Epson SURECOLOR SC-T2100 Série Guide De L'opérateur page 316

Masquer les pouces Voir aussi pour SURECOLOR SC-T2100 Série:
Table des Matières

Publicité

Guide de l'administrateur
Éléments
Encapsulation
Si vous sélectionnez l'option IPsec pour le paramètre Contrôle des accès, vous devez configurer un mode
d'encapsulation.
Mode de transport
Mode de tunnel
Adresse de la
Si vous sélectionnez l'option Mode de tunnel pour le paramètre Encapsulation, saisissez une adresse de
passerelle à
passerelle faisant de 1 à 39 caractères.
distance
Protocole de
Si vous sélectionnez l'option IPsec pour le paramètre Contrôle des accès, vous devez sélectionner une
sécurité
option.
ESP
AH
Paramètres algorithme*
IKE
Cryptage
Authentification
Échange clé
ESP
Cryptage
Authentification
AH
Authentification
* Pour Paramètres algorithme, il vous est recommandé de sélectionner N'importe lequel pour tous les paramètres
ou sélectionnez autre chose que N'importe lequel pour chaque paramètre. Si vous sélectionnez N'importe lequel
pour certains des paramètres, mais autre chose que N'importe lequel pour d'autres paramètres, l'appareil peut ne
pas parvenir à communiquer en fonction de l'autre appareil que vous souhaitez authentifier.
Informations connexes
&
« Configuration de la politique de groupe » à la page 103
&
« Association des adresses Adresse locale (imprimante) et Adresse distante (hôte) dans la Politique de groupe » à
la page 109
&
« Références du nom de service et de la politique de groupe » à la page 109
Paramètres de sécurité avancés pour les entreprises
Paramètres et explication
Sélectionnez cette option si vous utilisez uniquement l'imprimante dans un
même réseau local. Les paquets IP de couche 4 ou supérieure sont chiffrés.
Si vous utilisez l'imprimante sur un réseau Internet, tel que IPsec-VPN,
sélectionnez cette option. L'en-tête et les données des paquets IP sont chiffrés.
Sélectionnez cette option pour garantir l'intégrité de l'authentification et des
données, et chiffrer les données.
Sélectionnez cette option pour garantir l'intégrité de l'authentification et des
données. Vous pouvez utiliser le protocole IPsec, même si le chiffrage des
données est interdit.
Sélectionnez l'algorithme de chiffrement pour IKE.
Les éléments varient en fonction de la version de IKE.
Sélectionnez l'algorithme d'authentification pour IKE.
Sélectionnez l'algorithme d'échange de clé pour IKE.
Les éléments varient en fonction de la version de IKE.
Sélectionnez l'algorithme de chiffrement pour ESP.
Disponible lorsque ESP est sélectionné pour Protocole de sécurité.
Sélectionnez l'algorithme d'authentification pour ESP.
Disponible lorsque ESP est sélectionné pour Protocole de sécurité.
Sélectionnez l'algorithme d'authentification pour AH.
Disponible lorsque AH est sélectionné pour Protocole de sécurité.
108

Publicité

Table des Matières
loading

Table des Matières