Lista de control ................................................................................................................................ 87
Activación de 802.1X ....................................................................................................................... 88
Xerox Secure Access .......................................................................................................................... 89
Lista de control ................................................................................................................................ 89
Activación de Secure Access .......................................................................................................... 90
Uso de Secure Access .................................................................................................................... 92
Seguridad................................................................................................................................................ 93
Filtros IP .............................................................................................................................................. 93
Registro de auditoría ........................................................................................................................... 94
Seguridad IP........................................................................................................................................ 95
Activación de Seg. IP....................................................................................................................... 95
Funciones opcionales ............................................................................................................................. 97
Descripción general ......................................................................................................................... 97
Activación de XEIP .......................................................................................................................... 97
Exploración de red .............................................................................................................................. 98
Lista de control ................................................................................................................................ 99
Escanear a base ...............................................................................................................................114
4