Podręcznik użytkownikaIM 550/600 series

Kontrola dostępu

W celu uniknięcia niepożądanego dostępu administrator może ograniczyć zakres urządzeń i protokołów, które mogą łączyć się z urządzeniem.

Administrator może również wybrać poziom uprawnień, na którym ma być włączany lub wyłączany określony protokół, a także skonfigurować status portów.

Ograniczanie zakresu adresów IP, z których można uzyskiwać dostęp do urządzenia (kontrola dostępu)

Przykładowo, określenie zakresu adresów IP od 192.168.15.1 do 192.168.15.99 powoduje, że z ur4ządzeniem nie można się łączyć z adresów IP w zakresie od 192.168.15.100 do 255.

Ilustracja przedstawiająca ograniczanie zakresu adresów IP, z których można uzyskiwać dostęp do urządzenia (kontrola dostępu)

Wyłączanie nieużywanych protokołów

Ustawienia protokołów można zmieniać z poziomu panelu operacyjnego, progrmu Web Image Monitor oraz innych metod określania ustawień. Protokoły dostępne do skonfigurowania zależą od metody. Potwierdź protokół do konfiguracji w sekcji Lista metod ustawiania protokołów i wykonaj instrukcje.

Ilustracja przedstawiająca dezaktywację nieużywanych protokołów

Określanie poziomu zabezpieczeń

Dostępne są cztery poziomy zabezpieczeń łączące różne protokoły, porty i algorytmy szyfrowania. Potwierdź opis każdego poziomu w sekcji Lista ustawień poziomów zabezpieczeń.

Na podstawie wybranego poziomu zabezpieczeń można dostosować ustawienia do własnych potrzeb.

Ograniczanie zakresu adresów IP, z których można uzyskiwać dostęp do urządzenia

Zakres adresów IP, z których można uzyskiwać dostęp do urządzenia, można skonfigurować przy użyciu programu Web Image Monitor.

Ważne

  • Ograniczenia dostępu mogą dotyczyć następujących protokołów:

    • LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (urządzenie), WSD (drukarka), WSD (skaner)/DSM, IPP, DIPRINT, RHPP, snmp, telnet, NBT

  • Urządzenie ogranicza również dostęp z programu Web Image Monitor.

1Zaloguj się do urządzenia jako administrator sieci z poziomu programu Web Image Monitor.

2Kliknij opcję [Konfiguracja] w menu [Zarządzanie urządzeniem].

Ilustracja ekranu przeglądarki internetowej

3Kliknij opcję [Kontrola dostępu] w kategorii „Ochrona”.

4W obszarze „Kontrola dostępu” kliknij opcję [Aktywny] i określ zakres adresów IP mających dostęp do urządzenia.

Ilustracja ekranu przeglądarki internetowej
  • Aby określić adres IPv4, w obszarze „Zakres kontroli dostępu” wpisz zakres, z którego jest możliwy dostęp do urządzenia.

  • Aby określić adres IPv6, wybierz opcję „Zakres” lub „Maska” w obszarze „Zakres kontroli dostępu”, a następnie wprowadź zakres, z którego jest możliwy dostęp do urządzenia.

5Kliknij przycisk [OK].

6Kliknij opcję [OK], aby zamknąć przeglądarkę.

Lista metod ustawiania protokołów

Poniższa lista zawiera metody ustawiania protokołów:

  • 1: Panel operacyjny 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S

Protokół/port

Metoda ustawiania

Funkcja, która nie może być używana przy wyłączonym protokole/porcie

IPv4

-

1, 2, 3

Wszystkie aplikacje korzystające z protokołu IPv4

(Podczas korzystania z transmisji IPv4 protokołu tego nie można wyłączyć w programie Web Image Monitor).

IPv6

-

1, 2, 3

Wszystkie aplikacje korzystające z protokołu IPv6

IPsec

-

1, 2, 3

Szyfrowana transmisja korzystająca z IPsec

FTP

TCP:21

2, 3, 4, 5

Transmisja wymagająca protokołu FTP

(Można ograniczyć tylko wyświetlanie danych osobowych przy użyciu ustawień na panelu operacyjnym).

telnet

TCP:23

2, 4

Transmisje wymagające protokołu telnet

SMTP

TCP:25 (zmienne)

1, 2, 4, 5

Funkcja powiadomień e-mail wymagająca odbioru SMTP

HTTP

TCP:80

2, 3

Transmisje wymagające protokołu HTTP

Drukowanie przy użyciu protokołu IPP na porcie 80

HTTPS

TCP:443

2, 3

Transmisje wymagające protokołu HTTP

(Korzystając z panelu operacyjnego lub programu Web Image Monitor, można ustawić wymóg korzystania jedynie z transmisji SSL i odrzucania innych).

