Controle de acesso
O administrador pode limitar dispositivos ou protocolos que podem ser conectados ao equipamento para evitar acesso não intencional.
Além disso, o administrador pode selecionar um nível de segurança no qual um protocolo é habilitado ou desabilitado e configurar o status da porta.
Limitar os endereços IP dos dispositivos que podem acessar o equipamento (Controle de acesso)
Por exemplo, ao especificar o intervalo de endereço IP de "192.168.15.1" até "192.168.15.99", o equipamento não pode ser acessado de endereços IP no intervalo de 192.168.15.100 a 255.

Desabilitar protocolos não usados
A definição de protocolo pode ser alterada no painel de controle, em Web Image Monitor ou usando outros métodos de definição. Os protocolos que podem ser configurados variam de acordo com o método. Confirme o protocolo a ser configurado em Lista de métodos de definição de protocolo e siga a instrução.

Especificar o nível de segurança
Você pode selecionar entre quatro níveis de segurança combinando diferentes protocolos, portas e algoritmos de criptografia. Confirme a descrição de cada nível em Lista de definições de nível de segurança.
Você pode personalizar a definição de segurança com base na definição do nível selecionado para adequar à sua condição.
Limitar os endereços IP nos equipamentos que podem acessar o equipamento
Especifique o intervalo de endereços IP que podem acessar o equipamento usando o Web Image Monitor.
Você pode limitar o acesso pelos seguintes protocolos.
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (Device), WSD (Printer), WSD (Scanner)/DSM, IPP, DIPRINT, RHPP, snmp, telnet, NBT
O equipamento também limita o acesso por meio do Web Image Monitor.
Faça login no equipamento como Administrador de rede pelo Web Image Monitor.
Clique em [Configuração] no menu [Gerenciamento do dispositivo].

Clique em [Controle de acesso] em "Segurança".
Em "Controle de acesso", clique [Ativo] e especifique o intervalo dos endereços IP que têm acesso ao equipamento.

