Instrukcja obsługi Podręcznik bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja obsługi Podręcznik bezpieczeństwa"

Transkrypt

1 Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje wstępne".

2

3 SPIS TREŚCI 1. Wprowadzenie Przed konfiguracją ustawień funkcji zabezpieczeń...9 Przed użyciem urządzenia...10 Administratorzy i użytkownicy Administratorzy Konfiguracja autoryzacji administratora...13 Określanie uprawnień administratora...14 Rejestracja i zmiana administratorów Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów Metoda logowania administratora Logowanie przy użyciu panela operacyjnego Logowanie przy użyciu programu Web Image Monitor Metoda wylogowania administratora Wylogowanie przy użyciu panela operacyjnego...22 Wylogowanie za pomocą programu Web Image Monitor...22 Administrator główny...23 Resetowanie hasła administratora...23 Zmiana administratora głównego Konfiguracja autoryzacji użytkownika Użytkownicy Informacje o autoryzacji użytkownika Konfiguracja autoryzacji użytkownika...29 Autoryzacja kodu użytkownika Autoryzacja podstawowa...34 Określanie autoryzacji podstawowej Dane autoryzacji zapisane w książce adresowej Określanie nazw użytkowników i haseł logowania Określanie szczegółowych informacji autoryzacji...37 Autoryzacja Windows...39 Określanie autoryzacji Windows...41 Instalowanie oprogramowania Internet Information Services (IIS) i usług certyfikatów...45 Tworzenie certyfikatu serwera

4 Autoryzacja LDAP Autoryzacja zadań drukowania...53 Poziomy autoryzacji zadań drukowania...53 Typy zadań drukowania Polecenie "authfree" Auto rejestracja w książce adresowej...56 Automatycznie rejestrowane pozycje książki adresowej Ustawienie przenoszenia danych dla automatycznego programowania książki adresowej Funkcja blokowania użytkownika Określenie funkcji blokowania użytkownika...59 Anulowanie blokady hasła Automatyczne wylogowanie Autoryzacja za pomocą urządzenia zewnętrznego Ograniczenie użycia urządzenia Ograniczenie użycia listy odbiorców Zapobieganie zmianom ustawień administratora...67 Ograniczanie ustawień, które mogą być zmieniane przez wszystkich administratorów...67 Zakaz wprowadzania zmian do ustawień...67 Określanie opcji Ochrona menu Funkcja kopiowania Funkcja drukarki...68 Funkcja skanera Uniemożliwienie użytkownikom rejestrowania/zmiany programów Ograniczanie dostępnych funkcji...70 Ograniczenie dostępu gniazda nośnika Zapobieganie przeciekowi informacji z urządzenia Ochrona książki adresowej Określanie uprawnień dostępu do książki adresowej Szyfrowanie danych w Książce adresowej Szyfrowanie danych w urządzeniu...77 Włączanie ustawień szyfrowania Wykonywanie kopii zapasowej klucza szyfrowania...81 Aktualizacja klucza szyfrowania

5 Anulowanie szyfrowania danych...83 Usuwanie danych z urządzenia Automatyczne czyszczenie pamięci Wyczyść wszyst.pamięci Rozszerzone bezpieczeństwo sieciowe Kontrola dostępu...95 Włączanie i wyłączanie protokołów Włączanie i wyłączanie protokołów za pomocą panela operacyjnego Włączanie i wyłączanie protokołów za pomocą programu Web Image Monitor Określanie poziomów ochrony sieci Określanie poziomów ochrony sieci za pomocą panela operacyjnego Określanie poziomu zabezpieczeń sieci za pomocą programu Web Image Monitor Status funkcji w każdym z poziomów ochrony sieci Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Tworzenie i instalacja certyfikatu urządzenia przy użyciu panela operacyjnego (samopodpisujący się certyfikat) Tworzenie i instalacja certyfikatu urządzenia przy użyciu programu Web Image Monitor (samopodpisujący się certyfikat) Tworzenie certyfikatu urządzenia (wystawionego przez Urząd certyfikacji) Instalowanie certyfikatu urządzenia (wystawionego przez urząd certyfikacji) Instalowanie certyfikatu pośredni (wydanego przez urząd certyfikacji) Ustawienia konfiguracji protokołu SSL/TLS Włączanie SSL/TLS Ustawienie użytkownika dla SSL/TLS Ustawienie trybu szyfrowania SSL/TLS Włączanie szyfrowania SSL połączeń SMTP Konfiguracja S/MIME Szyfrowanie wiadomości Załączanie podpisu elektronicznego Sprawdzanie okresu ważności certyfikatu Konfiguracja dokumentów PDF z podpisami elektronicznymi Konfiguracja ustawień protokołu IPsec Szyfrowanie i autoryzacja przez IPsec Ustawienia automatycznej zmiany klucza szyfrowania

6 Ustawienia IPsec Ustawienia automatycznej zmiany klucza szyfrowania Przebieg konfiguracji Polecenia konfiguracyjne usługi telnet Konfiguracja autoryzacji IEEE 802.1X Instalacja Certyfikatu Wybór Certyfikatu urządzenia Ustawianie parametrów IEEE 802.1X dla sieci Ethernet Ustawianie elementów IEEE 802.1X na potrzeby bezprzewodowej sieci LAN Szyfrowanie SNMPv Szyfrowanie przesyłanych haseł Określanie klucza szyfrowania sterownika Określanie hasła Autoryzacji IPP Ustawienie szyfrowania autoryzacji Kerberos Zapobieganie przeciekowi dokumentów Zarządzanie folderami Usuwanie folderów Zmienianie hasła folderu Odblokowywanie folderów Zarządzanie zapisanymi plikami Konfiguracja uprawnień dostępu do każdego zapisanego pliku Zmiana właściciela dokumentu Konfiguracja uprawnień dostępu każdego użytkownika do zapisanych plików Określanie haseł do zapisanych plików Odblokowanie zapisanych plików Zarządzanie plikami wydruku bezpiecznego Usuwanie plików wydruku bezpiecznego Zmienianie hasła pliku wydruku bezpiecznego Odblokowywanie pliku wydruku bezpiecznego Drukowanie na papierze informacji użytkownika Zarządzanie urządzeniem Zarządzanie plikami dziennika Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor

7 Atrybuty dzienników, które można pobierać Określanie ustawień zbierania dzienników Pobieranie dzienników Liczba dzienników, która może znajdować się na urządzeniu Uwagi na temat pracy urządzenia, kiedy liczba dzienników osiągnie górny limit Dzienniki zadań drukarki Usuwanie wszystkich dzienników Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Zarządzanie dziennikami z poziomu urządzenia Określanie ustawień zbierania dzienników Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Wybieranie opcji Usuń wszystkie dzienniki Zarządzanie dziennikami przy użyciu serwera przechowywania dzienników Konfiguracja ekranu głównego dla poszczególnych użytkowników Ostrzeżenia dotyczące stosowania własnych ekranów głównych użytkownika Konfiguracja ustawień przeglądarki Środki ostrożności przy korzystaniu z funkcji przeglądarki Rozwiązywanie problemów Zarządzanie informacjami urządzenia Eksport informacji urządzenia Import informacji urządzenia Okresowy import informacji o urządzeniu Ręczny import pliku serwera z informacjami o ustawieniach urządzenia Rozwiązywanie problemów Zarządzanie książką adresową Określanie automatycznego usuwania danych książki adresowej Usuwanie wszystkich danych z książki adresowej Określanie funkcji rozszerzonych zabezpieczeń Inne funkcje bezpieczeństwa Funkcja skanera Stan systemu Sprawdzanie ważności oprogramowania sprzętowego Ograniczanie działań technika klienta

8 Dodatkowe informacje o rozszerzonych zabezpieczeniach Ustawienia, które można skonfigurować za pomocą panela operacyjnego Ustawienia, które można skonfigurować za pomocą programu Web Image Monitor Ustawienia, które można skonfigurować, gdy protokół IPsec jest dostępny/niedostępny Troubleshooting Jeśli zostanie wyświetlony komunikat Jeśli zostanie wyświetlony kod błędu Autoryzacja podstawowa Autoryzacja Windows Autoryzacja LDAP Jeśli urządzenie nie działa Lista uprawnień operacyjnych do ustawień Jak czytać Ustawienia systemu Edytuj ekran główny Funkcje kopiarki/ serwera dokumentów Funkcje drukarki Funkcje drukarki Funkcje skanera Funkcje przeglądarki Ustawienia funkcji rozszerzonych Web Image Monitor: Zadanie Web Image Monitor: Ustawienia urządzenia Web Image Monitor: Drukarka Web Image Monitor: Skaner Web Image Monitor: Interfejs Web Image Monitor: Sieć Web Image Monitor: Ochrona Web Image Web Image Monitor: Strona Web Web Image Monitor: Ustawienia funkcji rozszerzonych Web Image Monitor: Książka adresowa Web Image Monitor: Zarządzanie centralną książką adresową

9 Web Image Monitor: Zasilanie wyłączone Web Image Monitor: Zresetuj zadania drukowania Web Image Monitor: Zresetuj urządzenie Web Image Monitor: Zarządzanie ekranem głównym Web Image Monitor: Monitorowanie ekranu Web Image Monitor: Konfiguracja ekranu dla użytkownika Web Image Monitor: Serwer dokumentów Web Image Monitor: Drukarka: Zadania drukowania Lista uprawnień operacyjnych do zapisanych plików Lista uprawnień operacyjnych do książki adresowej INDEKS

10 8

11 1. Wprowadzenie W niniejszym rozdziale opisano środki ostrożności, które należy zachować podczas używania funkcji zabezpieczeń urządzenia, oraz wyjaśniono sposób konfiguracji ustawień administratora. Przed konfiguracją ustawień funkcji zabezpieczeń Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu narażone są na atak. Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu. Osoby kupujące to urządzenie mają obowiązek upewnić się, że osoby z niego korzystające będą postępować zgodnie z procedurami ustalonymi przez jego administratora i administratora głównego. Jeśli administrator urządzenia lub administrator główny nie wprowadzą wymaganych ustawień ochrony, istnieje ryzyko jej naruszenia przez użytkowników. Przed ustawieniem funkcji zabezpieczeń tego urządzenia w celu zapewnienia właściwej obsługi przez użytkowników administratorzy muszą przeczytać Poradnik bezpieczeństwa, zwracając szczególną uwagę na treść rozdziału pt. Przed konfiguracją ustawień funkcji zabezpieczeń. Administratorzy powinny poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń. Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego zabezpieczenia. W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać ją do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń. Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń. 9

12 1. Wprowadzenie Przed użyciem urządzenia Ta sekcja opisuje sposób szyfrowania transmisji danych i konfiguracji konta administratora. Aby uzyskać większe bezpieczeństwo, należy dokonać następującego ustawienia przed rozpoczęciem korzystania z urządzenia. 1. Włącz urządzenie. Aby uzyskać szczegółowe informacje na temat włączania zasilania, patrz Wprowadzenie. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik]. DHJ Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Ustawienia interfejsu]. 5. Określ adres IPv4. Szczegółowe informacje na temat określania adresu IPv4 można znaleźć w podręczniku Podłączanie urządzenia/ustawienia systemu. 6. Naciśnij [Przesyłanie pliku] w [Ustaw. systemu]. 7. Naciśnij przycisk [Adres administratora], a następnie określ adres administratora tego urządzenia. 8. Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Jako adres do certyfikatu urządzenia, wpisz adres podany w kroku Zmień nazwę logowania użytkownika i hasło dla administratora. Aby uzyskać szczegółowe informacje na temat określania nazwy logowania użytkownika i hasła dla administratora, patrz str.16 "Rejestracja i zmiana administratorów". 10. Podłącz urządzenie do ogólnego używanego środowiska sieciowego. Aby włączyć wyższy poziom zabezpieczeń, patrz str.243 "Dodatkowe informacje o rozszerzonych zabezpieczeniach". 10

13 Administratorzy i użytkownicy Administratorzy i użytkownicy W tej sekcji opisano pojęcia administrator, administrator główny, użytkownik i właściciel używane w tym podręczniku. Administrator Istnieją 4 typy administratorów urządzenia: administrator użytkowników, administrator maszyny, administrator sieci i administrator plików. Ich główną rolą jest określanie ustawień eksploatacji urządzenia. Dostęp do uprawnień zależy od typu administratora. Administratorzy nie mogą wykonywać normalnych operacji, takich jak kopiowanie i drukowanie. Administrator główny Istnieje tylko jeden administrator główny. Administrator główny może określić hasło każdego administratora. Przy zwykłej eksploatacji administrator główny nie jest potrzebny, ponieważ administratorzy mogą ustawić własne hasła. Użytkownik Owner Użytkownicy to osoby korzystające z urządzenia do wykonywania normalnych operacji, takich jak kopiowanie i drukowanie. Użytkownik, który zarejestrował pliki w urządzeniu, korzystając z kopiarki, drukarki lub innych funkcji, jest nazywany właścicielem. 11

14 1. Wprowadzenie Administratorzy Administratorzy zarządzają dostępem użytkowników do urządzenia oraz różnymi innymi ważnymi funkcjami i ustawieniami. Jeśli administrator ma kontrolę nad ograniczeniami dostępu i ustawieniami, przed przystąpieniem do korzystania z urządzenia wybierz administratora urządzenia, a następnie włącz funkcję autoryzacji. Jeśli funkcja autoryzacji jest włączona, w celu skorzystania z urządzenia wymagane są nazwa użytkownika i hasło logowania. Role administratora niniejszego urządzenia podzielone zostały na 4 kategorie w zależności od pełnionych funkcji i są to: administrator użytkowników, administrator maszyny, administrator sieci oraz administrator plików. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Jednemu administratorowi można przydzielić kilka ról administracyjnych, jak również do jednej roli można przydzielić kilku administratorów. Istnieje także możliwość ustanowienia administratora głównego, który może zmieniać hasła poszczególnych administratorów. Administratorzy nie mogą używac funkcji takich jak kopiowanie i drukowanie. Aby skorzystać z takich funkcji, administrator musi zostać autoryzowany jako użytkownik. Aby uzyskać instrukcje dotyczące rejestracji administratora, patrz str.16 "Rejestracja i zmiana administratorów"; aby uzyskać instrukcje dotyczące zmiany hasła administratora, patrz str.23 "Administrator główny". Aby uzyskać szczegółowe informacje na temat użytkowników, patrz str.27 "Użytkownicy". 12

15 Konfiguracja autoryzacji administratora Konfiguracja autoryzacji administratora Autoryzacja administratora wymaga podania nazwy i hasła logowania w celu zweryfikowania tożsamości administratorów próbujących określić ustawienia urządzenia lub uzyskać do niego dostęp z sieci. Przy rejestracji administratora nie można używać nazwy użytkownika, która została już zarejestrowana w książce adresowej. Administratorzy są zarządzani inaczej niż użytkownicy zarejestrowani w książce adresowej. W przypadku administratorów nie jest przeprowadzana autoryzacja Windows i autoryzacja LDAP, zatem administrator posiada możliwość zalogowania nawet wtedy, gdy serwer nie jest dostępny ze względu na problem z siecią. Każdy administrator jest identyfikowany przez nazwę użytkownika. Jedna osoba może pełnić funkcję kilku administratorów, jeśli do jednej nazwy logowania użytkownika zostało przypisanych kilka uprawnień administratora. Aby uzyskać instrukcje dotyczące rejestrowania administratora, patrz str.16 "Rejestracja i zmiana administratorów". Dla każdego administratora można określić nazwę i hasło logowania oraz hasło szyfrowania. Hasło kodowania używane jest do kodowania danych przesyłanych protokołem SNMPv3. Jest ono również stosowane przez aplikacje, takie jak Device Manager NX, korzystające z protokołu SNMPv3. Administratorzy mogą jedynie zarządzać ustawieniami urządzenia i kontrolować dostęp użytkowników, co oznacza, że nie mają możliwości korzystania z innych funkcji, takich jak kopiowanie czy drukowanie. Aby móc korzystać z tych funkcji, administrator musi zostać zarejestrowany jako użytkownik w książce adresowej, a następnie przejść proces autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Aby uzyskać szczegółowe informacje dotyczące określania autoryzacji, patrz str.29 "Konfiguracja autoryzacji użytkownika". Role każdego administratora CRX001 13

16 1. Wprowadzenie 1. Administrator użytkowników Zarządza informacjami osobowymi w książce adresowej. Administrator użytkowników może rejestrować/usuwać użytkowników zapisanych w książce adresowej lub zmieniać informacje osobowe użytkowników. Użytkownicy zarejestrowani w książce adresowej mogą również zmieniać i usuwać swoje własne dane. Jeśli użytkownik zapomni hasła, administrator użytkowników może je usunąć i utworzyć nowe, umożliwiając temu użytkownikowi ponowny dostęp do urządzenia. 2. Administrator urządzenia Zarządza w głównej mierze ustawieniami domyślnymi urządzenia. Drukarka może zostać ustawiona w taki sposób, że ustawienie domyślne dla każdej funkcji, będzie mogło zostać określone wyłącznie przez administratora urządzenia. Takie ustawienie urządzenia chroni przed zmianą ustawień przez niepowołane osoby, a także zapewnia użytkownikom możliwość bezpiecznego korzystania z urządzenia. 3. Administrator sieci Zarządza ustawieniami sieciowymi. Drukarka może zostać ustawiona w taki sposób, że ustawienia sieciowe, takie jak adres IP oraz ustawienia wysyłania i otrzymywania poczty , będą mogły być określane wyłącznie przez administratora sieci. Włączenie tego ustawienia pozwala uniknąć zmian ustawień i wyłączenia drukarki przez osoby niepowołane, zapewniając urządzeniu prawidłową pracę w sieci. 4. Administrator plików Zarządza uprawnieniami dostępu do zapisanych plików. Można określić hasła umożliwiające przeglądanie i edycję plików zapisanych na Serwerze dokumentów tylko zarejestrowanym użytkownikom posiadającym odpowiednie uprawnienia. Wprowadzenie tych ustawień pozwala zapobiec wyciekowi i fałszowaniu danych w wyniku ich przeglądania i wykorzystywania przez nieupoważnionych użytkowników. Autoryzacja administratora może zostać określona poprzez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Można określić autoryzację kodu użytkownika bez określania autoryzacji administratora. Określanie uprawnień administratora Aby określić autoryzację administratora, należy ustawić "Zarządzanie autoryzacją administratora" na [Włączone]. Włączenie tego ustawienia powoduje, że administratorzy mogą zarządzać jedynie przydzielonymi do nich ustawieniami. Aby zalogować się jako administrator, należy użyć domyślnej nazwy użytkownika i hasła logowania. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.20 "Metoda logowania administratora" oraz str.22 "Metoda wylogowania administratora". 14

17 Konfiguracja autoryzacji administratora Jeśli została włączona funkcja Zarządzanie autoryzacją administratora, należy zapamiętać nazwę użytkownika i hasło logowania administratora. W razie zapomnienia nazwy użytkownika lub hasła logowania administratora należy określić nowe hasło, korzystając z uprawnień administratora głównego. Aby uzyskać szczegółowe informacje na temat uprawnień administratora głównego, patrz str.23 "Administrator główny". 1. Naciśnij przycisk [Narzędzia użytkownika/licznik]. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją administratora]. 6. Naciśnij przycisk [Zarządzanie użytkownikami], [Zarządzanie maszyną], [Zarządzanie siecią] lub [Zarządzanie plikami], aby wybrać ustawienia, którymi chcesz zarządzać. 7. Ustaw opcję "Autoryzacja administr." na [Włączone]. Wyświetlają się "Dostępne ustawienia". 15

18 1. Wprowadzenie 8. Wybierz ustawienia do zarządzania z menu Dostępne ustawienia". Wybrane ustawienia nie będą dostępne dla użytkowników. Dostępne ustawienia zależą od typu administratora. Aby określić autoryzację administratora w przypadku więcej niż jednej kategorii, należy powtórzyć czynności z punktów od 6 do Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Narzędzia użytkownika/licznik]. Rejestracja i zmiana administratorów Jeśli określono autoryzację administratora, zaleca się, aby funkcje poszczególnych administratorów pełniły różne osoby. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Można zarejestrować do 4 nazw użytkownika logowania (Administratorzy od 1 do 4), którym można przydzielić uprawnienia administratorów. Uprawnienia administratora mogą być zmienione tylko przez administratora z odpowiednimi uprawnieniami. Należy pamiętać, aby przypisać wszystkie uprawnienia administratora, tak aby każde uprawnienie administratora było przypisane do co najmniej jednego administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.20 "Metoda logowania administratora" oraz str.22 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 16

19 Konfiguracja autoryzacji administratora 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W wierszu dla administratora, którego uprawnienia chcesz określić, naciśnij przycisk [Administrator 1], [Administrator 2], [Administrator 3] lub [Administrator 4], a następnie naciśnij przycisk [Zmień]. Jeśli nadajesz uprawnienia administratora poszczególnym osobom, wybierz jednego administratora z każdej kategorii, jak pokazano poniżej. W celu połączenia różnych uprawnień administratora można je przypisać jednemu administratorowi. Na przykład aby przypisać uprawnienia administratora urządzenia i administratora użytkowników do użytkownika [Administrator 1], naciśnij pozycję [Administrator 1] w wierszach administratora urządzenia i administratora użytkowników. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 17

20 1. Wprowadzenie 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. Aby wzmocnić hasło logowania, należy odnieść się do polityki haseł. Aby uzyskać szczegółowe informacje na temat polityki zarządzania hasłami i sposobu ich tworzenia, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij przycisk [Zmień] dla opcji Hasło szyfrowania. 13. Wprowadź hasło szyfrowania, a następnie naciśnij przycisk [OK]. 14. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 15. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Znaki, jakich można używać w nazwach użytkowników i hasłach Poniższych znaków można używać w nazwach logowania użytkowników i hasłach. W nazwach i hasłach jest uwzględniana wielkość liter. Wielkie litery: od A do Z (26 znaków) Małe litery: od a do z (26 znaków) Cyfry: od 0 do 9 (10 znaków) Symbole: (spacja)! " # $ % & ' ( ) * +, -. / : ; < = [ \ ] ^ _` { } (33 znaki) Nazwa logowania użytkownika Nie może zawierać spacji, dwukropków lub cudzysłowów. Nie może być puste. Może zawierać maksymalnie 32 znaki. Nazwa użytkownika logowania administratora musi zawierać znaki inne niż znaki numeryczne (liczby), jeśli jej długość wynosi do 8 znaków. Jeśli składa się wyłącznie z liczba, należy użyć co najmniej 9 znaków. 18

21 Konfiguracja autoryzacji administratora Hasło logowania Maksymalna długość hasła administratorów i administratorów głównych to 32 znaki, a użytkowików 128 znaków. Nie ma żadnych ograniczeń co do rodzaju znaków wykorzystanych w haśle. Ze względów bezpieczeństwa zaleca się tworzenie haseł składających się z wielkich i małych liter, cyfr i symboli. Innym osobo trudniej jest zgadnąć hasło składające się z dużej liczby znaków. W [Zasadach zarządzania hasłami] w [Rozszerzonych zabezpieczeniach] można podać hasło składające się z wielkich i małych liter, cyfr i symboli, a także minimalną liczbę znaków hasła. Aby uzyskać szczegółowe informacje na temat określania zasad dotyczących haseł, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów Używając program Web Image Monitor, możesz zalogować się do urządzenia i zmienić ustawienia administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.20 "Metoda logowania administratora" oraz str.22 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Zarządzanie autoryzacją administratora] lub [Zarejestruj/ Zmień administratora] w obszarze "Ustawienia urządzenia". 4. Zmień ustawienia w zależności od potrzeb. 5. Wyloguj się. Szczegółowe informacje dotyczące programu Web Image Monitor, znajdują się w Pomocy do programu Web Image Monitor. 19

22 1. Wprowadzenie Metoda logowania administratora Jeśli została określona autoryzacja administratora, zaloguj się przy użyciu nazwy logowania użytkownika i hasła administratora. Administratorzy główni logują się w taki sam sposób. Informacje na temat nazwy użytkownika oraz hasła administratora i nadzorcy można uzyskać u administratora. Logowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Narzędzia użytkownika/licznik]. 2. Naciśnij przycisk [Logowanie/Wylogowanie]. DHJ245 Zostanie wyświetlony ekran logowania. Ekran logowania można także wywołać naciskając przycisk [Logowanie] w menu Narzędzia użytkownika. 3. Naciśnij [Logowanie]. 4. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 5. Wprowadź hasło logowania i naciśnij przycisk [OK]. Pojawi się komunikat "Autoryzacja... Proszę czekać. ", a następnie ekran Narzędzia użytkownika. 20

23 Metoda logowania administratora Jeśli autoryzacja administratora została już określona, pojawi się ekran autoryzacji. Aby zalogować się jako administrator, wprowadź nazwę użytkownika i hasło logowania administratora. W przypadku logowania przy użyciu uprawnień administratora pojawi się nazwa logowania administratora. Po zalogowaniu się przy użyciu nazwy użytkownika, do której przypisano kilka uprawnień administracyjnych, wyświetlane jest jedno z uprawnień związanych z tą nazwą. Jeśli spróbujesz zalogować się z ekranu operacyjnego, pojawi się komunikat "Nie masz uprawnień do użycia tej funkcji. Możesz zmienić ustawienia tylko jako administrator. ". Naciśnij przycisk [Narzędzia użytkownika/licznik], aby wyświetlić ekran Narzędzia użytkownika. Logowanie przy użyciu programu Web Image Monitor 1. Uruchom przeglądarkę internetową. 2. W pasku adresu przeglądarki wprowadź " IP urządzenia lub nazwa komputera głównego)/". Podczas wprowadzania adresu IPv4 nie należy rozpoczynać segmentów od cyfry zero. Na przykład: jeśli adres to " ", aby połączyć się z urządzeniem, należy wprowadzić go w postaci " ". Wprowadź adres IPv6 umieszczając go w nawiasie kwadratowym w następujący sposób: [2001:db8::9abc]. Jeśli dla opcji Pozwól na komunikację SSL/TLS wybrano ustawienie [Tylko szyfrowany tekst], w celu uzyskania dostępu do urządzenia należy wpisać " IP urządzenia lub nazwa hosta)/". 3. Kliknij opcję [Logowanie] w prawej górnej części okna. 4. Wprowadź nazwę użytkownika i hasło logowania administratora, a następnie kliknij przycisk [Logowanie]. Przeglądarka internetowa może mieć włączoną funkcję automatycznego uzupełniania pól logowania, która zapamiętuje nazwę użytkownika i hasło logowania. Funkcja ta ogranicza bezpieczeństwo. Aby zapobiec zapamiętywaniu przez przeglądarkę internetową nazw użytkownika i haseł logowania, wyłącz funkcję automatycznego uzupełniania. 21

24 1. Wprowadzenie Metoda wylogowania administratora W przypadku określenia autoryzacji administratora należy pamiętać o wylogowaniu się po wprowadzaniu zmian w ustawieniach. Administratorzy główni wylogowują się w taki sam sposób. Wylogowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Logowanie/Wylogowanie], a następnie przycisk [Tak]. Wylogować się możesz również za pomocą następującej procedury: Naciśnij przycisk [Oszczędzanie energii]. Wylogowanie za pomocą programu Web Image Monitor 1. Kliknij [Wylogowanie] w prawej górnej części okna. Po wylogowaniu usuń zawartość pamięci tymczasowej w programie Web Image Monitor. 22

25 Administrator główny Administrator główny Administrator główny może usunąć hasło administratora i określić nowe. W przypadku, gdy administrator zapomni swojego hasła lub je zmieni, administrator główny będzie mógł mu przypisać nowe hasło. Jeśli logowanie nastąpiło z użyciem nazwy użytkownika i hasła logowania administratora głównego, nie można korzystać ze zwykłych funkcji ani określać ustawień systemowych. Metody logowania i wylogowania są takie same jak w przypadku administratorów. Patrz str.20 "Metoda logowania administratora" i str.22 "Metoda wylogowania administratora". Należy zapamiętać nazwę i hasło logowania administratora głównego. Ich zapomnienie może spowodować konieczność przywrócenia domyślnych ustawień urządzenia przez przedstawiciela serwisu. Zostaną wówczas utracone dane ustawień urządzenia, liczniki, dzienniki i inne informacje. Usługa ta może być płatna. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Nie można określić tej samej nazwy użytkownika dla administratora głównego i administratorów. Za pomocą programu Web Image Monitor można zalogować się jako administrator główny i usunąć hasło administratora lub określić nowe. Resetowanie hasła administratora 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.20 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 23

26 1. Wprowadzenie 6. Naciśnij przycisk [Zmień] dla administratora, którego chcesz zresetować. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Administrator główny może zmienić hasło logowania administratora ale nie nazwy logowania użytkownika. Zmiana administratora głównego Ta sekcja opisuje sposób zmiany nazwy użytkownika i hasła logowania administratora głównego. W celu przeprowadzenia tej operacji należy włączyć uprawnienia administratora użytkowników za pomocą ustawień w obszarze "Zarządzanie autoryzacją administratora". Aby uzyskać szczegółowe informacje, patrz str.14 "Określanie uprawnień administratora". 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.20 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W obszarze Administrator główny naciśnij przycisk [Zmień]. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 24

27 Administrator główny 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. 25

28 26 1. Wprowadzenie

29 2. Konfiguracja autoryzacji użytkownika Niniejszy rozdział opisuje sposób określania autoryzacji użytkownika i wyjaśnia funkcje, które są włączane przez autoryzację użytkownika. Użytkownicy Użytkownik może korzystać z normalnych funkcji drukarki, takich jak kopiowanie i drukowanie. Zarządzanie użytkownikami odbywa się za pomocą książki adresowej, w którą wyposażone jest urządzenie. Użytkownicy mogą korzystać jedynie z tych funkcji, do których dostępu udzielili im administratorzy. Jeśli autoryzacja użytkowników jest włączona, z urządzenia mogą korzystać tylko osoby zarejestrowane w książce adresowej. Administrator użytkowników może zarządzać użytkownikami w książce adresowej. Aby uzyskać szczegółowe informacje na temat administratorów, patrz str.12 "Administratorzy". Aby uzyskać szczegółowe informacje na temat rejestracji użytkowników w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu lub Pomoc programu Web Image Monitor. 27

30 2. Konfiguracja autoryzacji użytkownika Informacje o autoryzacji użytkownika Autoryzacja użytkownika to system wymagający podania nazwy logowania oraz hasła w celu weryfikacji tożsamości użytkowników w celu obsługi urządzenia lub dostępu do niego za pośrednictwem sieci CRX Użytkownik Użytkownik może korzystać z normalnych funkcji drukarki, takich jak kopiowanie i drukowanie. 2. Grupa Grupa może korzystać z normalnych funkcji urządzenia, takich jak kopiowanie i drukowanie. 3. Użytkownik nieautoryzowany 4. Dostęp nieautoryzowany 28

31 Konfiguracja autoryzacji użytkownika Konfiguracja autoryzacji użytkownika Istnieją 4 metody autoryzacji użytkownika: autoryzacja kodu użytkownika, autoryzacja podstawowa, autoryzacja Windows oraz autoryzacja LDAP. Aby użyć autoryzacji użytkownika, należy wybrać metodę autoryzacji na panelu operacyjnym, a następnie wprowadź wymagane ustawienia autoryzacji. Ustawienia zależą od sposobu autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Jeśli autoryzacji użytkownika nie można włączyć z powodu problemów z dyskiem twardym lub siecią, dostęp do urządzenia można uzyskać, używając autoryzacji administratora i wyłączając autoryzację użytkownika. Ta metoda jest wykorzystywana na przykład, gdy wystąpi pilna potrzeba skorzystania z urządzenia. Nie można jednocześnie korzystać z więcej niż jednego sposobu autoryzacji. Przebieg konfigurowania autoryzacji użytkownika Procedura konfiguracji Szczegóły Konfiguracja autoryzacji administratora Konfiguracja autoryzacji użytkownika str.14 "Określanie uprawnień administratora" str.16 "Rejestracja i zmiana administratorów" Wybierz ustawienia autoryzacji użytkowników. Dostępnych jest 4 metod autoryzacji użytkowników: str.32 "Autoryzacja kodu użytkownika" str.34 "Autoryzacja podstawowa" str.39 "Autoryzacja Windows" str.48 "Autoryzacja LDAP" Metody autoryzacji użytkowników Typ Szczegóły Autoryzacja kodu użytkownika Autoryzacja jest przeprowadzana przy użyciu 8-cyfrowych kodów użytkownika. Autoryzacja jest stosowana do każdego kodu użytkownika, a nie do każdego użytkownika. Konieczne jest wcześniejsze zarejestrowanie kodu użytkownika w książce adresowej urządzenia. 29

32 2. Konfiguracja autoryzacji użytkownika Typ Autoryzacja podstawowa Autoryzacja Windows Autoryzacja LDAP Szczegóły Autoryzacja jest przeprowadzana z wykorzystaniem książki adresowej urządzenia. Konieczne jest wcześniejsze zarejestrowanie użytkowników w książce adresowej urządzenia. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem kontrolera domen serwera Windows w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem serwera LDAP w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. Adres użytkownika uzyskany za pośrednictwem systemu Windows lub autoryzacji LDAP może być wykorzystywany jako ustalony adres nadawcy ( Od ) przy wysyłaniu wiadomości w trybie skanowania w celu zapobiegania kradzieży tożsamości. W przypadku zmiany metody autoryzacji Konto kodu użytkownika, które ma nie więcej niż 8 cyfr i jest używane do autoryzacji kodu użytkownika, może być pozostawione i używane jako nazwa logowania użytkownika nawet po zmianie metody autoryzacji z autoryzacji kodu użytkownika na autoryzację podstawową, autoryzację Windows lub autoryzację LDAP. W takim wypadku hasło logowania jest ustawiane jako puste, ponieważ dla autoryzacji kodu użytkownika nie jest podawane hasło. Jeśli autoryzacja zostanie przełączona na metodę autoryzacji zewnętrznej (autoryzacja Windows lub autoryzacja LDAP), autoryzacja nie będzie włączona, chyba że urządzenie autoryzacji zewnętrznej posiada pozostawione konto kodu użytkownika zarejestrowane wcześniej. Konto kodu użytkownika zostanie zapisane w książce adresowej urządzenia nawet w przypadku niepowodzenia autoryzacji. Z uwagi na bezpieczeństwo po zmianie autoryzacji kodu użytkownika na inną metodę zalecane jest wykasowanie nieużywanych kont lub skonfigurowanie hasła logowania. Aby uzyskać szczegółowe informacje na temat usuwania kont, patrz Podłączanie urządzenia/ ustawienia systemu. Aby uzyskać szczegółowe informacje na temat zmiany hasła, patrz str.36 "Określanie nazw użytkowników i haseł logowania". Po włączeniu zasilania na liście pozycji autoryzacji użytkownika w menu Zarządzanie autoryzacją użytkownika mogą nie występować funkcje zaawansowane. W takim wypadku należy chwilę odczekać i ponownie otworzyć menu Zarządzanie autoryzacją użytkownika. 30

33 Konfiguracja autoryzacji użytkownika Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 31

34 2. Konfiguracja autoryzacji użytkownika Autoryzacja kodu użytkownika Jest to sposób autoryzacji służący do ograniczania dostępu do funkcji związanych z kodem użytkownika. Tego samego kodu może używać wielu użytkowników. Szczegółowe informacje na temat określania kodów użytkowników, patrz Podłączanie urządzenia/ ustawienia systemu. Szczegółowe informacje na temat określania kodu użytkownika w sterowniku drukarki lub sterowniku TWAIN znajdują się w Pomocy do sterownika. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. kodu użytk]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. W polu Funkcje do ograniczenia wybierz funkcje, które chcesz ograniczyć. Zaznaczone funkcje będą podlegać autoryzacji kodu użytkownika. Autoryzacja kodu użytkownika nie będzie obowiązywać w przypadku funkcji, które nie zostały zaznaczone. 32

35 Autoryzacja kodu użytkownika Aby uzyskać szczegółowe informacje na temat ograniczania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 8. W ramach obszaru "Funkcje do ograniczenia" odznacz opcję [Drukarka: Kontrola PC] lub zaznacz opcję [Drukarka]. Jeżeli użytkownik nie chce określać autoryzacji zadania wydruku, należy przejść do kroku Wybierz poziom "Autoryzacji zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 13. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 11. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 12. Naciśnij przycisk [Wyjście]. 13. Naciśnij przycisk [OK]. 14. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 33

36 2. Konfiguracja autoryzacji użytkownika Autoryzacja podstawowa Tę metodę autoryzacji należy określić w razie wykorzystania książki adresowej urządzenia do autoryzacji każdego z użytkowników. Autoryzacja podstawowa umożliwia nie tylko zarządzanie dostępnymi funkcjami urządzenia, ale również ograniczenie dostępu do przechowywanych plików i książki adresowej. W przypadku korzystania z autoryzacji podstawowej administrator musi określić funkcje dostępne dla każdego z użytkowników zarejestrowanych w książce adresowej. Aby uzyskać szczegółowe informacje dotyczące sposobu ograniczania dostępu do funkcji, patrz str.36 "Dane autoryzacji zapisane w książce adresowej". Określanie autoryzacji podstawowej Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. podstawowa]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 34

37 Autoryzacja podstawowa 7. W opcji "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Wybrane tu funkcje staną się domyślnymi ustawieniami Autoryzacji podstawowej, które zostaną zastosowane do wszystkich nowych użytkowników rejestrowanych w Książce adresowej. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 8. Wybierz poziom "Autoryzacja zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 12. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 10. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 11. Naciśnij przycisk [Wyjście]. 12. Naciśnij przycisk [OK]. 35

38 2. Konfiguracja autoryzacji użytkownika 13. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. Dane autoryzacji zapisane w książce adresowej Jeśli włączono autoryzację użytkowników, można określić dla każdego użytkownika lub grupy użytkowników ograniczenia możliwości używania i dostępu do funkcji urządzenia. Określ żądane ustawienia w rekordzie każdego z użytkowników w książce adresowej. Aby uzyskać szczegółowe informacje na temat funkcji, do których dostęp można ograniczyć, patrz str.70 "Ograniczanie dostępnych funkcji". Jeśli wybrana zostanie autoryzacja użytkowników, korzystanie z urządzenia będzie wymagać posiadania przez użytkownika konta zarejestrowanego w książce adresowej. Aby uzyskać szczegółowe informacje na temat rejestracji użytkownika w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu. Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Określanie nazw użytkowników i haseł logowania Na ekranie Zarządzanie książką adresową określ nazwę użytkownika i hasło logowania, które mają być używane na potrzeby funkcji Zarządzanie autoryzacją użytkownika. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 36