SMB

TCP:139

TCP:445

1, 2, 3, 4, 5

Transmisje wymagające protokołu SMB

NBT

UDP:137/UDP:138

3

Drukowanie SMB za pośrednictwem TCP/IP

Funkcje NetBIOS na serwerze WINS

SNMPv1-v2

UDP:161

2, 3, 4, 5

Transmisje wymagające protokołu SNMPv1/v2

(Korzystając z panelu operacyjnego, programu Web Image Monitor lub programu telnet, można określić zakaz konfiguracji SNMPv1/v2 i ustawić ją jako tylko do odczytu).

SNMPv3

UDP:161

2, 3, 4, 5

Transmisje wymagające protokołu SNMPv3

(Korzystając z panelu operacyjnego, programu Web Image Monitor lub programu telnet, można określić wymóg stosowania jedynie szyfrowanych transmisji SNMPv3 i odrzucanie innych).

RSH/RCP

TCP:514

2, 3, 4, 5

Transmisje wymagające protokołu RSH

Sieciowy protokół TWAIN

(Można ograniczyć tylko wyświetlanie danych osobowych przy użyciu ustawień na panelu operacyjnym).

LPR

TCP:515

2, 3, 4, 5

Transmisje wymagające protokołu LPR

(Można ograniczyć tylko wyświetlanie danych osobowych przy użyciu ustawień na panelu operacyjnym).

IPP

TCP:631

2, 3, 4, 5

Transmisje wymagające protokołu LPR

IP-Fax

TCP:1720 (H.323)

UDP:1719 (Gatekeeper)

TCP/UDP:5060 (SIP)

TCP:5000 (H.245)

UPD:5004, 5005 (głos)

TCP/UDP:49152 (T.38)

1, 2, 4, 5

Faks IP przy użyciu H.323, SIP lub T.38

SSDP

UDP:1900

2, 3

Wyszukiwanie urządzeń przy użyciu protokołu UPnP systemu Windows

Bonjour

UDP:5353

2, 3

Transmisje wymagające protokołu Bonjour

@Remote

TCP:7443

TCP:7444

1, 3

RICOH @Remote

DIPRINT

TCP:9100

2, 3, 4, 5

Transmisje wymagające protokołu DIPRINT

RFU

TCP:10021

1, 3

Zdalna aktualizacja oprogramowania sprzętowego

WSD (Urządzenie)

TCP:53000 (zmienne)

2, 3

Transmisje wymagające protokołu WSD (urządzenie)

Uwaga

  • Działa również protokół WS-Discovery (TCP:3702, UDP:3702).

WSD (Drukarka)

TCP:53001 (zmienne)

2, 3

Transmisje wymagające protokołu WSD (drukarka)

WSD (skaner)/DS M

TCP:53002 (zmienne)

2, 3

Transmisje wymagające protokołu WSD (skaner)

Zarządzanie skanerem wymagające DSM

RHPP

TCP:59100

2, 3

Drukowanie przy użyciu protrokołu RHPP

LLMNR

UDP:5355

2, 3

Żądania rozpoznawania nazw przy użyciu LLMNR

Uwaga

  • Szczegółowe informacje na temat polecenia telnet zawiera sekcja „Device Monitoring (TELNET)” (zarządzanie urządzeniem — TELNET) w naszej witrynie internetowej.

  • Szczegółowe informacje na temat ustawień w programach Device Manager NX i Remote Communication Gate S zawierają podręczniki użytkownika tych narzędzi.

Dezaktywacja nieużywanych protokołów za pomocą pulpitu sterowania (typ ekranu ustawień: klasyczny)

Protokoły można skonfigurować w obszarze [Ustaw. systemu], zakładka [Ustawienia interfejsu].

1Zaloguj się do urządzenia jako administrator z poziomu panelu operacyjnego.

2Na ekranie głównym naciśnij [Ustawienia].

ilustracja ekranu panela operacyjnego

3Na ekranie Settings naciśnij opcję [Funkcje urządzenia].

ilustracja ekranu panela operacyjnego

4Naciśnij opcję [Ustaw. systemu], zakładkę [Ustawienia interfejsu] i opcję [Protokół efektywny], aby wyświetlić ekran ustawień każdego protokołu.

5Wyłącz nieużywane protokoły.

ilustracja ekranu panela operacyjnego

6Naciśnij przycisk [OK].

7Naciśnij [Ekran główny] (Ilustracja ekranu panelu operacyjnego).

Wyłączanie nieużywanych protokołów w programie Web Image Monitor

1Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor.

2Kliknij opcję [Konfiguracja] w menu [Zarządzanie urządzeniem].

