Indiquez que vous voulez utiliser un shell sécurisé (ssh) pour crypter tout le trafic provenant des stations de travail UNIX.
Remarque
Sélectionnez si ssh est active ou désactive.
Si Actif est sélectionné, le trafic allant des stations de travail UNIX à l'appareil est crypté.
Indiquez si vous voulez compresser ou non les données avant de les envoyer.
Saisissez le numéro de port utilisé pour les connexions SSH sur l'appareil, avec une valeur comprise entre 1 024 et 65 535. La valeur par défaut est 22.
Indiquez si vous souhaitez terminer la connexion ssh sur l'appareil si aucune opération n'est effectuée à partir d'une station de travail dans une période de temps donnée après que l'utilisateur se soit connecté à l'appareil via SSH.
Pour ne pas interrompre la connexion ssh, saisissez « 0 ». Pour arrêter une connexion ssh, entrez le délai d'expiration à l'aide d'une valeur comprise entre 1 et 65 535 (secondes). La valeur par défaut est 300.
Indiquez si vous souhaitez clôturer la connexion SSH avec l'appareil si aucune connexion n'est effectuée dans un délai déterminé après que l'utilisateur se soit connecté à l'appareil via SSH.
Pour ne pas interrompre la connexion ssh, saisissez « 0 ». Pour arrêter une connexion ssh, entrez le délai d'expiration à l'aide d'une valeur comprise entre 1 et 65 535 (secondes). La valeur par défaut est 300.
Sélectionnez l'algorithme de cryptage pour ssh.
Remarque
Affiche l'état de la clé publique utilisée pour crypter les données.
Pour créer ou modifier une clé publique, cliquez sur Créer. La page Créer clé publique apparaît.
Pour supprimer la clé publique actuelle, cliquez sur Supprimer.
Remarque
Affiche la longueur de clé de la signature algorithmique.
Affiche l'empreinte de la clé publique.
Cliquez sur ce bouton pour actualiser les informations en cours d'affichage.
Remarque
Cliquez sur ce bouton pour appliquer les paramètres.
Cliquez sur ce bouton pour annuler les paramètres.