Xerox Phaser 3635 Guía De Administración Del Sistema página 9

Tabla de contenido
Clonar opciones en otra máquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
14 SMart eSolutions ............................................................................................................133
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Lista de comprobación de la información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Información sobre SMart eSolutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Configuración del asistente de contadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Asistente de suministros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
15 Seguridad ..........................................................................................................................137
Seguridad en Xerox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Autenticación estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Autenticación abierta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Autenticación de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Autenticación local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Acceso de invitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Interfaz de dispositivo de otro fabricante (FDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Autenticación y contabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Tipo de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Configure Autenticación de red - SMB (Windows NT 4) . . . . . . . . . . . . . . . . . . . 141
Configuración de Autentificación de red - LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Configuración de Autenticación local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Creación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Autenticación de 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Activación de 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Seguridad de sobrescritura de imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Sobrescritura de imágenes bajo demanda (ODIO) . . . . . . . . . . . . . . . . . . . . . . . 147
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Lista de comprobación de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Utilización de la función en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Sobrescritura de imágenes bajo demanda programada . . . . . . . . . . . . . . . . . . . . . . . 151
Guía de administración del sistema de Xerox Phaser 3635
ÍNDICE
ix
Tabla de contenido
loading

Tabla de contenido