Kontrola dostępu
W celu uniknięcia niepożądanego dostępu administrator może ograniczyć zakres urządzeń i protokołów, które mogą łączyć się z urządzeniem.
Administrator może również wybrać poziom uprawnień, na którym ma być włączany lub wyłączany określony protokół, a także skonfigurować status portów.
Ograniczanie dostępu do urządzenia (kontrola dostępu)
Można ograniczyć adresy IP, z których urządzenia mogą uzyskiwać dostęp do urządzenia lub ograniczyć dostęp do urządzenia za pomocą zapory.
Przykładowo, określenie zakresu adresów IP od 192.168.15.1 do 192.168.15.99 powoduje, że z urządzeniem nie można się łączyć z adresów IP w zakresie od 192.168.15.100 do 255.
Wyłączanie nieużywanych protokołów
Ustawienia protokołów można zmieniać z poziomu panelu operacyjnego, programu Web Image Monitor oraz innych metod określania ustawień. Protokoły dostępne do skonfigurowania zależą od metody. Potwierdź protokół do konfiguracji w sekcji Lista metod ustawiania protokołów i wykonaj instrukcje.
Określanie poziomu zabezpieczeń
Dostępne są cztery poziomy zabezpieczeń łączące różne protokoły, porty i algorytmy szyfrowania. Potwierdź opis każdego poziomu w sekcji Lista ustawień poziomów zabezpieczeń.
Na podstawie wybranego poziomu zabezpieczeń można dostosować ustawienia do własnych potrzeb.
Ograniczanie zakresu adresów IP, z których można uzyskiwać dostęp do urządzenia
Określ zakres adresów IP, które mogą mieć dostęp do urządzenia.
- Ograniczenia dostępu mogą dotyczyć następujących protokołów:
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (urządzenie), WSD (drukarka), IPP, DIPRINT, SNMP, telnet, NBT- Urządzenie ogranicza również dostęp z programu Web Image Monitor.
Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor.
Logowanie się na urządzeniu jako administratorKliknij [Konfiguracja] w menu [Zarządzanie urządzeniem].
Kliknij [Kontrola dostępu] w kategorii „Ochrona”.
W polu „Zakres kontroli dostępu” kliknij [Aktywny] i określ zakres adresów IP, które mają dostęp do urządzenia.
- Aby określić adres IPv4, w obszarze [Zakres kontroli dostępu] wpisz zakres, z którego jest możliwy dostęp do urządzenia.
- Aby określić adres IPv6, zaznacz [Zakres] lub [Maska] w obszarze „Zakres kontroli dostępu”, a następnie wpisz zakres mający dostęp do urządzenia.
- Aby pozwolić gościom na drukowanie bezpośrednie przez sieć Wi-Fi przy użyciu urządzeń mobilnych, wybierz opcję [Aktywny] w „Kontrola dostępu do bezpośredniego połączenia (tylko tryb właściciela grupy)”.
Kliknij [OK].
Wyloguj się z urządzenia, a następnie opuść przeglądarkę sieciową.
Ograniczanie dostępu do urządzenia za pomocą zapory
Można zablokować dostęp do urządzenia, a następnie zezwolić na dostęp tylko z/do adresów IP określonych w filtrach odbioru/transmisji. Określ zestawy adresu IP, numeru portu i protokołu jako filtry. Można skonfigurować do pięciu filtrów dla odbioru i transmisji.
Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor.
Logowanie się na urządzeniu jako administratorKliknij [Konfiguracja] w menu [Zarządzanie urządzeniem].
Kliknij [Kontrola dostępu] w kategorii „Ochrona”.
W Zakres kontroli dostępu kliknij [Aktywny (zapora)] i określ filtry odbioru i transmisji.
Określ następujące ustawienia dla każdego filtra odbioru/transmisji.
Filtr odbioru IPv4/IPv6
Zdalny adres IP: wprowadź źródłowe adresy IP, z których chcesz zezwolić na komunikację przychodzącą. Aby zezwolić na komunikację przychodzącą ze wszystkich adresów IP, wybierz [Wszystko].
Numer lokalnego portu: wprowadź numer portu w urządzeniu, przez który zezwolona zostanie komunikacja przychodząca. Aby zezwolić na komunikację przychodzącą do wszystkich portów, wybierz [Wszystko].
