Można zmienić hasło administratora i hasło użytkownika.
Po zmianie hasła należy je dobrze zapamiętać.
Zaleca się regularne zmienianie hasła administratora.
Użyj tego ustawienia, aby wyświetlać ekran logowania
i wymagać logowania się w celu uzyskania dostępu do serwera WWW.
Zmienia ustawienia hasła administratora.
Nowo ustawione hasło będzie musiało zawierać co najmniej jedną
cyfrę, co najmniej jedną dużą i małą literę alfabetu oraz co najmniej
jeden symbol.
Poniżej wymieniono dopuszczalne znaki.
Zmienia ustawienia hasła użytkownika.
Nowo ustawione hasło będzie musiało zawierać co najmniej jedną
cyfrę, co najmniej jedną dużą i małą literę alfabetu oraz co najmniej
jeden symbol.
Poniżej wymieniono dopuszczalne znaki.
Można zmienić hasło administratora i hasło użytkownika.
Po zmianie hasła należy je dobrze zapamiętać.
Zaleca się regularne zmienianie hasła administratora.
Możesz wybrać ustawienia anulowania zadań druku, które
nie są zadaniami wstrzymania druku, albo wymusić wstrzymanie wszystkich
zadań druku.
Gdy opcja [Ogranicz zadania druku inne niż aktualnie wstrzymane zadanie druku] jest
włączona, możliwe jest wybranie poniższych
ustawień.
Element | Opis |
---|---|
Wymuś przechowanie |
Ta opcja wymusza ustawienie wszystkich zadań druku jako zadań wstrzymania druku — dotyczy to nawet zadań, dla których nie jest wybrane wstrzymanie druku. |
Zablokuj zadanie |
Uniemożliwia uruchamianie wszystkich zadań innych niż zadania wstrzymania druku. |
Jeżeli zadanie druku zostanie przerwane np. z powodu
zacięcia papieru, po upływie czasu ustawionego parametrem "Czas
do automatycznego usunięcia wstrzymanych zadań druku" zadanie zostanie
automatycznie anulowane.
Ustaw czas od wstrzymania pracy do automatycznego anulowania
pracy.
Całkowicie usuwa dane z pamięci urządzenia po zakończeniu
zadania.
Ta opcja umożliwia odrzucenie żądania z witryn zewnętrznych.
Ustawienie przeprowadzania wymuszonej kontroli dostępu.
Jeśli opcja ta zostanie ustawiona, kontrolowane będą wszystkie pliki
w urządzeniu.
Ustaw blokady/zezwolenia oraz numery dla różnych portów
w systemie i naciśnij przycisk [Zapisz].
Poniżej wymieniono porty, które można skonfigurować.
Port serwera | Ustawienia domyślne | Port klienta | Ustawienia domyślne | ||
---|---|---|---|---|---|
Kontrola portu | Włączone / wyłączone | Kontrola portu | Włączone / wyłączone | ||
HTTP |
80 |
Włączone |
HTTP |
Włączone |
|
HTTPS |
443 |
Włączone |
HTTPS |
Włączone |
|
Druk FTP |
21 |
Włączone |
FTP |
Włączone |
|
Druk z wykorzystaniem portu RAW |
9100 |
Włączone |
FTPS |
Włączone |
|
LPD |
515 |
Włączone |
SMTP |
Włączone |
|
IPP |
631 |
Włączone |
SMTP-SSL/TLS |
Włączone |
|
IPP-SSL/TLS |
443 |
Wyłączone |
POP3 |
Włączone |
|
Zdalny panel operacyjny |
5900 |
Włączone |
PUŁAPKA SNMP |
162 |
Włączone |
SNMPD |
161 |
Włączone |
Powiadom o zakończeniu zadania |
Włączone |
|
WSD |
Włączone |
LDAP |
Włączone |
||
LDAP-SSL/TLS |
Włączone |
||||
mDNS |
Włączone |
||||
syslog |
514 |
Włączone |
|||
syslog-SSL/TLS |
6514 |
Włączone |
Aby uniemożliwić nieautoryzowany dostęp do urządzenia
przez sieć, można skonfigurować filtrowanie wg adresów IP lub MAC.
