Configuration De La Politique De Groupe - Epson SURECOLOR SC-T2100 Série Guide De L'opérateur

Masquer les pouces Voir aussi pour SURECOLOR SC-T2100 Série:
Table des Matières

Publicité

Guide de l'administrateur
Éléments
Paramètres et explication
Adresse de la
Si vous sélectionnez l'option Mode de tunnel pour le paramètre Encapsulation, saisissez une adresse de
passerelle à
passerelle faisant de 1 à 39 caractères.
distance
Protocole de
IPsec pour Contrôle des accès, sélectionnez une option.
sécurité
ESP
AH
Paramètres algorithme*
IKE
Cryptage
Authentification
Échange clé
ESP
Cryptage
Authentification
AH
Authentification
* Pour Paramètres algorithme, il vous est recommandé de sélectionner N'importe lequel pour tous les paramètres
ou sélectionnez autre chose que N'importe lequel pour chaque paramètre. Si vous sélectionnez N'importe lequel
pour certains des paramètres, mais autre chose que N'importe lequel pour d'autres paramètres, l'appareil peut ne
pas parvenir à communiquer en fonction de l'autre appareil que vous souhaitez authentifier.
Informations connexes
&
« Configuration de la politique par défaut » à la page 99

Configuration de la politique de groupe

Une politique de groupe est composée d'une ou plusieurs règles qui s'appliquent à un utilisateur ou à un groupe
d'utilisateurs. L'imprimante contrôle les paquets IP qui correspondent aux politiques définies. Les paquets IP sont
authentifiés dans l'ordre des politiques de groupes, de 1 à 10, puis en fonction de la politique par défaut.
1. Accédez à Web Config et sélectionnez l'onglet Sécurité réseau > IPsec/filtrage IP > De base.
2. Cliquez sur un onglet numéroté à configurer.
3. Saisissez une valeur pour chaque élément.
Paramètres de sécurité avancés pour les entreprises
Sélectionnez cette option pour garantir l'intégrité de l'authentification et des
données, et chiffrer les données.
Sélectionnez cette option pour garantir l'intégrité de l'authentification et des
données. Vous pouvez utiliser le protocole IPsec, même si le chiffrage des
données est interdit.
Sélectionnez l'algorithme de chiffrement pour IKE.
Les éléments varient en fonction de la version de IKE.
Sélectionnez l'algorithme d'authentification pour IKE.
Sélectionnez l'algorithme d'échange de clé pour IKE.
Les éléments varient en fonction de la version de IKE.
Sélectionnez l'algorithme de chiffrement pour ESP.
Disponible lorsque ESP est sélectionné pour Protocole de sécurité.
Sélectionnez l'algorithme d'authentification pour ESP.
Disponible lorsque ESP est sélectionné pour Protocole de sécurité.
Sélectionnez l'algorithme de chiffrement pour AH.
Disponible lorsque AH est sélectionné pour Protocole de sécurité.
103

Publicité

Table des Matières
loading

Table des Matières