Controle de acesso
O administrador pode limitar dispositivos ou protocolos que podem ser conectados ao equipamento para evitar acesso não intencional.
Além disso, o administrador pode selecionar um nível de segurança no qual um protocolo é habilitado ou desabilitado e configurar o status da porta.
Limitar acesso ao equipamento (controle de acesso)
É possível limitar os endereços IP de onde dispositivos podem acessar o equipamento ou limitar o acesso ao equipamento com um firewall.
Por exemplo, ao especificar o intervalo de endereço IP de "192.168.15.1" até "192.168.15.99", o equipamento não pode ser acessado de endereços IP no intervalo de 192.168.15.100 a 255.
Desabilitar protocolos não usados
A definição de protocolo pode ser alterada no painel de controle, em Web Image Monitor ou usando outros métodos de definição. Os protocolos que podem ser configurados variam de acordo com o método. Confirme o protocolo a ser configurado em Lista de métodos de definição de protocolo e siga a instrução.
Especificar o nível de segurança
Você pode selecionar entre quatro níveis de segurança combinando diferentes protocolos, portas e algoritmos de criptografia. Confirme a descrição de cada nível em Lista de definições de nível de segurança.
Você pode personalizar a definição de segurança com base na definição do nível selecionado para adequar à sua condição.
Limitar os endereços IP nos equipamentos que podem acessar o equipamento
Especifique o alcance do endereço IP que tem acesso ao equipamento.
- Você pode limitar o acesso pelos seguintes protocolos.
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (Device), WSD (Printer), IPP, DIPRINT, SNMP, telnet, NBT- O equipamento também limita o acesso por meio do Web Image Monitor.
Faça login como administrador de rede em Web Image Monitor.
Login no equipamento como administradorClique em [Configuração] no menu [Gerenciamento do dispositivo].
Clique em [Controle de acesso] na categoria "Segurança".
Em "Intervalo de controle de acesso", clique em [Ativo] especifique o alcance dos endereços IP que têm acesso ao equipamento.
- Para especificar um endereço IPv4, insira um intervalo com acesso ao equipamento em [Intervalo de controle de acesso].
- Para especificar um endereço IPv6, selecione [Intervalo] ou [Máscara] em "Intervalo de controle de acesso" e insira um intervalo que tenha acesso ao equipamento.
- Para permitir que usuários convidados imprimam diretamente por Wi-Fi usando dispositivos inteligentes, selecione [Ativo] para "Controle de acesso para Conexão direta (somente Modo de proprietário de grupo)".
Clique em [OK].
Faça logout do equipamento e do navegador da Web.
Limitar acesso ao equipamento com um firewall
É possível bloquear o acesso ao equipamento e permitir acesso somente de/para os endereços IP especificados nos filtros de recebimento/transmissão. Especifique conjuntos de endereços IP, um número de porta e um protocolo como filtros. É possível configurar até cinco filtros para recebimento e transmissão.
Faça login como administrador de rede em Web Image Monitor.
Login no equipamento como administradorClique em [Configuração] no menu [Gerenciamento do dispositivo].
Clique em [Controle de acesso] na categoria "Segurança".
Em Intervalo de controle de acesso, clique em [Ativo (firewall)] e especifique filtros de recebimento e transmissão.
Especifique o seguinte para cada filtro de recebimento/transmissão.
Filtro de recebimento IPv4/IPv6
Endereço IP remoto: insira endereços IP de origem dos quais será permitido receber comunicações. Para permitir o recebimento de comunicações de todos os endereços IP, selecione [Tudo].
Número de porta local: insira um número de porta no equipamento por meio do qual os recebimentos de comunicações são permitidos. Para permitir o recebimento de comunicações em todas as portas, selecione [Tudo].
Protocolo: selecione um protocolo no qual comunicações são permitidas.
Filtro de transmissão IPv4/IPv6
Endereço IP remoto: insira endereços IP de destino para os quais a saída de comunicações é permitida. Para permitir acesso de saída a todos os endereços IP, selecione [Tudo].
Número de porta remota: insira os números de portas para as quais a saída de comunicações é permitida. Para permitir a saída de comunicações em todas as portas, selecione [Tudo].
Protocolo: selecione um protocolo no qual comunicações são permitidas.
Clique em [OK].
Faça logout do equipamento e do navegador da Web.
Quando filtros não são configurados corretamente, o acesso ao equipamento não é possível. Nesse caso, especifique [Inativo] para [Interface do host]
[Função de controle de acesso] no painel de controle.
