة أن يمنع قاعدة الافتراضية الواردة الاتصالات ويسمح قاعدة الصادر الافتراضي للاتصالات.

قواعد أمان الاتصالات المستندة إلى أمان في Windows Vista وفي Windows Server 2008

يمكن تطبيق قواعد IPsec النوعين التاليين إلى جهاز كمبيوتر يعمل بنظام التشغيل Windows Vista أو إلى جهاز كمبيوتر يعمل بنظام التشغيل Windows Server 2008:
  • قواعد IPsec
    يتم حالياً نشر قواعد IPsec السابقة في Windows 2000 و Windows Server 2003. تتم إدارة قواعد IPsec السابقة بواسطة خدمة Policyagent. قواعد IPsec هذه هي قواعد مفتاح إنترنت التبادلي (IKE) التي تعتمد فقط المستندة إلى الكمبيوتر مصادقة Kerberos أو شهادات x.509 أو مصادقة مفتاح تمت مشاركته مسبقاً. يتم تكوين هذه قواعد IPSec في الأداة الإضافية MMC "إدارة نهج IPsec". يتم تطبيق قواعد Policyagent المستندة إلى IKE بنفس الطريقة كما في Windows 2000 و Windows Server 2003. على الرغم من أنه يمكن تطبيق نُهج متعددة على كمبيوتر معطى, النهج الأخير الذي يتم تطبيقه فقط الناجحة. يتم تبعاً إلى الأسلوب "آخر wins الكاتب". بالإضافة إلى ذلك، لا يمكن دمج إعدادات نهج IKE.
  • قواعد أمان الاتصال
    يتم اعتماد قواعد أمان الاتصال فقط في Windows Vista وفي Windows Server 2008. يتم اعتماد قواعد أمان الاتصال بواسطة ملحق IKE يسمى IP المصادق (AuthIP). يضيف AuthIP دعم آليات المصادقة التالية:
    • بيانات اعتماد Kerberos المستخدم التفاعلي أو بيانات اعتماد المستخدم التفاعلي NTLMv2
    • شهادات x.509 المستخدم
    • شهادات طبقة مآخذ التوصيل الآمنة (SSL)
    • شهادات الحماية NAP
    • المصادقة المجهولة (مصادقة اختياري)
    يمكنك تكوين قواعد أمان للحصول على الأداة الإضافية "Windows جدار حماية و الأمان المتقدم" باستخدام الأدوات التالية:
    • نهج المجموعة المستند إلى مجال
    • الأداة الإضافية "Windows جدار حماية مع الأمان المتقدم"

      ملاحظة الأداة الإضافية "Windows جدار حماية مع الأمان المتقدم" هو موقع التخزين الافتراضي النُهج التي يمكن الوصول إليها عن طريق استخدام الأمر wf.msc.
    • المحلي "نهج المجموعة" الأداة الإضافية (Gpedit.msc)
    • الأمر netsh advfirewall

      ملاحظة يشير الأمر netsh advfirewall إلى مخزن نفس الأمر wf.msc.
    يتم دمج قواعد أمان الاتصال مثل الأخرى جدار الحماية وقواعد نهج المجموعة من كافة كائنات "نهج المجموعة" القابل للتطبيق.

    يمكن تكوين نُهج الأمان اتصال لإنشاء النُهج المستندة إلى أمان متوافقة مع IKE المستندة إلى 1 عملاء الإصدار ، مثل Microsoft Windows 2000 و Windows XP و Windows Server 2003. يمكن أيضاً تكوين نُهج الأمان اتصال لإنشاء نُهج التي تدعم الاتصالات بين أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows Vista فقط أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows Server 2008.

    يمكن للمسؤول إنشاء نهج أمان اتصال باستخدام الطرق التالية:
    • يمكن للمسؤول إنشاء نهج أمان اتصال يعتمد فقط Kerberos مصادقة الشهادات x.509 المستخدم أو الكمبيوتر المصادقة.

      الملاحظات
      • في هذه الحالة، خدمة Mpssvc ينشئ كل AuthIP و IKE السابقة النُهج.
      • إذا تم تحديد المستندة إلى الكمبيوتر مصادقة مفتاح تمت مشاركته مسبقاً لا يتم إنشاء قواعد AuthIP.
    • يمكن للمسؤول إنشاء نهج أمان اتصال تتطلب مصادقة المستخدم.

