12. Apéndice
Este capítulo describe las especificaciones y los consumibles de la máquina.
Transmisión mediante IPsec
Para lograr unas comunicaciones más seguras, esta máquina admite el protocolo IPsec. Cuando se
aplica, IPsec cifra los paquetes de datos en la capa de red mediante un cifrado de clave compartido.
La máquina usa el intercambio de claves de cifrado para crear una clave compartida por el transmisor
y el receptor. Para lograr una seguridad aún mayor, también se puede renovar la clave compartida
según un periodo de validez.
• IPsec no se aplica a los datos obtenidos a través de DHCP, DNS o WINS.
• Los sistemas operativos compatibles con IPsec son Windows 7 o posterior, Windows Server 2003
o posterior, OS X 10.7 o posterior y Red Hat Enterprise Linux 6 o posterior. Sin embargo, algunos
elementos de configuración no están soportados dependiendo del sistema operativo. Asegúrese
de que los ajustes de IPsec que especifique sean consistentes con los ajustes de IPsec del sistema
operativo.
• Si no puede acceder a Web Image Monitor debido a problemas de configuración de IPsec,
desactive IPsec en [Herram. admin.] en el panel de mandos y luego acceda a Web Image
Monitor.
• Si desea obtener información detallada sobre cómo configurar los ajustes de IPsec mediante Web
Image Monitor, consulte Pág. 256 "Configuración de los parámetros de IPsec".
• Para obtener más información sobre la activación y desactivación de IPsec mediante el panel de
mandos, consulte Pág. 217 "Ajustes de administrador".
Cifrado y autenticación por IPsec
IPsec consta de dos funciones principales: la función de encriptación que asegura la confidencialidad
de los datos y la autenticación de función que verifica el remitente de los datos y la integridad de los
datos. La función IPsec de esta máquina soporta dos protocolos de seguridad: el protocolo ESP, que
habilita ambas funciones IPsec al mismo tiempo, y el protocolo AH, que habilita sólo la función de
autenticación.
Protocolo ESP
El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo
no ofrece autenticación de encabezado.
• Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo
algoritmo y clave de cifrado. El algoritmo y la clave de cifrado se especifican
automáticamente.
335