Para especificar um endereço IPv4, insira um intervalo com acesso ao equipamento em "Intervalo de controle de acesso".
Para especificar um endereço IPv6, selecione "Intervalo" ou "Máscara" em "Intervalo de controle de acesso" e, em seguida, insira um intervalo que tenha acesso ao equipamento.
Clique em [OK].
Após a conclusão da configuração, clique em [OK] e feche o navegador.
Lista de métodos de definição de protocolo
Você pode exibir os métodos de definição de protocolo na seguinte lista:
1: Painel de controle 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
Protocolo/Porta | Método de definição | Função que não pode ser usada quando o protocolo/porta está desabilitada |
---|---|---|
IPv4 - | 1, 2, 3 | Todos os aplicativos que operam por IPv4 (Não é possível desabilitar o IPv4 no Web Image Monitor durante uma transmissão IPv4.) |
IPv6 - | 1, 2, 3 | Todos os aplicativos que operam por IPv6 |
IPsec - | 1, 2, 3 | Transmissão criptografada usando IPsec |
FTP TCP:21 | 2, 3, 4, 5 | Transmissão que requer FTP (Você pode restringir apenas as informações pessoais de serem exibidas pelas definições no painel de controle.) |
telnet TCP:23 | 2, 4 | Transmissões que requerem telnet |
SMTP TCP:25 (variável) | 1, 2, 4, 5 | Função de notificação de e-mail que requer recepção SMTP |
HTTP TCP:80 | 2, 3 | Transmissões que requerem HTTP Imprimir usando IPP na porta 80 |
HTTPS TCP:443 | 2, 3 | Transmissões que requerem HTTP (Você pode fazer com que as definições requeiram apenas transmissão SSL e rejeitem transmissão não-SSL usando o painel de controle ou o Web Image Monitor.) |
SMB TCP:139 TCP:445 | 1, 2, 3, 4, 5 | Transmissões que requerem SMB |
NBT UDP:137/UDP:138 | 3 | Impressão SMB via TCP/IP Funções NetBIOS designadas no servidor WINS |
SNMPv1-v2 UDP:161 | 2, 3, 4, 5 | Transmissões que requerem SNMPv1/v2 (Usando o painel de controle, Web Image Monitor ou telnet, você pode especificar SNMPv1/v2 para proibir a configuração e torna-la somente leitura.) |
SNMPv3 UDP:161 | 2, 3, 4, 5 | Transmissões que requerem SNMPv3 (Você pode fazer com que as definições requeiram apenas transmissão criptografada SNMPv3 e rejeitem transmissão criptografada não SNMPv3 usando o painel de controle, Web Image Monitor ou telnet.) |
RSH/RCP TCP:514 | 2, 3, 4, 5 | Transmissões que requerem RSH Rede TWAIN (Você pode proibir que apenas informações pessoais sejam exibidas nas definições no painel de controle.) |
LPR TCP:515 | 2, 3, 4, 5 | Transmissões que requerem LPR (Você pode restringir a exibição apenas de informações pessoais nas definições no painel de controle.) |
IPP TCP:631 | 2, 3, 4, 5 | Transmissões que requerem LPR |
IP-Fax TCP:1720 (H.323) UDP:1719 (Gatekeeper) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UPD:5004, 5005 (Voz) TCP/UDP:49152 (T.38) | 1, 2, 4, 5 | IP-Fax que use H.323, SIP ou T.38 |
SSDP UDP:1900 | 2, 3 | Pesquisa de dispositivos usando UPnP do Windows |
Bonjour UDP:5353 | 2, 3 | Transmissões que requerem Bonjour |
@Remote TCP:7443 TCP:7444 | 1, 3 | RICOH @Remote |
DIPRINT TCP:9100 | 2, 3, 4, 5 | Transmissões que requerem DIPRINT |
RFU TCP:10021 | 1, 3 | Atualização remota de firmware |
WSD (Dispositivo) TCP:53000 (variável) | 2, 3 | Transmissões que requerem WDS (Dispositivo)
|
WSD (Impressora) TCP:53001 (variável) | 2, 3 | Transmissões que requerem WSD (Impressora) |
WSD (Scanner)/DS M TCP:53002 (variável) | 2, 3 | Transmissões que requerem WSD (Scanner) Gerenciamento de scanner que requerem DSM |
RHPP TCP:59100 | 2, 3 | Imprimir com RHPP |
LLMNR UDP:5355 | 2, 3 | Solicitações de resolução de nome usando LLMNR |
Para obter mais informações sobre o procedimento de definição no painel de controle ou no Web Image Monitor, consulte as seguintes instruções:
Para obter mais informações sobre o comando telnet, consulte "Device Monitoring (TELNET)" (Monitoramento de dispositivos (TELNET)" no nosso site.
Para obter mais informações sobre as definições em Device Manager NX ou Remote Communication Gate S, consulte o manual do usuário de cada ferramenta.
Desativar protocolos não utilizados usando o painel de controle (tipo de tela de configurações: Padrão)
Faça login no equipamento como administrador no painel de controle.
Na tela inicial, pressione [Ferramentas do usuário].

Na tela Settings, pressione [System Settings].

Pressione [Network/Interface]
[Effective Protocol].
Na lista ao lado de protocolos não utilizados, selecione [Inactive].

Pressione [OK].
Pressione [Tela inicial] (
) e depois faça login no equipamento.
Desativar protocolos não utilizados usando o painel de controle (tipo de tela de configurações: Clássica)
Configure protocolos em [Definições do sistema] aba [Definições de interface].
Faça login no equipamento como administrador no painel de controle.
Na tela inicial, pressione [Ferramentas do usuário].

Na tela Definições, pressione [Machine Features Settings].

Pressione [Definições do sistema]
aba [Definições de interface]
[Protocolo efetivo] para exibir a tela de definições de cada protocolo.
Desabilite protocolos não usados.