39 Autoryzacja podstawowa 4. Naciśnij przycisk [Inf.autoryzacji]. 5. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 6. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij przycisk [OK]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. Określanie szczegółowych informacji autoryzacji Nazwa i hasło logowania użytkownika określone w polu "Zarządzanie książką adresową" mogą być używane jako informacje logowania do "Autoryzacji SMTP", "Autoryzacji folderu" i "Autoryzacji LDAP". Jeżeli nie chcesz używać nazwy i hasła logowania użytkownika określonych w menu "Zarządzanie książką adresową" do celów "Autoryzacji SMTP", "Autoryzacji folderu" lub "Autoryzacji LDAP", patrz Podłączanie urządzenia/ustawienia systemu. W przypadku korzystania z ustawienia Użyj inf. autoryz. przy logow. dla opcji "Autoryzacja SMTP", "Autoryzacja folderu" lub "Autoryzacja LDAP", należy określić nazwę użytkownika inną niż "other", "admin", "supervisor" lub "HIDE***". Symbol *** oznacza dowolny znak. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Inf.autoryzacji]. 37

40 2. Konfiguracja autoryzacji użytkownika 5. Wybierz opcję [Użyj inf. autoryz. przy logow.] dla Autoryzacji SMTP. W przypadku autoryzacji folderu wybierz ustawienie [Użyj inf. autoryz. przy logow.] dla Autoryzacji folderu. W przypadku autoryzacji LDAP wybierz ustawienie [Użyj inf. autoryz. przy logow.] dla Autoryzacji LDAP. Jeżeli funkcja, którą chcesz zaznaczyć, nie wyświetla się, naciśnij przycisk [ Następny]. 6. Naciśnij przycisk [OK]. 7. Naciśnij przycisk [Wyjście]. 8. Wyloguj się. 38

41 Autoryzacja Windows Autoryzacja Windows Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy wcześniej dokonać odpowiednich ustawień w książce adresowej. Do automatycznej rejestracji danych użytkownika przy autoryzacji Windows zaleca się szyfrowanie połączenia pomiędzy drukarką i kontrolerem domeny z wykorzystaniem SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz str.47 "Tworzenie certyfikatu serwera". W przypadku autoryzacji Windows dane użytkownika w serwerze usług katalogowych są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli dane użytkownika zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, podczas przeprowadzania autoryzacji są one zastępowane damymi z serwera usług katalogowych. Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą oni uzyskiwać takich elementów jak nazwa użytkownika. Jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać adresów . Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło. Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM. Jeśli na serwerze Windows zostało włączone konto Gość, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej: 39

42 2. Konfiguracja autoryzacji użytkownika Wymagania techniczne dla autoryzacji NTLM Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania: To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2. Skonfiguruj kontroler domeny w domenie, która ma być używana. Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Wymagania techniczne dla autoryzacji Kerberos Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania: Skonfiguruj kontroler domeny w domenie, która ma być używana. System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej: Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy. Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz str.154 "Ustawienie szyfrowania autoryzacji Kerberos". Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika. Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup. 40

43 Autoryzacja Windows W przypadku Autoryzacji Windows nie trzeba tworzyć certyfikatu serwera, jeśli dane użytkownika, takie jak nazwy użytkownika, nie mają być automatycznie rejestrowane za pomocą protokołu SSL. Określanie autoryzacji Windows Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryzacja Windows]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. Aby używać autoryzacji Kerberos, naciśnij przycisk [Włączone]. Aby używać autoryzacji NTLM, naciśnij przycisk [Wyłączone] i przejdź do kroku 9. 41

44 2. Konfiguracja autoryzacji użytkownika 8. Wybierz segment realm autoryzacji Kerberos i przejdź do kroku 10. Aby włączyć autoryzację Kerberos, należy wcześniej zarejestrować segment realm. Nazwa segmentu realm musi być zapisana wielkimi literami. Aby uzyskać szczegóły dotyczące rejestracji dziedziny, patrz Podłączanie urządzenia/ustawienia systemu. Można zarejestrować do 5 segmentów realm. 9. Naciśnij przycisk [Zmień] dla opcji Nazwa domeny, wprowadź nazwę kontrolera domeny, który ma być autoryzowany, i naciśnij przycisk [OK]. 10. Naciśnij przycisk [ Następny]. 11. Wybierz poziom "Autoryzacja zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 15. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku

45 Autoryzacja Windows 12. Naciśnij przycisk [Zmień]. 13. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 14. Naciśnij przycisk [Wyjście]. 15. Naciśnij przycisk [Włączone] w obszarze Użyj bezpieczn. połączenia (SSL). Jeżeli protokół SSL (Secure Sockets Layer) nie ma być używany podczas autoryzacji, naciśnij [Wyłączone]. Jeśli grupa globalna nie została zarejestrowana, przejdź do punktu 22. Jeśli grupa globalna została zarejestrowana, przejdź do punktu 16. Jeśli grupy globalne zostały zarejestrowane za pomocą serwera Windows, możliwe jest ograniczenie użycia funkcji dla każdej takiej grupy. Konieczne jest wcześniejsze utworzenie grup globalnych na serwerze Windows i zarejestrowanie w każdej grupie użytkowników, którzy mają podlegać autoryzacji. Konieczne jest także zarejestrowanie w urządzeniu funkcji dostępnych dla członków grup globalnych. Grupy globalne można tworzyć w urządzeniu, wpisując nazwy zarejestrowanych na serwerze Windows grup globalnych. (W nazwach grup należy zwracać uwagę na wielkość liter). Następnie określ funkcje urządzenia dostępne dla poszczególnych grup. 43

46 2. Konfiguracja autoryzacji użytkownika Jeśli grupy globalne nie zostały skonfigurowane, użytkownicy mogą korzystać z funkcji określonych w obszarze [*Domyślna grupa]. Jeśli grupy globalne zostały określone, z funkcji określonych w obszarze [*Domyślna grupa] mogą korzystać użytkownicy niezarejestrowani w grupach globalnych. Domyślnie dla członków grupy *Domyślna grupa dostępne są wszystkie funkcje. Określ ograniczenia według potrzeb. 16. Naciśnij przycisk [ Następny]. 17. W polu Grupa naciśnij przycisk [Zarejestruj/Zmień], a następnie naciśnij przycisk [* Nie zarejestrowane]. 18. Naciśnij przycisk [Zmień] dla opcji Nazwa grupy, a następnie wpisz nazwę grupy. 19. Naciśnij przycisk [OK]. 20. W opcji "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Autoryzacja Windows zostanie zastosowana do wybranych funkcji. Użytkownicy mogą korzystać tylko z wybranych funkcji. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 21. Naciśnij przycisk [OK]. 22. Naciśnij przycisk [OK]. 23. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 44

47 Autoryzacja Windows Instalowanie oprogramowania Internet Information Services (IIS) i usług certyfikatów Skonfiguruj to ustawienie, jeśli drukarka ma automatycznie uzyskiwać dane użytkownika zarejestrowane w katalogu Active Directory. Zalecana jest instalacja składników systemu Windows: Internetowe usługi informacyjne (IIS) i Usługi certyfikatów. Zainstaluj składniki, a następnie utwórz certyfikat serwera. Jeśli nie są zainstalowane, zainstaluj je w następujący sposób: Instalacja w systemie Windows Server 2008 R2 1. W menu [Start] wskaż pozycję [Narzędzia administracyjne], a następnie kliknij opcję [Menedżer serwera]. 2. Kliknij opcję [Role] w lewej kolumnie, a następnie kliknij polecenie [Dodaj role] w menu [Akcja]. 3. Kliknij przycisk [Następny>]. 4. Wybierz pola wyboru "Serwer sieci Web (IIS)" i "Usługi certyfikatów Active Directory", a następnie kliknij przycisk[następny>]. Gdy pojawi się komunikat potwierdzający, kliknij przycisk [Dodaj funkcje]. 5. Przeczytaj informacje, a następnie kliknij przycisk [Następny>]. 6. Upewnij się, że jest zaznaczone pole wyboru [Urząd certyfikacji], a następnie kliknij przycisk [Następny>]. 7. Wybierz opcję [Przedsiębiorstwa], a następnie kliknij przycisk [Następny>]. 8. Wybierz opcję [Główny urząd certyfikacji], a następnie kliknij przycisk [Następny>]. 9. Wybierz opcję [Utwórz nowy klucz prywatny], a następnie kliknij przycisk [Następny>]. 10. Wybierz dostawcę usług kryptograficznych, długość klucza i algorytm wyznaczania wartości skrótu, które zostaną użyte do utworzenia nowego klucza prywatnego, a następnie kliknij przycisk [Następny>]. 11. W polu "Nazwa pospolita tego urzędu certyfikacji:" podaj nazwę urzędu certyfikacji, a następnie kliknij przycisk [Następny>]. 12. Wybierz okres ważności, a następnie kliknij przycisk [Następny>]. 13. Ustaw wartości domyślne ustawień Lokalizacja bazy danych certyfikatów: i Lokalizacja dziennika bazy danych certyfikatów:, a następnie kliknij przycisk [Następny>]. 14. Przeczytaj uwagi, a następnie kliknij przycisk [Następny>]. 15. Wybierz usługę roli, która ma być używana, a następnie kliknij przycisk [Następny>]. 45

48 2. Konfiguracja autoryzacji użytkownika 16. Kliknij na [Instaluj]. 17. Po zakończeniu instalacji, kliknij przycisk [Zamknij]. 18. Zamknij [Menedżer serwera]. Instalacja w systemie Windows Server Na ekranie Start, kliknij przycisk [Menedżer serwera]. 2. W menu [Zarządzaj] kliknij polecenie [Dodaj role i funkcje]. 3. Kliknij przycisk [Następny>]. 4. Zaznacz pole [Instalacja oparta na rolach lub na funkcjach] i kliknij przycisk [Następny>]. 5. Wybierz serwer, a następnie kliknij przycisk [Następny>]. 6. Wybierz pola wyboru "Usługi certyfikatów Active Directory" i "Serwer sieci Web (IIS)" i kliknij przycisk [Następny>]. Gdy pojawi się komunikat potwierdzający, kliknij przycisk [Dodaj funkcje]. 7. Zaznacz funkcje, które chcesz zainstalować i kliknij przycisk [Następny>]. 8. Przeczytaj informacje, a następnie kliknij przycisk [Następny>]. 9. Upewnij się, czy w oknie [Usługi certyfikowane Active Directory], w obszarze [Usługi ról] jest wybrane pole [Urząd certyfikacji] i kliknij przycisk [Następny>]. 10. Przeczytaj informacje, a następnie kliknij przycisk [Następny>]. 11. Zaznacz usługi ról, które chcesz zainstalować w roli [Web Server (IIS)] i kliknij przycisk [Następny>]. 12. Kliknij na [Instaluj]. 13. Po zakończeniu instalacji kliknij ikonę powiadomienia menedżera serwera, a następnie kliknij polecenie [Usługi Certyfikowane Active Directory na serwerze docelowym]. 14. Kliknij przycisk [Następny>]. 15. Kliknij opcję [Urząd certyfikacji] w obszarze [Usługi roli] i kliknij przycisk [Następny>]. 16. Wybierz opcję [Przedsiębiorstwa CA] i kliknij przycisk [Następny>]. 17. Wybierz opcję [Główny urząd certyfikacji], a następnie kliknij przycisk [Następny>]. 18. Wybierz opcję [Utwórz nowy klucz prywatny], a następnie kliknij przycisk [Następny>]. 19. Wybierz dostawcę usług kryptograficznych, długość klucza i algorytm wyznaczania wartości skrótu, które zostaną użyte do utworzenia nowego klucza prywatnego, a następnie kliknij przycisk [Następny>]. 20. W polu "Nazwa pospolita tego urzędu certyfikacji:" podaj nazwę urzędu certyfikacji, a następnie kliknij przycisk [Następny>]. 21. Wybierz okres ważności, a następnie kliknij przycisk [Następny>]. 46

49 Autoryzacja Windows 22. Ustaw wartości domyślne ustawień Lokalizacja bazy danych certyfikatów: i Lokalizacja dziennika bazy danych certyfikatów:, a następnie kliknij przycisk [Następny>]. 23. Kliknij przycisk [Konfiguruj]. 24. Gdy wyświetli się komunikat "Konfiguracja zakończona pomyślnie", kliknij przycisk [Zamknij]. Tworzenie certyfikatu serwera Po zainstalowaniu składników systemu Windows Internetowe usługi informacyjne i usługi certyfikatów utwórz certyfikat serwera, w następujący sposób: Procedurę przedstawiono na przykładzie systemu Windows Server 2008 R2. 1. W menu [Start] wskaż opcję [Narzędzia administracyjne], a następnie kliknij opcję [Menedżer usług Internet Information Services (IIS)]. W systemie Windows Server 2012 kliknij przycisk [Menedżer Internet Information Services (IIS)] na ekranie Start. Gdy pojawi się komunikat z żądaniem potwierdzenia operacji, kliknij przycisk [Tak]. 2. W lewej kolumnie kliknij nazwę serwera, a następnie kliknij dwukrotnie opcję [Certyfikaty serwera]. 3. W prawej kolumnie kliknij polecenie [Utwórz żądanie certyfikatu...]. 4. Wprowadź wszystkie informacje, a następnie kliknij przycisk [Następny]. 5. W polu "Dostawca usług kryptograficznych:" wybierz dostawcę, a następnie kliknij przycisk [Następny]. 6. Kliknij przycisk [...], a następnie podaj nazwę pliku żądania certyfikatu. 7. Wybierz miejsce, gdzie plik ma zostać zapisany, a następnie kliknij przycisk [Otwórz]. 8. Zamknij [Menedżer usług Internet Information Services (IIS)], klikając przycisk [Zakończ]. 47

50 2. Konfiguracja autoryzacji użytkownika Autoryzacja LDAP Ta metoda autoryzacji jest używana w przypadku korzystania z serwera LDAP do autoryzacji użytkowników posiadających konta na tym serwerze. Użytkownicy nieposiadający konta na serwerze LDAP nie mogą być autoryzowani. Książka adresowa zapisana na serwerze LDAP może być zarejestrowana w urządzeniu, pozwalając na autoryzację użytkowników bez wcześniejszej rejestracji poszczególnych ustawień w książce adresowej za pomocą urządzenia. W przypadku korzystania z autoryzacji LDAP zaleca się szyfrowanie komunikacji pomiędzy urządzeniem i serwerem LDAP za pomocą protokołu SSL w celu zapobieżenia przesyłaniu przez sieć niezaszyfrowanych informacji o haśle. W serwerze LDAP można określić, czy chcemy włączyć, czy wyłączyć szyfrowanie SSL. W tym celu należy utworzyć certyfikat serwera dla serwera LDAP. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz str.47 "Tworzenie certyfikatu serwera". Ustawienia protokołu SSL można określić w ramach ustawień serwera LDAP. Web Image Monitor umożliwia włączenie funkcji sprawdzającej, czy serwer SSL jest zaufany. Szczegółowe informacje dotyczące określania autoryzacji LDAP za pomocą programu Web Image Monitor można znaleźć w pomocy programu Web Image Monitor. W przypadku wyboru jawnego tekstu autoryzacji zostanie włączona uproszczona autoryzacja LDAP. Uproszczona autoryzacja może być przeprowadzona za pomocą atrybutu użytkownika (np. cn lub uid) zamiast DN. Aby włączyć autoryzację Kerberos dla LDAP, należy wcześniej zarejestrować segment realm. Nazwa segmentu realm musi być zapisana wielkimi literami. Aby uzyskać szczegóły dotyczące rejestracji dziedziny, patrz Podłączanie urządzenia/ustawienia systemu. W przypadku korzystania z autoryzacji LDAP informacje o użytkowniku zarejestrowane na serwerze LDAP są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli informacje zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, są one zastępowane informacjami z serwera LDAP. Przy autoryzacji LDAP nie można określić ograniczeń dostępu dla zarejestrowanych grup na serwerze katalogowym. Wpisując nazwę logowania użytkownika i hasło nie należy używać dwubajtowych znaków języka japońskiego, chińskiego tradycyjnego, chińskiego uproszczonego lub koreańskiego (Hangul). Jeżeli w haśle lub nazwie użytkownika użyte zostaną znaki dwubajtowe, nie można przeprowadzać autoryzacji za pomocą programu Web Image Monitor. W przypadku korzystania z serwera Active Directory do autoryzacji LDAP, jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać informacji o użytkownikach. W przypadku autoryzacji LDAP, jeżeli w ustawieniach serwera LDAP dla opcji Autoryzacja anonimowa nie wybrano ustawienia Zabroń, użytkownicy bez konta na serwerze LDAP nadal mogą uzyskać dostęp do serwera. 48

51 Autoryzacja LDAP Jeżeli serwer LDAP skonfigurowano za pomocą usługi Active Directory systemu Windows, może być dostępna "Autoryzacja anonimowa". Jeżeli dostępna jest Autoryzacja Windows, zaleca się jej użycie. Wymagania operacyjne dla autoryzacji LDAP Aby określić autoryzację LDAP, muszą być spełnione następujące wymagania: Konfiguracja sieci musi umożliwiać wykrycie serwera LDAP przez urządzenie. Jeśli jest używany protokół SSL, na serwerze LDAP może działać protokół TLSv1 lub SSLv3. Serwer LDAP musi zostać zarejestrowany na urządzeniu. Aby zarejestrować serwer LDAP, należy określić następujące ustawienia: Nazwa serwera Wyszukaj podstawę Numer portu Komunikacja SSL Autoryzacja Wybierz jedną z opcji: autoryzacja Kerberos, autoryzacja DIGEST lub jawny tekst autoryzacji. Nazwa użytkownika Jeśli serwer LDAP obsługuje "Autoryzację anonimową", nie ma potrzeby wprowadzania nazwy użytkownika. Hasło Nie ma potrzeby wprowadzania hasła, jeśli serwer LDAP obsługuje autoryzacje anonimowe. Aby uzyskać szczegóły dotyczące rejestracji serwera LDAP, patrz Podłączanie urządzenia/ ustawienia systemu. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.18 "Znaki, jakich można używać w nazwach użytkowników i hasłach". W trybie prostej autoryzacji LDAP autoryzacja zakończy się niepowodzeniem, jeśli hasło będzie puste. Aby użyć pustych haseł, skontaktuj się z przedstawicielem serwisu. Podczas pierwszego dostępu niezarejestrowanego użytkownika do urządzenia po dokonaniu autoryzacji LDAP użytkownik zostaje zarejestrowany w urządzeniu i może korzystać z funkcji dostępnych w opcji Dostępne funkcje podczas autoryzacji LDAP. Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, zarejestruj każdego użytkownika i odpowiednie ustawienia opcji Dostępne funkcje w książce adresowej lub określ ustawienia opcji Dostępne funkcje dla każdego zarejestrowanego użytkownika. Ustawienie Dostępne funkcje jest włączane w momencie uzyskania przez użytkownika dostępu do urządzenia. 49

52 2. Konfiguracja autoryzacji użytkownika Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz str.154 "Ustawienie szyfrowania autoryzacji Kerberos". Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryzacja LDAP]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. Wybierz serwer LDAP, który ma być użyty do autoryzacji LDAP. 8. Wybierz poziom "Autoryzacja zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.53 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 12. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 50

53 Autoryzacja LDAP 10. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. Możesz również określić, czy ustawienie ma być zastosowane do interfejsu USB. 11. Naciśnij przycisk [Wyjście]. 12. Naciśnij przycisk [ Następny]. 13. W opcji "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Autoryzacja LDAP będzie zastosowana w stosunku do wybranych funkcji. Użytkownicy mogą korzystać tylko z wybranych funkcji. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.70 "Ograniczanie dostępnych funkcji". 14. Naciśnij przycisk [Zmień], aby zmienić ustawienie Atrybuty nazwy logow Wprowadź atrybut nazwy logowania i naciśnij przycisk [OK]. Atrybutu nazwy logowania można użyć jako kryterium wyszukiwania danych zarejestrowanych użytkowników. Możesz stworzyć filtr wyszukiwania oparty na atrybucie nazwy logowania, wybrać użytkownika i zdobyć informacje o użytkowniku z serwera LDAP, w ten sposób przenosząc je do książki adresowej urządzenia. Aby określić atrybuty logowania, wstaw pomiędzy nimi przecinek (,). W wyniku wyszukiwania zostaną wyświetlone trafienia dla jednego z nich lub dla obu atrybutów. 51

54 2. Konfiguracja autoryzacji użytkownika Dodatkowo po wstawieniu znaku równości (=) pomiędzy dwa atrybuty logowania (np.: cn=abcde, uid=xyz) wyświetlone zostaną tylko wyniki wyszukiwania pasujące do atrybutów. Ta funkcja wyszukiwania może być również zastosowana, jeśli została określona autoryzacja Cleartext (jawny tekst). Przeprowadzając autoryzację z użyciem formatu DN, atrybuty logowania nie muszą być rejestrowane. Metoda wybierania nazwy użytkownika zależy od środowiska serwera. Sprawdź środowisko serwera i wprowadź odpowiednio nazwę użytkownika. 16. Naciśnij przycisk [Zmień] w obszarze Unikalne atrybuty. 17. Wpisz unikalne atrybuty, a następnie naciśnij przycisk [OK]. Określ w urządzeniu unikalne atrybuty tak, aby dopasować dane użytkownika na serwerze LDAP do jego danych w urządzeniu. Dzięki temu, jeśli unikalne atrybuty użytkownika zarejestrowanego na serwerze LDAP są zgodne z unikalnymi atrybutami użytkownika zarejestrowanego w urządzeniu, odnoszą się one do tego samego użytkownika. Wprowadzić można atrybuty takie jak serialnumber lub uid. Oprócz tego wprowadzić można atrybuty cn lub employeenumber, jeśli tylko są one unikalne. Jeśli atrybuty unikalne nie zostaną określone, w urządzeniu utworzone zostanie nowe konto o identycznych danych użytkownika, lecz innej nazwie logowania użytkownika. 18. Naciśnij przycisk [OK]. 19. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 52

55 Autoryzacja zadań drukowania Autoryzacja zadań drukowania Autoryzacja zadań drukowania jest funkcją umożliwiającą stosowanie autoryzacji użytkownika do zadań drukowania. Sterowniki drukarki HDI i PostScript 3 oraz narzędzie Web Printing Tool obsługują tylko autoryzację za pomocą kodu użytkownika. Poziomy autoryzacji zadań drukowania Poziom zabezpieczeń dla opcji Cała jest najwyższy. Niższe poziomy to kolejno Proste (ograniczone) i Proste (wszystko). Pełne Wybierz tę funkcję w celu autoryzowania wszystkich zadań drukowania oraz ustawień zdalnych. Urządzenie autoryzuje wszystkie zadania drukowania i ustawienia zdalne oraz anuluje zadania i ustawienia, dla których autoryzacja nie powiodła się. Aby można było drukować w środowisku, które nie obsługuje autoryzacji, wybierz opcję [Proste (Wszystko)] lub [Proste (Ograniczone)]. Proste (ograniczone) Wybierz tę opcję, aby ograniczyć zakres opcji [Proste (wszystko)]. Określony zakres może drukować bez względu na funkcję autoryzacji. Autoryzacja będzie stosowana w przypadku adresów spoza tego zakresu. Można określić, czy opcja [Proste (wszystko)] ma być stosowana przy połączeniu USB oraz połączeniu przez adres IPv4 użytkownika. Zakres adresów IPv6 może być konfigurowany w programie Web Image Monitor. Proste (wszystko) To ustawienie należy określić w celu drukowania przy pomocy sterownika drukarki lub urządzenia, które nie będzie mogło być zidentyfikowane przez urządzenie lub jeśli do drukowania nie będzie wymagana autoryzacja. Zadania drukowania i ustawienia nieposiadające informacji o autoryzacji są wykonywane bez poddawania autoryzacji. Urządzenie autoryzuje zadania drukowania i ustawienia zdalne posiadające informacje o autoryzacji oraz anuluje zadania i ustawienia, dla których autoryzacja nie powiodła się. Nieautoryzowani użytkownicy mogą korzystać z urządzenia, drukowanie bowiem jest możliwe bez autoryzacji użytkownika. 53

56 2. Konfiguracja autoryzacji użytkownika Typy zadań drukowania W zależności od kombinacji poziomu autoryzacji zadań drukowania i typu zadania drukowania, urządzenie może nie drukować prawidłowo. Ustaw kombinację odpowiednią dla środowiska operacyjnego. Jeśli autoryzacja użytkowników jest wyłączona, możliwe jest drukowanie wszystkich typów zadań. Typy zadań drukowania: zadanie drukowania określone jest wtedy, gdy: 1. Pole wyboru [Autoryzacja użytkownika] jest zaznaczone w sterowniku drukarki RP-GL/2. 2. Pole wyboru [Autoryzacja użytkownika] nie jest zaznaczone w sterowniku drukarki RP-GL/2. 3. Kod użytkownika jest wprowadzany przy użyciu sterownika drukarki PostScript 3, uniwersalnego sterownika PS3, narzędzia Web Printing Tool lub sterownika drukarki HDI. 4. Kod użytkownika nie jest wprowadzany przy użyciu sterownika drukarki PostScript 3, uniwersalnego sterownika PS3, narzędzia Web Printing Tool lub sterownika drukarki HDI. 5. Zadanie drukowania lub plik PDF jest wysłany z komputera głównego bez sterownika drukarki i jest drukowany za pomocą LPR. 6. Plik PDF jest drukowany przez ftp. Autoryzacja osobista jest wykonywana z wykorzystaniem identyfikatora użytkownika ID oraz hasła używanego do logowania do ftp. Identyfikator użytkownika oraz hasło nie są jednak szyfrowane. Poziomy autoryzacji zadań drukowania i typy zadania drukowania Autoryzacja zadań drukowania Prosta (Wszystko) Całość Zadanie drukowania typ 1 C *1 C *1 Zadanie drukowania typ 2 X X Zadanie drukowania typ 3 A B Zadanie drukowania typ 4 A X Zadanie drukowania typ 5 A X Zadanie drukowania typ 6 B B *1 Drukowanie z autoryzacją kodu użytkownika zaklasyfikowane jest jako B. A: Drukowanie jest możliwe niezależnie od autoryzacji użytkownika. B: Drukowanie jest możliwe po pomyślnej autoryzacji użytkownika. Jeżeli autoryzacja nie powiedzie się, zadanie drukowania jest resetowane. C: Drukowanie jest możliwe jeśli autoryzacja użytkownika zakończy się pomyślnie, a "Klucz szyfrowania sterownika" dla sterownika drukarki i urządzenia ma identyczną wartość. 54

57 Autoryzacja zadań drukowania X: Drukowanie nie jest możliwe niezależnie od autoryzacji użytkownika, a zadanie drukowania jest resetowane. Aby uzyskać szczegółowe informacje na temat Klucz szyfr.ster.: siła szyfr., patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". Polecenie "authfree" Jeżeli w opcjach autoryzacji zadań drukowania jest wybrana opcja [Proste (ograniczone)], komenda telnet authfree może zostać użyta w celu określenia wyjątków od autoryzacji zadań drukowania. Informacje na temat nazwy użytkownika i hasła logowania do usługi telnet można uzyskać u administratora. Aby uzyskać szczegółowe informacje dotyczące logowania do telnetu i używania go, patrz, Podłączanie urządzenia/ustawienia systemu. Przeglądanie ustawień msh> authfree Brak określenia wykluczeń autoryzacji powoduje, że kontrola wykluczeń autoryzacji nie zostanie wyświetlona. Ustawienia adresu IPv4 msh> authfree "ID" range "start-address" "end-address" Ustawienia adresu IPv6 msh> authfree "ID" range6 "start-address" "end-address" Ustawienia maski adresu IPv6 msh> authfree "ID" mask6 "base-address" "masklen" Ustawienia USB msh> authfree usb [on off] Aby wykluczyć połączenia USB z autoryzacji zadań drukowania, opcję tę należy ustawić na "on". Ustawieniem domyślnym jest "off". Inicjowanie kontroli wykluczenia dostępu msh> authfree flush Zarówno w przypadku protokołu IPv4, jak i IPv6 można zarejestrować i wybrać maksymalnie 5 zakresów dostępu. 55

58 2. Konfiguracja autoryzacji użytkownika Auto rejestracja w książce adresowej Informacje osobiste użytkowników logujących się przy użyciu autoryzacji Windows lub LDAP są automatycznie rejestrowane w książce adresowej. Wszelkie inne informacje można określić, kopiując od innych zarejestrowanych użytkowników. Automatycznie rejestrowane pozycje książki adresowej Nazwa logowania użytkownika Hasło logowania Nr rejestracji Nazwa *1 Nazwa na przycisku *1 Adres *2 Chroń plik(i) Uprawnienia użytkown./grup *3 *1 Jeżeli nie można uzyskać informacji, nazwa użytkownika logowania zarejestrowana zostaje w tym polu. *2 Jeżeli nie można uzyskać informacji, auto rejestracja nie działa. *3 Jeśli opcja [Ustaw. przenosz. danych dla autom.progr.książki adres.] jest ustawiona na [Przenieś dane], opcja ta jest priorytetowa. Jeśli ilość danych zarejestrowanych w książce adresowej osiągnęła limit, stare konta mogą być automatycznie usuwane podczas autorejestrowania. Aby uzyskać szczegółowe informacje, patrz str.232 "Zarządzanie książką adresową". Ustawienie przenoszenia danych dla automatycznego programowania książki adresowej Informacje, które nie są automatycznie rejestrowane w książce adresowej, można skopiować od już zarejestrowanego użytkownika następnie zostaną one zarejestrowane. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 56

59 Auto rejestracja w książce adresowej 4. Naciśnij opcję [Ustaw. przenosz. danych dla autom.progr.książki adres.] 5. Naciśnij opcję [Przenieś dane]. 6. Przy użyciu przycisków numerycznych wprowadź numer rejestracji książki adresowej, który będzie używał zawartości ustawienia, a następnie naciśnij przycisk [ ]. 7. Naciśnij przycisk [OK]. 8. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 57

60 2. Konfiguracja autoryzacji użytkownika Funkcja blokowania użytkownika W przypadku kilkukrotnego wprowadzenia nieprawidłowego hasła, funkcja blokowania użytkownika chroni przed ponownymi próbami logowania pod tą samą nazwą użytkownika logowania. Nawet jeśli zablokowany użytkownik wprowadzi później poprawne hasło, autoryzacja nie powiedzie się, a urządzenie nie będzie mogło być użyte aż do momentu, kiedy upłynie czas zablokowania lub do momentu, w którym administrator bądź administrator główny anuluje blokadę. Aby móc korzystać z funkcji blokowania przy autoryzacji użytkownika, jako sposób autoryzacji należy wybrać autoryzację podstawową. W przypadku pozostałych sposobów autoryzacji funkcja blokowania chroni wyłącznie konta administratora i administratora głównego, nie chroni natomiast kont użytkowników. Ustawienia funkcji blokowania Zmianę ustawień funkcji blokowania można przeprowadzać za pomocą programu Web Image Monitor. Pozycja ustawienia Opis Wartość ustawienia Ustawienie domyślne Blokada Określ, czy funkcja blokowania ma być włączona, czy wyłączona. Aktywny Nieaktywny Nieaktywny Liczba prób dostępu przed zablokowaniem Określ liczbę prób autoryzacji dozwolonych przed zastosowaniem blokady Czas do zwolnienia blokady Określ, czy funkcja blokowania ma zostać anulowana po upływie określonego czasu. Aktywny Nieaktywny Nieaktywny Zablokuj użytkownika po upływie Określ czas, po którym blokada zostanie anulowana min. 60 min. Uprawnienia do anulowania blokady Administratorzy, którzy mają uprawnienia do anulowania blokady, to: 58

61 Funkcja blokowania użytkownika Zablokowany użytkownik Użytkownik ogólny Administrator użytkowników, administrator sieci, administrator plików, administrator urządzenia Administrator główny Odblokowanie administratora Administrator użytkowników Administrator główny Administrator urządzenia Określenie funkcji blokowania użytkownika 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [User Lockout Policy] w ramach opcji "Ochrona". 4. Ustaw opcję "Blokada" na wartość [Aktywny]. 5. W menu rozwijanym wybierz liczbę prób logowania dozwolonych przed zastosowaniem blokady. 6. Po zastosowaniu blokady, jeśli chcesz, aby blokada została zwolniona po określonym czasie, ustaw "Lockout Release Timer" na [Aktywny]. 7. W polu "Zablokuj użytkownika po upływie" wpisz liczbę minut upływających do momentu dezaktywacji blokady. 8. Kliknij przycisk [OK]. Zasady blokowania użytkownika zostały ustawione. 9. Wyloguj się. Anulowanie blokady hasła 1. Zaloguj się jako administrator użytkowników z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Książka adresowa]. 3. Wybierz konto zablokowanego użytkownika. 4. Kliknij [Szczegółowe wprowadzenie], a następnie kliknij [Zmień]. 5. Ustaw opcję "Blokada" na [Nieaktywne] w obszarze "Informacje autoryzacji". 6. Kliknij przycisk [OK]. 7. Wyloguj się. 59

62 2. Konfiguracja autoryzacji użytkownika Blokadę hasła administratora i administratora głównego można anulować przez wyłączenie i ponowne włączenie zasilania głównego albo przez anulowanie odpowiedniego ustawienia w obszarze [Zarejestruj/Zmień administratora] w sekcji [Konfiguracja] w programie Web Image Monitor. 60

63 Automatyczne wylogowanie Automatyczne wylogowanie Urządzenie automatycznie wyloguje zalogowanego użytkownika, jeśli panel operacyjny nie jest używany przez określony czas. Ta funkcja nazywana jest "Automatycznym wylogowaniem". Określ, jak długo urządzenia ma czekać, zanim rozpocznie Automatyczne wylogowanie. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia zegara]. 4. Naciśnij przycisk [Czas autom. wylogowania]. 5. Wybierz [Włączone]. Jeśli nie chcesz określać opcji [Czas automatycznego wylogowania], wybierz ustawienie [Wyłączone]. 6. Za pomocą przycisków numerycznych wprowadź wartość od 10 do 999 (sekund), a następnie naciśnij przycisk [ ]. W razie popełnienia błędu naciśnij [Usuń]. 7. Naciśnij przycisk [OK]. 8. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 61

64 2. Konfiguracja autoryzacji użytkownika Ustawienia automatycznego wylogowywania dla Web Image Monitor można określić w obszarze [Strona Web]. Szczegóły, patrz pomoc do Web Image Monitor. 62

65 Autoryzacja za pomocą urządzenia zewnętrznego Autoryzacja za pomocą urządzenia zewnętrznego Aby wykonać autoryzację za pomocą urządzenia zewnętrznego, patrz podręcznik urządzenia. Szczegółowe informacje można uzyskać u przedstawiciela handlowego. 63

66 64 2. Konfiguracja autoryzacji użytkownika

67 3. Ograniczenie użycia urządzenia Niniejszy rozdział wyjaśnia, w jaki sposób ograniczyć używanie urządzenia przez użytkownika. Ograniczenie użycia listy odbiorców Użycie listy odbiorców można ograniczyć oddzielnie w ramach funkcji skanera. Ogranicz używanie odbiorców Można zabronić wysyłania zeskanowanych dokumentów na adresy, które nie są zarejestrowane w książce adresowej. Poprzez włączenie tej funkcji można zabronić użytkownikom wpisywania ręcznie adresu lub nazwy folderu docelowego. Ogranicz dodawanie odbiorców użytk. Korzystając z opcji [Zarej.odb.], można zablokować rejestrowanie w książce adresowej adresów wprowadzonych ręcznie podczas wysyłania skanowanych dokumentów. Po wprowadzeniu tego ustawienia tylko administrator użytkowników będzie mógł rejestrować nowych użytkowników w książce adresowej oraz zmieniać hasła i inne informacje już istniejących, zarejestrowanych użytkowników. Nawet jeśli funkcje te są ustawione jako [Włączone], użytkownik zarejestrowany jako odbiorca może zmienić swoje hasło. Pozycje inne niż hasło mogą zostać zmienione tylko przez administratora użytkowników. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk [ Następny]. 65

68 3. Ograniczenie użycia urządzenia 7. Należy ustawić opcję Ogranicz użycie odbiorców lub Ogranicz dodawanie odbior.użytkownika na [Włączone]. Jeśli opcja Ogranicz użycie odbiorców jest ustawiona na [Włączone], nie pojawi się Ogranicz dodawanie odbiorców użytkownika (faks). 8. Naciśnij przycisk [OK]. 9. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 66

69 Zapobieganie zmianom ustawień administratora Zapobieganie zmianom ustawień administratora Ograniczanie ustawień, które mogą być zmieniane przez wszystkich administratorów Ustawienia, które można wprowadzić na tym urządzeniu, różnią się w zależności od typu administratora, co pozwala rozdzielić zakres możliwych do wykonania operacji na różnych administratorów. Dla niniejszego urządzenia zostali zdefiniowani następujący administratorzy: Administrator użytkowników Administrator urządzenia Administrator sieci Administrator plików Aby uzyskać szczegółowe informacje na temat ustawień, jakie może wprowadzać każdy admnistrator, patrz str.269 "Lista uprawnień operacyjnych do ustawień". Zarejestruj administratorów przed rozpoczęciem korzystania z urządzenia. Aby uzyskać instrukcje rejestrowania administratorów, patrz str.16 "Rejestracja i zmiana administratorów". Zakaz wprowadzania zmian do ustawień Istnieje możliwość zablokowania wprowadzania zmian w ustawieniach administratora przez użytkowników. Aby uniemożliwić wprowadzanie zmian, należy zaznaczyć pozycję w ramach opcji "Dostępne ustawienia" w menu "Zarządzanie autoryzacją administratora". Aby uzyskać szczegółowe informacje na temat elementów możliwych do wybrania w obszarze Dostępne ustawienia, patrz str.13 "Konfiguracja autoryzacji administratora". 67

70 3. Ograniczenie użycia urządzenia Określanie opcji Ochrona menu Ochrona menu umożliwia ograniczenie dostępu użytkowników do ustawień w menu Narzędzia użytkowników oprócz Ustawień systemu. To ustawienie może być używane bez względu na opcję autoryzacji użytkownika. Aby określić ustawienie Ochrona menu, włącz autoryzację administratora dla administrator maszyny. Aby uzyskać szczegółowe informacje na temat sposobu ustawiania autoryzacji administratora, patrz str.13 "Konfiguracja autoryzacji administratora". Aby uzyskać listę ustawień, które mogą określać użytkownicy w zależności od poziomu ochrony menu, patrz str.269 "Lista uprawnień operacyjnych do ustawień". Aby włączyć opcję Ochrona menu, ustaw ją na wartość [Poziom 1] lub [Poziom 2]. Wybierz [Poziom 2], aby nałożyć większe ograniczenia na uprawnienia dostępu użytkowników do ustawień urządzenia. Aby wyłączyć opcję Ochrona menu, ustaw ją na wartość [Wyłączone]. Funkcja kopiowania 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Funkcje kopiarki/serwera dokumentów]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [Ochrona menu]. 5. Wybierz poziom ochrony menu, a następnie naciśnij przycisk [OK]. 6. Wyloguj się. Funkcja drukarki 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Funkcje drukarki]. 3. Naciśnij przycisk [Zarządzanie danymi]. 4. Naciśnij przycisk [Ochrona menu]. 5. Wybierz poziom ochrony menu, a następnie naciśnij przycisk [OK]. 6. Wyloguj się. Funkcja skanera 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia skanera]. 68

