![]() ![]() | ![]() | ||
Esto puede especificarlo el administrador de usuarios.
Para la seguridad de la comunicación, esta máquina admite IPsec. IPsec transmite paquetes de datos seguros a nivel de protocolo IP mediante el método de encriptación de clave compartida, en el que tanto el emisor como el receptor retienen la misma clave. Esta máquina tiene dos métodos que puede utilizar para especificar la clave de encriptación compartida para ambas partes: el ajuste de cambio automático de clave de encriptación y el ajuste manual de clave de encriptación. Con el ajuste de cambio automático, puede renovar los ajustes de cambio de clave compartida dentro de un periodo de validez especificado y lograr una transmisión con una seguridad mayor.
![]()
Cuando se ha especificado "Inactivo" para "Excluir comunicación HTTPS", se puede perder el acceso a Web Image Monitor si los ajustes de las claves no están configurados correctamente. Para evitar esto, puede especificar IPsec para que excluya la transmisión HTTPS al seleccionar "Activo". Si desea incluir la transmisión HTTPS, le recomendamos que seleccione "Inactivo" para "Excluir comunicación HTTPS" después de confirmar que IPsec está configurada correctamente. Si se ha seleccionado "Activo" para "Excluir comunicación HTTPS", aunque la transmisión HTTPS no esté controlada por IPsec, Web Image Monitor podría dejar de ser operativo cuando TCP está controlado por IPsec desde el lado del ordenador. Si no desea acceder a Web Image Monitor debido a problemas de la configuración de IPsec, desactive IPsec en el panel de mandos y, a continuación, acceda a Web Image Monitor. Para obtener más información sobre cómo desactivar IPsec a través del panel de mandos, consulte "Desactivación de IPsec utilizando el panel de mandos".
IPsec no se aplica a los datos obtenidos a través de DHCP, DNS o WINS.
Los sistemas operativos compatibles con IPsec son Windows XP SP2, Windows Vista, Mac OSX 10.4 y posteriores, RedHat Linux Enterprise WS 4.0 y Solaris 10. Sin embargo, algunas opciones de ajuste no son compatibles dependiendo del sistema operativo. Asegúrese de que los ajustes de IPsec especificados son coherentes con los ajustes de IPsec del sistema operativo.
Temas relacionados
Cifrado yautenticación a través de IPsec