![]() ![]() | ![]() | ||
Isto pode ser especificado pelo administrador.
Para uma comunicação segura, este equipamento suporta o IPsec. O IPsec transmite pacotes de dados seguros ao nível do protocolo IP com o método de encriptação de códigos partilhados, em que o emissor e o receptor têm o mesmo código. Este equipamento tem dois métodos para especificar o código de encriptação partilhado para ambas as partes: definições do código de encriptação negociado automaticamente e definições manuais do código de encriptação. Utilize a definição do código de encriptação negociado automaticamente para renovar as definições de negociação dos códigos partilhados num período de validade especificado, e obtenha uma maior segurança de transmissão.
![]()
Quando especificar "Inactivo" para "Excluir transmissão HTTPS", pode perder o acesso ao Web Image Monitor se as definições da chave não forem configuradas correctamente. Para evitar isto, pode especificar IPsec para excluir a transmissão HTTPS através da selecção de "Activo". Quando pretender incluir a transmissão HTTPS, recomendamos que seleccione "Inactivo" para "Excluir transmissão HTTPS" depois de confirmar que o IPsec está configurado correctamente. Quando seleccionar "Activo" para "Excluir transmissão HTTPS", mesmo que a transmissão HTTPS não seja abrangida pelas permissões do IPsec, o Web Image Monitor pode ficar indisponível quando o TCP for abrangido pelas permissões do IPsec a partir do lado do computador. Se não conseguir aceder ao Web Image Monitor devido aos problemas de configuração do IPsec, desactive o IPsec no painel de controlo e, em seguida, aceda ao Web Image Monitor. Para mais detalhes sobre a desactivação do IPsec no painel de controlo, consulte "Desactivar o IPsec no Painel de Controlo".
O IPsec não é aplicado aos dados obtidos através de DHCP, DNS ou WINS.
Os sistemas operativos compatíveis com o IPsec são o Windows XP SP2, o Windows Vista, o Mac OSX 10.4 e superior, o RedHat Linux Enterprise WS 4.0 e o Solaris 10. No entanto, alguns itens das definições não são suportados dependendo do sistema operativo. Certifique-se de que as definições do IPsec especificadas são consistentes com as definições do IPsec do sistema operativo.
Tópicos relacionados
Encriptação e Autenticação por IPsec