Ustaw filtr adresów IP lub MAC, a następnie naciśnij przycisk
[Zapisz].
Ta opcja powoduje ustawienie adresu IP.
Możesz zezwolić na dostęp do urządzenia z ustawionego adresu
IP albo uniemożliwić dostęp z tego adresu.
Ta opcja powoduje ustawienie adresu MAC.
Umożliwia dostęp do urządzenia z ustawionego adresu MAC.
Włącz ustawienia skonfigurowane na stronie internetowej
w [Ustawienia systemowe] → [Ustawienia bezpieczeństwa] → [Ustawienia
filtra].
Tryb SSL/TLS może być używany do transmisji danych w sieci.
SSL/TLS to protokół umożliwiający szyfrowanie przesyłanych
w sieci informacji. Szyfrowanie danych umożliwia bezpieczne wysyłanie
i odbiór informacji.
Można to osiągnąć za pomocą następujących protokołów.
Wskazuje stan certyfikatu wymaganego do komunikacji
SSL/TLS. Kliknij przycisk [Wybierz], aby zainstalować certyfikat.
Jeśli w urządzeniu zainstalowano certyfikat, kliknij
przycisk [Pokazać], aby wyświetlić informacje o certyfikacie.
Kliknij przycisk [Wybierz], aby wyświetlić zarejestrowane
dotąd certyfikaty urządzenia. Wybierz jeden z nich.
Do transmisji/odbierania danych w sieci można używać
protokołu IPsec.
Kiedy używany jest tryb IPsec, dane można bezpiecznie wysyłać
i odbierać bez potrzeby konfiguracji ustawień szyfrowania pakietów
IP w przeglądarce internetowej lub innej aplikacji wyższego poziomu.
W przypadku włączania tych ustawień należy mieć na uwadze
nastpujące kwestie:
Określa, czy na potrzeby transmisji ma być używany protokół
IPsec.
Wprowadź wstępnie udostępniony przycisk, który będzie
używany dla IKEv1.
Ustaw okres użytkowania SA.
Ustaw okres użytkowania IKE.
Wyświetlane są zarejestrowane reguły IPsec.
Aby dodać nową regułę, kliknij przycisk [Dodaj].
Aby usunąć regułę, zaznacz ją i kliknij przycisk [Usuń].
Wprowadź nazwę reguły IPsec.
Ustaw priorytet.
Jeśli istnieje wcześniej zarejestrowana reguła podobna
do reguły, którą zamierzasz utworzyć, możesz utworzyć nową regułę
na podstawie reguły zarejestrowanej.
Ustaw typ adresu IP, który będzie używany na urządzeniu,
a także numer portu (w przypadku IPv6 ustaw długość numeru portu/prefiksu).
Ustaw adres IP miejsca docelowego i numer portu (w przypadku
IPv6 ustaw długość numeru portu/prefiksu).
Ustaw protokół, który będzie stosowany.
Skonfiguruj ustawienia metody uwierzytelniania używanej
na potrzeby protokołu IPsec.
Skonfiguruj ustawienia metody uwierzytelniania używanej
na potrzeby protokołu IPsec.
Wybierz tę opcję, aby stosować uwierzytelnianie ESP.
Określ, czy komunikacja, która nie stosuje ESP, jest
dozwolona, czy nie.
Wybierz tę opcję, aby stosować uwierzytelnianie AH.
Określ, czy komunikacja, która nie stosuje AH, jest
dozwolona, czy nie.
Wszystkie zdarzenia powiązane z działaniem funkcji i ustawieniami
zabezpieczeń są zapisywane w rejestrach.
Rejestry kontroli są tworzone i zapisywane w języku angielskim.
Jednak wartości ustawień, np. nazwy plików wprowadzone ze źródeł
zewnętrznych, zapisywane są w postaci "takiej, jakiej są".
Rejestry kontroli zapisane w pamięci wewnętrznej mogą zostać
wyeksportowane przez administratora do komputera jako pliki TSV.
