Network User's Guide
Table Of Contents
- Guide utilisateur - Réseau
- Table des matières
- 1 Introduction
- 2 Modification de vos paramètres réseau
- 3 Configuration de votre appareil pour un réseau sans fil (ADS-2800W / ADS-3600W)
- Présentation
- Vérifier votre environnement réseau
- Configuration
- Configuration en mode Ad-hoc
- Configurer votre appareil pour un réseau sans fil à l’aide de l’assistant de configuration du panneau de configuration de votre appareil
- Utiliser Wi-Fi Direct®
- Numériser depuis votre appareil mobile avec Wi-Fi Direct®
- Configurer votre réseau Wi-Fi Direct®
- Présentation de la configuration d’un réseau Wi-Fi Direct®
- Configurer votre réseau Wi-Fi Direct® avec la méthode du bouton poussoir
- Configurer votre réseau Wi-Fi Direct® avec la méthode du bouton poussoir de Wi-Fi Protected Setup™ (WPS)
- Configurer votre réseau Wi-Fi Direct® avec la méthode PIN
- Configurer votre réseau Wi-Fi Direct® avec la méthode PIN de Wi-Fi Protected Setup™ (WPS)
- Configurer votre réseau Wi-Fi Direct® manuellement
- 4 Gestion à partir du Web
- Présentation
- Configurer les réglages de l’appareil
- Définir un mot de passe de connexion
- Utilisation de l’authentification LDAP
- Restreindre l’accès des utilisateurs
- Synchronisation avec le serveur SNTP
- Modifier la configuration de la numérisation vers FTP
- Modifier la configuration de la numérisation vers SFTP
- Modifier la configuration de la fonction Numériser vers réseau (Windows®)
- Modification de la configuration de la numérisation vers SharePoint (Windows®)
- Configuration des réglages TCP/IP avancés
- Importer/Exporter le carnet d’adresses (ADS-2800W / ADS-3600W)
- 5 Numériser vers serveur de messagerie (ADS-2800W / ADS-3600W)
- 6 Fonctions de sécurité
- Présentation
- Envoyer un e-mail en toute sécurité (ADS-2800W / ADS-3600W)
- Paramètres de sécurité pour SFTP
- Gérer des certificats multiples
- Gestion sécurisée de votre appareil réseau à l’aide d’IPsec
- Introduction à IPsec
- Configuration d’IPsec à l’aide de la Gestion à partir du Web
- Configuration d’un modèle d’adresse IPsec à l’aide de la Gestion à partir du Web
- Configuration d’un modèle IPsec à l’aide de la Gestion à partir du Web
- Paramètres IKEv1 pour un modèle IPsec
- Paramètres IKEv2 pour un modèle IPsec
- Paramètres manuels pour un modèle IPsec
- Restriction des fonctions de numérisation depuis les appareils externes
- Verrouillage fonction sécurisée 3.0 (ADS-2800W / ADS-3600W)
- Mise à jour du microprogramme
- 7 Dépistage des pannes
- 8 Paramètres réseau supplémentaires (sous Windows®)
- A Annexe
- B Index
Fonctions de sécurité
83
6
SPI
Ces paramètres permettent d’identifier les informations de sécurité. Généralement, un hôte utilise plusieurs
associations de sécurité (SA, Security Association) pour différents types de communication IPsec. Par
conséquent, il est nécessaire d’identifier le SA applicable lors de la réception d’un paquet IPsec. Le
paramètre SPI, qui identifie le SA, est inclus dans l’en-tête d’authentification (AH, Authentification Header) et
les données utiles de sécurité d’encapsulation (ESP, Encapsulating Security Payload).
Ces paramètres sont nécessaires si Personnalisé est sélectionné dans Utiliser un modèle prédéfini, et si
Manuel est sélectionné dans IKE.
Saisissez les valeurs Entrée/Sortie (de 3 à 10 caractères).
Sécurité d'encapsulation
Protocole
Sélectionnez ESP ou AH.
REMARQUE
• ESP est un protocole utilisé pour exécuter les communications cryptées à l’aide du protocole IPsec. Le
protocole ESP crypte les données utiles (le contenu communiqué) et y ajoute des informations
supplémentaires. Le paquet IP est constitué d’un en-tête et des données utiles cryptées qui suivent l’en-
tête. En plus des données cryptées, le paquet IP comprend également des informations concernant la
méthode de cryptage et la clé de cryptage, des données d’authentification, etc.
• Le protocole AH (Authentication Header) est la partie du protocole IPsec qui authentifie l’expéditeur et
empêche la manipulation des données (il assure l’intégrité des données). Dans le paquet IP, les données
sont insérées immédiatement après l’en-tête. En outre, les paquets comprennent des valeurs de hachage,
qui sont calculées à l’aide d’une équation du contenu communiqué, de la clé secrète et d’autres facteurs,
de façon à empêcher la falsification de l’expéditeur et la manipulation des données. Contrairement au
protocole ESP, le contenu communiqué n’est pas crypté, et les données sont envoyées et reçues sous
forme de texte en clair.
Cryptage
Sélectionnez DES, 3DES, AES-CBC 128, ou AES-CBC 256. Le cryptage ne peut être sélectionné que si
ESP est sélectionné dans Protocole.
Hachage
Sélectionnez Aucun, MD5, SHA1, SHA256, SHA384, ou SHA512.
Aucun ne peut être sélectionné que si ESP est sélectionné dans Protocole.
Durée de vie SA
Spécifiez la durée de vie SA IKE.
Saisissez la durée (secondes) et le nombre de kilo-octets (ko).
Mode d'encapsulation
Sélectionnez Transport ou Tunnel.