Kontrola dostępu
W celu uniknięcia niepożądanego dostępu administrator może ograniczyć zakres urządzeń i protokołów, które mogą łączyć się z urządzeniem.
Administrator może również wybrać poziom uprawnień, na którym ma być włączany lub wyłączany określony protokół, a także skonfigurować status portów.
Ograniczanie zakresu adresów IP, z których można uzyskiwać dostęp do urządzenia (kontrola dostępu)
Przykładowo, określenie zakresu adresów IP od 192.168.15.1 do 192.168.15.99 powoduje, że z ur4ządzeniem nie można się łączyć z adresów IP w zakresie od 192.168.15.100 do 255.

Wyłączanie nieużywanych protokołów
Ustawienia protokołów można zmieniać z poziomu panelu operacyjnego, progrmu Web Image Monitor oraz innych metod określania ustawień. Protokoły dostępne do skonfigurowania zależą od metody. Potwierdź protokół do konfiguracji w sekcji Lista metod ustawiania protokołów i wykonaj instrukcje.

Określanie poziomu zabezpieczeń
Dostępne są cztery poziomy zabezpieczeń łączące różne protokoły, porty i algorytmy szyfrowania. Potwierdź opis każdego poziomu w sekcji Lista ustawień poziomów zabezpieczeń.
Na podstawie wybranego poziomu zabezpieczeń można dostosować ustawienia do własnych potrzeb.
Ograniczanie zakresu adresów IP, z których można uzyskiwać dostęp do urządzenia
Zakres adresów IP, z których można uzyskiwać dostęp do urządzenia, można skonfigurować przy użyciu programu Web Image Monitor.
Ograniczenia dostępu mogą dotyczyć następujących protokołów:
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (urządzenie), WSD (drukarka), WSD (skaner)/DSM, IPP, DIPRINT, RHPP, snmp, telnet, NBT
Urządzenie ogranicza również dostęp z programu Web Image Monitor.
Zaloguj się do urządzenia jako administrator sieci z poziomu programu Web Image Monitor.
Kliknij opcję [Konfiguracja] w menu [Zarządzanie urządzeniem].

Kliknij opcję [Kontrola dostępu] w kategorii „Ochrona”.
W obszarze „Kontrola dostępu” kliknij opcję [Aktywny] i określ zakres adresów IP mających dostęp do urządzenia.