Jako miejsce docelowe zapisywania rejestrów kontroli można
podać pamięć wewnętrzną lub serwer zewnętrzny.
"Rejestr kontroli" można skonfigurować w poniższy sposób.
Na stronie internetowej wybierz [Ustawienia Systemowe] → [Ochrona Danych]
→ [Rejestr kontroli]
Wybierz "Kontrola bezpieczeństwa", "Ustawienia Zapisu/Wysyłania" lub "Zapisz/usuń
rejestr kontroli".
"Ustawienia zapisu/wysyłania" można skonfigurować w poniższy
sposób.
Na stronie internetowej wybierz [Ustawienia Systemowe] → [Ochrona Danych]
→ [Rejestr kontroli] → [Ustawienia Zapisu/Wysyłania]
Następnie skonfiguruj ustawienia zapisu i wysyłania.
"Zapisz/usuń rejestr kontroli" można skonfigurować w poniższy sposób.
Na stronie internetowej wybierz [Ustawienia Systemowe] → [Ochrona Danych]
→ [Rejestr kontroli] → [Zapisz/usuń rejestr kontroli]
Wybierz "Zapisz rejestr kontroli" lub "Usuń rejestr kontroli".
Jeżeli rejestr kontroli jest zapisywany na serwerze
zewnętrznym, najpierw jest on tymczasowo zapisywany w buforze w pamięci
wewnętrznej – do momentu, w którym przesyłanie na serwer zewnętrzny
zostanie zakończone powodzeniem.
Nazwa zdarzenia | Data i godzina*1 | Operacja I/F*2 | Login | Rezultat*3 | Dodatkowe informacje |
---|---|---|---|---|---|
Rozpoczęcie kontroli |
Tak |
N/A |
N/A |
Tak |
Przyczyny rozpoczęcia Inne: wyłączenie zabezpieczeń |
Zakończenie kontroli |
Tak |
N/A |
N/A |
Tak |
N/A |
Zakończenie zlecenia |
Tak |
Tak |
Właściciel zadania (SYSTEM) |
Tak |
Nazwa zakończonego zadania |
Sukces I&A |
Tak |
Tak |
Zamiast nazwy użytkownika wprowadzono ciąg znaków |
N/A |
Adres IP komputera, z którego zalogowano się do urządzenia 127.0.0.1 w przypadku panelu operacyjnego |
Usterka I&A |
Tak |
Tak |
Zamiast nazwy użytkownika wprowadzono ciąg znaków |
N/A |
Adres IP komputera, z którego zalogowano się do urządzenia 127.0.0.1 w przypadku panelu operacyjnego |
Dodaj użytkownika |
Tak |
Tak |
Użytkownik, który dokonał dodania |
Tak |
Dodana nazwa – login |
Wylogowanie |
Tak |
Tak |
Zamiast nazwy użytkownika wprowadzono ciąg znaków |
N/A |
Aktywna przyczyna wylogowania/przekroczenie czasu Limit czasu |
Zmień hasło |
Tak |
Tak |
Użytkownik, który dokonał zmiany |
Tak |
Nazwa użytkownika, którego hasło zostało zmienione |
Zmień nazwę – login |
Tak |
Tak |
Użytkownik, który dokonał zmiany |
Tak |
Nazwa – login po zmianie |
Usuń użytkownika |
Tak |
Tak |
Użytkownik, który dokonał usunięcia |
Tak |
Usunięta nazwa użytkownika (WSZYSCY, jeśli usunięto wszystkich użytkowników) |
Dodaj poziom uprawnień |
Tak |
Tak |
Użytkownik, który dokonał dodania |
Tak |
Dodano nazwę poziomu uprawnień |
Zmień funkcję |
Tak |
Tak |
Użytkownik, który dokonał zmiany |
Tak |
|
Zmień ustawienie poziomu uprawnień |
Tak |
Tak |
Użytkownik, który dokonał zmiany |
Tak |
Zmienione ustawienia uprawnień Nazwa grupy |
Dodaj grupę limitu stron |
Tak |
Tak |
Użytkownicy posiadający dodatkowe funkcje |
Tak |
Nazwa dodanej grupy limitu stron |