71 Określanie opcji Ochrona menu 3. Naciśnij przycisk [Ustawienia początkowe]. 4. Naciśnij przycisk [Ochrona menu]. 5. Wybierz poziom ochrony menu, a następnie naciśnij przycisk [OK]. 6. Wyloguj się. Uniemożliwienie użytkownikom rejestrowania/zmiany programów Włączając ustawienie Ochrona menu, możesz uniemożliwić użytkownikom rejestrowanie lub zmianę programów. Gdy ustawienie jest włączone, administrator urządzenia może zarejestrować i zmienic programy. Wiecej szczegółów na temat rejestrowania i zmiany programów, patrz Użyteczne funkcje 69

72 3. Ograniczenie użycia urządzenia Ograniczanie dostępnych funkcji Aby uniemożliwić dokonywanie nieautoryzowanych operacji, można określić osoby posiadające dostęp do poszczególnych funkcji urządzenia. Należy określić funkcje dostępne dla zarejestrowanych użytkowników. Konfigurując to ustawienie, można ograniczyć funkcje dostępne dla użytkowników. Ograniczenia można ustawić dla używania kopiarki, serwera dokumentów, skanera, funkcji drukarki oraz funkcji rozszerzonych. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Inf.autoryzacji]. 5. Naciśnij dwukrotnie [ Następny]. 70

73 Ograniczanie dostępnych funkcji 6. W polu Dostępne funkcje wybierz funkcje, które chcesz określić. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. 71

74 3. Ograniczenie użycia urządzenia Ograniczenie dostępu gniazda nośnika Określ na panelu operacyjnym czy pozwolić czy nie na użycie gniazd nośnika. Korzystając z tego ustawienia, można ograniczyć możliwość zapisywania skanowanych plików na wymiennym nośniku pamięci. Można też ograniczyć możliwość drukowania umieszczonych na nim plików. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij [Użyj gniazda nośnika]. 5. Aby ograniczyć zapisywanie plików na wymiennym nośniku pamięci, kliknij opcję [Zabroń] w obszarze Zapisz do pamięci urządzenia. 6. Aby ograniczyć drukowanie plików zapisanych na wymiennym nośniku pamięci, kliknij opcję [Zabroń] w obszarze Wydruk z urządzenia pamięci masowej. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Jeśli wybierzesz [Zabroń] w "Zapisz do pamięci urządzenia", przycisk [Zapisz do pamięci urządzenia] nie zostanie wyświetlony na ekranie funkcji skanera Zapisz plik. Jeśli wybierzesz [Zabroń] w "Wydruk z urządzenia pamięci masowej", przycisk [Wydruk z urządzenia pamięci masowej] nie zostanie wyświetlony na ekranie początkowym funkcji drukarki. 72

75 4. Zapobieganie przeciekowi informacji z urządzenia Niniejszy rozdział wyjaśnia sposób ochrony informacji, jeżeli są one zapisane w pamięci urządzenia lub na dysku twardym. Ochrona książki adresowej Pozwala określić osoby, które mają dostęp do danych zawartych w książce adresowej. Aby chronić dane przed nieautoryzowanymi użytkownikami, można je zaszyfrować w książce adresowej. Określanie uprawnień dostępu do książki adresowej Uprawnienia dostępu do książki adresowej mogą być konfigurowane przez użytkowników zarejestrowanych w książce adresowej, użytkowników z prawami pełnej kontroli oraz administratora użytkowników. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz uprawnienie dostępu, które chcesz zmienić. 73

76 4. Zapobieganie przeciekowi informacji z urządzenia 4. Naciśnij przycisk [Ochrona]. 5. Naciśnij przycisk [Zarejestruj/Zmień/Usuń] dla opcji Uprawnienia użytkowników/ grup" w obszarze Chroń odbiorcę. 6. Naciśnij przycisk [Nowy program]. 7. Wybierz użytkowników lub grupy, do których mają być zastosowane uprawnienia dostępu. Możesz wybrać wielu użytkowników. Naciskając przycisk [Wszyscy użytkow.], możesz wybrać wszystkich użytkowników. 8. Naciśnij przycisk [Wyjście]. 74

77 Ochrona książki adresowej 9. Wybierz użytkownika, któremu chcesz przyznać uprawnienia dostępu, a następnie określ te uprawnienia. Uprawnienia dostępne do wyboru to: [Tylko do odczytu], [Edytuj], [Edytuj / Usuń] i [Pełna kontrola]. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [OK]. 12. Wyloguj się. Uprawnienia dostępu Edytuj, Edytuj / Usuń i Pełna kontrola umożliwiają użytkownikom wykonywanie operacji mogących skutkować utratą lub modyfikacją ważnych informacji. Zaleca się, aby zwykłym użytkownikom przypisywać jedynie uprawnienie Tylko do odczytu. Szyfrowanie danych w Książce adresowej W czasie szyfrowania nie jest możliwe korzystanie z urządzenia. Czas potrzebny do zaszyfrowania danych w książce adresowej jest uzależniony od liczby zarejestrowanych użytkowników. Szyfrowanie danych w książce adresowej może zająć nieco czasu. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk [Włączone] w obszarze "Szyfr.ustawień użytk.i książki adresowej". 7. Naciśnij przycisk [Zmień] w obszarze Klucz szyfrowania. 75

78 4. Zapobieganie przeciekowi informacji z urządzenia 8. Wprowadź klucz szyfrowania, a następnie naciśnij przycisk [OK]. Wprowadź klucz szyfrowania o długości do 32 znaków alfanumerycznych. 9. Naciśnij przycisk [Szyfrow./Odszyfrow.]. 10. Naciśnij [Tak]. Nie należy wyłączać zasilania sieciowego podczas szyfrowania. Taki działanie może prowadzić do uszkodzenia danych. Jeśli w trakcie szyfrowania zostanie naciśnięty przycisk [Zatrzymaj], dane nie będą zaszyfrowane. Jeśli w trakcie odszyfrowywania zostanie naciśnięty przycisk [Zatrzymaj], dane nie będą odszyfrowane. Zwykle po zakończeniu szyfrowania pojawia się komunikat "Szyfrowanie/ odszyfr.zakończyło się pomyślnie. Naciśnij [Wyjście]. ". 11. Naciśnij przycisk [Wyjście]. 12. Naciśnij przycisk [OK]. 13. Wyloguj się. Rejestracja kolejnych użytkowników po zaszyfrowaniu danych w książce adresowej powoduje, że dane tych użytkowników również są szyfrowane. Kopia zapasowa książki adresowej zapisana na karcie SD jest zaszyfrowana. Aby uzyskać szczegółowe informacje na temat tworzenia kopii zapasowej książki adresowej oraz jej odzyskiwania przy użyciu karty SD, patrz Podłączanie urządzenia/ustawienia systemu. 76

79 Szyfrowanie danych w urządzeniu Szyfrowanie danych w urządzeniu Trzymaj karty SD lub urządzenia pamięci masowej z dala od dzieci. Jeśli dziecko połknie kartę SD lub urządzenie pamięci masowej należy skonsultować się z lekarzem. Nawet jeśli urządzenie pamięci lub dysk twardy zostaną skradzione, można zapobiec wyciekowi danych, takich jak książka adresowa, dane autoryzacji i pliki, poprzez zaszyfrowanie ich w urządzeniu. Po włączeniu funkcji szyfrowania wszystkie kolejno zapisywane w urządzeniu dane będą szyfrowane. Można także wybrać opcję szyfrowania lub usuwania danych aktualnie zapisanych w urządzeniu. Stosowany jest algorytm szyfrowania AES-256. Szyfrowane dane Ta funkcja szyfruje dane zapisane są w pamięci NVRAM urządzenia (której zawartość pozostaje nawet po wyłączeniu urządzenia) i na dysku twardym. Szyfrowane są następujące dane: NVRAM Dysk twardy Dane ustawień systemu Dane ustawień interfejsów sieciowych Informacje o kodzie użytkownika Dane licznika Książka adresowa Program/dziennik aplicacji Embedded Software Architecture Dzienniki (dziennik zadań/dziennik dostępu/dziennik operacji przyjaznych środowisku) Wysłane/odebrane wiadomości Zarejestrowane czcionki Buforowane zadania Miniatury zapisanych dokumentów Dokumenty przekazane do serwera przechwytującego Zapisane dokumenty Zarejestrowany stempel 77

80 4. Zapobieganie przeciekowi informacji z urządzenia Rodzaj szyfrowania Określ, czy szyfrować istniejące dane i zapisać je na dysku twardym, czy usunąć je (sformatować dysk). W przypadku dużej ilości danych, które mają być zachowane, szyfrowanie może potrwać jakiś czas. Dane NVRAM nie zostaną usunięte (zainicjowane). Ustawienie Dane do utrzymania Dane do inicjalizacji Wymagany czas Tylko dane z pliku syst. Książka adresowa Program/dziennik aplicacji Embedded Software Architecture Dzienniki (dziennik zadań/dziennik dostępu/dziennik operacji przyjaznych środowisku) Wysłane/odebrane wiadomości Zapisane dokumenty (dokumenty zapisane na Serwer dokument. oraz pliki Wydruk bezpieczny / pliki Wydruk próbny / plikizapisany wydruk / pliki Druk z zatrzymaniem) Zarejestrowany stempel Ok. 2 godzin 30 minut Zarejestrowane czcionki Buforowane zadania Miniatury zapisanych dokumentów Dokumenty przekazane do serwera przechwytującego Wszystkie dane Wszystkie dane: Zarówno dane zachowywane, jak i niezachowywane, gdy określono [Tylko dane z pliku syst.] Brak Ok. 6 godzin 15 minut Formatuj wszyst. dane Brak Wszystkie dane: Zarówno dane zachowywane, jak i niezachowywane, gdy określono [Tylko dane z pliku syst.] Kilka minut 78

81 Szyfrowanie danych w urządzeniu Uwagi dotyczące włączania ustawień szyfrowania Przy użyciu aplikacji Embedded Software Architecture lub App2Me należy określić [Tylko dane z pliku syst.] lub [Wszystkie dane]. Zauważ, że ustawienia urządzenia nie będą zinicjalizowane do ich systemowych ustawień jeśli określono [Formatuj wszyst. dane], [Tylko dane z pliku syst.], lub [Wszystkie dane]. Przywracanie danych Aby przenieść dane do nowego urządzenia, należy przywrócić zaszyfrowane dane. Szczegółowych informacji udziela przedstawiciel serwisu. Aby przywrócić dane, wymagany jest klucz szyfrowania użyty do szyfrowania danych. Można określić, czy wydrukować klucz szyfrowania czy zapisać go na karcie SD. Klucz szyfrowania można zmienić w późniejszym czasie. Włączanie ustawień szyfrowania Urządzenie nie może być obsługiwane podczas szyfrowania danych. Rozpoczętego procesu szyfrowania nie można zatrzymać. Upewnij się, że zasilanie główne urządzenia nie jest wyłączone podczas trwania procesu szyfrowania. Jeśli zasilanie główne urządzenia jest wyłączone podczas trwania procesu szyfrowania, dysk twardy może zostać uszkodzony i wszystkie dane bedą bezużyteczne. Klucz szyfrowania jest wymagany w celu przywrócenia danych w przypadku awarii urządzenia. Klucz szyfrowania powinien być przechowywany w bezpiecznym miejscu w razie konieczności przywrócenia kopii zapasowych danych. Szyfrowanie zostanie rozpoczęte po wykonaniu procedury jego włączenia przy użyciu panelu operacyjnego i ponownym uruchomieniu urządzenia przez wyłączenie i włączenie głównego przełącznika zasilania. Jeśli wybrano zarówno funkcję Wyczyść wszyst.pamięci, jak i funkcję szyfrowania, szyfrowanie rozpocznie się po nadpisaniu danych zapisanych na dysku twardym i po ponownym uruchomieniu urządzenia przez wyłączenie i włączenie głównego przełącznika zasilania. W przypadku równoczesnego korzystania z funkcji Wyczyść wszyst.pamięci i funkcji szyfrowania oraz trzykrotnego wyboru funkcji nadpisania dla Liczby losowe proces może potrwać nawet 11 godzin i 30 minut. Ponowne szyfrowanie z już zaszyfrowanego stanu trwa tak samo długo. Użycie funkcji Wyczyść wszyst.pamięci powoduje również usunięcie ustawień ochrony urządzenia, przez co administrowanie urządzeniem ani użytkownikami nie będzie możliwe. Nie wolno dopuścić, aby użytkownicy zapisywali w urządzeniu jakiekolwiek dane po wykonaniu operacji "Wyczyść wszyst.pamięci". Ponowne uruchamianie potrwa krócej, jeśli nie ma danych do przeniesienia na dysk twardy oraz jeśli szyfrowanie jest ustawione na opcję [Formatuj wszyst. dane], nawet jeśli wszystkie dane na 79

82 4. Zapobieganie przeciekowi informacji z urządzenia dysku twardym są sformatowane. Przed przeprowadzeniem szyfrowania zaleca się utworzenie kopii zapasowej ważnych danych, takich jak książka adresowa i wszystkie dane zapisane na Serwerze dokumentów. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 6. Naciśnij przycisk [Szyfruj]. 7. Wybierz dane, które mają być przeniesione na dysk twardy i które nie będą usunięte. Aby przenieść wszystkie dane na dysk twardy, wybierz opcję [Wszystkie dane]. Jeśli chcesz przenieść tylko dane ustawień urządzenia, wybierz opcję [Tylko dane z pliku syst.]. Aby usunąć wszystkie dane, wybierz opcję [Formatuj wszyst. dane]. 8. Określ sposób utworzenia kopii zapasowej klucza szyfrowania. Jeśli została wybrana opcja [Zapisz na kar.sd], włóż kartę SD do gniazda obsługującego karty pamięci, znajdującego się z boku panelu operacyjnego i naciśnij przycisk [OK], aby utworzyć kopię zapasową klucza szyfrowania danych urządzenia. Aby uzyskać szczegółowe informacje na temat obsługi i wkładania karty SD, patrz Wprowadzenie. 80

83 Szyfrowanie danych w urządzeniu Jeżeli wybrana została opcja [Drukuj na pap.], naciśnij przycisk [Start] i wydrukuj klucz szyfrowania danych urządzenia. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. 13. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Urządzenie rozpocznie konwertować dane w pamięci po włączeniu urządzenia. Czekaj, dopóki nie pojawi się komunikat "Zakończyła się konwersja pamięci. Wyłącz główny przełącznik zasilania. " i ponownie wyłącz główne przełączniki zasilania. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. Wykonywanie kopii zapasowej klucza szyfrowania Można utworzyć kopię zapasową klucza szyfrowania, nie zmieniając ustawień szyfrowania. Klucz szyfrowania jest wymagany w celu przywrócenia danych w przypadku awarii urządzenia. Klucz szyfrowania powinien być przechowywany w bezpiecznym miejscu w razie konieczności przywrócenia kopii zapasowych danych. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 6. Naciśnij przycisk [Kopia zapas.klucza szyfr.]. 81

84 4. Zapobieganie przeciekowi informacji z urządzenia 7. Określ sposób utworzenia kopii zapasowej klucza szyfrowania. Jeśli została wybrana opcja [Zapisz na kar.sd], włóż kartę SD do gniazda obsługującego karty pamięci, znajdującego się z boku panelu operacyjnego i naciśnij przycisk [OK]. Po utworzeniu kopii zapasowej klucza szyfrowania danych urządzenia naciśnij przycisk [Wyjście]. Aby uzyskać szczegółowe informacje na temat obsługi i wkładania karty SD, patrz Wprowadzenie. Jeżeli wybrana została opcja [Drukuj na pap.], naciśnij przycisk [Start] i wydrukuj klucz szyfrowania danych urządzenia. 8. Naciśnij przycisk [Wyjście]. 9. Wyloguj się. Aktualizacja klucza szyfrowania Klucz szyfrowania można zaktualizować. Stosowanie nowego klucza szyfrowania zajmuje tyle samo czasu, co rozpoczynanie szyfrowania. Aktualizacje są możliwe, jeśli urządzenie działa prawidłowo. Podczas aktualizacji klucza szyfrowania nie można korzystać z urządzenia. Klucz szyfrowania jest wymagany w celu przywrócenia danych w przypadku awarii urządzenia. Klucz szyfrowania powinien być przechowywany w bezpiecznym miejscu w razie konieczności przywrócenia kopii zapasowych danych. Po aktualizacji klucza szyfrowania, szyfrowanie będzie przeprowadzane z użyciem nowego klucza. Po zakończeniu procedury na panelu operacyjnym urządzenia, wyłącz główne zasilanie i ponownie uruchom urządzenie, aby uaktywnić nowe ustawienia. Jeśli dane mają być przenoszone na dysk twardy, ponowne uruchomienie może przebiegać wolniej. Po rozpoczęciu aktualizacji klucza szyfrowania nie można jej zatrzymać. Upewnij się, że zasilanie główne urządzenia nie jest wyłączone podczas trwania procesu szyfrowania. Jeśli zasilanie główne urządzenia jest wyłączone podczas trwania procesu szyfrowania, dysk twardy może zostać uszkodzony i wszystkie dane bedą bezużyteczne. Jeżeli proces aktualizacji klucza szyfrowania nie został zakończony, utworzony klucz szyfrowania nie będzie ważny. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 82

85 Szyfrowanie danych w urządzeniu 6. Naciśnij przycisk [Aktual. klucz szyfrow.]. 7. Wybierz dane, które mają być przeniesione na dysk twardy i które nie będą usunięte. Aby przenieść wszystkie dane na dysk twardy, wybierz opcję [Wszystkie dane]. Jeśli chcesz przenieść tylko ustawienia urządzenia, wybierz opcję [Tylko dane z pliku syst.]. Aby usunąć wszystkie dane, wybierz opcję [Formatuj wszyst. dane]. 8. Określ sposób utworzenia kopii zapasowej klucza szyfrowania. Jeśli została wybrana opcja [Zapisz na kar.sd], włóż kartę SD do gniazda obsługującego karty pamięci, znajdującego się z boku panelu operacyjnego i naciśnij przycisk [OK], aby utworzyć kopię zapasową klucza szyfrowania danych urządzenia. Aby uzyskać szczegółowe informacje na temat obsługi i wkładania karty SD, patrz Wprowadzenie. Jeżeli wybrana została opcja [Drukuj na pap.], naciśnij przycisk [Start] i wydrukuj klucz szyfrowania danych urządzenia. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. 13. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Urządzenie rozpocznie konwertować dane w pamięci po włączeniu urządzenia. Czekaj, dopóki nie pojawi się komunikat "Zakończyła się konwersja pamięci. Wyłącz główny przełącznik zasilania. " i ponownie wyłącz główne przełączniki zasilania. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. Anulowanie szyfrowania danych Jeśli szyfrowanie nie jest już wymagane, ustawienia szyfrowania można anulować, postępując zgodnie z poniższą procedurą. Włączanie i wyłączanie ustawień szyfrowania trwa tak samo długo. 83

86 4. Zapobieganie przeciekowi informacji z urządzenia Urządzenie nie może być używane podczas anulowania szyfrowania danych. Po zakończeniu tej procedury za pomocą panela operacyjnego urządzenia, wyłącz urządzenie, a następnie włącz je ponownie w celu zastosowania nowych ustawień. Jeśli dane mają być przenoszone na dysk twardy, ponowne uruchomienie może przebiegać wolniej. Rozpoczętego anulowania szyfrowania danych nie można zatrzymać. Upewnij się, że zasilanie główne urządzenia nie jest wyłączone podczas trwania procesu szyfrowania. Jeśli zasilanie główne urządzenia jest wyłączone podczas trwania procesu szyfrowania, dysk twardy może zostać uszkodzony i wszystkie dane bedą bezużyteczne. Wyrzucając urządzenie, całkowicie wyczyść pamięć. Aby uzyskać szczegółowe informacje na temat kasowania wszystkich danych z pamięci, patrz str.85 "Usuwanie danych z urządzenia". 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Ustawienia szyfrowania danych maszyny]. 6. Naciśnij przycisk [Anuluj szyfrowanie]. 7. Wybierz dane, które mają być przeniesione na dysk twardy i które nie będą usunięte. Aby przenieść wszystkie dane na dysk twardy, wybierz opcję [Wszystkie dane]. Jeśli chcesz przenieść tylko ustawienia urządzenia, wybierz opcję [Tylko dane z pliku syst.]. Aby usunąć wszystkie dane, wybierz opcję [Formatuj wszyst. dane]. 8. Naciśnij przycisk [OK]. 9. Naciśnij przycisk [Wyjście]. 10. Naciśnij przycisk [Wyjście]. 11. Wyloguj się. 12. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. 84

87 Usuwanie danych z urządzenia Usuwanie danych z urządzenia Ujawnieniu danych można zapobiec przez nadpisanie danych zapisanych w urządzeniu. Istnieją dwa sposoby nadpisania: Automatyczne kasowanie pamięci Dane tymczasowo zapisywane na dysku twardym urządzenia do kopiowania lub drukowania są automatycznie usuwane. Aby uzyskać szczegółowe informacje, patrz str.85 "Automatyczne czyszczenie pamięci". Czyszczenie wszystkich pamięci Wszystkie dane zapisane na dysku twardym urządzenia są kasowane przez nadpisanie. Następuje inicjalizacja ustawień urządzenia zapisanych w jego pamięci. Wykonaj tę operację, aby usunąć wszystkie dane i ustawienia przed przekazaniem lub utylizacją urządzenia. Aby uzyskać szczegółowe informacje, patrz str.89 "Wyczyść wszyst.pamięci". Automatyczne czyszczenie pamięci Dokument skanowany w trybie kopiarki lub skanera oraz dane drukowania przesyłane ze sterownika drukarki są tymczasowo przechowywane na dysku twardym urządzenia. Nawet po zakończeniu zadania, dane pozostają na dysku twardym jako dane tymczasowe. Funkcja automatycznego czyszczenia pamięci kasuje dane tymczasowe na dysku twardym przez nadpisanie. Nadpisywanie rozpoczyna się automatycznie po zakończeniu zadania. Funkcje kopiowania i drukowania mają pierwszeństwo przed funkcją automatycznego czyszczenia pamięci. Jeśli wykonywane jest zadanie kopiowania lub drukowania, nadpisywanie zostanie wykonane po jego zakończeniu. Typy danych, które można i których nie można nadpisywać za pomocą funkcji automatycznego czyszczenia pamięci Dane nadpisywane przez funkcję automatycznego czyszczenia pamięci Kopiarka Zadania kopiowania Drukarka Zadania drukowania Zadania Wydruk próbny/wydruk bezpieczny/wydruk z zatrzymaniem/zapisany wydruk Zadania Wydruk próbny/wydruk bezpieczny/wydruk z zatrzymaniem można nadpisać tylko po ich wykonaniu. Zadania Zapisany wydruk można nadpisać po ich usunięciu. Buforowane zadania wydruku 85

88 4. Zapobieganie przeciekowi informacji z urządzenia Skaner Zeskanowne pliki wysłane pocztą em Pliki wysłane za pomocą opcji Skanowanie do folderu Dokumenty wysłane przy użyciu programu Web Image Monitor Serwer dokumentów Dokumenty zapisane przez użytkownika na Serwerze dokumentów za pomocą funkcji kopiarki, drukarki lub skanera Inne Zapisany dokument może być nadpisany wyłącznie po wydrukowaniu lub usunięciu z serwera dokumentów. Informacje zarejestrowane w książce adresowej Dane zapisane w książce adresowej można nadpisać tylko wtedy, gdy zostały zmienione lub usunięte. Aplikacje używające Embedded Software Architecture Dane programów Embedded Software Architecture można nadpisać tylko po ich usunięciu. Dane nienadpisywane przez funkcję automatycznego czyszczenia pamięci Liczniki zapisane dla każdego kodu użytkownika. Metody nadpisywania Można wybrać jedną z następujących metod nadpisywania danych: NSA Dane tymczasowe są nadpisywane dwukrotnie losowo wybranymi cyframi i jeden raz zerami. DoD Każda pozycja danych jest zastępowana przez losową liczbę, następnie przez jej uzupełnienie, a następnie przez inną losową liczbę, na koniec jest weryfikowana. Numery losowe Dane tymczasowe są nadpisywane wielokrotnie losowo wybranymi cyframi. Dane mogą być nadpisane od 1 do 9 razy. Domyślna metoda nadpisywania to "Numery losowe"; domyślna liczba nadpisywań to 3. NSA to skrót od "National Security Agency" (Agencja Bezpieczeństwa Narodowego), U.S.A. DoD to skrót od "Department of Defense" (Departament Bezpieczeństwa), U.S.A. 86

89 Usuwanie danych z urządzenia Korzystanie z automatycznego czyszczenia pamięci Jeśli funkcja automatycznego czyszczenia pamięci zostanie ustawiona na [Włączone] spowoduje to, że dane tymczasowe pozostawione na dysku twardym, kiedy wybrana była opcja [Wyłączone], mogą nie zostać nadpisane. Jeśli główny włącznik zasilania zostanie wyłączony przed zakończeniem automatycznego czyszczenia pamięci, proces nadpisywania zatrzyma się, a dane pozostaną na dysku twardym. Nie zatrzymuj procesu nadpisywania. Działanie takie może doprowadzić do uszkodzenia dysku twardego. Jeśli główny wyłącznik zasilania zostanie wyłączony przed zakończeniem automatycznego czyszczenia pamięci, nadpisywanie będzie kontynuowane po ponownym włączeniu zasilania. Jeśli pojawi się błąd przed zakończeniem nadpisywania, należy wyłączyć zasilanie. Włącz drukarkę i powtórz procedurę od punktu 1. Urządzenie nie wejdzie w tryb uśpienia do momentu zakończenia procesu nadpisywania. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Ustawienia auto. czyszczenia pamięci]. 6. Naciśnij przycisk [Włączone]. 7. Wybierz metodę nadpisywania, która ma być używana. Po wybraniu opcji [NSA] lub [DoD] przejdź do punktu 10. Po wybraniu opcji [Numery losowe] przejdź do punktu Naciśnij przycisk [Zmień]. 9. Wprowadź żądaną liczbę powtórzeń procesu nadpisywania przy użyciu przycisków numerycznych, a następnie naciśnij przycisk [ ]. 87

90 4. Zapobieganie przeciekowi informacji z urządzenia 10. Naciśnij przycisk [OK]. Funkcja automatycznego czyszczenia pamięci została ustawiona. 11. Wyloguj się. W przypadku wybrania obu opcji: nadpisywania i szyfrowania danych, nadpisane dane zostaną również zaszyfrowane. Anulowanie funkcji automatycznego czyszczenia pamięci 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Ustawienia auto. czyszczenia pamięci]. 6. Naciśnij przycisk [Wyłączone]. 7. Naciśnij przycisk [OK]. Opcja automatycznego czyszczenia pamięci jest wyłączona. 8. Wyloguj się. Ikona nadpisywania Jeśli automatyczne czyszczenie pamięci jest włączone, ikona nadpisywania danych będzie wyświetlana w prawym dolnym rogu na wyświetlaczu panelu urządzenia. PL DHJ001 88

91 Usuwanie danych z urządzenia Ikona Nazwa ikony Brudny Czysty Wyjaśnienie Ikona ta podświetla się, kiedy istnieją tymczasowe dane przeznaczone do nadpisania, i miga w trakcie ich nadpisywania. Ikona ta podświetla się, kiedy nie ma żadnych danych tymczasowych przeznaczonych do nadpisania. Ikona nadpisywania danych jest w stanie Pusta, gdy występuje zadanie Druk próbny/druk bezpieczny/druk wstrzymany/druk zapisany. Jeśli ikona nadpisywania danych nie jest wyświetlona, w pierwszej kolejności sprawdź, czy dla funkcji automatycznego czyszczenia pamięci nie wybrano ustawienia [Wyłączone]. Jeśli ikona nie wyświetla się pomimo tego, że dla funkcji automatycznego czyszczenia pamięci wybrano ustawienie [Włączone], skontaktuj się z przedstawicielem serwisu. Jeśli w trakcie nadpisywania danych urządzenie przejdzie w tryb oszczędzania energii, aby sprawdzić ikonę na wyświetlaczu, należy nacisnąć przycisk [Oszczędzanie energii]. Jeśli ikona nadpisywania danych pozostaje ustawiona na wartość Pełna mimo braku danych do nadpisania, wyłącz zasilanie urządzenia. Następnie ponownie włącz urządzenie i sprawdź, czy ikona wskazuje stan "Pusta". Jeśli nie, skontaktuj się z przedstawicielem handlowym lub serwisem. Wyczyść wszyst.pamięci Nadpisz i usuń wszystkie dane zapisane na dysku twardym przed przekazaniem lub utylizacją urządzenia. Następuje inicjalizacja ustawień urządzenia zapisanych w jego pamięci. Informacje o używaniu urządzenia po uruchomieniu funkcji Wyczyść wszyst.pamięci można uzyskać u przedstawiciela handlowego. Jeśli główny włącznik zasilania zostanie wyłączony przed zakończeniem operacji "Wyczyść wszyst.pamięci", proces nadpisywania zostanie zatrzymany, a dane pozostaną na dysku twardym. Nie zatrzymuj procesu nadpisywania. Działanie takie może doprowadzić do uszkodzenia dysku twardego. Przed wyczyszczeniem twardego dysku zalecamy użyć Device Manager NX, aby zrobić kopię zapasową książki adresowej. Kopia bezpieczeństwa książki adresowej może być również wykonana przy pomocy Web Image Monitor. Aby uzyskać szczegółowe informacje na ten temat, patrz pomoc aplikacji Device Manager NX lub aplikacji Web Image Monitor. 89

92 4. Zapobieganie przeciekowi informacji z urządzenia Jedyną operacją dopuszczoną w trakcie procesu "Wyczyść wszyst.pamięci" jest przerwanie. W przypadku wybrania opcji Liczby losowe oraz trzykrotnego nadpisania, proces Wyczyść wszyst.pamięci trwa do 5 godzin i 15 minut. Użycie funkcji Wyczyść wszyst.pamięci powoduje również usunięcie ustawień ochrony urządzenia, przez co administrowanie urządzeniem ani użytkownikami nie będzie możliwe. Nie wolno dopuścić, aby użytkownicy zapisywali w urządzeniu jakiekolwiek dane po wykonaniu operacji "Wyczyść wszyst.pamięci". Rodzaje danych, które można nadpisać, korzystając z funkcji Wyczyść wszyst.pamięci Kopiarka Zadania kopiowania Drukarka Zadania drukowania Zadania Wydruk próbny/wydruk bezpieczny/wydruk z zatrzymaniem/zapisany wydruk Buforowane zadania wydruku Skaner Zeskanowne pliki wysłane pocztą em Pliki wysłane za pomocą opcji Skanowanie do folderu Dokumenty wysłane przy użyciu programu Web Image Monitor Serwer dokumentów Dokumenty zapisane przez użytkownika na Serwerze dokumentów za pomocą funkcji kopiarki, drukarki lub skanera Inne Informacje zarejestrowane w książce adresowej Liczniki zapisane dla każdego kodu użytkownika. Aplikacje używające architektury wbudowanego oprogramowania Inicjalizowane są Ustawienia systemu lub inne ustawienia powiązane z urządzeniem. Metody usuwania Można wybrać jedną z następujących metod usuwania danych: NSA Dane są nadpisywane dwukrotnie losowo wybranymi liczbami i jeden raz zerami. DoD 90

93 Usuwanie danych z urządzenia Dane są nadpisywane losowymi liczbami, następnie ich dopełnieniem, a następnie innymi losowymi liczbami. Na koniec jest wykonywana weryfikacja. Numery losowe Dane są nadpisywane wielokrotnie losowo wybranymi liczbami. Dane mogą być nadpisane od 1 do 9 razy. BSI/VSITR Dane są nadpisywane 7 razy następującymi wzorcami: 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. Bezpieczne usuwanie Dane są nadpisywane z użyciem algorytmu wbudowanego w dysk twardy. Format Dysk twardy jest formatowany. Dane nie są nadpisywane. Domyślna metoda usuwania to Numery losowe ; domyślna liczba nadpisań to 3. NSA to skrót od "National Security Agency" (Agencja Bezpieczeństwa Narodowego), U.S.A. DoD to skrót od "Department of Defense" (Departament Bezpieczeństwa), U.S.A. Korzystanie z funkcji Wyczyść wszyst.pamięci 1. Odłącz kable komunikacyjne podłączone do urządzenia. 2. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Narzędzia administr.]. 5. Naciśnij dwukrotnie [ Następny]. 6. Naciśnij przycisk [Wyczyść wszyst.pamięci]. 91

94 4. Zapobieganie przeciekowi informacji z urządzenia 7. Wybierz metodę usuwania. W przypadku wybrania metody [NSA], [DoD], [BSI/VSITR], [Bezpieczne usuwanie] lub [Format] przejdź do kroku 10. Po wybraniu opcji [Numery losowe] przejdź do punktu Naciśnij przycisk [Zmień]. 9. Wprowadź żądaną liczbę powtórzeń procesu nadpisywania przy użyciu przycisków numerycznych, a następnie naciśnij przycisk [ ]. 10. Naciśnij przycisk [Usuń]. 11. Naciśnij [Tak]. 12. Po zakończeniu procesu usuwania naciśnij przycisk [Wyjście], a następnie wyłącz zasilanie. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. Jeśli główny wyłącznik zasilania został wyłączony przed zakończeniem operacji Wyczyść wszyst.pamięci, nadpisywanie uruchomi się ponownie po włączeniu zasilania. Jeśli pojawi się błąd przed zakończeniem nadpisywania, należy wyłączyć zasilanie. Włącz ponownie zasilanie i powtórz procedurę z punktu 2. Wstrzymywanie operacji Wyczyść wszyst.pamięci Aby wyłączyć zasilanie urządzenia po wybraniu funkcji Wyczyść wszyst.pamięci, należy wcześniej zawiesić funkcję Wyczyść wszyst.pamięci Funkcja Wyczyść wszyst.pamięci zostanie wznowiona po włączeniu zasilania głównego. Procesu nie można zawiesić po wybraniu metody [Bezpieczne usuwanie] lub [Format]. Operacji Wyczyść wszyst.pamięci nie można anulować. 1. Naciśnij przycisk [Wstrzymaj],podczas przeprowadzania operacji Czyszczenie wszystkich pamięci. 92

95 Usuwanie danych z urządzenia 2. Naciśnij [Tak]. Operacja Wyczyść wszyst.pamięci zostanie wstrzymana. 3. Wyłącz główny przełącznik zasilania. Aby uzyskać szczegółowe informacje na temat wyłączania głównego zasilania, patrz Wprowadzenie. 93

96 94 4. Zapobieganie przeciekowi informacji z urządzenia

97 5. Rozszerzone bezpieczeństwo sieciowe Niniejszy rozdział opisuje funkcje służące zwiększeniu bezpieczeństwa, kiedy urządzenie podłączone jest do sieci. Kontrola dostępu Urządzenie może kontrolować dostęp TCP/IP. Ogranicz adresy IP, z których możliwy jest dostęp, określając zakresów kontroli dostępu. Na przykład, jeśli zakres kontroli dostępu określono jako [ ]-[ ], dostęp będzie możliwy dla klientów o adresach PC w zakresie od [ ] do [ ]. Korzystając z kontroli dostępu można ograniczyć dostęp przy użyciu protokołów LPR, RCP/RSH, FTP, ssh/sftp, Bonjour, SMB, WSD (urządzenie), WSD (drukarka), IPP, DIPRINT lub Web Image Monitor. Nie można ograniczyć dostępu z poziomu usługi telnet lub programu Device Manager NX w przypadku monitorowania z użyciem protokołu SNMPv1. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij opcję [Kontrola dostępu] w obszarze "Ochrona". 4. Aby określić adres IPv4, w obszarze Zakres kontroli dostępu wpisz adres IP, z którego jest możliwy dostęp do urządzenia. Aby określić adres IPv6, w polu Zakres w obszarze Zakres kontroli dostępu wpisz adres IP, z którego jest możliwy dostęp do urządzenia lub wpisz adres IP w polu Maska i określ ustawienie opcji Długość maski. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. 95

98 5. Rozszerzone bezpieczeństwo sieciowe Włączanie i wyłączanie protokołów Określ, czy funkcja dla poszczegółnych protokołów ma być włączona czy wyłączona. Za pomocą tego ustawienia można określić, które protokoły mają być dostępne, przez co można zapobiec nieautoryzowanemu dostępowi poprzez sieć. Ustawienia sieciowe można określić przy użyciu panela operacyjnego, programu Web Image Monitor, usługi telnet bądź programów Device Manager NX i Remote Communication Gate S. Protokół Port Metoda ustawiania Gdy są wyłączone IPv4 - Panel operacyjny Web Image Monitor telnet IPv6 - Panel operacyjny Web Image Monitor telnet IPsec - Panel operacyjny Web Image Monitor telnet FTP TCP:21 Web Image Monitor telnet Device Manager NX Remote Communication Gate S ssh/sftp TCP:22 Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można używać żadnych aplikacji działających przez IPv4. Gdy protokół IPv4 jest używany, nie można go wyłączyć przy pomocy programu Web Image Monitor. Nie można korzystać z wszystkich aplikacji używających protokołu IPv6. Szyfrowanie transmisji za pomocą IPsec jest wyłączone. Nie można korzystać z funkcji wymagających FTP. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". Nie można korzystać z funkcji wymagających sftp. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". 96

99 Włączanie i wyłączanie protokołów Protokół Port Metoda ustawiania Gdy są wyłączone telnet TCP:23 Web Image Monitor Device Manager NX Wydawanie poleceń za pomocą telnet jest wyłączone. SMTP TCP:25 (zmienna) Panel operacyjny Web Image Monitor Device Manager NX Remote Communication Gate S Nie można korzystać z powiadamiania pocztą wymagającego odbioru przy użyciu protokołu SMTP. HTTP TCP:80 Web Image Monitor telnet HTTPS TCP:443 Web Image Monitor telnet SMB TCP:139 Panel operacyjny Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można korzystać z funkcji wymagających HTTP. Nie można drukować używając protokołu IPP na porcie 80. Nie można korzystać z funkcji, które wymagają HTTPS. Nie można korzystać z Za pomocą panela operacyjnego lub programu Web Image Monitor można także skonfigurować wymagane ustawienia połączenia SSL. Nie można korzystać z funkcji drukowania SMB. NBT UDP:137 UDP:138 telnet Nie można korzystać z funkcji drukowania SMB za pośrednictwem TCP/IP oraz funkcji przeznaczonych dla NetBIOS na serwerze WINS. 97

