Руководство ПользователяIM 7000/8000/9000

Контроль доступа

Для предотвращения нежелательного доступа администратор может ограничить перечень устройств или протоколов, которые могут быть подключены к аппарату.

Кроме того, администратор может выбрать уровень безопасности, который позволяет включать или отключать протоколы и настраивать статусы портов.

Ограничение IP-адресов, которые можно использовать для доступа к аппарату с других устройств (контроль доступа)

Например, если задан диапазон IP-адресов от "192.168.15.1" до "192.168.15.99", доступ к аппарату нельзя будет получить с IP-адресов в диапазоне от 192.168.15.100 до 255.

Иллюстрация контроля доступа

Отключение неиспользуемых протоколов

Настройки протокола могут быть изменены на панели управления, в приложении Web Image Monitor или с помощью других методов настройки. Протоколы, которые можно настроить, зависят от выбранного метода. Проверьте настраиваемый протокол на Список методов настройки протокола и следуйте инструкциям.

Иллюстрация контроля доступа

Задание уровня безопасности

Можно выбрать один из четырех уровней безопасности, комбинирующих использование разных протоколов, портов и алгоритмов шифрования. Подтвердите описание каждого уровня в Список настроек уровня безопасности.

Настройки безопасности можно устанавливать на основании выбранного уровня в соответствии с требуемыми условиями.

Ограничение IP-адресов, которые можно использовать для доступа к аппарату с других устройств

Задайте диапазон IP-адресов, которые можно использовать для доступа к аппарату, используя Web Image Monitor.

Важно

  • Можно ограничить доступ к перечисленным далее протоколам.

    • LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (устройство), WSD (принтер), WSD (сканер)/DSM, IPP, DIPRINT, RHPP, snmp, telnet, NBT

  • Ограничения доступа также предусмотрены в Web Image Monitor.

1Войдите в систему аппарата в качестве сетевого администратора в приложении Web Image Monitor.

Вход в систему аппарата в качестве администратора

2Нажмите [Конфигурация] в меню [Управление устройством].

3Нажмите [Контроль доступа] в категории [Безопасность].

4В разделе Контроль доступа нажмите [Активн.] и задайте диапазон IP-адресов, имеющих доступ к аппарату.

  • Чтобы задать IPv4-адрес, укажите диапазон адресов с доступом к аппарату в [Границы контроля доступа].

  • Чтобы указать адрес IPv6, выберите [Диапазон] или [Маска] в разделе "Границы контроля доступа" и укажите диапазон адресов, у которых будет доступ к аппарату.

5Нажмите [OK].

6Выйдите из системы аппарата и закройте веб-браузер.

Список методов настройки протокола

Методы настройки протоколов перечислены далее:

  • 1. Панель управления. 2. Web Image Monitor 3. telnet 4. Device Manager NX 5. Remote Communication Gate S

Протокол/порт

Метод настройки

Функция, которую нельзя использовать, если протокол/порт отключен

IPv4

-

1, 2, 3

Все приложения, которые работают с использованием IPv4

(Протокол IPv4 нельзя отключить в приложении Web Image Monitor, если данные передаются через IPv4.)

IPv6

-

1, 2, 3

Все приложения, которые работают с использованием IPv6

IPsec

-

1, 2, 3

Операции по передаче зашифрованных данных с использованием IPsec

FTP

TCP:21

2, 3, 4, 5

Операции по передаче данных, для которых требуется FTP

(С помощью настроек на панели управления можно ограничить только отображение личных данных.)

telnet

TCP:23

2, 4

Операции передачи данных, для которых требуется telnet

SMTP

TCP:25 (переменный)

1, 2, 4, 5

Функция уведомления по электронной почте с получением данных через SMTP

HTTP

TCP:80

2, 3

Операции передачи данных, для которых требуется HTTP

Печать с использованием IPP на порте 80

HTTPS

TCP:443

2, 3

Операции передачи данных, для которых требуется HTTP

(Настроить передачу данных только по SSL и отклонять передачу с использованием других протоколов можно на панели управления или в приложении Web Image Monitor.)

SMB

TCP:139

TCP:445

1, 2, 3, 4, 5

Операции передачи данных, для которых требуется SMB

NBT

UDP:137/UDP:138

3

Печать SMB через TCP/IP

Назначенные функции NetBIOS на сервере WINS

SNMPv1-v2

UDP:161

2, 3, 4, 5

Операции передачи данных, для которых требуется SNMPv1 и v2

(С помощью панели управления, Web Image Monitor или telnet можно запретить внесение изменений в настройки протокола SNMPv1 или v2, сделав его доступным только для чтения.)

SNMPv3

UDP:161

2, 3, 4, 5

Операции передачи данных, для которых требуется SNMPv3

(С помощью панели управления, Web Image Monitor или telnet можно настроить, чтобы передача зашифрованных данных выполнялась только по SNMPv3 и отклонять передачу зашифрованных данных с использованием других протоколов.)

