Xerox Phaser 6600 Guida Utente
Instalacja i konfiguracja
64
Drukarka kolorowa Phaser 6600
Przewodnik użytkownika
W tym przykładzie lista dostępu wyglądałaby tak, jak następująca tabela:
Lista dostępu
Adres IP
Maska adresu
Operacja
1
192.168.200.10
255.255.255.255
Akceptacja
2
192.168.200.0
255.255.255.0
Odrzucenie
3
192.168.0.0
255.255.0.0
Akceptacja
Aby skonfigurować listę dostępu hosta:
1.
1.
Otwórz przeglądarkę internetową, wpisz adres IP drukarki w polu adresu, następnie wciśnij Enter lub
Return.
Return.
2.
W CentreWare Internet Services kliknij opcję Properties (Właściwości).
3.
W okienku Properties (Właściwości), aby rozwinąć menu, kliknij symbol plusa (+) znajdujący się
obok foldera Security (Zabezpieczenia).
obok foldera Security (Zabezpieczenia).
4.
Kliknij opcję Host Access List (Lista dost. hosta).
5.
W polu IP Address (Adres IP) wpisz adres IP hosta w formacie X.X. X.X, gdzie X to liczba od 0 do
255. Przykładowo 192.168.200.10.
6.
W polu Address Mask (Maska adresu) wpisz maskę sieci hosta w formacie X.X. X.X, gdzie X to
liczba od 0 do 255. Przykładowo 255.255.255.255.
7.
W obszarze Operation (Działanie), dla działania, jakie host podejmuje za pośrednictwem adresu IP:
• Off
• Off
(Wył.) oznacza, że ten wiersz listy dostępu jest nieaktywny. To ustawienie umożliwia
wprowadzenie określonego adresu IP lub zakresu adresów, zanim zaplanowane zostanie
uruchomienie operacji Accept (Akceptuj) lub Reject (Odrzuć).
• Opcja Accept
(Akceptuj) umożliwia dostęp określonego adresu IP lub zakresu adresów do
drukarki.
• Opcja Reject
(Akceptuj) powoduje odmowę dostępu określonego adresu IP lub zakresu adresów
do drukarki.
8.
Kliknij polecenie Save Changes (Zapisz zmiany).
Konfigurowanie ustawień IPsec
Ta strona służy do włączania protokołu IPsec w drukarce. IPsec to zestaw protokołów służących do
zabezpieczania komunikacji IP poprzez uwierzytelnianie lub szyfrowanie poszczególnych pakietów IP w
zabezpieczania komunikacji IP poprzez uwierzytelnianie lub szyfrowanie poszczególnych pakietów IP w
strumieniu danych. Zestaw IPsec zawiera także protokoły do ustanawiania kluczy kryptograficznych.
IPsec można wdrożyć jako element ogólnej polityki bezpieczeństwa firmy.