100 5. Rozszerzone bezpieczeństwo sieciowe Protokół Port Metoda ustawiania Gdy są wyłączone SNMPv1,v2 UDP:161 Web Image Monitor telnet Device Manager NX Remote Communication Gate S SNMPv3 UDP:161 Web Image Monitor telnet Device Manager NX Remote Communication Gate S RSH/RCP TCP:514 Web Image Monitor telnet Device Manager NX Remote Communication Gate S LPR TCP:515 Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można korzystać z funkcji wymagających SNMPv1, v2. Za pomocą panela sterowania, programu Web Image Monitor lub połączenia telnet, można określić, że ustawienia SNMPv1, v2 są tylko do odczytu i nie mogą być edytowane. Nie można korzystać z funkcji wymagających SNMPv3. Za pomocą panela operacyjnego, programu Web Image Monitor lub telnet można określić ustawienie wymagające szyfrowania transmisji odbywającej za pomocą protokołu SNMPv3 i ograniczające używanie innych metod transmisji. Nie można korzystać z funkcji wymagających RSH i funkcji sieciowych TWAIN. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". Nie można korzystać z funkcji LPR. Można ograniczyć wyświetlanie informacji osobistych poprzez wprowadzenie ustawień na panelu operacyjnym przy użyciu funkcji "Ogranicz wyświetl. informacji o użytk.". 98

101 Włączanie i wyłączanie protokołów Protokół Port Metoda ustawiania Gdy są wyłączone IPP TCP:631 Web Image Monitor telnet Device Manager NX Remote Communication Gate S SSDP UDP:1900 Web Image Monitor telnet Bonjour UDP:5353 Web Image Monitor telnet Nie można korzystać z funkcji IPP. Nie można korzystać z funkcji wykrywania urządzeń za pomocą UPnP w systemie Windows. Nie można korzystać z funkcji TCP:7443 TCP:7444 Panel operacyjny telnet Nie można korzystać z DIPRINT TCP:9100 Web Image Monitor telnet Device Manager NX Remote Communication Gate S RFU TCP:10021 Panel operacyjny telnet NetWare (IPX/SPX) Panel operacyjny Web Image Monitor telnet Device Manager NX Remote Communication Gate S Nie można korzystać z funkcji DIPRINT. Oprogramowania urządzenia można zaktualizować za pośrednictwem protokołu FTP. Nie można drukować za pomocą NetWare. Nie można korzystać z SNMP over IPX. WSD (urządzenie) TCP:53000 (zmienna) Web Image Monitor telnet Nie można korzystać z funkcji WS (Device). WSD (drukarka) TCP:53001 (zmienna) Web Image Monitor telnet Nie można korzystać z funkcji WS (Printer). 99

102 5. Rozszerzone bezpieczeństwo sieciowe Protokół Port Metoda ustawiania Gdy są wyłączone WS- Discovery UDP/TCP: 3702 telnet Nie można korzystać z funkcji wyszukiwania WSD (urządzenie, drukarka). LLTD - telnet Funkcja wyszukiwania urządzenia przy użyciu LLTD nie może być używana. LLMNR UDP:5355 Web Image Monitor telnet Nie można odpowiedzieć na żądania rozpoznania nazw przy użyciu LLMNR. Funkcja "Ogranicz wyświetl. informacji o użytk." to jedna z funkcji Rozszerzone zabezpieczenia. Aby uzyskać szczegółowe informacje na temat zmiany tego ustawienia, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". Włączanie i wyłączanie protokołów za pomocą panela operacyjnego 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia interfejsu]. 4. Naciśnij przycisk [Protokół efektywny]. 100

103 Włączanie i wyłączanie protokołów 5. Wybierz protokół, który ma być włączony lub wyłączony. 6. Naciśnij przycisk [OK]. 7. Wyloguj się. Włączanie i wyłączanie protokołów za pomocą programu Web Image Monitor 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij opcję [Ochrona sieci] w obszarze "Ochrona". 4. Wybierz protokół, który ma zostać włączony lub wyłączony, albo określ port, który chcesz otworzyć lub zamknąć. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. 101

104 5. Rozszerzone bezpieczeństwo sieciowe Określanie poziomów ochrony sieci Ustawienie to umożliwia zmianę poziomów ochrony w celu ograniczenia nieautoryzowanego dostępu. Ustawienia poziomów ochrony sieci można skonfigurować w panelu operacyjnym lub programie Web Image Monitor. Należy zauważyć, że protokoły, które można określić, są różne. W przypadku niektórych narzędzi komunikacja lub logowanie może się nie powieść w zależności od poziomu ochrony sieci. Poziomy ochrony sieci Poziom ochrony [Poziom 0] [Poziom 1] [FIPS140] [Poziom 2] [Niestandardo wy] Opis Wybierz [Poziom 0], aby korzystać z wszystkich funkcji. To ustawienie należy wybrać, jeśli nie jest wymagana ochrona informacji przed zagrożeniami zewnętrznymi. W celu uzyskania średniego poziomu ochrony ważnych informacji wybierz [Poziom 1]. To ustawienie należy wybrać, jeśli urządzenie jest podłączone do sieci lokalnej (LAN). Zapewnia siłę ochrony pośrednią między [Poziomem 1] a [Poziomem 2]. Możesz stosować wyłącznie kody zalecane przez rząd Stanów Zjednoczonych określone w algorytmie kodowania/autoryzacji. Ustawienia inne niż algorytm są takie same jak dla [Poziomu 2]. Aby maksymalnie zabezpieczyć poufne informacje, wybierz [Poziom 2]. To ustawienie należy wybrać w razie konieczności ochrony informacji przed zagrożeniami zewnętrznymi. Dla konfiguracji innych niż poziomy opisane powyżej. Konfiguracji należy dokonać przy użyciu programu Web Image Monitor. Określanie poziomów ochrony sieci za pomocą panela operacyjnego 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 102

105 Określanie poziomów ochrony sieci 5. Naciśnij przycisk [Poziom bezpieczeństwa sieci]. 6. Wybierz żądany poziom ochrony sieci. Wybierz [Poziom 0], [Poziom 1], [Poziom 2] lub [FIPS140]. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Określanie poziomu zabezpieczeń sieci za pomocą programu Web Image Monitor 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij opcję [Ochrona sieci] w obszarze "Ochrona". 4. Wybierz poziom bezpieczeństwa sieci w obszarze Poziom ochrony. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Status funkcji w każdym z poziomów ochrony sieci TCP/IP Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 TCP/IP Aktywny Aktywny Aktywny Aktywny HTTP> Port 80 Otwórz Otwórz Otwórz Otwórz 103

106 5. Rozszerzone bezpieczeństwo sieciowe Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 IPP> Port 80 Otwórz Otwórz Otwórz Otwórz IPP> Port 631 Otwórz Otwórz Zamknij Zamknij SSL/TLS> Port 443 Otwórz Otwórz Otwórz Otwórz SSL/TLS> Pozwól na komunikację SSL/TLS Priorytet szyfrowania tekstu Priorytet szyfrowania tekstu Tylko szyfrowany tekst Tylko szyfrowany tekst Wersja SSL/TLS > TLS1.2 Aktywny Aktywny Aktywny Aktywny Wersja SSL/TLS > TLS1.1 Aktywny Aktywny Aktywny Aktywny Wersja SSL/TLS > TLS1.0 Aktywny Aktywny Aktywny Aktywny Wersja SSL/TLS > SSL3.0 Aktywny Aktywny Nieaktywny Nieaktywny Ustawienia szyfrowania> AES 128bitów/ 256bitów 128bitów/ 256bitów 128bitów/ 256bitów 128bitów/ 256bitów Ustawienia szyfrowania> 3DES 168bitów 168bitów 168bitów - Ustawienia szyfrowania>rc DIPRINT Aktywny Aktywny Nieaktywny Nieaktywny LPR Aktywny Aktywny Nieaktywny Nieaktywny FTP Aktywny Aktywny Aktywny Aktywny sftp Aktywny Aktywny Aktywny Aktywny ssh Aktywny Aktywny Aktywny Aktywny RSH/RCP Aktywny Aktywny Nieaktywny Nieaktywny TELNET Aktywny Nieaktywny Nieaktywny Nieaktywny Bonjour Aktywny Aktywny Nieaktywny Nieaktywny SSDP Aktywny Aktywny Nieaktywny Nieaktywny SMB Aktywny Aktywny Nieaktywny Nieaktywny NetBIOS po TCP/IPv4 Aktywny Aktywny Nieaktywny Nieaktywny WSD (Urządzenie) Aktywny Aktywny Aktywny Aktywny 104

107 Określanie poziomów ochrony sieci Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 WSD (Drukarka) Aktywny Aktywny Aktywny Aktywny WSD (Szyfrowane połączenie z urządzeniem) Nieaktywny Nieaktywny Aktywny Aktywny Dla protokołu IPv4 i IPv6 są stosowane identyczne ustawienia. Ustawienie TCP/IP nie jest sterowane przez poziom ochrony. Należy ręcznie włączyć lub wyłączyć to ustawienie. NetWare Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 NetWare Aktywny Aktywny Nieaktywny Nieaktywny Jeśli protokół NetWare nie jest używany w sieci, powyższe ustawienia nie mają zastosowania. SNMP Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 SNMP Aktywny Aktywny Aktywny Aktywny Pozwól na wykonywanie ustawień przez SNMPv1 i v2 Włącz. Wyłączone Wyłączone Wyłączone Funkcje SNMPv1,v2 Aktywny Aktywny Nieaktywny Nieaktywny Funkcje SNMPv3 Aktywny Aktywny Aktywny Aktywny Zezwól na komunikację SNMPv3 Szyfrowany /Nie zaszyfrow any tekst Szyfrowany /Nie zaszyfrow any tekst Tylko szyfrowanie Tylko szyfrowanie 105

108 5. Rozszerzone bezpieczeństwo sieciowe Ustawienie siły szyfrowania TCP/IP Funkcja Poziom 0 Poziom 1 FIPS 140 Poziom 2 ssh > Encryption Algorithm DES/3DES/ AES-128/ AES-192/ AES-256/ Blowfish/ Arcfour 3DES/ AES-128/ AES-192/ AES-256/ Arcfour 3DES/ AES-128/ AES-192/ AES-256 3DES/ AES-128/ AES-192/ AES-256 S/MIME > Encryption Algorithm S/MIME > Algorytm Digest SNMPv3 > Algorytm autoryzacji SNMPv3 > Encryption Algorithm 3DES-168 bit 3DES-168 bit 3DES-168 bit AES-256 bitów SHA1 SHA1 SHA1 SHA-256 bitów MD5 SHA1 SHA1 SHA1 DES DES AES-128 AES-128 Autoryzacja Kerberos > Encryption Algorithm AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1/RC4- HMAC/DES- CBC-MD5 AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1/RC4- HMAC AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1 AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96 Klucz szyfrowania sterownika > Siła szyfrowania Szyfrowanie proste DES AES AES 106

109 Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Niniejsze urządzenie może chronić swoje ścieżki komunikacji i ustanowiać komunikacje szyfrowane przy użyciu protokołów SSL/TLS, IPsec, S/MIME lub IEEE 802.1X. Umożliwia ono również ochronę dokumentów PDF za pomocą podpisu cyfrowego PDF lub PDF/A. Aby móc korzystać z wymienionych funkcji, konieczne jest wcześniejsze utworzenie i zainstalowanie certyfikatu urządzenia. Następujące rodzaje certyfikatów urządzenia mogą być używane: Certyfikat z podpisem użytkownika wykonanym przez urządzenie Certyfikat wydany przez urząd certyfikacji Zadaniem administratora jest kontrola nad wygaśnięciem certyfikatów oraz odnowa certyfikatów, zanim upłynie ich data ważności. Zadaniem administratora jest sprawdzenie, czy wystawca certyfikatu jest do tego upoważniony. Jeżeli zostanie wybrany SHA256 lub SHA512 jako "Algorytm Podpisu" certyfikatu urządzenia, aby podłączyć urządzenie za pomocą Internet Explorer 6.0, wymagany jest Windows XP SP3 lub nowszy. Tworzenie i instalacja certyfikatu urządzenia przy użyciu panela operacyjnego (samopodpisujący się certyfikat) Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego. Ta sekcja opisuje sposób wykorzystania certyfikatów samopodpisujących się jako certyfikatów urządzenia. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 107

110 5. Rozszerzone bezpieczeństwo sieciowe 5. Naciśnij przycisk [Zarejestruj / Usuń certyfikat urządzenia]. 6. Sprawdź, czy wybrana została opcja [Zarejestruj]. 7. Naciśnij przycisk [Certyfikat 1]. Przy użyciu panela operacyjnego można utworzyć tylko [Certyfikat 1]. 8. Skonfiguruj niezbędne ustawienia. Aby użyć certyfikatu urządzenia S/MIME, Podpis elektroniczny PDF lub Podpis elektroniczny PDF/A, wpisz adres administratora urządzenia w ustawieniach adresu Naciśnij przycisk [OK]. Po zainstalowaniu certyfikatu serwera dla urządzenia pojawi się informacja "Zainstalowane" w polu "Status certyfikatu". 10. Wyloguj się. Aby usunąć certyfikat z urządzenia, zaznacz [Usuń]. Aby użyć certyfikatu urządzenia utworzonego na urządzeniu zgodnie ze standardem S/MIME lub Podpisem elektronicznym PDF/A, ustaw opcję "Certyfikacja" w oknie Web Image Monitor na wartość [Certyfikat 1]. Tworzenie i instalacja certyfikatu urządzenia przy użyciu programu Web Image Monitor (samopodpisujący się certyfikat) Utwórz i zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. Ta sekcja opisuje sposób wykorzystania certyfikatów samopodpisujących się jako certyfikatów urządzenia. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 108

111 Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Zaznacz opcję wyboru obok numeru certyfikatu, który ma zostać utworzony. Aby użyć SSL/TLS, wybierz [Certyfikat 1]. Aby użyć innego protokołu, wybierz odpowiedni numer certyfikatu. 5. Kliknij przycisk [Utwórz]. Aby usunąć certyfikat z urządzenia, kliknij [Usuń]. 6. Skonfiguruj niezbędne ustawienia. Aby użyć certyfikatu urządzenia S/MIME, Podpis elektroniczny PDF lub Podpis elektroniczny PDF/A, wpisz adres administratora urządzenia w ustawieniach adresu Kliknij przycisk [OK]. Ustawienie zostanie zmienione. 8. Kliknij przycisk [OK]. 9. Jeśli zostanie wyświetlony komunikat ostrzegawczy, przeczytaj podane informacje i wybierz opcję Kontynuuj przeglądanie tej witryny sieci Web. Po zainstalowaniu certyfikatu serwera dla urządzenia pojawi się informacja "Zainstalowane" w polu "Status certyfikatu". 10. Wyloguj się. Tworzenie certyfikatu urządzenia (wystawionego przez Urząd certyfikacji) Utwórz certyfikat urządzenia za pomocą programu Web Image Monitor. Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. Ta sekcja opisuje sposób wykorzystania certyfikatów wystawionych przez urząd certyfikacji jako certyfikatów serwera. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Zaznacz opcję wyboru obok numeru certyfikatu, który ma zostać utworzony. Aby użyć SSL/TLS, wybierz [Certyfikat 1]. Aby użyć innego protokołu, wybierz odpowiedni numer certyfikatu. 5. Kliknij [Żądanie]. 6. Skonfiguruj niezbędne ustawienia. 7. Kliknij przycisk [OK]. Ustawienie zostanie zmienione. 109

112 5. Rozszerzone bezpieczeństwo sieciowe 8. Kliknij przycisk [OK]. "Żądanie" pojawia się dla "Status certyfikatu". 9. Wyloguj się. 10. Złóż wniosek do urzędu certyfikacji o wystawienie certyfikatu urządzenia. Procedura składania wniosku o certyfikat po utworzeniu certyfikatu jest uzależniona od urzędu certyfikacji. Szczegółowe informacje - proszę skontaktować się z urzędem certyfikacji. W przypadku aplikacji kliknij ikonę Szczegóły programu Web Image Monitor i użyj informacji, które zostaną wyświetlone w polu "Szczegóły certyfikatu". W przypadku występowania jednocześnie o dwa certyfikaty urząd certyfikacji może się w nich nie pojawić. Instalując te certyfikaty, sprawdź miejsce docelowe certyfikatu i procedurę instalacji. Za pomocą programu Web Image Monitor można utworzyć certyfikat urządzenia, ale nie można zażądać certyfikatu od organu certyfikującego. Aby anulować żądanie certyfikatu urządzenia, kliknij [Anuluj żądanie]. Instalowanie certyfikatu urządzenia (wystawionego przez urząd certyfikacji) Zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. Ta sekcja opisuje sposób wykorzystania certyfikatów wystawionych przez urząd certyfikacji jako certyfikatów serwera. Wprowadź zawartość certyfikatu serwera wystawionego przez urząd certyfikacji. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Sprawdź przycisk radiowy obok numeru certyfikatu, który ma zostać zainstalowany. Aby użyć SSL/TLS, wybierz [Certyfikat 1]. Aby użyć innego protokołu, wybierz odpowiedni numer certyfikatu. 5. Kliknij [Zainstaluj]. 6. Wprowadź treść certyfikatu urządzenia. W polu certyfikatu wprowadź zawartość certyfikatu urządzenia, który został wystawiony przez urząd certyfikacji. Jeśli instalowany jest certyfikat pośredni, wprowadź również jego zawartość. 110

113 Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia Szczegółowe informacje na temat wyświetlanych i dostępnych elementów można znaleźć w Pomocy programu Web Image Monitor. 7. Kliknij przycisk [OK]. 8. Poczekaj 1-2 minuty i kliknij przycisk [OK]. Po zainstalowaniu certyfikatu serwera dla urządzenia pojawi się informacja "Zainstalowane" w polu "Status certyfikatu". 9. Wyloguj się. Instalowanie certyfikatu pośredni (wydanego przez urząd certyfikacji) W tej sekcji opisano sposób użycia programu Web Image Monitor do zainstalowania certyfikatu pośredniego wydanego przez urząd certyfikacji. W przypadku braku certyfikatu pośredniego wydanego przez urząd certyfikacji, podczas połączenia zostanie wyświetlony komunikat z ostrzeżeniem. Jeśli urząd certyfikacji wydał certyfikat pośredni, zalecane jest zainstalowanie tego certyfikatu. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Sprawdź przycisk radiowy obok numeru certyfikatu, który ma zostać zainstalowany. 5. Kliknij przycisk [Zainstaluj pośredni certyfikat]. 6. Wprowadź zawartość certyfikatu pośredniego. W polu certyfikatu wprowadź zawartość certyfikatu pośredniego wydanego przez urząd certyfikacji. Aby uzyskać szczegółowe informacje dotyczące elementów i ustawień certyfikatu, patrz Pomoc programu Web Image Monitor. 7. Kliknij przycisk [OK]. 8. Poczekaj 1-2 minuty i kliknij przycisk [OK]. Certyfikat pośredni zostanie zainstalowany na urządzeniu. Na ekranie Szczegóły certyfikatu zostanie wyświetlona informacja o tym, czy certyfikat pośredni został zainstalowany. Aby uzyskać szczegółowe informacje na temat ekranu "Szczegóły certyfikatu", patrz Pomoc programu Web Image Monitor. 9. Wyloguj się. 111

114 5. Rozszerzone bezpieczeństwo sieciowe Ustawienia konfiguracji protokołu SSL/TLS Konfiguracja urządzenia do używania protokołu SSL/TLS umożliwia komunikację szyfrowaną. W ten sposób utrudnione jest przejęcie, rozszyfrowanie lub zmiana danych w trakcie transmisji. Przebieg komunikacji szyfrowanych SSL/TLS 1. Uzyskanie dostępu do urządzenia z komputera użytkownika wymaga certyfikatu urządzenia SSL/TLS oraz klucza publicznego. 2. Certyfikat urządzenia i klucz publiczny są przesyłane z urządzenia do komputera użytkownika. CRX Klucz współdzielony utworzony na komputerze jest szyfrowany przy użyciu klucza publicznego, wysyłany do urządzenia, a następnie odszyfrowywany przy użyciu klucza prywatnego w urządzeniu. CRX Klucz współdzielony jest używany do szyfrowania i odszyfrowywania danych, dzięki czemu transmisja jest bezpieczna. CRX005 CRX

115 Ustawienia konfiguracji protokołu SSL/TLS Przebieg konfiguracji przy użyciu samopodpisującego się certyfikatu 1. Tworzenie i instalowanie certyfikatu urządzenia: Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego lub programu Web Image Monitor. 2. Włączanie protokołu SSL/TLS: Włącz ustawienie SSL/TLS korzystając z programu Web Image Monitor. Przebieg konfiguracji przy użyciu certyfikatu wystawionego przez urząd certyfikacji 1. Tworzenie certyfikatu urządzenia i składanie wniosku do urzędu certyfikacji: Po utworzeniu certyfikatu urządzenia w programie Web Image Monitor, złóż wniosek do urzędu certyfikacji. Procedura złożenia wniosku o certyfikat po utworzeniu certyfikatu jest uzależniona od urzędu certyfikacji. Wykonaj procedurę podaną przez urząd certyfikacji. 2. Instalacja certyfikatu urządzenia: Zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. 3. Włączanie protokołu SSL/TLS: Włącz ustawienie SSL/TLS korzystając z programu Web Image Monitor. Aby sprawdzić, czy konfiguracja SSL/TLS została włączona, na pasku adresu przeglądarki wprowadź " IP urządzenia lub nazwa hosta)/", aby połączyć się z urządzeniem. Jeśli pojawi się komunikat "Nie można wyświetlić strony", sprawdź konfigurację, ponieważ aktualna konfiguracja SSL/TLS jest nieprawidłowa. Jeśli włączone zostanie szyfrowanie SSL/TLS połączeń IPP (funkcje drukarki), wysyłane dane będą szyfrowane, co zapobiegnie ich przechwyceniu, analizie i modyfikacji. Włączanie SSL/TLS Po zainstalowaniu certyfikatu w urządzeniu włącz ustawienia zabezpieczeń SSL/TLS. Procedura ta dotyczy jedynie certyfikatów samopodpisujących się lub wystawionych przez urząd certyfikacji. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [SSL/TLS] w obszarze "Ochrona". 4. W przypadku protokołów IPv4 i IPv6 wybierz opcję Aktywne, jeśli ma zostać włączone szyfrowanie SSL/TLS. 5. Wybierz tryb szyfrowania komunikacji dla opcji Pozwól na komunikację SSL/TLS. 113

116 5. Rozszerzone bezpieczeństwo sieciowe 6. Aby wyłączyć protokół, kliknij opcję [Nieaktywne] obok pola "TLS1.2", "TLS1.1", "TLS1.0" lub "SSL3.0". Co najmniej jeden protokół musi być włączony. 7. W obszarze "Ustawienia szyfrowania" określ szyfrowanie, jakie ma być zastosowana dla "AES", "3DES" i/lub "RC4". Musisz wybrać przynajmniej jedno pole wyboru. Należy pamiętać, że dostępność szyfrowania zmienia się w zależności od ustawień, jakie zostały określone dla "TLS1.2", "TLS1.1", "TLS1.0" lub "SSL3.0". 8. Kliknij przycisk [OK]. 9. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 10. Wyloguj się. Jeśli ustawisz "Pozwól na komunikację SSL/TLS" dla [Tylko szyfrowany tekst], komunikacja nie będzie możliwa, jeśli wybrałeś protokół, który nie obsługuje przeglądarki internetowej lub określiłeś tylko ustawienie szyfrowania. W takim przypadku włącz komunikację przez ustawienie [Pozwól na komunikację SSL/TLS] to [Szyfrowany/jawny tekst] za pomocą panela operacynego urządzenia, a następnie określ poprawnie protokół i szyfrowanie. Wersja SSL/TLS i ustawienia szyfrowania mogą być zmienione równo w [Ochrona sieci]. W zależności od ustawień wybranych dla "TLS1.2", "TLS1.1", "TLS1.0" i "SSL3.0" urządzenie może nie móc połączyć się z zewnętrznym serwerem LDAP. Następujące typy połączenia i danych są zawsze zaszyfrowane przez SSL3.0: połączenie i dzienniki przesłane do Remote Communication Gate S. Ustawienie użytkownika dla SSL/TLS Zaleca się, aby po instalacji samopodpisującego się certyfikatu lub certyfikatu urządzenia na podstawie certyfikatu prywatnego w module głównym oraz włączeniu szyfrowania SSL/TLS (szyfrowanie komunikacji) przeszkolić użytkowników, w jaki sposób instalować certyfikat na swoich komputerach. Instalacja certyfikatu jest szczególnie konieczna dla użytkowników, którzy chcą drukować za pośrednictwem połączeń IPP-SSL z systemów Windows Vista/7/8/8.1, Windows Server 2008/2008 R2/2012/2012 R2. Administrator sieci musi poinformować każdego użytkownika, że wymagana jest instalacja certyfikatu. Uzyskując dostęp do urządzenia przez IPP, wybierz [Zaufane główne urzędy certyfikacji] w celu wskazania lokalizacji certyfikatu. 114

117 Ustawienia konfiguracji protokołu SSL/TLS W przypadku otrzymania zapytania od użytkownika odnośnie problemów takich jak wygasły certyfikat, należy podjąć odpowiednie kroki. Jeśli certyfikat wydany przez urząd certyfikacji został zainstalowany w urządzeniu, sprawdź jego lokalizację, kontaktując się z urzędem. Aby zmienić nazwę hosta lub adres IP w polu [Common Name] certyfikatu urządzenia w trakcie korzystania ze standardowego portu IPP systemu operacyjnego Windows Vista/7/8/8.1 lub Windows Server 2008/2008 R2/2012/2012 R2, usuń wszystkie wcześniej skonfigurowane drukarki PC i zainstaluj je po zmianie wartości pola [Common Name]. Aby zmienić ustawienia autoryzacji użytkownika (nazwę użytkownika i hasło logowania), usuń wszystkie wcześniej skonfigurowane drukarki PC i zainstaluj je ponownie po zmianie ustawień autoryzacji. Ustawienie trybu szyfrowania SSL/TLS Określenie trybu szyfrowania komunikacji SSL/TLS umożliwia zmianę poziomu zabezpieczeń. Tryb szyfrowania komunikacji Tryb szyfrowania komunikacji umożliwia ustawienie szyfrowania komunikacji. Tryb szyfrowania komunikacji Tylko szyfrowany tekst Priorytet szyfrowania tekstu Szyfrowany/Nie zaszyfrowany tekst Opis Pozwala tylko na zaszyfrowaną komunikację. Jeśli szyfrowanie nie jest możliwe, urządzenie nie nawiązuje komunikacji. Nawiązuje zaszyfrowaną komunikację, jeżeli jest to możliwe. Jeśli szyfrowanie nie jest możliwe, urządzenie nawiązuje komunikację bez szyfrowania. Komunikacja przeprowadzana jest z szyfrowaniem lub bez niego, w zależności od ustawienia. Po zainstalowaniu certyfikatu serwera należy określić tryb szyfrowania komunikacji SSL/TLS. Skonfigurowanie tego ustawienia pozwala zmienić poziom bezpieczeństwa. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia interfejsu]. 4. Naciśnij przycisk [ Następny]. 115

118 5. Rozszerzone bezpieczeństwo sieciowe 5. Naciśnij przycisk [Pozwól na komunikację SSL/TLS]. 6. Wybierz odpowiedni tryb szyfrowania komunikacji. Wybierz [Tylko szyfrowany tekst], [Priorytet szyfrowania tekstu] lub [Szyfrowany/Nie zaszyfrowany tekst] jako tryb szyfrowania komunikacji. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Tryb szyfrowania komunikacji SSL/TLS można także określić za pomocą programu Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Włączanie szyfrowania SSL połączeń SMTP Poniższa procedura służy do włączania szyfrowania SSL połączeń SMTP. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Przesyłanie pliku]. 4. Należy nacisnąć [Serwer SMTP]. 116

119 Ustawienia konfiguracji protokołu SSL/TLS 5. W opcji "Użyj bezpieczn. połączenia (SSL)" naciśnij [Włączone]. Jeśli szyfrowanie SSL połączeń SMTP nie jest stosowane, naciśnij przycisk [Wyłączone]. Jeżeli opcja Użyj bezpieczn. połączenia (SSL) jest ustawiona na wartość [Włączone], numer portu zostaje zmieniony na Naciśnij przycisk [OK]. 7. Wyloguj się. 117

120 5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja S/MIME Rejestrując certyfikat użytkownika w książce adresowej, możesz wysłać wiadomości zaszyfrowane przy pomocy klucza publicznego, który zabezpieczy ich treść przed zmianą w trakcie przesyłania. Możesz także zapobiegać podszywaniu się pod nadawców (fałszerstwo elektroniczne), instalując w urządzeniu certyfikat i załączając podpis elektroniczny utworzony przy pomocy klucza prywatnego. Możesz zastosować te funkcje osobno lub razem dla lepszej ochrony. Aby wysłać zaszyfrowane wiadomości , zarówno nadawca (to urządzenie), jak i odbiorca muszą obsługiwać standard S/MIME. Aby używać standardu S/MIME, należy najpierw określić [Adres administratora] w obszarze [System Settings]. Kompatybilne aplikacje obsługujące pocztę Funkcja S/MIME może być używana z następującymi aplikacjami: Microsoft Outlook 2003 i nowszy Thunderbird i wersje późniejsze Windows Live Mail Kiedy dla poczty elektronicznej jest określony podpis elektroniczny, w polu "Od" pojawi się adres administratora urządzenia, a adres nadawcy zostanie wyświetlony w polu "Odpowiedź do". W przypadku wysyłania wiadomości zarówno do użytkowników, których klienci poczty obsługują format S/MIME, jak i takich, których klienci tego formatu nie obsługują, wiadomości e- mail przeznaczone dla klientów S/MIME są szyfrowane, a wiadomości dla klientów bez obsługi S/MIME są wysyłane jako zwykły tekst. Użycie standardu S/MIME powoduje, że rozmiar wiadomości jest większy niż normalnie. Aby uzyskać szczegółowe informacje dotyczące używania standardu S/MIME z funkcją skanera, patrz Skaner. Szyfrowanie wiadomości Aby wysłać zaszyfrowane wiadomości , używając standardu S/MIME, administrator użytkowników musi najpierw przygotować certyfikat użytkownika przy użyciu programu Web Image Monitor i zarejestrować go w książce adresowej. Rejestracja certyfikatu w książce adresowej określa klucz publiczny dla każdego użytkownika. Po zainstalowaniu certyfikatu, określ algorytm szyfrowania, używając aplikacji Web Image Monitor. Algorytm może określić administrator sieci. Szyfrowanie wiadomości 1. Przygotuj certyfikat użytkownika. 118

121 Konfiguracja S/MIME 2. Zainstaluj certyfikat użytkownika w książce adresowej, używając programu Web Image Monitor. (Klucz publiczny w certyfikacie określany jest w książce adresowej). 3. Określ algorytm szyfrowania, używając aplikacji Web Image Monitor. 4. Używając współdzielonego klucza, zaszyfruj wiadomość Klucz współdzielony jest szyfrowany przy użyciu klucza publicznego. 6. Zaszyfrowana wiadomość jest wysłana. 7. Odbierający rozszyfrowuje współdzielony klucz przy pomocy klucza prywatnego odpowiadającego kluczowi publicznemu. 8. Wiadomość zostaje odszyfrowana za pomocą współdzielonego klucza. Istnieją 3 typy certyfikatów użytkownika, które można zainstalować na tym urządzeniu: DER encoded binary X.509, Base 64 encoded X.509 oraz PKCS #7. Podczas instalacji certyfikatu użytkownika w książce adresowej za pomocą programu Web Image Monitor może zostać wyświetlony komunikat o błędzie, jeśli plik certyfikatu zawiera więcej niż jeden certyfikat. W takim przypadku zainstaluj certyfikaty pojedynczo. Określanie certyfikatu użytkownika Przygotuj uprzedni certyfikat każdego użytkownika. 1. Zaloguj się jako administrator użytkowników z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Książka adresowa]. 3. Wybierz użytkownika, dla którego certyfikat ma zostać zainstalowany. 4. Kliknij [Szczegółowe wprowadzenie], a następnie kliknij [Zmień]. Zostanie wyświetlony ekran Zmień użytkownika. 5. W polu "Adres " w obszarze " " podaj adres użytkownika. 6. W obszarze Certyfikat użytkownika kliknij przycisk [Zmień]. 7. Kliknij przycisk [Przeglądaj], wybierz plik certyfikatu użytkownika, a następnie kliknij przycisk [Otwórz]. 8. Kliknij przycisk [OK]. Certyfikat użytkownika jest zainstalowany. 9. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 10. Wyloguj się. 119

122 5. Rozszerzone bezpieczeństwo sieciowe Jeżeli okres ważności wybranego certyfikatu użytkownika wygaśnie, nie będzie można wysyłać wiadomości szyfrowanych. Należy wybrać certyfikat z aktualną datą ważności. Określanie algorytmu szyfrowania 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [S/MIME] w obszarze "Ochrona". 4. Z menu rozwijanego znajdującego się obok pola Algorytm szyfrowania w obszarze Szyfrowanie wybierz algorytm szyfrowania. 5. Kliknij przycisk [OK]. Algorytm S/MIME jest ustawiony. 6. Wyloguj się. Skonfiguruj ustawienia, mając na uwadze algorytm szyfrowania oraz algorytm digest, które są obsługiwane przez oprogramowanie poczty użytkownika. Załączanie podpisu elektronicznego Aby załączyć podpis elektroniczny do wysyłanej wiadomości , należy uprzednio zainstalować certyfikat urządzenia. Jako certyfikatu urządzenia, można użyć certyfikatu z podpisem własnym utworzonym przez urządzenie lub certyfykatu wydanego przez urząd certyfikacji. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Aby zainstalować certyfikat S/MIME urządzenia, należy najpierw zarejestrować "Adres administratora" w obszarze [Ustaw. systemu] jako adres poczty dla certyfikatu urządzenia. Należy zauważyć, że nawet jeśli standard S/MIME nie będzie używany, adres poczty dla certyfikatu S/MIME urządzenia i tak musi zostać określony. Podpis elektroniczny 1. Zainstaluj certyfikat urządzenia. Klucz prywatny certyfikatu jest konfigurowany w urządzeniu. 2. Załącz podpis elektroniczny do wiadomości , używając klucza prywatnego dostarczonego przez certyfikat urządzenia. 3. Wyślij wiadomość z podpisem elektronicznym załączonym do użytkownika. 120

123 Konfiguracja S/MIME 4. Odbiorca żąda od urządzenia klucza publicznego i certyfikatu urządzenia. 5. Używając klucza publicznego, możesz określić autentyczność załączonego podpisu elektronicznego, aby sprawdzić czy wiadomość nie została zmieniona. Przebieg konfiguracji (certyfikaty samopodpisujące się) 1. Utwórz i zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. 2. Skonfiguruj ustawienia certyfikatu, który będzie używany dla formatu S/MIME, przy użyciu programu Web Image Monitor. 3. Skonfiguruj ustawienia podpisu elektronicznego przy użyciu programu Web Image Monitor. Przebieg konfiguracji (certyfikaty wystawione przez urząd certyfikacji) 1. Utwórz certyfikat urządzenia za pomocą programu Web Image Monitor. Procedura wniosku dla tworzonego certyfikatu zależy od urzędu certyfikacji. Wykonaj procedurę podaną przez urząd certyfikacji. 2. Zainstaluj certyfikat urządzenia za pomocą programu Web Image Monitor. 3. Skonfiguruj ustawienia certyfikatu, który będzie używany dla formatu S/MIME, przy użyciu programu Web Image Monitor. 4. Skonfiguruj ustawienia podpisu elektronicznego przy użyciu programu Web Image Monitor. Wybór certyfikatu urządzenia Przy użyciu aplikacji Web Image Monitor wybierz certyfikat urządzenia, który ma być użyty dla S/ MIME. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego S/MIME w polu Certyfikacja wybierz certyfikat, który ma być użyty do podpisu elektronicznego. 5. Kliknij przycisk [OK]. Certyfikat, który ma być użyty do podpisu elektronicznego S/MIME jest ustawiony. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Jeżeli wybrany certyfikat urządzenia wygaśnie, podpisów nie będzie można dołączać do wiadomości . Należy wybrać certyfikat z aktualną datą ważności. 121

124 5. Rozszerzone bezpieczeństwo sieciowe Określanie podpisu elektronicznego Po zainstalowaniu na urządzeniu certyfikatu urządzenia należy skonfigurować warunki podpisów dla S/MIME. Procedura konfiguracji jest taka sama bez względu na to, czy używasz certyfikatu samopodpisującego się, czy certyfikatu wystawionego przez urząd certyfikacji. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [S/MIME] w obszarze "Ochrona". 4. W obszarze Podpis obok pola Algorytm Digest wybierz algorytm digest, który ma być użyty w podpisie elektronicznym. 5. W obszarze "Podpis" obok opcji "Wysyłanie a przez skaner" wybierz metodę załączania podpisu elektronicznego podczas wysyłania wiadomości ze skanera. 6. W obszarze Podpis obok opcji Nadawanie plików zapisanych na serwerze dokumentów (narzędzie) wybierz metodę załączania podpisu elektronicznego w przypadku przesyłania dalej zapisanych dokumentów. 7. Kliknij przycisk [OK]. Ustawienia podpisu elektronicznego S/MIME są włączone. 8. Wyloguj się. Skonfiguruj ustawienia na podstawie algorytmów szyfrowania i skrótu, które są obsługiwane przez oprogramowanie poczty użytkownika. Sprawdzanie okresu ważności certyfikatu Okres ważności certyfikatu używanego z S/MIME jest sprawdzany przy wysyłaniu wiadomości . Moment, w którym sprawdzany jest okres ważności, można zmienić. Tryb pracy Security Priority Opis Okres ważności sprawdzany jest w następujących momentach: Certyfikat użytkownika (a) Po wybraniu adresu (b) Po naciśnięciu przycisku [Start] Certyfikat urządzenia (c) Po wybraniu pierwszego adresu (d) Po naciśnięciu przycisku [Start] 122

125 Konfiguracja S/MIME Tryb pracy Performance Priority Sprawdzanie (b) i (c) są pominięte. Opis Sprawdzanie okresu ważności może potrwać dłużej, jeśli został wybrany adres lub naciśnięty przycisk [Start]. Aby skrócić ten czas, wybierz opcję Priorytet wykonania. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [S/MIME] w obszarze "Ochrona". 4. W obszarze Tryb pracy wybierz opcję [Priorytet zabezpieczeń] lub [Priorytet wykonania]. 5. Kliknij przycisk [OK]. 6. Wyloguj się. Jeśli certyfikat był ważny podczas transmisji, ale wygasł przed pobraniem wiadomości z serwera poczty na komputer będący klientem, wiadomość może nie zostać pobrana. Jeśli poza okresem ważności certyfikatu wystąpi błąd przy automatycznym wysyłaniu wiadomości S/MIME w trybie nadawania z pamięci lub wysyłania w ustalonym czasie, na adres nadawcy lub administratora zostanie wysłane powiadomienie o błędzie w formacie tekstowym. Szczegółowe informacje o błędzie można zobaczyć w dzienniku zadań. Używając S/MIME, należy się upewnić, że włączona jest funkcja zbierania wpisów dziennika zadań. Aby uzyskać szczegółowe informacje o wyświetlaniu dzienników, patrz str.177 "Zarządzanie plikami dziennika". 123

