Xerox ColorQube 8870 Manuel De L’Administrateur
Fonctions de sécurité
Imprimante couleur ColorQube 8570/8870
Guide de l'administrateur système
Guide de l'administrateur système
80
9.
Sous Clé de cryptage sortante, IV de cryptage sortant et Clé d'authentification sortante, tapez
une valeur hexadécimale. La clé de cryptage doit avoir une longueur exacte pour les algorithmes
suivants :
•
une valeur hexadécimale. La clé de cryptage doit avoir une longueur exacte pour les algorithmes
suivants :
•
AES-CBC : 32 caractères hexadécimaux.
•
3DES : 48 caractères hexadécimaux.
•
DES : 16 caractères hexadécimaux.
L'IV de cryptage est facultatif. S'il est utilisé, il doit avoir une longueur exacte pour les algorithmes
suivants :
•
suivants :
•
AES-CBC : 32 caractères hexadécimaux.
•
3DES : 16 caractères hexadécimaux.
•
DES : 16 caractères hexadécimaux.
La clé d'authentification doit comporter le nombre exact de caractères indiqués pour ces
algorithmes :
•
algorithmes :
•
SHA1 : 40 caractères hexadécimaux.
•
MD5 : 32 caractères hexadécimaux.
IKE
Si IKE est sélectionné, configurez les paramètres suivants :
1.
1.
Sur la page Configuration IKE Phase 1 - Partie 1, sélectionnez Certificat X.509 ou Clé PSK comme
méthode d'authentification.
•
méthode d'authentification.
•
Pour l'option Certificat X.509, sélectionnez Certificat (périphérique) local et Point
d'approbation de certificat distant dans la liste des certificats stockés sur le périphérique.
Les certificats qui n'ont pas été configurés précédemment doivent être configurés pour être
utilisés avec IPsec.
d'approbation de certificat distant dans la liste des certificats stockés sur le périphérique.
Les certificats qui n'ont pas été configurés précédemment doivent être configurés pour être
utilisés avec IPsec.
•
Si Clé PSK est sélectionné, tapez un code secret pouvant comporter jusqu'à 128 caractères.
Ce champ ne doit pas être laissé vide et n'accepte pas les caractères spéciaux suivants : " ' & ?
+ = < > ;
Ce champ ne doit pas être laissé vide et n'accepte pas les caractères spéciaux suivants : " ' & ?
+ = < > ;
2.
Cliquez sur Suivant.
3.
Sur la page Configuration IKE Phase 1 - Partie 2, sélectionnez au moins une transformation
d'authentification de cryptage/hachage IPsec à utiliser au cours de la négociation de protocole
IPsec. Une transformation décrit un protocole de sécurité, avec les algorithmes correspondants.
d'authentification de cryptage/hachage IPsec à utiliser au cours de la négociation de protocole
IPsec. Une transformation décrit un protocole de sécurité, avec les algorithmes correspondants.
4.
En regard de Durée de vie de la clé, tapez la durée de vie en secondes ou en kilo-octets (Ko). Les
kilo-octets sont basés sur le volume de trafic réseau envoyé via la règle. Les secondes sont basées
sur le moment de la première connexion à la règle. La durée de vie de la clé doit être d'au moins
12 secondes ou 2 560 Ko. Par défaut, elle est de 28 800 secondes (8 heures).
kilo-octets sont basés sur le volume de trafic réseau envoyé via la règle. Les secondes sont basées
sur le moment de la première connexion à la règle. La durée de vie de la clé doit être d'au moins
12 secondes ou 2 560 Ko. Par défaut, elle est de 28 800 secondes (8 heures).
5.
Sur la page Configuration IKE Phase 2, sous IKE Phase 2, sélectionnez Tunnel ou Transport
comme Mode IPsec. La valeur par défaut est Transport.
comme Mode IPsec. La valeur par défaut est Transport.
6.
Si le mode Tunnel est sélectionné, tapez l'adresse de tunnel distant, qui ne doit pas dépasser
40 caractères.
40 caractères.
7.
Sous Proposition IPsec 1, 2 et 3, sélectionnez les protocoles de proposition SA de la paire
cryptage/hachage IPsec à utiliser au cours de la négociation de protocole IPsec. Choisissez Aucun,
ESP+AH, ESP ou AH. Une proposition est une méthode de hachage et de cryptage que
l'imprimante propose à un autre périphérique qui se connecte, lors de la configuration d'une
session de cryptage. Au moins une de ces propositions doit correspondre aux propositions d'un
cryptage/hachage IPsec à utiliser au cours de la négociation de protocole IPsec. Choisissez Aucun,
ESP+AH, ESP ou AH. Une proposition est une méthode de hachage et de cryptage que
l'imprimante propose à un autre périphérique qui se connecte, lors de la configuration d'une
session de cryptage. Au moins une de ces propositions doit correspondre aux propositions d'un