RSH/RCP

TCP:514

2, 3, 4, 5

Операции передачи данных, для которых требуется RSH

Сетевой TWAIN-сканер

(С помощью настроек на панели управления можно заблокировать отображение только личных данных.)

LPR

TCP:515

2, 3, 4, 5

Операции передачи данных, для которых требуется LPR

(С помощью настроек на панели управления можно заблокировать отображение только личных данных.)

IPP

TCP:631

2, 3, 4, 5

Операции передачи данных, для которых требуется LPR

IP-факс

TCP:1720 (H.323)

UDP:1719 (Привратник)

TCP/UDP:5060 (SIP)

TCP:5000 (H.245)

UPD:5004, 5005 (голосовые данные)

TCP/UDP:49152 (T.38)

1, 2, 4, 5

IP-факс с использованием H.323, SIP или T.38

SSDP

UDP:1900

2, 3

Поиск устройств с использованием функции UPnP в Windows

Bonjour

UDP:5353

2, 3

Операции передачи данных, для которых требуется Bonjour

@Remote

TCP:7443

TCP:7444

1, 3

RICOH @Remote

DIPRINT

TCP:9100

2, 3, 4, 5

Операции передачи данных, для которых требуется DIPRINT

RFU

TCP:10021

1, 3

Удаленное обновление прошивки

WSD (устройство)

TCP:53000 (переменный)

2, 3

Операции передачи данных, для которых требуется WSD (устройство)

Примечание

  • Также подходит WS-Discovery (TCP:3702, UDP:3702).

WSD (принтер)

TCP:53001 (переменный)

2, 3

Операции передачи данных, для которых требуется WSD (принтер)

WSD (сканер)/DSM

TCP:53002 (переменный)

2, 3

Операции передачи данных, для которых требуется WSD (сканер)

Управление сканером с DSM

RHPP

TCP:59100

2, 3

Печать с помощью RHPP

LLMNR

UDP:5355

2, 3

Запросы разрешения имен с использованием LLMNR

Примечание

  • Для получения дополнительных сведений о команде telnet см. "Мониторинг устройств (TELNET)" на нашем веб-сайте.

  • Для получения дополнительных сведений о настройке с помощью Device Manager NX или Remote Communication Gate S см. руководство пользователя для каждого инструмента.

Отключение неиспользуемых протоколов с панели управления

1Войдите в систему как администратор аппарата на панели управления.

Вход в систему аппарата в качестве администратора

2Нажмите [Настройки] на начальном экране.

Иллюстрация экрана панели управления

3На экране настроек нажмите [Параметры системы].

Иллюстрация экрана панели управления

4Нажмите [Сеть/Интерфейс][Действующий протокол].

5Из списка "Неиспользуемые протоколы" выберите [Неактивно].

Иллюстрация экрана панели управления

6Нажмите [OK].

7Нажмите [Домой] (Иллюстрация экрана панели управления), а затем выйдите из системы аппарата.

Отключение неиспользуемых протоколов в приложении Web Image Monitor

1Войдите в систему в качестве администратора аппарата в приложении Web Image Monitor.

Вход в систему аппарата в качестве администратора

2Нажмите [Конфигурация] в меню [Управление устройством].

3Нажмите [Сетевая безопасность] в категории "Безопасность".

4Укажите, какие протоколы должны быть отключены, или номера портов, которые следует закрыть.

Выберите "Уровень безопасности" из соответствующего списка. Можно одновременно изменить уровень безопасности для нескольких элементов. Для получения подробных сведений об элементах, измененных в результате настройки параметров уровня безопасности, см. раздел ниже.

Список настроек уровня безопасности

5Нажмите [OK].

6Выйдите из системы аппарата и закройте веб-браузер.

Список настроек уровня безопасности

Настроить параметры уровня безопасности можно с помощью панели управления или Web Image Monitor. Доступны приведенные далее уровни безопасности.

Важно

  • При определенном уровне сетевой безопасности связь или вход в систему с использованием некоторых служебных программ могут быть недоступны.

  • Уровень 0

    Пользователи могут использовать все функции без ограничений. Выберите этот вариант, если информация, которая должна быть защищена от внешних угроз, отсутствует.

  • Уровень 1

    Уровень 1 подходит для офисного подключения.

  • FIPS 140

    Стандарт FIPS140 обеспечивает безопасность промежуточного уровня между "Level 1" и "Level 2".

    В качестве алгоритма шифрования/аутентификации допускается использование только кодов, рекомендованных правительством США. Настройки, отличные от алгоритма, аналогичны варианту Уровень 2.

  • Уровень 2

    Уровень 2 — это максимальный уровень безопасности, доступный в аппарате. Выберите его для защиты чрезвычайно важной информации.

Для получения дополнительных сведений о настройках уровня безопасности приведены далее. Настройки для определенной функции можно изменить в соответствии с условиями использования аппарата.

TCP/IP*1 (: Включено. -: Функция отключена.)

