9. Annexe
Ce chapitre traite des caractéristiques et des consommables de l'appareil.
Transmission avec IPsec
Pour des communications plus sûres, cet appareil est compatible avec le protocole IPsec. Lorsqu'il est
appliqué, IPsec crypte des paquets de données au niveau de la couche réseau au moyen d'un cryptage
de clé partagée. L'appareil utilise l'échange de clé de cryptage pour créer une clé partagée pour
l'émetteur et le destinataire. Pour obtenir une sécurité encore plus élevée, vous pouvez également
renouveler la clé partagée pour une période de validité donnée.
• IPsec n'est pas appliqué aux données obtenues via DHCP ou DNS.
• IPsec est compatible avec les systèmes d'exploitation Windows 7 ou version supérieure, Windows
Server 2008 ou version supérieure, OS X 10,9 ou version supérieure, Red Hat Enterprise Linux 6
ou version supérieure. Cependant, certains éléments de réglage ne sont pas compatibles avec
certains systèmes d'exploitation. Vérifiez que les paramètres IPsec que vous définissez sont
cohérents avec ceux du système d'exploitation.
• S'il vous est impossible d'accéder à Web Image Monitor en raison de problèmes de configuration
d'IPsec, désactivez IPsec dans la section [Interface hôte] du panneau de commande, puis accédez
à Web Image Monitor.
• Pour plus d'informations sur la définition des paramètres IPsec via Web Image Monitor, voir P. 98
"Utilisation de Web Image Monitor".
Cryptage et Authentification par IPsec
L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité
des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La
fonction IPsec de cette machine prend en charge deux protocoles de sécurité : le protocole ESP, qui
active les deux fonctions IPsec simultanément ; et le protocole AH, qui active uniquement la fonction
d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce
protocole ne fournit pas d'authentification d'en-tête.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de
cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont
définis automatiquement.
203