Pressione [OK].
Após a conclusão da configuração, pressione Tela inicial (
).
Desabilitar protocolos não usandos no Web Image Monitor
Configure protocolos em [Definções] categoria "Segurança".
Faça login no equipamento como Administrador da máquina em Web Image Monitor.
Clique em [Configuração] no menu [Gerenciamento do dispositivo].

Clique em [Segurança da rede] em "Segurança".
Especifique os protocolos a serem desabilitados ou números de portas a serem fechadas.

Selecione o nível de segurança no menu suspenso "Nível de segurança". Você pode alterar simultaneamente o nível de segurança de múltiplos itens. Para obter mais informações sobre os itens alterados pela definição do nível de segurança, consulte "Especificar níveis de segurança" nesta seção.
Clique em [OK].
Após a conclusão da configuração, clique em [OK] e feche o navegador.
Lista de definições de nível de segurança
É possível configurar as definições de nível de segurança utilizando o painel de controle ou o Web Image Monitor. É possível selecionar os seguintes níveis de segurança:
Nível 0
Os usuários podem usar todos os recursos sem restrição. Selecione essa opção se você não tiver informações que precisem ser protegidas contra ameaças externas.
Nível 1
O nível 1 é adequado para conexão em um escritório.
FIPS140
FIPS140 fornece um nível de segurança intermediário entre "Nível 1" e o "Nível 2".
Só é possível usar códigos recomendados pelo governo dos EUA como algoritmo de codificação/autenticação. As definições diferentes do algoritmo são as mesmas de "Nível 2".
Nível 2
O Nível 2 é a segurança máxima disponível no equipamento. Ao selecioná-lo, você estará protegendo informações extremamente importantes.
Para obter mais informações sobre as definições de nível de segurança, consulte a lista a seguir. Você pode alterar a definição de uma função específica de acordo com as condições de uso do equipamento.
Função | Nível 0 | Nível 1 | FIPS 140 | Nível 2 |
---|---|---|---|---|
TCP/IP*2 | ||||
HTTP > Porta 80 | Aberta | Aberta | Aberta | Aberta |
IPP > Porta 80 | Aberta | Aberta | Aberta | Aberta |
IPP > Porta 631 | Aberta | Aberta | Fechada | Fechada |
SSL/TLS > Porta 443 | Aberta | Aberta*3 | Aberta*3 | Aberta*3 |
SSL/TLS > Permitir comunicação SSL/TLS | Prioridade de texto cifrado | Prioridade de texto cifrado | Apenas texto cifrado | Apenas texto cifrado |
Versão SSL/TLS > TLS1.2 | ||||
Versão SSL/TLS > TLS1.1 | ||||
Versão SSL/TLS > TLS1.0 | - | - | - | |
Versão SSL/TLS > SSL3.0 | - | - | - | |
SSL/TLS > Definição de intensidade de criptografia > AES | 128 bits/256 bits | 128 bits/256 bits | 128 bits/256 bits | 128 bits/256 bits |
SSL/TLS > Definição de intensidade de criptografia > 3DES | 168 bits | - | - | - |
SSL/TLS > Definição de intensidade de criptografia > RC4 | - | - | - | - |
SSL/TLS > Troca de chaves | RSA | RSA | RSA | RSA |
SSL/TLS > Digest | SHA1 | SHA1 | SHA1 | SHA1 |
DIPRINT | - | - | ||
LPR | - | - | ||
FTP | ||||
RSH/RCP | - | - | ||
TELNET | - | - | - | |
Bonjour | - | - | ||
SSDP | - | - | ||
SMB | - | - | ||
NetBIOS por TCP/IPv4 | - | - | ||
WSD (Dispositivo) | ||||
WSD (Impressora) | ||||
WSD (Scanner) | ||||
WSD (Comunicação criptografada do dispositivo) | - | - |
|
|
RHPP | - | - |
*1 Aplicam-se as mesmas definições a IPv4 e IPv6.
*2 A definição TCP/IP não é controlada pelo nível de segurança. Especifique manualmente se essa definição deve ser habilitada ou desabilitada.
*3 A comunicação de IPP-SSL é desabilitada no Windows 8.1 ou posterior.
*4 Essa opção vem desabilitada no Windows 8.1 ou posterior.
Função | Nível 0 | Nível 1 | FIPS 140 | Nível 2 |
---|---|---|---|---|
SNMP | ||||
Permitir definições por SNMPv1 e v2 | - | - | - | |
Funções SNMPv1 e v2 | - | - | ||
Função SNMPv3 | ||||
Permitir comunicação SNMPv3 | Texto cifrado/texto não criptografado | Texto cifrado/texto não criptografado | Apenas texto cifrado | Apenas texto cifrado |
Função | Nível 0 | Nível 1 | FIPS 140 | Nível 2 |
---|---|---|---|---|
Algoritmo de criptografia S/MIME > | 3DES-168 bits | 3DES-168 bits | DES-168 bits | AES-256 bits |
Algoritmo Digest S/MIME > | SHA1 | SHA1 | SHA1 | SHA-256 bits |
Algoritmo de autenticação SNMPv3 > | MD5 | SHA1 | SHA1 | SHA1 |
Algoritmo de criptografia de autenticação Kerberos > | DES | DES | AES-128 | AES-128 |
Autenticação Kerberos > Algoritmo de criptografia | AES256-CTSHMACSHA1-96/AES128-CTSHMACSHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 | AES256-CTSHMACSHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC | AES256-CTSHMACSHA1-96/AES128-CTSHMACSHA1-96/DES3-CBC-SHA1 | AES256-CTSHMACSHA1-96/AES128-CTSHMAC-SHA1-96 |
Chave de criptografia de driver > Definição de nível de criptografia | Criptografia simples | DES | AES | AES |
Especificar o nível de segurança usando o painel de controle (tipo de tela de configurações: Padrão)
Faça login no equipamento como administrador de rede no painel de controle.
Na tela inicial, pressione [Ferramentas do usuário].

