Sécurité
IPSec
IPSec (Internet Protocol Security) est un groupe de protocoles sécurisant les communications IP par authentifi-
cation et cryptage de chaque paquet de données IP. IPSec vous permet de contrôler les communications IP en
créant des groupes de protocoles, des stratégies et des actions.
IPsec est conçu pour offrir les services de sécurité suivants :
• Chiffrement du trafic : Ce service empêche au destinataire non prévu de lire des communications privées.
• Validation de l'intégrité : Ce service permet de s'assurer que le trafic n'a pas été modifié en cours de route.
• Authentification par un pair : Ce service permet de s'assurer que le trafic vient d'une source sûre.
• Anti-relecture : Ce service protège la session sécurisée de toute relecture.
Remarque : Lorsque le mode FIPS 140 est activé sur le périphérique, il est possible de configurer IPsec
avec les options de conformité FIPS 140 uniquement.
C O M P O S A N T S D E C O N F I G U R AT I O N I P S E C
Pour configurer IPsec, effectuez les tâches suivantes.
1. Configurer IPsec sur l'appareil Xerox.
2. Configurer et définir les composants des stratégies de sécurité IPsec. Se reporter à
sécurité.
3. Configurer IPsec sur l'hôte à distance.
4. Envoyer les données au moyen d'une connexion sécurisée.
Pour accéder à la page IPsec, dans le serveur Web intégré, cliquez sur, P P r r o o p p r r i i é é t t é é s s > > S S é é c c u u r r i i t t é é > > I I P P s s e e c c .
G E S T I O N D E S S T R AT É G I E S D E S É C U R I T É
Les stratégies de sécurité IPSec consistent en un jeu de conditions, options de configuration et paramètres de
sécurité qui permettent à deux systèmes de s'accorder sur la façon de protéger les données qu'ils échangent.
Plusieurs stratégies peuvent être actives en parallèle ; néanmoins la portée et l'ordre des stratégies sur la liste
déterminent leur comportement global.
L'ordre de la liste de politiques est essentiel. Les politiques s'appliquent par ordre de priorité. Le trafic répondant
aux critères d'une politique de priorité plus élevée est traité selon cette politique, sans tenir compte des
politiques de plus faible priorité appliquées au même trafic.
A A t t t t e e n n t t i i o o n n : :
Assurez-vous que les options de sécurité IPsec de votre périphérique correspondent
parfaitement à celles du point terminal de sécurité IPsec des périphériques clients. Les erreurs de
correspondance entraînent des défaillances de communication.
Définition d'une stratégie de sécurité
1. Cliquez sur S S t t r r a a t t é é g g i i e e s s d d e e s s é é c c u u r r i i t t é é en haut de la page IPsec.
168
Imprimantes multifonctions Xerox
VersaLink
C625 et B625 Guide de l'administrateur système
®
®
Définir une stratégie de