Il peut exister différentes configurations d'un périphérique sécurisé. Cependant, MVE ne prend en charge que les périphériques totalement non restreints ou totalement restreints.
Totalement non restreints | Totalement restreints | ||
---|---|---|---|
Paramètres du périphérique | Autorisation de gestion à distance ou contrôle d'accès de la fonction de gestion à distance (RM FAC) Remarque : Consultez les Notes de version pour obtenir la liste complète des périphériques qui prennent en charge les paramètres de sécurité. | Aucune authentification ou aucune sécurité | Une méthode d'authentification est configurée pour restreindre l'accès du public aux autorisations de gestion à distance et de menu de sécurité ou un modèle de sécurité est attribué à RM FAC. |
Ports pertinents | Les ports suivants sont ouverts :
| Le port UDP 161 (SNMP) est ouvert. | |
Ports de sécurité | Les ports suivants sont ouverts :
| Les ports suivants sont ouverts :
| |
Paramètres MVE | Profil de recherche | L'option Inclure les imprimantes sécurisées dans la recherche est désélectionnée. | L'option Inclure les imprimantes sécurisées dans la recherche est sélectionnée. |
Des canaux sécurisés sont-ils utilisés pour la communication entre MVE et les périphériques réseau ? | Non Remarque : Sur certains modèles d'imprimantes, les canaux sécurisés sont utilisés même sur des périphériques totalement non restreint. | Oui | |
Comment puis-je déterminer la configuration de sécurité des périphériques de mon réseau ? | Dans la grille de données principale de MVE, une icône représentant un verrou ouvert apparaît en regard de l'adresse IP d'un périphérique totalement non restreint. | Dans la grille de données principale de MVE, une icône représentant un verrou fermé apparaît en regard de l'adresse IP d'un périphérique totalement restreint. Remarque : Si MVE ne parvient pas à identifier les informations d'authentification de communication du périphérique, l'icône représentant un verrou fermé est barrée en rouge. Pour supprimer la barre rouge, définissez les informations d'authentification de communication correctes pour les paramètres de sécurité dans la configuration avant de les appliquer au périphérique restreint. | |
Comment puis-je rechercher les périphériques possédant ce type de configuration ? |
|
|