9. Annexe
Transmission avec IPsec
Pour des communications plus sûres, cette imprimante est compatible avec le protocole IPsec. Lorsqu'il
est appliqué, IPsec crypte des paquets de données au niveau de la couche réseau au moyen d'un
cryptage de clé partagée. L'imprimante utilise l'échange de clé de cryptage pour créer une clé partagée
pour l'émetteur et le destinataire. Pour obtenir une sécurité encore plus élevée, vous pouvez également
renouveler la clé partagée pour une période de validité donnée.
• L'IPsec n'est pas appliqué aux données obtenues via DHCP, DNS ou WINS.
• Les systèmes d'exploitation compatibles avec IPsec sont Windows XP SP2, Windows Vista/7,
Windows Server 2003/2003 R2/2008/2008 R2, Mac OS X 10.4.8 et versions ultérieures, Red
Hat Linux Enterprise WS 4.0 et Solaris 10. Cependant, certains éléments de paramétrage ne sont
pas pris en charge selon le système d'exploitation. Vérifiez que les paramètres IPsec que vous
définissez sont cohérents avec ceux du système d'exploitation.
• S'il vous est impossible d'accéder à Web Image Monitor en raison de problèmes de configuration
d'IPsec, désactivez IPsec dans la section [Para. réseau] du panneau de commande, puis accédez
à Web Image Monitor.
• Pour plus d'informations sur la définition des paramètres d'IPsec via Web Image Monitor, voir
P. 98 "Configuration des paramètres IPsec".
• Pour plus d'informations sur l'activation et la désactivation d'IPsec à l'aide du panneau de
commande, reportez-vous à P. 138 "Activation et désactivation d'IPsec en utilisant le panneau de
commande.".
Cryptage et Authentication par IPsec
L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité
des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La
fonction IPsec de cet appareil supporte deux protocoles de sécurité : le protocole ESP qui active les
deux fonctions IPsec en même temps et le protocole AH qui n'active que la fonction d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce
protocole ne fournit pas d'authentification d'en-tête.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de
cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont
définis automatiquement.
132