Transmisión mediante IPsec
Para lograr unas comunicaciones más seguras, esta máquina admite el protocolo IPsec. Cuando se
aplica, IPsec cifra los paquetes de datos en la capa de red mediante un cifrado de clave compartido.
La máquina usa el intercambio de claves de cifrado para crear una clave compartida por el transmisor
y el receptor. Para lograr una seguridad aún mayor, también se puede renovar la clave compartida
según un periodo de validez.
• IPsec no se aplica a los datos obtenidos a través de DHCP, DNS o WINS.
• Los sistemas operativos compatibles con IPsec son Windows XP SP2, Windows Vista/7, Windows
Server 2003/2003 R2/2008/2008 R2, Mac OS X 10.4.8 y posteriores, Red Hat Enterprise
Linux WS 4.0 y Solaris 10. Sin embargo, algunas opciones de configuración no son compatibles
según el sistema operativo. Asegúrese de que los ajustes de IPsec que especifique sean
consistentes con los ajustes de IPsec del sistema operativo.
• Si no puede acceder a Web Image Monitor debido a problemas de configuración de IPsec,
desactive IPsec en [Herram. admin.] en el panel de mandos y luego acceda a Web Image
Monitor.
• Si desea obtener información detallada sobre cómo configurar los ajustes de IPsec mediante Web
Image Monitor, consulte Pág.357 "Configuración de los parámetros de IPsec".
• Para obtener más información sobre la activación y desactivación de IPsec mediante el panel de
mandos, consulte Pág.458 "Activación y desactivación de IPsec con el panel de mandos".
Cifrado y autenticación por IPsec
IPsec consta de dos funciones principales: la función de encriptación que asegura la confidencialidad
de los datos y la autenticación de función que verifica el remitente de los datos y la intregridad de los
datos. La función IPsec de esta máquina soporta dos protocolos de seguridad: el protocolo ESP, que
habilita ambas funciones IPsec al mismo tiempo, y el protocolo AH, que habilita sólo la función de
autenticación.
Protocolo ESP
El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo
no ofrece autenticación de encabezado.
• Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo
algoritmo y clave de cifrado. El algoritmo y la clave de cifrado se especifican
automáticamente.
Transmisión mediante IPsec
453