126 5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja dokumentów PDF z podpisami elektronicznymi Niniejsze urządzenie może tworzyć dokumenty PDF z podpisami elektronicznymi. Dokumenty PDF z podpisami elektronicznymi poświadczają twórcę dokumentu PDF oraz datę i czas jego utworzenia. Podpis zapobiega również manipulacjom, umożliwiając wykrycie dokumentów, w których zostały wprowadzone nieautoryzowane zmiany. Aby utworzyć dokumenty PDF z podpisami elektronicznymi, najpierw należy wybrać - spośród utworzonych i zainstalowanych certyfikatów urządzenia - certyfikat, który ma zostać użyty do podpisu. Jako certyfikatu urządzenia, można użyć certyfikatu z podpisem własnym utworzonym przez urządzenie lub certyfykatu wydanego przez urząd certyfikacji. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Aby utworzyć podpis elektroniczny PDF, musisz najpierw określić [Adres administratora] in [Przesyłanie pliku] w [Ustaw. systemu]. Aby użyć certyfikatu urządzenia dla podpisu cyfrowego PDF, musisz najpierw określić adres e- mail administratora, taki sam jaki został zarejestrowany jako "Adres administratora" w [Ustaw. systemu]. Wybierz certyfikat, który ma zostać użyty do podpisów. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego "Podpis elektroniczny PDF" lub "Podpis elektroniczny PDF/A" w polu "Certyfikacja" wybierz certyfikat, który ma być użyty do podpisu elektronicznego. Podpis elektroniczny PDF: może być dołączany do dokumentów PDF w formatach innych niż format PDF/A. Podpis elektroniczny PDF/A: może być dołączany do dokumentów PDF w formacie PDF/A. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. 124

127 Konfiguracja dokumentów PDF z podpisami elektronicznymi Jeżeli wybrany certyfikat urządzenia wygasł, podpisów nie można dołączać do dokumentów PDF. Należy wybrać certyfikat z aktualną datą ważności. Algorytm podpisu dla cyfrowego podpisu certyfikatu urządzenia, który można dołączyć do plików PDF/A to "sha1withrsa-1024". 125

128 5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja ustawień protokołu IPsec W celu zabezpieczenia komunikacji, urządzenie obsługuje protokół IPsec. Protokół IPsec pozwala na bezpieczne przesyłanie pakietów danych na poziomie protokołu IP z wykorzystaniem metody szyfrowania za pomocą współdzielonego klucza, używanego przez stronę nadawcy i odbiorcy. To urządzenie używa automatycznej zmiany klucza w celu konfigurowania wstępnie współdzielonego klucza dla obu stron. Ustawienie automatycznej zmiany pozwala odnawiać ustawienia zmiany klucza współdzielonego co pewien określony czas i dzięki temu zapewnia wyższe bezpieczeństwo transmisji. Kiedy dla opcji Wyłącz komunikację HTTPS jest ustawiona wartość Nieaktywne, dostęp do aplikacji Web Image Monitor może zostać utracony, jeśli ustawienia klucza są nieprawidłowo skonfigurowane. Aby temu zapobiec, można określić, aby IPsec wykluczał komunikację HTTPS, wybierając wartość Aktywny. Aby włączyć transmisję HTTPS, zalecamy wybranie wartości Nieaktywne" dla opcji Wyłącz komunikację HTTPS" po uprzednim upewnieniu się, że protokół IPsec został prawidłowo skonfigurowany. W przypadku wybrania wartości Aktywny" dla opcji Wyłącz komunikację HTTPS, mimo że protokół IPsec nie jest ukierunkowany na transmisję HTTPS, aplikacja Web Image Monitor może nie być dostępna, kiedy protokół IPsec jest ukierunkowany na TCP ze strony komputera. Jeśli dostęp do programu Web Image Monitor nie jest możliwy ze względu na problemy z konfiguracją protokołu IPsec, wyłącz protokół IPsec w pozycji Ustaw. systemu na panelu sterowania, a następnie przejdź do programu Web Image Monitor. Aby uzyskać szczegółowe informacje dotyczące włączania i wyłączania protokołu IPsec za pomocą panelu operacyjnego, zobacz opcję "Ustawienia interfejsu". IPsec nie jest stosowany w przypadku danych uzyskiwanych poprzez DHCP, DNS lub WINS. Obsługiwane systemy operacyjne Systemy operacyjne Windows XP SP2/SP3 Windows Server 2003/2003 R2 Windows Vista/7/8/8.1 Windows Server 2008/2008 R2/2012/2012 R2 Mac OS X w wersji lub nowszej Red Hat Enterprise Linux WS 4.0 Solaris 10 Uwaga Można korzystać z protokołu IPsec przez IPv4. Można korzystać z protokołu IPsec przez IPv4 i IPv6. W zależności od systemu operacyjnego niektóre elementy ustawień nie są obsługiwane. Upewnij się, że określone ustawienia protokołu IPsec są zgodne z ustawieniami protokołu IPsec systemu operacyjnego. 126

129 Konfiguracja ustawień protokołu IPsec Szyfrowanie i autoryzacja przez IPsec Protokół IPsec ma dwie główne funkcje: funkcję szyfrowania zapewniającą poufność danych oraz funkcję autoryzacji weryfikującą nadawcę danych oraz integralność danych. Protokół IPsec funkcjonujący na urządzeniu obsługuje dwa protokoły zabezpieczeń: protokół ESP, zapewniający jednocześnie obie funkcje IPsec, oraz protokół AH, który zapewnia tylko funkcję autoryzacji. Protokół ESP Protokół ESP zapewnia bezpieczne połączenia, dzięki zarówno szyfrowaniu, jak i autoryzacji. Protokół nie umożliwia autoryzacji nagłówków. Protokół AH W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. Protokół AH zapewnia bezpieczne połączenia jedynie poprzez autoryzację pakietów, razem z nagłówkami. W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. Protokół AH + Protokół ESP Połączenie protokołów ESP i AH umożliwia zarówno szyfrowanie, jak i autoryzację, co zapewnia bezpieczne połączenia. Protokoły te zapewniają autoryzację nagłówków. W celu pomyślnego szyfrowania danych, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. W celu pomyślnej autoryzacji, zarówno po stronie nadawcy, jak i odbiorcy należy określić ten sam algorytm szyfrowania i klucz szyfrowania. W przypadku korzystania z metody automatycznej wymiany klucza szyfrowania algorytm szyfrowania i klucz szyfrowania są określane automatycznie. W niektórych systemach operacyjnych termin "Autoryzacja" może być zastąpiony terminem "Zgodność". 127

130 5. Rozszerzone bezpieczeństwo sieciowe Ustawienia automatycznej zmiany klucza szyfrowania W celu konfiguracji klucza urządzenie obsługuje automatyczną zmianę klucza, aby określić porozumienia takie jak algorytm IPsec i klucz dla nadawcy i odbiorcy. Ustawienia te określają SA (Security Association - powiązanie bezpieczeństwa). Komunikacja IPsec jest możliwa pod warunkiem, że ustawienia SA po stronie nadawcy i odbiorcy są identyczne. W przypadku korzystania z automatycznej metody wymiany klucza szyfrowania, ustawienia SA są automatycznie konfigurowane w urządzeniach obu stron. Jednak przed skonfigurowaniem IPsec SA, odbywa się automatyczna konfiguracja ustawień ISAKMP SA (Faza 1). Następnie są także automatycznie konfigurowane ustawienia IPsec SA (faza 2) umożliwiające właściwą transmisję IPsec. W celu dodatkowego zabezpieczenia ustawienia SA mogą być automatycznie okresowo aktualizowane przez zastosowanie okresu ważności (limit czasu) ustawień. Urządzenie obsługuje automatyczną wymianę klucza szyfrowania tylko w wersji IKEv1. Warto zauważyć, że możliwa jest konfiguracja większej ilości SA. Ustawienia 1-4 i ustawienia domyślne Korzystając z metody automatycznej wymiany, można skonfigurować cztery osobne zestawy szczegółów SA (takich jak udostępnione klucze i algorytmy IPsec). Do ustawień domyślnych tych zestawów można dołączyć ustawienia, których nie mogą zawierać pola zestawów od 1 do 4. Po włączeniu protokołu IPsec zestaw 1 będzie miał priorytet najwyższy, a zestaw 4 najniższy. Można użyć tego systemu priorytetów, aby jeszcze dokładniej chronić adresy IP. Można na przykład ustawić najszerszy zakres IP na najniższy priorytet (4), a następnie poszczególne adresy IP na wyższy poziom priorytetu (3 i wyżej). W ten sposób, kiedy transmisja IPsec zostanie włączona dla określonego adresu IP, zastosowany zostanie wyższy poziom ustawień. Ustawienia IPsec Ustawienia IPsec dla tego urządzenia mogą być konfigurowane za pomocą programu Web Image Monitor. Poszczególne elementy ustawień przedstawiono w poniższej tabeli. Pozycje ustawień IPsec Ustawienie Opis Ustawianie wartości IPsec Określa, czy IPsec ma być włączony czy wyłączony. Aktywny Nieaktywny 128

131 Konfiguracja ustawień protokołu IPsec Ustawienie Opis Ustawianie wartości Wyłącz komunikację HTTPS Określa, czy IPsec ma być włączony czy wyłączony podczas komunikacji HTTPS. Aktywny Nieaktywny Wybierz ustawienie Aktywny, jeśli nie chcesz używać protokołu IPsec dla komunikacji HTTPS. Ustawienia protokołu IPsec można również skonfigurować za pomocą panela operacyjnego. Poziom ochrony automatycznej zmiany klucza szyfrowania Po wybraniu poziomu ochrony zostaną skonfigurowane określone ustawienia bezpieczeństwa. Poniższa tabela opisuje dodatkowe elementy poziomu ochrony. Poziom ochrony Tylko autoryzacja Autoryzacja i niski poziom szyfrowania Autoryzacja i wysoki poziom szyfrowania Elementy poziomu ochrony Wybierz ten poziom, aby dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi, ale nie szyfrować pakietów danych. Ponieważ dane wysyła się w postaci jawnego tekstu, pakiety danych są narażone na podsłuchiwanie. Nie wybieraj tej opcji w przypadku wymiany poufnych informacji. Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia mniejszy stopień ochrony niż "Autoryzacja i wysoki poziom szyfrowania". Wybierz ten poziom, aby szyfrować pakiety danych i jednocześnie dokonywać autoryzacji partnera transmisji, a także zapobiegać nieautoryzowanemu manipulowaniu danymi. Szyfrowanie pakietu pomaga chronić przed atakami zewnętrznymi. Ten poziom zapewnia wyższy stopień ochrony niż "Autoryzacja i niski poziom szyfrowania". W poniższej tabeli wymieniono ustawienia, które zostają skonfigurowane automatycznie zgodnie z poziomem ochrony. 129

132 5. Rozszerzone bezpieczeństwo sieciowe Ustawienie Tylko autoryzacja Autoryzacja i niski poziom szyfrowania Autoryzacja i wysoki poziom szyfrowania Polityka ochrony Zastosuj Zastosuj Zastosuj Tryb enkapsulacji Transport Transport Transport Poziom wymagań IPsec Użyj jeśli jest to możliwe Użyj jeśli jest to możliwe Zawsze wymagaj Metoda autoryzacji PSK PSK PSK Faza 1 Algorytm Hash Faza 1 Algorytm autoryzacji Faza 1 Grupa Diffie-Hellman Faza 2 Protokół ochrony MD5 SHA1 SHA256 DES 3DES AES-128-CBC AH ESP ESP Faza 2 Algorytm autoryzacji HMAC-SHA1-96/ HMAC- SHA / HMAC- SHA / HMAC- SHA HMAC-SHA1-96/ HMAC- SHA / HMAC- SHA / HMAC-SHA HMAC-SHA / HMAC-SHA / HMAC-SHA Faza 2 Uprawnienia algorytmu szyfrowania Jawny tekst (szyfrowanie NULL) 3DES/AES-128/ AES-192/AES-256 AES-128/AES-192/ AES-256 Faza 2 PFS Nieaktywny Nieaktywny 2 Elementy ustawień automatycznej zmiany klucza szyfrowania Podczas określania poziomu ochrony analogiczne ustawienia ochrony są konfigurowane automatycznie, ale pozostałe ustawienia, takie jak typ adresu, adres lokalny i adres zdalny, muszą zostać skonfigurowane ręcznie. 130

133 Konfiguracja ustawień protokołu IPsec Po określeniu poziomu ochrony nadal można zmienić ustawienia skonfigurowane automatycznie. W przypadku zmiany ustawień skonfigurowanych automatycznie, poziom ochrony przełącza się automatycznie na "Ustawienia użytkownika". Ustawienie Opis Ustawianie wartości Typ adresu Lokalny adres Zdalny adres Polityka ochrony Tryb enkapsulacji Określa typ adresu, dla którego używa się transmisji IPsec. Określa adres urządzenia. W przypadku korzystania z wielu adresów w IPv6 można również określić zakres adresów. Określa adres partnera transmisji Ipsec. Można również określić zakres adresów. Określ metodę obsługi protokołu IPsec. Określa tryb zwięzły. (ustawienie automatyczne) Nieaktywny IPv4 IPv6 IPv4/IPv6 (tylko Ustawienia domyślne) Adres IPv4 lub IPv6 urządzenia. Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128. Adres partnera transmisji IPv4 lub IPv6. Jeśli zakres adresów nie zostanie ustawiony, po adresie IPv4 wprowadź 32 lub po adresie IPv6 wprowadź 128. Zastosuj Pomiń Porzuć Transport Tunel W przypadku wybrania opcji "Tunel" należy następnie określić "Punkty końcowe tunelu", czyli początkowy i końcowy adres IP. Ustaw dla punktu początkowego ten sam adres, jaki określono w polu "Adres lokalny". 131

134 5. Rozszerzone bezpieczeństwo sieciowe Ustawienie Opis Ustawianie wartości Poziom wymagań IPsec Metoda autoryzacji Tekst PSK Faza 1 Algorytm Hash Faza 1 Algorytm szyfrowania Określ, czy przeprowadzać transmisję tylko przy pomocy protokołu IPsec, czy też pozwolić na transmisję jawnym tekstem, kiedy nie ma możliwości ustanowienia połączenia IPsec. (ustawienie automatyczne) Określa metodę autoryzacji partnerów transmisji. (ustawienie automatyczne) Podaj klucz współdzielony dla autoryzacji PSK. Wybierz algorytm Hash, który będzie używany w fazie 1. (ustawienie automatyczne) Określa algorytm szyfrowania, który ma być używany w fazie 1. (ustawienie automatyczne) Użyj jeśli jest to możliwe Zawsze wymagaj PSK Certyfikat Jeśli wybrano "PSK", należy następnie ustawić tekst PSK (przy użyciu znaków ASCII). Jeżeli używany jest "PSK", podaj hasło PSK używając do 32 znaków ASCII. Jeśli wybrano "Certyfikat", przed użyciem należy zainstalować i określić certyfikat dla IPsec. Wprowadź klucz wstępny autoryzacji PSK. MD5 SHA1 SHA256 SHA384 SHA512 DES 3DES AES-128-CBC AES-192-CBC AES-256-CBC 132

135 Konfiguracja ustawień protokołu IPsec Ustawienie Opis Ustawianie wartości Faza 1 Grupa Diffie-Hellman Faza 1 Okres ważności Faza 2 Protokół ochrony Faza 2 Algorytm autoryzacji Faza 2 Uprawnienia algorytmu szyfrowania Wybierz numer grupy Diffie- Hellman używany podczas generowania klucza szyfrowania IKE. (ustawienie automatyczne) Określa termin ważności dla ustawień SA w fazie 1. Określa protokół ochrony, który ma być użyty w fazie 2. Aby jednocześnie szyfrować i autoryzować wysyłane dane, wybierz opcję "ESP" lub "ESP+AH". Aby tylko autoryzować wysyłane dane, wybierz opcję "AH". (ustawienie automatyczne) Określa algorytm autoryzacji, który ma być użyty w fazie 2. (ustawienie automatyczne) Określa algorytm szyfrowania, który ma być używany w fazie 2. (ustawienie automatyczne) Ustaw czas w sekundach w zakresie od 300 sek.(5 min.) do sek.(48 godz.). ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 HMAC-SHA HMAC-SHA HMAC-SHA Jawny tekst (szyfrowanie NULL) DES 3DES AES-128 AES-192 AES

136 5. Rozszerzone bezpieczeństwo sieciowe Ustawienie Opis Ustawianie wartości Faza 2 PFS Faza 2 Okres ważności Określa, czy ma być włączony PFS. Następnie po włączeniu PFS wybierz grupę Diffie-Hellman. (ustawienie automatyczne) Określa termin ważności dla ustawień SA w fazie 2. Nieaktywny Określ czas (w sekundach) w zakresie od 300 (5 min.) do sek. (48 godz.). Ustawienia automatycznej zmiany klucza szyfrowania Przebieg konfiguracji <Urządzenie> <PC> Ustaw poziom bezpieczeństwa przy pomocy aplikacji Web Image Monitor Ustaw te same pozycje, jak w przypadku urządzenia Instaluj certyfikat urządzenia tylko wtedy jeśli używasz certyfikatów Instaluj certyfikat urządzenia tylko wtedy jeśli używasz certyfikatów Włącz ustawienia IPsec Włącz ustawienia IPsec Zatwierdź przesyłanie danych IPsec PL CJD015 Aby użyć certyfikatu do autoryzacji partnera transmisji w ustawieniach automatycznej zmiany klucza szyfrowania, należy wcześniej zainstalować certyfikat urządzenia. Po konfiguracji IPsec można za pomocą polecenia "ping" sprawdzić, czy połączenie zostało prawidłowo utworzone. Jednakże nie można skorzystać z polecenia "ping", jeśli ICMP zostało wykluczone z transmisji IPsec po stronie komputera. Ponadto, ponieważ odpowiedź podczas początkowej zmiany klucza jest powolna, potwierdzenie utworzenia połączenia może potrwać pewien czas. 134

137 Konfiguracja ustawień protokołu IPsec Określanie Ustawień automatycznej wymiany klucza szyfrowania Aby zmienić metodę autoryzacji partnera transmisji dla ustawień automatycznej zmiany klucza szyfrowania na Certyfikat, należy najpierw zainstalować i przypisać certyfikat. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Aby uzyskać informacje na temat metody przypisywania zainstalowanych certyfikatów do IPsec, patrz str.135 "Wybór certyfikatu dla IPsec". 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [IPsec] w obszarze "Ochrona". 4. Kliknij [Edytuj] w obszarze "Ustawienia automatycznej zmiany klucza szyfrowania". 5. Skonfiguruj ustawienia automatycznej zmiany klucza szyfrowania w polu [Ustawienia 1]. Aby skonfigurować klika ustawień, wybierz numer ustawień i dodaj ustawienia. 6. Kliknij przycisk [OK]. 7. Wybierz [Aktywny] dla opcji "IPsec" w polu "IPsec". 8. Dla opcji Wyłącz komunikację HTTPS wybierz ustawienie [Aktywny], jeśli nie chcesz używać protokołu IPsec dla komunikacji HTTPS. 9. Kliknij przycisk [OK]. 10. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 11. Wyloguj się. Wybór certyfikatu dla IPsec Za pomocą programu Web Image Monitor wybierz certyfikat, który ma być użyty dla IPsec. Certyfikat będzie gotowy do użytku po jego instalacji. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego w obszarze IPsec w polu Certyfikacja wybierz certyfikat, którego chcesz użyć dla protokołu IPsec. 135

138 5. Rozszerzone bezpieczeństwo sieciowe 5. Kliknij przycisk [OK]. Certyfikat dla IPsec zostanie określony. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Określanie ustawień IPsec komputera Skonfiguruj ustawienia IPsec SA komputera, tak aby dokładnie odpowiadały poziomowi jego ochrony. Metody konfiguracji różnią się w zależności od systemu operacyjnego komputera. W przedstawionej tu procedurze przykładowej korzystano z systemu Windows 7, a wybranym poziomem ochrony była opcja "Autoryzacja i niski poziom szyfrowania". 1. W menu [Start], kliknij kolejno [Panel operacyjny], [System i zabezpieczenia], [Narzędzia administracyjne]. W systemie Windows 8 ustaw wskaźnik myszy w górnym lub dolnym prawym rogu ekranu i kliknij opcję [Ustawienia], [Panel sterowania], [System i ochrona], a następnie [Narzędzia administracyjne]. W przypadku użycia systemu Windows XP, w menu [Start], kliknij kolejno [Panel operacyjny], [Wydajność i konserwacja], [Narzędzia administracyjne]. 2. Kliknij [Lokalne zasady ochrony]. Kiedy pojawi się okno dialogowe "Kontrola konta użytkownika", kliknij [Tak]. 3. Kliknij [Zasady ochrony IP na komputerze lokalnym]. 4. W menu "Czynności", kliknij [Utwórz zasady ochrony IP]. Pojawi się Kreator zasad ochrony IP. 5. Kliknij przycisk [Dalej]. 6. Wprowadź nazwę zasady ochrony w polu "Nazwa", a następnie kliknij [Dalej]. 7. Usuń zaznaczenie pola wyboru "Włącz domyślną zasadę odpowiedzi", a następnie kliknij [Dalej]. 8. Zaznacz pole wyboru "Edytuj właściwości", a następnie kliknij [Zakończ]. 9. Na karcie "Ogólne" kliknij [Ustawienia]. W przypadku użycia systemu Windows XP, na karcie "Ogólne", kliknij opcję [Zaawansowane]. 10. W polu "Autoryzuj i generuj nowy klucz co" wpisz okres ważności (w minutach) określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 1", a następnie kliknij przycisk [Metody]. 136

139 Konfiguracja ustawień protokołu IPsec 11. Upewnij się, że wybrany algorytm mieszania (hash) ("Integralność"), algorytm szyfrowania ("Szyfrowanie") i "Grupa Diffie-Hellman" w obszarze "Kolejność wybierania metod zabezpieczeń" odpowiadają ustawieniom wybranym w urządzeniu dla opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 1". Jeśli ustawienia nie zostaną wyświetlone, kliknij [Dodaj]. 12. Dwukrotnie kliknij [OK]. 13. Kliknij przycisk [Dodaj] na karcie Zasady. Pojawi się Kreator zasad ochrony. 14. Kliknij przycisk [Dalej]. 15. Wybierz opcję "Ta zasada nie określa tunelu", a następnie kliknij [Dalej]. 16. Wybierz typ sieci dla IPsec, a następnie kliknij [Dalej]. 17. W systemoe Windows XP, wybierz metodę autoryzacji, a następnie kliknij przycisk [Dalej]. W systemie Windows 7/8 przejdź do kroku 18. Jeśli wybrano opcję "Certyfikat" dla metody autoryzacji w opcji "Ustawienia automatycznej zmiany klucza szyfrowania" na komputerze, określ certyfikat urządzenia. W przypadku wybrania opcji PSK wpisz tekst PSK określony na komputerze przy użyciu klucza wstępnego. 18. Kliknij [Dodaj] w liście filtrów IP. 19. W polu [Nazwa], wprowadź nazwę filtra IP, a następnie kliknij [Dodaj]. Pojawi się Kreator flitra IP. 20. Kliknij przycisk [Dalej]. 21. W razie potrzeby wprowadź opis filtra IP, a następnie kliknij [Dalej]. W systemie Windows XP przejdź do kroku Wybierz opcję Mój adres IP w polu Adres źródłowy i kliknij przycisk [Dalej]. 23. Wybierz opcję "Określony adres IP lub podsieć" w polu "Adres docelowy", wprowadź adres IP urządzenia, a następnie kliknij przycisk [Dalej]. Jeśli korzystasz z systemu Windows XP, wybierz opcję "Konkretny adres IP" i kliknij przycisk [Następny]. 24. Wybierz typ protokołu dla IPsec, a następnie kliknij [Dalej]. W przypadku użycia IPsec z IPv6, wybierz "58" jako numer protokołu dla "Inne" typy protokołu odbiorcy. 25. Kliknij [Zakończ]. 26. Kliknij przycisk [OK]. 27. Wybierz filtr IP, który właśnie został utworzony, a następnie kliknij [Dalej]. 28. Kliknij [Dodaj]. Wyświetli się kreator akcji filtrowania. 137

140 5. Rozszerzone bezpieczeństwo sieciowe 29. Kliknij przycisk [Dalej]. 30. W polu [Nazwa] wprowadź nazwę akcji filtrowania IP, a następnie kliknij [Dalej]. 31. Wybierz "Negocjuj protokół zabezpieczeń", a następnie kliknij przycisk [Dalej]. 32. Wybierz "Zezwalaj na komunikację niezabezpieczoną, jeśli nie można ustanowić bezpiecznego połączenia.", a następnie kliknij [Dalej]. Jeśli korzystasz z systemu Windows XP, wybierz opcję "Wróć do niechronionej komunikacji" i kliknij przycisk [Następny]. 33. Wybierz opcję "Niestandardowy" i kliknij przycisk [Ustawienia]. 34. W "Algorytmie integracji" wybierz algorytm autoryzacji, który został określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2". 35. W "Algorytmie szyfrowania" wybierz algorytm szyfrowania, który został określony w urządzeniu w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2". 36. W ustawieniach klucza sesji wybierz opcję Generuj nowy klucz po, a następnie wprowadź czas ważności (w sekundach), który został określony na komputerze w opcji "Ustawienia automatycznej zmiany klucza szyfrowania Faza 2". 37. Kliknij przycisk [OK]. 38. Kliknij przycisk [Dalej]. 39. Kliknij [Zakończ]. 40. Wybierz akcję filtrującą, która właśnie została utworzona, a następnie kliknij [Dalej]. Jeśli opcja Ustawienia automatycznej zmiany klucza szyfrowania na Autoryzacja i wysoki poziom szyfrowania", należy wybrać utworzone działanie filtru IP, kliknąć [Edytuj], a następnie zaznaczyć opcję Użyj doskonałego utajnienia przekazywania (PFS) klucza sesji w oknie dialogowym właściwości działania filtru. W wypadku korzystania z protokołu PFS w systemie Windows numer używany w fazie 2 jest automatycznie negocjowany w fazie 1 na podstawie numeru grupy Diffie-Hellman (ustawionego w punkcie 11). Dlatego jeśli w urządzeniu zostaną zmienione ustawienia automatyczne poziomu ochrony i zostanie wyświetlona opcja "Ustawienia użytkownika", w celu nawiązania komunikacji IPsec należy ustawić w urządzeniu ten sam numer grupy dla opcji "Faza 1 Grupa Diffie-Hellman" i "Faza 2 PFS". 41. Wybierz metodę autoryzacji, a następnie kliknij przycisk [Dalej]. W systemie Windows XP przejdź do kroku 42. Jeśli wybrano opcję "Certyfikat" dla metody autoryzacji w opcji "Ustawienia automatycznej zmiany klucza szyfrowania" na komputerze, określ certyfikat urządzenia. W przypadku wybrania opcji PSK wpisz tekst PSK określony na komputerze przy użyciu klucza wstępnego. 42. Kliknij [Zakończ]. 43. Kliknij przycisk [OK]. Jeśli korzystasz z systemu Windows XP, kliknij przycisk [Zamknij]. Nowe zasady ochrony IP (ustawienia IPsec) zostaną określone. 138

141 Konfiguracja ustawień protokołu IPsec 44. Wybierz zasady ochrony, które właśnie zostały utworzone, kliknij je prawym przyciskiem myszy, a następnie kliknij [Przydziel]. Ustawienia IPsec komputera zostały włączone. Aby wyłączyć ustawienia IPsec w komputerze, wybierz zasady ochrony, kliknij je prawym przyciskiem myszy, a następnie kliknij [Cofnij przydzielenie]. Polecenia konfiguracyjne usługi telnet Do sprawdzania i modyfikacji ustawień protokołu IPsec można używać usługi telnet. W tej sekcji opisano polecenia usługi telnet dla protokołu IPsec. Informacje na temat nazwy użytkownika i hasła logowania do usługi telnet można uzyskać u administratora. Aby uzyskać szczegółowe informacje na temat logowania się za pomocą usługi telnet oraz używania usługi telnet, patrz Connecting the Machine/ System Settings. Jeśli w ustawieniach automatycznej wymiany klucza szyfrowania (IKE) jako metoda autoryzacji został zastosowany certyfikat, zainstaluj ten certyfikat za pomocą programu Web Image Monitor. Przy użyciu usługi telnet nie można instalować certyfikatów. ipsec Aby wyświetlić informacje o ustawieniach związanych z IPsec, użyj polecenia "ipsec". Wyświetl aktualne ustawienia msh> ipsec Wyświetla następujące informacje o ustawieniach IPsec: Wartości ustawień IPsec Ręczne ustawienia klucza szyfrowania, wartości ustawienia IKE 1-4 Ręczne ustawienia klucza szyfrowania, wartości ustawień domyślnych IKE Wyświetl fragmenty aktualnych ustawień msh> ipsec -p Wyświetla informacje o ustawieniach IPsec we fragmentach. ipsec exclude Aby wyświetlić lub określić protokoły wyłączone przez protokół IPsec, użyj polecenia "ipsec exclude". Wyświetl aktualne ustawienia msh> ipsec exclude 139

142 5. Rozszerzone bezpieczeństwo sieciowe Wyświetla protokoły aktualne wykluczone z transmisji IPsec. Określ protokoły do wykluczenia msh> ipsec exclude {https dns dhcp wins all} {on off} Określ protokół i wpisz [on] aby wykluczyć go lub [off], aby włączyć go do transmisji IPsec. Wpisanie [all] spowoduje wybranie wszystkich protokołów razem. ipsec ike Aby wyświetlić lub określić ustawienia automatycznej wymiany klucza szyfrowania, użyj polecenia ipsec ike. Wyświetl aktualne ustawienia msh> ipsec ike { default} Aby wyświetlić ustawienia 1-4, podaj numer [1-4]. Aby wyświetlić ustawienie domyślne, określ [default]. Jeśli żadna wartość nie zostanie określona, zostaną wyświetlone wszystkie ustawienia. Wyłącz ustawienia msh> ipsec ike { default} disable Aby wyłączyć ustawienia 1-4, podaj numer [1-4]. Aby wyłączyć ustawienia domyślne, określ [default]. Określ adres lokalny/ zdalny użytkownika. msh> ipsec ike { } {ipv4 ipv6} "local address" "remote address" Wprowadź indywidualny numer ustawienia [1-4] oraz typ adresu, aby określić adres lokalny i zdalny. Aby podać adres lokalny lub zdalny IPv4, wprowadź argument masklen wpisując znak [/] i liczbę całkowitą Jeśli podajesz adres IPv6, wprowadź argument masklen wpisując znak [/] i liczbę całkowitą Brak określenia wartości adresu powoduje wyświetlenie aktualnego ustawienia. Określ typ adresu w ustawieniach domyślnych msh> ipsec ike default {ipv4 ipv6 any} Określ typ adresu dla ustawień domyślnych. Aby określić zarówno adres IPv4, jak i IPv6, wprowadź [any]. Ustawienie zasad ochrony msh> ipsec ike { default} proc {apply bypass discard} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i podaj zasady zabezpieczeń dla adresu określonego w wybranym ustawieniu. 140

143 Konfiguracja ustawień protokołu IPsec Aby zastosować IPsec do odpowiednich pakietów, wybierz [apply]. Aby nie stosować IPsec, wybierz [bypass]. Podanie opcji [discard] powoduje odrzucanie wszystkich pakietów, do których można zastosować protokół IPsec. Brak określenia zasad ochrony powoduje wyświetlenie aktualnego ustawienia. Ustawienie protokołu ochrony msh> ipsec ike { default} proto {ah esp dual} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ protokół ochrony. Aby określić AH, wpisz [ah]. Aby określić ESP, wpisz [esp]. Aby określić AH i ESP, wpisz [dual]. Brak określenia protokołu powoduje wyświetlenie aktualnego ustawienia. Ustawienie poziomu wymagania IPsec msh> ipsec ike { default} level {require use} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ poziom wymagań protokołu IPsec. Jeśli wybierzesz [require], dane nie będą transmitowane jeśli IPsec nie może być użyty. Jeśli wybierzesz opcję [use], dane będą wysyłane normalnie nawet jeśli nie można użyć IPsec. Jeśli IPsec będzie mógł być użyty, przeprowadzona zostanie transmisja IPsec. Brak określenia poziomu wymagania powoduje wyświetlenie aktualnego ustawienia. Ustawienie trybu zwięzłego msh> ipsec ike { default} mode {transport tunnel} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ tryb enkapsulacji. Aby określić tryb transportu, wpisz [transport]. Aby wybrać tryb tunelowania, wpisz [tunnel]. Jeśli w ustawieniach domyślnych dla typu adresu ustawiono [any], nie można użyć opcji [tunnel] w trybie zwięzłym. Brak określenia trybu zwięzłego powoduje wyświetlenie aktualnego ustawienia. Ustawienie punktu końcowego tunelu msh> ipsec ike { default} tunneladdr "beginning IP address" "ending IP address" Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ początkowy i końcowy adres IP punktu końcowego tunelu. Brak określenia adresu początkowego lub końcowego powoduje wyświetlenie aktualnego ustawienia. Ustawienie metody autoryzacji partnera IKE msh> ipsec ike { default} auth {psk rsasig} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ metodę autoryzacji. 141

144 5. Rozszerzone bezpieczeństwo sieciowe Wybierz [psk] aby użyć współdzielonego klucza jako metody autoryzacji. Wybierz [rsasig] aby użyć certyfikatu jako metody autoryzacji. Przy wyborze [psk] należy również określić ciąg znaków PSK. Należy pamiętać o tym, że w przypadku wyboru opcji "Certyfikat" przed jego użyciem należy zainstalować i określić certyfikat dla IPsec. Do instalacji i określenia certyfikatu należy użyć programu Web Image Monitor. Ustawienie ciągu znaków PSK msh> ipsec ike { default} psk "PSK character string" W przypadku wyboru metody autoryzacji kluczem PSK, wprowadź indywidualny numer ustawienia [1-4] lub [default] i podaj ciąg znaków klucza PSK. Określ ciąg znaków ASCII. Ciąg nie może zawierać skrótów. Ustawienie algorytmu hash ISAKMP SA (faza 1) msh> ipsec ike { default} ph1 hash {md5 sha1 sha256 sha384 sha512} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm mieszania (hash) ISAKMP SA (faza 1). Brak określenia algorytmu hash powoduje wyświetlenie aktualnego ustawienia. Ustawienie algorytmu szyfrowania ISAKMP SA (faza 1) msh> ipsec ike { default} ph1 encrypt {des 3des aes128 aes192 aes256} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm szyfrowania ISAKMP SA (faza 1). Brak określenia algorytmu szyfrowania powoduje wyświetlenie aktualnego ustawienia. Ustawienie grupy Diffie-Hellman ISAKMP SA (faza 1) msh> ipsec ike { default} ph1 dhgroup {1 2 14} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ numer grupy Diffie- Hellman dla ISAKMP SA (faza 1). Określ numer grupy, który ma być użyty. Brak określenia numeru grupy powoduje wyświetlenie aktualnego ustawienia. Ustawienie czasu ważności ISAKMP SA (faza 1) msh> ipsec ike { default} ph1 lifetime "validity period" Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ okres ważności ISAKMP SA (faza 1). Wprowadź czas ważności (w sekundach) w zakresie od 300 do Brak określenia czasu ważności powoduje wyświetlenie aktualnego ustawienia. 142

145 Konfiguracja ustawień protokołu IPsec Ustawienie algorytmu autoryzacji IPsec SA (faza 2) msh> ipsec ike { default} ph2 auth {hmac-md5 hmac-sha1 hmac-sha256 hmacsha384 hmac-sha512} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm autoryzacji IPsec SA (faza 2). W przypadku wprowadzania kilku algorytmów szyfrowania oddziel je przecinkiem (,). Wartości aktualnego ustawienia zostaną wyświetlone w kolejności od najwyższych priorytetów. Brak określenia algorytmu autoryzacji powoduje wyświetlenie aktualnego ustawienia. Ustawienie algorytmu szyfrowania IPsec SA (faza 2) msh> ipsec ike { default} ph2 encrypt {null des 3des aes128 aes192 aes256} Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ algorytm szyfrowania IPsec SA (faza 2). W przypadku wprowadzania kilku algorytmów szyfrowania oddziel je przecinkiem (,). Wartości aktualnego ustawienia zostaną wyświetlone w kolejności od najwyższych priorytetów. Brak określenia algorytmu szyfrowania powoduje wyświetlenie aktualnego ustawienia. Ustawienie PFS IPsec SA (faza 2) msh> ipsec ike { default} ph2 pfs {none } Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ numer grupy Diffie- Hellman dla IPsec SA (faza 2). Określ numer grupy, który ma być użyty. Brak określenia numeru grupy powoduje wyświetlenie aktualnego ustawienia. Ustawienie czasu ważności IPsec SA (faza 2) msh> ipsec ike { default} ph2 lifetime "validity period" Wprowadź indywidualny numer ustawienia [1-4] lub [default] i określ okres ważności IPsec SA (faza 2). Wprowadź czas ważności (w sekundach) w zakresie od 300 do Brak określenia czasu ważności powoduje wyświetlenie aktualnego ustawienia. Resetowanie wartości ustawień msh> ipsec ike { default all} clear Wprowadź indywidualny numer ustawienia [1-4] lub [default] i wyzeruj określone ustawienie. Wybieranie [all] powoduje wyzerowanie wszystkich ustawień, łącznie z domyślnymi. 143

146 5. Rozszerzone bezpieczeństwo sieciowe Konfiguracja autoryzacji IEEE 802.1X IEEE 802.1X to standard autoryzacji korzystający z serwera autoryzacji (serwer RADIUS). Można go używać zarówno w sieciach przewodowych, jak i bezprzewodowych. Można wybrać 4 typy autoryzacji EAP: EAP-TLS, LEAP, EAP-TTLS i PEAP. Należy zwrócić uwagę, że każda metoda autoryzacji EAP ma różne ustawienia konfiguracyjne i procedury autoryzacyjne. Typy i wymagania certyfikatów są następujące: Typ EAP Wymagane certyfikaty EAP-TLS Certyfikat strony, certyfikat urządzenia (certyfikat klienta IEEE 802.1X) LEAP - EAP-TTLS PEAP PEAP (faza 2 jest tylko dla TLS) Certyfikat strony Certyfikat strony Certyfikat strony, certyfikat urządzenia (certyfikat klienta IEEE 802.1X) Instalacja Certyfikatu Zainstaluj certyfikat strony (główny certyfikat urzędu certyfikacji), który sprawdza niezawodność serwera autoryzacji. Potrzebujesz co najmniej certyfikatu wydanego przez urząd certyfikacji, który podpisał certyfiakt serwera, lub certyfikat od wyższego urzędu certyfikacji. Importowane mogą być wyłącznie certyfikaty stron PEM (Base64-encoded X.509). 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat]. 4. Kliknij [Przeglądaj] przy opcji Certyfikat do importu, a następnie wybierz pobrany certyfikat CA. 5. Kliknij [Otwórz]. 6. Kliknij [Import]. 7. Upewnij się, że [Stan] zaimportowanego certyfikatu pokazuje "Godny zaufania". Jeśli w polu [Sprawdzanie certyfikatu] wyświetlony jest komunikat [Aktywny] a [Stan] certyfikatu określony jest jako [Nie godny zaufania], komunikacja może okazać się niemożliwa. 8. Kliknij przycisk [OK]. 9. Wyloguj się. 144