Você pode exibir os métodos de definição de protocolo na seguinte lista:
1: painel de controle 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
Protocolo/Porta |
Método de definição |
Função que não pode ser usada quando o protocolo/porta está desabilitada |
---|---|---|
IPv4 - |
1, 2, 3 |
Todos os aplicativos que operam por IPv4 (Não é possível desabilitar o IPv4 no Web Image Monitor durante uma transmissão IPv4.) |
IPv6 - |
1, 2, 3 |
Todos os aplicativos que operam por IPv6 |
IPsec - |
1, 2, 3 |
Transmissão criptografada usando IPsec |
FTP TCP:21 |
2, 3, 4, 5 |
Transmissão que requer FTP |
telnet TCP:23 |
2, 4 |
Transmissões que requerem telnet |
SMTP TCP:25 (variável) |
1, 2, 4, 5 |
Função de notificação de e-mail que requer recepção SMTP |
HTTP TCP:80 |
2, 3 |
Transmissões que requerem HTTP Imprimir usando IPP na porta 80 |
HTTPS TCP:443 |
2, 3 |
Transmissões que requerem HTTP (Você pode fazer com que as definições requeiram apenas transmissão SSL e rejeitem transmissão não-SSL usando o Web Image Monitor.) |
SMB TCP:139 TCP:445 |
1, 3, 4, 5
|
Transmissões que requerem SMB
|
NBT UDP:137/UDP:138 |
3 |
Impressão SMB via TCP/IP
Funções NetBIOS designadas no servidor WINS |
SNMPv1-v2 UDP:161 |
2, 3, 4, 5 |
Transmissões que requerem SNMPv1/v2 (Usando o Web Image Monitor ou telnet, você pode especificar SNMPv1/v2 para proibir a configuração e torna-la somente leitura.) |
SNMPv3 UDP:161 |
2, 3, 4, 5 |
Transmissões que requerem SNMPv3 (Você pode fazer com que as definições requeiram apenas transmissão criptografada SNMPv3 e rejeitem transmissão criptografada não SNMPv3 usando o Web Image Monitor ou telnet.) |
RSH/RCP TCP:514 |
2, 3, 4, 5 |
Transmissões que requerem RSH |
LPR TCP:515 |
2, 3, 4, 5 |
Transmissões que requerem LPR |
IPP TCP:631 |
2, 3, 4, 5 |
Transmissões que requerem IPP |
Bonjour UDP:5353 |
2, 3 |
Transmissões que requerem Bonjour |
@Remote TCP:7443 TCP:7444 |
1, 2, 3 |
RICOH @Remote |
DIPRINT TCP:9100 |
2, 3, 4, 5 |
Transmissões que requerem DIPRINT |
RFU TCP:10021 |
1, 2, 3 |
Atualização remota de firmware |
WSD (Dispositivo) TCP:53000 (variável) |
1, 2, 3 |
Transmissões que requerem WSD (Dispositivo)
|
WSD (Impressora) TCP:53001 (variável) |
1, 2, 3 |
Transmissões que requerem WSD (Impressora) |
LLMNR UDP:5355 |
2, 3 |
Solicitações de resolução de nome usando LLMNR |
Para obter mais informações sobre o comando telnet, consulte "Device Monitoring (TELNET)" "(Monitoramento de dispositivos (TELNET))" no nosso site.
Para obter detalhes sobre as definições em Device Manager NX ou Remote Communication Gate S, consulte o manual do usuário de cada ferramenta.
Pressione a tecla [Menu].
Faça login no equipamento como administrador de rede no painel de controle.
Selecione [Interface de host] e pressione a tecla [OK].
Selecione [Rede] e pressione a tecla [OK].
Selecione [Protocolo efetivo] e pressione a tecla [OK].
Selecione um protocolo não usado e pressione a tecla [OK].
Selecione [Inativo] e pressione a tecla [OK].
Repita as etapas 6 e 7 para desabilitar outros protocolos não utilizados.
Depois de concluir o procedimento, pressione a tecla de seleção abaixo de [Logout].
Faça login como administrador de rede em Web Image Monitor.
Login no equipamento como administradorClique em [Configuração] no menu [Gerenciamento do dispositivo].
Clique em [Segurança da rede] na categoria "Segurança".
Especifique os protocolos a serem desabilitados ou números de portas a serem fechadas.
Selecione o nível de segurança na lista "Nível de segurança". Você pode alterar simultaneamente o nível de segurança de múltiplos itens. Para obter mais informações sobre os itens alterados pela definição do nível de segurança, consulte Lista de definições de nível de segurança:
Clique em [OK].
Faça logout do equipamento e do navegador da Web.
É possível configurar as definições de nível de segurança utilizando o painel de controle. É possível selecionar os seguintes níveis de segurança:
Com alguns utilitários, a comunicação ou o login podem falhar dependendo do nível de segurança da rede.
Nível 0
Os usuários podem usar todos os recursos sem restrição. Selecione essa opção se você não tiver informações que precisem ser protegidas contra ameaças externas.Nível 1
O nível 1 é adequado para conexão em um escritório.FIPS 140
O FIPS 140 fornece uma força de segurança intermediária entre "Nível 1" e "Nível 2".
Só é possível usar códigos recomendados pelo governo dos EUA como algoritmo de codificação/autenticação. As definições diferentes do algoritmo são as mesmas de "Nível 2".Nível 2
O Nível 2 é a segurança máxima disponível no equipamento. Ao selecioná-lo, você estará protegendo informações extremamente importantes.
