Conguración de los protocolos de impresión y las funciones WSD ......................................................................... 188
Conguración de los puertos de la impresora ...................................................................................................... 192
Conguración del servidor de impresión ............................................................................................................. 197
Conguración del equipo para su entorno de red ................................................................................................... 200
Conguración de las opciones de Ethernet .......................................................................................................... 201
Cambios en la unidad máxima de transmisión ..................................................................................................... 203
Conguración de un tiempo de espera para conectarse a una red .......................................................................... 204
Conguración de DNS ....................................................................................................................................... 205
Conguración de WINS ..................................................................................................................................... 211
Conguración de SNTP ...................................................................................................................................... 214
Supervisión y control del equipo con SNMP ......................................................................................................... 217
Conguración de opciones para software de administración de dispositivos ............................................................ 222
Seguridad ......................................................................................................................................................... 229
Protección del equipo del acceso no autorizado ...................................................................................................... 230
Prevención de acceso no autorizado ................................................................................................................... 231
Conguración de los privilegios de acceso ........................................................................................................... 233
Conguración del ID del administrador del sistema ........................................................................................ 234
Conguración de la Administración de ID de departamento ............................................................................ 236
Conguración de un PIN para la IU Remota ................................................................................................... 243
Restricción de la comunicación utilizando rewalls ............................................................................................... 245
Especicación de direcciones IP para las reglas de rewall ............................................................................... 246
Especicación de direcciones MAC para las reglas de rewall ........................................................................... 250
Cambios en los números de puerto .................................................................................................................... 253
Conguración de un proxy ................................................................................................................................. 255
Restricción de las funciones del equipo .................................................................................................................. 257
Restricción de las funciones USB ........................................................................................................................ 258
Deshabilitación de la comunicación HTTP ............................................................................................................ 260
Deshabilitación de la IU Remota ......................................................................................................................... 261
Implementación de sólidas funciones de seguridad ................................................................................................ 262
Habilitación de la comunicación cifrada SSL para la IU Remota ............................................................................... 264
Conguración de las opciones de IPSec ............................................................................................................... 268
Conguración de la autenticación IEEE 802.1X ...................................................................................................... 277
Conguración de las opciones de los pares de claves y los certicados digitales ....................................................... 282
Generación de pares de claves ..................................................................................................................... 284
Utilización de certicados digitales y pares de claves de CA ............................................................................. 292
Vericación de los pares de claves y los certicados digitales ........................................................................... 296
Utilización de la IU remota ............................................................................................................... 299
Inicio de la IU remota ............................................................................................................................................ 300
Pantallas de la IU remota ...................................................................................................................................... 302
Gestión de documentos y comprobación del estado del equipo ............................................................................... 305
Conguración de las opciones de menú desde la IU remota .................................................................................... 309
Almacenamiento/carga de los datos registrados .................................................................................................... 311
Almacenamiento de datos registrados ................................................................................................................ 312
III