ManuelsContenusPrécédentSuivant |
Cela peut être spécifié par l'administrateur.
Pour la sécurité de la communication, cet appareil supporte IPsec. IPsec transmet des paquets de données sécurisées au niveau du protocole IP via la méthode de cryptage à clé partagée où tant l'expéditeur que le destinataire possèdent la même clé. Cet appareil possède deux méthodes que vous pouvez utiliser pour spécifier la clé de cryptage partagée pour les deux parties : échange automatique de la clé de cryptage et paramètres manuels de la clé de cryptage. Le paramètre échange automatique permet de renouveler les paramètres d'échange de clé partagée dans une période de validité spécifiée et réaliser une sécurité de transmission supérieure.
Lorsque "Inactif" est spécifié pour "Exclure la communication HTTPS", l'accès à Web Image Monitor peut être perdu si les paramètres de la clé ne sont pas correctement définis. Pour éviter cela, vous pouvez préciser à IPsec d'exclure la communication HTTPS en sélectionnant "Actif". Lorsque vous souhaitez inclure la transmission HTTPS, nous conseillons de sélectionner "Inactif" pour "Exclure la communication HTTPS" après avoir confirmé que IPsec est correctement configuré. Lorsque "Actif" est spécifié pour "Exclure la communication HTTPS", même si la transmission HTTPS n'est pas ciblée par IPsec, Web Image Monitor peut devenir inutilisable lorsque TCP est visé par IPsec depuis l'ordinateur. Si vous ne pouvez pas accéder à Web Image Monitor en raison des problèmes de configuration IPsec, désactivez IPsec sur le panneau de commande et accédez ensuite à Web Image Monitor. Pour plus d'informations sur la désactivation de IPsec via le panneau de commande, voir "Désactivation de IPsec via le panneau de commande".
IPsec n'est pas appliqué aux données obtenues via DHCP, DNS ou WINS.
Les systèmes d'exploitation compatibles IPsec sont Windows XP SP2, Windows Vista, Mac OSX 10.4 et ultérieur, RedHat Linux Enterprise WS 4.0 et Solaris 10. Toutefois, certains paramètres ne sont pas supportés selon le système d'exploitation. Veillez à ce que les paramètres IPsec que vous spécifiez soient cohérents avec les paramètres IPsec du système d'exploitation.
Sujets apparentés
Cryptage et authentification par IPsec