Na tela Settings, pressione [System Settings].

Pressione [Settings for Administrator]
[Security]
[Network Security Level].
Na lista ao lado de Network Security Level, selecione o nível de segurança.

Selecione um nível de segurança entre Nível 0, Nível 1, Nível 2 e FIPS140.
Para os níveis de segurança, consulte a seção abaixo:
Se você personalizou o nível de segurança usando o Web Image Monitor, [Personalizado] é selecionado. Não é possível habilitar [Personalizado] no painel de controle. Para personalizar o nível de segurança, pressione Web Image Monitor.
Pressione [OK].
Pressione [Tela inicial] (
) e depois faça login no equipamento.
Especificar o nível de segurança usando o painel de controle (tipo de tela de configurações: Clássica)
Faça login no equipamento como administrador de rede do painel de controle.
Na tela inicial, pressione [Ferramentas do usuário].

Na tela Definições, pressione [Machine Features Settings].

Pressione [Definições do sistema]
aba [Ferramentas de admin]
[Nível de segurança da rede].
Especifique o nível de segurança.

Selecione um nível de segurança entre Nível 0, Nível 1, Nível 2 e FIPS140.
Se você personalizou o nível de segurança usando o Web Image Monitor, [Personalizado] é selecionado. Não é possível habilitar [Personalizado] no painel de controle. Para personalizar o nível de segurança, pressione Web Image Monitor.
Pressione [OK].
Após a conclusão da configuração, pressione Tela inicial (
).
Especificar o nível de segurança utilizando o Web Image Monitor
Faça login no equipamento como Administrador de rede pelo Web Image Monitor.
Clique em [Configuração] no menu [Gerenciamento do dispositivo].

Clique em [Segurança da rede] em "Segurança".
Selecione um nível de segurança em "Nível de segurança".

Especifique as definições conforme necessário.
Especifique cada item de acordo com a condição de rede ou política de segurança.
Quando as definições são alteradas, o nível de segurança é alterado automaticamente para [Definição de usuário]. [Personalizado] é exibido no painel de controle.
Clique em [OK].
Após a conclusão da configuração, clique em [OK] e feche o navegador.