Protokół: wybierz protokół, w którym chcesz zezwolić na komunikację.
Filtr transmisji IPv4/IPv6
Zdalny adres IP: wprowadź docelowe adresy IP, na które chcesz zezwolić na komunikację wychodzącą. Aby zezwolić na dostęp wychodzący do wszystkich adresów IP, wybierz [Wszystko].
Numer zdalnego portu: wprowadź numery portów, na które chcesz zezwolić na komunikację wychodzącą. Aby zezwolić na komunikację wychodzącą do wszystkich portów, wybierz [Wszystko].
Protokół: wybierz protokół, w którym chcesz zezwolić na komunikację.
Kliknij [OK].
Wyloguj się z urządzenia, a następnie opuść przeglądarkę sieciową.
Gdy filtry nie są poprawnie skonfigurowane, dostęp do urządzenia nie jest możliwy. W takim przypadku określ [Nieaktywny] dla [Interfejs hosta]
[Funkcja kontroli dostępu] na panelu operacyjnym.
Poniższa lista zawiera metody ustawiania protokołów:
1: Panel sterowania 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
Protokół/port |
Metoda ustawiania |
Funkcja, która nie może być używana przy wyłączonym protokole/porcie |
---|---|---|
IPv4 - |
1, 2, 3 |
Wszystkie aplikacje korzystające z protokołu IPv4 (Podczas korzystania z transmisji IPv4 protokołu tego nie można wyłączyć w programie Web Image Monitor). |
IPv6 - |
1, 2, 3 |
Wszystkie aplikacje korzystające z protokołu IPv6 |
IPsec - |
1, 2, 3 |
Szyfrowana transmisja korzystająca z IPsec |
FTP TCP:21 |
2, 3, 4, 5 |
Transmisja wymagająca protokołu FTP |
telnet TCP:23 |
2, 4 |
Transmisje wymagające protokołu telnet |
SMTP TCP:25 (zmienne) |
1, 2, 4, 5 |
Funkcja powiadomień e-mail wymagająca odbioru SMTP |
HTTP TCP:80 |
2, 3 |
Transmisje wymagające protokołu HTTP Drukowanie przy użyciu protokołu IPP na porcie 80 |
HTTPS TCP:443 |
2, 3 |
Transmisje wymagające protokołu HTTP (Korzystając z programu Web Image Monitor, można ustawić wymóg korzystania jedynie z transmisji SSL i odrzucania innych). |
SMB TCP:139 TCP:445 |
1, 3, 4, 5
|
Transmisje wymagające protokołu SMB
|
NBT UDP:137/UDP:138 |
3 |
Drukowanie SMB za pośrednictwem TCP/IP
Funkcje NetBIOS na serwerze WINS |
SNMPv1-v2 UDP:161 |
2, 3, 4, 5 |
Transmisje wymagające protokołu SNMPv1/v2 (Korzystając z programu Web Image Monitor lub programu telnet, można określić zakaz konfiguracji SNMPv1/v2 i ustawić ją jako tylko do odczytu). |
SNMPv3 UDP:161 |
2, 3, 4, 5 |
Transmisje wymagające protokołu SNMPv3 (Korzystając z programu Web Image Monitor lub programu telnet, można określić wymóg stosowania jedynie szyfrowanych transmisji SNMPv3 i odrzucanie innych). |
RSH/RCP TCP:514 |
2, 3, 4, 5 |
Transmisje wymagające protokołu RSH |
LPR TCP:515 |
2, 3, 4, 5 |
Transmisje wymagające protokołu LPR |
IPP TCP:631 |
2, 3, 4, 5 |
Transmisja wymagająca protokołu IPP |
Bonjour UDP:5353 |
2, 3 |
Transmisje wymagające protokołu Bonjour |
@Remote TCP:7443 TCP:7444 |
1, 2, 3 |
RICOH @Remote |
DIPRINT TCP:9100 |
2, 3, 4, 5 |
Transmisje wymagające protokołu DIPRINT |
RFU TCP:10021 |
1, 2, 3 |
Zdalna aktualizacja oprogramowania sprzętowego |
WSD (urządzenie) TCP:53000 (zmienne) |
1, 2, 3 |
Transmisje wymagające protokołu WSD (urządzenie)
|
WSD (drukarka) TCP:53001 (zmienne) |
1, 2, 3 |
Transmisje wymagające protokołu WSD (drukarka) |
LLMNR UDP:5355 |
2, 3 |
Żądania rozpoznawania nazw przy użyciu LLMNR |
Szczegółowe informacje na temat polecenia telnet zawiera sekcja „Device Monitoring (TELNET)” (zarządzanie urządzeniem — TELNET) w naszej witrynie internetowej.