Para obter mais informações sobre as definições de nível de segurança, consulte a lista a seguir. Você pode alterar a definição de uma função específica de acordo com as condições de uso do equipamento.
TCP/IP*1 (: ativado. -: a função está desativada.)
Função |
Nível 0 |
Nível 1 |
FIPS 140 |
Nível 2 |
---|---|---|---|---|
TCP/IP*2 |
|
|
|
|
HTTP > Porta 80 |
Abrir |
Abrir |
Abrir |
Abrir |
IPP > Porta 80 |
Abrir |
Abrir |
Abrir |
Abrir |
IPP > Porta 631 |
Fechar |
Fechar |
Fechar |
Fechar |
SSL/TLS > Porta 443 |
Abrir |
Aberta*3 |
Aberta*3 |
Aberta*3 |
SSL/TLS > Permitir comunicação SSL/TLS |
Priorid de texto cifrado |
Priorid de texto cifrado |
Somente texto cifrado |
Somente texto cifrado |
Versão SSL/TLS > TLS1.3 |
|
|
|
|
Versão SSL/TLS > TLS1.2 |
|
|
|
|
Versão SSL/TLS > TLS1.1 |
|
- |
- |
- |
Versão SSL/TLS > TLS1.0 |
|
- |
- |
- |
Versão SSL/TLS > SSL3.0 |
|
- |
- |
- |
Definição de nível de criptografia > AES |
128 bits/256 bits |
128 bits/256 bits |
128 bits/256 bits |
128 bits/256 bits |
Definição de nível de criptografia > CHACHA20 |
256bit |
256bit |
256bit |
256bit |
Definição de nível de criptografia > 3DES |
168 bits |
- |
- |
- |
Definição de nível de criptografia > RC4 |
- |
- |
- |
- |
TROCA DE CHAVES |
RSA |
RSA |
RSA |
RSA |
COMPILAÇÃO |
SHA1 |
SHA1 |
SHA1 |
SHA1 |
DIPRINT |
|
|
- |
- |
LPR |
|
|
- |
- |
FTP |
|
|
|
|
RSH/RCP |
|
|
- |
- |
TELNET |
|
- |
- |
- |
Bonjour |
|
|
- |
- |
NetBIOS por TCP/IPv4 |
|
|
- |
- |
WSD (Dispositivo) |
- |
- |
- |
- |
WSD (Impressora) |
|
|
|
|
WSD (Comunicação criptografada do dispositivo) |
- |
- |
|
|
*1 Aplicam-se as mesmas definições a IPv4 e IPv6.
*2 A definição TCP/IP não é controlada pelo nível de segurança. Especifique manualmente se essa definição deve ser habilitada ou desabilitada.
*3 A comunicação de IPP-SSL é desabilitada no Windows 10 ou posterior.
*4 Essa opção vem desabilitada no Windows 10 ou posterior.
SNMP (: habilitado -: desabilitado)
Função |
Nível 0 |
Nível 1 |
FIPS 140 |
Nível 2 |
---|---|---|---|---|
SNMP |
|
|
|
|
Permitir definições por SNMPv1 e v2 |
|
- |
- |
- |
Função SNMPv1, v2 |
|
|
- |
- |
FUNÇÃO SNMPv3 |
|
|
|
|
Permitir comunicação SNMPv3 |
Criptografia/apagar texto |
Criptogragia/apagar texto |
Somente criptografia |
Somente criptografia |
Definição de nível de criptografia TCP/IP
Função |
Nível 0 |
Nível 1 |
FIPS 140 |
Nível 2 |
---|---|---|---|---|
IPsec |
- |
- |
- |
- |
IEEE 802.1X (com fio) |
- |
- |
- |
- |
IEEE 802.1X (com fio)>Método de autenticação |
- |
- |
- |
- |
SNMPv3 > Algoritmo de autenticação |
MD5 |
SHA1 |
SHA1 |
SHA1 |
SNMPv3 > Algoritmo de criptografia |
DES |
DES |
AES-128 |
AES-128 |
Autenticação Kerberos > Algoritmo de criptografia |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96 |
Chave de criptografia de driver > Definição de nível de criptografia |
Criptografia simples |
DES |
AES |
AES |
Pressione a tecla [Menu].
Faça login no equipamento como administrador de rede no painel de controle.
Selecione [Opções de segurança] e pressione a tecla [OK].
Selecione [Nível seg rede] e pressione a tecla [OK].
Se a tela de confirmação for exibida, pressione a tecla de seleção abaixo de [Sair].Selecione o nível de segurança e pressione a tecla [OK].
Selecione um nível de segurança entre Nível 0, Nível 1, Nível 2 e FIPS140.
Para os níveis de segurança, consulte Lista de definições de nível de segurança.Pressione a tecla de seleção abaixo de [Logout].