Transmission Avec Ipsec; Cryptage Et Authentification Par Ipsec - Ricoh SP C250DN Manuel Utilisateur

Table des Matières

Publicité

8. Annexe

Transmission avec IPsec

Pour des communications plus sûres, cet appareil est compatible avec le protocole IPsec. Lorsqu'il est
appliqué, IPsec crypte des paquets de données au niveau de la couche réseau au moyen d'un cryptage
de clé partagée. L'appareil utilise l'échange de clé de cryptage pour créer une clé partagée pour
l'émetteur et le destinataire. Pour obtenir une sécurité encore plus élevée, vous pouvez également
renouveler la clé partagée pour une période de validité donnée.
• L'IPsec n'est pas appliqué aux données obtenues via DHCP, DNS ou WINS.
• Les systèmes d'exploitation compatibles avec IPsec sont Windows XP SP2, Windows Vista/7,
Windows Server 2003/2003 R2/2008/2008 R2, Mac OS X 10,6 et versions ultérieures, Red
Hat Linux Enterprise WS 4.0 et Solaris 10. Cependant, certains éléments de paramétrage ne sont
pas pris en charge selon le système d'exploitation. Vérifiez que les paramètres IPsec que vous
définissez sont cohérents avec ceux du système d'exploitation.
• S'il vous est impossible d'accéder à Web Image Monitor en raison de problèmes de configuration
d'IPsec, désactivez IPsec dans la section [Interface hôte] du panneau de commande, puis accédez
à Web Image Monitor.
• Pour plus d'informations sur la définition des paramètres IPsec via Web Image Monitor, voir P. 109
"Configuration de l'appareil à l'aide de Web Image Monitor".
• Pour plus d'informations sur la désactivation de l'IPsec via le panneau de commande, reportez-
vous à P. 100 "Menu Interface hôte".

Cryptage et Authentification par IPsec

L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité
des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La
fonction IPsec de cette machine prend en charge deux protocoles de sécurité : le protocole ESP, qui
active les deux fonctions IPsec simultanément ; et le protocole AH, qui active uniquement la fonction
d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce
protocole ne fournit pas d'authentification d'en-tête.
• Pour un cryptage réussi, l'expéditeur et le destinataire doivent spécifier le même algorithme de
cryptage et la même clé de cryptage. L'algorithme de cryptage et la clé de cryptage sont
définis automatiquement.
196

Hide quick links:

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Sp c252dn

Table des Matières