Télécharger Imprimer la page

Xerox WorkCentre 5735 Guide De L'administrateur page 202

Masquer les pouces Voir aussi pour WorkCentre 5735:

Publicité

Cryptage des données utilisateur
Pour ajouter ou modifier un groupe de protocoles, dans la section Groupes de protocoles IP,
3.
cliquez sur [Ajouter un groupe de protocoles] ou sélectionnez le groupe à modifier et cliquez sur
[Modifier].
Remarque :
Si vous renommez un groupe de protocoles utilisé dans la stratégie de sécurité, la
modification est répercutée dans la stratégie.
Dans la section Détails du groupe de protocoles IP, renseignez le champ [Nom du groupe].
a.
Entrez une description de ce groupe dans le champ [Description].
b.
Cochez les cases des services requis pour ce groupe de protocoles sous [Nom du service].
c.
Dans la section Protocoles personnalisés :
4.
a.
Cochez les cases correspondantes pour sélectionner ou désélectionner un protocole
personnalisé. Entrez les données requises dans le champ [Nom du service].
Sélectionnez un type de protocole dans le menu déroulant [Protocole].
b.
Entrez le numéro de port dans le champ [Port].
c.
Dans le menu déroulant [Le périphérique est], sélectionnez [Serveur] ou [Client].
d.
Remarque :
Les champs Nom du service, Type de protocole, Numéro de port et Le périphérique
est sont désactivés si la case à cocher Protocoles personnalisés est désélectionnée.
5.
Cliquez sur le bouton [Enregistrer] pour revenir à la page IPSec.
Actions
Cette option répertorie les actions associées aux stratégies de sécurité IPsec. Les actions IP disponibles
avec les stratégies de sécurité peuvent être consultées et gérées.
1.
Dans la page IP Sec, cliquez sur l'onglet [Actions] sous l'en-tête IPsec.
2.
Pour supprimer une action, sélectionnez-la dans la section Actions IP et cliquez sur [Supprimer]. Si
l'action sélectionnée n'est pas utilisée par une stratégie de sécurité, cliquez sur [OK].
Pour ajouter ou modifier une action, dans la section Groupes de protocoles IP :
3.
Cliquez sur [Ajouter une action], ou sélectionnez l'action à modifier et cliquez sur [Modifier].
a.
Remarque :
Si vous renommez une action utilisée dans la stratégie de sécurité, la modification est
répercutée dans la stratégie.
4.
La page Étape 1 de 2 s'affiche. Dans la section Détails de l'action IP :
Entrez un nom pour cette action IP dans le champ [Nom de l'action].
a.
Entrez une description de cette action IP dans le champ [Description].
b.
Dans la section Méthode de codage :
5.
a.
Sélectionnez la méthode de codage. Vous définirez ainsi le type d'authentification utilisé
pour les stratégies IP Sec. Sélectionnez une des options suivantes :
Codage manuel : méthode utilisée lorsque les périphériques clients ne sont pas
configurés pour, ou ne prennent pas en charge l'échange IKE.
IKE (échange de clés sur Internet) : protocole de codage fonctionnant en complément
d'IPsec. L'échange IKE offre de nombreux avantages, y compris l'authentification et la
négociation automatiques, des services anti-réexécution, l'assistance d'une autorité de
certification et la capacité de modifier les clés de cryptage en cours de session IPsec.
Généralement, IKE fait partie du réseau privé virtuel.
202
WorkCentre™ 5735/5740/5745/5755/5765/5775/5790
Guide de l'administrateur

Publicité

loading