      ملاحظة في هذه الحالة، يتم إنشاء نهج AuthIP فقط لـ Windows Vista-إلى - Windows Vista مفاوضات ومن أجل مفاوضات Windows Vista-إلى - Windows Server 2008. وهذا لأن IKE لا يدعم مصادقة المستخدم.
    • يمكن للمسؤول إنشاء نهج أمان اتصال التي يتم إضافة خيارات مصادقة المستخدم إلى النهج. بالإضافة إلى ذلك، يمكن أيضاً تحديد المسؤول الخيار "المصادقة الثانية اختيارية.

      ملاحظة إنشاء خدمة Mpssvc كل نهج AuthIP و نُهج IKE السابقة. مصادقة المستخدم اختياري يتم تضمينه في مجموعة AuthIP. لا يتم تضمين مصادقة المستخدم الاختيارية في نهج IKE السابقة.
    • يمكن للمسؤول إنشاء نهج أمان اتصال تتطلب مصادقة NTLM.

      ملاحظة في هذه الحالة، فقط AuthIP يتم إنشاء نهج أجل مفاوضات Windows Vista-إلى - Windows Vista ومن أجل مفاوضات Windows Vista-إلى - Windows Server 2008 لأن IKE لا يدعم مصادقة NTLM.
    • يحدد المسؤول خوارزمية "Diffie - Hellman" في خوارزمية "تبادل مفتاح الوضع الرئيسي" العمومية غير متوافق مع عملاء السابقة مثل خوارزمية "Elliptic منحنى Diffie-Hellman P-256".

      الملاحظات
      • في هذه الحالة، خوارزمية "Diffie - Hellman" سوف تكون غير معتمدة من قبل عملاء الإصدار 1 IKE السابقة. بالإضافة إلى ذلك، تكون عمليات تفاوض IKE غير ناجحة.
      • من المستحسن استخدام الإعداد "المجموعة Diffie-Hellman 2" لأنه يتم اعتماد هذا الإعداد عبر نطاق أكبر عدد من العملاء.
      • يتم دعم إعداد "المجموعة Diffie-Hellman 14" في Windows XP Service Pack 2 (SP2) و Windows Server 2003.
      • في هذه الحالة، يتم تغيير سلوك مفاتيح أن خوارزمية "Diffie - Hellman" بشكل عام لا يُستخدم مفاوضات المستندة إلى AuthIP.
      • عندما ينشئ خدمة Mpssvc قواعد AuthIP, خدمة Mpssvc تحديد مفاوضات Windows Vista-إلى - Windows Vista أو Windows Vista-إلى - Windows Server مفاوضات ٢٠٠٨ يجب أن فقط استخدام خوارزمية "Diffie - Hellman" إذا تم تعيين أسلوب مصادقة الوضع الرئيسي إلى مجهول.
      • عندما ينشئ خدمة Mpssvc IKE قواعد, تستخدم خدمة Mpssvc دوماً خوارزمية "Diffie - Hellman" الخاصة الإعداد العمومي تبادل مفتاح الوضع الرئيسي.
      • يتم استخدام كلمة سر المشتركة SSPI واجهة موفر دعم الأمان لإنشاء مادة مفتاح في عمليات تبادل AuthIP الذي لا يحتوي تبادل "مفتاح الوضع الرئيسي" تبادل Diffie-Hellman.

    الشهادات التي يتم استخدامها بواسطة AuthIP

    • يستخدم AuthIP SSL الشهادات التي تحتوي على تكوين إعدادات مصادقة العميل أو التي تحتوي على تكوين إعدادات مصادقة الملقم. يمكن أن تكون شهادات SSL شهادات مصادقة العميل. أو يمكن أن تكون شهادات SSL كل من "شهادات مصادقة العميل" و "شهادات مصادقة الملقم.
    • إنشاء نُهج استخدام مصادقة الشهادة الخاصة بنظام التشغيل Windows Vista ، يجب أن يكون لديك الشهادات التي تعمل مع AuthIP. وهذا يعني أن شهادات نشر العملاء أن تكون شهادات SSL استخدام مصادقة الملقم أو مصادقة العميل. يعتمد المصادقة على ما كنت تريد مصادقة أحادية الاتجاه أو المصادقة المتبادلة. تختلف الشهادات SSL من الشهادات الرقمية القياسية المستخدمة في نظام التشغيل Windows XP أو Windows Server 2003.
    • افتراضياً، يتم استخدام الشهادات SSL من قبل تطبيقات NAP.