Ilustracja ekranu przeglądarki internetowej

3Kliknij [Ochrona sieci] w kategorii „Ochrona”.

4Określ wyłączane protokoły i zamykane numery portów.

Ilustracja ekranu przeglądarki internetowej

Wybierz poziom zabezpieczeń z menu rozwijanego „Security Level”. Można zmienić poziom zabezpieczeń wielu elementów jednocześnie. Szczegółowe informacje na temat elementów zmienianych przez dane ustawienie poziomu zabezpieczeń znajdują się w dowolnej z poniższych sekcji:

Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: standardowy)

Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: klasyczny)

Określanie poziomu zabezpieczeń za pomocą programu Web Image Monitor

5Kliknij przycisk [OK].

6Kliknij opcję [OK], aby zamknąć przeglądarkę.

Lista ustawień poziomów zabezpieczeń

Ustawienia poziomów zabezpieczeń można skonfigurować w panelu operacyjnym lub programie Web Image Monitor. Można wybrać następujące poziomy zabezpieczeń:

Ważne

  • W przypadku niektórych narzędzi komunikacja lub logowanie może się nie powieść w zależności od poziomu ochrony sieci.

  • Poziom 0

    Użytkownicy mogą korzystać bez ograniczeń ze wszystkich funkcji. To ustawienie należy wybrać, jeśli nie jest wymagana ochrona informacji przed zagrożeniami zewnętrznymi.

  • Poziom 1

    Poziom 1 jest odpowiedni w przypadku połączenia wewnątrz biura.

  • FIPS140

    Poziom FIPS140 zapewnia zabezpieczenia pośrednie względem opcji „Poziom 1” i „Poziom 2”.

    Możesz stosować wyłącznie kody zalecane przez rząd Stanów Zjednoczonych określone w algorytmie kodowania/autoryzacji. Ustawienia inne niż algorytm są takie same jak dla opcji „Poziom 2”.

  • Poziom 2

    Maksymalnym poziomem zabezpieczeń dostępnym na urządzeniu jest poziom 2. Ten poziom należy wybrać w celu ochrony wyjątkowo ważnych informacji.

Szczegóły na temat ustawień poziomów zabezpieczeń zawiera sekcja dotycząca zmiany ustawień poszczególnych funkcji zależnie od warunków użycia urządzenia.

TCP/IP*1 (: Włączone. -: Funkcja wyłączona).

Funkcja

Poziom 0

Poziom 1

FIPS 140

Poziom 2

TCP/IP*2

HTTP > port 80

Otwórz

Otwórz

Otwórz

Otwórz

IPP > port 80

Otwórz

Otwórz

Otwórz

Otwórz

IPP > port 631

Otwórz

Otwórz

Zamknięty

Zamknięty

SSL/TLS > port 443

Otwórz

Otwarty*3

Otwarty*3

Otwarty*3

SSL/TLS> zezwolenie na komunikację SSL/TLS

Priorytet szyfrowanego tekstu

Priorytet szyfrowanego tekstu

Tylko szyfrowany tekst

Tylko szyfrowany tekst

Wersja SSL/TLS > TLS1.2

Wersja SSL/TLS > TLS1.1

Wersja SSL/TLS > TLS1.0

-

-

-

Wersja SSL/TLS > SSL3.0

-

-

-

SSL/TLS > Ustawienie siły szyfrowania > AES

128 bitów/ 256 bitów

128 bitów/ 256 bitów

128 bitów/ 256 bitów

128 bitów/ 256 bitów

SSL/TLS > Ustawienie siły szyfrowania > 3DES

168 bitów

-

-

-

SSL/TLS > Ustawienie siły szyfrowania > RC4

-

-

-

-

SSL/TLS > Wymiana klucza

RSA

RSA

RSA

RSA

SSL/TLS > Skrót

SHA1

SHA1

SHA1

SHA1

DIPRINT

-

-

LPR

-

-

FTP

RSH/RCP

-

-

TELNET

-

-

-

Bonjour

-

-

SSDP

-

-

SMB

-

-

NetBIOS przez TCP/IPv4

-

-

WSD (Urządzenie)

WSD (Drukarka)

WSD (Skaner)

WSD (szyfrowana komunikacja urządzenia)

-

-

*4

*4

RHPP

-

-

*1 Dla protokołu IPv4 i IPv6 są stosowane identyczne ustawienia

*2 Ustawienie TCP/IP nie jest sterowane przez poziom zabezpieczeń. Należy ręcznie włączyć lub wyłączyć to ustawienie.

*3 Komunikacja IPP-SSL jest włączona w systemie Windows 8.1 lub nowszym.

*4 Włączone w systemie Windows 8.1 lub nowszym.

