После установки сертификата устройства на аппарате включите параметр SSL/TLS.
Эта процедура используется для самозаверенного сертификата или для сертификата, выпущенного центром сертификации.
Войдите в систему в качестве сетевого администратора из приложения Web Image Monitor.
Наведите курсор на [Управление устройством] и нажмите [Конфигурация].
Нажмите [SSL/TLS] в разделе "Безопасность".
Для IPv4 и IPv6 выберите "Активн.", чтобы активировать SSL/TLS.
Выберите режим шифрования связи для параметра "Разрешить соединение SSL/TLS".
Для деактивации протокола выберите вариант [Неактивн.] напротив "TLS1.2", "TLS1.1", "TLS1.0" или "SSL3.0".
Необходимо активировать хотя бы один из этих протоколов.
В разделе "Настройка сложности шифрования" укажите сложность шифрования для применения к протоколу "AES", "3DES" и (или) "RC4". Необходимо выбрать по крайней мере один из предложенных вариантов.
Обратите внимание: доступность вариантов сложности шифрования может варьироваться в зависимости от данных, указанных вами для протоколов "TLS1.2", "TLS1.1", "TLS1.0" или "SSL3.0".
Нажмите [OK].
Появится сообщение “Обновление...”. Подождите 1 - 2 минуты, а затем нажмите [OK].
Если после нажатия кнопки [OK] предыдущий экран не отображается, подождите некоторое время, после чего нажмите кнопку обновления страницы в веб-браузере.
Выйдите из системы.
Если для параметра "Разрешить соединение SSL/TLS" задать значение [Только шифротекст], соединение будет невозможно в случае выбора протокола, который не поддерживает веб-браузер, или настройки только параметра сложности шифрования. Если такое произошло, то включить соединение можно с помощью переключения настройки [Разрешить соединение SSL/TLS] на [Шиф./Незашифр.тек.], используя панель управления аппарата, а затем указать правильный протокол и сложность шифрования.
Версию SSL/TLS и настройки сложности шифрования можно изменить даже в режиме [Сетевая безопасность].
Возможность соединения с внешним сервером LDAP зависит от указанных состояний для "TLS1.2", "TLS1.1", "TLS1.0" и "SSL3.0".
Следующие типы связи и данных всегда шифруются протоколом SSL3.0: связь через @Remote и журналы, переданные в Remote Communication Gate S.