معالجة للحصول على الأداة الإضافية "Windows جدار حماية مع الأمان المتقدم" نهج المجموعة

يتم دمج قواعد أمان الاتصال من كافة كائنات "نهج المجموعة" القابل للتطبيق. ومع ذلك، هناك مجموعة ذات صلة من إعدادات IPsec و AuthIP الذي يقوم بإدارة الافتراضي سلوك IPsec غير إضافية، الأمر. يتضمن هذا المجموعة من إعدادات مجموعات عمومية مصادقة الوضع السريع, إعدادات "تبادل المفاتيح" والإعدادات استثناءات بروتوكول رسائل تحكم إنترنت (ICMP).

ستنجح مجموعة افتراضية من خيارات أمان الاتصال أو خيارات IPsec التي يتم تطبيقها من كائن "نهج المجموعة" الأسبقية الأعلى (GPO) على عميل يستند إلى نظام التشغيل Windows Vista. على سبيل المثال، سيستخدم لكافة قواعد أمان الاتصال على عميل يستند إلى نظام التشغيل Windows Vista التي تستخدم مجموعات المصادقة الافتراضية أو مجموعات التشفير المجموعات من الأسبقية العليا GPO. إذا كنت تريد مرونة أكثر يمكنك استخدام الخيارات التالية:
  • لمجموعات المصادقة تكوين المصادقة باستخدام قاعدة أمان الاتصال بدلاً من استخدام المصادقة الافتراضية.
  • الوضع مجموعات التشفير استخدام الأمر netsh لتكوين إعدادات التشفير "الوضع السريع" كل قاعدة أمان الاتصال كما هو مطلوب.
  • يتم اعتماد مجموعة التشفير "الوضع الرئيسي" واحد فقط من أجل كل نهج المجموعات التشفير "الوضع الرئيسي". عند تعيين عدة الوضع الرئيسي المتلقاة مجموعات التشفير "،" الوضع الرئيسي التشفير من الأسبقية العليا GPO سيتم تطبيق على كافة قواعد أمان الاتصال في "نهج المجموعة". ومع ذلك، لا يمكنك تخصيص قواعد استخدام مجموعات التشفير "الوضع الرئيسي" مختلفة.
  • عند تكوين GPO لنهج أمان الاتصال ومن أجل نُهج جدار الحماية يمكنك تعطيل استخدام قواعد جدار الحماية المحلي مع قواعد أمان الاتصال. لذلك، يمكن التحكم في إعدادات "نهج المجموعة" التي تم ربطها إلى الموقع GPOs GPOs في المجال أو الوحدة التنظيمية (OU) GPOs سلوك جدار حماية Windows.
لعرض ورقة بيضاء "مقدمة إلى Windows جدار حماية مع الأمان المتقدم" لنظام التشغيل Windows Vista قم بزيارة موقع Microsoft التالي على الويب:لمزيد من المعلومات حول AuthIP في "نظام التشغيل Windows Vista،" قم بزيارة موقع Microsoft التالي على الويب:لمزيد من المعلومات حول جدار الجديدة حماية Windows في نظام التشغيل Windows Vista وفي Windows Server 2008 قم بزيارة موقع Microsoft التالي على الويب:

كيفية تأسيس اتصال مشفر بين Windows Vista و Windows XP أو Windows Vista بين Windows Server 2003