SNMP (: Włączone -: Wyłączone)

Funkcja

Poziom 0

Poziom 1

FIPS 140

Poziom 2

SNMP

Pozwól na ustawienia przez SNMPv1 i v2

-

-

-

Funkcje SNMPv1 i v2

-

-

Funkcja SNMPv3

Zezwalaj na komunikację SNMPv3

Szyfrowany / jawny tekst

Szyfrowany / jawny tekst

Tylko szyfrowany tekst

Tylko szyfrowany tekst

Ustawienie siły szyfrowania TCP/IP

Funkcja

Poziom 0

Poziom 1

FIPS 140

Poziom 2

S/MIME > Algorytm szyfrowania

3DES-168-bit

3DES-168-bit

DES-168bit

AES-256bit

S/MIME > Algorytm skrótu

SHA1

SHA1

SHA1

SHA-256-bit

SNMPv3 > Algorytm uwierzytelniania

MD5

SHA1

SHA1

SHA1

SNMPv3 > Algorytm szyfrowania

DES

DES

AES-128

AES-128

Uwierzytelnianie Kerberos > Algorytm szyfrowania

AES256-CTSHMACSHA1-96/AES128-CTSHMACSHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5

AES256-CTSHMACSHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC

AES256-CTSHMACSHA1-96/AES128-CTSHMACSHA1-96/DES3-CBC-SHA1

AES256-CTSHMACSHA1-96/AES128-CTSHMAC-SHA1-96

Klucz szyfrowania sterownika > Ustawienie siły szyfrowania

Szyfrowanie proste

DES

AES

AES

Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: standardowy)

1Zaloguj się na urządzeniu jako administrator sieci, korzystając z panelu operacyjnego.

2Na ekranie głównym naciśnij [Ustawienia].

ilustracja ekranu panela operacyjnego

3Na ekranie Ustawienia naciśnij opcję [Ustawienia systemu].

ilustracja ekranu panela operacyjnego

4Naciśnij [Ustawienia dla administratora][Zabezpieczenie][Poziom bezpieczeństwa sieci].

5Na liście obok Poziom bezpieczeństwa sieci wybierz poziom bezpieczeństwa.

ilustracja ekranu panela operacyjnego
  • Wybierz jeden z poziomów zabezpieczeń: Poziom 0, Poziom 1, Poziom 2, FIPS140.

    Poziomy bezpieczeństwa opisano w poniższym punkcie:

    Lista ustawień poziomów zabezpieczeń

  • W przypadku dostosowania poziomu zabezpieczeń za pomocą programu Web Image Monitor wybrana jest opcja [Niestandardowe]. Opcji [Niestandardowe] nie można włączyć z poziomu panelu operacyjnego. Aby dostosować poziom zabezpieczeń, użyj programu Web Image Monitor.

6Naciśnij przycisk [OK].

7Naciśnij [Ekran główny] (Ilustracja ekranu panelu operacyjnego).

Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: klasyczny)

1Zaloguj się na urządzeniu jako administrator sieci, korzystając z panelu operacyjnego.

2Na ekranie głównym naciśnij [Ustawienia].

ilustracja ekranu panela operacyjnego

3Na ekranie Settings naciśnij opcję [Funkcje urządzenia].

ilustracja ekranu panela operacyjnego

4Naciśnij opcję [Ustaw. systemu], zakładkę [Narzędzia administr.] i opcję [Poziom bezpieczeństwa sieci].

5Określ poziom zabezpieczeń

ilustracja ekranu panela operacyjnego
  • Wybierz jeden z poziomów zabezpieczeń: Poziom 0, Poziom 1, Poziom 2, FIPS140 oraz Niestandardowy.

6Naciśnij przycisk [OK].

7Naciśnij [Ekran główny] (Ilustracja ekranu panelu operacyjnego).

Określanie poziomu zabezpieczeń za pomocą programu Web Image Monitor

1Zaloguj się do urządzenia jako administrator sieci z poziomu programu Web Image Monitor.

2Kliknij opcję [Konfiguracja] w menu [Zarządzanie urządzeniem].

Ilustracja ekranu przeglądarki internetowej

3Kliknij [Ochrona sieci] w kategorii „Ochrona”.

4Wybierz poziom zabezpieczeń w obszarze „Poziom ochrony”.

Ilustracja ekranu przeglądarki internetowej

5Określ wymagane ustawienia.

  • Poszczególne pozycje należy określić zależnie od warunków sieciowych i zasad dotyczących bezpieczeństwa.

  • Po zmianie ustawień poziom zabezpieczeń jest automatycznie ustawiany na [Ustawienia użytkownika]. W panelu operacyjnym jest wyświetlana wartość [Niestandardowe].

6Kliknij przycisk [OK].

7Kliknij opcję [OK], aby zamknąć przeglądarkę.