Aby określić adres IPv4, w obszarze „Zakres kontroli dostępu” wpisz zakres, z którego jest możliwy dostęp do urządzenia.
Aby określić adres IPv6, wybierz opcję „Zakres” lub „Maska” w obszarze „Zakres kontroli dostępu”, a następnie wprowadź zakres, z którego jest możliwy dostęp do urządzenia.
Kliknij przycisk [OK].
Kliknij opcję [OK], aby zamknąć przeglądarkę.
Lista metod ustawiania protokołów
Poniższa lista zawiera metody ustawiania protokołów:
1: Panel operacyjny 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
Protokół/port | Metoda ustawiania | Funkcja, która nie może być używana przy wyłączonym protokole/porcie |
---|---|---|
IPv4 - | 1, 2, 3 | Wszystkie aplikacje korzystające z protokołu IPv4 (Podczas korzystania z transmisji IPv4 protokołu tego nie można wyłączyć w programie Web Image Monitor). |
IPv6 - | 1, 2, 3 | Wszystkie aplikacje korzystające z protokołu IPv6 |
IPsec - | 1, 2, 3 | Szyfrowana transmisja korzystająca z IPsec |
FTP TCP:21 | 2, 3, 4, 5 | Transmisja wymagająca protokołu FTP (Można ograniczyć tylko wyświetlanie danych osobowych przy użyciu ustawień na panelu operacyjnym). |
telnet TCP:23 | 2, 4 | Transmisje wymagające protokołu telnet |
SMTP TCP:25 (zmienne) | 1, 2, 4, 5 | Funkcja powiadomień e-mail wymagająca odbioru SMTP |
HTTP TCP:80 | 2, 3 | Transmisje wymagające protokołu HTTP Drukowanie przy użyciu protokołu IPP na porcie 80 |
HTTPS TCP:443 | 2, 3 | Transmisje wymagające protokołu HTTP (Korzystając z panelu operacyjnego lub programu Web Image Monitor, można ustawić wymóg korzystania jedynie z transmisji SSL i odrzucania innych). |
SMB TCP:139 TCP:445 | 1, 2, 3, 4, 5 | Transmisje wymagające protokołu SMB |
NBT UDP:137/UDP:138 | 3 | Drukowanie SMB za pośrednictwem TCP/IP Funkcje NetBIOS na serwerze WINS |
SNMPv1-v2 UDP:161 | 2, 3, 4, 5 | Transmisje wymagające protokołu SNMPv1/v2 (Korzystając z panelu operacyjnego, programu Web Image Monitor lub programu telnet, można określić zakaz konfiguracji SNMPv1/v2 i ustawić ją jako tylko do odczytu). |
SNMPv3 UDP:161 | 2, 3, 4, 5 | Transmisje wymagające protokołu SNMPv3 (Korzystając z panelu operacyjnego, programu Web Image Monitor lub programu telnet, można określić wymóg stosowania jedynie szyfrowanych transmisji SNMPv3 i odrzucanie innych). |
RSH/RCP TCP:514 | 2, 3, 4, 5 | Transmisje wymagające protokołu RSH Sieciowy protokół TWAIN (Można ograniczyć tylko wyświetlanie danych osobowych przy użyciu ustawień na panelu operacyjnym). |
LPR TCP:515 | 2, 3, 4, 5 | Transmisje wymagające protokołu LPR (Można ograniczyć tylko wyświetlanie danych osobowych przy użyciu ustawień na panelu operacyjnym). |
IPP TCP:631 | 2, 3, 4, 5 | Transmisje wymagające protokołu LPR |
IP-Fax TCP:1720 (H.323) UDP:1719 (Gatekeeper) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UPD:5004, 5005 (głos) TCP/UDP:49152 (T.38) | 1, 2, 4, 5 | Faks IP przy użyciu H.323, SIP lub T.38 |
SSDP UDP:1900 | 2, 3 | Wyszukiwanie urządzeń przy użyciu protokołu UPnP systemu Windows |
Bonjour UDP:5353 | 2, 3 | Transmisje wymagające protokołu Bonjour |
@Remote TCP:7443 TCP:7444 | 1, 3 | RICOH @Remote |
DIPRINT TCP:9100 | 2, 3, 4, 5 | Transmisje wymagające protokołu DIPRINT |
RFU TCP:10021 | 1, 3 | Zdalna aktualizacja oprogramowania sprzętowego |
WSD (Urządzenie) TCP:53000 (zmienne) | 2, 3 | Transmisje wymagające protokołu WSD (urządzenie)
|
WSD (Drukarka) TCP:53001 (zmienne) | 2, 3 | Transmisje wymagające protokołu WSD (drukarka) |
WSD (skaner)/DS M TCP:53002 (zmienne) | 2, 3 | Transmisje wymagające protokołu WSD (skaner) Zarządzanie skanerem wymagające DSM |
RHPP TCP:59100 | 2, 3 | Drukowanie przy użyciu protrokołu RHPP |
LLMNR UDP:5355 | 2, 3 | Żądania rozpoznawania nazw przy użyciu LLMNR |
Szczegółowe informacje na temat polecenia telnet zawiera sekcja „Device Monitoring (TELNET)” (zarządzanie urządzeniem — TELNET) w naszej witrynie internetowej.
Szczegółowe informacje na temat ustawień w programach Device Manager NX i Remote Communication Gate S zawierają podręczniki użytkownika tych narzędzi.
Dezaktywacja nieużywanych protokołów za pomocą pulpitu sterowania (typ ekranu ustawień: standardowy)
Zaloguj się do urządzenia jako administrator z poziomu panelu operacyjnego.
Na ekranie głównym naciśnij [Ustawienia].

Na ekranie Ustawienia naciśnij opcję [Ustawienia systemu].

Naciśnij [Sieć/Interfejs]
[Protokół efektywny].
Na liście obok nieużywanych protokołów wybierz [Nieaktywny].

Naciśnij przycisk [OK].
Naciśnij [Ekran główny] (
).
Dezaktywacja nieużywanych protokołów za pomocą pulpitu sterowania (typ ekranu ustawień: klasyczny)
Protokoły można skonfigurować w obszarze [Ustaw. systemu], zakładka [Ustawienia interfejsu].
Zaloguj się do urządzenia jako administrator z poziomu panelu operacyjnego.
Na ekranie głównym naciśnij [Ustawienia].

Na ekranie Settings naciśnij opcję [Funkcje urządzenia].

Naciśnij opcję [Ustaw. systemu]
, zakładkę [Ustawienia interfejsu]
i opcję [Protokół efektywny], aby wyświetlić ekran ustawień każdego protokołu.
Wyłącz nieużywane protokoły.

Naciśnij przycisk [OK].
Naciśnij [Ekran główny] (
).
Wyłączanie nieużywanych protokołów w programie Web Image Monitor
Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor.
Kliknij opcję [Konfiguracja] w menu [Zarządzanie urządzeniem].