147 Konfiguracja autoryzacji IEEE 802.1X Wybór Certyfikatu urządzenia Wybierz certyfikat, który ma być używany z protokołem IEEE 802.1X, spośród certyfikatów urządzenia już utworzonych i zainstalowanych na urządzeniu. Aby uzyskać szczegółowe informacje na temat tworzenia i instalowania certyfikatu urządzenia, patrz str.107 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W polu "Ochrona" kliknij [Certyfikat urządzenia]. 4. Z menu rozwijanego w obszarze "IEEE 802.1X" w polu "Certyfikacja" wybierz certyfikat, którego chcesz użyć dla IEEE 802.1X. 5. Kliknij przycisk [OK]. 6. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 7. Wyloguj się. Ustawianie parametrów IEEE 802.1X dla sieci Ethernet 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W obszarze "Ochrona" wybierz [IEEE 802.1X]. 4. W polu "Nazwa użytkownika" wprowadź nazwę użytkownika podaną na serwerze RADIUS. 5. Wprowadź nazwę domeny w polu "Nazwa domeny". 6. Wybierz "Typ EAP". Metoda konfiguracji różni się w zależności od wybranego typu EAP. EAP-TLS Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: LEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. 145

148 5. Rozszerzone bezpieczeństwo sieciowe Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. EAP-TTLS Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. Wybierz [CHAP], [MSCHAP], [MSCHAPv2], [PAP] lub [MD5] w oknie "2 faza metody". W zależności od używanego serwera RADIUS niektóre funkcje mogą być niedostępne. Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: PEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Jeśli jako "2 faza metody" wybrano [TLS], nie trzeba podawać hasła. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. Wybierz [MSCHAPv2] lub [TLS] w oknie "2 faza metody". Po wybraniu opcji [TLS] należy zainstalować "Certyfikat klienta IEEE 802.1X". Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. 7. Kliknij przycisk [OK]. 8. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 9. W obszarze "Interfejs" kliknij [Ustawienia interfejsu]. 10. Wybierz [Aktywny] w opcji "Ochrona Ethernet". 11. Kliknij przycisk [OK]. 146

149 Konfiguracja autoryzacji IEEE 802.1X 12. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 13. Wyloguj się. W przypadku problemów z ustawieniami, komunikacja z urządzeniem może być niemożliwa. W takim przypadku wejdź w opcję [Drukuj listę] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie wydrukuj podsumowanie sieci, aby sprawdzić status. Jeżeli nie możesz zidentyfikować problemu, wykonaj [przywracanie autoryzacji IEEE X do ustawień domyślnych] w opcji [Sieć] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie powtórz procedurę. Ustawianie elementów IEEE 802.1X na potrzeby bezprzewodowej sieci LAN 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. W obszarze "Ochrona" wybierz [IEEE 802.1X]. 4. W polu "Nazwa użytkownika" wprowadź nazwę użytkownika podaną na serwerze RADIUS. 5. Wprowadź nazwę domeny w polu "Nazwa domeny". 6. Wybierz "Typ EAP". Metoda konfiguracji różni się w zależności od wybranego typu EAP. EAP-TLS Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: LEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. EAP-TTLS Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. 147

150 5. Rozszerzone bezpieczeństwo sieciowe Wybierz [CHAP], [MSCHAP], [MSCHAPv2], [PAP] lub [MD5] w oknie "2 faza metody". W zależności od używanego serwera RADIUS niektóre funkcje mogą być niedostępne. Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: PEAP Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. Kliknij [Zmień] w opcji "Hasło", a następnie wprowadź hasło ustawione na serwerze RADIUS. Jeśli jako "2 faza metody" wybrano [TLS], nie trzeba podawać hasła. Kliknij [Zmień] w oknie "2 faza nazwy użytkownika", a następnie wprowadź nazwę użytkownika ustawioną na serwerze RADIUS. Wybierz [MSCHAPv2] lub [TLS] w oknie "2 faza metody". Po wybraniu opcji [TLS] należy zainstalować "Certyfikat klienta IEEE 802.1X". Wprowadź odpowiednie ustawienia zgodnie z używanym systemem operacyjnym: Wybierz [Włączone] lub [Wyłączone] w oknie "Serwer autoryzacji certyfikatów". Wybierz [Włączone] lub [Wyłączone] w oknie "Pośredni godny zaufania Urząd Certyfikujący". Wprowadź nazwę hosta serwera RADIUS w polu "ID serwera". W polu "Pozwól na sub-domenę" wybierz opcję [Włączone] lub [Wyłączone]. 7. Kliknij przycisk [OK]. 8. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 9. W obszarze "Interfejs" kliknij [Ustawienia bezprzewodowej sieci LAN]. 10. Wybierz [Bezprzewodowa sieć LAN] w opcji "Typ sieci LAN". 11. Wybierz opcję [Tryb infrastruktury] w obszarze "Tryb komunikacji". 12. W polu "[SSID]" wprowadź litery i/lub cyfry (a-z, A-Z, 0-9) odpowiednie dla punktu dostępu, którego chcesz użyć. 13. Wybierz ustawienie [WPA2] w opcji "Metoda ochrony". 14. Wybierz [WPA2] w "Metoda autoryzacji WPA2". 15. Kliknij przycisk [OK]. 148

151 Konfiguracja autoryzacji IEEE 802.1X 16. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 17. Wyloguj się. W przypadku problemów z ustawieniami, komunikacja z urządzeniem może być niemożliwa. W takim przypadku wejdź w opcję [Drukuj listę] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie wydrukuj podsumowanie sieci, aby sprawdzić status. Jeżeli nie możesz zidentyfikować problemu, wykonaj [przywracanie autoryzacji IEEE X do ustawień domyślnych] w opcji [Sieć] w polu [Ustawienia interfejsu] na panelu operacyjnym, a następnie powtórz procedurę. 149

152 5. Rozszerzone bezpieczeństwo sieciowe Szyfrowanie SNMPv3 Podczas używania programu Device Manager NX lub innej aplikacji, w której na potrzeby komunikacji jest stosowany protokół SNMPv3, można szyfrować przesyłane dane. Wprowadzając to ustawienie można zabezpieczyć dane przed zafałszowaniem. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Ustawienia interfejsu]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Pozwól na komunikację SNMPv3]. 6. Naciśnij przycisk [Tylko szyfrowanie]. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Aby użyć w programie Device Manager NX szyfrowania danych podczas konfigurowania ustawień, należy ustawić [Hasło szyfrowane] administratora sieci, podać [Hasło szyfrowania] w obszarze [Ustawienie konta SNMP] w programie Device Manager NX oraz włączyć w urządzeniu opcję [Pozwól na komunikację SNMPv3]. Aby uzyskać szczegółowe informacje na temat określania ustawienia [Hasło szyfrowane] w programie Device Manager NX, patrz pomoc do programu Device Manager NX. Jeśli nie określono ustawienia [Hasło szyfrowania] administratora sieci, dane mogą być przesyłane bez szyfrowania lub mogą nie być przesyłane. Aby uzyskać szczegółowe informacje na temat określania ustawienia [Hasło szyfrowania] administratora sieci, patrz str.16 "Rejestracja i zmiana administratorów". 150

153 Szyfrowanie przesyłanych haseł Szyfrowanie przesyłanych haseł Konfiguracja klucza szyfrowania sterownika oraz szyfrowanie haseł dla autoryzacji IPP umożliwiają komunikację z zaszyfrowanymi hasłami, a także lepiej zabezpieczają hasła przed ich złamaniem. Aby jeszcze bardziej zwiększyć bezpieczeństwo, zaleca się równoczesne używanie IPsec, SNMPv3 oraz SSL/TLS. Należy także szyfrować hasła logowania dla autoryzacji administratora oraz użytkownika. Klucz szyfrowania sterownika Ten klucz jest ciągiem znaków używanych do szyfrowania haseł logowania lub haseł do dokumentów wysyłanych przez wszystkie sterowniki przy włączonej autoryzacji użytkownika. Aby zaszyfrować hasło logowania, określ klucz szyfrowania sterownika w urządzeniu i w sterowniku drukarki zainstalowanym na komputerze użytkownika. Hasło dla Autoryzacji IPP Aby zaszyfrować hasło Autoryzacji IPP w programie Web Image Monitor, należy ustawić wartość "Autoryzacja" na [DIGEST], a następnie określić hasło autoryzacji IPP ustawione w urządzeniu. Do zarządzania hasłami autoryzacji IPP można wykorzystać protokoły telnet lub FTP. Nie jest to jednak zalecane. Aby uzyskać szczegółowe informacje na temat szyfrowania haseł logowania używanych do autoryzacji administratora, patrz str.16 "Rejestracja i zmiana administratorów". Określanie klucza szyfrowania sterownika Określ klucz szyfrowania sterownika w urządzeniu. Ustawienie to umożliwia transmisję szyfrowaną haseł logowania i lepiej zabezpiecza hasła przed ich złamaniem. 1. Zaloguj się jako administrator sieci, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 151

154 5. Rozszerzone bezpieczeństwo sieciowe 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk [Zmień] dla opcji Klucz szyfrowania sterownika. 7. Wprowadź klucz szyfrowania sterownika i naciśnij przycisk [OK]. Wprowadź klucz szyfrowania sterownika o długości do 32 znaków alfanumerycznych. Administrator sieci musi podać użytkownikom klucz szyfrowania sterownika określony w urządzeniu, aby mogli zarejestrować go w swoich komputerach. Należy się upewnić, że wprowadzany klucz szyfrowania sterownika jest taki sam, jak klucz określony w urządzeniu. 8. Naciśnij przycisk [OK]. 9. Wyloguj się. Szczegółowe informacje dotyczące określania klucza szyfrowania w sterowniku drukarki lub sterowniku TWAIN można znaleźć w pomocy sterownika. Określanie hasła Autoryzacji IPP Określ hasło autoryzacji IPP dla urządzenia. Ustawienie to umożliwia transmisję szyfrowaną haseł autoryzacj IPP i lepiej zabezpiecza hasła przed ich złamaniem. 1. Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 152

155 Szyfrowanie przesyłanych haseł 3. W obszarze "Ochrona" kliknij [Autoryzacja IPP]. 4. Wybierz [DIGEST] z listy "Autoryzacja". 5. Wprowadź nazwę użytkownika w polu "Nazwa użytkownika". 6. Wpisz hasło w polu "Hasło". 7. Kliknij przycisk [OK]. Autoryzacja IPP jest określona. 8. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 9. Wyloguj się. 153

156 5. Rozszerzone bezpieczeństwo sieciowe Ustawienie szyfrowania autoryzacji Kerberos Jeżeli włączona jest autoryzacja Kerberos, istnieje możliwość określenia transmisji szyfrowanej między urządzeniem a serwerem centrum dystrybucji kluczy (KDC). Autoryzacja Kerberos w połączeniu z autoryzacją Windows, autoryzacją LDAP lub wyszukiwaniem LDAP zapewnia bezpieczną komunikację. Obsługiwany algorytm szyfrowania różni się w zależności od typu serwera KDC. Należy wybrać algorytm, który zgadza się z używanym środowiskiem. Serwer KDC Windows Server 2003 Active Directory Windows Server 2008 Windows Server 2008 R2/2012/2012 R2 Heimdal Obsługiwane algorytmy szyfrowania RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 * AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 DES3-CBC-SHA1 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 * Aby używać autoryzacji Kerberos, należy ją włączyć w ustawieniach systemu operacyjnego. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Autoryzacja Kerberos] w obszarze "Ustawienia urządzenia". 4. Wybierz algorytm szyfrowania, który chcesz włączyć. Pamiętaj, aby wybrać co najmniej jeden algorytm szyfrowania. 5. Kliknij przycisk [OK]. 154

157 Ustawienie szyfrowania autoryzacji Kerberos 6. Wyloguj się. 155

158 Rozszerzone bezpieczeństwo sieciowe

159 6. Zapobieganie przeciekowi dokumentów Niniejszy rozdział wyjaśnia sposób ochrony danych dokumentu zapisanego w urządzeniu lub wydrukowanego przy użyciu urządzenia. Zarządzanie folderami W tej sekcji opisano sposób zarządzania folderami na serwerze dokumentów: ich usuwania, zmiany haseł oraz odblokowywania po zablokowaniu. Usuwanie folderów Tę czynność może wykonać administrator plików lub użytkownik. Aby usunąć folder oznaczony ikoną, trzeba podać hasło folderu. Jeśli użytkownik zapomniał hasło dostępu do folderu, administrator plików może je zmienić. Administrator plików może usuwać foldery, nie podając hasła. Nie można usunąć folderów zawierających pliki, do których usunięcia użytkownik nie ma uprawnień. Nie można usunąć współużytkowanego folderu. 1. Zaloguj się jako administrator plików lub użytkownik, korzystając z panela sterowania 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. DHJ

160 6. Zapobieganie przeciekowi dokumentów 4. Naciśnij przycisk [Edytuj folder]. 5. Wybierz folder. 6. Naciśnij przycisk [Usuń]. 7. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło folderu, a następnie naciśnij [OK]. Ekran do wprowadzenia hasła nie pojawi się, jesli administrator pliku jest zalogowany. 8. Naciśnij przycisk [Usuń]. 9. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegóły znajdują się w pomocy do programu Web Image Monitor. Zmienianie hasła folderu Ustawienie to może zostać określone przez administratora użytkowników lub użytkownika. Jeśli użytkownik zapomniał hasło dostępu do folderu, administrator plików może je zmienić. Nie można ustawić hasła dla współużytkowanego folderu. 1. Zaloguj się jako administrator plików lub użytkownik, korzystając z panela sterowania 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Naciśnij przycisk [Edytuj folder]. 5. Wybierz folder. 6. Naciśnij przycisk [Zmień hasło]. 158

161 Zarządzanie folderami 7. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło folderu, a następnie naciśnij [OK]. Ekran do wprowadzenia hasła nie pojawi się, jesli administrator pliku jest zalogowany. 8. Wprowadź nowe hasło dla folderu i naciśnij przycisk [OK]. Hasło do folderu może się składać z 4 do 8 cyfr. 9. Wprowadź hasło ponownie w celu potwierdzenia i naciśnij przycisk [OK]. Obok folderu zabezpieczonego hasłem jest wyświetlana ikona. 10. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegóły znajdują się w pomocy do programu Web Image Monitor. Odblokowywanie folderów Jedynie administrator plików może odblokować foldery. Jeśli wybierzesz opcję [Włączone] dla funkcji Rozszerzona ochrona pliku, folder zostanie zablokowany i stanie się niedostępny po dziesięciokrotnym podaniu nieprawidłowego hasła. Ta sekcja opisuje jak odblokować foldery. Funkcja Rozszerz ochronę pliku jest jedną z funkcji ochrony rozszerzonej. Aby uzyskać szczegółowe informacje dotyczące tej i innych rozszerzonych funkcji zabezpieczeń, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Naciśnij przycisk [Edytuj folder]. 5. Wybierz folder. Obok folderu zablokowanego przy użyciu funkcji rozszerzonej ochrony pliku jest wyświetlana ikona. 6. Naciśnij przycisk [Odblokuj]. Ikona zmieni się w ikonę. 7. Naciśnij przycisk [Odblokuj]. 8. Wyloguj się. 159

162 6. Zapobieganie przeciekowi dokumentów Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegóły znajdują się w pomocy do programu Web Image Monitor. 160

163 Zarządzanie zapisanymi plikami Zarządzanie zapisanymi plikami W tej sekcji opisano sposób określania uprawnień dostępu do zapisanych plików. Możliwe jest wskazanie użytkowników, którzy mają dostęp do zapisanych zeskanowanych plików i plików zapisanych na Serwerze dokumentów. Pozwala to zapobiec takim działaniom, jak drukowanie lub wysyłanie zapisanych plików przez nieupoważnionych użytkowników. Można także określić użytkowników, którzy mogą zmieniać lub usuwać zapisane pliki. W celu ograniczenia możliwości korzystania z zapisanych plików można określić cztery rodzaje praw dostępu. Typy uprawnień dostępu Uprawnienia dostępu Tylko do odczytu Edycja Edytuj/Usuń Pełna kontrola Opis Pozwala na sprawdzanie zawartości zapisanych plików oraz informacji na ich temat, a także na ich drukowanie i wysyłanie. Pozwala na zmianę ustawień drukowania zapisanych plików. Obejmuje również uprawnienie do przeglądania plików. Pozwala usuwać zapisane pliki. Obejmuje także uprawnienia do przeglądania i edycji plików. Pozwala określać użytkowników i nadawać uprawnienia dostępu. Dotyczy to uprawnień do przeglądania, edycji oraz edycji/ usuwania plików. Hasło do zapisanych plików Hasła do zapisanych plików mogą być określone przez administratora plików lub właściciela. Pozwala to na zwiększenie ochrony przed nieupoważnionym użyciem plików. Aby uzyskać szczegółowe informacje na temat przypisywania hasła do zapisanego pliku, patrz str.167 "Określanie haseł do zapisanych plików". Nawet jeśli autoryzacja użytkownika nie jest ustawiona, można ustalać hasła do zapisanych plików. Zapisywać pliki może dowolny użytkownik uprawniony do używania Serwer dokumentów lub funkcji kopiarki, skanera czy drukarki. Używając programu Web Image Monitor, można określić zawartość zapisywanych plików. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 161

164 6. Zapobieganie przeciekowi dokumentów Domyślne uprawnienia dostępu właściciela to Tylko do odczytu. Możesz określić także uprawnienia dostępu. Administrator pliku może nie tylko konfigurować uprawnienia dostępu, ale także usuwać zapisane pliki. Aby uzyskać szczegółowe informacje na temat metod usuwania dokumentów, patrz Kopiarka/serwer dokumentów. Konfiguracja uprawnień dostępu do każdego zapisanego pliku Ustawienie to może być określone przez administratora plików lub właściciela. W przypadku każdego zapisanego pliku można określić użytkowników i ich uprawnienia dostępu do takiego pliku. Jeśli pliki staną się niedostępne, zresetuj ich uprawnienia dostępu jako właściciel pliku. Administrator plików może zresetować uprawnienia dostępu. Jeśli chcesz uzyskać dostęp do pliku, ale nie masz uprawnień dostępu, poproś o nie właściciela. Administrator plików może zmienić właściciela dokumentu za pomocą ustawienia [ Zmień prawa dost. ]. Ustawienie to umożliwia administratorowi plików także zmianę praw dostępu właściciela oraz innych użytkowników. Właściciel dokumentu i użytkownicy z uprawnieniami [Pełna kontrola] do dokumentu mogą zmieniać uprawnienia dostępu właściciela i innych użytkowników, korzystając z [Zmień prawa dost. ]. 1. Zaloguj się jako administrator plików lub właściciel na panelu operacyjnym drukarki. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. DHJ

165 Zarządzanie zapisanymi plikami 4. Wybierz folder. 5. Wybierz plik. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Zmień prawa dost.]. 163

166 6. Zapobieganie przeciekowi dokumentów 8. Naciśnij przycisk [Zarejestruj/Zmień/Usuń]. 9. Naciśnij przycisk [Nowy program]. 10. Wybierz użytkowników lub grupy, którym chcesz przyznać uprawnienia dostępu. Możesz wybrać wielu użytkowników. Naciskając przycisk [Wszyscy użytkow.], możesz wybrać wszystkich użytkowników. 11. Naciśnij przycisk [Wyjście]. 12. Wybierz użytkownika, któremu chcesz przyznać uprawnienia dostępu, a następnie wybierz odpowiednie uprawnienia. Dostępne uprawnienia to [Tylko do odczytu], [Edytuj], [Edytuj / Usuń] lub [Pełna kontrola]. 13. Naciśnij przycisk [Wyjście]. 14. Naciśnij przycisk [OK]. 164

167 Zarządzanie zapisanymi plikami 15. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Uprawnienia dostępu Edytuj, Edytuj/Usuń i Pełna kontrola umożliwiają użytkownikowi wykonywanie operacji wysokiego poziomu, które mogą doprowadzić do utraty lub zmiany ważnych informacji. Zaleca się, aby zwykłym użytkownikom przypisywać jedynie uprawnienie Tylko do odczytu. Zmiana właściciela dokumentu Aby zmienić właściciela dokumentu, wykonaj poniższe czynności. Zmienić właściciela dokumentu może tylko administrator plików. 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Wybierz folder. 5. Wybierz plik. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Zmień prawa dost.]. 8. Naciśnij przycisk [Zmień] w obszarze "Właściciel". 9. Wybierz użytkownika, którego chcesz zarejestrować. 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [OK]. 12. Wyloguj się. Konfiguracja uprawnień dostępu każdego użytkownika do zapisanych plików To ustawienie może być określone przez administratora użytkowników lub właściciela. Określ użytkowników i ich uprawnienia dostępu do plików zapisanych przez określonego użytkownika. 165

168 6. Zapobieganie przeciekowi dokumentów Dzięki temu proces zarządzania prawami dostępu jest łatwiejszy niż w przypadku określania i przypisywania uprawnień dostępu do każdego zapisanego pliku. Jeśli pliki staną się niedostępne, zwróć się do administratora użytkowników o zresetowanie uprawnień dostępu do tych plików. 1. Administrator użytkowników lub właściciel pliku loguje się z poziomu panela sterowania. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Ochrona]. 5. W obszarze Chroń plik(i) naciśnij przycisk [Zarejestruj/Zmień/Usuń] opcji Uprawnienia użytkowników/grup. 6. Naciśnij przycisk [Nowy program]. 7. Wybierz użytkowników lub grupy, które mają zostać zarejestrowane. Możesz wybrać wielu użytkowników. Naciskając przycisk [Wszyscy użytkow.], możesz wybrać wszystkich użytkowników. 8. Naciśnij przycisk [Wyjście]. 9. Wybierz użytkownika, któremu chcesz przyznać uprawnienia dostępu, a następnie wybierz odpowiednie uprawnienia. Dostępne uprawnienia to [Tylko do odczytu], [Edytuj], [Edytuj / Usuń] lub [Pełna kontrola]. 166

169 Zarządzanie zapisanymi plikami 10. Naciśnij przycisk [Wyjście]. 11. Naciśnij przycisk [OK]. 12. Naciśnij przycisk [Wyjście]. 13. Wyloguj się. Uprawnienia dostępu Edytuj, Edytuj/Usuń i Pełna kontrola umożliwiają użytkownikowi wykonywanie operacji wysokiego poziomu, które mogą doprowadzić do utraty lub zmiany ważnych informacji. Zaleca się, aby zwykłym użytkownikom przypisywać jedynie uprawnienie Tylko do odczytu. Określanie haseł do zapisanych plików Ustawienie to może być określone przez administratora plików lub właściciela. 1. Administrator plików lub właściciel pliku loguje się z poziomu panela sterowania. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Wybierz folder. 5. Wybierz plik. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Zmień hasło]. 8. Wprowadź nowe hasło dla zapisanego pliku i naciśnij przycisk [OK]. Hasło do zapisanego pliku może się składać z 4 do 8 cyfr. 167

170 6. Zapobieganie przeciekowi dokumentów 9. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. Obok zapisanego pliku chronionego hasłem wyświetlana jest ikona. 10. Naciśnij przycisk [OK]. 11. Wyloguj się. Odblokowanie zapisanych plików Jedynie administrator plików może je odblokować. Jeśli zostanie wybrana opcja Rozszerzona ochrona pliku, po dziesięciokrotnym podaniu nieprawidłowego hasła plik zostanie zablokowany i stanie się niedostępny. Ta sekcja opisuje jak odblokować pliki. "Rozszerzona ochrona pliku" jest jedną z funkcji rozszerzonej ochrony. Aby uzyskać szczegółowe informacje na temat tej i innych funkcji rozszerzonej ochrony, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Serwer dokumen.]. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 4. Wybierz folder. 5. Wybierz plik. Obok pliku zablokowanego przy użyciu funkcji Rozszerzona ochrona pliku wyświetlana jest ikona. 6. Naciśnij przycisk [Zmień info.o pliku]. 7. Naciśnij przycisk [Odblokuj pliki]. 168

171 Zarządzanie zapisanymi plikami 8. Naciśnij [Tak]. Ikona zmieni się w ikonę. 9. Naciśnij przycisk [OK]. 10. Wyloguj się. 169

172 6. Zapobieganie przeciekowi dokumentów Zarządzanie plikami wydruku bezpiecznego W zależności od lokalizacji urządzenia, ochrona wydruków znajdujących się na tacach wyjściowych przed wglądem osób nieuprawnionych może być utrudniona. Podczas drukowania poufnych dokumentów używaj funkcji Wydruk bezpieczny. Wydruk bezpieczny Funkcja drukarki Wydruk bezpieczny umożliwia zapisanie plików w urządzeniu jako plików wydruku bezpiecznego. Następnie pliki można wydrukować za pomocą panela operacyjnego i natychmiast je odebrać, co uniemożliwi obcym osobom uzyskanie wglądu. Poufne dokumenty można drukować niezależnie od ustawień autoryzacji użytkownika. Aby tymczasowo zapisać pliki, w sterowniku drukarki wybierz opcję [Zapisany wydruk]. Jeśli wybierzesz opcję [Zapisany wydruk (udostępnione)], możesz je także udostępnić innym. Aby uzyskać szczegółowe informacje na temat sposobu użycia funkcji Wydruku bezpieczny, patrz Drukarka. Usuwanie plików wydruku bezpiecznego Ustawienie to może być określone przez administratora plików lub właściciela. Aby właściciel mógł usunąć plik wydruku bezpiecznego, musi podać hasło dostępu do tego pliku. Jeśli właściciel nie pamięta hasła, administrator plików może je zmienić. Administrator plików nie musi podawać hasła, aby usunąć pliki wydruku bezpiecznego. 1. Zaloguj się jako administrator plików lub właściciel na panelu operacyjnym drukarki. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 170

173 Zarządzanie plikami wydruku bezpiecznego 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Drukarka]. 4. Naciśnij przycisk [Drukuj zadania]. DHJ Naciśnij przycisk [Zadanie wydruku bezpiecznego]. 6. Wybierz plik. 171

174 6. Zapobieganie przeciekowi dokumentów 7. Naciśnij przycisk [Usuń]. 8. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło, a następnie naciśnij [OK]. Ekran do wprowadzenia hasła nie pojawi się, jesli administrator pliku jest zalogowany. 9. Naciśnij [Tak]. 10. Wyloguj się. Urządzenie można skonfigurować w taki sposób, by zapisane pliki były usuwane automatycznie, ustawiając opcję "Autom. usuwanie tymcz. zadań drukowania" na [Włączone]. Aby uzyskać szczegółowe informacje na temat funkcji Autom. usuwanie tymcz. zadań drukowania, patrz Drukarka. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Zmienianie hasła pliku wydruku bezpiecznego Ustawienie to może być określone przez administratora plików lub właściciela. Jeśli właściciel nie pamięta hasła, administrator plików może je zmienić. 1. Zaloguj się jako administrator plików lub właściciel na panelu operacyjnym drukarki. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Drukarka]. 4. Naciśnij przycisk [Drukuj zadania]. 172

175 Zarządzanie plikami wydruku bezpiecznego 5. Naciśnij przycisk [Zadanie wydruku bezpiecznego]. 6. Wybierz plik. 7. Naciśnij przycisk [Zmień hasło]. 8. Jeśli pojawi się ekran z poleceniem podania hasła, wprowadź hasło, a następnie naciśnij [OK]. Ekran wprowadzania hasła nie zostanie wyświetlony, jeśli zalogowany jest administrator plików. 9. Wprowadź nowe hasło dla zapisanego pliku i naciśnij przycisk [OK]. 10. Wprowadź hasło ponownie w celu potwierdzenia i naciśnij przycisk [OK]. 11. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Odblokowywanie pliku wydruku bezpiecznego Jedynie administrator plików może je odblokować. Ustawienie opcji Rozszerz ochronę pliku na wartość [Włączone] powoduje, że po dziesięciokrotnym wprowadzeniu nieprawidłowego hasła plik zostanie zablokowany i będzie niedostępny. Ta sekcja opisuje jak odblokować pliki. 173

176 6. Zapobieganie przeciekowi dokumentów "Rozszerzona ochrona pliku" jest jedną z funkcji rozszerzonej ochrony. Aby uzyskać szczegółowe informacje na temat tej i innych funkcji rozszerzonej ochrony, patrz str.233 "Określanie funkcji rozszerzonych zabezpieczeń". 1. Zaloguj się jako administrator plików, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Narzędzia użytkownika/licznik] w celu zamknięcia menu Narzędzia użytkownika. Jeśli pojawi się wiadomość "Nie masz uprawnień do używania tej funkcji." naciśnij [Wyjście]. 3. Naciśnij przycisk [Home] na panelu operacyjnym, a następnie na ekranie naciśnij ikonę [Drukarka]. 4. Naciśnij przycisk [Drukuj zadania]. 5. Naciśnij przycisk [Zadanie wydruku bezpiecznego]. 6. Wybierz plik. Obok pliku zablokowanego przy użyciu funkcji Rozszerzona ochrona pliku wyświetlana jest ikona. 7. Naciśnij przycisk [Odblokuj plik]. 8. Naciśnij [Tak]. Ikona zniknie. 9. Wyloguj się. Można to również określić za pomocą oprogramowania Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 174

177 Drukowanie na papierze informacji użytkownika Drukowanie na papierze informacji użytkownika Czas rozpoczęcia drukowania, dane osoby drukującej (nazwisko lub nazwa logowania), numer maszyny i adres IP urządzenia mogą być obowiązkowo umieszczane na wydrukach. Funkcja ta nosi nazwę obowiązkowego znaku bezpieczeństwa. Drukowanie danych osoby drukującej zadanie jest efektywnym sposobem przeciwdziałania wyciekowi danych. Może być również stosowane jako źródło identyfiakcji przecieku informacji. Obowiązkowy znak bezpieczeństwa może być użyty na serwerze dokumentów oraz przy kopiowaniu i drukowaniu. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Wybierz funkcję (funkcje) dla obowiązkowego znaku bezpieczeństwa. Aby ustawić, by funkcja kopiarki była znakowana, naciśnij [Obowiąz.znak bezp.: Kopiarka]. Aby ustawić znakowanie Serwer dokumentów, naciśnij przycisk [Obowiąz.znak bezp.: Serw.dok. ]. Aby ustawić, by funkcja drukarki była znakowana, naciśnij [Obowiąz.znak bezp.: Drukarka]. 6. Naciśnij [Włączone], a następnie wybierz dane, które mają być znakowane. Aby wyłączyć funkcję obowiązkowego znaku bezpieczeństwa, naciśnij przycisk [Wyłączone]. Data/Czas Czas rozpoczęcia wydruku zostanie wydrukowany. Nazwa użytk.wydruku Będą drukowane, jeśli autoryzacja użytkownika jest włączona. Stempel nazwy użyt. 175

178 6. Zapobieganie przeciekowi dokumentów Zostanie wydrukowana wartość Nazwa z obszaru Nazwy książki adresowej. Stempel nazwy użyt.log. Zostaną wydrukowane kod użytkownika lub nazwa użytkownika logowania podane w obszarze Inf.autoryzacji w książce adresowej. ID urządzenia Drukowany jest "Numer seryjny urządzenia" znajdujący się w polu [Informacje]. Adres IP urządzenia Adres IP urządzenia zostanie umieszczony na wydruku. Jeżeli używane są oba adresy IPv4 i IPv6, wydrukowany zostanie adres IPv4. Jeżeli żaden adres IP nie został skonfigurowany, to pole pozostanie puste. 7. W obszarze "Dostosuj pozycję stempla" naciśnij przycisk [Zmień]. 8. Ustaw pozycję stempla. 9. Naciśnij dwukrotnie przycisk [OK] 10. Wyloguj się. 176

179 7. Zarządzanie urządzeniem Niniejszy rozdział opisuje funkcje służące zwiększeniu bezpieczeństwa urządzenia oraz jego efektywnej obsłudze. Zarządzanie plikami dziennika Zbieranie dzienników zapisanych w urządzeniu zapewnia wgląd do szczegółowych danych dotyczących dostępu do urządzenia, tożsamości użytkowników, użycia różnych funkcji urządzenia oraz historii błędów. Dzienniki mogą być okresowo usuwane w celu zwolnienia miejsca na dysku. Dzienniki można wyświetlić przy pomocy programu Web Image Monitor lub serwera przechowywania dzienników. Zebrane dzienniki można przekonwertować na pliki CSV i pobrać wszystkie na raz. Nie można ich odczytywać bezpośrednio z dysku twardym. Rodzaje dzienników Na urządzeniu zapisywane są trzy typy dzienników: dziennik zadania, dziennik dostępu i dziennik ekologiczny. Dziennik zadań Przechowuje informacje o działaniach użytkowników, takich jak kopiowanie, drukowanie i zapisywanie na Serwerze dokumentów, oraz informacje o operacjach wykonywanych z panela operacyjnego, takich jak wysyłanie zeskanowanych plików i drukowanie raportów (np. listy konfiguracji). Dziennik dostępu Przechowuje informacje o operacjach logowania/wylogowywania, działaniach na zapisanych plikach (np. tworzenie, edycja i usuwanie), działaniach serwisanta (takich jak formatowanie dysku twardego), operacjach systemowych (takich jak wyświetlanie wyników przesyłania dzienników) oraz działaniach dotyczących ochrony (takich jak określanie ustawień szyfrowania, wykrywanie nieuprawnionego dostępu, blokada użytkowników i autoryzacja oprogramowania sprzętowego). Dziennik ekologiczny Przechowuje szczegółowe informacje o WŁĄCZANIU i WYŁĄCZANIU zasilania głównego, zmianach stanu zasilania, czasie wykonywania zadań lub odstępach czasowych między zadaniami, a także zużyciu papieru na godzinę i poborze mocy. Informacje na temat serwera przechowywania dzienników można znaleźć w instrukcji użytkownika serwera. Jeśli używany jest serwer przechowywania dzienników, należy skonfigurować ustawienia transferu dziennika. 177

180 7. Zarządzanie urządzeniem Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Możliwe jest określenie typów dzienników zapisywanych w urządzeniu i poziomu zbierania dzienników. Pliki dzienników można także masowo usuwać i pobierać. Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor W poniższych tabelach przedstawiono pozycje, które urządzenie tworzy w dzienniku błędów zadań i dzienniku dostępów, kiedy włączone jest zbieranie dzienników za pomocą aplikacji Web Image Monitor. Jeśli dzienniki mają być zbierane, skorzystaj z aplikacji Web Image Monitor, by skonfigurować tę funkcję. Ustawienie to można określić w opcji [Dzienniki] w części [Konfiguracja] w aplikacji Web Image Monitor. Pozycje informacyjne w dzienniku błędów zadań Element dziennika zadań Kopiarka: Kopiowanie Kopiarka: Kopiowanie i zapisywanie Serwer dokumentów: Zapisywanie Serwer dokumentów: Pobieranie zapisanych plików Narzędzie: Zapisywanie Drukowanie zapisanego pliku Atrybut rodzaju dziennika Copier: Copying Copier: Copying and Storing Document Server: Storing Document Server: Stored File Downloading Utility: Storing Stored File Printing Zawartość Informacje o normalnych i próbnych zadaniach kopiowania. Informacje o plikach zapisanych na Serwerze dokumentów, które zostały również skopiowane podczas zapisania. Informacje o plikach zapisanych przy użyciu ekranu Serwer dokumentów. Informacje o plikach zapisanych na Serwerze dokumentów i pobranych za pomocą programu Web Image Monitor. Szczegóły plików zapisanych za pomocą narzędzia. Informacje o plikach wydrukowanych przy użyciu ekranu Serwer dokumentów. Skaner: Wysyłanie Scanner: Sending Informacje o wysłanych zeskanowanych plikach. 178

181 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Element dziennika zadań Skaner: Wysyłanie adresów URL i zapisywanie Skaner: Wysyłanie i zapisywanie Atrybut rodzaju dziennika Scanner: URL Link Sending and Storing Scanner: Sending and Storing Zawartość Informacje o zeskanowanych plikach zapisanych na Serwerze dokumentów. Adresy URL plików zostały wysłane pocztą podczas ich zapisywania. Informacje o zeskanowanych plikach zapisanych na serwerze dokumentów, które zostały również wysłane w momencie zapisania. Skaner: Zapisywanie Scanner: Storing Informacje o zeskanowanych plikach zapisanych na Serwerze dokumentów. Skaner: Pobieranie zapisanego pliku Skaner: Wysyłanie zapisanego pliku Skaner: Wysyłanie łącza URL do zapisanego pliku Drukarka: Drukowanie Drukarka: Wydruk bezpieczny (niekompletny) Drukarka: Wydruk bezpieczny Drukarka: Wydruk próbny (niekompletny) Scanner: Stored File Downloading Scanner: Stored File Sending Scanner: Stored File URL Link Sending Printer: Printing Printer: Locked Print (Incomplete) Printer: Locked Print Printer: Sample Print (Incomplete) Informacje o zeskanowanych plikach zapisanych na Serwerze dokumentów i pobranych przy użyciu programu Web Image Monitor lub Desk Top Editor For Production. Informacje o zapisanych zeskanowanych plikach, które zostały również wysłane. Informacje o zapisanych zeskanowanych plikach, których adresy URL zostały wysłane pocztą . Informacje o normalnych zadaniach wydruku. Dziennik z informacjami o dokumentach typu Wydruk bezpieczny tymczasowo przechowywanych w urządzeniu. Dziennik z informacjami o dokumentach typu Wydruk bezpieczny tymczasowo przechowywanych w urządzeniu, a następnie wydrukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Dziennik z informacjami o dokumentach typu Wydruk próbny tymczasowo przechowywanych w urządzeniu. 179