Szczegółowe informacje na temat ustawień w Device Manager NX lub Remote Communication Gate S znajdują się w instrukcji obsługi każdego narzędzia.
Naciśnij przycisk [Menu].
Zaloguj się na urządzeniu jako administrator sieci, korzystając z panelu operacyjnego.
Wybierz opcję [Interfejs hosta], a następnie naciśnij przycisk [OK].
Wybierz opcję [Sieć], a następnie naciśnij przycisk [OK].
Wybierz opcję [Protokół efektywny], a następnie naciśnij przycisk [OK].
Wybierz opcję nieużywany protokół, a następnie naciśnij przycisk [OK].
Wybierz opcję [Nieakt.], a następnie naciśnij przycisk [OK].
Powtórz kroki 6 i 7, aby dezaktywować pozostałe nieużywane protokoły.
Po zakończeniu procedury naciśnij klawisz wyboru poniżej [Wylogow.].
Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor.
Logowanie się na urządzeniu jako administratorKliknij [Konfiguracja] w menu [Zarządzanie urządzeniem].
Kliknij [Ochrona sieci] w kategorii „Ochrona”.
Określ wyłączane protokoły i zamykane numery portów.
Wybierz poziom ochrony na liście „Poziom ochrony”. Można zmienić poziom zabezpieczeń wielu elementów jednocześnie. Szczegółowe informacje na temat elementów zmienianych przez dane ustawienie poziomu ochrony znajdują się w Lista ustawień poziomów zabezpieczeń:
Kliknij [OK].
Wyloguj się z urządzenia, a następnie opuść przeglądarkę sieciową.
Ustawienia poziomów zabezpieczeń można skonfigurować w panelu operacyjnym. Można wybrać następujące poziomy zabezpieczeń:
W przypadku niektórych narzędzi komunikacja lub logowanie może się nie powieść w zależności od poziomu ochrony sieci.
Poziom 0
Użytkownicy mogą korzystać bez ograniczeń ze wszystkich funkcji. To ustawienie należy wybrać, jeśli nie jest wymagana ochrona informacji przed zagrożeniami zewnętrznymi.Poziom 1
Poziom 1 jest odpowiedni w przypadku połączenia wewnątrz biura.FIPS 140
FIPS 140 zapewnia siłę bezpieczeństwa pośrednią między „Poziom 1” a „Poziom 2”.
Możesz stosować wyłącznie kody zalecane przez rząd Stanów Zjednoczonych określone w algorytmie kodowania/autoryzacji. Ustawienia inne niż algorytm są takie same jak dla opcji „Poziom 2”.Poziom 2
Maksymalnym poziomem zabezpieczeń dostępnym na urządzeniu jest poziom 2. Ten poziom należy wybrać w celu ochrony wyjątkowo ważnych informacji.
Szczegóły na temat ustawień poziomów zabezpieczeń zawiera sekcja dotycząca zmiany ustawień poszczególnych funkcji zależnie od warunków użycia urządzenia.
TCP/IP*1 (: Włączone. -: Funkcja jest wyłączona.)
