Xerox WorkCentre 4250 Serie Guía De Administración Del Sistema página 9

Ocultar thumbs Ver también para WorkCentre 4250 Serie:
Tabla de contenido

Publicidad

14 SMart eSolutions ............................................................................................................131
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Lista de comprobación de la información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Información sobre SMart eSolutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Configuración del asistente de contadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Asistente de suministros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
15 Seguridad ..........................................................................................................................135
Seguridad en Xerox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Autenticación estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Autenticación abierta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Autenticación de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Autenticación local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Acceso de invitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Interfaz de dispositivo de otro fabricante (FDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Autenticación y contabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Tipo de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Configure Autenticación de red - SMB (Windows NT 4) . . . . . . . . . . . . . . . . . . . 139
Configuración de Autentificación de red - LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Configuración de Autenticación local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Creación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Autenticación de 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Activación de 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Seguridad de sobrescritura de imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Sobrescritura de imágenes bajo demanda (ODIO) . . . . . . . . . . . . . . . . . . . . . . . 145
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Utilización de la función en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Sobrescritura de imágenes bajo demanda programada . . . . . . . . . . . . . . . . . . . . . . . 149
Sobrescritura de imágenes inmediata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Guía de administración del sistema de la serie Xerox WorkCentre 4250/4260
ÍNDICE
ix

Publicidad

Tabla de contenido
loading

Tabla de contenido