Table des matières
Configuration de la liste de contrôle d'accès SNMP ............................................................................... 38
Désactivation et activation du protocole SNMP ....................................................................................... 39
FTP ...................................................................................................................................................................................... 40
Serveur de messagerie ou SMTP ............................................................................................................................. 41
Configuration de MaiLinX.......................................................................................................................................... 42
EtherTalk .......................................................................................................................................................................... 43
WSD ................................................................................................................................................................................... 44
Configuration de WSD ........................................................................................................................................ 44
4
Sécurité
Optimisation de la sécurité de l'imprimante dans un environnement à risque .................................... 46
Paramètres de sécurité administratifs .................................................................................................................. 47
Listes de contrôle d'accès .................................................................................................................................. 47
Configuration des paramètres de sécurité administratifs ..................................................................... 48
Paramètres de sécurité de l'imprimante .............................................................................................................. 49
Définition de la liste d'accès des hôtes d'impression ............................................................................. 49
Configuration de la suppression des travaux d'impression .................................................................. 49
Suppression des travaux sécurisés .................................................................................................................. 50
Comptabilité des travaux ................................................................................................................................... 50
À propos des certificats .............................................................................................................................................. 52
Installation d'un certificat numérique .......................................................................................................... 52
Ajout ou création d'un certificat ..................................................................................................................... 53
Gestion des Certificats. ....................................................................................................................................... 53
Définition de la longueur de la clé du certificat ........................................................................................ 53
Configuration 802.1X .................................................................................................................................................. 54
À propos de HTTPS et SSL ......................................................................................................................................... 55
Configuration de HTTPS et SSL ............................................................................................................................... 56
IPsec ................................................................................................................................................................................... 57
Activation du protocole IPsec .......................................................................................................................... 57
Désactivation du protocole IPsec ................................................................................................................... 58
Gestion des stratégies de sécurité .................................................................................................................. 58
Gestion des groupes d'hôtes ............................................................................................................................ 59
Gestion des groupes de protocoles ................................................................................................................ 59
Gestion des actions .............................................................................................................................................. 60
Définition des niveaux de contrôle d'accès ........................................................................................................ 62
Définition des niveaux de contrôle d'accès ................................................................................................ 62
5
Outils d'administration
Accès aux rapports de profil d'utilisation ............................................................................................................ 64
Configuration des émulations.................................................................................................................................. 65
Configuration des fonctions du serveur Web ..................................................................................................... 66
Gestion des dossiers personnels .............................................................................................................................. 67
Clonage des paramètres de l'imprimante ........................................................................................................... 68
Mise à jour du microprogramme............................................................................................................................. 69
Avant de commencer .......................................................................................................................................... 69
Vérification de la dernière version du microprogramme ....................................................................... 69
Téléchargement et enregistrement de la mise à jour du microprogramme .................................. 70
Mise à jour du microprogramme ..................................................................................................................... 70
4
Imprimante couleur Xerox
Guide de l'administrateur système
®
®
ColorQube
8580/8880
45
63