Usuń grupę limitu stron |
Tak |
Tak |
Użytkownicy, których funkcje zostały usunięte |
Tak |
Nazwa usuniętej grupy limitu stron |
Zmień ustawienia grupy limitu stron |
Tak |
Tak |
Użytkownicy, którzy dokonali zmiany ustawień |
Tak |
Nazwa zmienionej grupy limitu stron |
Zmień ustawienia czasu |
Tak |
Tak |
Użytkownik, który dokonał zmiany |
Tak |
N/A |
Zmień ustawienie |
Tak |
Tak |
Użytkownik, który dokonał zmiany ("Według polityki", jeśli zastosowanie ma polityka dotycząca reklam) |
Tak |
|
Odzyskanie firmware |
Tak |
N/A |
N/A |
Tak |
|
Odrzucenie wykonania |
Tak |
N/A |
N/A |
Tak |
Unikalna nazwa firmware lub osadzonej aplikacji OSA |
Błąd komunikacji TLS, IPsec (usterka komunikacji) * Drugim uczestnikiem komunikacji nie jest serwer kontrolny |
Tak |
N/A |
Użytkownicy biorący udział w komunikacji |
N/A |
|
Modyfikuj książkę adresową |
Tak |
Tak |
Użytkownik, który dokonał aktualizacji |
Tak |
|
Aktualizacja firmware |
Tak |
Tak |
Użytkownik, który dokonał aktualizacji |
Tak |
|
Odblokuj zablokowany adres |
Tak |
Tak |
Użytkownicy, którzy zostali odblokowani |
Tak |
Odblokowany adres IP |
Wyślij do lokalizacji zewnętrznej |
Tak |
Tak |
Użytkownicy, którzy dokonali operacji wysłania |
Tak |
Docelowy adres e-mail/adres IP/ścieżka do folderu SMB |
Drukowanie Push przez sieć |
Tak |
Tak |
Użytkownicy, którzy skorzystali z tej funkcji |
Tak |
Adres IP, z którego pobrano plik |
Zmień ustawienia usługi |
Tak |
Tak |
Użytkownicy, którzy dokonali zmiany ustawień |
Tak |
Zmienione ustawienia i ich wartości |
Przełącz na tryb serwisowy |
Tak |
Tak |
Serwis |
Tak |
N/A |
Praca w trybie serwisowym |
Tak |
Tak |
Serwis |
Tak |
Zmienione wartości ustawień |
*1 Data i godzina wystąpienia zdarzenia jest zapisywana w rozszerzonym formacie ISO 8601.
*2 Jako interfejs roboczy przyjmowany jest dowolny z interfejsów Ope/Web/sNet. Jednak jeśli w tabeli wskazywana jest wartość "N/A", interfejs również zostanie zapisany jako "N/A".
*3 Jako rezultat zdarzenia zawsze będzie wyświetlane Powodzenie/Niepowodzenie.
Importuj certyfikat/klucz prywatny.
Eksportuj certyfikat/klucz prywatny.
Pokaż status certyfikatu.
Wprowadź nazwę, która będzie stosowana.
Wprowadź nazwę organizacji.
Wprowadź nazwę działu w organizacji.
Wprowadź nazwę miasta lub miejscowości.
Wprowadź nazwę regionu lub województwa.
Wprowadź kod kraju.
Wprowadź datę i czas rozpoczęcia dla certyfikatu.
Wprowadź termin ważności certyfikatu.
Wprowadź informacje o certyfikatach.
Zainstaluj certyfikat.
Pokaż status certyfikatu.
Wprowadź nazwę, która będzie stosowana.
Wprowadź nazwę organizacji.
Wprowadź nazwę działu w organizacji.
Wprowadź nazwę miasta lub miejscowości.
Wprowadź nazwę regionu lub województwa.
Wprowadź kod kraju.
Określ długość klucza certyfikatu.
Importuj certyfikat.
Pokaż status certyfikatu.
Naciśnij przycisk [OK], aby zainicjować następujące
dane osobowe i dane w urządzeniu.
Version 02a / bpc131pw_usr_02a_pl