Kliknij [Ochrona sieci] w kategorii „Ochrona”.
Określ wyłączane protokoły i zamykane numery portów.

Wybierz poziom zabezpieczeń z menu rozwijanego „Security Level”. Można zmienić poziom zabezpieczeń wielu elementów jednocześnie. Szczegółowe informacje na temat elementów zmienianych przez dane ustawienie poziomu zabezpieczeń znajdują się w dowolnej z poniższych sekcji:
Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: standardowy)
Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: klasyczny)
Określanie poziomu zabezpieczeń za pomocą programu Web Image Monitor
Kliknij przycisk [OK].
Kliknij opcję [OK], aby zamknąć przeglądarkę.
Lista ustawień poziomów zabezpieczeń
Ustawienia poziomów zabezpieczeń można skonfigurować w panelu operacyjnym lub programie Web Image Monitor. Można wybrać następujące poziomy zabezpieczeń:
W przypadku niektórych narzędzi komunikacja lub logowanie może się nie powieść w zależności od poziomu ochrony sieci.
Poziom 0
Użytkownicy mogą korzystać bez ograniczeń ze wszystkich funkcji. To ustawienie należy wybrać, jeśli nie jest wymagana ochrona informacji przed zagrożeniami zewnętrznymi.
Poziom 1
Poziom 1 jest odpowiedni w przypadku połączenia wewnątrz biura.
FIPS140
Poziom FIPS140 zapewnia zabezpieczenia pośrednie względem opcji „Poziom 1” i „Poziom 2”.
Możesz stosować wyłącznie kody zalecane przez rząd Stanów Zjednoczonych określone w algorytmie kodowania/autoryzacji. Ustawienia inne niż algorytm są takie same jak dla opcji „Poziom 2”.
Poziom 2
Maksymalnym poziomem zabezpieczeń dostępnym na urządzeniu jest poziom 2. Ten poziom należy wybrać w celu ochrony wyjątkowo ważnych informacji.
Szczegóły na temat ustawień poziomów zabezpieczeń zawiera sekcja dotycząca zmiany ustawień poszczególnych funkcji zależnie od warunków użycia urządzenia.
Funkcja | Poziom 0 | Poziom 1 | FIPS 140 | Poziom 2 |
---|---|---|---|---|
TCP/IP*2 | ||||
HTTP > port 80 | Otwórz | Otwórz | Otwórz | Otwórz |
IPP > port 80 | Otwórz | Otwórz | Otwórz | Otwórz |
IPP > port 631 | Otwórz | Otwórz | Zamknięty | Zamknięty |
SSL/TLS > port 443 | Otwórz | Otwarty*3 | Otwarty*3 | Otwarty*3 |
SSL/TLS> zezwolenie na komunikację SSL/TLS | Priorytet szyfrowanego tekstu | Priorytet szyfrowanego tekstu | Tylko szyfrowany tekst | Tylko szyfrowany tekst |
Wersja SSL/TLS > TLS1.2 | ||||
Wersja SSL/TLS > TLS1.1 | ||||
Wersja SSL/TLS > TLS1.0 | - | - | - | |
Wersja SSL/TLS > SSL3.0 | - | - | - | |
SSL/TLS > Ustawienie siły szyfrowania > AES | 128 bitów/ 256 bitów | 128 bitów/ 256 bitów | 128 bitów/ 256 bitów | 128 bitów/ 256 bitów |
SSL/TLS > Ustawienie siły szyfrowania > 3DES | 168 bitów | - | - | - |
SSL/TLS > Ustawienie siły szyfrowania > RC4 | - | - | - | - |
SSL/TLS > Wymiana klucza | RSA | RSA | RSA | RSA |
SSL/TLS > Skrót | SHA1 | SHA1 | SHA1 | SHA1 |
DIPRINT | - | - | ||
LPR | - | - | ||
FTP | ||||
RSH/RCP | - | - | ||
TELNET | - | - | - | |
Bonjour | - | - | ||
SSDP | - | - | ||
SMB | - | - | ||
NetBIOS przez TCP/IPv4 | - | - | ||
WSD (Urządzenie) | ||||
WSD (Drukarka) | ||||
WSD (Skaner) | ||||
WSD (szyfrowana komunikacja urządzenia) | - | - |
|
|
RHPP | - | - |
*1 Dla protokołu IPv4 i IPv6 są stosowane identyczne ustawienia
*2 Ustawienie TCP/IP nie jest sterowane przez poziom zabezpieczeń. Należy ręcznie włączyć lub wyłączyć to ustawienie.
*3 Komunikacja IPP-SSL jest włączona w systemie Windows 8.1 lub nowszym.
*4 Włączone w systemie Windows 8.1 lub nowszym.
Funkcja | Poziom 0 | Poziom 1 | FIPS 140 | Poziom 2 |
---|---|---|---|---|
SNMP | ||||
Pozwól na ustawienia przez SNMPv1 i v2 | - | - | - | |
Funkcje SNMPv1 i v2 | - | - | ||
Funkcja SNMPv3 | ||||
Zezwalaj na komunikację SNMPv3 | Szyfrowany / jawny tekst | Szyfrowany / jawny tekst | Tylko szyfrowany tekst | Tylko szyfrowany tekst |
Funkcja | Poziom 0 | Poziom 1 | FIPS 140 | Poziom 2 |
---|---|---|---|---|
S/MIME > Algorytm szyfrowania | 3DES-168-bit | 3DES-168-bit | DES-168bit | AES-256bit |
S/MIME > Algorytm skrótu | SHA1 | SHA1 | SHA1 | SHA-256-bit |
SNMPv3 > Algorytm uwierzytelniania | MD5 | SHA1 | SHA1 | SHA1 |
SNMPv3 > Algorytm szyfrowania | DES | DES | AES-128 | AES-128 |
Uwierzytelnianie Kerberos > Algorytm szyfrowania | AES256-CTSHMACSHA1-96/AES128-CTSHMACSHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 | AES256-CTSHMACSHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC | AES256-CTSHMACSHA1-96/AES128-CTSHMACSHA1-96/DES3-CBC-SHA1 | AES256-CTSHMACSHA1-96/AES128-CTSHMAC-SHA1-96 |
Klucz szyfrowania sterownika > Ustawienie siły szyfrowania | Szyfrowanie proste | DES | AES | AES |
Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: standardowy)
Zaloguj się na urządzeniu jako administrator sieci, korzystając z panelu operacyjnego.
Na ekranie głównym naciśnij [Ustawienia].