Funkcja |
Poziom 0 |
Poziom 1 |
FIPS 140 |
Poziom 2 |
---|---|---|---|---|
TCP/IP*2 |
|
|
|
|
HTTP > Port 80 |
Otwórz |
Otwórz |
Otwórz |
Otwórz |
IPP > Port 80 |
Otwórz |
Otwórz |
Otwórz |
Otwórz |
IPP > Port 631 |
Zamknij |
Zamknij |
Zamknij |
Zamknij |
SSL/TLS > Port 443 |
Otwórz |
Otwarty*3 |
Otwarty*3 |
Otwarty*3 |
SSL/TLS > Pozwól na komunikację SSL/TLS |
Prior. szyfrow. tekstu |
Prior. szyfrow. tekstu |
Tylko szyfrowany tekst |
Tylko szyfrowany tekst |
Wersja SSL/TLS > TLS1.3 |
|
|
|
|
Wersja SSL/TLS > TLS1.2 |
|
|
|
|
Wersja SSL/TLS > TLS1.1 |
|
- |
- |
- |
Wersja SSL/TLS > TLS1.0 |
|
- |
- |
- |
Wersja SSL/TLS > SSL3.0 |
|
- |
- |
- |
Ustawienie siły szyfrowania > AES |
128 bitów/ 256 bitów |
128 bitów/ 256 bitów |
128 bitów/ 256 bitów |
128 bitów/ 256 bitów |
Ustawienie siły szyfrowania > CHACHA20 |
256 bitów |
256 bitów |
256 bitów |
256 bitów |
Ustawienie siły szyfrowania > 3DES |
168 bitów |
- |
- |
- |
Ustawienie siły szyfrowania > RC4 |
- |
- |
- |
- |
WYMIANA KLUCZY |
RSA |
RSA |
RSA |
RSA |
DIGEST |
SHA1 |
SHA1 |
SHA1 |
SHA1 |
DIPRINT |
|
|
- |
- |
LPR |
|
|
- |
- |
FTP |
|
|
|
|
RSH/RCP |
|
|
- |
- |
TELNET |
|
- |
- |
- |
Bonjour |
|
|
- |
- |
NetBIOS przez TCP/IPv4 |
|
|
- |
- |
WSD (urządzenie) |
- |
- |
- |
- |
WSD (drukarka) |
|
|
|
|
WSD (szyfrowana komunikacja urządzenia) |
- |
- |
|
|
*1 Dla protokołu IPv4 i IPv6 są stosowane identyczne ustawienia
*2 Ustawienie TCP/IP nie jest sterowane przez poziom zabezpieczeń. Należy ręcznie włączyć lub wyłączyć to ustawienie.
*3 Komunikacja IPP-SSL jest włączona w systemie Windows 10 lub nowszym.
*4 Włączone w systemie Windows 10 lub nowszym.
SNMP (: Włączone -: Wyłaczone)
Funkcja |
Poziom 0 |
Poziom 1 |
FIPS 140 |
Poziom 2 |
---|---|---|---|---|
SNMP |
|
|
|
|
Pozwól na wykonywanie ustawień przez SNMPv1 i v2 |
|
- |
- |
- |
Funkcja SNMPv1, v2 |
|
|
- |
- |
FUNKCJA SNMPv3 |
|
|
|
|
Pozwól na komunikację SNMPv3 |
Szyfrowany / Jawny tekst |
Szyfrowany / Jawny tekst |
Tylko szyfrowanie |
Tylko szyfrowanie |
Ustawienie siły szyfrowania TCP/IP
Funkcja |
Poziom 0 |
Poziom 1 |
FIPS 140 |
Poziom 2 |
---|---|---|---|---|
IPsec |
- |
- |
- |
- |
IEEE 802.1X (przewodowa) |
- |
- |
- |
- |
IEEE 802.1X (przewodowa)>Metoda uwierzytelnienia |
- |
- |
- |
- |
SNMPv3 > Algorytm uwierzytelniania |
MD5 |
SHA1 |
SHA1 |
SHA1 |
SNMPv3 > Algorytm szyfrowania |
DES |
DES |
AES-128 |
AES-128 |
Uwierzytelnianie Kerberos > Algorytm szyfrowania |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96 |
Klucz szyfrowania sterownika > Ustawienie siły szyfrowania |
Szyfrowanie proste |
DES |
AES |
AES |
Naciśnij przycisk [Menu].
Zaloguj się na urządzeniu jako administrator sieci, korzystając z panelu operacyjnego.
Wybierz opcję [Opcje ochrony], a następnie naciśnij przycisk [OK].
Wybierz opcję [Poziom ochrony sieci], a następnie naciśnij przycisk [OK].
Jeśli pojawi się ekran potwierdzenia, naciśnij klawisz wyboru poniżej [Wyjście].Wybierz poziom zabezpieczeń, a następnie naciśnij przycisk [OK].
Wybierz jeden z poziomów zabezpieczeń: Poziom 0, Poziom 1, Poziom 2, FIPS140.
Poziomy bezpieczeństwa opisano w Lista ustawień poziomów zabezpieczeń.Naciśnij klawisz wyboru znajdujący się poniżej [Wylogow.].