في Windows Server 2003 وفي Windows XP تكوين نهج IPsec يتكون عادة من مجموعة من القواعد لحماية معظم حركة المرور على شبكة الاتصال مجموعة أخرى من قواعد استثناءات حركة المرور المحمية. قد تتضمن تكوين عزل الخادم وعزل المجال. استثناءات مطلوبة من أجل اتصال غير محمي مع ملقمات البنية التحتية الشبكة مثل خوادم "بروتوكول تكوين المضيف الحيوي (DHCP)" و "ملقمات نظام اسم المجال (DNS)" و "وحدات تحكم المجال. عند بدء تشغيل كمبيوتر يجب أن يكون قادراً على الحصول على عنوان IP الكمبيوتر كما يجب أن تكون قادراً على استخدام DNS العثور على وحدة تحكم مجال. بالإضافة إلى ذلك، يجب أن يكون الكمبيوتر قادراً على تسجيل الدخول إلى المجال الخاص به قبل أن يمكن بدء تشغيل جهاز الكمبيوتر استخدام مصادقة Kerberos للمصادقة نفسه مثل نظير IPsec. تحديد استثناءات أخرى مطلوبة للاتصال مع عقد شبكة الاتصال غير قادرة على التعامل مع IPSec. في بعض الحالات هناك العديد من الاستثناءات التي تجعل الأمر أكثر صعوبة لنشر حماية IPsec على شبكة اتصال مؤسسة و للحفاظ على شبكة اتصال المؤسسة عبر الوقت.

في Windows Server 2008 وفي Windows Vista يوفر IPSec سلوك اختياري التفاوض حماية IPsec. افترض أنه تم تمكين IPSec إحدى عقد IPsec يعمل بنظام التشغيل Windows Server 2008 أو نظام التشغيل Windows Vista يقوم بتهيئة الاتصال مع عقدة شبكة أخرى. في هذه الحالة، عقدة IPsec يحاول الاتصال بدون تشفير أو "في مسح." سيحاول العقدة مفاوضة الاتصالات محمية في نفس الوقت. إذا كان النظير IPSec البدء لا يتلقى استجابة حاول التفاوض الأولي, يستمر الاتصال في إلغاء تحديد. إذا تلقى نظير IPsec البدء استجابة حاول التفاوض الأولي, الاتصال في مسح يستمر حتى تكتمل المفاوضات. عند إكمال التفاوض تلقي الاتصالات المتتابعة الحماية المتزايدة. عقدة IPsec البدء يمكن معرفة ما إذا كان يمكن إجراء عقدة شبكة الاتصال التي يتصل مع IPsec. عقدة IPsec البدء ثم سلوك وفقاً لذلك. يعتبر هذا السلوك لعقدة IPsec وبسبب السلوك اختياري IPsec. بالإضافة إلى ذلك، يعتبر هذا السلوك نتيجة التكوين المستحسن الذي يتطلب حماية الاتصالات الواردة البدء و الذي يطلب حماية صادر الاتصالات البدء. يبسّط هذا السلوك الجديد بشكل كبير تكوين نهج IPsec. على سبيل المثال، عقدة IPsec البدء وليس من الضروري أن يكون لديك مجموعة من عوامل تصفية IPSec المعرّفة مسبقاً استثناء مجموعة من الأجهزة المضيفة التي لا يمكن حماية حركة مرور شبكة الاتصال باستخدام IPsec. يحاول عقدة IPsec البدء كل حركة مرور محمية و حركة مرور غير محمية في نفس الوقت. إذا لم يكن الاتصال المحمية المحتملة العقدة IPsec البدء باستخدام اتصالات غير محمية.

تحسين أداء التفاوض الجديد أيضاً أداء الاتصالات غير المحمية التي يتم إجراؤها المضيفين. عقدة "IPsec" التي تعمل بنظام التشغيل Windows Server 2003 أو Windows XP تم تكوين طلب الاتصالات المحمية ولكن تمكين اتصالات غير محمية. يُعرف هذا السلوك عقدة IPsec كـ البديلة لمسح. إرسال رسائل التفاوض عقدة IPsec والانتظار استجابة. ينتظر عقدة IPsec البدء ثلاث ثوانٍ قبل بمستوى مرة أخرى لمسح والمحاولة اتصالات غير محمية. في Windows Server 2008 وفي Windows Vista لم تعد هناك تأخير ثاني ثلاثة عندما تنخفض مرة أخرى لمسح لأن الاتصالات في إلغاء تحديد مسبقاً قيد التنفيذ عند عقدة IPsec البدء وهو في انتظار استجابة.