Na ekranie Ustawienia naciśnij opcję [Ustawienia systemu].

Naciśnij [Ustawienia dla administratora]
[Zabezpieczenie]
[Poziom bezpieczeństwa sieci].
Na liście obok Poziom bezpieczeństwa sieci wybierz poziom bezpieczeństwa.

Wybierz jeden z poziomów zabezpieczeń: Poziom 0, Poziom 1, Poziom 2, FIPS140.
Poziomy bezpieczeństwa opisano w poniższym punkcie:
W przypadku dostosowania poziomu zabezpieczeń za pomocą programu Web Image Monitor wybrana jest opcja [Niestandardowe]. Opcji [Niestandardowe] nie można włączyć z poziomu panelu operacyjnego. Aby dostosować poziom zabezpieczeń, użyj programu Web Image Monitor.
Naciśnij przycisk [OK].
Naciśnij [Ekran główny] (
).
Określanie poziomu ochrony za pomocą pulpitu sterowania (typ ekranu ustawień: klasyczny)
Zaloguj się na urządzeniu jako administrator sieci, korzystając z panelu operacyjnego.
Na ekranie głównym naciśnij [Ustawienia].

Na ekranie Settings naciśnij opcję [Funkcje urządzenia].

Naciśnij opcję [Ustaw. systemu]
, zakładkę [Narzędzia administr.]
i opcję [Poziom bezpieczeństwa sieci].
Określ poziom zabezpieczeń

Wybierz jeden z poziomów zabezpieczeń: Poziom 0, Poziom 1, Poziom 2, FIPS140 oraz Niestandardowy.
Naciśnij przycisk [OK].
Naciśnij [Ekran główny] (
).
Określanie poziomu zabezpieczeń za pomocą programu Web Image Monitor
Zaloguj się do urządzenia jako administrator sieci z poziomu programu Web Image Monitor.
Kliknij opcję [Konfiguracja] w menu [Zarządzanie urządzeniem].

Kliknij [Ochrona sieci] w kategorii „Ochrona”.
Wybierz poziom zabezpieczeń w obszarze „Poziom ochrony”.

Określ wymagane ustawienia.
Poszczególne pozycje należy określić zależnie od warunków sieciowych i zasad dotyczących bezpieczeństwa.
Po zmianie ustawień poziom zabezpieczeń jest automatycznie ustawiany na [Ustawienia użytkownika]. W panelu operacyjnym jest wyświetlana wartość [Niestandardowe].
Kliknij przycisk [OK].
Kliknij opcję [OK], aby zamknąć przeglądarkę.