Xerox ColorQube 8870 Manuel De L’Administrateur
Fonctions de sécurité
Imprimante couleur ColorQube 8570/8870
Guide de l'administrateur système
81
périphérique qui tente de se connecter à l'imprimante. La valeur par défaut est Aucun. Vous devez
sélectionner au moins une proposition.
•
sélectionner au moins une proposition.
•
Pour ESP+AH, sélectionnez les algorithmes de cryptage IPsec pour assurer la confidentialité et
les algorithmes de hachage pour l'authentification et l'intégrité. Les algorithmes de cryptage
que vous pouvez sélectionner sont les suivants : norme de cryptage avancé (CBC) (AES-CBC
128 bits), norme de cryptage des données triple (3DES) et norme de cryptage des données
(DES). Les algorithmes de hachage que vous pouvez sélectionner sont les suivants : SHA1 et
MD5. Vous devez sélectionner au moins un algorithme de cryptage et au moins un
algorithme de hachage.
les algorithmes de hachage pour l'authentification et l'intégrité. Les algorithmes de cryptage
que vous pouvez sélectionner sont les suivants : norme de cryptage avancé (CBC) (AES-CBC
128 bits), norme de cryptage des données triple (3DES) et norme de cryptage des données
(DES). Les algorithmes de hachage que vous pouvez sélectionner sont les suivants : SHA1 et
MD5. Vous devez sélectionner au moins un algorithme de cryptage et au moins un
algorithme de hachage.
•
Pour ESP, en plus des algorithmes pris en charge pour ESP+AH, vous pouvez sélectionner un
algorithme de cryptage nul et Aucun pour l'algorithme de hachage. Vous devez sélectionner
au moins un algorithme de cryptage et au moins un algorithme de hachage. La sélection
d'un algorithme de cryptage nul est incompatible avec Aucun.
algorithme de cryptage nul et Aucun pour l'algorithme de hachage. Vous devez sélectionner
au moins un algorithme de cryptage et au moins un algorithme de hachage. La sélection
d'un algorithme de cryptage nul est incompatible avec Aucun.
•
Pour AH, les algorithmes de hachage que vous pouvez sélectionner sont les suivants : SHA1 et
MD5. Vous devez sélectionner au moins un algorithme de hachage.
MD5. Vous devez sélectionner au moins un algorithme de hachage.
8.
Sélectionnez le groupe DH. Sélectionnez Aucun ou Groupe 2 (MODP 1024 bits). Les groupes DH
(Diffie-Hellman) sont utilisés pour déterminer la longueur des nombres premiers de base utilisés
au cours du processus d'échange des clés. La robustesse du codage d'une clé dérivée dépend en
partie de la robustesse du groupe DH sur lequel les nombres premiers sont basés. Le Groupe 2
fournit 1024 bits de force de génération de clés.
(Diffie-Hellman) sont utilisés pour déterminer la longueur des nombres premiers de base utilisés
au cours du processus d'échange des clés. La robustesse du codage d'une clé dérivée dépend en
partie de la robustesse du groupe DH sur lequel les nombres premiers sont basés. Le Groupe 2
fournit 1024 bits de force de génération de clés.
9.
En regard de Durée de vie de la clé, tapez la durée de vie en secondes ou en kilo-octets (Ko). Les
kilo-octets sont basés sur le volume de trafic réseau envoyé via la règle. Les secondes sont basées
sur le moment de la première connexion à la règle. La durée de vie de la clé doit être d'au moins
12 secondes ou 2 560 Ko. La valeur par défaut est 3 600 secondes.
kilo-octets sont basés sur le volume de trafic réseau envoyé via la règle. Les secondes sont basées
sur le moment de la première connexion à la règle. La durée de vie de la clé doit être d'au moins
12 secondes ou 2 560 Ko. La valeur par défaut est 3 600 secondes.
10. Cliquez sur Suivant.
11. Cliquez sur Terminer.
12. Cliquez sur Appliquer en bas de la page pour mettre à jour la base de données des règles IPsec et
11. Cliquez sur Terminer.
12. Cliquez sur Appliquer en bas de la page pour mettre à jour la base de données des règles IPsec et
enregistrer les nouvelles règles.
Modification d'actions IPsec
Pour afficher ou modifier une action, cliquez sur le nom de l'action. Vous pouvez trier la liste d'actions
par nom ou description en cliquant sur les titres de colonne correspondants.
par nom ou description en cliquant sur les titres de colonne correspondants.
Suppression d'actions IPsec
Pour supprimer une action, activez à case à cocher en regard du nom de l'action et cliquez sur
Supprimer une action. Il est impossible de supprimer une action en cours d'utilisation dans une règle
IPsec.
Supprimer une action. Il est impossible de supprimer une action en cours d'utilisation dans une règle
IPsec.
Remarque :
Vous pouvez restreindre l'accès aux pages de configuration IPsec en utilisant les mots
de passe et les paramètres d'autorisation de fonction accessibles sur la page Paramètres de
sécurité administratifs. Pour de plus amples informations, reportez-vous à la section
sécurité administratifs. Pour de plus amples informations, reportez-vous à la section