การควบคุมการเข้าถึง
ผู้ดูแลระบบสามารถจำกัดอุปกรณ์หรือโปรโตคอลที่สามารถเชื่อมต่อกับเครื่องเพื่อหลีกเลี่ยงการเข้าถึงโดยไม่ตั้งใจได้
นอกจากนี้ผู้ดูแลระบบสามารถเลือกระดับความปลอดภัยที่จะเปิดหรือปิดใช้งานโปรโตคอลและกำหนดค่าสถานะพอร์ตได้
การจำกัดการเข้าถึงเครื่อง (การควบคุมการเข้าถึง)
สามารถจำกัดที่อยู่ IP ที่อุปกรณ์สามารถเข้าถึงเครื่องหรือจำกัดการเข้าถึงเครื่องด้วยไฟร์วอลล์
ตัวอย่างเช่น เมื่อระบุช่วงของ IP address จาก "192.168.15.1" ถึง "192.168.15.99" เครื่องจะไม่สามารถเข้าถึงได้จาก IP address ในช่วงตั้งแต่ 192.168.15.100 ถึง 255
การปิดใช้งานโปรโตคอลที่ไม่ได้ใช้
การตั้งค่าโปรโตคอลสามารถเปลี่ยนแปลงได้บนแผงควบคุม ใน Web Image Monitor หรือโดยใช้วิธีการตั้งค่าอื่นๆ โปรโตคอลที่สามารถกำหนดค่าได้จะแตกต่างกันไปซึ่งขึ้นอยู่กับวิธีการ ยืนยันโปรโตคอลที่จะกำหนดค่าใน รายการวิธีการตั้งค่าโปรโตคอล และทำตามคำแนะนำ
การระบุระดับความปลอดภัย
สามารถเลือกจากสี่ระดับความปลอดภัยที่รวมโปรโตคอล พอร์ต และอัลกอริทึมการเข้ารหัสต่างๆ เข้าด้วยกัน ยืนยันคำอธิบายสำหรับแต่ละระดับใน รายการการตั้งค่าระดับความปลอดภัย
สามารถปรับแต่งการตั้งค่าความปลอดภัยตามการตั้งค่าระดับที่เลือกไว้ให้เหมาะกับเงื่อนไขของผู้ใช้ได้
การจำกัดช่วง IP address ของอุปกรณ์ที่สามารถเข้าถึงเครื่องได้
ระบุช่วงของ IP address ที่สามารถเข้าถึงเครื่องได้
- ผู้ใช้สามารถจำกัดการเข้าถึงจากโปรโตคอลต่อไปนี้
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (Device), WSD (Printer), IPP, DIPRINT, SNMP, telnet, NBT- เครื่องยังจำกัดการเข้าถึงจาก Web Image Monitor
เข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบเครือข่ายจาก Web Image Monitor
การเข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบคลิก [Configuration] บนเมนู [Device Management]
คลิก [Access Control] ในหมวดหมู่ "Security"
ใน "Access Control Range" ให้คลิก [เปิดการใช้งาน] และระบุช่วงของ IP address ที่สามารถเข้าถึงเครื่องได้
- ในการระบุ IPv4 Address ให้ป้อนช่วงที่สามารถเข้าถึงเครื่องได้ใน [Access Control Range]
- เพื่อระบุที่อยู่ IPv6 ให้เลือก [Range] หรือ [Mask] ใน "Access Control Range" จากนั้นป้อนช่วงค่าที่สามารถเข้าถึงเครื่องได้
- หากต้องการอนุญาตให้ผู้ใช้ที่เป็นแขกสั่งพิมพ์โดยตรงผ่าน Wi-Fi โดยใช้อุปกรณ์อัจฉริยะ ให้เลือก [เปิดการใช้งาน] for "Access Control for Direct Connection (Group Owner Mode Only)"
คลิก [OK]
ออกจากระบบของเครื่อง จากนั้นออกจากเว็บเบราว์เซอร์
การจำกัดการเข้าถึงเครื่องด้วยไฟร์วอลล์
