Xerox 5735 用户手册

下载
页码 50
XEROX WorkCentre 
5735/5740/5745/5755/5765/5775/5790 
Information Assurance Disclosure Paper 
 
 
Ver. 2.00, March 2011 
        
Page  20 of 50 
2.8.2.7. 
Ports 137, 138, 139, NETBIOS 
For print jobs, these ports support the submission of files for printing as well as support Network Authentication 
through SMB.  Port 137 is the standard NetBIOS Name Service port, which is used primarily for WINS.  Port 138 
supports the CIFS browsing protocol.  Port 139 is the standard NetBIOS Session port, which is used for printing.  Ports 
137, 138 and 139 may be configured in the Properties tab of the device’s web page. 
For Network Scanning features, ports 138 and 139 are used for both outbound (i.e. exporting scanned images and 
associated data) and inbound functionality (i.e. retrieving Scan Templates). In both instances, these ports are only 
open when the files are being stored to the server or templates are being retrieved from the Template Pool. For these 
features, SMB protocol is used. 
2.8.2.8. 
Ports 161, 162, SNMP 
These ports support the SNMPv1, SNMPv2c, and SNMPv3 protocols.  Please note that SNMP v1 does not have any 
password or community string control. SNMPv2 relies on a community string to keep unwanted people from 
changing values or browsing parts of the MIB.  This community string is transmitted on the network in clear text so 
anyone sniffing the network can see the password.  Xerox strongly recommends that the customer change the 
community string upon product installation.  SNMP is configurable, and may be explicitly enabled or disabled in the 
Properties tab of the device’s web pages. 
SNMP traffic may be secured if an IPSec tunnel has been established between the agent (the device) and the 
manager (i.e. the user’s PC).   
The device supports SNMPv3, which is an encrypted version of the SNMP protocol that uses a shared secret.  Secure 
Sockets Layer must be enabled before configuring the shared secret needed for SNMPv3. 
2.8.2.9. 
Port 389, LDAP 
This is the standard LDAP port used for address book queries in the Scan to Email feature. 
2.8.2.10.  Port 396, Netware 
This configurable port is used when Novell Netware is enabled to run over IP. 
2.8.2.11.  Port 427, SLP 
When activated, this port is used for service discovery and advertisement.  The device will advertise itself as a printer 
and also listen for SLP queries using this port.  It is not configurable.  This port is explicitly enabled / disabled in the 
Properties tab of the device’s web pages. 
2.8.2.12.  Port 443, SSL 
This is the default port for Secure Sockets Layer communication.  This port can be configured via the device’s web 
pages.  SSL must be enabled before setting up either SNMPv3 or IPSec or before retrieving the audit log (see Sec. 
4.1).  SSL must also be enabled in order to use any of the Web Services (Scan Template Management, Automatic 
Meter Reads, or Network Scanning Validation Service). 
SSL should be enabled so that the device can be securely administered from the web UI.  When scanning, SSL can be 
used to secure the filing channel to a remote repository. 
SSL uses X.509 certificates to establish trust between two ends of a communication channel.  When storing scanned 
images to a remote repository using an https: connection, the device must verify the certificate provided by the 
remote repository.  A Trusted Certificate Authority certificate should be uploaded to the device in this case. 
To securely administer the device, the user’s browser must be able to verify the certificate supplied by the device.  A 
certificate signed by a well-known Certificate Authority (CA) can be downloaded to the device, or the device can 
generate a self-signed certificate.  In the first instance, the device creates a Certificate Signing Request (CSR) that 
can be downloaded and forwarded to the well-known CA for signing.  The signed device certificate is then uploaded 
to the device.  Alternatively, the device will generate a self-signed certificate.  In this case, the generic Xerox root CA 
certificate must be downloaded from the device and installed in the certificate store of the user’s browser. 
The device supports only server authentication.