182 7. Zarządzanie urządzeniem Element dziennika zadań Drukarka: Wydruk próbny Drukarka: Druk z zatrzymaniem (niekompletny) Drukarka: Druk z zatrzymaniem Drukarka: Zapisany wydruk Drukarka: Zapis i druk normalny Drukarka: Drukowanie zapisanego pliku Drukarka: Wysyłanie na serwer dokumentów Atrybut rodzaju dziennika Printer: Sample Print Printer: Hold Print (Incomplete) Printer: Hold Print Printer: Stored Print Printer: Store and Normal Print Printer: Stored File Printing Printer: Document Server Sending Zawartość Dziennik z informacjami o dokumentach typu Wydruk próbny tymczasowo przechowywanych w urządzeniu, a następnie wydrukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Dziennik z informacjami o dokumentach typu Druk z zatrzymaniem tymczasowo przechowywanych w urządzeniu. Dziennik z informacjami o dokumentach typu Druk z zatrzymaniem tymczasowo przechowywanych w urządzeniu, a następnie wydrukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Informacje o plikach typu Zapisane wydruki zapisanych w urządzeniu. Szczegóły plików Zapisane wydruki wydrukowanych w momencie zapisania (gdy we właściwościach drukarki opcja Tryb pracy: była ustawiona na Zapisz i drukuj ). Informacje o plikach typu Zapisane wydruki drukowanych za pomocą panela operacyjnego lub programu Web Image Monitor. Szczegóły plików zapisanych na Serwerze dokumentów w momencie, gdy we właściwościach drukarki opcja Tryb pracy: była ustawiona na Serwer dokumentów. Drukowanie raportu Report Printing Informacje o raportach drukowanych z panela operacyjnego. Rezultat drukowania raportu/ ing Rezultat drukowania raportu/ ing Szczegółowe rezultaty zadania drukowane z panela operacyjnego lub wysyłane pocztą

183 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Element dziennika zadań Skaner: Skanowanie przez sterownik TWAIN Drukarka: drukowanie pliku druku z zatrzymaniem Atrybut rodzaju dziennika Scanner: TWAIN Driver Scanning Printer: Hold Print File Printing Zawartość Informacje o zapisanych zeskanowanych plikach, wysłanych za pomocą sieciowego skanera TWAIN. Jeśli dokument jest zatrzymany do wydruku i tymczasowo zapisany w urządzeniu, funkcja ta rejestruje czas, który użytkownik określił jako czas wydruku przy użyciu panela operacyjnego lub programu Web Image Monitor. Pozycje informacyjne w dzienniku dostępów Element dziennika dostępu Atrybut rodzaju dziennika Zawartość Logowanie Login Godzina logowania i tożsamość logujących się użytkowników. Wylogowanie Logout Godzina wylogowania i tożsamość wylogowujących się użytkowników. Zapisywanie pliku File Storing Informacje o plikach zapisanych na Serwerze dokumentów. Usuwanie zapisanego pliku Usuwanie wszystkich zapisanych plików Formatowanie dysku twardego Usuwanie wszystkich dzienników Zmiana ustawień dziennika Wynik transferu dziennika Stored File Deletion All Stored Files Deletion HDD Format All Logs Deletion Log Setting Change Transfer Log Result Informacje o plikach usuniętych z Serwera dokumentów. Informacje o usunięciach wszystkich plików z Serwera dokumentów. Informacje o formatowaniu dysku twardego. Informacje o usunięciach wszystkich dzienników. Informacje o zmianach wprowadzonych do ustawień dziennika. Dziennik wyników transferu dziennika do Remote Communication Gate S. 181

184 7. Zarządzanie urządzeniem Element dziennika dostępu Zmiana elementu zbierania dziennika Zbieraj dzienniki szyfrowanej komunikacji Naruszenie praw dostępu Atrybut rodzaju dziennika Log Collection Item Change Collect Encrypted Communication Logs Access Violation Zawartość Informacje o zmianach wprowadzonych do poziomów zbierania dzienników zadań i dzienników dostępu oraz typów zbieranych dzienników. Dziennik transmisji szyfrowanych między narzędziem, programem Web Image Monitor lub urządzeniami zewnętrznymi. Informacje o nieudanych próbach dostępu. Blokada Lockout Informacje o aktywacjach blokady. Oprogramowanie sprzętowe: Aktualizacja Oprogramowanie sprzętowe: Zmiana struktury Oprogramowanie sprzętowe: Struktura Zmiana klucza szyfrowania danych maszyny Oprogramowanie sprzętowe: Błędne Firmware: Update Firmware: Structure Change Firmware: Structure Machine Data Encryption Key Change Firmware: Invalid Informacje o aktualizacjach oprogramowania sprzętowego. Informacje o zmianach struktury, do których doszło w momencie włożenia lub wyjęcia karty SD lub włożenia nieobsługiwanej karty SD. Informacje o przeprowadzanych po włączeniu urządzenia operacjach wykrywania zmian w strukturze modułów oprogramowania sprzętowego. Informacje o zmianach w kluczach szyfrowania wprowadzonych za pomocą ustawienia "Zmiana klucza szyfrowania danych maszyny". Informacje o przeprowadzanych po włączeniu urządzenia operacjach sprawdzania poprawności oprogramowania sprzętowego. Zmiana daty/czasu Date/Time Change Informacje o zmianach wprowadzonych do ustawień daty i czasu. Zmiana uprawnień dostępu do pliku File Access Privilege Change Dziennik zmian uprawnień dostępu do zapisanych plików. 182

185 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Element dziennika dostępu Atrybut rodzaju dziennika Zawartość Zmiana hasła Password Change Informacje o zmianach hasła logowania. Zmiana administratora Zmiana książki adresowej Błąd przechwytywania Machine Configuration Kopia zapasowa książki adresowej Przywróć książkę adresową Zaawansowany limit wydruków: śledzenie wyników uprawnień Kasowanie liczników: wybrany użytkownik Kasowanie liczników: wszyscy użytkownicy Import informacji o ustawieniach urządzenia Eksport informacji o ustawieniach urządzenia Tworzenie/usuwanie folderów Edycja zapisanego pliku Administrator Change Address Book Change Capture Error Machine Configuration Back Up Address Book Restore Address Book Enhanced Print Volume Use Limitation: Tracking Permission Result Counter Clear Result: Selected User(s) Counter Clear Result: All Users Import Device Setting Information Export Device Setting Information Creating/Deleting Folders Stored File Editing Informacje o zmianach administratorów. Informacje o modyfikacjach pozycji książki adresowej. Informacje o błędach przechwytywania plików. Dziennik zmian ustawień urządzenia. Dziennik czasu utworzenia kopii zapasowej danych książki adresowej. Dziennik czasu przywrócenia danych książki adresowej. Dziennik czasu wystąpienia błędu śledzenia. Dziennik czasu kasowania licznika poszczególnych użytkowników. Dziennik czasu kasowania liczników wszystkich użytkowników. Dziennik czasu importu pliku z informacjami o ustawieniach urządzenia. Dziennik czasu eksportu pliku z informacjami o ustawieniach urządzenia. Zapisywanie momentu tworzenia i usuwania folderów. Dziennik edycji pliku. 183

186 7. Zarządzanie urządzeniem Element dziennika dostępu Wstawianie do innego pliku Atrybut rodzaju dziennika Insertion into another File Zawartość Dziennik wstawiania pliku do innego pliku. Dla SNMPv3 brak dziennika Logowanie. Podczas formatowania twardego dysku wszystkie wpisy dziennika zapisane przed formatowaniem są usuwane i tworzony jest wpis informujący o wykonaniu formatowania. "Naruszenie praw dostępu" oznacza, że system narażony był na częste ataki typu DoS, w których podejmowano próby zalogowania poprzez autoryzację użytkownika. Pierwszy dziennik utworzony po właczeniu zasilania to dziennik Oprogramowanie sprzętowe: Struktura. Pozycje informacyjne w dzienniku ekologicznym Pozycja dziennika ekologicznego Atrybut rodzaju dziennika Zawartość Zasilanie włączone Main Power On Dziennik czasu włączenia głównego przełącznika zasilania. Zasilanie wyłączone Main Power Off Dziennik czasu wyłączenia głównego przełącznika zasilania. Wynik zmiany stanu zasilania Informacje o zadaniu Wykorzystanie papieru Power Status Transition Result Job Related Information Paper Usage Dziennik wyników zmian stanu zasilania. Dziennik informacji o zadaniu. Dziennik ilości wykorzystanego papieru. Pobór mocy Power Consumption Dziennik poboru mocy. Atrybuty dzienników, które można pobierać W przypadku korzystania z programu Web Image Monitor do pobierania dzienników, tworzony jest plik CSV zawierający informacje przedstawione w poniższej tabeli. Puste pole oznacza, że dany element nie występuje w dzienniku. Format plików wyjściowych Kodowanie znaków: UTF-8 184

187 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Format wyjściowy: CSV (wartości rozdzielane przecinkami) Nazwy plików dzienników zadania i dzienników dostępu: "nazwa urządzenia +_log.csv" Nazwy plików dzienników ekologicznych: nazwa urządzenia+_ecolog.csv. Kolejność wpisów dziennika Wpisy dziennika drukowane są w kolejności rosnącej, wg identyfikatora dziennika. Struktura pliku Tytuł danych drukowany jest w pierwszym wierszu (nagłówku) pliku. Różnice w formatowaniu danych dziennika Dziennik zadań Wiele wierszy występuje w przypadku pozycji wspólnych (dziennik zadań i dziennik dostępu), źródła (danych wejściowych zadana) i celu (danych wyjściowych zadania). Wszystkim wierszom odnoszącym się do wpisu dotyczącego tego samego zadania przypisany jest ten sam identyfikator CJD Pozycje wspólne Poszczególne pozycje z wspólne są w odrębnych wierszach. 2. Source Result i Status występują w pozycjach wspólnych i danych wejściowych dziennika zadania. Jeśli jest wiele źródeł, pojawia się wiele wierszy. 3. Target Result i Status występują w pozycjach wspólnych i danych wyjściowych dziennika zadania. Jeśli jest wiele zadań docelowych, pojawia się wiele wierszy. Dziennik dostępu Pozycje wspólne oraz wpisy dziennika dostępów pojawiają się w odrębnych wierszach. Dziennik ekologiczny Pozycje dziennika funkcji ekologicznych pojawiają się w oddzielnych wierszach. Pozycje wspólne (dziennik zadań i dziennik dostępu) Start Date/Time Wskazuje datę i godzinę rozpoczęcia operacji lub zdarzenia. End Date/Time Wskazuje datę i godzinę zakończenia operacji lub zdarzenia. 185

188 7. Zarządzanie urządzeniem Log Type Result Informacje o rodzaju dziennika. Aby szczegóły informacji zawartych w poszczególnych rodzajach dzienników, patrz str.178 "Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor". Wskazuje wynik operacji lub zdarzenia. Następujące pozycje dziennika są zapisywane tylko wtedy, gdy rejestrowane operacje kończą się powodzeniem: Document Server: Stored File Downloading, Stored File Printing, Scanner: Storing, Scanner: Stored File Sending, Printer: Stored File Printing (dzienniki zadań) i File Storing oraz Stored File Deletion (dzienniki dostępu). Wartość Zawartość Succeeded Failed <Pusta> Operacja lub zdarzenie zakończyły się powodzeniem. Operacja lub zdarzenie zakończyły się niepowodzeniem. Operacja lub zdarzenie nadal trwają. Operation Method Wskazuje przebieg operacji. Wartość Zawartość Control Panel Driver Utility Web Panel operacyjny Sterownik Program narzędziowy Internet Status Informuje o statusie operacji lub zdarzenia. Wartość Zawartość Completed Operacja lub zdarzenie zakończyły się pomyślnie wpisem w dzienniku zadań. 186

189 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Zawartość Failed Succeeded Password Mismatch User Not Programmed Other Failures User Locked Out File Limit Exceeded Transfer Cancelled Power Failure Lost File Functional Problem Communication Failure Communication Result Unknown Failure in some or all parts Importing/Exporting by Other User Connection Failed with Remote Machine Write Error to Remote Machine Specified File: Incompatible Specified File: Format Error Specified File: Not Exist Specified File: No Privileges Operacja lub zdarzenie nie zakończyły się pomyślnie wpisem w dzienniku zadań. Operacja lub zdarzenie zakończyły się pomyślnie wpisem w dzienniku dostępu. Wystąpił błąd z powodu niezgodności haseł. Wystąpił błąd, ponieważ użytkownik jest niezarejestrowany. Wystąpił błąd z powodu nieokreślonego niepowodzenia. Wystąpił błąd, ponieważ użytkownik jest zablokowany. Wystąpił błąd, ponieważ osiągnięto limit plików. Wystąpił błąd wynikający z anulowania przesyłania. Wystąpił błąd z powodu awarii zasilania. Wystąpił błąd, ponieważ plik został utracony. Wystąpił błąd z powodu funkcjonalnego. Wystąpił błąd z powodu niepowodzenia komunikacji. Wystąpił błąd, ponieważ wynik komunikacji jest nieznany. Czyszczenie licznika użytkownika lub wszystkich użytkowników nie powiodło się. Trwa importowanie lub eksportowanie przez innego użytkownika. Nie udało się nawiązać połączenia z urządzeniem docelowym. Wystąpił błąd podczas zapisywania do miejsca docelowego. Podany plik jest niezgodny. W podanym pliku wystąpił błąd formatowania. Nie znaleziono podanego pliku. Brak uprawnień dostępu do podanego pliku. 187

190 7. Zarządzanie urządzeniem Wartość Specified File: Access Error Memory Storage Device Full Memory Storage Device Error Encryption Failed Decoding Failed Common Key Not Exist Connection Error Specified Server Error Specified Client Error Authentication Settings Mismatch Authentication Method Mismatch Maximum Limit of Registered Number Invalid Password Processing Error Suspended Zawartość Wystąpił błąd podczas uzyskiwania dostępu do podanego pliku. Nośnik zewnętrzny jest pełny. Na zewnętrznym nośniku wystąpił błąd. Szyfrowanie nie powiodło się. Dekodowanie nie powiodło się. Brak wspólnego klucza. Wystąpił błąd komunikacji. Wystąpił błąd, ponieważ serwer nie jest prawidłowo skonfigurowany. Wystąpił błąd dostępu, ponieważ klient nie jest prawidłowo skonfigurowany. Specyfikacje książki adresowej nie są zgodne. Metody autoryzacji nie są zgodne. Maksymalna liczba urządzeń, które można zarejestrować. Wprowadzone hasło jest nieprawidłowe. Zadanie jest przetwarzane. Wystąpił błąd. Zadanie zostało wstrzymane. Cancelled: Details Wskazuje stan, w którym operacja lub zdarzenie zakończyły się niepowodzeniem. Wartość Cancelled by User Input Failure Zawartość Użytkownik anulował operację. Operacja wejściowa została nieprawidłowo zakończona. 188

191 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Output Failure Other Error Power Failure Wartość External Charge Unit Disconnected Insufficient No. of Original for Overlay Exceed Max. Stored Page (File Storage) Exceed Max. Stored File (File Storage) Hard Disk Full (File Storage Memory) Exceeded Max. Size Exceeded Max. File Size Scanner Error Timeout Exceed Max. Stored Page (Image Area) Hard Disk Full (Image Area) Specified Folder to Store does not Exist Password for Folder Specified to Store is Incorrect Folder is Locked Zawartość Operacja wyjściowa została nieprawidłowo zakończona. Przed wykonaniem zadania został wykryty błąd lub wystąpiły inne błędy. Utracono zasilanie. Urządzenie księgowe zostało odłączone podczas realizowania operacji. Podczas wykonywania kopiowania z nakładaniem brakowało stron manuskryptu. Na serwerze dokumentów przekroczono pojemność pamięci stron. Na serwerze dokumentów przekroczono pojemność pamięci na dokumenty. Na serwerze dokumentów przekroczono pojemność dysku twardego. Przekroczono limit rozmiaru wiadomości . Przekroczono limit rozmiaru dokumentu. Wystąpił błąd odczytu w automatycznym podajniku dokumentów. Upłynął limit czasu. Przekroczono limit stron możliwych do przechwycenia. Przekroczono pojemność dysku twardego na przechwytywanie. Nie znaleziono podanego folderu zapisu pliku. Hasło do podanego folderu zapisu pliku jest niepoprawne. Folder jest zablokowany. 189

192 7. Zarządzanie urządzeniem Memory Full Print Data Error Wartość Data Transfer Interrupted Over Job Limit Specifying Destination Error Authentication Failed (Access Restricted) No Privilege Unavailable Size to Store Transmission Failed (Data Deleted) Not Entered Document Password Connection Failed with Destination Authentication Failed with Destination Transmission Failed with Memory Full Zawartość Zakres pamięci przeznaczonej na przetwarzanie danych jest pełny. Próbowano użyć PDL lub portu niezainstalowanego urządzeniu. Zapisywane przypadki to: Użyty sterownik nie pasuje. Wystąpił błąd sieci. Przekroczono limit zadań możliwych do odebrania. Podano niepoprawny adres lub adres złożony z 41 lub większej liczby cyfr. Autoryzacja urządzenia nie powiodła się. Użytkownik nie ma uprawnień dostępu do dokumentu lub funkcji. Podany rozmiar papieru (w tym rozmiary niestandardowe) jest rozmiarem, którego nie można zapisać. Dokument został usunięty lub niedostarczony dokument przekroczył czas oczekiwania i został usunięty. Nie wprowadzono hasła do dokumentu. Nie znaleziono podanego serwera lub folderu. Autoryzacja w miejscu docelowym nie powiodła się. Pamięć docelowa jest pełna. 190

193 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Invalid Device Certificate Invalid Expiration Date: Destination's Certificate Invalid Device/Destination's Certificate Print Cancelled (Error) Zapisywane przypadki to: Zawartość Brakuje certyfikatu urządzenia. Okres ważności minął. Jeśli adres administratora i certyfikatu są niezgodne. Upłynął okres ważności certyfikatu odbiorcy. Certyfikaty odbiorcy i urządzenia są nieważne. Zadanie drukowania anulowane z powodu błędu systemu. User Entry ID Informuje o identyfikatorze wejściowym użytkownika. Jest to szesnastkowy identyfikator użytkownika, który wykonywał następujące operacje związane z dziennikiem błędów zadań lub dziennikiem dostępów. Wartość 0x x xfffffeff 0xffffff80 0xffffff81 0xffffff86 0xffffff87 Zawartość Operacje systemu, operacje wykonane przez nieautoryzowanych użytkowników Dla użytkowników ogólnych i kodu użytkownika Operacje systemu Operacje systemu, operacje wykonane przez nieautoryzowanych użytkowników Administrator główny Administrator 0xffffff88 Administrator 1 0xffffff89 Administrator 2 0xffffff8a Administrator 3 0xffffff8b Administrator 4 191

194 7. Zarządzanie urządzeniem User Code/User Name Log ID Identyfikuje kod lub nazwę użytkownika, który wykonał operację. Jeśli operacja została wykonana przez administratora, identyfikator będzie zawierał jego nazwę użytkownika logowania. Wskazuje identyfikator przypisany do dziennika. Jest to szestnastkowy identyfikator oznaczający dziennik. Pozycje informacyjne w dzienniku dostępów Access Log Type Wskazuje typ dostępu. Authentication Stored File System Wartość Network Attack Detection/ Encrypted Communication Firmware Address Book Device Settings Zawartość Dostęp autoryzacji użytkownika Dostęp do zapisanych plików Dostęp do systemu Atak sieciowy lub dostęp do komunikacji szyfrowanej Dostęp do weryfikacji oprogramowania układowego Dostęp do książki adresowej Zmiany wprowadzone do ustawień w menu Narzędzia użytkownika. Authentication Server Name Informuje o nazwie serwera, na którym podjęto ostatnią próbę autoryzacji. No. of Authentication Server Switches Informuje o liczbie przełączeń serwera, kiedy serwer autoryzacji był niedostępny. Można sprawdzić dostępność serwera autoryzacji. Liczba przełączeń serwera oznaczona jest cyframi od 0 do 4. 0 wskazuje, że serwer autoryzacji jest dostępny. Logout Mode Tryb wylogowania. 192

195 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość by User's Operation by Auto Logout Timer Zawartość Ręczne wylogowanie przez użytkownika Automatyczne wylogowanie po upływie limitu czasu Login Method Oznacza trasę, po której odebrano żądanie autoryzacji. Wartość Control Panel via Network Others Zawartość Logowanie wykonane za pośrednictwem panela operacyjnego. Logowanie wykonane zdalnie przez komputer pracujący w sieci. Logowanie zostało wykonane przy użyciu innej metody. Login User Type Wskazuje typ użytkownika logowania. Wartość Zawartość User Guest User Administrator Machine Administrator Network Administrator File Administrator Supervisor Customer Engineer (Service Mode) Others Użytkownik ogólny Gość Administrator użytkowników Administrator urządzenia Administrator sieci Administrator plików Administrator główny Inżynier obsługi klienta Żądania logowania pochodzące od innych użytkowników niż wymienieni powyżej Target User Entry ID Oznacza identyfikator wejściowy użytkownika docelowego. 193

196 7. Zarządzanie urządzeniem Jest to szestnastkowy identyfikator wskazujący użytkowników, do których stosowane są następujące ustawienia: Lockout Password Change Target User Code/User Name Nazwa lub kod użytkownika, do którego danych uzyskano dostęp. Jeśli uzyskano dostęp do danych administratora, zapisywana jest nazwa użytkownika administratora. Address Book Registration No. Oznacza numer rejestracyjny użytkownika wykonującego operację. Address Book Operation Mode Oznacza metodę użytą do zmiany danych zarejestrowanych w książce adresowej. Address Book Change Item Wskazuje zmienioną pozycję książki adresowej. Address Book Change Request IP Address Wskazuje typ adresu IP (IPv4/IPv6) użytkownika korzystającego z książki adresowej. Lockout/Release Wskazuje stan blokady. Wartość Zawartość Lockout Release Aktywacja blokady hasła Dezaktywacja blokady hasła Lockout/Release Method Wskazuje metodę zwolnienia blokady. Wartość Zawartość Manual Auto Urządzenie zostało odblokowane ręcznie. Urządzenie zostało odblokowane przez licznik czasu zwolnienia blokady. Lockout Release Target Administrator Wskazuje, który administrator jest zwolniony po zwolnieniu blokady. 194

197 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Counter to Clear Wskazuje, który licznik został wyzerowany dla każdego użytkownika. Export Target Wskazuje ustawienia do uwzględnienia w pliku ustawień urządzenia do wyeksportowania. Wartość Zawartość System Settings Copier Features Printer Features Scanner Features Program (Copier) Program (Scanner) Program (Document Server) Browser Features Web Image Monitor Setting Web Service Settings System/Copier SP Scanner SP Printer SP Ustawienia systemu Funkcje kopiarki Funkcje drukarki Funkcje skanera Program (kopiarka) Program (skaner) Program (Serwer dokumentów) Funkcje przeglądarki Ustawienia Web Image Monitor Ustawienia Serwisu Web System/Kopiarka SP Skaner SP Drukarka SP Target File Name Wskazuje nazwę pliku informacji urządzenia do zaimportowania/wyeksportowania. Stored File ID Oznacza utworzony lub usunięty plik. Jest to identyfikator szesnastkowy oznaczający plik utworzony lub plik zapisany i usunięty. Stored File Name Wskazuje nazwę utworzonego lub usuniętego pliku. Delete File Type Wskazuje typ usuwania pliku. 195

198 7. Zarządzanie urządzeniem Wartość Zawartość Delete Normal File Delete Editing File Auto Delete Others Normalne usuwanie pliku Usunięcie w trakcie edycji Automatyczne usuwanie pliku Usuwanie pliku z innego powodu Folder Number Oznacza numer folderu. Folder Name Oznacza nazwę folderu. Creating/Deleting Folders Oznacza operacje wykonywane na folderach. Wartość Zawartość Delete Folder New Folder Folder usunięty Folder utworzony File Location Wskazuje miejsce pochodzenia wszystkich usuniętych plików. "Document Server" oznacza usunięcie wszystkich plików z dysku twardego urządzenia. Collect Job Logs Wskazuje status ustawienia zbierania dzienników zadań. Wartość Zawartość Active Inactive Not Changed Ustawienie zbierania dzienników zadań jest włączone. Ustawienie zbierania dzienników zadań jest wyłączone. Nie wprowadzono zmian do ustawień zbierania dzienników zadań. Collect Access Logs Wskazuje status ustawień zbierania dzienników dostępów. 196

199 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Zawartość Active Inactive Not Changed Ustawienie zbierania dzienników dostępów jest włączone. Ustawienie zbierania dzienników dostępów jest wyłączone. Nie wprowadzono zmian do ustawienia zbierania dzienników dostępów. Collect Eco-friendly Logs Wskazuje status ustawień zbierania dzienników ekologicznych. Wartość Zawartość Active Inactive Not Changed Ustawienia zbierania dzienników ekologicznych jest włączone. Ustawienie zbierania dzienników ekologicznych jest wyłączone. Nie wprowadzono zmian do ustawienia zbierania dzienników ekologicznych. Transfer Logs Wskazuje status ustawień transferu dzienników. Wartość Zawartość Active Inactive Not Changed Ustawienie transferu dzienników jest włączone. Ustawienie transferu dzienników jest wyłączone. Nie wprowadzono zmian do ustawienia transferu dzienników. Log Type Jeśli ustawienia poziomu zbierania dzienników zostały zmienione, funkcja ta pokazuje szczegóły wprowadzonych zmian. Wartość Zawartość Job Log Access Log Dzienniki ekologiczne Dziennik zadań Dziennik dostępu Dziennik ekologiczny 197

200 7. Zarządzanie urządzeniem Log Collect Level Wskazuje poziom zbierania dzienników. Wartość Zawartość Level 1 Poziom 1 Level 2 Poziom 2 User Settings Ustawienia użytkownika Encryption/Cleartext Wskazuje, czy szyfrowanie komunikacji jest włączone czy też wyłączone. Wartość Encryption Communication Cleartext Communication Szyfrowanie jest włączone. Szyfrowanie jest wyłączone. Zawartość Machine Port No. Wskazuje numer portu urządzenia. Protocol Protokół odbiorcy. Unknown oznacza, że nie można zidentyfikować protokołu odbiorcy. Adres IP Adres IP odbiorcy. Port No. Numer portu odbiorcy. Numery portów są liczbami dziesiętnymi. MAC Address Adres MAC (fizyczny) odbiorcy. Primary Communication Protocol Wskazuje nazwę podstawowego protokołu komunikacji. Secondary Communication Protocol Wskazuje nazwę wtórnego protokołu komunikacji. Encryption Protocol Wskazuje protokół używany do szyfrowania komunikacji. 198

201 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Communication Direction Wskazuje kierunek komunikacji. Wartość Communication Start Request Receiver (In) Communication Start Request Sender (Out) Zawartość Urządzenie odebrało żądanie rozpoczęcia komunikacji. Urządzenie wysłało żądanie rozpoczęcia komunikacji. Communication Start Log ID Wskazuje identyfikator dziennika dla godziny rozpoczęcia komunikacji. Jest to szestnastkowy identyfikator wskazujący godzinę rozpoczęcia komunikacji. Communication Start/End Wskazuje godziny rozpoczęcia i zakończenia komunikacji. Network Attack Status Wskazuje status urządzenia podczas ataków sieciowych. Wartość Zawartość Violation Detected Recovered from Violation Max. Host Capacity Reached Recovered from Max. Host Capacity Wykryto atak na sieć. Przywrócono działanie sieci po ataku. Urządzenie nie może być eksploatowane, ponieważ ilość danych przychodzących zaczyna osiągać maksymalną pojemność hosta. Urządzenie odzyskało sprawność dzięki ograniczeniu ilości danych przychodzących. Network Attack Type Identyfikuje typy ataku sieciowego. Wartość Zawartość Password Entry Violation Device Access Violation Request Falsification Violation Łamanie hasła Atak typu odmowa usługi (DoS) Sfałszowanie żądania 199

202 7. Zarządzanie urządzeniem Network Attack Type Details Wskazuje szczegóły typów ataku sieciowego. Wartość Zawartość Authentication Error Encryption Error Błąd autoryzacji Błąd szyfrowania Network Attack Route Identyfikuje trasę ataku sieciowego. Wartość Attack from Control Panel Attack from Other than Control Panel Zawartość Atak przez nieautoryzowaną operację przy użyciu panelu sterowania urządzenia Atak inny niż przez nieautoryzowaną operację z wykorzystaniem panelu sterowania urządzenia Login User Name used for Network Attack Wskazuje nazwę logowania użytkownika aktywną podczas ataku sieciowego. Add/Update/Delete Firmware Wskazuje metodę dodawania, aktualizacji i usuwania oprogramowania sprzętowego urządzenia. Wartość Updated with SD Card Added with SD Card Deleted with SD Card Moved to Another SD Card Updated via Remote Updated for Other Reasons Zawartość Do aktualizacji oprogramowania sprzętowego użyto karty SD. Do zainstalowania oprogramowania sprzętowego użyto karty SD. Do usunięcia oprogramowania sprzętowego użyto karty SD. Oprogramowanie sprzętowe zostało przeniesione na inną kartę SD. Oprogramowanie sprzętowe zostało zaktualizowane przez komputer zdalny. Oprogramowanie sprzętowe zostało zaktualizowane za pomocą metody innej niż powyższe. 200

203 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Module Name Nazwa modułu oprogramowania sprzętowego. Parts Number Numer części modułu oprogramowania sprzętowego. Version Wersja oprogramowania sprzętowego. Machine Data Encryption Key Operation Oznacza rodzaj operacji wykonanej na kluczu szyfrowania. Wartość Back Up Machine Data Encryption Key Restore Machine Data Encryption Key Clear NVRAM Start Updating Machine Data Encryption Key Finish Updating Machine Data Encryption Key Zawartość Wykonano kopię zapasową klucza szyfrowania. Przywrócono klucz szyfrowania. Wyczyszczono pamięć NVRAM. Rozpoczęto aktualizację klucza szyfrowania. Zakończono aktualizację klucza szyfrowania. Machine Data Encryption Key Type Określa typ klucza szyfrowania. Wartość Encryption Key for Hard Disk Encryption Key for NVRAM Device Certificate Zawartość Klucz szyfrowania dysku twardego Klucz szyfrowania pamięci NVRAM Certyfikat urządzenia Validity Error File Name Wskazuje nazwę pliku, w którym wykryto błąd poprawności danych. Configuration Category Wskazuje kategorie ze zmienionymi ustawieniami. 201

204 7. Zarządzanie urządzeniem Wartość User Lockout Policy Auto Logout Timer Device Certificate IPsec Compulsory Security Stamp S/MIME WIM Auto Logout Timer Extended Security Firmware Update Start Prohibit printing stored files from Web Image Monitor Zawartość Zasady blokowania użytkownika Zegar automatycznego wylogowania Certyfikat urządzenia IPsec Obowiązkowy znak bezpieczeństwa S/MIME Zegar automatycznego wylogowania w programie Web Image Monitor Rozszerzona ochrona Aktualizacja oprogramowania sprzętowego Zakaz drukowania zapisanych plików przez Web Image Monitor Configuration Name / Configuration Value Oznacza atrybuty kategorii. Wskazuje wartości atrybutów. Atrybut Opis Lockout Number of Attempts before Lockout Lockout Release Timer Lock Out User for Auto Logout Timer Auto Logout Timer (seconds) Zapisywana jest informacja, czy blokada jest włączona (Active), czy wyłączona (Inactive). Zapisywana jest ilość razy, jaką użytkownik może wprowadzać hasło logowania. Zapisywana jest informacja, czy zegar zwalniania blokady jest włączony (Active), czy wyłączony (Inactive). Zapisywany jest czas do momentu zwolnienia blokady. Zapisywana jest informacja, czy czas automatycznego wylogowania ustawiony jest na włączony (On), czy wyłączony (Off). Zapisywany jest czas do momentu zadziałania automatycznego wylogowania. 202

205 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Atrybut Operation Mode Certificate No. Certificate No. : IEEE X (WPA/WPA2) Certificate No. : S/MIME Certificate No. : IPsec Certificate No. : Digital Signature PDF Certificate No. : Digital Signature PDF/A IPsec Encryption Key Auto Exchange: Setting1-4: Remote Address Zapisywany jest typ operacji. Opis Zapisywany jest numer certyfikatu, który ma być użyty. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja "Do not Use". Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywany jest numer certyfikatu do aplikacji. Jeżeli certyfikat nie jest używany, zapisywana jest informacja Do not Use. Zapisywana jest informacja, czy protokół IPsec jest włączony (Active) czy wyłączony (Inactive). Zapisywany jest adres zdalny. 203

206 7. Zarządzanie urządzeniem Atrybut Encryption Key Auto Exchange: Setting1-4, Default: Security Level Encryption Key Auto Exchange: Setting1-4, Default: Authentication Method Compulsory Security Stamp Opis Zapisywany jest poziom ochrony. Jeżeli wybrana jest opcja [Authentication Only], zapisywana jest informacja "Authentication Only". Jeżeli wybrana jest opcja [Authentication and Low Level Encryption], zapisywana jest informacja "Authentication and Low Level Encryption". Jeżeli wybrana jest opcja [Authentication and High Level Encryption], zapisywana jest informacja "Authentication and High Level Encryption". Jeżeli wybrane są [Ustawienia użytkownika], zapisywana jest informacja "User Settings". Zapisywana jest metoda autoryzacji użyta do formatu automatycznej zmiany klucza. Zapisywana jest informacja "PSK" lub "Certificate". Zapisywana jest informacja, czy opcja [Compulsory Security Stamp] jest włączona (On), czy wyłączona (Off). Scanner: Sending Zapisywany jest podpis, jeżeli do wysyłania wiadomości e- mail używany jest skaner. Document Server (Utility): Stored File Transferring WIM Auto Logout Timer (minutes) Update Firmware Change Firmware Structure Firmware Update Start Zapisywany jest podpis, jeżeli Serwer dokumentów (narzędzie) używany jest do przesyłania zapisanych na nim dokumentów. Dziennik czasu automatycznego wylogowania Web Image Monitor jest zapisywany w odstępach jednej minuty. Zapisany został wpis w dzienniku określający zmiany ustawienia [Aktualizacja oprogramowania przętowego]. "Prohibit" lub "Do not Prohibit" jest zapisywany. Zapisany został wpis w dzienniku określający zmiany ustawienia [Zmień oprogramowanie sprzętowe]. "Prohibit" lub "Do not Prohibit" jest zapisywany. Zapisany został wpis w dzienniku raportujący aktualizację oprogramowania sprzętowego. 204

207 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Atrybut Prohibit printing stored files from Web Image Monitor Opis Zapisany został wpis w dzienniku określający zmiany ustawienia [Zakaz drukowania zapisanych plików przez Web Image Monitor]. "Prohibit" lub "Do not Prohibit" jest zapisywany. Destination Server Name Oznacza nazwę serwera docelowego, do którego nie udało się wysłać informacji monitorujących, jeśli typ dziennika to Enhanced Print Volume Use Limitation: Tracking Permission Result. Oznacza nazwę serwera, z którego zostało przesłane żądanie eksportu lub importu danych, jeśli typ dziennika to import lub eksport informacji o ustawieniach. HDD Format Partition Określa przyczynę formatowania dysku twardego. HDD Exchange Wartość Problem with HDD Encryption Key Problem with Disk Label Problem with File System Zawartość Dysk twardy został wymieniony. Wystąpił problem z kluczem szyfrowania dysku twardego. Nie można odczytać etykiety dysku. Wystąpił problem z systemem plików. Access Result Wskazuje wynik zapisanych operacji. Wartość Zawartość Completed Failed Operacja zakończona pomyślnie. Operacja zakończona niepowodzeniem. Dziennik zadań (źródło) Source Informuje o źródle pliku zadania. 205

208 7. Zarządzanie urządzeniem Wartość Zawartość Scan File Stored File Printer Report Plik zadania został zeskanowany. Plik zadania został zapisany na dysku twardym. Plik zadania został wysłany ze sterownika drukarki. Plik zadania był wydrukowanym raportem. Start Date/Time Wskazuje daty i godziny rozpoczęcia operacji Scan File, Received File i Printer. End Date/Time Wskazuje daty i godziny zakończenia operacji Scan File, Received File i Printer. Stored File ID Oznacza identyfikator danych zapisanych w pliku. Jest to dziesiętny identyfikator zapisanego pliku. Stored File Name Nazwy plików "Stored File". Folder Number Oznacza numer folderu, w którym plik został zapisany. Folder Name Oznacza nazwę folderu, w którym plik został zapisany. Print File Name Nazwy plików "Printer". Dziennik zadań (cel) Target Typ celu zadania. Wartość Zawartość Print Store Send Print Składnica Wysyłanie 206

209 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Start Date/Time Wskazuje daty i godziny rozpoczęcia operacji Print, Store i Send. End Date/Time Wskazuje daty i godziny zakończenia operacji Print, Store i Send. Destination Name Nazwy odbiorców operacji "Send". Destination Address Adres IP, ścieżka lub adres odbiorców operacji "Send". Stored File ID Identyfikator danych zapisanych jako plik. Jest to dziesiętny identyfikator zapisanego pliku. Stored File Name Wskazuje nazwę zapisanego pliku, jeśli typ docelowy to Store. Folder Number Oznacza numer folderu, w którym plik został zapisany. Folder Name Oznacza nazwę folderu, w którym plik został zapisany. Pozycje informacyjne w dzienniku ekologicznym Start Date/Time Zapisywane są data i czas rozpoczęcia zdarzenia. End Date/Time Zapisywane są data i czas zakończenia zdarzenia. Log Type Zapisywany jest typ dziennika ekologicznego. Wartość Main Power On Main Power Off Power Status Transition Result Job Related Information Paper Usage Zawartość Włączone główne zasilanie Wyłączone główne zasilanie Wynik przesłania stanu zasilania Informacje związane z zadaniem Zużycie papieru 207

210 7. Zarządzanie urządzeniem Wartość Zawartość Power Consumption Zużycie prądu Log Result Wyświetlona jest informacja na temat ukończenia lub nieukończenia zdarzenia. Wartość Zawartość Completed Failed Zakończone Niepowodzenie Result Zapisywany jest wynik zdarzenia. Wartość Zawartość Succeeded Failed Powodzenie Niepowodzenie Log ID Wskazuje identyfikator przypisany do dziennika. Jest to szestnastkowy identyfikator oznaczający dziennik. Power Mode Zapisywany jest status zasilania urządzenia (po zmianie stanu). Wartość Zawartość Standby Low Power Silent HDD On Engine Off Controller Off STR Silent Print Status czuwania Stan niskiego zasilania Stan cichy Dysk twardy włączony Silnik wyłączony Sterownik wyłączony Stan STR Status drukowania cichego 208

211 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Wartość Low Power Print Fusing Unit Off Zawartość Stan drukowania przy niskim zasilaniu Status wyłączonej jednostki nagrzewającej Log Type Zapisywany jest typ dziennika zadania. Job Interval (seconds) Określa czas, który upłynął od rozpoczęcia poprzedniego zadania do rozpoczęcia bieżącego zadania. Job Duration (seconds) Określa czas, który upłynął od rozpoczęcia zadania do jego końca. Paper Usage (Large Size) Wskazuje ilość jednostronnych wydruków w ciągu godziny na dużym papierze. Duży rozmiar oznacza rozmiar A3 (11 17 cali) lub większy. Paper Usage (Small Size) Wskazuje ilość jednostronnych wydruków w ciągu godziny na małym papierze. Mały rozmiar oznacza rozmiar mniejszy niż A3 (11 17 cali). Detected Power Podczas pracy urządzenia pobierana przez nie moc jest mierzona i rejestrowana w dzienniku. Wartość Controller Standby STR Main Power Off Scanning/Printing Printing Scanning Engine Standby Engine Low Engine Night Zawartość Tryb czuwania sterownika Tryb wstrzymywania do pamięci RAM (STR) Główne zasilanie jest wyłączone. Jednoczesne skanowanie i drukowanie Status drukowania przez urządzenie Status skanowania przez urządzenie Status czuwania silnika Status niskiego zasilania silnika Status cichej pracy silnika 209