สามารถบล็อกการเข้าถึงเครื่อง แล้วอนุญาตการเข้าถึงจาก/ไปยัง IP address ที่ระบุในตัวกรองการรับ/ส่งสัญญาณเท่านั้น ระบุชุด IP address หมายเลขพอร์ต และโปรโตคอลเป็นตัวกรอง สามารถกำหนดค่าได้ถึงห้าตัวกรอง แต่ละตัวสำหรับการรับและการส่ง
เข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบเครือข่ายจาก Web Image Monitor
การเข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบคลิก [Configuration] บนเมนู [Device Management]
คลิก [Access Control] ในหมวดหมู่ "Security"
ใน Access Control Range ให้คลิก [Active (Firewall)] และระบุตัวกรองการรับและการส่ง
ระบุข้อต่อไปนี้สำหรับแต่ละตัวกรองการรับ/ส่งสัญญาณ
ตัวกรองการรับ IPv4/IPv6
Remote IP Address: ป้อน IP address ต้นทางที่จะอนุญาตให้มีการสื่อสารเข้ามา หากต้องการอนุญาตการสื่อสารขาเข้าจากที่ IP addres ทั้งหมด ให้เลือก [All]
Local Port Number: ป้อนหมายเลขพอร์ตบนเครื่องที่จะช่วยให้มีการสื่อสารเข้ามา หากต้องการให้การสื่อสารขาเข้าไปยังพอร์ตทั้งหมด ให้เลือก [All]
Protocol: เลือกโปรโตคอลที่จะอนุญาตการสื่อสาร
ตัวกรองการส่ง IPv4/IPv6
Remote IP Address: ป้อน IP address ปลายทางที่จะช่วยให้ทำการสื่อสารขาออก หากต้องการอนุญาตให้เข้าถึง IP address ทั้งหมดได้ ให้เลือก [All]
Remote Port Number: ป้อนหมายเลขพอร์ตที่จะช่วยให้ทำการสื่อสารขาออก หากต้องการอนุญาตการสื่อสารขาออกไปยังพอร์ตทั้งหมด ให้เลือก [All]
Protocol: เลือกโปรโตคอลที่จะอนุญาตการสื่อสาร
คลิก [OK]
ออกจากระบบของเครื่อง จากนั้นออกจากเว็บเบราว์เซอร์
เมื่อกำหนดค่าตัวกรองไม่ถูกต้อง จะไม่สามารถเข้าใช้งานเครื่องได้ ในกรณีเช่นนี้ ให้ระบุ [ปิดการใช้งาน] สำหรับ [โฮสต์อินเทอร์เฟซ]
[ฟังก์ชั่นควบคุมการเข้าถึง] บนแผงควบคุม
สามารถดูวิธีการตั้งค่าโปรโตคอลในรายการต่อไปนี้:
1: แผงควบคุม 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
โปรโตคอล/พอร์ต |
วิธีการตั้งค่า |
ฟังก์ชันที่ไม่สามารถใช้เมื่อปิดใช้งานโปรโตคอล/พอร์ต |
---|---|---|
IPv4 - |
1, 2, 3 |
แอปพลิเคชันทั้งหมดที่ทำงานผ่าน IPv4 (IPv4 ไม่สามารถปิดใช้งานได้จาก Web Image Monitor เมื่อกำลังรับส่งข้อมูลผ่าน IPv4) |
IPv6 - |
1, 2, 3 |
แอปพลิเคชันทั้งหมดที่ทำงานผ่าน IPv6 |
IPsec - |
1, 2, 3 |
การรับส่งข้อมูลที่เข้ารหัสโดยใช้ IPsec |
FTP TCP:21 |
2, 3, 4, 5 |
การับส่งข้อมูลที่จำเป็นต้องใช้ FTP |
telnet TCP:23 |
2, 4 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ telnet |
SMTP TCP:25 (แปรผันได้) |
1, 2, 4, 5 |
ฟังก์ชันการแจ้งเตือนทางอีเมลที่จำเป็นต้องใช้การรับข้อมูลผ่าน SMTP |
HTTP TCP:80 |
2, 3 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ HTTP พิมพ์งานโดยใช้ IPP บนพอร์ต 80 |
