Kontrola dostępu

W celu uniknięcia niepożądanego dostępu administrator może ograniczyć zakres urządzeń i protokołów, które mogą łączyć się z urządzeniem.

Administrator może również wybrać poziom uprawnień, na którym ma być włączany lub wyłączany określony protokół, a także skonfigurować status portów.

Ograniczanie dostępu do urządzenia (kontrola dostępu)

Można ograniczyć adresy IP, z których urządzenia mogą uzyskiwać dostęp do urządzenia lub ograniczyć dostęp do urządzenia za pomocą zapory.

Przykładowo, określenie zakresu adresów IP od 192.168.15.1 do 192.168.15.99 powoduje, że z urządzeniem nie można się łączyć z adresów IP w zakresie od 192.168.15.100 do 255.

Ilustracja przedstawiająca kontrolę dostępu

Wyłączanie nieużywanych protokołów

Ustawienia protokołów można zmieniać z poziomu panelu operacyjnego, programu Web Image Monitor oraz innych metod określania ustawień. Protokoły dostępne do skonfigurowania zależą od metody. Potwierdź protokół do konfiguracji w sekcji Lista metod ustawiania protokołów i wykonaj instrukcje.

Ilustracja przedstawiająca kontrolę dostępu

Określanie poziomu zabezpieczeń

Dostępne są cztery poziomy zabezpieczeń łączące różne protokoły, porty i algorytmy szyfrowania. Potwierdź opis każdego poziomu w sekcji Lista ustawień poziomów zabezpieczeń.

Na podstawie wybranego poziomu zabezpieczeń można dostosować ustawienia do własnych potrzeb.

x

QR Code