Функция

Уровень 0

Уровень 1

FIPS 140

Уровень 2

TCP/IP*2

HTTP > Порт 80

Открыто

Открыто

Открыто

Открыто

IPP > Порт 80

Открыто

Открыто

Открыто

Открыто

IPP > Порт 631

Закрыто

Закрыто

Закрыто

Закрыто

SSL/TLS > Порт 443

Открыто

Открыто*3

Открыто*3

Открыто*3

SSL/TLS > Разрешить соединение SSL/TLS

Приоритет зашифрованного текста

Приоритет зашифрованного текста

Только зашифрованный текст

Только зашифрованный текст

Версия SSL/TLS > TLS1.2

Версия SSL/TLS > TLS1.1

Версия SSL/TLS > TLS1.0

-

-

-

Версия SSL/TLS > SSL3.0

-

-

-

Настройка стойкости шифрования > AES

128/256 бит

128/256 бит

128/256 бит

128/256 бит

Настройка стойкости шифрования > 3DES

168 бит

-

-

-

Настройка стойкости шифрования > RC4

-

-

-

-

ОБМЕН КЛЮЧАМИ

RSA

RSA

RSA

RSA

DIGEST

SHA1

SHA1

SHA1

SHA1

DIPRINT

-

-

LPR

-

-

FTP

RSH/RCP

-

-

TELNET

-

-

-

Bonjour

-

-

SSDP

-

-

SMB

-

-

NetBIOS через TCP/IPv4

-

-

WSD (устройство)

WSD (принтер)

WSD (сканер)

WSD (передача зашифрованных данных устройства)

-

-

*4

*4

RHPP

-

-

*1 В протоколах IPv4 и IPv6 применяются одни настройки.

*2 Уровень безопасности не применяется к параметру TCP/IP. Задайте вручную, следует ли включать или отключать этот параметр.

*3 Передача данных по IPP-SSL доступна в Windows 8.1 или более поздних версиях.

*4 Доступно в Windows 8.1 или более поздних версиях.

SNMP (: Включено -: Выключено)

Функция

Уровень 0

Уровень 1

FIPS 140

Уровень 2

SNMP

Разрешить настройку по SNMPv1 и v2

-

-

-

Функции SNMPv1, v2

-

-

ФУНКЦИЯ SNMPv3

Разрешить Коммуникацию SNMPv3

Шифрование/Открытый текст

Шифрование/Открытый текст

Только шифрование

Только шифрование

Настройка стойкости шифрования TCP/IP

Функция

Уровень 0

Уровень 1

FIPS 140

Уровень 2

IPsec

-

-

-

-

IEEE 802.1X (проводная)

-

-

-

-

IEEE 802.1X (проводная) > Метод аутентификации

-

-

-

-

S/MIME > Алгоритм шифрования

3DES (168 бит)

3DES (168 бит)

3DES (168 бит)

AES (256 бит)

S/MIME > Дайджест-алгоритм

SHA1

SHA1

SHA1

SHA (256 бит)

SNMPv3 > Алгоритм аутентификации

MD5

SHA1

SHA1

SHA1

SNMPv3 > Алгоритм шифрования

DES

DES

AES-128

AES-128

Аутентификация Kerberos > Алгоритм шифрования

AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5

AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC

AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1

AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96

Ключ шифрования драйвера > Cложность шифрования

Простое шифрование

DES

AES

AES

Задание уровня безопасности с помощью панели управления

1Войдите в систему аппарата как администратор сети, используя панель управления.

Вход в систему аппарата в качестве администратора

2Нажмите [Настройки] на начальном экране.

Иллюстрация экрана панели управления

3На экране настроек нажмите [Параметры системы].

Иллюстрация экрана панели управления

4Нажмите [Настройки для администратора][Безопасность][Уровень безопасности сети].

5Из списка в строке Уровень безопасности сети выберите уровень безопасности.

Иллюстрация экрана панели управления
  • Выберите уровень безопасности: Уровень 0, Уровень 1, Уровень 2 и FIPS 140.

    Информацию об уровнях безопасности см. в разделе ниже.

    Список настроек уровня безопасности

  • Если уровень безопасности настроен с помощью Web Image Monitor, будет выбран вариант [Нестандартный]. Включить параметр [Нестандартный] на панели управления нельзя. Чтобы настроить уровень безопасности, используйте Web Image Monitor.

6Нажмите [OK].

7Нажмите [Домой] (Иллюстрация экрана панели управления), а затем выйдите из системы аппарата.

Задание уровня безопасности с помощью Web Image Monitor

1Войдите в систему аппарата в качестве сетевого администратора в приложении Web Image Monitor.

Вход в систему аппарата в качестве администратора

2Нажмите [Конфигурация] в меню [Управление устройством].

3Нажмите [Сетевая безопасность] в категории "Безопасность".

4Выберите уровень безопасности сети в разделе Уровень безопасности.

5Задайте необходимые настройки.

  • Задайте настройки для каждого элемента в соответствии с условиями сети или политикой безопасности.

  • В случае изменения настроек уровень безопасности автоматически будет изменен на [Парам. польз.] На панели управления отображается [Нестандартный].

6Нажмите [OK].

7Выйдите из системы аппарата и закройте веб-браузер.