HTTPS TCP:443 |
2, 3 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ HTTP (สามารถตั้งค่าให้จำเป็นต้องใช้การรับส่งข้อมูลผ่าน SSL เท่านั้น และปฏิเสธการรับส่งข้อมูลที่ไม่ใช่ SSL โดยใช้ Web Image Monitor) |
SMB TCP:139 TCP:445 |
1, 3, 4, 5
|
การรับส่งข้อมูลที่จำเป็นต้องใช้ SMB
|
NBT UDP:137/UDP:138 |
3 |
การพิมพ์งาน SMB ผ่าน TCP/IP
ฟังก์ชันที่กำหนดโดย NetBIOS บนเซิร์ฟเวอร์ WINS |
SNMPv1-v2 UDP:161 |
2, 3, 4, 5 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ SNMPv1/v2 (สามารถใช้ Web Image Monitor หรือ telnet เพื่อระบุ SNMPv1/v2 เพื่อห้ามการกำหนดค่า และทำให้เป็นแบบอ่านอย่างเดียวได้) |
SNMPv3 UDP:161 |
2, 3, 4, 5 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ SNMPv3 (สามารถตั้งค่าเพื่อให้จำเป็นต้องใช้การรับส่งข้อมูลที่เข้ารหัสโดย SNMPv3 เท่านั้น และเพื่อปฏิเสธการรับส่งข้อมูลที่เข้ารหัสที่ไม่ใช่ SNMPv3 โดยใช้ Web Image Monitor หรือ telnet ได้) |
RSH/RCP TCP:514 |
2, 3, 4, 5 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ RSH |
LPR TCP:515 |
2, 3, 4, 5 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ LPR |
IPP TCP:631 |
2, 3, 4, 5 |
การับส่งข้อมูลที่จำเป็นต้องใช้ IPP |
Bonjour UDP:5353 |
2, 3 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ Bonjour |
@Remote TCP:7443 TCP:7444 |
1, 2, 3 |
RICOH @Remote |
DIPRINT TCP:9100 |
2, 3, 4, 5 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ DIPRINT |
RFU TCP:10021 |
1, 2, 3 |
การอัปเดตเฟิร์มแวร์จากระยะไกล |
WSD (อุปกรณ์) TCP:53000 (แปรผันได้) |
1, 2, 3 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ WSD (อุปกรณ์)
|
WSD (เครื่องพิมพ์) TCP:53001 (แปรผันได้) |
1, 2, 3 |
การรับส่งข้อมูลที่จำเป็นต้องใช้ WSD (เครื่องพิมพ์) |
LLMNR UDP:5355 |
2, 3 |
การร้องขอการแก้ปัญหาชื่อโดยใช้ LLMNR |
ดูรายละเอียดเกี่ยวกับคำสั่ง telnet ได้ที่ "Device Monitoring (TELNET)" บนเว็บไซต์ของเรา
สำหรับรายละเอียดเกี่ยวกับการตั้งค่าใน Device Manager NX หรือ Remote Communication Gate S โปรดดูคู่มือผู้ใช้ของแต่ละเครื่องมือ
กดปุ่ม [Menu]
เข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบเครือข่ายที่แผงควบคุม
เลือก [Host Interface] จากนั้นกดปุ่ม [OK]
เลือก [Network] จากนั้นกดปุ่ม [OK]
เลือก [Effective Protocol] จากนั้นกดปุ่ม [OK]
เลือกโปรโตคอลที่ไม่ใช้งาน จากนั้นกดปุ่ม [OK]
เลือก [Inactive] จากนั้นกดปุ่ม [OK]
ดำเนินขั้นตอน 6 และ 7 ซ้ำเพื่อปิดใช้งานโปรโตคอลอื่นๆ ที่ไม่ได้ใช้
หลังจากเสร็จสิ้นขั้นตอนดังกล่าวแล้ว ให้กดปุ่มเลือกรายการด้านล่าง [Logout]
เข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบเครือข่ายจาก Web Image Monitor
การเข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบคลิก [Configuration] บนเมนู [Device Management]
คลิก [Network Security] ในหมวดหมู่ "Security"
ระบุโปรโตคอลที่ต้องการปิดใช้งานหรือระบุหมายเลขพอร์ตที่ต้องการปิด
เลือกระดับความปลอดภัยจากรายการ "Security Level" ผู้ใช้สามารถเปลี่ยนแปลงระดับความปลอดภัยของหลายรายการในเวลาเดียวกันได้ สำหรับรายละเอียดเกี่ยวกับรายการที่เปลี่ยนแปลงโดยการตั้งค่าของระดับความปลอดภัย ให้ดู รายการการตั้งค่าระดับความปลอดภัย
คลิก [OK]
ออกจากระบบของเครื่อง จากนั้นออกจากเว็บเบราว์เซอร์
สามารถกำหนดระดับความปลอดภัยได้โดยใช้แผงควบคุม และสามารถเลือกระดับความปลอดภัยต่อไปนี้:
โปรแกรมอรรถประโยชน์บางชนิดอาจไม่สามารถติดต่อสื่อสารหรือล็อกอินได้ ขึ้นอยู่กับระดับความปลอดภัยของเครือข่าย
Level 0
ผู้ใช้สามารถใช้คุณสมบัติทั้งหมดได้โดยไม่มีข้อจำกัด เลือกการตั้งค่านี้เมื่อไม่มีข้อมูลที่จำเป็นต้องได้รับการปกป้องจากภัยคุกคามภายนอกLevel 1
Level 1 เหมาะสำหรับการเชื่อมต่อในสำนักงานFIPS 140
FIPS 140 ให้ความปลอดภัยระดับกลางระหว่าง "Level 1" และ "Level 2"
ผู้ใช้จะสามารถใช้ได้เฉพาะโค้ด/อัลกอริทึมสำหรับระบบยืนยันตัวตนตามที่รัฐบาลสหรัฐแนะนำเท่านั้น การตั้งค่าอื่นๆ ที่นอกเหนือจากอัลกอริทีมดังกล่าว จะเหมือนกับ "Level 2"Level 2
ระดับ 2 ถือเป็นระดับความปลอดภัยสูงสุดที่มีอยู่ในเครื่อง เลือกเพื่อปกป้องข้อมูลสำคัญสูงสุด
ดูรายละเอียดเกี่ยวกับการตั้งค่าระดับความปลอดภัยจากรายการต่อไปนี้: สามารถเปลี่ยนแปลงการตั้งค่าสำหรับฟังก์ชันบางอย่างได้ตามสภาพการใช้งานของเครื่อง
TCP/IP*1 (: เปิดใช้งาน -: ฟังก์ชันถูกปิดใช้งาน)
ฟังก์ชัน |
Level 0 |
Level 1 |
FIPS 140 |
Level 2 |
---|---|---|---|---|
TCP/IP*2 |
|
|
|
|
HTTP > พอร์ต 80 |
เปิด |
เปิด |
เปิด |
เปิด |
IPP > พอร์ต 80 |
เปิด |
เปิด |
เปิด |
เปิด |
IPP > พอร์ต 631 |
ปิด |
ปิด |
ปิด |
ปิด |
SSL/TLS > พอร์ต 443 |
เปิด |
เปิด*3 |
เปิด*3 |
เปิด*3 |
SSL/TLS > อนุญาตให้ทำการสื่อสารผ่าน SSL/TLS |
Ciphertext Priority |
Ciphertext Priority |
เฉพาะ Ciphertext เท่านั้น |
เฉพาะ Ciphertext เท่านั้น |
เวอร์ชัน SSL/TLS > TLS1.3 |
|
|
|
|
เวอร์ชัน SSL/TLS > TLS1.2 |
|
|
|
|
เวอร์ชัน SSL/TLS > TLS1.1 |
|
- |
- |
- |
เวอร์ชัน SSL/TLS > TLS1.0 |
|
- |
- |
- |
เวอร์ชัน SSL/TLS > SSL3.0 |
|
- |
- |
- |
การตั้งค่าประสิทธิภาพของการเข้ารหัส > AES |
128 บิต/256 บิต |
128 บิต/256 บิต |
128 บิต/256 บิต |
128 บิต/256 บิต |
การตั้งค่าประสิทธิภาพของการเข้ารหัส > CHACHA20 |
256 บิต |
256 บิต |
256 บิต |
256 บิต |
การตั้งค่าประสิทธิภาพของการเข้ารหัส > 3DES |
168 บิต |
- |
- |
- |
การตั้งค่าประสิทธิภาพของการเข้ารหัส > RC4 |
- |
- |
- |
- |
แลกเปลี่ยนคีย์ |
RSA |
RSA |
RSA |
RSA |
ไดเจสต์ |
SHA1 |
SHA1 |
SHA1 |
SHA1 |
DIPRINT |
|
|
- |
- |
LPR |
|
|
- |
- |
FTP |
|
|
|
|
RSH/RCP |
|
|
- |
- |
TELNET |
|
- |
- |
- |
Bonjour |
|
|
- |
- |
NetBIOS บน TCP/IPv4 |
|
|
- |
- |
WSD (อุปกรณ์) |
- |
- |
- |
- |
WSD (เครื่องพิมพ์) |
|
|
|
|
WSD (การสื่อสารที่เข้ารหัสของอุปกรณ์) |
- |
- |
|
|
*1 IPv4 และ IPv6 จะใช้การตั้งค่าเหมือนกัน
*2 การตั้งค่า TCP/IP ไม่ได้ถูกควบคุมจากระดับความปลอดภัย ระบุด้วยตัวเองว่าจะเปิดหรือปิดใช้งานการตั้งค่านี้
*3 การสื่อสาร IPP-SSL ถูกเปิดใช้งานภายใต้ Windows 10 หรือใหม่กว่า
*4 นี่จะเปิดใช้งานภายใต้ Windows 10 หรือใหม่กว่า
SNMP (: เปิดใช้งาน -: ปิดใช้งาน)
ฟังก์ชัน |
Level 0 |
Level 1 |
FIPS 140 |
Level 2 |
---|---|---|---|---|
SNMP |
|
|
|
|
การตั้งค่าการอนุญาตโดย SNMPv1 และ v2 |
|
- |
- |
- |
ฟังก์ชัน SNMPv1, v2 |
|
|
- |
- |
ฟังก์ชัน SNMPv3 |
|
|
|
|
อนุญาตการสื่อสาร SNMPv3 |
การเข้ารหัส/ข้อความที่ไม่ได้เข้ารหัส |
การเข้ารหัส /ข้อความที่ไม่ได้เข้ารหัส |
การเข้ารหัสเท่านั้น |
การเข้ารหัสเท่านั้น |
การตั้งค่าประสิทธิภาพของการเข้ารหัส TCP/IP
ฟังก์ชัน |
Level 0 |
Level 1 |
FIPS 140 |
Level 2 |
---|---|---|---|---|
IPsec |
- |
- |
- |
- |
IEEE 802.1X (ใช้สาย) |
- |
- |
- |
- |
IEEE 802.1X (ใช้สาย)>วิธียืนยันสิทธิ์ |
- |
- |
- |
- |
SNMPv3 > อัลกอริทึมการยืนยันตัวตน |
MD5 |
SHA1 |
SHA1 |
SHA1 |
SNMPv3 > อัลกอริทึมการเข้ารหัส |
DES |
DES |
AES-128 |
AES-128 |
การยืนยันตัวตน Kerberos > อัลกอริทึมการเข้ารหัส |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96 |
คีย์การเข้ารหัสไดรฟ์เวอร์ > การตั้งค่าประสิทธิภาพของการเข้ารหัส |
การเข้ารหัสแบบง่าย |
DES |
AES |
AES |
กดปุ่ม [Menu]
เข้าสู่ระบบเครื่องในฐานะผู้ดูแลระบบเครือข่ายที่แผงควบคุม
เลือก [Security Options] จากนั้นกดปุ่ม [OK]
เลือก [Network Security Level] จากนั้นกดปุ่ม [OK]
หากหน้าจอยืนยันแสดงขึ้น ให้กดปุ่มเลือกรายการที่ด้านล่างของ [Exit]เลือกระดับความปลอดภัย จากนั้นกดปุ่ม [OK]
เลือกระดับความปลอดภัยจาก Level 0, Level 1, Level 2, และ FIPS140
สำหรับระดับการรักษาความปลอดภัย ดู รายการการตั้งค่าระดับความปลอดภัยกดปุ่มเลือกรายการด้านล่าง [Logout]