212 7. Zarządzanie urządzeniem Engine Total Fusing Unit Off Wartość Zawartość Całkowite zużycie energii przez urządzenie Status wyłączonej jednostki nagrzewającej Power Consumption(Wh) Wskazuje zużycie energii w każdym stanie zasilania. Określanie ustawień zbierania dzienników Włącz ustawienia zbierania dla każdego rodzaju dziennika i skonfiguruj poziom zbierania. Poziom zbierania dzienników zadań Jeśli opcja "Poziom zbierania dzienników zadań" ustawiona jest na [Poziom 1], zbierane są wszystkie dzienniki zadań. Poziom zbierania dzienników dostępu Jeśli opcja Poziom zbierania dzienników dostępów jest ustawiona na wartość [Poziom 1], w dzienniku dostępów zapisywane są następujące informacje: Formatowanie dysku twardego Usuwanie wszystkich dzienników Zmiana ustawień dziennika Zmiana elementu zbierania dziennika Jeśli opcja "Poziom zbierania dzienników dostępów" ustawiona jest na [Poziom 2], zbierane są wszystkie dzienniki dostępów. Poziom zbierania dzienników Eco Jeżeli opcja "Poziom zbierania dzienników Eco ustawiona jest na [Poziom 1], dzienniki ekologiczne nie są zbierane. Jeżeli opcja "Poziom zbierania dzienników Eco" ustawiona jest na [Poziom 2], zbierane są wszystkie dzienniki ekologiczne. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Dzienniki] w obszarze "Ustawienia urządzenia". 4. Wybierz [Aktywny] dla każdej funkcji: "Zbieraj dzienniki błędów zadań", "Zbieraj dzienniki dostępów" i "Zbieranie dzienników Eco". 210

213 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor 5. Określ poziom zbierania dla każdej funkcji, "Poziom zbierania dzienników zadań", "Poziom zbierania dzienników dostępów" i "Poziom zbierania dzienników Eco". Jeżeli zmieniony zostanie poziom, stan wyboru szczegółów dziennika zmieni się zgodnie z wybranym poziomem. Aby zmienić poszczególne elementy szczegółów dziennika, należy skonfigurować ustawienie dla każdego elementu. Jeżeli wybranym poziomem dziennika jest [Poziom 1] lub [Poziom 2], po zmianie poszczególnych elementów szczegółów dziennika poziom zmieni się na [Ustawienia użytkownika]. 6. Kliknij przycisk [OK]. 7. Zostanie wyświetlony komunikat "Aktualizacja...". Poczekaj 1-2 minuty i kliknij przycisk [OK]. Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej. 8. Wyloguj się. Im wyższa wartość ustawienia "Poziom zbierania dzienników dostępów", tym więcej informacji jest zbieranych. Pobieranie dzienników Aby w celu jednoczesnego pobrania zestawu plików skonwertować na format CSV wszystkie dzienniki zapisane w urządzeniu, wykonaj poniższą procedurę. Aby zbierać dzienniki, ustawienie zbierania dla dziennika zadania, dziennika dostępu i dziennika ekologicznego należy skonfigurować jako [Aktywne]. Ustawienie to można określić w opcji [Dzienniki] w części [Konfiguracja] w aplikacji Web Image Monitor. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Załaduj dzienniki] w obszarze "Ustawienia urządzenia". 4. Wybierz typ dziennika do pobrania w rozwijanym polu Dzienniki do pobrania. Dziennik zabezpieczeń zawiera dwa rodzaje dzienników: dzienniki zadania i dzienniki dostępu. 5. Kliknij [Załaduj]. 6. Określ folder, w którym ma być zapisany plik. 7. Kliknij [Wstecz]. 8. Wyloguj się. 211

214 7. Zarządzanie urządzeniem Pobrane dzienniki zawierają dane zebrane do momentu kliknięcia przycisku [Załaduj]. Wszystkie dzienniki zarejestrowane po kliknięciu przycisku [Załaduj] nie zostaną pobrane. Pole "Wynik" pozycji dziennika dotyczących nieukończonych zadań będzie puste. Czas pobierania może się różnić w zależności od liczby dzienników. W przypadku wystąpienia błędu podczas pobierania lub tworzenia pliku CSV, pobieranie zostanie anulowane, a szczegóły dotyczące błędu zostaną zapisane na końcu pliku. Po udanym pobraniu dziennika, w jego ostatnim wierszu pojawi się napis "Download completed." Szczegółowe informacje na temat zapisywania plików dziennika w formacie CSV, patrz Pomoc używanej przeglądarki. W pobranych plikach dzienników stosowane jest kodowanie znaków UTF-8. Aby wyświetlić plik dziennika, należy go otworzyć w aplikacji obsługującej kodowanie UTF-8. Aby uzyskać szczegółowe informacje na temat elementów zawartych w dziennikach, patrz str.184 "Atrybuty dzienników, które można pobierać". Liczba dzienników, która może znajdować się na urządzeniu Jeśli przekroczony zostanie limit liczby dzienników zadania, dzienników dostępu i dzienników ekologicznych, jaka może znajdować się na urządzeniu, a ciągle tworzone są nowe dzienniki, stare dzienniki będą zastępowane nowymi dziennikami. Jeśli dzienniki nie są okresowo pobierane, zapis starych dzienników w plikach może stać się niemożliwy. Jeśli do zarządzania dziennikami używany jest program Web Image Monitor, dzienniki należy pobierać w odstępie odpowiednim do warunków przedstawionych w tabeli. Po pobraniu dzienników wykonaj wsadowe usuwanie dzienników. W przypadku zmiany ustawienia zbierania dzienników [Zbieraj]/[Nie zbieraj], należy wykonać wsadowe usuwanie dzienników. Maksymalna liczba dzienników, jaką można zapisać na urządzeniu Rodzaje dzienników Maksymalna liczba dzienników Dzienniki błędów zadań 4000 Dzienniki dostępów Dzienniki ekologiczne

215 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor Szacunkowa liczba dzienników tworzonych codziennie Rodzaje dzienników Liczba dzienników tworzonych codziennie Dzienniki błędów zadań 100 Dzienniki dostępów 300 Dzienniki ekologiczne 100 Liczba ta opiera się na założeniu, iż wykonanych zostanie 100 operacji typu inicjalizacja i uzyskanie dostępu przez sieć oraz pojawi się 200 wpisów zadań (dwa wpisy dla każdego zadania: jedno logowanie i jedno wylogowanie). Zgodnie z tymi warunkami urządzenie może utrzymywać dzienniki przez 40 dni bez nadpisywania. Zaleca się pobieranie dzienników co 20 dni w razie możliwości wystąpienia błędów. Administrator urządzenia musi odpowiednio zarządzać pobieraniem plików. Podczas pobierania dzienników nie należy wykonywać operacji mogących spowodować utworzenie wpisów dzienników, ponieważ w pobieranych dziennikach nie mogą być tworzone nowe wpisy. Wsadowe usuwanie dzienników można wykonać za pomocą ekranu operacyjnego albo aplikacji Web Image Monitor. Uwagi na temat pracy urządzenia, kiedy liczba dzienników osiągnie górny limit Jeśli liczba dzienników, jaką można zapisać w urządzeniu, przekroczy określony limit, najstarsze dzienniki będą zastępowane nowszymi dziennikami. Maksymalna ilość dzienników, które mogą być przechowywane jest zdefiniowana dla każdego rodzaju dziennika: zadań, dostępu i ekologicznego. Dziennik zadania i dziennik dostępu pobierane są jako jeden plik. "Jeżeli pliki dziennika pobierane są bez nadpisywania" poniżej wskazuje, że po pobraniu dziennik zadania i dziennik dostępu są łączone. "Jeżeli pliki dziennika są pobierane podczas nadpisywania" poniżej wskazuje, że część dziennika dostępu jest nadpisywana. W takim przypadku część dziennika dostępu została nadpisana przez pobierany dziennik i usunięta. Dziennik ekologiczny pobierany jest jako niezależny plik. Wpisy logowania są zastępowane w kolejności zależnej od priorytetu. Wpisy z wyższym priorytetem nie będą zastępowane lub usuwane. 213

216 7. Zarządzanie urządzeniem Jeżeli pliki dziennika pobierane są bez nadpisywania CJD Dziennik dostępu 2. Dziennik zadań 3. Pobieranie 4. Dzienniki pobrane Jeżeli pliki dziennika są pobierane podczas nadpisywania CJD

217 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor 1. Dziennik dostępu 2. Dziennik zadań 3. Pobieranie 4. Dzienniki pobrane 5. Nadpisywanie 6. Usunięte poprzez nadpisanie Aby dowiedzieć się, czy podczas pobierania plików dziennika następowało nadpisywanie, sprawdź komunikat w ostatnim wierszu pobranych plików dziennika. Jeśli nadpisywanie nie miało miejsca, w ostatnim wierszu pojawi się następujący komunikat: Download completed. Jeśli miało miejsce nadpisywanie, w ostatnim wierszu pojawi się następujący komunikat: Download completed. A part of the logs before Log ID xxxx does not exist any more. W wyniku nadpisania część dzienników jest usuwana, dlatego należy sprawdzić dziennik Log ID xxxx i nowsze dzienniki. Dzienniki zadań drukarki Wpisy w dzienniku drukowania tworzone są przed wpisami w dzienniku dostępów. Szczegóły zadań (odbiór, przetwarzanie, wyjście danych zadań itd.) są rejestrowane jako pojedyncze wpisy. Kiedy urządzenie otrzymuje zadanie drukowania, tworzy identyfikator tego zadania i zapisuje go w dzienniku zadania. Następnie urządzenie tworzy identyfikator logowania dla zadania drukowania i zapisuje go w dzienniku dostępów. Kolejną operacją urządzenia jest utworzenie wpisu w dzienniku zadań dla szczegółów zadania przetwarzanego i przekazywanego na wyjście (z tym samym identyfikatorem logowania). Po zakończeniu przetwarzania zadania urządzenie tworzy wpis wylogowania i rejestruje go w dzienniku dostępów. Najpierw wpisy wyszczególniające szczegóły operacji przyjęcia, przetworzenia i wykonania zadania drukowania są tworzone w dzienniku zadań, a potem dane logowania i wylogowania określonych zadań zapisywane są w dzienniku dostępów. 215

218 7. Zarządzanie urządzeniem Schemat zadania drukowania 1 6 ID: 0x c5 2 7 ID: 0x c6 3 8 ID: 0x c5 4 9 ID: 0x c ID: 0x c7 CJD Odbiór danych dotyczących zadania drukowania. 2. Odbiór danych autoryzacyjnych (logowania). 3. Przetworzenie zadania drukowania. 4. Wykonanie zadania drukowania. 5. Odbiór danych autoryzacyjnych (logowania). 6. Zadaniu drukowania przydzielany zostaje identyfikator, który zapisywany jest w dzienniku błędów zadań. 7. Dane autoryzacyjne (logowania) zapisywane są jako wpis w dzienniku dostępów. 8. Informacje o przetworzeniu zadania drukowania zapisywane są w formie wpisu w dzienniku błędów zadań (z tym samym identyfikatorem). 9. Informacja o wykonaniu zadania drukowania zapisywana jest w formie wpisu w dzienniku błędów zadań (z tym samym identyfikatorem). 10. Dane autoryzacyjne (wylogowania) zapisywane są w formie wpisu w dzienniku dostępów. Usuwanie wszystkich dzienników Aby usunąć wszystkie dzienniki zapisane w urządzeniu, należy wykonać poniższą procedurę. Opcja Usuń wszystkie dzienniki pojawia się, gdy jeden z dzienników zadań, dzienników dostępu lub dzienników ekologicznych jest ustawiony na [Aktywne]. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 216

219 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor 3. Kliknij [Dzienniki] w obszarze "Ustawienia urządzenia". 4. Kliknij opcję [Usuń] w "Usuń wszystkie dzienniki". 5. Kliknij przycisk [OK]. 6. Wyloguj się. Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Aby wyłączyć przesyłane dzienników na serwer przechowywania dzienników, należy wykonać poniższą procedurę. Pamiętaj, że ustawienie przesyłania dzienników można zmienić na [Nieaktywne], tylko gdy jest już ustawione na [Aktywny]. 1. Zaloguj się jako administrator urządzenia z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Dzienniki] w obszarze "Ustawienia urządzenia". 4. Wybierz opcję [Nieaktywny] w obszarze [Dzienniki transferu] w parametrach "Wspólne ustawienia dla wszystkich dzienników". 5. Kliknij przycisk [OK]. 6. Wyloguj się. 217

220 7. Zarządzanie urządzeniem Zarządzanie dziennikami z poziomu urządzenia Można określić ustawienia, czy dzienniki mają być przesyłane na serwer przechowywania dzienników oraz czy mają być usuwane wszystkie dzienniki. Określanie ustawień zbierania dzienników Włącz ustawienia przesyłania dzienników na serwer przechowywania dla każdego typu dziennika. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij czterokrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Przesl.dzien.]. 6. Wybierz opcję [Aktywny] dla każdej funkcji: "Dziennik zadań", "Dziennik dostępów" i "Dzienniki Eco". 7. Naciśnij przycisk [OK]. 8. Wyloguj się. 9. Wyłącz główny wyłącznik zasilania urządzenia, a następnie włącz go ponownie. Wyłączenie przesyłania dzienników na serwer przechowywania dzienników Aby wyłączyć przesyłanie dzienników z urządzenia na serwer przechowywania dzienników, należy wykonać poniższą procedurę. Uwaga: ustawienie przesyłania plików dziennika można zmienić na [Wyłączone] tylko w przypadku, gdy obecnie jest wybrana opcja [Włączone]. Aby uzyskać szczegółowe informacje dotyczące serwera przechowywania dzienników, należy skontaktować się z przedstawicielem handlowym. Aby uzyskać szczegółowe informacje dotyczące ustawień przesyłania dzienników, należy odwołać się do podręcznika serwera przechowywania dzienników. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Ustawienia przesyłania dziennika]. 218

221 Zarządzanie dziennikami z poziomu urządzenia 6. Naciśnij przycisk [Wyłączone]. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Wybieranie opcji Usuń wszystkie dzienniki Aby usunąć wszystkie dzienniki zapisane w urządzeniu, należy wykonać poniższą procedurę. Usunięcie wszystkich dzienników z urządzenia może zostać przeprowadzone wyłącznie w przypadku użycia serwera przechowywania dzienników lub określenia w ustawieniu programu Web Image Monitor zapisu dziennika zadań, dziennika dostępu lub dziennika ekologicznego. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij dwukrotnie [ Następny]. 5. Naciśnij przycisk [Usuń wszystkie dzienniki]. 6. Naciśnij [Tak]. 7. Naciśnij przycisk [Wyjście]. 8. Wyloguj się. Zarządzanie dziennikami przy użyciu serwera przechowywania dzienników Szczegółowe informacje na temat używania serwera zbierania dzienników do zarządzania plikami dziennika znajdują się w podręczniku dostarczonym wraz z serwerem zbierania dzienników. 219

222 7. Zarządzanie urządzeniem Konfiguracja ekranu głównego dla poszczególnych użytkowników Ta funkcja pozwala każdemu użytkownikowi na korzystanie z własnego ekranu głównego. Po zalogowaniu się użytkownika wyświetlany jest jego spersonalizowany ekran główny. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij czterokrotnie przycisk [ Następny]. 5. Naciśnij przycisk [Konfiguracja własna użytkownika]. 6. Naciśnij przycisk [Zezwól], a następnie [OK]. 7. Wyloguj się. Funkjcę tę można również skonfigurować za pomocą programu Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Informacje ekranu głównego każdego użytkownika są zachowane, nawet jeśli opcja Własne dostosowannie użytkownika ustawiona jest na [Zabroń]. Po kolejnej zmianie ustawienia na [Zezwól] informacje mogą być ponownie używane. Ostrzeżenia dotyczące stosowania własnych ekranów głównych użytkownika Przed użyciem niniejszej funkcji należy wziąć pod uwagę przedstawione ostrzeżenia. Jeżeli użytkownik zarejestrowany jest w książce adresowej, ekran główny tworzony jest dla tego użytkownika. Własny ekran główny użytkownika jest konfigurowany zgodnie z ustawieniami domyślnymi (rozmieszczenie ikon). 220

223 Konfiguracja ekranu głównego dla poszczególnych użytkowników Jeśli ustawienie Ochrona menu ma określoną wartość [Poziom 1] lub [Poziom 2], użytkownik nie może używać ustawień niniejszej funkcji, takich jak rejestracja edytowanie lub usuwanie programów. Użytkownik może jednak dodawać ikony do swojego ekranu głównego. Jeśli ustawienie Ochrona menu ma ustawioną wartość [Poziom 1] lub [Poziom 2], o utworzenie wszelkich koniecznych programów należy prosić administratora urządzenia. Wyświetlane są ikony jedynie tych funkcji, do których użycia ma uprawnienia dany użytkownik. Po usunięciu użytkownika z książki adresowej usuwane są również jego informacje dotyczące ekranu głównego. W przypadku zmodyfikowania programu przez użytkownika zmiany są odzwierciedlane na ekranach głównych użytkowników, którzy mają na nich ikonę tego programu. Po usunięciu programu jego ikona jest również usuwana z ekranów głównych wszystkich użytkowników, którzy mieli na nich ikonę tego programu. Ze względu na to, że każdy z użytkowników może dostosować swój ekran główny, administrator nie może sprawdzić informacji związanych z tym ekranem dla poszczególnych użytkowników. 221

224 7. Zarządzanie urządzeniem Konfiguracja ustawień przeglądarki Środki ostrożności przy korzystaniu z funkcji przeglądarki Komunikacja między urządzeniem a serwerem za pośrednictwem przeglądarki jest narażona na podsłuchiwanie i manipulację danymi. Z tego względu zaleca się instalację certyfikatów wydanych dla stron sieci Web, które urządzenie może przeglądać, i wcześniejsze włączenie w urządzeniu funkcji sprawdzania certyfikatu. Dostęp do nieautoryzowanych stron można zablokować, zezwalając urządzeniu na uzyskiwanie dostępu jedynie do tych stron, których certyfikaty są na nim zainstalowane. Włączenie funkcji [Sprawdzanie certyfikatu] zaleca się szczególnie przy przesyłaniu danych przy użyciu rozszerzonego języka JavaScript. Aby włączyć funkcję [Sprawdzanie certyfikatu], konieczne jest włączenie funkcji SSL urządzenia oraz zainstalowanie certyfikatów strony. Aby uzyskać szczegółowe informacje na temat konfiguracji protokołu SSL, patrz str.112 "Ustawienia konfiguracji protokołu SSL/TLS". Aby uzyskać szczegółowe informacje na temat instalowania certyfikatów strony, patrz str.144 "Konfiguracja autoryzacji IEEE 802.1X". Ustawienia funkcji sprawdzania certyfikatu w urządzeniu można określić tylko przy pomocy programu Web Image Monitor. Artykuły na ten temat można znaleźć w Pomocy programu Web Image Monitor. Jeżeli funkcja [Sprawdzanie certyfikatu] jest wyłączona i użytkownik otwiera niezaufaną stronę, może wyświetlić się komunikat ostrzegawczy. Połączona strona sieci Web może mieć wówczas problemy z zabezpieczeniami. W takim przypadku administrator urządzenia powinien zapoznać się z częścią str.223 "Rozwiązywanie problemów" oraz przekazać użytkownikom odpowiednie instrukcje. Dodatkowo, nawet jeśli komunikat ostrzegawczy nie wyświetla się, aby zminimalizować ryzyko przecieku informacji i nieupoważnionej modyfikacji danych, administrator powinien poinformować użytkowników o konieczności sprawdzania certyfikatów i adresów URL połączonych stron sieci Web, aby zapobiec dostępowi do nieautoryzowanych stron sieci Web. Niezaufana strona sieci Web Niezaufana strona sieci Web ma następujące cechy: Nie wydaje żadnego certyfikatu. Jej certyfikat jest wydany przez nieznane źródło. Certyfikat strony utracił ważność. 222

225 Konfiguracja ustawień przeglądarki Rozwiązywanie problemów Jeśli połączona strona sieci Web ma problem z zabezpieczeniami, może zostać wyświetlony komunikat. W takim przypadku administrator urządzenia powinien sprawdzić komunikat i poinformować użytkowników o konieczności podjęcia odpowiednich działań stosownie do sytuacji. Komunikaty "Problem z zabezpieczeniem. Wygasł certyfikat. " "Problem z zabezpieczeniem. Zaufany certyfikat główny nie istnieje. " "Problem z zabezpieczeniem. Weryfikacja serwera docelowego nie może być wykonana. " "Problem z zabezpieczeniem. Połączenie szyfrowane zawiera dane nieszyfrowane. " *1 *1 Połączona strona sieci Web zawiera dane nieszyfrowane. 223

226 7. Zarządzanie urządzeniem Zarządzanie informacjami urządzenia Trzymaj karty SD lub urządzenia pamięci masowej z dala od dzieci. Jeśli dziecko połknie kartę SD lub urządzenie pamięci masowej należy skonsultować się z lekarzem. Informacje dotyczące urządzenia mogą być ustawione przez administratora, który posiada uprawnienia do zarządzania urządzeniami, użytkownikami, sieciami oraz plikami. Informacje dotyczące urządzenia mogą być eksportowane do zewnętrznego urządzenia jako pliki danych ustawień urządzenia. Wyeksportowany wcześniej plik danych ustawień może być używany jako plik kopii zapasowej przywracania ustawień urządzenia. Ponadto zarządzanie plikiem z informacjami o ustawieniach urządzenia przy użyciu serwera zarządzania urządzeniem umożliwia okresowy import pliku z informacjami o ustawieniach urządzenia, dokonywany w określonym czasie lub przy uruchamianiu urządzenia. Dane, które można importować i eksportować Funkcje kopiarki/ serwera dokumentów Funkcje drukarki Funkcje skanera Funkcje przeglądarki Zarej.(serw.dokum.) Program (kopiarka) Program (Skaner) Ust.Web Image Monitor Ustawienia strony serwisu Ustawienia systemu Ustawienia personalizacji ekranu głównego Dane, których nie można importować i eksportować Niektóre ustawienia systemu *1 *2 *1 Ustawienia daty, ustawienia wymagające certyfikatów urządzenia oraz ustawienia, które należy dostosować dla każdego urządzenia (np. ustawienia obrazu), nie mogą być importowane ani eksportowane. *2 Ustawienia używane wyłącznie do wykonywania funkcji lub wyświetlania nie mogą być importowane lub eksportowane. Ustawienia funkcji rozszerzonych Książka adresowa Programy (funkcja drukarki) 224

227 Zarządzanie informacjami urządzenia Oznaczenie użytkownika w Funkcje kopiarki / serwera dokumentów Ustawienia, które mogą być określone poprzez - powiązane dane Liczniki Ustawienia, które mogą zostać określone wyłącznie przez Web Image Monitor lub Serwis Web (np. Bonjour, ustawienie SSDP) Format pliku do eksportu to CSV. Konfiguracja urządzenia z urządzenia importującego plik z informacją dotyczącą ustawień urządzenia musi być taka sama jak urządzenia, które wyekspotowało plik z informacją na temat ustawień urządzenia. W przeciwnym wypadku plik z informacjami o ustawieniach urządzenia nie może być importowany. Import i eksport jest możliwy wyłącznie pomiędzy urządzeniami, których modele, region użytkowania oraz poniższe konfiguracje są zgodne. Input Tray Taca wyjściowa Jeśli konfiguracja urządzenia zostaje zmieniona, należy eksportować zaktualizowany plik z ustawieniami urządzenia. Jeśli istnieją urządzenia z taką samą konfiguracją, można określić ich ustawienia identycznie poprzez import tego samego pliku ustawień urządzenia. Jeśli ekran główny zawiera pliki graficzne JPG, będą one także eksportowane. Jeżeli użytkownik korzysta z urządzenia, import i eksport nie może być przeprowadzony aż do momentu zakończenia operacji przez użytkownika. Poczas eksportu i importu nie można korzystać z urządzenia. Informacje na temat obsługi kart SD można znaleźć, patrz Getting Started. Można również użyć programu Web Image Monitor w celu konfiguracji importu, eksportu oraz ustawień serwera. Eksport informacji urządzenia Jeśli informacje urządzenia są eksportowane przy użyciu panela operacyjnego, dane są zapisywane na karcie SD. 1. Włóż kartę SD do gniazda nośnika znajdującego się z boku panela operacyjnego. Szczegółowe informacje na temat wkładania karty SD, patrz Wprowadzenie. 2. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 225

228 7. Zarządzanie urządzeniem 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Narzędzia administr.]. 5. Naciśnij trzykrotnie przycisk [ Następny]. 6. Naciśnij [Info.o ustaw.urz.: eksport (urz.pam.mas.)]. 7. Ustaw warunki eksportu. Wybierz [Dołącz] lub [Nie dołączaj] dla opcji "Unik.info.o urządz.". "Unik.info.o urządz." obejmują adres IP, nazwę hosta, itp. Określ klucz szyfrowania. 8. Naciśnij przycisk [Rozpocznij eksport]. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Wyjście]. 11. Wyloguj się. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. Import informacji urządzenia Importuj informacje urządzenia zapisane na karcie SD. 226

229 Zarządzanie informacjami urządzenia 1. Włóż kartę SD do gniazda nośnika znajdującego się z boku panela operacyjnego. Szczegółowe informacje na temat wkładania karty SD, patrz Wprowadzenie. 2. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Narzędzia administr.]. 5. Naciśnij trzykrotnie przycisk [ Następny]. 6. Naciśnij [Info.o ustaw.urz.: import (urz.pam.mas.)]. 7. Skonfiguruj warunki importu Naciśnij przycisk [Wybierz] w "Plik z info.o ustaw.urządz.", aby wybrać plik(i) zo zaimportowania. Po dodaniu obrazu do ekranu głównego, naciśnij [Wybierz] dla "Obraz dla ekranu głównego", a następnie wybierz plik. Wybierz [Dołącz] lub [Nie dołączaj] dla opcji "Unik.info.o urządz.". "Unik.info.o urządz." obejmują adres IP, nazwę hosta, itp. Wpisz klucz szyfrowania, który został podany podczas gdy plik był eksportowany. 8. Naciśnij [Rozpocznij import]. 9. Naciśnij przycisk [OK]. 227

230 7. Zarządzanie urządzeniem 10. Naciśnij przycisk [Wyjście]. Urządzenie zostanie zrestartowane. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. Okresowy import informacji o urządzeniu To ustawienie spowoduje automatyczne zaimportowanie informacji o urządzeniu przechowywanych na serwerze do maszyny. 1. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij [Info.o ustaw.urządz.: ustawienia importu (serwer)]. 6. Skonfiguruj warunki importu Wybierz źródło importowanych plików. Skonfiguruj ustawienia, takie jak URL, nazwa użytkownika, hasło itp, przy użyciu ustawień szczegółowych serwera. Wybierz częstotliwość importowania plików z informacjami o ustawieniach urządzenia i ustaw czas używany do okresowego importu w ustalonym czasie. Wybierz, czy dokonywać, czy nie dokonywać importu pliku z informacjami o ustawieniach urządzenia, jeżeli jest on identyczny z ostatnim zaimportowanym plikiem. Jeżeli plik z informacjami o ustawieniach urządzenia, który ma być importowany, jest zaszyfrowany, skonfiguruj klucz szyfrowania. Wybierz, czy w przypadku niepowodzenia importu ma być wysyłane powiadomienie do administratora urządzenia. 228

231 Zarządzanie informacjami urządzenia 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Funkcję tę można również skonfigurować za pomocą programu Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Jeżeli używany jest serwer zarządzający urządzenia, można wprowadzić bardziej szczegółowe ustawienia importu. Aby uzyskać dodatkowe informacje, należy odwołać się do instrukcji obsługi serwera zarządzającego urządzenia. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. Ręczny import pliku serwera z informacjami o ustawieniach urządzenia Należy ręcznie zaimportować plik z informacjami o ustawieniach urządzenia, który jest określony przez [Info.o ustaw.urządz.: ustawienia importu (serwer)]. 1. Należy zalogować się za pomocą panela operacyjnego jako administrator z uprawnieniami administratora użytkowników, urządzenia, sieci i plików. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij trzykrotnie przycisk [ Następny]. 5. Naciśnij [Info.o ustaw.urządz.: rozpocznij import (serwer)]. 6. Naciśnij przycisk [OK]. 7. Naciśnij przycisk [Wyjście]. Urządzenie zostanie zrestartowane. Jeżeli import lub eksport nie powiedzie się, możesz sprawdzić błąd w dzienniku. Dziennik jest przechowywany w tej samej lokalizacji co wyeksportowany plik ustawień urządzenia. 229

232 7. Zarządzanie urządzeniem Rozwiązywanie problemów W przypadku wystąpienia błędu, najpierw sprawdź kod wynikowy. Wartości inne niż 0 wskazują na wystąpienie błędu. Kod wynikowy zostanie wyświetlony w obszarze zaznaczonym kółkiem na poniższej ilustracji. Przykład pliku dziennika "1.0.0" "ExecType", "Date", "SerialNo",PnP", "Model", "Destination","IP","Host","Storage","FileNam e","fileid","totalitem","numofokitem","resultcode","resultname","identifier" "IMPORT" "20XX-07-05T15:29:16+09:00" "3C35-7M0014" "Brand Name" "Product Name" "0" "10" " " "RNP D" "SD" "20XX C csv" "20XX C " " 0" " 0" " 2" "INVALID REQUEST" "TargetID","ModuleID","PrefID","Item","NgCode","NgName" CJD023 Jeśli nie możesz rozwiązać problemu lub nie wiesz, jak go rozwiązać po sprawdzeniu kodu, zanotuj wpis o błędzie z dziennika, a następnie skontaktuj się z przedstawicielem serwisu. ResultCode Przyczyna Rozwiązania 2 (INVALID REQUEST) Nastąpiła próba importu pliku pomiędzy różnymi modelami lub maszynami o różnych konfiguracjach sprzętowych. Należy importować pliki eksportowane z urządzenia tego samego modelu z taką samą konfiguracją sprzętową. 4 (INVALID OUTPUT DIR) Nie powiódł sie zapis danych urządzenia w urządzeniu docelowym. Sprawdź, czy urządzenie docelowe działa prawidłowo. 7( MODULE ERROR) W trakcie importu lub eksportu wystąpił nieoczekiwany błąd. Wyłącz i włącz zasilanie, a następnie ponów operację. Jeśli błąd nadal występuje, skontaktuj się z przedstawicielem serwisu. 230

233 Zarządzanie informacjami urządzenia ResultCode Przyczyna Rozwiązania 8 (DISK FULL) Dostępna ilość pamięci na nośniku zewnętrznym jest niewystarczająca. 9 (DEVICE ERROR) Zapis lub odczyt pliku dziennika nie powiódł się. 10 (LOG ERROR) Nie udało się zapisać dziennika pliku. Usterka dysku twardego. 20 (PART FAILED) Import niektórych ustawień nie powiódł się. 21 (INVALID FILE) Import pliku nie powiódł się z powodu nieprawidłowego formatu pamięci nośnika zewnętrznego. 22 (INVALID KEY) Klucz szyfrowania jest nieprawidłowy. Wykonaj operację ponownie po zwolnieniu miejsca na nośniku zewnętrznym. Sprawdź, czy jest dostępna ścieżka do folderu przechowywania pliku lub folderu, w którym plik ma być zapisany. Skontaktuj się z przedstawicielem handlowym lub serwisem. Przyczyna usterki jest określona w pozycji NgName. Sprawdź kod. Powód błędu (NgName) 2 INVALID VALUE Określona wartość przekracza dopuszczalny zakres. 3 PERMISSION ERROR Brak dostępnego uprawnienia do edycji ustawienia. 4 NOT EXIST Ustawienie nie istnieje w systemie. 5 INTERLOCK ERROR Ustawienie nie może zostać zmienione z powodu statusu systemu lub blokady spowodowanej innymi ustawieniami. 6 OTHER ERROR Ustawienie nie może zostać zmienione z innego powodu. Sprawdź czy format pliku jest prawidłowy. Plik dziennika jest zapisywany w formacie CSV. Użyj prawidłowego klucza szyfrowania. 231

234 7. Zarządzanie urządzeniem Zarządzanie książką adresową Określanie automatycznego usuwania danych książki adresowej Istnieje możliwość określenia sposobu, w jak urządzenie przetwarza żądanie automatycznej rejestracji po osiągnięciu limitu danych zarejestrowanych w książce adresowej. W przypadku ustawienia wartości [Włączone] nowe konta użytkowników będą dodawane przez automatyczne usunięcie starych. Najpierw usuwane są konta najdłużej nieużywane. W przypadku ustawienia wartości [Wyłączone] stare konta użytkowników nie są usuwane, w związku z czym po osiągnięciu limitu ilości zarejestrowanych danych nie można dodawać nowych kont użytkowników. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [Auto.usuw.użytk.w książce adr.]. 5. Naciśnij przycisk [Włączone], a następnie [OK]. 6. Wyloguj się. Dane są automatycznie usuwane tylko po odebraniu przez urządzenie żądania rejestracji danych. Automatyczne usuwanie nie jest wykonywane, jeśli konta użytkowników zostaną dodane ręcznie. Automatycznie będą usuwane jedynie konta użytkowników z kodami użytkowników lub nazwami logowania użytkowników i hasłami. Usuwanie wszystkich danych z książki adresowej Istnieje możliwość usunięcia wszystkich danych zarejestrowanych w książce adresowej. 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [Usuń wszystkie dane w książce adresowej]. 5. Naciśnij przycisk [Tak], a następnie przycisk [Wyjście]. 6. Wyloguj się. 232

235 Określanie funkcji rozszerzonych zabezpieczeń Określanie funkcji rozszerzonych zabezpieczeń Oprócz podstawowej ochrony poprzez autoryzację użytkownika i ograniczenia dostępu określone przez administratorów, można także zwiększyć poziom ochrony przez szyfrowanie przesyłanych danych i danych zapisanych w książce adresowej. 1. Zaloguj się jako administrator z uprawnieniami z poziomu panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Rozszerzone zabezpieczenia]. 6. Naciśnij przycisk ustawienia, które chcesz zmienić, a następnie zmień ustawienie. 7. Naciśnij przycisk [OK]. 8. Wyloguj się. Uprawnienia operacyjne administratora zależą od ustawienia. Klucz szyfrowania sterownika To ustawienie może określić administrator sieci. Określa łańcuch tekstowy służący do odszyfrowywania haseł logowania lub haseł do plików wysyłanych ze sterownika w przypadku włączonej autoryzacji użytkownika. Aby określić klucz szyfrowania sterownika, należy zarejestrować w sterowniku klucz szyfrowania określony przy użyciu urządzenia. Aby uzyskać szczegółowe informacje, patrz str.151 "Określanie klucza szyfrowania sterownika". Klucz szyfr.ster.: siła szyfr. To ustawienie może określić administrator sieci. Określ siłę szyfrowania wysyłanych zadań ze sterownika na urządzenie. 233

Instrukcja obsâugi Podrêcznik bezpieczeñstwa

Instrukcja obsâugi Podrêcznik bezpieczeñstwa Instrukcja obsâugi Podrêcznik bezpieczeñstwa Warunkiem bezpiecznego i prawidâowego uåytkowania urzàdzenia jest przeczytanie informacji dotyczàcych Zasad bezpieczeñstwa, podanych w podrêczniku "Informacje

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Uwagi dla użytkowników sieci bezprzewodowej

Uwagi dla użytkowników sieci bezprzewodowej Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Uwagi dla użytkowników sieci bezprzewodowej

Uwagi dla użytkowników sieci bezprzewodowej Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Podręcznik Wi-Fi Direct

Podręcznik Wi-Fi Direct Podręcznik Wi-Fi Direct Łatwa konfiguracja za pomocą połączenia Wi-Fi Direct Rozwiązywanie problemów Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia...

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Przewodnik po ustawieniach sieci bezprzewodowej

Przewodnik po ustawieniach sieci bezprzewodowej Przewodnik po ustawieniach sieci bezprzewodowej uu Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu oraz tryb ad-hoc do nawiązywania

Bardziej szczegółowo

Skrócona instrukcja konfiguracji połączeń sieciowych

Skrócona instrukcja konfiguracji połączeń sieciowych Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 2 W przypadku ładowania dokumentu do automatycznego podajnika dokumentów należy wyregulować prowadnice papieru. 3 Naciśnięcie na panelu sterowania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. 3 4 5 Ekran dotykowy Menu 6 Strona

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3 Spis treści INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS Spis treści... 1 1 Instalacja... 2 2 Instrukcje użytkowania i obsługi... 3 2.1 Instrukcja konfiguracji modułu VMS MANAGMENT... 3 2.1.1 Logowanie... 3 2.1.2

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P Instrukcja aktywacji rejestratora i dodawania kamer IP Pierwsze uruchomienie rejestratora Przy pierwszym uruchomieniu rejestratora należy wykonać procedurę

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dział Obsługi i Eksploatacji Dostęp bezprzewodowy do USK PP Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7

Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7 Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7 V3.0 03/2019 str.1 Spis treści 1.Informacje ogólne...3 2.Konieczne kroki...3 3.Konfiguracja urządzenia INTERNEC dla usługi i7-guard...3

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234 NSA310 + 500 GB HDD 1-wnękowy serwer mediów Domyślne dane logowania Adres WWW: nsa310 Hasło: 1234 Skrócona instrukcja obsługi Wersja oprogramowania 4.22 Wydanie 2, 1/2012 Gdzie znaleźć certyfikaty zgodności:

Bardziej szczegółowo

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4 PL INSTRUKCJA TECHNICZNA B Art 1456B + - 40-56 Vdc SOLO CON CAVO ROSSO COMELIT 2E7T000500 ONLY WITH COMELIT RED CABLE 2E7T000500 FIXED POE SETTABLE POE N0 POE A1 A2 A3 A4 Administrator budynku Art. 1456B

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie

Bardziej szczegółowo

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090 Panel sterowania Dostępność aplikacji zależy od ustawień drukarki. Szczegółowy opis aplikacji i funkcji można znaleźć w przewodniku użytkownika. 5 9 8 7 6 0 5 6 7 8 9 0 Strona główna umożliwia powrót do

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart.  Bank Handlowy w Warszawie S.A. CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista. Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista. Przed rozpoczęciem konfiguracji: zainstaluj certyfikat zgodnie z instrukcją instalacji

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania 8 / 8 / 86 / 87 / 890 Panel sterowania Dostępność niektórych funkcji zależy od ustawień drukarki. Więcej informacji na temat dostępnych funkcji oraz ustawień podano w Przewodniku użytkownika. ABC DEF Menu

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo