Åtkomstkontroll
Administratören kan begränsa enheter och protokoll som kan ansluta till maskinen för att undvika oönskad åtkomst.
Administratören kan även välja en säkerhetsnivå för att aktivera eller avaktivera protokoll och konfigurera portens status.
Begränsa vilka IP-adresser och respektive enheter som kan komma åt maskinen (åtkomstkontroll)
Om du t.ex anger ett IP-adressintervall från "192.168.15.1" till "192.168.15.99", går det inte att komma åt maskinen från IP-adressintervallet 192.168.15.100 till 255.

Avaktivera oanvända protokoll
Protokollinställningarna kan ändras på kontrollpanelen, i Web Image Monitor, eller genom att använda andra inställningsmetoder. De protokoll som kan konfigureras varierar beroende på metod. Bekräfta det protokoll som ska konfigureras under Lista för protokollinställningsmetod och följ anvisningarna.

Ange säkerhetsnivå
Du kan välja bland fyra säkerhetsnivåer för att kombinera olika protokoll, portar och krypteringsalgoritmer. Bekräfta beskrivningen av respektive nivå i Lista över säkerhetsnivåinställningar.
Du kan anpassa säkerhetsinställningen baserat på den valda nivåinställningen för att passa dina förutsättningar.
Begränsa vilka IP-adresser och respektive enheter som kan komma åt maskinen
Ange det IP-adressintervall som maskinen är åtkomlig från via Web Image Monitor.

Du kan begränsa åtkomst för följande protokoll:
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (enhet), WSD (skrivare), WSD (skanner)/DSM, IPP, DIPRINT, RHPP, snmp, telnet, NBT
Maskinen begränsar även åtkomsten från Web Image Monitor.
Logga in på maskinen som nätverksadministratör från Web Image Monitor.
Klicka på [Konfiguration] i menyn [Enhetshantering].
Klicka på [Åtkomstkontroll] under kategorin [Säkerhet].
Under "Åtkomstkontroll", klickar du på [Aktivt] och anger det IP-adressintervall som har åtkomst till maskinen.
För att ange en IPv4-adress skriver du in ett intervall som har åtkomst till maskinen under [Intervall för åtkomstkontroll].
För att ange en IPv6-adress väljer du [Område] eller [Mask] under "Intervall för åtkomstkontrol" och anger sedan ett intervall som har åtkomst till maskinen.
För att tillåta att gästanvändare skriver ut direkt via Wi-Fi med hjälp av smarta enheter, väljer du [Aktivt] för [Tillåt överföringskommunikation] i [Överför från kontrollpanel].
Klicka på [OK].
Logga ut från maskinen och stäng sedan webbläsaren.
Lista för protokollinställningsmetod
Du kan se protokollinställningsmetoderna i följande lista:
1: Kontrollpanel 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
Protokoll/port | Inställningsmetod | Funktion som inte kan användas när protokollet/porten är avaktiverad |
|---|---|---|
IPv4 - | 1, 2, 3 | Alla applikationer som fungerar med IPv4 (IPv4 kan inte avaktiveras från Web Image Monitor när du använder IPv4-överföring.) |
IPv6 - | 1, 2, 3 | Alla applikationer som fungerar med IPv6 |
IPsec - | 1, 2, 3 | Krypterad överföring med hjälp av IPsec |
FTP TCP:21 | 2, 3, 4, 5 | Överföringar som kräver FTP (Du kan begränsa enbart personuppgifterna från att visas genom inställningar i kontrollpanelen.) |
telnet TCP:23 | 2, 4 | Överföringar som kräver telnet |
SMTP TCP:25 (variabel) | 1, 2, 4, 5 | E-postmeddelandefunktion som kräver SMTP-mottagning |
HTTP TCP:80 | 2, 3 | Överföringar som kräver HTTP Skriv ut med hjälp av IPP på port 80 |
HTTPS TCP:443 | 2, 3 | Överföringar som kräver HTTP (Du kan göra inställningar som kräver endast SSL-överföring och avvisa icke-SSL-överföringar med hjälp av kontrollpanelen eller Web Image Monitor.) |
SMB TCP:139 TCP:445 | 1, 2, 3, 4, 5 | Överföringar som kräver SMB |
NBT UDP:137/UDP:138 | 3 | SMB-utskrift via TCP/IP NetBIOS-funktioner på WINS-servern |
SNMPv1-v2 UDP:161 | 2, 3, 4, 5 | Överföringar som kräver SNMPv1/v2 (Med hjälp av kontrollpanelen, Web Image Monitor eller telnet kan du ange SNMPv1/v2 för att förhindra konfiguration och göra den skrivskyddad.) |
SNMPv3 UDP:161 | 2, 3, 4, 5 | Överföringar som kräver SNMPv3 (Du kan göra inställningar för att kräva endast krypterad överföring med SNMPv3 och avvisa krypterad överföring som inte är SNMPv3 med hjälp av kontrollpanelen, Web Image Monitor eller telnet.) |
RSH/RCP TCP:514 | 2, 3, 4, 5 | Överföringar som kräver RSH Nätverks-TWAIN (Du kan förhindra att personuppgifter visas genom inställningar i kontrollpanelen.) |
LPR TCP:515 | 2, 3, 4, 5 | Överföringar som kräver LPR (Du kan förhindra att personuppgifter visas genom inställningar i kontrollpanelen.) |
IPP TCP:631 | 2, 3, 4, 5 | Överföringar som kräver LPR |
IP-Fax TCP:1720 (H.323) UDP:1719 (gatekeeper) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UPD:5004, 5005 (röst) TCP/UDP:49152 (T.38) | 1, 2, 4, 5 | IP-Fax med H.323, SIP eller T.38 |
Bonjour UDP:5353 | 2, 3 | Överföringar som kräver Bonjour |
@Remote TCP:7443 TCP:7444 | 1, 3 | RICOH @Remote |
DIPRINT TCP:9100 | 2, 3, 4, 5 | Överföringar som kräver DIPRINT |
RFU TCP:10021 | 1, 3 | Fjärruppdatering av firmware |
WSD (enhet) TCP:53000 (variabel) | 2, 3 | Överföringar som kräver WSD (enhet)
|
WSD (skrivare) TCP:53001 (variabel) | 2, 3 | Överföringar som kräver WSD (skrivare) |
WSD (skanner)/DS M TCP:53002 (variabel) | 2, 3 | Överföringar som kräver WSD (skanner) Skannerhantering som kräver DSM |
RHPP TCP:59100 | 2, 3 | Skriv ut med RHPP |
LLMNR UDP:5355 | 2, 3 | Namnupplösningsbegäran med hjälp av LLMNR |

För information om telnet-kommandot, se "Device Monitoring (TELNET)" på vår webbplats.
För information om inställningar i Device Manager NX eller Remote Communication Gate S, se användarhandboken för respektive verktyg.
Inaktivera oanvända protokoll från kontrollpanelen
Logga in som maskinadministratör på maskinens kontrollpanel.
Tryck på [Inställningar] på Startskärmen.
Tryck på [Systeminställningar] på skärmen Inställningar.

Tryck på [Nätverk/Gränssnitt]
[Effektivt protokoll].
I lisan bredvid oanvända protokoll väljer du [Inaktivt].

Tryck på [OK].
Tryck på [Start] (
) och logga sedan ut från maskinen.
Avaktivera oanvända protokoll med Web Image Monitor
Logga in på maskinen som maskinadministratör från Web Image Monitor.
Klicka på [Konfiguration] i menyn [Enhetshantering].
Klicka på [Nätverkssäkerhet] i området "Säkerhet".
Ange protokollen för att avaktivera eller portnummer för att stänga.
Välj säkerhetsnivå i listan "Säkerhetsnivå". Du kan ändra säkerhetsnivån för flera objekt samtidigt. Information om de objekt som ändras vid ändringar i inställningen av säkerhetsnivå finns i avsnittet nedan:
Klicka på [OK].
Logga ut från maskinen och stäng sedan webbläsaren.
Lista över säkerhetsnivåinställningar
Du kan konfigurera säkerhetsnivåinställningarna för nätverk via kontrollpanelen eller via Web Image Monitor. Du kan välja följande säkerhetsnivåer:

Med vissa verktyg kan kommunikation eller inloggning misslyckas beroende på nätsäkerhetsnivån.
Nivå 0
Användare kan använda alla funktioner utan begränsningar. Välj den här inställningen när du inte har någon information som behöver skyddas från externa hot.
Nivå 1
Nivå 1 är lämplig för anslutning på ett kontor.
FIPS 140
FIPS 140 ger en säkerhetsstyrka som ligger mellan "Nivå 1" och "Nivå 2".
Du kan endast använda koder som har rekommenderats av myndigheterna i USA och dess kodnings-/autentiseringsalgoritm. Övriga inställningar än samma som för "Nivå 2".
Nivå 2
Nivå 2 är den högsta säkerhetsnivå som finns på maskinen. Välj den för att skydda extremt viktig information.
För information om säkerhetsnivåinställningar, se följande lista: Du kan ändra inställning för en särskild funktion i enlighet med användningsvillkoren för maskinen.
Funktion | Nivå 0 | Nivå 1 | FIPS 140 | Nivå 2 |
|---|---|---|---|---|
TCP/IP*2 |
|
|
|
|
HTTP > Port 80 | Öppen | Öppen | Öppen | Öppen |
IPP > Port 80 | Öppen | Öppen | Öppen | Öppen |
IPP > Port 631 | Stäng | Stäng | Stäng | Stäng |
SSL/TLS > Port 443 | Öppen | Öppen*3 | Öppen*3 | Öppen*3 |
SSL/TLS > Tillåt SSL/TLS-kommunikation | Chiffertext prioritet | Chiffertext prioritet | Endast chiffertext | Endast chiffertext |
SSL-/TLS-version > TLS1.3 |
|
|
|
|
SSL/TLS version > TLS1.2 |
|
|
|
|
SSL/TLS version > TLS1.1 |
|
|
| - |
SSL/TLS version > TLS1.0 |
| - | - | - |
SSL/TLS version > SSL3.0 |
| - | - | - |
Inställning för krypteringsstyrka > AES | 128 bit/256 bit | 128 bit/256 bit | 128 bit/256 bit | 128 bit/256 bit |
Inställning för krypteringsstyrka > CHACHA20 | 256 bitar | 256 bitar | 256 bitar | 256 bitar |
Inställning för krypteringsstyrka > 3DES | 168 bit | - | - | - |
Inställning för krypteringsstyrka > RC4 | - | - | - | - |
UTBYTE AV NYCKEL | RSA | RSA | RSA | RSA |
DIGEST | SHA1 | SHA1 | SHA1 | SHA1 |
DIPRINT |
|
| - | - |
LPR |
|
| - | - |
FTP |
|
|
|
|
RSH/RCP |
|
| - | - |
TELNET |
| - | - | - |
Bonjour |
|
| - | - |
SMB |
|
| - | - |
NetBIOS via TCP/IPv4 |
|
| - | - |
WSD (enhet) |
|
|
|
|
WSD (skrivare) |
|
|
|
|
WSD (skanner) |
|
|
|
|
WSD (krypterad enhetskommunikation) | - | - |
|
|
RHPP |
|
| - | - |
*1 Samma inställningar tillämpas på IPv4 och IPv6.
*2 TCP/IP-inställningen kontrolleras inte av säkerhetsnivån. Ange manuellt om den här inställningen ska aktiveras eller avaktiveras.
*3 IPP-SSL kommunikation är aktiverat i Windows 8.1 och senare.
*4 Det här är aktiverat i Windows 8.1 och senare.
Funktion | Nivå 0 | Nivå 1 | FIPS 140 | Nivå 2 |
|---|---|---|---|---|
SNMP |
|
|
|
|
Tillåt inställningar via SNMPv1 och v2 |
| - | - | - |
SNMPv1, v2-funktioner |
|
| - | - |
SNMPv3-FUNKTION |
|
|
|
|
Tillåt SNMPv3-kommunikation | Kryptering/okrypterad text | Kryptering/okrypterad text | Endast kryptering | Endast kryptering |
Funktion | Nivå 0 | Nivå 1 | FIPS 140 | Nivå 2 |
|---|---|---|---|---|
IPsec | - | - | - | - |
IEEE 802.1X (kabelansluten) | - | - | - | - |
IEEE 802.1X (kabelansluten)>Autentiseringsmetod | - | - | - | - |
S/MIME > Krypteringsalgoritm | 3DES-168 bit | 3DES-168 bit | 3DES-168 bit | AES-256 bit |
S/MIME > Digest-algoritm | SHA1 | SHA1 | SHA1 | SHA-256 bit |
SNMPv3 > Autentiseringsalgoritm | MD5 | SHA1 | SHA1 | SHA1 |
SNMPv3 > Krypteringsalgoritm | DES | DES | AES-128 | AES-128 |
Kerberos-autentisering > Krypteringsalgoritm | AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 | AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC | AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1 | AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96 |
Krypteringsnyckel för drivrutin > Krypteringsstyrka | Enkel kryptering | DES | AES | AES |
Ange säkerhetsnivå med kontrollpanelen
Logga in på maskinens kontrollpanel som nätverksadministratör
Tryck på [Inställningar] på Startskärmen.
Tryck på [Systeminställningar] på skärmen Inställningar.

Tryck på [Administratörsinställningar]
[Säkerhet]
[Nätverkssäkerhetsnivå].
I listan bredvid Säkerhetsnivå för nätverk väljer du en säkerhetsnivå.

Välj en säkerhetsnivå av Nivå 0, Nivå 1, Nivå 2 och FIPS 140.
Se avsnittet nedan avseende säkerhetsnivå:
Om du har anpassat säkerhetsnivån med hjälp av Web Image Monitor, är [Anpassa] vald. Du kan inte aktivera [Anpassa] från kontrollpanelen. Använd Web Image Monitor för att anpassa säkerhetsnivån.
Tryck på [OK].
Tryck på [Start] (
) och logga sedan ut från maskinen.
Ange säkerhetsnivån med Web Image Monitor.
Logga in på maskinen som nätverksadministratör från Web Image Monitor.
Klicka på [Konfiguration] i menyn [Enhetshantering].
Klicka på [Nätverkssäkerhet] i området "Säkerhet".
Välj en säkerhetsnivå under "Säkerhetsnivå".
Ange de inställningar som krävs.
Ange respektive objekt i enlighet med nätverksvillkoren och säkerhetspolicyn.
När inställningarna har ändrats, ändras säkerhetsnivån till [Användarinställningar] automatiskt. [Anpassad] visas på kontrollpanelen.
Klicka på [OK].
Ett meddelande visas medan inställningarna genomförs. Du kan få vänta en kort stund innan du kan fortsätta med nästa steg.
Klicka på [OK].
Logga ut från maskinen och stäng sedan webbläsaren.