للحصول على مزيد من المعلومات حول عزل الخادم وحول عزل المجال قم بزيارة موقع Microsoft التالي على الويب:

يشير المفتاح في تأسيس اتصال مشفر بين Windows Vista و Windows XP أو Windows Vista بين Windows Server 2003

  • إذا قمت فقط بتمكين اتصال مشفر في نظام التشغيل Windows Vista يفاوض Windows Vista في مستوى IPsec مع كافة عملاء فقط. يتضمن هذا عملاء يستند إلى نظام التشغيل Windows XP.
  • بشكل افتراضي، لا تفاوض Windows XP أو Windows Server 2003 مستوى IPsec. لذلك، يكون لدينا لتعيين قاعدة IPSec في نظام التشغيل Windows XP أو Windows Server 2003 تأسيس اتصال مشفر بين Windows Vista و Windows XP أو Windows Vista بين Windows Server 2003.
  • بشكل افتراضي، إذا تم تحديد الخيار "السماح بالاتصالات الآمنة فقط يتفاوض Windows Vista باستخدام أسلوب التشفير AES-128 و أسلوب التشفير 3DES. أسلوب التشفير 128 AES غير معتمدة في نظام التشغيل Windows XP. يتم اعتماد أسلوب التشفير 3DES في Windows XP وفي Windows Server 2003.
  • بشكل افتراضي، إذا تم تمكين IPSec في Windows XP أو Windows Server 2003 سوف تفاوض IPSec باستخدام أسلوب التشفير 3DES.
تأسيس اتصال مشفر بين جهاز كمبيوتر يعمل بنظام التشغيل Windows Vista كمبيوتر يستند إلى نظام التشغيل Windows XP باستخدام الأداة الإضافية "Windows جدار حماية مع الأمان المتقدم" ، اتبع الخطوات التالية:
  1. على كمبيوتر يستند إلى "نظام التشغيل Windows Vista،" انقر فوق ابدأthe Start button واكتب جدار الحماية في المربع بدء البحث ثم ثم انقر فوق "جدار حماية Windows مع الأمان المتقدم" في قائمة البرامج.
  2. في شجرة وحدة التحكم، انقر فوق القواعد الواردة.
  3. في قائمة "القواعد الواردة", انقر نقراً مزدوجاً فوق سطح المكتب البعيد (TCP-In) ثم انقر فوق علامة التبويب عام.
  4. في ناحية "إجراء" ، انقر فوق السماح بالاتصالات الآمنة فقط انقر فوق خانة الاختيار مطلوب تشفير ثم ثم انقر فوق موافق.
  5. في شجرة وحدة التحكم، انقر فوق قواعد أمان الاتصال ثم انقر فوق قاعدة جديدة في القائمة إجراء.
  6. انقر فوق عزل ثم انقر فوق التالي.
  7. انقر فوق طلب المصادقة للاتصالات الواردة والصادرة ثم انقر فوق التالي.
  8. انقر فوق الافتراضي ثم انقر فوق التالي.
  9. انقر لتحديد خانات الاختيار التالية ثم انقر فوق التالي:
    • المجال
    • خاص
    • العام
  10. اكتب اسم القاعدة في المربع الاسم ، اكتب وصف القاعدة في مربع الوصف (اختياري) إذا كان الذي ترغب به، ومن ثم انقر فوق إنهاء.
  11. من القائمة ملف، انقر فوق "إنهاء".
  12. على كمبيوتر يعمل بنظام التشغيل Windows XP، انقر فوق ابدأ ثم انقر فوق تشغيل ، واكتب secpol.msc ثم انقر فوق موافق.
  13. في شجرة وحدة التحكم، انقر بزر الماوس الأيمن فوق نُهُج أمان IP على "الكمبيوتر المحلي" ثم انقر فوق إنشاء نهج أمان IP.
  14. انقر فوق التالي ثم اتبع الإرشادات في معالج نهج أمان IP لإنشاء نهج أمان IP. استخدام الإعدادات الافتراضية لإنشاء هذا النهج.
  15. انقر بزر الماوس الأيمن فوق نهج أمان IP جديد ثم ثم انقر فوق تعيين.
  16. من القائمة ملف، انقر فوق "إنهاء".
نص واضح cleartext

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 942957 - آخر مراجعة: 10/26/2007 16:55:58 - المراجعة: 1.5

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic, Windows Vista Starter, Windows Server 2008 Standard, Windows Server 2008 Enterprise

  • kbmt kbexpertiseadvanced kbhowto kbinfo KB942957 KbMtar
تعليقات
>