Betjeningsvejledning Sikkerhedsvejledning

Størrelse: px
Starte visningen fra side:

Download "Betjeningsvejledning Sikkerhedsvejledning"

Transkript

1 Husk først at læse afsnittet Sikkerhedsoplysninger i "Læs dette først" for sikker og korrekt brug af maskinen. Betjeningsvejledning Sikkerhedsvejledning

2

3 INDHOLDSFORTEGNELSE 1. Sådan kommer du i gang Før konfiguration af sikkerhedsfunktionerne...7 Før maskinen tages i brug... 8 Administratorer og brugere... 9 Administratorer Konfiguration af administrator-godkendelse Angivelse af administratorrettigheder Registrering og ændring af administratorer...14 Konfiguration af administrator-godkendelse via Web Image Monitor...16 Loginmetode for administratorer...18 Pålogning via betjeningspanelet Pålogning via Web Image Monitor Log ud-metode for administratorer Aflogning via betjeningspanelet...20 Aflogning via Web Image Monitor...20 Supervisor Nulstilling af administratorpassword...21 Ændring af supervisor Konfiguration af brugergodkendelse Brugere...25 Om brugergodkendelse Konfiguration af brugergodkendelse Brugerkode-godkendelse...29 Basisgodkendelse...31 Angivelse af basisgodkendelse Godkendelsesoplysninger i adressebogen Angivelse af login-brugernavne og -passwords Windows-godkendelse...34 Angivelse af Windows-godkendelse Installation af Internet Information Services (IIS) og Certificate Services...38 Oprettelse af servercertifikat LDAP-godkendelse...42 Printerjob-godkendelse

4 Automatisk registrering i adressebogen Automatisk registrerede emner i adressebogen...47 Brugerspærringsfunktion...48 Angivelse af brugerspærringsfunktion...49 Annullering af passwordspærring Automatisk logout Begrænsning af maskinens brug Begrænsninger for ændring af administratorindstillinger...53 Begrænsning af indstillinger for administratorer...53 Begrænsning af tilladelser for brugerne Begrænsning af tilgængelige funktioner Beskyttelse af data på maskinen Beskyttelse af adressebogen...55 Angivelse af adgangstilladelser til adressebogen Kryptering af data i adressebogen Kryptering af data på maskinen...59 Aktivering af krypteringsindstillinger Sikkerhedskopiering af krypteringsnøglen...62 Opdatering af krypteringsnøglen...63 Annullering af datakryptering...65 Sletning af data på maskinen...66 Automatisk sletning af hukommelsen...66 Sletning af hele hukommelsen Udvidet netværkssikkerhed Adgangskontrol...73 Aktivering/deaktivering af protokoller...74 Aktivering og deaktivering af protokoller via betjeningspanelet Aktivering og deaktivering af protokoller via Web Image Monitor...77 Angivelse af netværkssikkerhedsniveauer...79 Angivelse af netværkssikkerhedsniveauer via betjeningspanelet Angivelse af sikkerhedsniveau via Web Image Monitor...80 Status for funktioner under de enkelte sikkerhedsniveauer...80 Beskyttelse af kommunikationsstier med et enhedscertifikat

5 Oprettelse og installation af enhedscertifikat via betjeningspanelet (selvsigneret certifikat)...83 Oprettelse og installation af et enhedscertifikat via Web Image Monitor (selvsigneret certifikat)...84 Oprettelse af et enhedscertifikatet (udstedt af et nøglecenter)...85 Installation af et enhedscertifikatet (udstedt af et nøglecenter) Installation af et mellemliggende certifikat (udstedt af et nøglecenter) Konfiguration af SSL-/TLS-indstillinger Aktivering af SSL/TLS...89 Brugerindstillinger for SSL/TLS Indstilling af SSL-/TLS-krypteringstilstand...90 Aktivering af SSL for SMTP-forbindelser Konfiguration af IPsec-indstillinger...93 Kryptering og godkendelse via IPsec...94 Indstillinger for automatisk udveksling af krypteringsnøglen...95 IPsec-indstillinger...95 Konfigurationsflow for automatisk udveksling af krypteringsnøglen Indstillingskommandoer for telnet Konfiguration af IEEE 802.1X-godkendelse Installation af et sitecertifikat Valg af enhedscertifikat Indstillingsemner i IEEE 802.1X for Ethernet SNMPv3-kryptering Krypteringsindstillinger for Kerberos-godkendelse Administration af maskinen Styring af logfiler Styring af logfiler via Web Image Monitor Logge, der kan styres via Web Image Monitor Attributter for logge, der kan downloades Angivelse af logindsamlingsindstillinger Download af logge Antal logge, der kan opbevares på maskinen Bemærkninger om betjening, når grænsen for antal logposter er nået Sletning af alle logge Deaktivering af logoverførsel til logindsamlingsserveren

6 Styring af logge via maskinen Angivelse af logindsamlingsindstillinger Deaktivering af logoverførsel til logindsamlingsserveren Sletning af alle logge Styring af logge via logindsamlingsserveren Konfiguration af startskærmen til individuelle brugere Advarsler vedrørende brugertilpassede startskærme Konfiguration af browserindstillinger Sikkerhedsforanstaltninger ved brug af browserfunktionen Troubleshooting Administration af enhedsinfo Eksport af enhedsinfo Import af enhedsinfo Regelmæssig import af enhedsinformation Manuel import af infofil om enhedsindstillinger fra en server Troubleshooting Administration af miljøvenlig tæller Konfiguration af miljøvenlige tællere Nulstilling af en maskines miljøvenlige tæller Nulstilling af brugeres miljøvenlige tællere Styring af adressebogen Automatisk sletning af adressebogsdata Sletning af alle data i adressebogen Angivelse af udvidede sikkerhedsfunktioner Andre sikkerhedsfunktioner Systemstatus Kontrol af firmwaregyldighed Begrænsning af teknikeres betjeningsrettigheder Yderligere oplysninger om udvidet sikkerhed Indstillinger, der kan konfigureres via betjeningspanelet Indstillinger, der kan konfigureres via Web Image Monitor Indstillinger, der kan konfigureres, når IPsec er tilgængelig/utilgængelig

7 7. Problemløsning Hvis der vises en meddelelse Hvis der vises en fejlkode Basisgodkendelse Windows-godkendelse LDAP-godkendelse Hvis maskinen ikke kan betjenes Oversigt over indstillingsrettigheder Forklaring på forkortelser Systemindstillinger Papirkass.indstil Redigering af startside Justeringsindstillinger for administratorer Justeringsindstillinger for certificerede administratorer Browserindstillinger Indstillinger for udvidede funktioner Vedligeholdelse Web Image Monitor: Vis miljøvenlig tæller Web Image Monitor: Job Web Image Monitor: Enhedsindstillinger Web Image Monitor: Interface Web Image Monitor: Netværk Web Image Monitor: Sikkerhed Web Image Web Image Monitor: Webside Web Image Monitor: Indstillinger for udvidede funktioner Web Image Monitor: Adressebog Web Image Monitor: Central styring af adressebog Web Image Monitor: Hovedafbryder slået fra Web Image Monitor: Nulstil maskinen Web Image Monitor: Styring af startskærmen Web Image Monitor: Skærmovervågning Web Image Monitor: Brugerdefinér skærm pr. bruger

8 Liste over rettigheder for adressebøger INDEKS

9 1. Sådan kommer du i gang Dette kapitel beskriver forholdsregler vedrørende maskinens sikkerhedsfunktioner, og hvordan administratorindstillinger konfigureres. Før konfiguration af sikkerhedsfunktionerne Hvis sikkerhedsindstillingerne ikke konfigureres, vil data i maskinen være sårbare over for angreb. For at undgå tyveri af eller hærværk på maskinen bør den installeres på et sikkert sted. Køberne af maskinen bør sikre, at den anvendes korrekt, og at der kun udføres handlinger på den, som er godkendt af maskinens administrator og supervisor. Hvis administratoren eller supervisoren ikke foretager de nødvendige sikkerhedsindstillinger, kan der opstå brud på sikkerheden. Inden der foretages sikkerhedsindstillinger på maskinen, bør administratorerne læse sikkerhedsvejledningen grundigt med særlig opmærksomhed på afsnittet "Før konfiguration af sikkerhedsfunktionerne" for at sikre korrekt betjening. Administratorerne bør informere brugerne om korrekt anvendelse af sikkerhedsfunktionerne. Hvis maskinen er forbundet til et netværk, skal dets miljø være beskyttet af en firewall eller lignende. Til beskyttelse af data under kommunikationen bør maskinens sikkerhedsfunktioner udføres, og den skal kobles til enheder, der understøtter sikkerhedsfunktioner som krypteret kommunikation. Administratorerne bør undersøge maskinens logge regelmæssigt for at kontrollere, om der har været ureglementerede eller usædvanlige hændelser. 7

10 1. Sådan kommer du i gang Før maskinen tages i brug I dette afsnit beskrives, hvordan man krypterer overførselsdata og konfigurerer administratorens konto. Hvis der ønskes større sikkerhed, skal følgende indstillinger udføres, inden maskinen tages i brug. 1. Tænd for maskinen. Se vejledningen "Getting Started" for yderligere oplysninger om afbrydelse af strømmen. 2. Tryk på tasten [Brugerfunktioner]. 3. Tryk på [Systemindstillinger]. 4. Tryk på [Interfaceindstillinger]. 5. Angiv IPv4-adressen. DER029 Yderligere oplysninger om angivelse af IPv4-adresse findes i vejledningen Connecting the Machine/ System Settings. 6. Tryk på [Filoverførsel] under [Systemindstillinger]. 7. Tryk på [Administrators adresse], og angiv adressen for denne maskines administrator. 8. Opret og installér et enhedscertifikat via betjeningspanelet. For yderligere oplysninger om installation af enhedscertifikatet, se s. 83 "Beskyttelse af kommunikationsstier med et enhedscertifikat". Indtast den adresse, der blev angivet under trin 7, som -adresse for enhedscertifikatet. 9. Skift administratorens brugernavn og password. Se s. 14 "Registrering og ændring af administratorer" for at få yderligere oplysninger om angivelse af administrators brugernavne og passwords. 10. Tilslut maskinen til netværksmiljøet for almindelig brug. For at aktivere avanceret sikkerhed, se s. 174 "Yderligere oplysninger om udvidet sikkerhed". 8

11 Administratorer og brugere Administratorer og brugere Dette afsnit forklarer begreberne "administrator", "supervisor" og "bruger" som de bruges i denne manual. Administrator Der er 4 typer administratorer for maskinen: brugeradministrator, maskinadministrator, netværksadministrator og filadministrator. Deres hovedopgave er at foretage indstillinger for brug af maskinen. Adgangsrettighederne afhænger af administratortypen. Administratorer kan ikke udføre almindelige handlinger såsom udskrivning af dokumenter. Supervisor User Der er kun én supervisor. Supervisoren kan angive passwords for administratorerne. En supervisor er ikke påkrævet til almindelig betjening, da administratorer kan angive deres egne password. Brugere anvender printeren til almindelige handlinger såsom udskrivning af dokumenter. 9

12 1. Sådan kommer du i gang Administratorer Administratorer kontrollerer brugeradgang til maskinen samt en række andre væsentlige funktioner og indstillinger. For at begrænse adgang og indstillinger skal der først vælges en maskinadministrator, og godkendelsesfunktionen skal slås til, inden maskinen anvendes. Når godkendelsesfunktionen er aktiveret, skal login-brugernavn og -password indtastes for at kunne anvende maskinen. Administratorrollerne for denne maskine er inddelt i 4 forskellige typer: brugeradministrator, maskinadministrator, netværksadministrator og filadministrator. Opdeling af administratoropgaver letter de enkelte administratorers opgaver, samtidig med at det forebygger uautoriserede administratorhandlinger. En administrator kan få tildelt flere administratorroller, og en rolle kan deles af mere end én administrator. Der kan desuden udnævnes en supervisor, som kan ændre administratorernes passwords. Administratorer kan ikke bruger funktioner, der er tilgængelig for brugere, f.eks. udskrivning af dokumenter. De skal først godkendes som brugere for at kunne benytte disse funktioner. For oplysninger om registrering af administratoren, se s. 14 "Registrering og ændring af administratorer", og for oplysninger om ændring af administratorens password, se s. 21 "Supervisor". For yderligere oplysninger om brugere, se s. 25 "Brugere". 10

13 Konfiguration af administrator-godkendelse Konfiguration af administrator-godkendelse Ved administrator-godkendelse skal der angives login-brugernavn og -password til bekræftelse af de administratorer, som ønsker at angive maskinindstillinger eller få adgang til dem via et netværk. Når en administrator skal registreres, kan et login-brugernavn, der allerede er registreret i adressebogen, ikke anvendes. Administratorer styres anderledes end brugere, der er registreret i adressebogen. Windowsgodkendelse, LDAP-godkendelse udføres ikke for administratorer, så en administrator kan logge på, selv om der ikke er adgang til serveren pga. et netværksproblem. Den enkelte administrator identificeres med et login-brugernavn. En person kan fungere som mere end én type administrator, hvis flere administratorrettigheder tildeles et enkelt login-brugernavn. For oplysninger om registrering af administratoren, se s. 14 "Registrering og ændring af administratorer". Du kan angive login-brugernavn og -password samt krypteringspassword for den enkelte administrator. Et krypteringspassword bruges til kryptering af data, der overføres via SNMPv3. Det bruges også i programmer som Device Manager NX, der benytter SNMPv3. Administratorer kan kun administrere maskinens indstillinger og kontrollere brugeradgang, Administratorer kan kun administrere maskinens indstillinger og kontrollere brugeradgang; de kan ikke bruger funktioner som f.eks. udskrivning af dokumenter. Hvis man som administrator skal anvende disse funktioner, skal man registreres som bruger i adressebogen og dernæst godkendes. Angiv administrator-godkendelse og derefter brugergodkendelse. Se s. 27 "Konfiguration af brugergodkendelse" for yderligere oplysninger om angivelse af godkendelse. Administratortyper CZB Brugeradministrator Administrerer personlig information i adressebogen. 11

14 1. Sådan kommer du i gang En brugeradministrator kan registrere/slette brugere i adressebogen eller ændre brugeres personlige oplysninger. Brugere, der er registrerede i adressebogen, kan også ændre og slette deres egne oplysninger. Hvis en bruger glemmer sit password, kan brugeradministratoren slette det og oprette et nyt, så brugeren kan få adgang til maskinen igen. 2. Maskinadministrator Administrerer hovedsagligt maskinens standardindstillinger. Maskinen kan indstilles, så standarden for de enkelte funktioner kun kan angives af maskinadministratoren. Ved at gøre dette kan man forhindre, at indstillingerne ændres af uautoriserede brugere og desuden sikre, at maskinen kan anvendes sikkert af dens brugere. 3. Netværksadministrator Administrerer netværksindstillingerne. Maskinen kan indstilles, så netværksfunktioner, som f.eks. IPadresser og indstillinger for afsendelse og modtagelse af , kun kan angives af netværksadministratoren. Ved at foretage denne indstilling kan man forhindre uautoriserede brugere i at ændre indstillinger og deaktivere maskinen og på den måde sikre korrekt netværksbrug. 4. Filadministrator Administrerer tilladelse til at tilgå filer. Administrator-godkendelse kan også angives via Web Image Monitor. Se hjælpen til Web Image Monitor for yderligere oplysninger. Du kan angive brugerkode-godkendelse uden at angive administrator-godkendelse. Angivelse af administratorrettigheder For at angive administrator-godkendelse skal [Til] angives for "Styring af administrator-godkendelse". Hvis denne indstilling er aktiveret, kan administratorer kun konfigurere indstillinger, der er tildelt dem. For at logge på som administrator skal du bruge et standard login-brugernavn og -password. Se s. 18 "Loginmetode for administratorer" og s. 20 "Log ud-metode for administratorer" for yderligere oplysninger om pålogning og aflogning med administrator-godkendelse. Hvis "Styring af administrator-godkendelse" er aktiveret, er det vigtigt ikke at glemme administratorens login-brugernavn og -password. Hvis du glemmer et login-brugernavn eller - password, skal du angive et nyt password ved brug af supervisorrettigheder. For yderligere oplysninger om supervisorens rettigheder, se s. 21 "Supervisor". 1. Tryk på tasten [Brugerfunktioner]. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 12

15 Konfiguration af administrator-godkendelse 4. Tryk på [ Næste]. 5. Tryk på [Styring af administrator-godkendelse]. 6. Tryk på [Brugerstyring], [Maskinstyring], [Netværksstyring] eller [Filstyring] for at vælge, hvilke indstillinger der skal administreres. 7. Indstil "Administrator-godk." til [Til]. "Tilgængelige indstill." vises. 8. Vælg de indstillinger, der skal administreres, under "Tilgængelige indstill.". Brugerne vil ikke have adgang til de valgte indstillinger. De tilgængelige indstillinger afhænger af administratortypen. For at angive administrator-godkendelse for mere end én kategori skal trin 6 til 8 gentages. 9. Tryk på [OK]. 13

16 1. Sådan kommer du i gang 10. Tryk på tasten [Brugerfunktioner]. Registrering og ændring af administratorer Hvis der er angivet administrator-godkendelse, anbefaler vi, at kun én person påtager sig hver administratorfunktion. Opdeling af administratoropgaver letter de enkelte administrators opgaver, mens det også forebygger uautoriserede administratorhandlinger. Der kan registreres op til 4 login-brugernavne (administrator 1 til 4), som kan tildeles administratorrettigheder. En administrators rettigheder kan kun ændres af en administrator med de relevante rettigheder. Sørg for at fordele administratorrettighederne, så hver administratorrettighed mindst er knyttet til én administrator. Se s. 18 "Loginmetode for administratorer" og s. 20 "Log ud-metode for administratorer" for yderligere oplysninger om pålogning og aflogning med administrator-godkendelse. 1. Log på som administrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Programmér/skift administrator]. 14

17 Konfiguration af administrator-godkendelse 6. På linjen for den administrator, du vil angive rettigheder for, skal du først trykke på [Administrator 1], [Administrator 2], [Administrator 3] eller [Administrator 4] og derefter på [Skift]. Når du tildeler administratorrettigheder til enkeltpersoner, skal du vælge de enkelte administratortyper som vist nedenfor. For at kombinere forskellige administratorrettigheder tildeles flere rettigheder til en enkelt administrator. Hvis for eksempel [Administrator 1] både skal fungere som maskinadministrator og brugeradministrator, skal du trykke på [Administrator 1] i linjerne for maskinadministratoren og brugeradministratoren. 7. Tryk på [Skift] for "Login-brugernavn". 8. Indtast login-brugernavnet, og tryk på [OK]. 9. Tryk på [Skift] for "Login-password". 10. Indtast login-passwordet, og tryk på [OK]. Følg passwordpolitikken for at gøre login-passwordet mere sikkert. Se s. 166 "Angivelse af udvidede sikkerhedsfunktioner" for yderligere oplysninger om passwordpolitikken, og hvordan den angives. 11. Indtast login-passwordet igen til bekræftelse, og tryk på [OK]. 12. Tryk på [Skift] for "Krypteringspassword". 13. Indtast krypteringspasswordet, og tryk på [OK]. 15

18 1. Sådan kommer du i gang 14. Indtast passwordet til bekræftelse igen, og tryk på [OK]. 15. Tryk to gange på [OK]. Du vil automatisk blive logget af. Se s. 16 "Brugbare tegn til brugernavne og -passwords" for yderligere oplysninger om tegn, der kan bruges til login-brugernavne og -passwords. Brugbare tegn til brugernavne og -passwords Følgende tegn kan bruges til brugernavne og -passwords. Der skelnes mellem store og små bogstaver. Store bogstaver: A til Z (26 tegn) Små bogstaver: a til z (26 tegn) Tal: 0 til 9 (10 tegn) Symboler: (mellemrum)! " # $ % & ' ( ) * +, -. / : ; < = [ \ ] ^ _` { } ~ (33 tegn) Login-brugernavn Må ikke indeholde mellemrum, kolon eller anførselstegn. Skal udfyldes. Kan bestå af op til 32 tegn. Login-brugernavnet for en administrator skal indeholde andre tegn end numeriske (tal), hvis det er op til 8 tegn. Hvis det kun består af tal, skal der bruges 9 eller flere. Login-password Administrator- og supervisorpasswords må maks. bestå af 32 tegn for brugere 128 tegn. Der er ingen begrænsninger for tegntyper, der kan bruges til et password. Af hensyn til sikkerheden anbefales det at oprette passwords, der består af store og små bogstaver, tal og symboler. Et password, der består af mange tegn, er sværere at gætte for andre. Du kan angive et password, der består af store og små bogstaver, tal og symboler samt det antal tegn, der som minimum skal anvendes til passwordet, i [Passwordpolitik] under [Udvidet sikkerhed]. Yderligere oplysninger om angivelse af passwordpolitikken findes i s. 166 "Angivelse af udvidede sikkerhedsfunktioner". Konfiguration af administrator-godkendelse via Web Image Monitor Du kan logge på maskinen og ændre administratorindstillinger via Web Image Monitor. Se s. 18 "Loginmetode for administratorer" og s. 20 "Log ud-metode for administratorer" for yderligere oplysninger om pålogning og aflogning med administrator-godkendelse. 1. Log ind som administrator via Web Image Monitor. 16

19 Konfiguration af administrator-godkendelse 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Styring af administrator-godkendelse] eller [Programmér/skift administrator] under "Enhedsindstillinger". 4. Skift indstillinger efter behov. 5. Log ud. Se hjælpefunktionen til Web Image Monitor for yderligere oplysninger om Web Image Monitor. 17

20 1. Sådan kommer du i gang Loginmetode for administratorer Hvis administrator-godkendelse er angivet, skal der logges på med en administrators brugernavn og password. Dette gælder også for en supervisor. Bed administratoren om oplysninger omkring administratorens og supervisorens brugernavn og password. Pålogning via betjeningspanelet 1. Tryk på tasten [Brugerfunktioner]. 2. Tryk på tasten [Log ind/log ud]. DER049 Skærmbilledet for login vises. Skærmbilledet for login kan også indstilles til at blive vist, når der trykkes på [Login] i menuen Brugerfunktioner. 3. Tryk på tasten [Login]. 4. Indtast login-brugernavnet, og tryk på [OK]. 5. Indtast login-passwordet, og tryk på [OK]. "Henter godkendelse... Vent venligst. " vises, efterfulgt af den første menu for indstillinger. 18

21 Loginmetode for administratorer Hvis brugergodkendelse allerede er angivet, kommer en godkendelsesskærm frem. For at logge på som administrator skal du indtaste dennes login-brugernavn og -password. Hvis du logger på med administratorrettigheder, vil navnet på den administrator, der logger ind, blive vist. Når du logger på med et brugernavn med flere administratorrettigheder, vises en af de rettigheder, som er knyttet til det pågældende navn. Hvis du prøver på at logge på via en funktionsskærm, vises meddelelsen "Du har ikke rettigheder til at bruge denne funktion. Du kan kun ændre indstilling(er) som administrator.". Tryk på [Brugerfunktioner] for at vende tilbage til startskærmen. Pålogning via Web Image Monitor 1. Åbn en webbrowser. 2. Indtast " IP-adresse eller værtsnavn)/" i browserens adresselinje. Ved indtastning af IPv4-adresser må segmenter ikke starte med et nul (0). Hvis adressen f.eks. er " ", skal det indtastes som " " for at oprette forbindelse til maskinen. Indtast IPv6-adressen mellem firkantede parenteser på følgende måde: [2001:db8::9abc]. Hvis du indstiller "Tillad SSL/TLS-kommunikation" til [Kun ciphertekst], skal du indtaste " (maskinens IP-adresse eller værtsnavn)/" for at få adgang til maskinen. 3. Klik på [Login] øverst til højre i vinduet. 4. Indtast login-brugernavn og -password for en administrator, og klik på [Login]. Webbrowseren kan være konfigureret til automatisk at fuldføre login-dialogbokse ved at huske brugernavne og passwords. Denne funktion nedsætter sikkerheden. For at forhindre at browseren husker brugernavne og passwords, deaktivér browserens automatiske fuldførelsesfunktion. 19

22 1. Sådan kommer du i gang Log ud-metode for administratorer Hvis administrator-godkendelse er angivet, så sørg for at logge ud, når indstillingsændringerne er fuldført. Supervisorer skal benytte samme fremgangsmåde. Aflogning via betjeningspanelet 1. Klik på tasten [Log ind/ud] og derefter på [Ja]. Du kan også logge af på en af følgende måder: Tryk på [Energisparer]-tasten. Aflogning via Web Image Monitor 1. Klik på [Log ud] i øverste højre hjørne af vinduet. Slet cache-hukommelsen i Web Image Monitor, når du har logget af. 20

23 Supervisor Supervisor Supervisoren kan slette en administrators password og oprette et nyt. Hvis en administrator glemmer eller ændrer sit password, kan supervisoren udstede et nyt password til administratoren. Hvis du logger på med supervisorens brugernavn og password, kan du ikke bruge almindelige funktioner eller angive systemindstillinger. Pålognings- og aflogningsmetoderne er de samme som dem for administratorer. Se s. 18 "Loginmetode for administratorer" og s. 20 "Log udmetode for administratorer". Sørg for ikke at glemme supervisorens login-brugernavn og -password. Hvis du glemmer dem, skal en servicetekniker tilkaldes for at tilbageføre maskinen til dens standardtilstand. Det vil resultere i, at maskinens indstillinger, tællere, logfiler og andre data går tabt. Serviceopkaldet er muligvis ikke gratis. Se s. 16 "Brugbare tegn til brugernavne og -passwords" for yderligere oplysninger om tegn, der kan bruges til login-brugernavne og -passwords. Du kan ikke angive det samme login-brugernavn for supervisoren og administratorerne. Du kan logge på som supervisor via Web Image Monitor og slette en administrators password eller angive et nyt. Nulstilling af administratorpassword 1. Log på som supervisor via betjeningspanelet. For yderligere oplysninger om pålogning, se s. 18 "Loginmetode for administratorer". 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Programmér/skift administrator]. 21

24 1. Sådan kommer du i gang 6. Tryk på [Skift] for den administrator, du ønsker at nulstille. 7. Tryk på [Skift] for "Login-password". 8. Indtast login-passwordet, og tryk på [OK]. 9. Indtast login-passwordet igen til bekræftelse, og tryk på [OK]. 10. Tryk to gange på [OK]. Du vil automatisk blive logget af. Supervisoren kan ændre administratorernes login-passwords, men ikke deres login-navne. Ændring af supervisor Det følgende beskriver, hvordan man ændrer supervisorens login-navn og -password. Du skal først aktivere brugeradministratorens rettigheder under "Styring af administrator-godkendelse". Se mere under s. 12 "Angivelse af administratorrettigheder". 1. Log på som supervisor via betjeningspanelet. For yderligere oplysninger om pålogning, se s. 18 "Loginmetode for administratorer". 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Programmér/skift administrator]. 6. Tryk på [Skift] under "Supervisor". 7. Tryk på [Skift] for "Login-brugernavn". 8. Indtast login-brugernavnet, og tryk på [OK]. 9. Tryk på [Skift] for "Login-password". 10. Indtast login-passwordet, og tryk på [OK]. 11. Indtast login-passwordet igen til bekræftelse, og tryk på [OK]. 22

25 Supervisor 12. Tryk to gange på [OK]. Du vil automatisk blive logget af. 23

26 24 1. Sådan kommer du i gang

27 2. Konfiguration af brugergodkendelse Dette kapitel beskriver, hvordan brugergodkendelse angives samt de tilgængelige funktioner for godkendte brugere. Brugere En bruger udfører almindelige handlinger på maskinen som f.eks. udskrivning. Brugere administreres ved brug af oplysningerne i maskinens adressebog, og de kan kun bruge de funktioner, som de har adgangsrettigheder til. Ved at aktivere brugergodkendelse kan man sørge for, at kun de personer, der er registreret i adressebogen, kan benytte maskinen. Brugeradministratoren administrerer brugerne i adressebogen. For yderligere oplysninger om administratorer, se s. 10 "Administratorer". Yderligere oplysninger om brugerregistrering i adressebogen findes i vejledningen "Connecting the Machine/ System Settings" eller i hjælpen til Web Image Monitor. 25

28 2. Konfiguration af brugergodkendelse Om brugergodkendelse Brugergodkendelse er et system, der kræver login-brugernavn og -password, for at brugerne kan anvende maskinen eller få adgang til den via netværket CZB User En bruger udfører almindelige handlinger på maskinen som f.eks. udskrivning. 2. Gruppe En gruppe udfører almindelige handlinger på maskinen som f.eks. udskrivning. 3. Uautoriseret bruger 4. Uautoriseret adgang 26

29 Konfiguration af brugergodkendelse Konfiguration af brugergodkendelse Der findes 4 typer brugergodkendelse: Brugerkodegodkendelse, basisgodkendelse, Windowsgodkendelse og LDAP-godkendelse. For at benytte brugergodkendelse skal du vælge en godkendelsesmetode på betjeningspanelet og udføre de nødvendige godkendelsesindstillinger. Indstillingerne afhænger af godkendelsesmetoden. Angiv administrator-godkendelse og derefter brugergodkendelse. Hvis brugergodkendelse ikke kan aktiveres pga. problemer med harddisken eller netværket, kan du få adgang til maskinen ved at angive administrator-godkendelse og deaktivere brugergodkendelse. Gør dette, hvis du for eksempel skal bruge maskinen med det samme. Der kan kun anvendes én godkendelsesmetode ad gangen. Arbejdsgang for konfiguration af brugergodkendelse Konfigurationsprocedure Detaljer Konfiguration af administrator-godkendelse Konfiguration af brugergodkendelse s. 12 "Angivelse af administratorrettigheder" s. 14 "Registrering og ændring af administratorer" Angiv brugergodkendelse. Der er 4 typer brugergodkendelse til rådighed: s. 29 "Brugerkode-godkendelse" s. 31 "Basisgodkendelse" s. 34 "Windows-godkendelse" s. 42 "LDAP-godkendelse" Brugergodkendelsesmetoder Type Detaljer Brugerkode-godkendelse Basisgodkendelse Godkendelse udføres ved hjælp af ottecifrede brugerkoder. Godkendelse udføres for hver brugerkode, ikke for hver bruger. Det er nødvendigt at registrere brugerkoden i maskinens adressebog på forhånd. Godkendelse udføres ved hjælp af maskinens adressebog. Det er nødvendigt at registrere brugere i maskinens adressebog på forhånd. Godkendelse kan benyttes til alle de enkelte brugere. 27

30 2. Konfiguration af brugergodkendelse Type Windows-godkendelse LDAP-godkendelse Detaljer Godkendelse udføres ved hjælp af Windows-serverens domænecontroller på samme netværk som maskinen. Godkendelse kan benyttes til alle de enkelte brugere. Godkendelse udføres via LDAP-serveren på samme netværk som maskinen. Godkendelse kan benyttes til alle de enkelte brugere. Hvis brugergodkendelsesmetoden skiftes halvvejs En brugerkodekonto på højst 8 cifre, som anvendes til brugerkode-godkendelse, kan overføres og bruges som login-brugernavn, selv hvis godkendelsesmetoden ændres fra brugerkode-godkendelse til basisgodkendelse, Windows-godkendelse eller LDAPgodkendelse. Da der, i dette tilfælde, ikke er leveret et password til brugerkode-godkendelse, er loginpasswordet tomt. Hvis godkendelse ændres til en ekstern godkendelsesmetode (Windows-godkendelse eller LDAP-godkendelse), kan godkendelse ikke aktiveres, undtagen hvis den tidligere registrerede brugerkodekonto findes på den eksterne godkendelsesenhed. Dog vil brugerkontoen blive lagret i maskinens adressebog, selv hvis der opstår en godkendelsesfejl. Når der skiftes fra brugerkode-godkendelse til en anden godkendelsesmetode, anbefaler vi, at du sletter konti, som du ikke bruger, eller konfigurerer et login-password af sikkerhedshensyn. Yderligere oplysninger om sletning af konti findes i vejledningen "Connecting the Machine/ System Settings". Se s. 32 "Angivelse af login-brugernavne og - passwords" for yderligere oplysninger om ændring af password. Når der er tændt for maskinen, vises nogle af de udvidede funktioner muligvis ikke på listen over elementer, der skal brugergodkendes, i menuen Styring af brugergodkendelse. Hvis det sker, skal du vente lidt og åbne menuen Styring af brugergodkendelse igen. Brugergodkendelse kan også angives via Web Image Monitor. Se hjælpen til Web Image Monitor for yderligere oplysninger. 28

31 Brugerkode-godkendelse Brugerkode-godkendelse Denne godkendelsesmetode anvender brugerkoder til begrænsning af adgangen til funktioner. Den samme brugerkode kan anvendes af flere brugere. Yderligere oplysninger om angivelse af brugerkoder findes i vejledningen "Connecting the Machine/ System Settings". Yderligere oplysninger om angivelse af brugerkoder for printerdriveren findes i hjælpen til drivere. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Styring af brugergodkendelse]. 6. Vælg [Brugerkode-godk.]. Vælg [Fra], hvis du ikke ønsker at aktivere brugergodkendelse. 7. Vælg de funktioner, du vil begrænse, under "Funk. der skal begrænses". De valgte funktioner kræver nu brugerkode-godkendelse. Brugerkode-godkendelse gælder ikke for funktioner, som ikke er valgt. For yderligere oplysninger om begrænsning af tilgængelige funktioner for enkeltpersoner eller grupper, se s. 54 "Begrænsning af tilgængelige funktioner". 29

32 2. Konfiguration af brugergodkendelse 8. For at specificere godkendelse af printjob så vælg [Sort-hvid / Farve] eller [Farve] for "Printer" under "Funk. der skal begrænses". Yderligere oplysninger om godkendelse af printerjob findes i s. 46 "Printerjob-godkendelse". 9. Tryk på [OK]. 10. Tryk på tasten [Log ind/log ud]. En bekræftelsesmeddelelse vises. Hvis du trykker på [Ja], logges du automatisk af. 30

33 Basisgodkendelse Basisgodkendelse Vælg denne godkendelsesmetode, hvis du vil bruge maskinens adressebog til at godkende de enkelte brugere. Med basisgodkendelse kan du ikke kun styre maskinens tilgængelige funktioner, men også begrænse adgang til de personlige data i adressebogen. Ved basisgodkendelse skal administratoren angive tilgængelige funktioner for hver bruger, som er registreret i adressebogen. Læs mere om begrænsning af funktioner under s. 32 "Godkendelsesoplysninger i adressebogen". Angivelse af basisgodkendelse Før konfiguration af maskinen skal du sikre dig, at administrator-godkendelse er korrekt konfigureret under "Styring af administrator-godkendelse". 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Styring af brugergodkendelse]. 6. Vælg [Basisgodk.]. Vælg [Fra], hvis du ikke ønsker at aktivere brugergodkendelse. 7. Vælg, hvilke af maskinens funktioner du vil give adgang til, under "Andre funktioner". De funktioner, du vælger her, bliver automatisk de standardindstillinger for basisgodkendelse, som tildeles alle nye brugere af adressebogen. Se s. 54 "Begrænsning af tilgængelige funktioner" for yderligere oplysninger om begrænsning af tilgængelige funktioner for brugere eller grupper. 8. Tryk på [OK]. 9. Tryk på tasten [Log ind/log ud]. En bekræftelsesmeddelelse vises. Hvis du trykker på [Ja], logges du automatisk af. 31

34 2. Konfiguration af brugergodkendelse Godkendelsesoplysninger i adressebogen Hvis brugergodkendelse er aktiveret, kan du angive begrænsninger for adgang og anvendelse af maskinens funktioner for den enkelte bruger eller gruppe af brugere. Angiv de ønskede indstillinger under hver bruger i adressebogen. For yderligere oplysninger om funktioner, der kan begrænses, se s. 54 "Begrænsning af tilgængelige funktioner". Brugere skal have en registreret konto i adressebogen for at kunne bruge maskinen, hvis der er angivet brugergodkendelse. Yderligere oplysninger om brugerregistrering i adressebogen findes i vejledningen "Connecting the Machine/ System Settings". Brugergodkendelse kan også angives via Web Image Monitor. Se hjælpen til Web Image Monitor for yderligere oplysninger. Angivelse af login-brugernavne og -passwords Angiv i "Adressebogsstyring" det login-brugernavn og password, der skal bruges til "Styring af brugergodkendelse". Se s. 16 "Brugbare tegn til brugernavne og -passwords" for yderligere oplysninger om tegn, der kan bruges til login-brugernavne og -passwords. 1. Log på som brugeradministrator via betjeningspanelet. 2. Tryk på [Styring af adressebog]. 3. Vælg en bruger. 32

35 Basisgodkendelse 4. Tryk på [Godk.inf.]. 5. Tryk på [Skift] for "Login-brugernavn". 6. Angiv et login-brugernavn, og tryk på [OK]. 7. Tryk på [Skift] for "Login-password". 8. Angiv et login-password, og tryk på [OK]. 9. Genindtast login-passwordet for bekræftelse, og tryk på [OK]. 10. Tryk på [OK]. 11. Tryk på [Afslut]. 12. Log ud. 33

36 2. Konfiguration af brugergodkendelse Windows-godkendelse Brug denne godkendelsesmetode, hvis Windows-domænecontrolleren skal anvendes til godkendelse af brugere, der har deres konti på directory-serveren. Brugere kan ikke godkendes, hvis de ikke har en konto på directory-serveren. Ved Windows-godkendelse kan man angive adgangsbegrænsninger for de enkelte grupper, som er registreret på directory-serveren. Den lagrede adressebog i directoryserveren kan registreres for maskinen, så brugere kan godkendes uden først at skulle angive individuelle indstillinger i adressebogen via betjeningspanelet. Første gang du får adgang til maskinen, kan du bruge de funktioner, der er tilgængelige for din gruppe. Hvis du ikke er registreret i en gruppe, kan du bruge de funktioner, der er tilgængelige under "*Standardgruppe". Hvis du ønsker at begrænse tilgængelige funktioner til bestemte brugere, skal du først angive indstillingerne i adressebogen. Hvis brugeroplysningerne skal registreres automatisk under Windows-godkendelse, anbefales det, at kryptere kommunikationen mellem maskinen og domænekontrolleren vha. SSL. For at gøre dette skal du oprette et servercertifikat for domænecontrolleren. Se s. 40 "Oprettelse af servercertifikat" for yderligere oplysninger om oprettelse af et servercertifikat. Hvis du bruger Windows-godkendelse, registreres brugeroplysningerne, som er registreret i mappeserveren, automatisk i maskinens adressekartotek. Selv om brugeroplysningerne, som automatisk registreres i maskinens adressekartotek, redigeres på maskinen, overskrives de af oplysningerne fra mappeserveren, når godkendelse udføres. Brugere, der styres på andre domæner, er underlagt brugergodkendelse, men de kan ikke hente informationer som f.eks. brugernavne. Hvis du oprettede en ny bruger i domænecontrolleren og valgte "Bruger skal ændre password ved næste login" ved konfiguration af password, skal du først logge på computeren og ændre passwordet. Hvis den server, der udfører godkendelsen, kun understøtter NTLM, og Kerberos-godkendelse er valgt på maskinen, vil godkendelsesmetoden automatisk skifte til NTLM. Ved Windows-godkendelse skelnes der mellem store og små bogstaver i brugernavnet. Et forkert indtastet brugernavn vil blive føjet til adressebogen. Hvis det er tilfældet, så slet den tilføjede bruger. Hvis gæstekontoen i Windows-serveren er aktiveret, kan brugere, der ikke er registreret i domænecontrolleren, blive godkendt. Når denne konto er aktiveret, er brugerne registreret i adressebogen og kan bruge de funktioner, der er tilgængelige under "*Standardgruppe". Windows-godkendelse kan udføres ved brug af følgende to godkendelsesmetoder: NTLM- eller Kerberos-godkendelse. De driftsmæssige krav for begge metoder er anført herunder: Driftskrav for NTLM-godkendelse For at du kan angive NTLM-godkendelse, skal følgende krav være opfyldt: 34

37 Windows-godkendelse Denne maskine understøtter NTLMv1-godkendelse og NTLMv2-godkendelse. Sæt en domænecontroller op i det domæne, du ønsker at anvende. Denne funktion understøttes af de operativsystemer, der er angivet nedenfor. Brug LDAP til at indhente brugeroplysninger, når Active Directory køres. Hvis du bruger LDAP, anbefaler vi, at du anvender SSL til kryptering af kommunikationen mellem maskinen og LDAP-serveren. SSLkryptering er kun mulig, hvis LDAP-serveren understøtter TLSv1 eller SSLv3. Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Driftskrav for Kerberos-godkendelse For at du kan angive Kerberos-godkendelse, skal følgende krav være opfyldt: Sæt en domænecontroller op i det domæne, du ønsker at anvende. Operativsystemet skal kunne understøtte KDC (Key Distribution Center). Brug LDAP til at indhente brugeroplysninger, når Active Directory køres. Hvis du bruger LDAP, anbefaler vi, at du anvender SSL til kryptering af kommunikationen mellem maskinen og LDAP-serveren. SSLkryptering er kun mulig, hvis LDAP-serveren understøtter TLSv1 eller SSLv3. Kompatible operativsystemer vises herunder: Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 For at bruge Kerberos-godkendelse under Windows Server 2008 skal Service Pack 2 eller en nyere version installeres. Datatransmission mellem maskinen og KDC-serveren er krypteret, hvis Kerberos-godkendelse er aktiveret. Se mere om angivelse af kryptering under s. 116 "Krypteringsindstillinger for Kerberos-godkendelse". Se s. 16 "Brugbare tegn til brugernavne og -passwords" for yderligere oplysninger om tegn, der kan bruges til login-brugernavne og -passwords. Når du efterfølgende går ind på maskinen, kan du bruge alle de funktioner, der er tilgængelige for din gruppe og for dig som individuel bruger. Brugere, der er registreret under flere grupper, kan bruge alle funktioner, der er tilgængelige for disse grupper. Når der er angivet Windows-godkendelse, behøver du ikke oprette et servercertifikat, medmindre du vil kunne registrere brugeroplysninger som brugernavne automatisk vha. SSL. 35

38 2. Konfiguration af brugergodkendelse Angivelse af Windows-godkendelse Før konfiguration af maskinen skal du sikre dig, at administrator-godkendelse er korrekt konfigureret under "Styring af administrator-godkendelse". 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Styring af brugergodkendelse]. 6. Vælg [Windows-godk.]. Vælg [Fra], hvis du ikke ønsker at aktivere brugergodkendelse. 7. Hvis du ønsker at bruge Kerberos-godkendelse, skal du trykke på [Til]. Hvis du ønsker at bruge NTLM-godkendelse, skal du trykke på [Fra] og fortsætte til trin 9. 36

39 Windows-godkendelse 8. Vælg Kerberos-godkendelsesdomænet, og fortsæt til trin 10. Et realm skal være registreret på forhånd for at aktivere Kerberos-godkendelse. Et realm-navn skal registreres med store bogstaver. Oplysninger om registrering af realms findes i vejledningen "Connecting the Machine/ System Settings". Der kan registreres op til fem realms. 9. Tryk på [Skift] for "Domænenavn", indtast navnet på den domænecontroller, der skal godkendes, og tryk på [OK]. 10. Tryk på [ Næste]. 11. Tryk på [Til] for "Brug sikker forbindelse (SSL)". Klik på [Fra], hvis du ikke vil bruge Secure Sockets Layer (SSL) til godkendelse. Gå videre til trin 18, hvis du ikke har registreret en global gruppe. Fortsæt til trin 12, hvis du har registreret en global gruppe. Hvis der er registreret globale grupper under Windows-serveren, kan du begrænse brugen af funktioner for de enkelte globale grupper. Du skal oprette globale grupper på Windows-serveren på forhånd og registrere de brugere, der skal godkendes, i hver gruppe. Du skal også registrere de funktioner, der er tilgængelige for medlemmerne af de globale grupper, på maskinen. Opret globale grupper på maskinen ved at indtaste navnene på de globale grupper, der er registreret på Windows-serveren. (Husk, at der skelnes mellem små og store bogstaver for gruppenavne). Angiv derefter, hvilke maskinfunktioner der skal være tilgængelige for hver gruppe. Hvis der ikke er angivet globale grupper, kan brugere anvende de funktioner, der er angivet under [*Standardgruppe]. Hvis globale grupper er angivet, kan ikke-registrerede brugere i de globale grupper anvende funktionerne, der er angivet under [*Standardgruppe]. Som standard er alle funktioner tilgængelige for *Standardgruppe-medlemmer. Angiv begrænsningerne for tilgængelige funktioner afhængigt af brugernes behov. 12. Tryk på [ Næste]. 37

40 2. Konfiguration af brugergodkendelse 13. Tryk på [Program./Skift] under "Gruppe", og tryk derefter på [*Ikke programmeret]. 14. Tryk på [Skift] for "Gruppenavn" og indtast navnet på gruppen. 15. Tryk på [OK]. 16. Vælg, hvilke af maskinens funktioner du vil give adgang til, under "Andre funktioner". Windows-godkendelse vil blive anvendt til de valgte funktioner. Brugerne kan kun anvende de valgte funktioner. Se s. 54 "Begrænsning af tilgængelige funktioner" for yderligere oplysninger om begrænsning af tilgængelige funktioner for brugere eller grupper. 17. Tryk på [OK]. 18. Tryk på [OK]. 19. Tryk på tasten [Log ind/log ud]. En bekræftelsesmeddelelse vises. Hvis du trykker på [Ja], logges du automatisk af. Installation af Internet Information Services (IIS) og Certificate Services Angiv denne indstilling, hvis maskinen automatisk skal hente brugernavne, der er registreret i Active Directory. Det anbefales, at du installerer Internet Information Services (IIS) og Certificate Services som Windowskomponenter. Installér komponenterne, og opret derefter servercertifikatet. Hvis de ikke er installeret, skal du installere dem således: Installation under Windows Server 2008 R2 1. Peg på [Administrative Tools] i menuen [Start], og klik på [Server Manager]. 2. Klik på [Roller] i venstre kolonne, klik på [Tilføj roller] i menuen [Handling]. 3. Klik på [Næste>]. 38

41 Windows-godkendelse 4. Markér afkrydsningsfelterne "Web Server (IIS)" og "Active Directory Certificate Services", og klik på [Næste>]. Hvis der vises en bekræftelsesmeddelelse, skal du klikke på [Tilføj funktioner]. 5. Læs indholdet, og klik på [Næste>]. 6. Kontrollér, at [Nøglecenter] er valgt, og klik på [Næste>]. 7. Vælg [Virksomhed], og klik på [Næste>]. 8. Vælg [Rodnøglecenter], og klik på [Næste>]. 9. Vælg [Opret en ny privat nøgle], og klik på [Næste>]. 10. Vælg en kryptografisk tjenesteudbyder, nøglelængde og hash-algoritme for at oprette en ny privat nøgle, og klik på [Næste>]. 11. Indtast navnet på nøglecenteret i "Common name for this CA:", og klik på [Næste>]. 12. Vælg en gyldighedsperiode, og klik på [Næste>]. 13. Tilbagefør indstillingerne for "Certificate database location:" og "Certificate database log location:" til standardindstillingen, og klik på [Næste>]. 14. Læs bemærkningerne, og klik på [Næste>]. 15. Vælg den ønskede tjeneste, og klik på [Næste >]. 16. Klik på [Installér]. 17. Tryk på [Luk], når installationen er fuldført. 18. Luk [Serverstyring]. Installation under Windows Server Klik på [Serverstyring] på startskærmen. 2. Klik på [Tilføj roller og funktioner] i menuen [Administrer]. 3. Klik på [Næste>]. 4. Vælg [Rollebaseret eller funktionsbaseret installation], og klik på [Næste>]. 5. Vælg en server, og klik på [Næste>]. 6. Markér afkrydsningsfelterne "Active Directory-certifikattjenester" og "Web Server (IIS)", og klik på [Næste>]. Hvis der vises en bekræftelsesmeddelelse, skal du klikke på [Tilføj funktioner]. 7. Markér de funktioner, du vil installere, og klik på [Næste>]. 8. Læs indholdet, og klik på [Næste>]. 9. Kontrollér, at [Nøglecenter] er valgt under rolletjenesterne i [Active Directorycertifikattjenester], og klik på [Næste>]. 10. Læs indholdet, og klik på [Næste>]. 39

42 2. Konfiguration af brugergodkendelse 11. Markér de rolletjenester, du vil installere, under [Web Server (IIS)], og klik på [Næste>]. 12. Klik på [Installér]. 13. Når installationen er gennemført, skal du klikke på meddelelsesikonet i Server Manager og derefter på funktionen til konfiguration af Active Directory-certifikattjenester på destinationsserveren. 14. Klik på [Næste>]. 15. Klik på [Nøglecenter] i området med rolletjenester, og klik på [Næste>]. 16. Vælg [Virksomhedsnøglecenter], og klik på [Næste>]. 17. Vælg [Rodnøglecenter], og klik på [Næste>]. 18. Vælg [Opret en ny privat nøgle], og klik på [Næste>]. 19. Vælg en kryptografisk udbyder, nøglelængde og hash-algoritme for at oprette en ny privat nøgle, og klik på [Næste>]. 20. Indtast navnet på nøglecenteret i "Common name for this CA:", og klik på [Næste>]. 21. Vælg en gyldighedsperiode, og klik på [Næste>]. 22. Tilbagefør indstillingerne for "Certificate database location:" og "Certificate database log location:" til standardindstillingen, og klik på [Næste>]. 23. Klik på [Konfigurer]. 24. Hvis der vises en meddelelse om, at konfigurationen er gennemført, skal du klikke på [Luk]. Oprettelse af servercertifikat Efter installation af Internet Information Services (IIS) og Certificate Services som Windows-komponenter skal du oprette servercertifikatet således: Windows Server 2008 R2 bruges til at vise fremgangsmåden. 1. Åbn menuen [Start], peg på [Administrative Tools], og klik på [Internet Information Services (IIS) Manager]. I Windows Server 2012 skal du klikke på [Internet Information Services (IIS) Manager] på startskærmen. Klik på [Ja], når bekræftelsesmeddelelsen vises. 2. Klik på servernavnet i venstre kolonne, og dobbeltklik på [Servercertifikater]. 3. Klik på [Opret anmodning om certifikat...] i højre kolonne. 4. Indtast alle oplysninger, og klik på [Næste]. 5. Vælg en udbyder i "Cryptographic service provider:" (program til kryptografiske tjenester), og klik på [Næste]. 40

43 Windows-godkendelse 6. Klik på [...], og angiv derefter et filnavn for certifikatanmodningen. 7. Angiv en placering, hvor filen skal gemmes, og klik på [Åbn]. 8. Luk [Internet Information Services (IIS) Manager] ved at klikke på [Afslut]. 41

44 2. Konfiguration af brugergodkendelse LDAP-godkendelse Angiv denne godkendelsesmetode, hvis LDAP-serveren skal bruges til at godkende brugere med en konto på LDAP-serveren. Brugere kan ikke godkendes, hvis de ikke har en konto på LDAP-serveren. Adressebogen, der er lagret på LDAP-serveren, kan registreres til maskinen, så det bliver muligt at anvende brugergodkendelse uden først at bruge maskinen til at registrere de individuelle indstillinger i adressebogen. Ved brug af LDAP-godkendelse anbefales det at SSL-kryptere kommunikationen mellem maskinen og LDAP-serveren for at forhindre, at passwordoplysningerne sendes ukrypteret over netværket. Du kan på LDAP-serveren vælge, om SSL skal aktiveres eller ej. For at gøre dette skal du oprette et servercertifikat for LDAP-serveren. Se s. 40 "Oprettelse af servercertifikat" for yderligere oplysninger om oprettelse af et servercertifikat. SSL-indstillinger kan angives under LDAPserverindstillingen. Via Web Image Monitor kan du aktivere en funktion til kontrol af, om SSL-serveren er pålidelig. Se mere om angivelse af LDAP-godkendelse via Web Image Monitor i hjælpen til Web Image Monitor. Når du vælger almindelig tekst-godkendelse, aktiveres forenklet LDAP-godkendelse. Forenklet godkendelse kan udføres med en bruger-attribut (som cn eller uid) i stedet for DN'en. For at aktivere Kerberos-godkendelse til LDAP-godkendelse skal man først registrere et realm. Et realm skal konfigureres med store bogstaver. Oplysninger om registrering af realms findes i vejledningen "Connecting the Machine/ System Settings". Hvis du bruger LDAP-godkendelse, registreres de brugeroplysninger, der er registreret i LDAPserveren, automatisk i maskinens adressekartotek. Selv om de brugeroplysninger, der automatisk er registreret i maskinens adressekartotek, redigeres på maskinen, overskrives de af oplysningerne fra LDAP-serveren, når godkendelse udføres. Under LDAP-godkendelse kan du ikke angive adgangsbegrænsning for grupper, der er registreret på mappeserveren. Japanske, traditionelt kinesiske, forenklet kinesiske eller Hangul dobbeltbytetegn må ikke benyttes til login-navn eller -password. Hvis du bruger dobbeltbytetegn, kan du ikke foretage godkendelse via Web Image Monitor. Hvis der anvendes Active Directory under LDAP-godkendelse, når Kerberos-godkendelse og SSL er aktiveret samtidig, kan der ikke hentes brugeroplysninger. Hvis "Anonym godkendelse" i LDAP-serverens indstillinger ikke er indstillet til "Forbyd", kan brugere uden konto på LDAP-serveren muligvis opnå adgang til serveren. Hvis LDAP-serveren er konfigureret ved brug af Windows Active Directory, kan du muligvis vælge "Anonym godkendelse". Vi anbefaler, at du bruger Windows-godkendelse, hvis dette er tilgængeligt. Driftsmæssige krav ved LDAP-godkendelse For at du kan angive LDAP-godkendelse, skal følgende krav være opfyldt: 42

45 LDAP-godkendelse Konfigurér netværket således, at maskinen kan registrere LDAP-serveren. Når SSL anvendes, kan TLSv1 eller SSLv3 køre på LDAP-serveren. Registrer LDAP-serveren til maskinen. For at registrere LDAP-serveren skal følgende indstillinger angives: Servernavn Søgebase Portnr. SSL-kommunikation Godkendelse Vælg Kerberos, DIGEST eller almindelig tekst-godkendelse. Brugernavn Du behøver ikke at indtaste brugernavnet, hvis LDAP-serveren understøtter "Anonym godkendelse". Password Du behøver ikke at indtaste passwordet, hvis LDAP-serveren understøtter "Anonym godkendelse". Oplysninger om registrering af en LDAP-server findes i vejledningen "Connecting the Machine/ System Settings". Se s. 16 "Brugbare tegn til brugernavne og -passwords" for yderligere oplysninger om tegn, der kan bruges til login-brugernavne og -passwords. I forenklet LDAP-godkendelsestilstand vil godkendelsen mislykkes, hvis passwordet efterlades tomt. Kontakt en tekniker, hvis du ønsker at kunne efterlade passwordfeltet tomt. Første gang en ikke-registreret bruger benytter maskinen, efter LDAP-godkendelse er angivet, registreres brugeren i maskinen og kan bruge de tilgængelige funktioner under "Tilgængelige funktioner" ved LDAP-godkendelse. For at begrænse de tilgængelige funktioner for brugerne skal hver bruger og dennes "Tilgængelige funktioner" registreres i adressebogen, eller også skal "Tilgængelige funktioner" angives for hver registreret bruger. Indstillingen for "Tilgængelige funktioner" aktiveres, når brugeren får adgang til maskinen. Datatransmission mellem maskinen og KDC-serveren er krypteret, hvis Kerberos-godkendelse er aktiveret. Se mere om angivelse af kryptering under s. 116 "Krypteringsindstillinger for Kerberosgodkendelse". Før konfiguration af maskinen skal du sikre dig, at administrator-godkendelse er korrekt konfigureret under "Styring af administrator-godkendelse". 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 43

46 2. Konfiguration af brugergodkendelse 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Styring af brugergodkendelse]. 6. Vælg [LDAP-godk.]. Vælg [Fra], hvis du ikke ønsker at aktivere brugergodkendelse. 7. Vælg den LDAP-server, der skal bruges til LDAP-godkendelse. 8. Tryk på [ Næste]. 9. Vælg, hvilke af maskinens funktioner du vil give adgang til, under "Andre funktioner". LDAP-godkendelse vil blive anvendt for de valgte funktioner. Brugerne kan kun anvende de valgte funktioner. Se s. 54 "Begrænsning af tilgængelige funktioner" for yderligere oplysninger om begrænsning af tilgængelige funktioner for brugere eller grupper. 10. Tryk på [ Næste]. 11. Tryk på [Skift] for "Loginnavn-attribut". 12. Indtast loginnavnets attribut, og tryk på [OK]. Brug loginnavn-attributten som søgekriterium for at indhente oplysninger om en godkendt bruger. Du kan oprette et søgefilter baseret på loginnavnenes attributter ved at vælge en bruger og hente brugerinformationen fra LDAP-serveren, så den overføres til maskinens adressebog. 44

47 LDAP-godkendelse For at angive flere login-attributter skal der sættes komma (,) mellem dem. Søgningen vil vise hits for den ene eller begge attributter. Hvis du desuden anbringer et lighedstegn (=) mellem to login-attributter (f.eks.: cn=abcde, UID=xyz), vil søgningen kun vise de resultater, der matcher de angivne attributter. Denne søgefunktion kan også anvendes, hvis der er angivet godkendelse med almindelig tekst. Hvis du godkender ved brug af DN-formatet, er det ikke nødvendigt at registrere login-attributter. Udvælgelsesmetoden for brugernavne afhænger af servermiljøet. Kontrollér servermiljøet, og angiv brugernavnet i henhold til dette. 13. Tryk på [Skift] for "Unik attribut". 14. Indtast den unikke attribut, og tryk på [OK]. Vælg unik attribut på maskinen for at matche brugeroplysningerne på LDAP-serveren med oplysningerne på maskinen. Hvis en unik attribut for en bruger, der er registreret på LDAP-serveren, passer til en bruger på maskinen, vil de to forekomster henvise til den samme bruger. Du kan indtaste en attribut, som f.eks. "serienummer" eller "uid". Desuden kan du indtaste "cn" eller "medarbejdernummer", hvis det er unikt. Hvis du ikke indtaster en unik attribut, oprettes der en konto i maskinen med samme brugeroplysninger, men med et andet login-brugernavn. 15. Tryk på [OK]. 16. Tryk på tasten [Log ind/log ud]. En bekræftelsesmeddelelse vises. Hvis du trykker på [Ja], logges du automatisk af. 45

48 2. Konfiguration af brugergodkendelse Printerjob-godkendelse Printerjob-godkendelse er en funktion, som anvender brugergodkendelse til udskriftsjob. Brugerkode-godkendelse kan også benyttes til godkendelse af udskriftsjob. Et job kan udskrives, hvis den brugerkode, der er indtastet i dialogboksen til printeregenskaber, svarer til en brugerkode, der er registreret i maskinens adressebog, og jobbet godkendes. Jobbet vil dog blive annulleret, hvis brugeren ikke er godkendt til at bruge printerfunktioner, selv hvis brugerkoden er korrekt. For detaljerede oplysninger om tilgængelige funktioner for hver bruger, se s. 54 "Begrænsning af tilgængelige funktioner". Kombinationstabel Styring af brugergodkendelse Brugerkode matcher Brugerkode matcher ikke [Brugerkode-godk.] : [Sort-hvid / Farve] B C [Brugerkode-godk.] : [Farve] B C [Brugerkode-godk.] : [PC-kontrol] A A [Brugerkode-godk.] : [Begræns ikke] A A A: Udskrivning er mulig. B: Udskrivning er mulig, hvis brugeren er godkendt til at udskrive i sort-hvid eller farve. C: Udskrivning er ikke mulig. Blandt forskellige former for brugergodkendelse er det kun brugerkodegodkendelse, der støtter godkendelse af udskriftsjob. Under basisgodkendelse, Windows-godkendelse, LDAP-godkendelse og Integrationsservergodkendelse kan alle job udskrives uanset indstillingerne for brugergodkendelse. Hvis du har aktiveret brugerkodegodkendelse på maskinen, skal du sørge for at indtaste brugerkoden i dialogboksen til printeregenskaber. Hvis du forsøger at udskrive uden at indtaste brugerkoden, vil udskriftsjobbet være ikke-godkendt, og det vil blive annulleret. Yderligere oplysninger om indtastning af brugerkoden i dialogboksen til printeregenskaber findes i vejledningen om hjælp til printerdriveren. 46

49 Automatisk registrering i adressebogen Automatisk registrering i adressebogen Personlige oplysninger om brugere, der logger ind via Windows- eller LDAP-godkendelse, registreres automatisk i adressebogen. Automatisk registrerede emner i adressebogen Login-brugernavn Login-password Registreringsnr. Navn *1 Tastvisning *1 *1 Hvis disse oplysninger ikke kan indhentes, registreres login-brugernavnet i dette felt. Gamle brugerkonti kan slettes automatisk, når der udføres automatisk registrering, hvis mængden af registrerede data i adressebogen er nået til grænsen. Se mere under s. 165 "Styring af adressebogen". 47

50 2. Konfiguration af brugergodkendelse Brugerspærringsfunktion Hvis der indtastes et forkert password flere gange, vil brugerspærringsfunktionen forhindre yderligere login-forsøg under samme brugernavn. Selv om den spærrede bruger senere indtaster det korrekte password, vil godkendelsen fejle, og maskinen kan ikke anvendes, før spærringsperioden er udløbet, eller en administrator eller en supervisor deaktiverer spærringen. For at bruge spærringsfunktionen ved brugergodkendelse skal brugergodkendelsesmetoden være indstillet til basisgodkendelse. Ved andre godkendelsesmetoder vil spærringsfunktionen beskytte supervisorens og administratorens konti, men ikke de almindelige brugeres konti. Indstillingsemner for spærring Indstillingerne for spærringsfunktionen kan foretages i Web Image Monitor. Indstillingsemne Beskrivelse Indstillingsværdier Standardindstilling Spærring Angiv, om spærringsfunktionen skal aktiveres eller ej. Aktiv Inaktiv Inaktiv Antal forsøg før spærring Angiv tilladt antal godkendelsesforsøg før aktivering af spærring Udløsningstimer for spærring Angiv, hvorvidt spærringen skal annulleres efter et bestemt stykke tid. Aktiv Inaktiv Inaktiv Spær adgang for brugeren i Angiv i minutter hvor lang tid der skal gå, til spærringen annulleres min. 60 min. Rettigheder for annullering af spærring Administratorrettighederne for annullering af spærring er som følger: Spærret bruger Spærringsannullerende administrator Almindelig bruger Brugeradministrator 48

51 Brugerspærringsfunktion Spærret bruger Brugeradministrator, netværksadministrator, filadministrator, maskinadministrator Supervisor Spærringsannullerende administrator Supervisor Maskinadministrator Angivelse af brugerspærringsfunktion 1. Log ind som maskinadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Brugerspærringspolitik] under "Sikkerhed". 4. Indstil "Spærring" til [Aktiv]. 5. Vælg i rullemenuen et antal tilladte login-forsøg, før spærring aktiveres. 6. Hvis du efter spærringen vil ophæve den igen efter et bestemt tidsrum, skal du indstille "Udløsningstimer for spærring" til [Aktiv]. 7. Indtast i minutter hvor lang tid der skal gå, til spærringen deaktiveres, i feltet "Spær brugeren i". 8. Klik på [OK]. Politik for brugerspærring er nu indstillet. 9. Log ud. Annullering af passwordspærring 1. Log ind som brugeradministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Adressebog]. 3. Vælg den spærrede brugers konto. 4. Klik på [Avanceret input] og derefter [Skift]. 5. Indstil "Spærring" til [Inaktiv] under "Godkendelsesoplysninger". 6. Klik på [OK]. 7. Log ud. Du kan annullere administratorens og supervisorens passwordspærring ved at slukke på hovedafbryderen og tænde igen eller ved at annullere indstillingen i [Programmér/Skift administrator] under [Konfiguration] i Web Image Monitor. 49

52 2. Konfiguration af brugergodkendelse Automatisk logout Når du har logget dig ind, logges du automatisk af, hvis ikke betjeningspanelet bruges inden for et angivet tidsrum. Denne funktion kaldes for "Automatisk logout". Vælg, hvor lang tid der skal gå, inden der logges af automatisk. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Timerindstillinger]. 4. Tryk på [Timer for aut. logout]. 5. Vælg [Til]. Vælg [Fra], hvis du ikke ønsker at bruge [Timer for aut. logout]. 6. Indtast "10" til "999" (sekunder) med taltasterne, og tryk på [ ]. Tryk på [Slet], hvis du laver en fejl. 7. Tryk på [OK]. 8. Tryk på tasten [Log ind/log ud]. En bekræftelsesmeddelelse vises. Hvis du trykker på [Ja], logges du automatisk af. 50

53 Automatisk logout Du kan angive indstillinger for automatisk logout for Web Image Monitor under [Webside]. Yderligere oplysninger findes i hjælpen til Web Image Monitor. 51

54 52 2. Konfiguration af brugergodkendelse

55 3. Begrænsning af maskinens brug Dette kapitel beskriver, hvordan anvendelse af maskinen kan begrænses for de enkelte brugere. Begrænsninger for ændring af administratorindstillinger Begrænsning af indstillinger for administratorer Indstillingerne, der kan foretages for denne maskine, afhænger af administratortypen, da kontrollen af de forskellige funktioner kan fordeles mellem administratorerne. Følgende administratortyper er tilgængelige for denne maskine: Brugeradministrator Maskinadministrator Netværksadministrator Filadministrator For yderligere oplysninger om indstillinger, der kan foretages af hver administrator, se s. 191 "Oversigt over indstillingsrettigheder". Administratorerne skal registreres, inden maskinen anvendes. For oplysninger om registrering af administratorer, se s. 14 "Registrering og ændring af administratorer". Begrænsning af tilladelser for brugerne Det er muligt at forhindre brugere i at ændre administratorindstillinger. Vælg et emne under "Tilgængelige indstill." i "Styring af administrator-godkendelse" for at forhindre sådanne ændringer. For yderligere oplysninger om elementer, der kan vælges i "Tilgængelige indstillinger", se s. 11 "Konfiguration af administrator-godkendelse". 53

56 3. Begrænsning af maskinens brug Begrænsning af tilgængelige funktioner For at forhindre uautoriserede handlinger kan man angive, hvem der skal have adgang til de enkelte funktioner på maskinen. Angiv de funktioner, der skal være tilgængelige for registrerede brugere. Ved at konfigurere denne indstilling kan du begrænse tilgængelige funktioner for brugerne. Du kan begrænse brugen af printerfunktionerne, browserfunktionerne og de udvidede funktioner. 1. Log på som brugeradministrator via betjeningspanelet. 2. Tryk på [Styring af adressebog]. 3. Vælg en bruger. 4. Tryk på [Godk.inf.]. 5. Vælg, hvilke af maskinens funktioner du vil give adgang til, under "Printer" og "Andre funktioner". "Printer" vises, hvis godkendelse af brugerkoden anvendes til brugergodkendelse. For oplysninger om specificering af godkendelse af brugerkode se s. 29 "Brugerkode-godkendelse". 6. Tryk på [OK]. 7. Log ud. 54

57 4. Beskyttelse af data på maskinen Dette kapitel beskriver, hvordan data i maskinens hukommelse eller på harddisken kan beskyttes. Beskyttelse af adressebogen Du kan angive, hvem der skal have adgang til oplysningerne i adressebogen. Du kan også kryptere data i adressebogen for at beskytte dem mod uautoriserede brugere. Angivelse af adgangstilladelser til adressebogen Adgangstilladelser kan angives af de brugere, der er registreret i adressebogen, brugere med fuld rettighed samt brugeradministratoren. 1. Log på som brugeradministrator via betjeningspanelet. 2. Tryk på [Styring af adressebog]. 3. Vælg den bruger, hvis adgangstilladelse skal ændres. 4. Tryk på [Beskyttelse]. 55

58 4. Beskyttelse af data på maskinen 5. Tryk på [Program./Skift/Slet] for "Tilladelser for brugere / grupp." under "Beskyt destination". 6. Tryk på [Nyt program]. 7. Vælg de brugere eller grupper, som skal have adgangstilladelse. Du kan vælge flere brugere. Du kan vælge alle brugere ved at trykke på [Alle brugere]. 8. Tryk på [Afslut]. 9. Vælg den bruger, du vil give adgangstilladelse til, og angiv derefter tilladelsen. Vælg [Skrivebeskyttet], [Redigér], [Redigér/slet] eller [Fuld kontrol]. 10. Tryk på [Afslut]. 11. Tryk på [OK]. 12. Log ud. Adgangsrettighederne "Redigér", "Redigér/slet" og "Fuld kontrol" giver brugere mulighed for at udføre handlinger, der kan resultere i tab eller ændring af følsomme oplysninger. Vi anbefaler, at almindelige brugere kun får tilladelsen "Skrivebeskyttet". 56

59 Beskyttelse af adressebogen Kryptering af data i adressebogen Maskinen kan ikke bruges under kryptering. Tiden til kryptering af data i adressebogen afhænger af antallet af registrerede brugere. Kryptering af data i adressebogen kan tage længere tid. 1. Log på som brugeradministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Udvidet sikkerhed]. 6. Tryk på [Til] for "Kryptér brugerdefinerede indstillinger & adressebog". 7. Tryk på [Skift] for "Krypteringsnøgle". 8. Indtast krypteringsnøglen, og tryk på [OK]. Indtast krypteringsnøglen med op til 32 alfanumeriske tegn. 9. Tryk på [Kryptér/dekryptér]. 10. Tryk på [Ja]. Sluk ikke for hovedafbryderen under kryptering, da denne handling kan ødelægge dataene. Hvis du trykker på [Stop] under krypteringen, krypteres dataene ikke. 57

60 4. Beskyttelse af data på maskinen Hvis du trykker på [Stop] under dekrypteringen, dekrypteres dataene ikke. Når krypteringen er fuldført, vises normalt "Kryptering / dekryptering er fuldført. Tryk på [Afslut]. ". 11. Tryk på [Afslut]. 12. Tryk på [OK]. 13. Log ud. Hvis du registrerer flere brugere efter at have krypteret oplysningerne i adressebogen, krypteres deres data også. Sikkerhedskopien af adressebogsdataene, der er gemt på SD-kortet, er krypteret. For oplysninger om sikkerhedskopiering/gendannelse af adressebogen ved brug af SD-kort, se vejledningen "Connecting the Machine/System Settings". 58

61 Kryptering af data på maskinen Kryptering af data på maskinen Opbevar SD-kort eller lagerenheder uden for børns rækkevidde. Hvis et barn ved et uheld sluger et SD-kort eller en lagerenhed, skal du øjeblikkeligt kontakte en læge. Selv hvis hukommelsesenheden eller harddisken bliver stjålet, kan datalækager forhindres ved at kryptere data, som f.eks. Adressekartotek, godkendelsesdata og filer, på maskinen. Når kryptering er aktiveret, krypteres alle data, som er gemt på maskinen, efterfølgende. Du kan også vælge at kryptere eller slette de data, som aktuelt findes på maskinen. Krypteringsalgoritmen er AES-256. Krypterede data Denne funktion tillader kryptering af data, der er lagret i maskinens NVRAM (hukommelse, der bevares efter slukning af maskinen) og på harddisken. Følgende data krypteres: NVRAM Harddisk Krypteringstype Oplysninger om systemindstillinger Oplysninger om netværksinterfaceindstillinger Browserindstillinger Oplysninger om brugerkode Tælleroplysninger Adressebog Embedded Software Architecture-applikationernes program/log Logge (Joblog/adgangslog/økovenlig log) Sendt/modtaget Angiv, om du vil kryptere eksisterende data, og beholde dem på harddisk eller slette (formatere) dem. Kryptering tager tid, hvis store mængder data skal beholdes. NVRAM-data slettes ikke (initialiseres). 59

62 4. Beskyttelse af data på maskinen Indstilling Data, der skal gemmes Data, der skal initialiseres Påkrævet tid Kun filsystemdata Adressebog Embedded Software Architectureapplikationernes program/log Ingen Ca. 2 timer og 45 minutter Logfiler Sendt/modtaget e- mail Alle data Alle data: Ingen Ca. 3 timer Data, der skal beholdes når [Kun filsystemdata] specificeres Formatér alle data Ingen Alle data: Data, der skal beholdes når [Kun filsystemdata] specificeres Adskillige minutter Bemærkninger om aktivering af krypteringsindstillinger Hvis du bruger Embedded Software Architecture-applikationen, skal du sørge for at angive [Kun filsystemdata] eller [Alle data]. Bemærk, at maskinens indstillinger ikke gendannes til deres systemstandarder, selv hvis [Formatér alle data], [Kun filsystemdata] eller [Alle data] er angivet. Gendanne data Gendan de krypterede data for at overføre dem til en ny maskine. Kontakt servicerepræsentanten for at få flere oplysninger. Den krypteringsnøgle, der bruges til datakryptering, er påkrævet for at gendanne data. Du kan angive, om du vil udskrive krypteringsnøglen eller gemme den på et SD-kort. Du kan ændre krypteringsnøglen senere. Aktivering af krypteringsindstillinger Maskinen kan ikke betjenes under kryptering af data. 60

63 Kryptering af data på maskinen Krypteringsprocessen kan ikke stoppes undervejs. Maskinen må ikke slukkes under krypteringsprocessen. Hvis maskinen slukkes, mens krypteringsprocessen er i gang, vil harddisken blive beskadiget, og alle data på den vil være ubrugelige. Krypteringsnøglen skal angives, hvis dataene skal gendannes i tilfælde af problemer med maskinen. Sørg for at opbevare nøglen et sikkert sted, så du kan gendanne sikkerhedskopierede data. Krypteringen starter, efter du har fuldført proceduren på betjeningspanelet og genstartet maskinen ved at slukke på hovedafbryderen og tænde igen. Hvis funktionen Slet hele hukommelsen og krypteringsfunktionen er angivet, starter krypteringen, når de lagrede data på harddisken er overskrevet, og maskinen er genstartet ved at slukke på hovedafbryderen og tænde igen. Hvis du bruger funktionen Slet hele hukommelsen og kryptering samtidig og har valgt at overskrive 3 gange med "Tilfældige tal", tager det op til 7 timer og 45 minutter at gennemføre processen. Genkryptering, fra en allerede krypteret tilstand, tager 7 timer og 15 minutter. Slet hele hukommelsen-funktionen rydder også maskinens sikkerhedsindstillinger, således at hverken maskin- eller brugerstyring vil være mulig. Sørg for, at brugerne ikke lagrer data på maskinen, når "Slet hele hukommelsen" er fuldført. Genstart vil være hurtigere, hvis der ikke er nogen data at overføre til harddisken, og hvis kryptering er indstillet til [Formatér alle data], selv hvis alle data på harddisken formateres. Forud for kryptering anbefaler vi, at du laver en back-up af vigtige data som f.eks. adressebogen. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Krypteringsindstillinger for maskindata]. 61

64 4. Beskyttelse af data på maskinen 6. Tryk på [Kryptér]. 7. Vælg de data, der skal overføres til harddisken, og dem som ikke skal slettes. Vælg [Alle data] for at overflytte alle data til harddisken. Vælg [Kun filsystemdata] for kun at overflytte data for maskinindstillinger. Vælg [Formatér alle data] for at slette alle data. 8. Angiv, hvordan du vil sikkerhedskopiere krypteringsnøglen. Hvis du har valgt [Gem på SD-kort], skal du indsætte et SD-kort i kortpladsen på siden af betjeningspanelet og trykke på [OK] for at sikkerhedskopiere maskinens krypteringsnøgle. Se afsnittet om isætning/fjernelse af en hukommelseslagerenhed i "Getting Started" for at få oplysninger om håndtering og isætning af SD-kort. Hvis du har valgt [Udskriv på papir], skal du trykke på [Start] og udskrive maskinens datakrypteringsnøgle. 9. Tryk på [OK]. 10. Tryk på [Afslut]. 11. Tryk på [Afslut]. 12. Log ud. 13. Sluk på hovedafbryderen, og tænd derefter igen. Maskinen starter konverteringen af dataene i hukommelsen, når der er tændt for maskinen. Vent indtil meddelelsen "Hukommelseskonverteringen er fuldført. Sluk på hovedafbryderen." vises, og sluk derefter på hovedafbryderen igen. Se vejledningen "Getting Started" for yderligere oplysninger om afbrydelse af strømmen. Sikkerhedskopiering af krypteringsnøglen Du kan sikkerhedskopiere krypteringsøglen uden at ændre krypteringsindstillingen. Krypteringsnøglen skal angives, hvis dataene skal gendannes i tilfælde af problemer med maskinen. Sørg for at opbevare nøglen et sikkert sted, så du kan gendanne sikkerhedskopierede data. 62

65 Kryptering af data på maskinen 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Krypteringsindstillinger for maskindata]. 6. Tryk på [Backup af krypter.nøgle]. 7. Angiv, hvordan du vil sikkerhedskopiere krypteringsnøglen. Hvis du har valgt [Gem på SD-kort], så indsæt et SD-kort i kortpladsen på siden af betjeningspanelet, og tryk på [OK]. Tryk på [Afslut], når maskinens datakrypteringsnøgle er sikkerhedskopieret. Se afsnittet om isætning/fjernelse af en hukommelseslagerenhed i "Getting Started" for at få oplysninger om håndtering og isætning af SD-kort. Hvis du har valgt [Udskriv på papir], skal du trykke på [Start] og udskrive maskinens datakrypteringsnøgle. 8. Tryk på [Afslut]. 9. Log ud. Opdatering af krypteringsnøglen Du kan opdatere krypteringsnøglen. Det tager lige så lang tid at anvende den nye krypteringsnøgle, som det tager at starte krypteringen. Dette kan lade sig gøre, når maskinen arbejder normalt. Maskinen kan ikke bruges, mens krypteringsnøglen opdateres. Krypteringsnøglen skal angives, hvis dataene skal gendannes i tilfælde af problemer med maskinen. Sørg for at opbevare nøglen et sikkert sted, så du kan gendanne sikkerhedskopierede data. Når krypteringsnøglen er opdateret, udføres krypteringen med den nye nøgle. Når proceduren på maskinens betjeningspanel er afsluttet, skal du slukke for strømmen og genstarte maskinen for at 63

66 4. Beskyttelse af data på maskinen aktivere de nye indstillinger. Det kan tage længere tid at starte maskinen igen, hvis der er data, der skal overføres til harddisken. Når opdateringen af krypteringsnøglen er startet, kan den ikke stoppes igen. Maskinen må ikke slukkes under krypteringsprocessen. Hvis maskinen slukkes, mens krypteringsprocessen er i gang, vil harddisken blive beskadiget, og alle data på den vil være ubrugelige. Hvis opdateringen af krypteringsnøglen ikke blev gennemført, er den oprettede krypteringsnøgle ikke gyldig. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Krypteringsindstillinger for maskindata]. 6. Tryk på [Opdatér krypt.nøgle]. 7. Vælg de data, der skal overføres til harddisken, og dem som ikke skal slettes. Vælg [Alle data] for at overflytte alle data til harddisken. Vælg [Kun filsystemdata] for kun at overflytte data for maskinindstillinger. Vælg [Formatér alle data] for at slette alle data. 8. Angiv, hvordan du vil sikkerhedskopiere krypteringsnøglen. Hvis du har valgt [Gem på SD-kort], skal du indsætte et SD-kort i kortpladsen på siden af betjeningspanelet og trykke på [OK] for at sikkerhedskopiere maskinens krypteringsnøgle. Se afsnittet om isætning/fjernelse af en hukommelseslagerenhed i "Getting Started" for at få oplysninger om håndtering og isætning af SD-kort. Hvis du har valgt [Udskriv på papir], skal du trykke på [Start] og udskrive maskinens datakrypteringsnøgle. 9. Tryk på [OK]. 10. Tryk på [Afslut]. 11. Tryk på [Afslut]. 12. Log ud. 64

67 Kryptering af data på maskinen 13. Sluk på hovedafbryderen, og tænd derefter igen. Maskinen starter konverteringen af dataene i hukommelsen, når der er tændt for maskinen. Vent indtil meddelelsen "Hukommelseskonverteringen er fuldført. Sluk på hovedafbryderen." vises, og sluk derefter på hovedafbryderen igen. Se vejledningen "Getting Started" for yderligere oplysninger om afbrydelse af strømmen. Annullering af datakryptering Brug følgende fremgangsmåde for at annullere krypteringsindstillingerne, hvis det ikke længere er nødvendigt at kryptere data. Aktivering og deaktivering af krypteringsindstillingerne tager lige lang tid. Maskinen kan ikke bruges, når kryptering af data annulleres. Når du har udført denne procedure på maskinens betjeningspanel, skal du slukke for strømmen og derefter genstarte maskinen for at aktivere de nye indstillinger. Det kan tage længere tid at starte maskinen igen, hvis der er data, der skal overføres til harddisken. Når annulleringen af datakryptering er startet, kan den ikke stoppes. Maskinen må ikke slukkes under krypteringsprocessen. Hvis maskinen slukkes, mens krypteringsprocessen er i gang, vil harddisken blive beskadiget, og alle data på den vil være ubrugelige. Slet hukommelsen fuldstændigt, hvis en maskine bortskaffes. For oplysninger om sletning af hele hukommelsen, se s. 66 "Sletning af data på maskinen". 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Krypteringsindstillinger for maskindata]. 6. Tryk på [Annullér kryptering]. 7. Vælg de data, der skal overføres til harddisken, og dem som ikke skal slettes. Vælg [Alle data] for at overflytte alle data til harddisken. Vælg [Kun filsystemdata] for kun at overflytte data for maskinindstillinger. Vælg [Formatér alle data] for at slette alle data. 8. Tryk på [OK]. 9. Tryk på [Afslut]. 10. Tryk på [Afslut]. 11. Log ud. 12. Sluk på hovedafbryderen, og tænd derefter igen. Se vejledningen "Getting Started" for yderligere oplysninger om afbrydelse af strømmen. 65

68 4. Beskyttelse af data på maskinen Sletning af data på maskinen Du kan forhindre datalækage ved at overskrive de data, som er gemt på maskinen. Du kan overskrive på to måder: Automatisk sletning af hukommelsen Når du redigerer eller sletter data på maskinens harddisk, så bliver det automatisk slettet ved overskrivning, sådan at unødvendigt data ikke bevares. Se mere under s. 66 "Automatisk sletning af hukommelsen". Slet hele hukommelsen Alle data, der er gemt på maskinens harddisk, slettes, når de overskrives. De enhedsindstillinger, der er gemt i maskinens hukommelse, initialiseres. Udfør denne for at slette alle data og indstillinger, når du flytter eller bortskaffer maskinen. Se mere under s. 69 "Sletning af hele hukommelsen". Automatisk sletning af hukommelsen Du kan slette alt unødvendigt data, der er efterladt efter redigering eller sletning af data på maskinens harddisk, ved helt at slette dem med overskrivning. Hvis du bruger Automatisk sletning af hukommelse, så bliver der automatisk overskrevet. Datatyper, som kan eller ikke kan overskrives af en automatisk sletning af hukommelsen Data, der kan overskrives Registrerede oplysninger i adressebogen Data gemt i adressekartoteket kan kun overskrives, efter de er ændret eller slettet. Programmer, der bruger Embedded Software Architecture Embedded Software Architecture programmers data kan kun overskrives, efter de er slettet. Data, der ikke kan overskrives Tællere under de enkelte brugerkoder Overskrivningsmetoder Følgende overskrivningsmetoder er tilgængelige: NSA Midlertidige data overskrives to gange med vilkårlige tal og én gang med nuller. DoD 66

69 Sletning af data på maskinen Hvert dataelement overskrives af et vilkårligt tal, derefter af dets komplementærværdi, derefter af et andet vilkårligt tal, hvorefter det verificeres. Tilfældige tal Midlertidige data overskrives flere gange med vilkårlige tal. Der kan vælges 1 til 9 overskrivninger. Standardmetoden for overskrivning er "Tilfældige tal", og standard antal overskrivninger er 3. NSA er en forkortelse af "National Security Agency", USA. DoD står for "Department of Defense", USA. Brug af automatisk sletning af hukommelsen Når [Til] er angivet for funktionen til automatisk sletning af hukommelse, vil midlertidige data, der lå på harddisken, mens funktionen var [Fra], muligvis ikke blive slettet. Hvis der slukkes på hovedafbryderen, inden den automatiske sletning af hukommelsen er udført, stoppes overskrivningen, og dataene forbliver på harddisken. Afbryd ikke overskrivningsprocessen, mens den kører. Det kan medføre skader på harddisken. Hvis der slukkes på maskinens hovedafbryder, før automatisk sletning af hukommelsen er fuldført, vil overskrivningen fortsætte, når der tændes på hovedafbryderen igen. Hvis der opstår en fejl, før overskrivningen er fuldført, skal der slukkes for strømmen på hovedafbryderen. Tænd igen, og gentag fra trin 1. Maskinen går ikke i dvaletilstand, før overskrivningen er gennemført. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Aut. sletning af hukom.indstill.]. 67

70 4. Beskyttelse af data på maskinen 6. Tryk på [Til]. 7. Vælg den overskrivningsmetode, du vil bruge. Hvis du vælger [NSA] eller [DoD], skal du fortsætte til trin 10. Hvis du vælger [Tilfældige tal], skal du fortsætte til trin Tryk på [Skift]. 9. Indtast antallet af overskrivninger med taltasterne, og tryk på [ ]. 10. Tryk på [OK]. Automatisk sletning af hukommelse er indstillet. 11. Log ud. Hvis du både aktiverer overskrivning og datakryptering, krypteres overskrivningsdataene også. Annullering af automatisk sletning af hukommelse 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Aut. sletning af hukom.indstill.]. 6. Tryk på [Fra]. 7. Tryk på [OK]. Automatisk sletning af hukommelse deaktiveres. 8. Log ud. Ikon for overskrivning Når automatisk sletning af hukommelse er aktiveret, vises ikonet for overskrivning af data i nederste, højre hjørne af displayet på maskinen. 68

71 Sletning af data på maskinen DHD001 Ikon Ikonstatus Forklaring Sværtet Slet Dette ikon lyser, når der er midlertidig data, der skal overskrives, og blinker under overskrivningen. Dette ikon lyser, når der ikke findes data, der skal overskrives. Hvis ikonet for dataoverskrivning ikke vises, skal du først kontrollere, om automatisk sletning af hukommelsen er indstillet til [Fra]. Hvis ikonet stadig ikke vises, selvom automatisk sletning af hukommelsen er indstillet til [Til], skal du kontakte en servicerepræsentant. Hvis maskinen går i energisparetilstand under overskrivning, skal du trykke på [Energisparer]- tasten for at tænde displayet igen og kontrollere ikonet. Hvis dataoverskrivningsikonet fortsætter med at være "sværtet", når der ikke er nogen data at overskrive, så sluk for maskinen på hovedafbryderen. Tænd igen, og se om ikonet nu er "gennemsigtigt". Hvis det ikke er tilfældet, skal du kontakte en sælger eller tekniker. Sletning af hele hukommelsen Overskriv og slet alle data, der er gemt på harddisken, når du flytter eller bortskaffer maskinen. De enhedsindstillinger, der er gemt i maskinens hukommelse, initialiseres. Kontakt din salgskonsulent for yderligere oplysninger om brug af maskinen efter sletning af hele hukommelsen. Hvis der slukkes på hovedafbryderen, inden Slet hele hukommelsen er udført, stoppes overskrivningen, og dataene forbliver på harddisken. Afbryd ikke overskrivningsprocessen, mens den kører. Det kan medføre skader på harddisken. 69

72 4. Beskyttelse af data på maskinen Før du sletter alt på harddisken, anbefaler vi at bruge Device Manager NX til at sikkerhedskopiere adressebogen. Adressebogen kan også sikkerhedskopieres via Web Image Monitor. Der findes flere oplysninger i hjælpen til Device Manager NX eller Web Image Monitor. Den eneste mulige handling under processen "Slet hele hukommelsen" er at sætte den på pause. Hvis "Tilfældige tal" er valgt, og tre gange overskrivning er indstillet, tager processen "Slet hele hukommelsen" op til 4 timer og 45 minutter. Slet hele hukommelsen-funktionen rydder også maskinens sikkerhedsindstillinger, således at hverken maskin- eller brugerstyring vil være mulig. Sørg for, at brugerne ikke lagrer data på maskinen, når "Slet hele hukommelsen" er fuldført. Typer af data, som kan overskrives med Slet hele hukommelsen Registrerede oplysninger i adressebogen Tællere under de enkelte brugerkoder Programmer, der bruger Embedded Software Architecture Systemindstillinger eller andre indstillinger for enheden initialiseres. Slettemetoder Følgende slettemetoder er tilgængelige: NSA Data overskrives to gange med vilkårlige tal og én gang med nuller. DoD Data overskrives af et vilkårligt tal, derefter af komplementærværdien, derefter af et andet vilkårligt tal, hvorefter det verificeres. Tilfældige tal Data overskrives flere gange med vilkårlige tal. Der kan vælges 1 til 9 overskrivninger. BSI/VSITR Data overskrives 7 gange med følgende mønster: 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. Sikker sletning Data overskrives ved hjælp af en algoritme, der er indbygget i harddiskdrevet. Formatér Harddisken formateres. Data overskrives ikke. Standardmetoden for sletning er "Tilfældige tal", og standard antal overskrivninger er 3. NSA er en forkortelse af "National Security Agency", USA. 70

73 Sletning af data på maskinen DoD står for "Department of Defense", USA. Brug af funktionen Slet hele hukommelsen 1. Træk de kommunikationskabler ud, der er tilsluttet til maskinen. 2. Log på som maskinadministrator via betjeningspanelet. 3. Tryk på [Systemindstillinger]. 4. Tryk på [Admin.værktøjer]. 5. Tryk på [ Næste] to gange. 6. Tryk på [Slet hele hukommelsen]. 7. Vælg sletningsmetode. Hvis du vælger [NSA], [DoD], [BSI/VSITR], [Sikker sletning] eller [Formatér], så fortsæt til trin 10. Hvis du vælger [Tilfældige tal], skal du fortsætte til trin Tryk på [Skift]. 9. Indtast antallet af overskrivninger med taltasterne, og tryk på [ ]. 10. Tryk på [Slet]. 11. Tryk på [Ja]. 12. Tryk på [Afslut], og sluk på hovedafbryderen efter endt sletning. Se vejledningen "Getting Started" for yderligere oplysninger om afbrydelse af strømmen. 71

74 4. Beskyttelse af data på maskinen Hvis der slukkes på maskinens hovedafbryder, før "Slet al hukommelse" er udført, starter overskrivningen forfra, når der tændes på hovedafbryderen igen. Hvis der opstår en fejl, før overskrivningen er fuldført, skal der slukkes for strømmen på hovedafbryderen. Tænd for maskinen igen, og gentag fra trin 2. Afbrydelse af funktionen Slet hele hukommelsen Hvis du vil slukke for strømmen til maskinen, mens "Slet hele hukommelsen" er aktiveret, skal du på forhånd afbryde "Slet hele hukommelsen". Sletning af hele hukommelsen genoptages, når du tænder for strømmen igen. Hvis [Sikker sletning] eller [Formatér] er valgt, kan processen ikke afbrydes. Funktionen "Slet hele hukommelsen" kan ikke annulleres. 1. Tryk på [Afbryd], mens sletningsfunktionen er i gang. 2. Tryk på [Ja]. Funktionen "Slet hele hukommelsen" afbrydes. 3. Sluk for maskinen på hovedafbryderen. Se vejledningen "Getting Started" for yderligere oplysninger om afbrydelse af strømmen. 72

75 5. Udvidet netværkssikkerhed Dette kapitel beskriver, hvordan man kan øge sikkerheden, når maskinen er tilsluttet et netværk. Adgangskontrol Denne maskine kan kontrollere TCP/IP-adgang. Begræns de IP-adresser, hvorfra adgang er mulig, ved at angive et adgangskontrolområde. Hvis du for eksempel angiver [ ]-[ ], vil adgang være mulig fra klient-pcadresser i området [ ]-[ ]. Ved brug af adgangskontrol kan man begrænse adgang fra RCP/RSH, FTP, ssh/sftp, Bonjour, SMB eller Web Image Monitor. Begrænsning af adgang kan ikke foretages via telnet eller Device Manager NX, hvis SNMPv1 anvendes til overvågning. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Adgangskontrol] under "Sikkerhed". 4. En IPv4-adresse kan angives ved at indtaste en IP-adresse, der giver adgang til maskinen, i "Adgangskontrolområde". En IPv6-adresse kan angives ved at indtaste en IP-adresse, der giver adgang til maskinen, under "Område" i "Adgangskontrolområde" eller ved at indtaste en IP-adresse i "Maske" og derefter angive "Maskelængde". 5. Klik på [OK]. 6. "Opdaterer..." vises. Vent et par minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 7. Log ud. 73

76 5. Udvidet netværkssikkerhed Aktivering/deaktivering af protokoller Du kan angive, om funktionerne for de enkelte protokoller skal aktiveres eller deaktiveres. Med denne indstilling kan man angive hvilke protokoller, der skal være tilgængelige, og forhindre uautoriseret adgang over netværket. Netværksindstillinger kan angives via betjeningspanelet eller ved brug af Web Image Monitor, telnet, Device Manager NX eller Remote Communication Gate S. Protokol Port Indstillingsmetode Når deaktiveret IPv4 - Betjeningspanel Web Image Monitor telnet IPv6 - Betjeningspanel Web Image Monitor telnet IPsec - Betjeningspanel Web Image Monitor telnet FTP TCP:21 Web Image Monitor telnet Device Manager NX Remote Communication Gate S ssh/sftp TCP:22 Web Image Monitor telnet Device Manager NX Remote Communication Gate S telnet TCP:23 Web Image Monitor Device Manager NX Applikationer, der kører over IPv4, kan ikke anvendes. Hvis du bruger IPv4, kan det ikke deaktiveres via Web Image Monitor. Applikationer, der kører over IPv6, kan ikke anvendes. Krypteret transmission med IPsec deaktiveres. Funktioner, hvor FTP er påkrævet, kan ikke anvendes. Du kan begrænse visning af personlige oplysninger via betjeningspanelet under "Begræns visning af brugeroplysninger". Funktioner, hvor SFTP er påkrævet, kan ikke anvendes. Du kan begrænse visning af personlige oplysninger via betjeningspanelet under "Begræns visning af brugeroplysninger". Kommandoer ved brug af telnet deaktiveres. 74

77 Aktivering/deaktivering af protokoller Protokol Port Indstillingsmetode Når deaktiveret SMTP TCP:25 (variabel) Betjeningspanel Web Image Monitor Device Manager NX -meddelelser, der kræver SMTP-modtagelse, kan ikke anvendes. Remote Communication Gate S HTTP TCP:80 Web Image Monitor telnet HTTPS TCP:443 Web Image Monitor telnet SMB TCP:139 Betjeningspanel Web Image Monitor telnet Device Manager NX Remote Communication Gate S Funktioner, der kræver HTTP, kan ikke anvendes. Funktioner, der kræver HTTPS, kan ikke kan ikke anvendes. Man kan også angive, at SSLoverførsel er påkrævet, via betjeningspanelet eller Web Image Monitor. Udskrivningsfunktioner over SMB kan ikke anvendes. NBT UDP:137 UDP:138 telnet SMB-udskrivningsfunktioner via TCP/IP samt funktioner beregnet til NetBIOS på WINS-serveren kan ikke anvendes. SNMPv1,v2 UDP:161 Web Image Monitor telnet Device Manager NX Remote Communication Gate S Funktioner, der kræver SNMPv1, v2, kan ikke anvendes. Man kan angive, at indstillingerne for SNMPv1 og v2 kun må læses og ikke redigeres, via betjeningspanelet, Web Image Monitor eller telnet. 75

78 5. Udvidet netværkssikkerhed Protokol Port Indstillingsmetode Når deaktiveret SNMPv3 UDP:161 Web Image Monitor telnet Device Manager NX Remote Communication Gate S RSH/RCP TCP:514 Web Image Monitor telnet Device Manager NX Remote Communication Gate S SSDP UDP:1900 Web Image Monitor telnet Bonjour UDP:5353 Web Image Monitor telnet Funktioner, der kræver SNMPv3, kan ikke anvendes. Du kan også angive indstillinger for SNMPv3-krypteret transmission og begrænse brugen af andre transmissionsmetoder via betjeningspanelet, Web Image Monitor eller telnet. Funktioner, der kræver RSH, kan ikke anvendes. Du kan begrænse visning af personlige oplysninger via betjeningspanelet under "Begræns visning af brugeroplysninger". Enhedsregistrering ved brug af UPnP fra Windows understøttes ikke. Bonjour-funktioner kan ikke TCP:7443 kan ikke anvendes. TCP:7444 telnet RFU TCP:10021 Betjeningspanel telnet Du kan opdatere firmware via FTP. LLTD - telnet Funktionen til enhedssøgning kan ikke anvendes med LLTD. LLMNR UDP:5355 Web Image Monitor telnet Anmodninger om navnefortolkning ved brug af LLMNR kan ikke besvares. "Begræns visning af brugeroplysninger" er en af funktionerne under Udvidet sikkerhed. Der er yderligere oplysninger om angivelse af denne indstilling under s. 166 "Angivelse af udvidede sikkerhedsfunktioner". 76

79 Aktivering/deaktivering af protokoller Aktivering og deaktivering af protokoller via betjeningspanelet 1. Log på som netværksadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Interfaceindstillinger]. 4. Tryk på [Effektiv protokol]. 5. Vælg den protokol, du vil aktivere eller deaktivere. 6. Tryk på [OK]. 7. Log ud. Aktivering og deaktivering af protokoller via Web Image Monitor 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Netværkssikkerhed] under "Sikkerhed". 4. Vælg den protokol, du vil aktivere eller deaktivere, eller vælg den port, du vil åbne eller lukke. 5. Klik på [OK]. 77

80 5. Udvidet netværkssikkerhed 6. "Opdaterer..." vises. Vent et par minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 7. Log ud. 78

81 Angivelse af netværkssikkerhedsniveauer Angivelse af netværkssikkerhedsniveauer Denne funktion giver mulighed for at ændre sikkerhedsniveauer for at begrænse uautoriseret adgang. Du kan konfigurere indstillinger for netværkssikkerhed via betjeningspanelet eller Web Image Monitor. Bemærk, at de protokoller, der kan angives, kan variere. Med nogle hjælpeprogrammer kan der opstå fejl ved kommunikation eller login, afhængigt af netværkets sikkerhedsniveau. Sikkerhedsniveauer for netværk Sikkerhedsniv. [Niveau 0] [Niveau 1] [FIPS140] [Niveau 2] [Brugerdefineret] Beskrivelse Vælg [Niveau 0] for at benytte alle funktioner. Denne indstilling kan bruges, hvis der ikke findes information, der skal beskyttes mod eksterne trusler. Vælg [Niveau 1] for moderat beskyttelse af vigtige oplysninger. Brug denne indstilling, hvis maskinen er forbundet til et lokalt netværk (LAN). Her opnås en sikkerhedsstyrke, der ligger mellem [Niveau 1] og [Niveau 2]. Du kan kun bruge koder, der er anbefalet som kodnings-/ godkendelsesalgoritme af USA's regering. Andre indstillinger end algoritmen er de samme som [Niveau 2]. Vælg [Niveau 2] for maksimal beskyttelse af fortrolige oplysninger. Brug denne indstilling, når det er nødvendigt at beskytte data mod eksterne trusler. For andre konfigurationer end ovenstående niveauer. Konfigurér indstillingerne via Web Image Monitor. Angivelse af netværkssikkerhedsniveauer via betjeningspanelet 1. Log på som netværksadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 79

82 5. Udvidet netværkssikkerhed 5. Tryk på [Sikkerhedsniveau for netværk]. 6. Vælg det ønskede netværkssikkerhedsniveau. Vælg [Niveau 0], [Niveau 1], [Niveau 2] eller [FIPS140]. 7. Tryk på [OK]. 8. Log ud. Angivelse af sikkerhedsniveau via Web Image Monitor 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Netværkssikkerhed] under "Sikkerhed". 4. Vælg et sikkerhedsniveau under "Sikkerhedsniveau". 5. Klik på [OK]. 6. "Opdaterer..." vises. Vent et par minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 7. Log ud. Status for funktioner under de enkelte sikkerhedsniveauer TCP/IP Funktion Niveau 0 Niveau 1 FIPS 140 Niveau 2 TCP/IP Aktiv Aktiv Aktiv Aktiv HTTP > Port 80 Åben Åben Åben Åben SSL/TLS > Port 443 Åben Åben Åben Åben 80

83 Angivelse af netværkssikkerhedsniveauer Funktion Niveau 0 Niveau 1 FIPS 140 Niveau 2 SSL/TLS > Tillad SSL/TLSkommunikation Chiffertekstprioritet Chiffertekstprioritet Kun chiffertekst Kun chiffertekst SSL/TLS-version > TLS1.2 Aktiv Aktiv Aktiv Aktiv SSL/TLS-version > TLS1.1 Aktiv Aktiv Aktiv Aktiv SSL/TLS-version > TLS1.0 Aktiv Aktiv Aktiv Aktiv SSL/TLS-version > SSL3.0 Aktiv Aktiv Inaktiv Inaktiv Indstilling af krypteringsstyrke > AES 128 bit/256 bit 128 bit/256 bit 128 bit/256 bit 128 bit/256 bit Indstilling af krypteringsstyrke > 3DES 168 bit 168 bit 168 bit - Indstilling af krypteringsstyrke > RC FTP Aktiv Aktiv Aktiv Aktiv sftp Aktiv Aktiv Aktiv Aktiv ssh Aktiv Aktiv Aktiv Aktiv RSH/RCP Aktiv Aktiv Inaktiv Inaktiv TELNET Aktiv Inaktiv Inaktiv Inaktiv Bonjour Aktiv Aktiv Inaktiv Inaktiv SSDP Aktiv Aktiv Inaktiv Inaktiv SMB Aktiv Aktiv Inaktiv Inaktiv NetBIOS over TCP/IPv4 Aktiv Aktiv Inaktiv Inaktiv SNMP Der anvendes de samme indstillinger for IPv4 og IPv6. TCP/IP-indstilling kontrolleres ikke af sikkerhedsniveauet. Angiv manuelt, om denne indstilling skal aktiveres eller deaktiveres. Funktion Niveau 0 Niveau 1 FIPS 140 Niveau 2 SNMP Aktiv Aktiv Aktiv Aktiv Tillad indstillinger via SNMPv1 og v2 Til Fra Fra Fra 81

84 5. Udvidet netværkssikkerhed Funktion Niveau 0 Niveau 1 FIPS 140 Niveau 2 SNMPv1,v2-funktion Aktiv Aktiv Inaktiv Inaktiv SNMPv3-funktion Aktiv Aktiv Aktiv Aktiv Tillad SNMPv3-kommunikation Kryptering/ alm. tekst Kryptering/ alm. tekst Kun kryptering Kun kryptering Indstilling af krypteringsstyrke for TCP/IP Funktion Niveau 0 Niveau 1 FIPS 140 Niveau 2 ssh > Krypteringsalgoritme DES/3DES/ AES-128/ AES-192/ AES-256/ Blowfish/ Arcfour 3DES/ AES-128/ AES-192/ AES-256/ Arcfour 3DES/ AES-128/ AES-192/ AES-256 3DES/ AES-128/ AES-192/ AES-256 SNMPv3 > Godkendelsesalgoritme SNMPv3 > Krypteringsalgoritme MD5 SHA1 SHA1 SHA1 DES DES AES-128 AES-128 Kerberos-godkendelse > Krypteringsalgoritme AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1/RC4- HMAC/DES- CBC-MD5 AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1/RC4- HMAC AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA1-96/ DES3-CBC- SHA1 AES256-CTS- HMAC- SHA1-96/ AES128-CTS- HMAC- SHA

85 Beskyttelse af kommunikationsstier med et enhedscertifikat Beskyttelse af kommunikationsstier med et enhedscertifikat Denne maskine kan beskytte sine kommunikationsstier og etablere krypteret kommunikation vha. SSL/ TLS, IPsec eller IEEE 802.1X. For at anvende disse funktioner er det nødvendigt at oprette og installere et enhedscertifikat for maskinen på forhånd. Følgende typer enhedscertifikater kan bruges: Selvsignerede certifikater, som er oprettet af maskinen Certifikater, som er udstedt af et nøglecenter Administratoren skal administrere gyldighedsperioden for certifikater og forny dem, inden de udløber. Administratoren skal kontrollere, at udstederen af certifikatet er godkendt. Oprettelse og installation af enhedscertifikat via betjeningspanelet (selvsigneret certifikat) Opret og installér et enhedscertifikat via betjeningspanelet. Det følgende beskriver, hvordan et selvsigneret certifikat anvendes som enhedscertifikat. 1. Log på som netværksadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Programmér/slet enhedscertifikat]. 6. Kontrollér, at [Programmér] er valgt. 83

86 5. Udvidet netværkssikkerhed 7. Tryk på [Certifikat 1]. Kun [Certifikat 1] kan oprettes via betjeningspanelet. 8. Konfigurér de nødvendige indstillinger. 9. Tryk på [OK]. Beskeden "Installeret" vises under "Certifikatstatus" for at angive, at et enhedscertifikat for maskinen er blevet installeret. 10. Log ud. Klik på [Slet] for at slette enhedscertifikatet fra maskinen. Oprettelse og installation af et enhedscertifikat via Web Image Monitor (selvsigneret certifikat) Opret og installér enhedscertifikatet via Web Image Monitor. Se hjælpefunktionen til Web Image Monitor for yderligere oplysninger om viste og valgbare elementer. Det følgende beskriver, hvordan et selvsigneret certifikat anvendes som enhedscertifikat. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Enhedscertifikat] under "Sikkerhed". 4. Tryk på tasten ved siden af nummeret for det certifikat, du ønsker at oprette. Vælg [Certifikat 1] for at anvende SSL/TLS. For at bruge en anden protokol skal du vælge det certifikatnummer, du ønsker. 5. Klik på [Opret]. Klik på [Slet] for at slette enhedscertifikatet fra maskinen. 6. Konfigurér de nødvendige indstillinger. 7. Klik på [OK]. Indstillingen ændres. 8. Klik på [OK]. 9. Kontrollér oplysningerne, og vælg "Fortsæt til dette websted", hvis en sikkerhedsadvarsel vises. Beskeden "Installeret" vises under "Certifikatstatus" for at angive, at et enhedscertifikat for maskinen er blevet installeret. 10. Log ud. 84

87 Beskyttelse af kommunikationsstier med et enhedscertifikat Oprettelse af et enhedscertifikatet (udstedt af et nøglecenter) Opret enhedscertifikatet via Web Image Monitor. Se hjælpefunktionen til Web Image Monitor for yderligere oplysninger om viste og valgbare elementer. I dette afsnit beskrives, hvordan et certifikat fra et nøglecenter anvendes som enhedscertifikat. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Enhedscertifikat] under "Sikkerhed". 4. Tryk på tasten ved siden af nummeret for det certifikat, du ønsker at oprette. Vælg [Certifikat 1] for at anvende SSL/TLS. For at bruge en anden protokol skal du vælge det certifikatnummer, du ønsker. 5. Klik på [Anmodning]. 6. Konfigurér de nødvendige indstillinger. 7. Klik på [OK]. Indstillingen ændres. 8. Klik på [OK]. Beskeden "Anmoder" vises for "Certifikat-status". 9. Log ud. 10. Ansøg om et enhedscertifikat hos nøglecenteret. Ansøgningsproceduren afhænger af udstederen. Kontakt udstederen for yderligere oplysninger. For applikationen skal du klikke på ikonet Web Image Monitor Detaljer og bruge de oplysninger, der vises under "Certifikatdetaljer". Udstederen vises muligvis ikke, hvis du anmoder om to certifikater på én gang. Når du installerer et certifikat, skal du kontrollere certifikatdestinationen og installationsproceduren. Web Image Monitor kan bruges til at oprette enhedscertifikatet, men ikke til at anmode om certifikatet fra udstederen. Klik på [Annullér anmodning] for at annullere anmodningen om enhedscertifikatet. Installation af et enhedscertifikatet (udstedt af et nøglecenter) Installér enhedscertifikatet via Web Image Monitor. Se hjælpefunktionen til Web Image Monitor for yderligere oplysninger om viste og valgbare elementer. I dette afsnit beskrives, hvordan et certifikat fra et nøglecenter anvendes som enhedscertifikat. Angiv indholdet af det certifikat, der blev udstedt af nøglecenteret. 85

88 5. Udvidet netværkssikkerhed 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Enhedscertifikat] under "Sikkerhed". 4. Klik på tasten ved siden af nummeret for det certifikat, der skal installeres. Vælg [Certifikat 1] for at anvende SSL/TLS. For at bruge en anden protokol skal du vælge det certifikatnummer, du ønsker. 5. Klik på [Installér]. 6. Indtast indholdet af enhedscertifikatet. Indtast indholdet af det enhedscertifikat, du har modtaget fra nøglecentret, i feltet Certifikat. Hvis du installerer et mellemliggende certifikat, skal du også angive indholdet af dette. Se hjælpefunktionen til Web Image Monitor for yderligere oplysninger om viste og valgbare elementer. 7. Klik på [OK]. 8. Vent et par minutter, og klik på [OK]. Beskeden "Installeret" vises under "Certifikatstatus" for at angive, at et enhedscertifikat for maskinen er blevet installeret. 9. Log ud. Installation af et mellemliggende certifikat (udstedt af et nøglecenter) Det følgende beskriver, hvordan du bruger Web Image Monitor til at installere et mellemliggende certifikat fra et nøglecenter. Hvis du ikke har det mellemliggende certifikat, der blev udstedt, vises en advarselsmeddelelse under kommunikationen. Hvis nøglecenteret har udstedt et mellemliggende certifikat, anbefaler vi, at det installeres. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Enhedscertifikat] under "Sikkerhed". 4. Klik på tasten ved siden af nummeret for det certifikat, der skal installeres. 5. Klik på [Installér det mellemliggende certifikat]. 6. Angiv indholdet af det mellemliggende certifikat. Indtast indholdet af det mellemliggende certifikat, du har modtaget fra nøglecentret, i certifikatfeltet. Se hjælpen til Web Image Monitor for yderligere oplysninger om indstillingsemner for certifikatet. 7. Klik på [OK]. 86

89 Beskyttelse af kommunikationsstier med et enhedscertifikat 8. Vent et par minutter, og klik på [OK]. Det mellemliggende certifikat installeres på enheden. På skærmen "Certifikatdetaljer" kan du se, om det mellemliggende certifikat er blevet installeret. Se hjælpen til Web Image Monitor for mere om skærmbilledet "Certifikatdetaljer". 9. Log ud. 87

90 5. Udvidet netværkssikkerhed Konfiguration af SSL-/TLS-indstillinger Konfiguration af maskinen til brug af SSL/TLS aktiverer krypteret kommunikation. Dette kan være en hjælp til at undgå, at data opfanges, analyseres eller manipuleres under transmissionen. SSL/TLS-krypteret kommunikationsflow 1. For adgang til maskinen fra en brugers computer skal du bestille et SSL/TLS-enhedscertifikat og en offentlig nøgle. 2. Enhedscertifikatet og en offentlig nøgle sendes fra maskinen til brugerens computer. CZB Den delte nøgle, som blev oprettet via computeren, krypteres med den offentlig nøgle, sendes til maskinen og dekrypteres derefter ved brug af den private nøgle i maskinen. CZB Den delte nøgle bruges til kryptering og dekryptering af data for at opnå sikre overførsler. CZB004 Konfigurationsflow ved brug af et selvsigneret certifikat 1. Oprettelse og installation af enhedscertifikatet: Opret og installér et enhedscertifikat via betjeningspanelet eller Web Image Monitor. CZB005 88

91 Konfiguration af SSL-/TLS-indstillinger 2. Aktivering af SSL/TLS: Aktivér SSL/TLS-indstillingen via Web Image Monitor. Konfigurationsflow for certifikat udstedt af et nøglecenter 1. Oprettelse af et enhedscertifikat og ansøgning hos nøglecentret: Kontakt nøglecentret, når enhedscertifikatet er oprettet via Web Image Monitor. Proceduren efter oprettelse af certifikatet afhænger af nøglecentret. Følg den procedure, der er angivet af nøglecenteret. 2. Installation af enhedscertifikatet: Installér enhedscertifikatet via Web Image Monitor. 3. Aktivering af SSL/TLS: Aktivér SSL/TLS-indstillingen via Web Image Monitor. For at kontrollere, om SSL/TLS-konfiguration er aktiveret, skal du indtaste " IPadresse eller værtsnavn)/" i webbrowserens adressefelt for at få adgang til denne maskine. Hvis meddelelsen "Siden kan ikke vises" kommer frem, skal du kontrollere konfigurationen, da den aktive SSL/TLS-konfiguration er ugyldig. Aktivering af SSL/TLS Aktivér SSL/TLS-indstillingen, når du har installeret enhedscertifikatet på maskinen. Denne procedure anvendes til selvsignerede certifikater eller certifikater fra et nøglecenter. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [SSL/TLS] under "Sikkerhed". 4. Vælg "Aktiv" for IPv4 og IPv6, hvis du vil aktivere SSL/TLS. 5. Vælg en krypteringsmetode for "Tillad SSL/TLS-kommunikation". 6. Hvis du vil deaktivere en protokol, skal du klikke på [Inaktiv] ved siden af "TLS1.2", "TLS1.1", "TLS1.0" eller "SSL3.0". Mindst én af disse protokoller skal være aktiveret. 7. Krypteringsstyrken, der skal anvendes til "AES", "3DES" og/eller "RC4", angives under "Indstilling af krypteringsstyrke". Mindst et afkrydsningsfelt skal markeres. Bemærk, at de tilgængelige krypteringsstyrker afhænger af de indstillinger, der er angivet for "TLS1.2", "TLS1.1", "TLS1.0" eller "SSL3.0". 8. Klik på [OK]. 89

92 5. Udvidet netværkssikkerhed 9. "Opdaterer..." vises. Vent et par minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 10. Log ud. Hvis du indstiller [Permit SSL/TLS Communication] til [Ciphertext Only], vil kommunikation ikke være mulig, hvis du vælger en protokol, der ikke understøtter en webbrowser, eller hvis du kun angiver en indstilling for krypteringsstyrken. I så fald skal du aktivere kommunikationen ved at indstille [Tillad SSL/TLS-kommunikation] til [Cip.tekst / Alm. tekst] via maskinens betjeningspanel og derefter angive den korrekte protokol og krypteringsstyrke. SSL/TLS-versionen og indstillingerne for krypteringsstyrken kan ændres, og det kan også gøres under [Netværkssikkerhed]. Afhængigt af de tilstande, du angiver for "TLS1.2", "TLS1.1", "TLS1.0", og "SSL3.0", vil maskinen muligvis ikke kunne tilsluttes til en ekstern LDAP-server. Følgende typer kommunikation og data krypteres altid med SSL3.0: Kommunikation og logge, der overføres til Remote Communication Gate S. Brugerindstillinger for SSL/TLS Vi anbefaler, at du, når du har installeret et selvsigneret certifikat eller et enhedscertifikat fra et privat nøglecenter på hovedenheden og aktiveret SSL/TLS (kommunikationskryptering), beder brugerne om at installere certifikatet på deres egne computere. Netværksadministratoren skal instruere alle brugere i, hvordan certifikatet skal installeres. Hvis du modtager brugerforespørgsler vedrørende problemer som f.eks. udløbne certifikater, bør du løse disse ved at gennemgå de nødvendige trin. Hvis et certifikat fra et nøglecenter installeres på maskinen, skal dets opbevaringssted tjekkes med udstederen. Indstilling af SSL-/TLS-krypteringstilstand Ved at angive SSL-/TLS-krypteret kommunikationstilstand kan du ændre sikkerhedsniveauer. Krypteret kommunikationstilstand Gør det muligt at angive krypteret kommunikation. 90

93 Konfiguration af SSL-/TLS-indstillinger Krypteret kommunikationstilstand Kun chiffertekst Chiffertekst-prioritet Chiffertekst/Almindelig tekst Beskrivelse Tillader kun krypteret kommunikation. Hvis kryptering ikke er mulig, kan maskinen ikke kommunikere. Udfører krypteret kommunikation, hvis kryptering er mulig. Hvis kryptering ikke er mulig, kommunikerer maskinen uden kryptering. Kommunikerer med eller uden kryptering, afhængigt af indstillingen. Når du har installeret et enhedscertifikat, skal du angive SSL-/TLS-krypteret kommunikation. Du kan ændre sikkerhedsniveauet ved at konfigurere denne indstilling. 1. Log på som netværksadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Interfaceindstillinger]. 4. Tryk på [ Næste]. 5. Tryk på [Tillad SSL/TLS-kommunikation]. 6. Vælg den krypterede kommunikationstilstand, du vil bruge. Vælg [Kun chiffertekst], [Chiffertekst-prioritet] eller [Chiffertekst/almindelig tekst] som krypteringsmetode. 7. Tryk på [OK]. 8. Log ud. SSL-/TLS-kryptering kan også angives via Web Image Monitor. Se hjælpen til Web Image Monitor for yderligere oplysninger. 91

94 5. Udvidet netværkssikkerhed Aktivering af SSL for SMTP-forbindelser Brug følgende fremgangsmåde til at aktivere SSL-kryptering for SMTP-forbindelser. 1. Log på som netværksadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Filoverførsel]. 4. Tryk på [SMTP-server]. 5. Tryk på [Til] under "Brug sikker forbindelse (SSL)". Hvis du ikke bruger SSL til SMTP-forbindelser, skal du trykke på [Fra]. Når "Brug sikker forbindelse (SSL)" er sat til [Til], skifter portnummeret til Tryk på [OK]. 7. Log ud. 92

95 Konfiguration af IPsec-indstillinger Konfiguration af IPsec-indstillinger Af hensyn til kommunikationsikkerheden understøtter denne maskine IPsec. IPsec overfører sikre datapakker på IP-protokolniveau vha. en krypteringsmetode med delt nøgle, hvor både afsender og modtager har den samme nøgle. Denne maskine bruger automatisk nøgleudveksling til at konfigurere den forhåndsdelte nøgle for begge parter. Hvis indstillingen til automatisk udveksling anvendes, kan du ændre indstillingen inden for en nærmere angivet periode og hermed sikre en højere sikkerhed ved overførslerne. Når der er angivet "Inaktiv" for "Ekskludér HTTPS-kommunikation", kan adgangen til Web Image Monitor blive afbrudt, hvis nøgleindstillingerne ikke er konfigureret korrekt. For at forhindre dette kan du angive IPsec til at ekskludere HTTPS-transmission ved at vælge "Aktiv". Hvis du vil inkludere HTTPS-transmission, anbefaler vi, at du vælger "Inaktiv" for "Ekskludér HTTPS-kommunikation" efter bekræftelse af, at IPsec er konfigureret korrekt. Når der er valgt "Aktiv" for "Ekskludér HTTPSkommunikation", kan Web Image Monitor blive ubrugelig, når der forsøges at anvende TCP via IPsec fra computeren, selvom HTTPS-transmission ikke anvendes af IPsec. Hvis du ikke kan få adgang til Web Image Monitor på grund af problemer med konfigurationen af IPsec, skal du deaktivere IPsec i Systemindstillinger på betjeningspanelet og derefter oprette adgang til Web Image Monitor. Yderligere oplysninger om aktivering/deaktivering af IPsec via betjeningspanelet findes i vejledningen "Connecting the Machine/System Settings". IPsec anvendes ikke på data, der hentes via DHCP, DNS eller WINS. Understøttede operativsystemer Operativsystemer Windows Server 2003/2003 R2 Windows Vista/7/8/8.1 Windows Server 2008/2008 R2/2012/2012 R2 Mac OS X eller nyere Red Hat Enterprise Linux WS 4.0 Solaris 10 Bemærk IPsec over IPv4 kan bruges. IPsec over IPv4 og IPv6 kan bruges. Visse elementer i indstillinger understøttes ikke afhængigt af styresystemet. Kontrollér, at de IPsecindstillinger, du angiver, stemmer overens med operativsystemets IPsec-indstillinger. 93

96 5. Udvidet netværkssikkerhed Kryptering og godkendelse via IPsec IPsec har 2 hovedfunktioner: en krypteringsfunktion til beskyttelse af data og en godkendelsesfunktion til godkendelse af afsenderen og dataenes integritet. Denne maskines IPsec-funktion understøtter 2 sikkerhedsprotokoller: ESP-protokollen, som aktiverer begge IPsec-funktioner på én gang, og AHprotokollen, som kun aktiverer godkendelsesfunktionen. ESP-protokol ESP-protokollen leverer sikker transmission ved brug af kryptering og godkendelse. Denne protokol leverer ikke sidehovedgodkendelse. AH-protokol Hvis krypteringen skal være effektiv, skal både afsender og modtager angive den samme godkendelsesalgoritme og godkendelsesnøgle. Hvis du bruger den automatiske udveksling af krypteringsnøgle, angives krypteringsalgoritme og krypteringsnøgle automatisk. Hvis godkendelsen skal lykkes, skal både afsender og modtager angive den samme godkendelsesalgoritme og godkendelsesnøgle. Hvis du anvender metoden til automatisk udveksling af krypteringsnøgle, angives både godkendelsesalgoritmen og godkendelsesnøglen automatisk. AH-protokollen leverer sikker transmission via godkendelse af pakker, herunder sidehoveder. Hvis godkendelsen skal lykkes, skal både afsender og modtager angive den samme godkendelsesalgoritme og godkendelsesnøgle. Hvis du anvender metoden til automatisk udveksling af krypteringsnøgle, angives både godkendelsesalgoritmen og godkendelsesnøglen automatisk. AH-protokol + ESP-protokol Hvis ESP- og AH-protokollerne kombineres, yder de sikker transmission i kraft af kryptering og godkendelse. Disse protokoller yder sidehovedgodkendelse. Hvis krypteringen skal være effektiv, skal både afsender og modtager angive den samme godkendelsesalgoritme og godkendelsesnøgle. Hvis du bruger den automatiske udveksling af krypteringsnøgle, angives krypteringsalgoritme og krypteringsnøgle automatisk. Hvis godkendelsen skal lykkes, skal både afsender og modtager angive den samme godkendelsesalgoritme og godkendelsesnøgle. Hvis du anvender metoden til automatisk udveksling af krypteringsnøgle, angives både godkendelsesalgoritmen og godkendelsesnøglen automatisk. Visse operativsystemer anvender begrebet "Overholdelse" i stedet for "Godkendelse". 94

97 Konfiguration af IPsec-indstillinger Indstillinger for automatisk udveksling af krypteringsnøglen Denne maskines metode til indstilling af nøglen er automatisk udveksling. Ved denne metode skal der angives en aftale, såsom IPsec-algoritme og -nøgle, der skal godkendes af både afsender og modtager. Sådanne aftaler udgør, hvad der kaldes en SA (Security Association). Kommunikation med IPsec er kun mulig, hvis afsenderens og modtagerens SA-indstillinger er identiske. Hvis du bruger den automatiske udvekslingsmetode til at angive krypteringsnøglen, konfigureres SAindstillingerne automatisk på begge parters maskiner. ISAKMPSA (fase 1)-indstillingerne bliver dog konfigureret automatisk, før IPsec's SA indstilles. Efter dette konfigureres IPsec's SA (fase 2)-indstillinger automatisk, hvilket tillader den egentlige IPsec-transmission. Som yderligere sikkerhed kan SA desuden opdateres med jævne mellemrum, hvis der angives en gyldighedsperiode (tidsbegrænsning) for indstillingerne. Denne maskine understøtter kun IKEv1 til automatisk udveksling af krypteringsnøgle. Bemærk, at det er muligt at konfigurere flere SA'er. Indstilling 1-4 og standardindstilling Ved brug af den automatiske udvekslingsmetode kan du konfigurere fire separate sæt SA-detaljer (så som forskellige delte nøgler og IPsec-algoritmer). I standardindstillingerne til disse sæt kan du inkludere de felter, som sæt 1 til 4 ikke kan indeholde. Når IPsec er aktiveret, har sæt 1 den højeste prioritet og sæt 4 har den laveste. Du kan bruge dette prioriteringssystem til at målrette IP-adresser mere sikkert. Du kan f.eks. indstille det bredeste IPområde til den laveste prioritet (4) og dernæst angive specifikke IP-adresser på et højere prioritetsniveau (3 eller højere). Det betyder, at indstillingerne for et højere sikkerhedsniveau anvendes, når IPsec-transmission er aktiveret for en specifik IP-adresse. IPsec-indstillinger IPsec-indstillinger til maskinen kan angives i Web Image Monitor. Tabellen nedenfor beskriver de enkelte indstillinger. Emner under IPsec-indstillinger Indstilling Beskrivelse Indstillingsværdi IPsec Angiv, om IPsec skal aktiveres eller deaktiveres. Aktiv Inaktiv 95

98 5. Udvidet netværkssikkerhed Indstilling Beskrivelse Indstillingsværdi Ekskludér HTTPSkommunikation Angiv, om IPsec skal aktiveres for HTTPS-kommunikation. Aktiv Inaktiv Angiv "Aktiv", hvis du ikke ønsker at bruge IPsec til HTTPS-transmission. IPsec-indstillingen kan også konfigureres via betjeningspanelet. Sikkerhedsniveau for automatisk udveksling af krypteringsnøgle Når du vælger et sikkerhedsniveau, vil nogle indstillinger automatisk blive konfigureret. Følgende tabel beskriver de forskellige sikkerhedsniveauer. Sikkerhedsniveau Kun godkendelse Godkendelse og lav kryptering Godkendelse og høj kryptering Egenskaber for sikkerhedsniveau Vælg dette niveau, hvis du vil godkende overførselspartneren og forhindre uautoriseret brug af data, men vil undgå at kryptere datapakker. Da data sendes som almindelig tekst, er datapakkerne sårbare over for angreb. Vælg ikke dette, hvis du udveksler følsomme oplysninger. Vælg dette niveau for at kryptere datapakker samt godkende transmissionspartneren og undgå uautoriseret ændring af pakkerne. Pakkekryptering forhindrer aflytningsangreb. Dette niveau giver mindre beskyttelse end "Godkendelse og høj kryptering". Vælg dette niveau for at kryptere datapakker samt godkende transmissionspartneren og undgå uautoriseret ændring af pakkerne. Pakkekryptering forhindrer aflytningsangreb. Dette niveau giver højere beskyttelse end "Godkendelse og lav kryptering". Tabellen nedenfor viser de indstillinger, som konfigureres automatisk i henhold til sikkerhedsniveauet. Indstilling Kun godkendelse Godkendelse og lav kryptering Godkendelse og høj kryptering Sikkerhedspolitik Anvend Anvend Anvend Indkapslingstilstand Transport Transport Transport 96

99 Konfiguration af IPsec-indstillinger Indstilling Kun godkendelse Godkendelse og lav kryptering Godkendelse og høj kryptering Påkrævet IPsecniveau Godkendelsesmeto de Fase 1 Hashalgoritme Fase 1 Krypteringsalgoritm e Fase 1 Diffie- Hellman Group Fase 2 Sikkerhedsprotokol Brug om muligt Brug om muligt Altid påkrævet PSK PSK PSK MD5 SHA1 SHA256 DES 3DES AES-128-CBC AH ESP ESP Fase 2 Godkendelsesalgor itme HMAC-SHA1-96/ HMAC- SHA / HMAC- SHA / HMAC- SHA HMAC-SHA1-96/ HMAC- SHA / HMAC- SHA / HMAC-SHA HMAC-SHA / HMAC-SHA / HMAC-SHA Fase 2 Tilladelser for krypteringsalgoritm e Alm. tekst (ingen kryptering) 3DES/AES-128/ AES-192/AES-256 AES-128/AES-192/ AES-256 Fase 2 PFS Inaktiv Inaktiv 2 Indstillingsemner for automatisk udveksling af krypteringsnøgle Når der angives et sikkerhedsniveau, konfigureres de tilsvarende sikkerhedsindstillinger automatisk, men andre indstillinger som f.eks. adressetype, lokaladresse og fjernadresse skal stadig konfigureres manuelt. Du kan stadig foretage ændringer af de automatisk konfigurerede indstillinger efter angivelse af et sikkerhedsniveau. Hvis en automatisk konfigureret indstilling ændres, skifter sikkerhedsniveauet automatisk til "Brugerindstilling". 97

100 5. Udvidet netværkssikkerhed Indstilling Beskrivelse Indstillingsværdi Adressetype Lokaladresse Fjernadresse Sikkerhedspolitik Indkapslingstilstand Angiv den adressetype, som IPsec-overførsel skal benyttes til. Angiv maskinens adresse. Hvis du anvender flere adresser i IPv6, kan du også angive et adresseområde. Angiv adressen for IPsecoverførselspartneren. Du kan også angive et adresseområde. Vælg, hvordan IPsec skal behandles. Angiv indkapslingstilstanden. (automatisk indstilling) Inaktiv IPv4 IPv6 IPv4/IPv6 (kun standardindstillinger) Maskinens IPv4- eller IPv6- adresse. Hvis du ikke angiver et adresseområde, skal du indtaste 32 efter en IPv4- adresse eller 128 efter en IPv6-adresse. IPsec-overførselspartnerens IPv4- eller IPv6-adresse. Hvis du ikke angiver et adresseområde, skal du indtaste 32 efter en IPv4- adresse eller 128 efter en IPv6-adresse. Anvend Omgå Kassér Transport Tunnel Hvis du vælger "Tunnel", skal du derefter angive "Tunnelendepunkt", som er start- og slut-ip-adresser. Vælg den samme adresse for startpunktet, som du angav under "Lokal adresse". 98

101 Konfiguration af IPsec-indstillinger Indstilling Beskrivelse Indstillingsværdi Påkrævet IPsec-niveau Godkendelsesmetode PSK-tekst Fase 1 Hash-algoritme Fase 1 Krypteringsalgoritme Angiv, om overførsel kun må ske vha. IPsec, eller om overførsel med almindelig tekst kan tillades, når IPsec ikke kan etableres. (automatisk indstilling) Angiv metode for godkendelse af overførselspartnere. (automatisk indstilling) Angiv den forhåndsdelte nøgle til PSK-godkendelse. Angiv den Hash-algoritme, der skal anvendes i fase 1. (automatisk indstilling) Angiv den krypteringsalgoritme, der skal anvendes i fase 1. (automatisk indstilling) Brug om muligt Altid påkrævet PSK Certifikat Hvis du angiver "PSK", skal du derefter angive PSK-teksten (med ASCII-tegn). Hvis du bruger "PSK", skal du angive et PSK-password på op til 32 ASCII-tegn. Hvis du vælger "Certifikat", skal IPsec-certifikatet installeres og angives, før det kan anvendes. Indtast den påkrævede, forhåndsdelte nøgle til PSKgodkendelse. MD5 SHA1 SHA256 SHA384 SHA512 DES 3DES AES-128-CBC AES-192-CBC AES-256-CBC 99

102 5. Udvidet netværkssikkerhed Indstilling Beskrivelse Indstillingsværdi Fase 1 Diffie-Hellman-gruppe Fase 1 Gyldighedsperiode Fase 2 Sikkerhedsprotokol Fase 2 Godkendelsesalgoritme Fase 2 Tilladelser til krypteringsalgoritme Vælg det Diffie-Hellmangruppenummer, der skal bruges til generering af IKEkrypteringsnøglen. (automatisk indstilling) Angiv den periode, som SAindstillingerne i fase 1 skal gælde for. Angiv den sikkerhedsprotokol, der skal anvendes i fase 2. Vælg "ESP" eller "ESP+AH", hvis der både skal anvendes kryptering og godkendelse, når der sendes data. Vælg "AH", hvis du kun vil anvende godkendelsesdata. (automatisk indstilling) Angiv den godkendelsesalgoritme, der skal anvendes i fase 2. (automatisk indstilling) Angiv den krypteringsalgoritme, der skal anvendes i fase 2. (automatisk indstilling) Angiv perioden i sekunder fra 300 sek. (5 min.) til sek. (48 timer). ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 HMAC-SHA HMAC-SHA HMAC-SHA Alm. tekst (ingen kryptering) DES 3DES AES-128 AES-192 AES

103 Konfiguration af IPsec-indstillinger Indstilling Beskrivelse Indstillingsværdi Fase 2 PFS Fase 2 Gyldighedsperiode Angiv, om PFS skal aktiveres. Hvis PFS er aktiveret, skal du derefter vælge Diffie-Hellmangruppen. (automatisk indstilling) Angiv den periode, som SAindstillingerne i fase 2 skal gælde for. Inaktiv Angiv en værdi (i sekunder) på mellem 300 (5 min.) og (48 timer). Konfigurationsflow for automatisk udveksling af krypteringsnøglen <Maskine> Indstil sikkerhedsniveauet i Web Image Monitor <Computer> Indstil de samme elementer som på maskinen Enhedscertifikatet skal kun installeres ved brug af certifikater Enhedscertifikatet skal kun installeres ved brug af certifikater Aktivér IPsec-indstillingerne Aktivér IPsec-indstillingerne Bekræft IPsec-transmissionen DA CJD015 Hvis du vil bruge et certifikat til godkendelse af overførselspartneren, skal du installere et enhedscertifikat. Når IPsec er konfigureret, kan du bruge "Ping"-kommandoen til at kontrollere, om der er oprettet korrekt forbindelse. Du kan dog ikke anvende "Ping"-kommandoen, når ICMP er udelukket fra IPsec-overførslen på computersiden. Da responstiden er langsom under den første nøgleudveksling, kan det tage et stykke tid at bekræfte etableringen af overførslen. 101

104 5. Udvidet netværkssikkerhed Angivelse af indstillinger for automatisk udveksling af krypteringsnøglen For at ændre transmissionspartnerens godkendelsesmetode for indstillinger for automatisk udveksling af krypteringsnøgle til "Certifikat" skal der først installeres og tildeles et certifikat. Se s. 83 "Beskyttelse af kommunikationsstier med et enhedscertifikat" for yderligere oplysninger om oprettelse og installation af et enhedscertifikat. For oplysninger om metoden for tildeling af installerede certifikater til IPsec, se s. 102 "Valg af certifikat for IPsec". 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [IPsec] under "Sikkerhed". 4. Klik på [Redigér] under "Indstillinger for automatisk udveksling af krypteringsnøgle". 5. Vælg indstillinger for automatisk udveksling af krypteringsnøgle i [Indstillinger 1]. Hvis du vil udføre flere indstillinger, skal du vælge indstillingsnummeret og tilføje indstillingerne. 6. Klik på [OK]. 7. Vælg [Aktiv] for IPsec i IPsec. 8. Indstil "Ekskludér HTTPS-kommunikation" til [Aktiv], hvis du ikke vil bruge IPsec til HTTPStransmission. 9. Klik på [OK]. 10. "Opdaterer..." vises. Vent cirka 1 eller 2 minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 11. Log ud. Valg af certifikat for IPsec Vælg et certifikat for IPsec ved brug af Web Image Monitor. Du skal installere certifikatet, før det kan anvendes. Se s. 83 "Beskyttelse af kommunikationsstier med et enhedscertifikat" for yderligere oplysninger om oprettelse og installation af et enhedscertifikat. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Enhedscertifikat] under "Sikkerhed". 4. Vælg det certifikat, der skal bruges til IPsec, fra rullelisten i "IPsec" under "Certificering". 5. Klik på [OK]. Certifikatet for IPsec er angivet. 102

105 Konfiguration af IPsec-indstillinger 6. "Opdaterer..." vises. Vent cirka 1 eller 2 minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 7. Log ud. Angivelse af computerens IPsec-indstillinger Konfigurér computerens IPsec SA-indstillinger, så de passer præcist til maskinens sikkerhedsniveau. Fremgangsmåden kan variere afhængigt af computerens operativsystem. Det viste eksempel er for Windows 7, når der er valgt "Godkendelse og lav kryptering" som sikkerhedsniveau. 1. Klik på [Betjeningspanel] i menuen [Start], på [System og sikkerhed], og derefter på [Administrative værktøjer]. I Windows 8 skal du holde markøren over øverste eller nederste højre hjørne af skærmen og derefter klikke på [Indstillinger], [Kontrolpanel], [System og sikkerhed] og [Administration]. 2. Dobbeltklik på [Lokal sikkerhedspolitik]. Hvis dialogboksen [Brugerkontostyring] vises, skal du klikke på [Ja]. 3. Klik på [IP-sikkerhedspolitik på den lokale computer]. 4. Klik på [Opret IP-sikkerhedspolitik] i menuen "Handling". Nu vises guiden for IP-sikkerhedspolitik. 5. Klik på [Næste]. 6. Indtast et navn for sikkerhedspolitikken i "Navn", og klik på [Næste]. 7. Fjern markeringen i afkrydsningsfeltet "Aktivér standardsvarreglen", og klik på [Næste]. 8. Vælg "Redigér egenskaber", og klik på [Afslut]. 9. Klik på [Indstillinger] under fanen "Generelt". 10. Gå til "Godkend og opret en ny nøgle efter hver", indtast den gyldighedsperiode (i minutter), der er angivet på maskinen under "Indstillinger for automatisk udveksling af krypteringsnøgle Fase 1", og klik derefter på [Metoder]. 11. Kontrollér, at indstillingerne for hash-algoritmen ("Integritet"), krypteringsalgoritmen ("Kryptering") og Diffie-Hellman-gruppen under "Rækkefølge efter hvilken sikkerhedsmetoderne anvendes" svarer til dem, der er angivet på maskinen under "Indstillinger for automatisk udveksling af krypteringsnøgle fase 1". Klik på [Tilføj], hvis indstillingerne ikke vises. 12. Klik to gange på [OK]. 13. Klik på [Tilføj] under fanen "Regler". Guiden Sikkerhedsregler vises. 14. Klik på [Næste]. 103

106 5. Udvidet netværkssikkerhed 15. Vælg "Denne regel angiver ikke en tunnel", og klik på [Næste]. 16. Vælg netværkstype for IPsec, og klik på [Næste]. 17. Klik på [Tilføj] på listen IP-filter. 18. Angiv et IP-filternavn i [Navn], og klik på [Tilføj]. Guiden IP-filter vises. 19. Klik på [Næste]. 20. Indtast en beskrivelse af IP-filteret, hvis det er påkrævet, og klik på [Næste]. 21. Vælg "Min adresse" under "Kildeadresse", og klik på [Næste]. 22. Vælg "En bestemt IP-adresse eller subnet" i "Destinationsadresse", angiv maskinens IPadresse, og klik på [Næste]. 23. Vælg protokoltypen til IPsec, og klik på [Næste]. Hvis du bruger IPsec med IPv6, vælg "58" som protokolnummer for den "Anden" målprotokoltype. 24. Klik på [Udfør]. 25. Klik på [OK]. 26. Markér det IP-filter, der lige blev oprettet, og klik på [Næste]. 27. Klik på [Add]. Guiden for filterhandlinger vises. 28. Klik på [Næste]. 29. Angiv et IP-filternavn i [Navn], og klik på [Næste]. 30. Vælg "Forhandl sikkerhed", og klik på [Næste]. 31. Vælg "Tillad usikker kommunikation, hvis en sikker forbindelse ikke kan etableres", og klik derefter på [Næste]. 32. Vælg "Brugerdefineret", og klik på [Indstillinger]. 33. Under "Integritetsalgoritme" skal du vælge den godkendelsesalgoritme, der blev angivet på maskinen i "Indstillinger for automatisk udveksling af krypteringsnøgle Fase 2". 34. Under "Krypteringsalgoritme" skal du vælge den krypteringsalgoritme, der blev angivet på maskinen i "Indstillinger for automatisk udveksling af krypteringsnøgle Fase 2". 35. Vælg "Opret en ny nøgle hver" i indstillingerne for sessionsnøglen, og indtast den gyldighedsperiode (i sekunder), som blev angivet på maskinen under "Indstillinger for automatisk udveksling af krypteringsnøgle Fase 2". 36. Klik på [OK]. 37. Klik på [Næste]. 38. Klik på [Udfør]. 104

107 Konfiguration af IPsec-indstillinger 39. Vælg det filter, der lige blev oprettet, og klik på [Næste]. Vælg IP-filterhandlingen, der lige blev oprettet, klik på [Rediger], og markér "Brug sessionsnøgle til PFS (Perfect Forward Secrecy)" i dialogboksen for filterhandlingsfunktioner, hvis "Indstillinger for automatisk udveksling af krypteringsnøgle" indstilles til "Godkendelse og høj kryptering". Når PFS bruges i Windows, forhandles PFS-gruppenummeret, der bruges i fase 2, automatisk i fase 1 fra Diffie-Hellman-gruppenummeret (indstillet i trin 11). Derfor skal du, hvis du ændrer de automatiske angivne indstillinger for sikkerhedsniveauet på maskinen, og "Brugerindstillinger" vises, indstille det samme gruppenummer for "Fase 1 Diffie-Hellman Group" og "Fase 2 PFS" på maskinen for at etablere en IPsec-transmission. 40. Vælg godkendelsesmetode, og klik på [Næste]. Hvis du vælger "Certifikat" som godkendelsesmetode på maskinen i "Indstillinger for automatisk udveksling af krypteringsnøgle", skal du angive enhedscertifikatet. Hvis du vælger "PSK", skal du indtaste den samme PSK-tekst, der er angivet på maskinen med den forhåndsdelte nøgle. 41. Klik på [Udfør]. 42. Klik på [OK]. Den nye IP-sikkerhedspolitik (IPsec-indstillinger) er nu angivet. 43. Vælg den sikkerhedspolitik, der lige blev oprettet, højreklik, og klik på [Tildel]. Computerens IPsec-indstillinger er aktiverede For at deaktivere computerens IPsec-indstillinger skal du vælge sikkerhedspolitik, højreklikke og derefter klikke på [Fjern]. Indstillingskommandoer for telnet Du kan anvende telnet til at kontrollere IPsec-indstillinger og ændre indstillinger. I dette afsnit beskrives de telnet-kommandoer, der bruges til IPsec. For oplysninger om brugernavn og password til at logge ind på telnet, spørg administratoren. Se vejledningen "Connecting the Machine/ System Settings" for yderligere oplysninger om at logge på telnet og handlinger på telnet. Hvis du bruger et certifikat som godkendelsesmetode for automatisk udveksling af krypteringsnøglen (IKE), skal certifikatet installeres via Web Image Monitor. Et certifikat kan ikke installeres med telnet. ipsec Brug kommandoen "ipsec" for at få vist IPsec-relaterede indstillingsoplysninger. 105

108 5. Udvidet netværkssikkerhed Vis aktuelle indstillinger msh> ipsec Viser følgende oplysninger om IPsec-indstillingerne: IPsec-indstillingsværdier Indstillinger for automatisk udveksling af krypteringsnøgle, værdier for IKE-indstillinger 1-4 Indstillinger for automatisk udveksling af krypteringsnøgle, standardværdier for IKEindstillinger Vis dele af de aktive indstillinger msh> ipsec -p Viser oplysninger om IPsec-indstillinger i dele. ipsec exclude Brug kommandoen "ipsec exclude" for at få vist eller angive protokoller, der skal udelukkes af IPsec. Vis aktuelle indstillinger msh> ipsec exclude Viser de protokoller, der er ekskluderet fra IPsec-overførsel i øjeblikket. Angiv protokoller der skal udelukkes msh> ipsec exclude {https dns dhcp wins all} {on off} Angiv protokollen, og indtast [on] for at udelukke den, eller [off] for at inkludere den i IPsecoverførsler. Indtastning af [all] angiver alle protokollerne samlet. ipsec ike Brug kommandoen ipsec ike for at få vist eller angive indstillingerne for automatisk udveksling af krypteringsnøglen. Vis aktuelle indstillinger msh> ipsec ike { default} Angiv [1-4] for at få vist indstillingerne 1-4. Angiv [default] for at få vist standardindstillingen. Alle indstillinger vises, hvis der ikke angives en værdi. Deaktivér indstillinger msh> ipsec ike { default} disable Angiv nummer [1-4] for at deaktivere indstillingerne 1-4. Angiv [default] for at deaktivere standardindstillingerne. 106

109 Konfiguration af IPsec-indstillinger Angiv den brugerspecifikke lokaladresse/fjernadresse. msh> ipsec ike { } {ipv4 ipv6} "local address" "remote address" Indtast det separate indstillingsnummer [1-4] og adressetype for at angive lokal- og fjernadresse. For at angive lokal- eller fjernadresseværdier skal du angive masklen ved at indtaste [/] og helt tal mellem 0-32, hvis du angiver en IPv4-adresse. Hvis du angiver en IPv6-adresse, skal masklen angives ved at indtaste [/] og et helt tal mellem Den aktive indstilling vises, hvis der ikke angives en adresseværdi. Angiv adressetypen i standardindstillingen msh> ipsec ike default {ipv4 ipv6 any} Angiv adressetypen for standardindstillingen. Indtast [any] for at angive både IPv4 og IPv6. Indstilling for sikkerhedspolitik msh> ipsec ike { default} proc {apply bypass discard} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv sikkerhedspolitikken for den angivne adresse i den valgte indstilling. Angiv [apply] for at anvende IPsec til de relevante pakker. Angiv [bypass] for ikke at anvende IPsec. Hvis [discard] angives, vil alle pakker, som IPsec kan anvendes med, blive afvist. Hvis sikkerhedspolitikken ikke angives, vises den aktuelle indstilling. Indstilling af sikkerhedsprotokol msh> ipsec ike { default} proto {ah esp dual} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv sikkerhedsprotokollen. Indtast [ah] for at angive AH. Indtast [esp] for at angive ESP. Indtast [dual] for at angive AH og ESP. Hvis protokollen ikke angives, vises den aktuelle indstilling. Indstilling af krav for IPsec msh> ipsec ike { default} level {require use} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv et krav for IPsec. Hvis du angiver [require], vil data ikke blive overført, når IPsec ikke kan anvendes. Hvis du angiver [use], vil data blive sendt normalt, når IPsec ikke kan anvendes. Når IPsec kan anvendes, vil IPsec-overførsel blive anvendt. Hvis et krav ikke angives, vises den aktuelle indstilling. Indstilling af indkapslingstilstand msh> ipsec ike { default} mode {transport tunnel} 107

110 5. Udvidet netværkssikkerhed Indtast det separate indstillingsnummer [1-4] eller [default], og angiv indkapslingstilstanden. Indtast [transport] for at angive overførselstilstand. Indtast [tunnel] for at angive tunneltilstand. Hvis du har indstillet adressetypen i standardindstillingen til [any], kan du ikke bruge [tunnel] i indkapslingstilstand. Hvis indkapslingstilstanden ikke angives, vises den aktuelle indstilling. Indstilling af tunnel-endepunkt msh> ipsec ike { default} tunneladdr "beginning IP address" "ending IP address" Indtast det separate indstillingsnummer [1-4] eller [default], og angiv en start- og slutadresse for tunnel-endepunktet. Hvis hverken start- eller slutadressen angives, vises den aktuelle indstilling. Indstilling af IKE-partner-godkendelsesmetode msh> ipsec ike { default} auth {psk rsasig} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv godkendelsesmetoden. Angiv [psk] for at bruge en fællesnøgle som godkendelsesmetode. Angiv [rsasig for at bruge et certifikat som godkendelsesmetode. Tekststrengen for PSK skal også angives, hvis du vælger [psk]. Bemærk, at hvis du vælger "Certifikat" skal certifikatet for IPsec være installeret og angivet, før det kan anvendes. Installér og vælg certifikatet med Web Image Monitor. Indstilling af PSK-tekststrengen msh> ipsec ike { default} psk "PSK character string" Hvis du vælger PSK som godkendelsesmetode, skal du indtaste det separate indstillingsnummer [1-4] eller [default] og angive PSK-tekststrengen. Angiv tekststrengen med ASCII-tegn. Der kan ikke forekommer forkortelser. Indstilling af hash-algoritmen for ISAKMP SA (fase 1) msh> ipsec ike { default} ph1 hash {md5 sha1 sha256 sha384 sha512} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv ISAKMP SA (fase 1)- hash-algoritmen. Hvis hash-algoritmen ikke angives, vises den aktuelle indstilling. Indstilling af krypteringsalgoritme for ISAKMP SA (fase 1) msh> ipsec ike { default} ph1 encrypt {des 3des aes128 aes192 aes256} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv ISAKMP SA (fase 1)- krypteringsalgoritme. Hvis krypteringsalgoritmen ikke angives, vises den aktuelle indstilling. 108

111 Konfiguration af IPsec-indstillinger Indstilling for ISAKMP SA (fase 1) Diffie-Hellman-gruppe msh> ipsec ike { default} ph1 dhgroup {1 2 14} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv Diffie-Hellmangruppenummeret for ISAKMP SA (fase 1). Angiv det gruppenummer, der skal anvendes. Hvis gruppenummeret ikke angives, vises den aktuelle indstilling. Indstilling af gyldighedsperiode for ISAKMP SA (fase 1) msh> ipsec ike { default} ph1 lifetime "validity period" Indtast det separate indstillingsnummer [1-4] eller [default], og angiv ISAKMP SA (fase 1)- gyldighedsperioden. Indtast en gyldighedsperiode (i sekunder) på 300 til Hvis gyldighedsperioden ikke angives, vises den aktuelle indstilling. Indstilling af godkendelsesalgoritme for IPsec SA (fase 2) msh> ipsec ike { default} ph2 auth {hmac-md5 hmac-sha1 hmac-sha256 hmacsha384 hmac-sha512} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv godkendelsesalgoritmen for IPsec SA (fase 2). Adskil forskellige krypteringsalgoritmer med et komma (,). De aktuelle indstillingsværdier vises i prioritetsrækkefølge med den højeste først. Hvis godkendelsesalgoritmen ikke angives, vises den aktuelle indstilling. Indstilling af krypteringsalgoritme for IPsec SA (fase 2) msh> ipsec ike { default} ph2 encrypt {null des 3des aes128 aes192 aes256} Indtast det separate indstillingsnummer [1-4] eller [default], og angiv krypteringsalgoritmen for IPsec SA (fase 2). Adskil forskellige krypteringsalgoritmer med et komma (,). De aktuelle indstillingsværdier vises i prioritetsrækkefølge med den højeste først. Hvis krypteringsalgoritmen ikke angives, vises den aktuelle indstilling. PFS-indstilling for IPsec SA (fase 2) msh> ipsec ike { default} ph2 pfs {none } Indtast det separate indstillingsnummer [1-4] eller [default], og angiv Diffie-Hellmangruppenummeret for IPsec SA (fase 2). Angiv det gruppenummer, der skal anvendes. Hvis gruppenummeret ikke angives, vises den aktuelle indstilling. 109

112 5. Udvidet netværkssikkerhed Indstilling af gyldighedsperiode for IPsec SA (fase 2) msh> ipsec ike { default} ph2 lifetime "validity period" Indtast det separate indstillingsnummer [1-4] eller [default], og angiv gyldighedsperioden for IPsec SA (fase 2). Indtast en gyldighedsperiode (i sekunder) på 300 til Hvis gyldighedsperioden ikke angives, vises den aktuelle indstilling. Nulstil indstillingsværdier msh> ipsec ike { default all} clear Indtast det separate indstillingsnummer [1-4] eller [default], og nulstil den angivne indstilling. Hvis [all] angives, nulstilles alle indstillingerne, også standarden. 110

113 Konfiguration af IEEE 802.1X-godkendelse Konfiguration af IEEE 802.1X-godkendelse IEEE 802.1X er en godkendelsesstandard, og den bruger godkendelsesserveren (RADIUS-server). Du kan vælge 4 EAP-godkendelsesmetoder: EAP-TLS, LEAP, EAP-TTLS og PEAP. Bemærk, at hver EAPgodkendelsesmetode har forskellige konfigurationsindstillinger og godkendelsesprocedurer. Certifikattyper og -krav for disse er som følger: EAP-type Påkrævede certifikater EAP-TLS Sitecertifikat, enhedscertifikat (IEEE 802.1X-klientcertifikat)) LEAP - EAP-TTLS PEAP PEAP (fase 2 er kun for TLS) Sitecertifikat Sitecertifikat Sitecertifikat, enhedscertifikat (IEEE 802.1X-klientcertifikat)) Installation af et sitecertifikat Installér et sitecertifikat (rodnøglecertifikatet) til kontrol af pålideligheden af godkendelsesserveren. Du skal mindst have et certifikat, der er udstedt af det nøglecenter, som signerede servercertifikatet, eller et certifikat fra et højere nøglecenter. Kun PEM-sitecertifikater (Base64-kodet X.509) kan importeres. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Sitecertifikat] under "Sikkerhed". 4. Klik på [Gennemse] for "Site-certifikat, der skal importeres", og vælg derefter det nøglecentercertifikat, som du har hentet. 5. Klik på [Åbn]. 6. Klik på [Importér]. 7. Kontrollér, at [Status] for det importerede certifikat viser "Troværdigt". Hvis [Aktiv] vises for [Kontrol af sitecertifikat], og [Status] for certifikatet er [Utroværdigt], er kommunikation muligvis ikke mulig. 8. Klik på [OK]. 9. Log ud. 111

114 5. Udvidet netværkssikkerhed Valg af enhedscertifikat Vælg det certifikat, du ønsker at bruge, under IEEE 802.1X blandt de enhedscertifikater, der i forvejen er oprettet og installeret på maskinen. Se s. 83 "Beskyttelse af kommunikationsstier med et enhedscertifikat" for yderligere oplysninger om oprettelse og installation af et enhedscertifikat. 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Enhedscertifikat] under "Sikkerhed". 4. Vælg det certifikat, der skal bruges til IEEE 802.1X, fra rullelisten i "IEEE 802.1X " under "Certificering". 5. Klik på [OK]. 6. "Opdaterer..." vises. Vent cirka 1 eller 2 minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 7. Log ud. Indstillingsemner i IEEE 802.1X for Ethernet 1. Log på som netværksadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [IEEE 802.1X] under "Sikkerhed". 4. Under "Brugernavn" skal du indtaste det brugernavn, der er indstillet på RADIUSserveren. 5. Indtast domænenavnet i "Domænenavn". 6. Vælg "EAP-type". Konfigurationen afhænger af EAP-typen. EAP-TLS Foretag følgende indstillinger i henhold til dit operativsystem: LEAP Vælg [Til] eller [Fra] under "Godkend servercertifikat". Vælg [Til] eller [Fra] under "Hav tillid til mellemliggende nøglecenter". Indtast værtsnavnet for RADIUS-serveren under "Server-ID". Vælg [Til] eller [Fra] i "Tillad underdomæne". Tryk på [Skift] under "Password", og indtast det password, der er indstillet på RADIUSserveren. EAP-TTLS 112

115 Konfiguration af IEEE 802.1X-godkendelse Tryk på [Skift] under "Password", og indtast det password, der er indstillet på RADIUSserveren. Tryk på [Skift] under "Fase 2-brugernavn", og indtast det brugernavn, der er indstillet på RADIUS-serveren. Vælg [CHAP], [MSCHAP], [MSCHAPv2], [PAP] eller [MD5] under "Fase 2-metode". Afhængigt af den RADIUS-server, du vil bruge, er visse metoder er muligvis ikke tilgængelige. Foretag følgende indstillinger i henhold til dit operativsystem: PEAP Vælg [Til] eller [Fra] under "Godkend servercertifikat". Vælg [Til] eller [Fra] under "Hav tillid til mellemliggende nøglecenter". Indtast værtsnavnet for RADIUS-serveren under "Server-ID". Vælg [Til] eller [Fra] i "Tillad underdomæne". Tryk på [Skift] under "Password", og indtast det password, der er indstillet på RADIUSserveren. Hvis [TLS] vælges for "Fase 2-metode", behøver du ikke at angive et password. Tryk på [Skift] under "Fase 2-brugernavn", og indtast det brugernavn, der er indstillet i RADIUS-serveren. Vælg [MSCHAPv2] eller [TLS] under "Fase 2-metode". Hvis du vælger [TLS], skal du installere "IEEE 802.1X-klientcertifikat". Foretag følgende indstillinger i henhold til dit operativsystem: 7. Klik på [OK]. Vælg [Til] eller [Fra] under "Godkend servercertifikat". Vælg [Til] eller [Fra] under "Hav tillid til mellemliggende nøglecenter". Indtast værtsnavnet for RADIUS-serveren under "Server-ID". Vælg [Til] eller [Fra] i "Tillad underdomæne". 8. "Opdaterer..." vises. Vent cirka 1 eller 2 minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 9. Klik på [Interface-indstillinger] under "Interface". 10. Vælg [Aktiv] i Ethernet-sikkerhed. 11. Klik på [OK]. 12. "Opdaterer..." vises. Vent cirka 1 eller 2 minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 13. Log ud. 113

116 5. Udvidet netværkssikkerhed Hvis der er et problem med indstillingerne, kan du muligvis ikke kommunikere med maskinen. I det tilfælde skal du åbne [Udskriv liste] under [Interfaceindstillinger] på betjeningspanelet og udskrive netværksoversigten for at kontrollere statussen. Hvis du ikke kan løse problemet, skal du køre [Gendan IEEE 802.1X-godkendelse til standarder] under [Netværk] i [Interfaceindstillinger] på betjeningspanelet og så gentage proceduren. 114

117 SNMPv3-kryptering SNMPv3-kryptering De transmitterede data kan krypteres ved brug af Device Manager NX Lite eller et andet program, der kommunikerer via SNMPv3. Du kan beskytte data mod at blive ændret af andre ved at foretage denne indstilling. 1. Log på som netværksadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Interfaceindstillinger]. 4. Tryk på [ Næste]. 5. Tryk på [Tillad SNMP V3-kommunikation]. 6. Tryk på [Kun kryptering]. 7. Tryk på [OK]. 8. Log ud. Hvis du vil bruge Device Manager NX til kryptering af data, skal du angive netværksadministratorens indstilling for [Krypteringspassword] samt [Krypteret password] under [SNMP-kontoindstilling] i Device Manager NX og derudover angive [Tillad SNMPv3- kommunikation] på maskinen. For yderligere oplysninger om angivelse af [Krypteret password] i Device Manager NX, se hjælpen til Device Manager NX. Hvis netværksadministratorens indstilling for [Krypteringspassword] ikke angives, vil dataene, der skal transmitteres, muligvis ikke blive krypteret eller afsendt. For mere om indstilling af netværksadministratorens [Krypteringspassword], se s. 14 "Registrering og ændring af administratorer". 115

118 5. Udvidet netværkssikkerhed Krypteringsindstillinger for Kerberosgodkendelse Du kan angive krypteret overførsel mellem maskinen og nøglecentrets server, når Kerberos-godkendelse er aktiveret. Brug af Kerberos-godkendelse med Windows- eller LDAP-godkendelse giver sikker kommunikation. Den understøttede krypteringsalgoritme afhænger af typen af KDC-server. Vælg den algoritme, som passer til dit miljø. KDC-server Windows Server 2003 Active Directory Windows Server 2008 Windows Server 2008 R2/2012/2012 R2 Heimdal Understøttede krypteringsalgoritmer RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 * AES256-CTS-HMAC-SHA1-96 AES128-CTS-HMAC-SHA1-96 DES3-CBC-SHA1 RC4-HMAC (ARCFOUR-HMAC-MD5) DES-CBC-MD5 * For at bruge Kerberos-godkendelse skal det aktiveres i indstillingerne for styresystemet. 1. Log ind som maskinadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Kerberos-godkendelse] under "Enhedsindstillinger". 4. Vælg den krypteringsalgoritme, du ønsker at aktivere. Sørg for at vælge en eller flere krypteringsalgoritmer. 5. Klik på [OK]. 116

119 Krypteringsindstillinger for Kerberos-godkendelse 6. Log ud. 117

120 Udvidet netværkssikkerhed

121 6. Administration af maskinen Dette kapitel beskriver, hvordan man øger sikkerheden på maskinen og betjener den effektivt. Styring af logfiler Med indsamling af logge på denne maskine får du mulighed for at kontrollere detaljerede adgangsdata til maskinen, brugeridentiteter, brug af maskinens forskellige funktioner og fejlhistorik. Logfilerne kan slettes jævnligt for at skabe plads på harddisken Loggene kan kontrolleres via Web Image Monitor eller logindsamlingsserveren. Indsamlede logge kan konverteres til CSV-filer og downloades på én gang. De kan ikke læses direkte fra harddisken. Logfiltyper 3 logtyper er lagret på denne maskine: en joblog, en adgangslog og en miljøvenlig log. Joblog Lagrer detaljer om handlinger foretaget via betjeningspanelet, såsom udskrivning af rapporter (f.eks. konfigurationslisten). Adgangslog Lagrer detaljer om login- og logout-aktiviteter, handlinger udført af kundeteknikere såsom harddisk-formatering, systemhandlinger såsom kontrol af logoverførselsresultater, samt sikkerhedshandlinger såsom angivelse af kryptering, registrering af uautoriseret adgang, brugerspærring og firmware-godkendelse. Miljølog Lagrer detaljer om tilslutning og afbrydelse af strømmen, ændringer af strømtilstand, jobvarighed eller interval mellem job, papirforbrug pr. time og strømforbrug. Se brugervejledningen til logindsamlingsserveren for yderligere oplysninger om denne. Når logindsamlingsserveren anvendes, skal logoverførselsindstillingerne konfigureres på logindsamlingsserveren. 119

122 6. Administration af maskinen Styring af logfiler via Web Image Monitor Du kan angive, hvilke logtyper der skal lagres på maskinen, samt niveauet for indsamling af logge. Du kan også masseslette eller downloade logfiler. Logge, der kan styres via Web Image Monitor Følgende tabeller beskriver elementerne i den joblog og adgangslog, som maskinen opretter, når du aktiverer logindsamling via Web Image Monitor. Hvis du har behov for logindsamling, kan du bruge Web Image Monitor til konfigurationen. Denne indstilling kan angives i [Logge] under [Konfiguration] i Web Image Monitor. Elementer i jobloggen Joblog-elementer Logtype-attribut Indhold Udskrivning af rapport Report Printing Oplysninger om rapporter, der blev udskrevet via betjeningspanelet. Elementer i adgangsloggen Adgangslogelementer Logtype-attribut Indhold Login Login Antal pålogninger og navne på de påloggede brugere. Log ud Logout Antal aflogninger og navne på de afloggede brugere. Harddisk-format HDD Format Oplysninger om harddisk-formatering. Sletning af alle logge All Logs Deletion Oplysninger om sletning af alle logge. Ændring af logindstilling Resultat for logoverførsel Ændring af logindsamlingsemne Log Setting Change Transfer Log Result Log Collection Item Change Oplysninger om ændringer i logindstillinger. Resultet af logoverførsel til Remote Communication Gate S. Oplysninger om ændringer i indsamlingsniveauerne for joblogge og adgangslogge samt typen af indsamlede logge. 120

123 Styring af logfiler via Web Image Monitor Adgangslogelementer Indsaml krypterede kommunikationslogge Logtype-attribut Collect Encrypted Communication Logs Indhold Log over krypterede overførsler mellem hjælpeprogrammet, Web Image Monitor eller eksterne enheder. Adgangsovertrædelse Access Violation Oplysninger om fejlslagne adgangsforsøg. Spærring Lockout Oplysninger om spærringsaktivering. Firmware: Opdatering Firmware: Update Oplysninger om firmware-opdateringer. Firmware: Strukturændring Firmware: Structure Change Oplysninger om strukturændringer, der opstod, da et SD-kort blev indsat eller fjernet, eller da et ikke-understøttet SD-kort blev indsat. Firmware: Struktur Firmware: Structure Oplysninger om kontrol af ændringer i firmware-modulstrukturen, der eksempelvis blev udført, da maskinen blev tændt. Ændring af krypteringsnøglen for maskindata Machine Data Encryption Key Change Oplysninger om ændring af krypteringsnøgler ved brug af indstillingen "Ændring af krypteringsnøglen for maskindata". Firmware: Ugyldigt Firmware: Invalid Oplysninger om kontrol af firmwaregyldighed, der eksempelvis blev udført, da maskinen blev tændt. Ændring af dato/ tidspunkt Date/Time Change Oplysninger om ændringer af indstillinger for dato/tidspunkt. Ændring af password Password Change Oplysninger om ændring af login-passwords. Ændring af administrator Ændring af adressebog Maskinkonfiguration Sikkerhedskopiering af adressebog Administrator Change Address Book Change Machine Configuration Back Up Address Book Oplysninger om ændringer af administratorer. Oplysninger om ændring af registreringer i adressebogen. Log over ændringer af maskinens indstillinger. Log over sikkerhedskopiering af data i adressebogen. 121

124 6. Administration af maskinen Adgangslogelementer Logtype-attribut Indhold Gendan adressebog Restore Address Book Log over gendannelse af data i adressebogen. Tællerresultat: Valgte brugere Tællerresultat: Alle brugere Importér information om enhedsindstillinger Eksportér information om enhedsindstillinger Counter Clear Result: Selected User(s) Counter Clear Result: All Users Import Device Setting Information Export Device Setting Information Log over nulstilling af tællere for individuelle brugere. Log over nulstilling af tællere for alle brugere. Log over import af information om enhedsindstillinger. Log over eksport af information om enhedsindstillinger. Der oprettes ingen "Login"-log for SNMPv3. Hvis harddisken formateres, slettes alle logposter frem til tidspunktet for formateringen, og der oprettes en log, der angiver gennemførelse af formateringen. "Adgangsovertrædelse" angiver, at systemet har været udsat for hyppige eksterne DoS-angreb, der omfatter loginforsøg gennem brugergodkendelse. Den første log, der oprettes efter strømtilslutning, er loggen "Firmware: Struktur". Emner i den miljøvenlige log Emne i miljøvenlig log Logtype-attribut Indhold Strøm tilsluttet Main Power On Log over tilslutning af strømmen. Strøm afbrudt Main Power Off Log over afbrydelse af strømmen. Resultat ifm. skift af strømtilstand Jobrelaterede oplysninger Power Status Transition Result Job Related Information Log over resultaterne ifm. skift af strømtilstand. Log over jobrelaterede oplysninger. Papirbrug Paper Usage Log over papirforbruget. Strømforbrug Power Consumption Log over strømforbrug. 122

125 Styring af logfiler via Web Image Monitor Attributter for logge, der kan downloades Hvis du bruger Web Image Monitor til at downloade logfiler, oprettes en CSV-fil med de informationselementer, der vises i nedenstående tabel. Bemærk, at et tomt felt angiver, at dette element ikke findes i loggen. Filoutputformat Tegnkodesæt: UTF-8 Outputformat: CSV (kommaseparerede værdier) Filnavne for joblogge og adgangslogge: "maskinnavn +_log.csv" Filnavne for miljøvenlige logge: "maskinnavn+_ecolog.csv" Rækkefølge af logposter Logposter udskrives i stigende rækkefølge i henhold til log-id. Filstruktur Datatitlen udskrives på første linje (sidehovedlinjen) i filen. Forskelle i format på logdata Joblog Der vises flere linjer i rækkefølgen generelle elementer (joblog og adgangslog), kilde (jobinputdata) og destination (joboutputdata). Alle linjer tildeles samme log-id og svarer til en enkelt joblogspost CJD Generelle elementer Hvert element under generelle elementer vises på en separat linje. 2. Kilde "Result" og "Status" under generelle elementer og jobloginput vises. Hvis der er flere kilder, vises der flere linjer. 3. Destination "Result" og "Status" under generelle elementer og joblogoutput vises. Hvis der er flere destinationer, vises flere linjer. Adgangslog Generelle elementer på listen og poster i adgangsloggen vises på forskellige linjer. Miljøvenlig log Poster i den miljøvenlige log vises på forskellige linjer. 123

126 6. Administration af maskinen Generelle elementer (joblog og adgangslog) Start Date/Time Angiver startdatoen og -tidspunktet for en handling eller hændelse. End Date/Time Log Type Result Angiver slutdatoen og -tidspunktet for en handling eller hændelse. Oplysninger om logtypen. Se s. 120 "Logge, der kan styres via Web Image Monitor" for yderligere oplysninger om elementerne i hver logtype. Angiver resultatet af en handling eller hændelse. Element Indhold Succeeded Failed <Tomt> Handlingen eller hændelsen blev udført. Handlingen eller hændelsen mislykkedes. Handlingen eller hændelsen er stadig i gang. Operation Method Angiver proceduren for handlingen. Element Indhold Control Panel Driver Utility Web Betjeningspanel Driver Hjælpeprogram Net Status Angiver status for en handling eller hændelse. Element Indhold Completed Handlingen eller hændelsen blev udført for en post i en joblog. 124

127 Styring af logfiler via Web Image Monitor Element Indhold Failed Succeeded Password Mismatch User Not Programmed Other Failures User Locked Out Communication Failure Communication Result Unknown Failure in some or all parts Importing/Exporting by Other User Connection Failed with Remote Machine Write Error to Remote Machine Specified File: Incompatible Specified File: Format Error Specified File: Not Exist Specified File: No Privileges Specified File: Access Error Memory Storage Device Full Memory Storage Device Error Encryption Failed Handlingen eller hændelsen blev ikke udført for en post i en joblog. Handlingen eller hændelsen for en post i en adgangslog blev fuldført. Der opstod en adgangsfejl, da passwordene ikke stemmer overens. Der opstod en adgangsfejl, da brugeren ikke er registreret. Der opstod en adgangsfejl på grund af en uangiven fejl. Der opstod en adgangsfejl, da brugeren er spærret. Der opstod en adgangsfejl på grund af en kommunikationsfejl. Der opstod en adgangsfejl på grund af et ukendt kommunikationsresultat. Nulstilling af tællere for bestemte brugere eller for alle brugere mislykkedes. Import eller eksport udføres af en anden bruger. En forbindelse til en outputdestination mislykkedes. Der opstod en fejl under skrivning til en outputdestination. Den angivne fil er ikke kompatibel. Der opstod en formatfejl på den angivne fil. Den angivne fil kan ikke findes. Adgangsrettigheden til den angivne fil mangler. Der opstår en fejl i forsøget på at opnå adgang til den angivne fil. Det eksterne medie er fuldt. Der findes noget unormalt i det eksterne medie. Kryptering mislykkedes. 125

128 6. Administration af maskinen Element Indhold Decoding Failed Common Key Not Exist Connection Error Specified Server Error Specified Client Error Authentication Settings Mismatch Authentication Method Mismatch Maximum Limit of Registered Number Invalid Password Processing Error Suspended Afkodning mislykkedes. Den fælles nøgle mangler. Der opstod en kommunikationsfejl. Der er opstået en adgangsfejl, fordi serveren ikke er korrekt konfigureret. Der er opstået en adgangsfejl, fordi klienten ikke er korrekt konfigureret. Adressebogsspecifikationerne er forskellige. Godkendelsesmetoderne er forskellige. Det maksimale antal maskiner, der kan registreres. Det angivne password er ikke gyldigt. Jobbet er ved at blive behandlet. Der er opstået en fejl. Jobbet er blevet afbrudt. Cancelled: Details Angiver, hvorfor handlingen eller hændelsen mislykkedes. Element Cancelled by User Input Failure Output Failure Other Error Power Failure Indhold En bruger annullerede en handling. Et input blev afsluttet unormalt. Et output blev afsluttet unormalt. Der blev registreret en fejl før udførelse af et job, eller også er der opstået andre fejl. Der opstod strømsvigt. 126

129 Styring af logfiler via Web Image Monitor Element External Charge Unit Disconnected Timeout Memory Full Print Data Error Data Transfer Interrupted Over Job Limit Authentication Failed (Access Restricted) No Privilege Not Entered Document Password Invalid Device Certificate Book Function Error Fold Function Error Print Cancelled (Error) Indhold Regnskabsenheden blev frakoblet under betjening. Der opstod timeout. Hukommelsesområdet for databehandling er fuld. Der er foretaget et forsøg på at bruge en PDL-port eller en port, der ikke er installeret på maskinen. Følgende hændelser registreres: Den anvendte driver er forkert. Der er opstået en netværksfejl. Grænsen for job, der kan modtages, blev overskredet. Enhedsgodkendelse mislykkedes. Brugeren har ikke tilladelse til at bruge et dokument eller en funktion. Passwordet for et dokument blev ikke blevet indtastet. Følgende hændelser registreres: Enhedscertifikatet mangler. Den gyldige periode er udløbet. Hvis administratorens adresse ikke stemmer overens med certifikatets. Der opstod et problem med limbindingsfunktionen. Der opstod et problem med falsefunktionen. Udskriftsjobbet blev annulleret på grund af en systemfejl. User Entry ID Angiver brugerens adgangs-id. Dette er et hexadecimalt ID, som identificerer brugere, der udførte job- eller adgangslogrelaterede handlinger. 127

130 6. Administration af maskinen Element 0x x xfffffeff 0xffffff80 0xffffff81 0xffffff86 0xffffff87 Indhold Systemhandlinger - handlinger, der blev udført af uautoriserede brugere Til generelle brugere og brugerkoder Systemhandlinger Systemhandlinger - handlinger, der blev udført af uautoriserede brugere Supervisor Administrator 0xffffff88 Administrator 1 0xffffff89 Administrator 2 0xffffff8a Administrator 3 0xffffff8b Administrator 4 User Code/User Name Log ID Identificerer brugerkoden eller -navnet for den bruger, der gennemførte handlingen. Hvis en administrator udførte handlingen, indeholder hans eller hendes ID den pågældende administrators login brugernavn. Det ID, der er tildelt loggen. Dette er et hexadecimalt ID, der identificerer loggen. Elementer i adgangsloggen Access Log Type Angiver adgangstypen. Authentication System Element Indhold Adgang med brugergodkendelse Systemadgang 128

131 Styring af logfiler via Web Image Monitor Element Network Attack Detection/ Encrypted Communication Firmware Address Book Device Settings Indhold Netværksangreb eller adgang med krypteret kommunikation Adgang til verificering af firmware Adgang til adressebog Der er foretaget ændringer ved en indstilling i menuen Brugerværktøjer. Authentication Server Name Angiver navnet på serveren, hvor der sidst blev forsøgt godkendelse. No. of Authentication Server Switches Angiver antallet af gange, der forekom serverskift, mens godkendelsesserveren var utilgængelig. Du kan kontrollere, om godkendelsesserveren er tilgængelig eller ej. Antallet af serverskift angives som 0 til 4. En værdi på "0" angiver, at godkendelsesserveren er tilgængelig. Logout Mode Logouttilstand. Element Indhold by User's Operation by Auto Logout Timer Manuel logout af brugeren Automatisk logout efter en timeout Login Method Angiver stien, ad hvilken godkendelsesanmodningen er modtaget. Element Control Panel via Network Others Indhold Login blev udført ved hjælp af betjeningspanelet. Login blev fjernudført ved hjælp af en netværkscomputer. Login blev udført ved hjælp af en anden metode. Login User Type Angiver login-brugertypen. 129

132 6. Administration af maskinen Element Indhold User Guest User Administrator Machine Administrator Network Administrator File Administrator Supervisor Customer Engineer (Service Mode) Others Almindelig bruger Gæstebruger Brugeradministrator Maskinadministrator Netværksadministrator Filadministrator Supervisor Specialtekniker Angiver, at den påloggede bruger ikke tilhørte nogen af de ovenstående brugertyper Target User Entry ID Angiver indtastnings-id'et for målbrugeren. Dette er et hexadecimalt ID, der angiver brugere med følgende gældende indstillinger: Lockout Password Change Target User Code/User Name Brugerkode eller -navn for den bruger, hvis data blev tilgået. Hvis administratorens data er blevet kontrolleret, viser loggen administratorens brugernavn. Address Book Registration No. Angiver registreringsnummeret for den bruger, der udfører handlingen. Address Book Operation Mode Angiver den anvendte metode til ændring af de registrerede data i adressebogen. Address Book Change Item Angiver, hvilket emne i adressebogen der blev ændret. Address Book Change Request IP Address Angiver IP-adressetypen (IPv4/IPv6) for den bruger, der benytter adressebogen. Lockout/Release Angiver status for spærring. 130

133 Styring af logfiler via Web Image Monitor Element Indhold Lockout Release Aktivering af passwordspærring Deaktivering af passwordspærring Lockout/Release Method Angiver den anvendte metode til ophævelse af spærringen. Element Indhold Manual Auto Maskinens spærring fjernes manuelt. Maskinen låses op vha. timeren til udløsning af spærringsfunktionen. Lockout Release Target Administrator Angiver, hvilke(n) administrator(er) der har fået tildelt rettigheder, når en spærringsophævelse finder sted. Counter to Clear Angiver, hvilken tæller der nulstilles for hver bruger. Export Target Angiver de indstillinger, som skal inkluderes i den enhedsindstillingsfil, der skal eksporteres. Element Indhold System Settings Web Image Monitor Setting Web Service Settings System/Copier SP Systemindstillinger Web Image Monitor-indstillinger Web Service-indstillinger System SP Target File Name Angiver filnavnet på filen med enhedsinfo, som skal importeres eller eksporteres. Collect Job Logs Angiver status for indstillingen til indsamling af joblogge. Element Indhold Active Indsamling af joblogge er aktiveret. 131

134 6. Administration af maskinen Element Indhold Inactive Not Changed Indsamling af joblogge er deaktiveret. Der er ikke foretaget ændringer for indsamling af joblogge. Collect Access Logs Angiver status for indstillingen til indsamling af adgangslogge. Element Indhold Active Inactive Not Changed Indsamling af adgangslogge er aktiveret. Indsamling af adgangslogge er deaktiveret. Der er ikke foretaget ændringer for indsamling af adgangslogge. Collect Eco-friendly Logs Angiver status for indstillingen til indsamling af miljølogge. Element Indhold Active Inactive Not Changed Indsamling af miljølogge er aktiveret. Indsamling af miljøvenlige logge er deaktiveret. Der er ikke foretaget ændringer for indsamling af miljøvenlige logge. Transfer Logs Angiver status for logoverførselsindstillingen. Element Indhold Active Inactive Not Changed Logoverførsel er aktiveret. Logoverførsel er deaktiveret. Der er ikke foretaget ændringer for logoverførsel. Log Type Hvis indstillingen for logindsamlingsniveauet er blevet ændret, angiver denne funktion oplysninger om ændringen. 132

135 Styring af logfiler via Web Image Monitor Element Indhold Job Log Access Log Eco-friendly Log Joblog Adgangslog Miljøvenlig log Log Collect Level Angiver logindsamlingsniveauet. Element Indhold Level 1 Niveau 1 Level 2 Niveau 2 User Settings Brugerdefineret indsamlingsniveau Encryption/Cleartext Angiver, om kommunikationskryptering er aktiveret eller deaktiveret. Element Indhold Encryption Communication Cleartext Communication Kryptering er aktiveret. Kryptering er deaktiveret. Machine Port No. Angiver maskinens portnummer. Protocol Destinationsprotokol. "Unknown" angiver, at destinationens protokol ikke kunne identificeres. IP Address Destinationens IP-adresse. Port No. Destinationens portnummer. Portnumre indikeres i decimalnumre. MAC Address Destinationens (fysiske) MAC-adresse. 133

136 6. Administration af maskinen Primary Communication Protocol Angiver den primære kommunikationsprotokol. Secondary Communication Protocol Angiver den sekundære kommunikationsprotokol. Encryption Protocol Angiver den anvendte protokol til kryptering af kommunikationen. Communication Direction Angiver kommunikationsretningen. Element Communication Start Request Receiver (In) Communication Start Request Sender (Out) Indhold Maskinen modtog en anmodning om at starte kommunikationen. Maskinen sendte en anmodning om at starte kommunikationen. Communication Start Log ID Angiver log-id'et for kommunikationens starttidspunkt. Dette er et hexadecimalt ID, der angiver det tidspunkt, kommunikationen blev påbegyndt. Communication Start/End Angiver de tidspunkter, hvor kommunikationen blev påbegyndt og afsluttet. Network Attack Status Angiver maskinens status, når der forekommer netværksangreb. Element Violation Detected Recovered from Violation Max. Host Capacity Reached Recovered from Max. Host Capacity Indhold Der er registreret et angreb på netværket. Netværket er genoprettet efter et angreb. Handlinger på maskinen kunne ikke længere udføres, fordi mængden af indgående data overskred den maksimale kapacitet for værten. Handlinger på maskinen kunne udføres igen, efter at mængden af indgående data blev reduceret. Network Attack Type Identificerer netværksangrebstypen. 134

137 Styring af logfiler via Web Image Monitor Element Indhold Password Entry Violation Device Access Violation Request Falsification Violation Knække password DoS-angreb (Denial-of-Service) Anmod om falskneri Network Attack Type Details Angiver oplysninger om netværksangrebstyper. Element Indhold Authentication Error Encryption Error Godkendelsesfejl Krypteringsfejl Network Attack Route Angiver netværksangrebets rute. Element Attack from Control Panel Attack from Other than Control Panel Indhold Angreb udført under en uautoriseret handling via maskinens betjeningspanel Angreb udført under andet end en uautoriseret handling via maskinens betjeningspanel Login User Name used for Network Attack Angiver det login-brugernavn, som netværksangrebet blev udført under. Add/Update/Delete Firmware Angiver den metode, der blev brugt til at tilføje, opdatere eller slette maskinens firmware. Element Updated with SD Card Added with SD Card Deleted with SD Card Moved to Another SD Card Indhold Der blev anvendt et SD-kort til at udføre firmwareopdateringen. Der blev anvendt et SD-kort til at installere firmwaren. Der blev anvendt et SD-kort til at slette firmwaren. Firmwaren blev flyttet til et andet SD-kort. 135

138 6. Administration af maskinen Element Updated via Remote Updated for Other Reasons Indhold Firmwaren blev opdateret fra en fjerncomputer. Firmwareopdateringen blev udført ved brug af en anden metode end de ovenstående. Module Name Firmwaremodulets navn. Parts Number Firmwaremodulets delnummer. Version Firmwareversion. Machine Data Encryption Key Operation Angiver den type handling, der blev udført med krypteringsnøglen. Element Back Up Machine Data Encryption Key Restore Machine Data Encryption Key Clear NVRAM Start Updating Machine Data Encryption Key Start Updating Machine Data Encryption Key Indhold Der blev foretaget en sikkerhedskopiering af krypteringsnøglen. En krypteringsnøgle blev gendannet. NVRAM blev ryddet. Der blev startet en opdatering af krypteringsnøglen. En opdatering af krypteringsnøglen blev udført. Machine Data Encryption Key Type Identificerer typen af krypteringsnøglen. Element Encryption Key for Hard Disk Encryption Key for NVRAM Device Certificate Indhold Krypteringsnøgle til harddisk Krypteringsnøgle til NVRAM Enhedscertifikat 136

139 Styring af logfiler via Web Image Monitor Validity Error File Name Angiver navnet på den fil, i hvilken der blev registreret en gyldighedsfejl. Configuration Category Angiver kategorierne med ændrede indstillinger. Element Indhold User Lockout Policy Auto Logout Timer Device Certificate IPsec WIM Auto Logout Timer Extended Security Firmware Update Start Politik for brugerspærring Timer for automatisk logout Enhedscertifikat IPsec Web Image Monitor timer for auto-logout Udvidet sikkerhed Firmwareopdatering Configuration Name / Configuration Value Angiver kategoriernes attributter. Angiver attributternes værdier. Attribut Beskrivelse Lockout Number of Attempts before Lockout Lockout Release Timer Lock Out User for Auto Logout Timer Auto Logout Timer(seconds) Operation Mode Certificate No. Det registreres, om spærring er aktiv (Active) eller inaktiv (Inactive). Antal gange, en bruger indtaster login-password, registreres. Det registreres, om timer for ophævelse af spærring er aktiv (Active) eller inaktiv (Inactive). Tiden til ophævelse af spærring registreres. Det registreres, om timeren for auto-logout er sat til (On) eller (Off). Tiden indtil auto-logout virker, registreres. Typen af betjening registreres. Nummeret på certifikatet, der skal bruges, registreres. 137

140 6. Administration af maskinen Attribut Certificate No. : IEEE X (WPA/WPA2) Certificate No. : IPsec IPsec Encryption Key Auto Exchange: Setting1-4: Remote Address Encryption Key Auto Exchange: Setting1-4, Default: Security Level Encryption Key Auto Exchange: Setting1-4, Default: Authentication Method WIM Auto Logout Timer (minutes) Update Firmware Change Firmware Structure Firmware Update Start Beskrivelse Nummeret på certifikatet til applikationer registreres. Når der intet certifikat bruges, registreres "Do not Use". Nummeret på certifikatet til applikationer registreres. Når der intet certifikat bruges, registreres "Do not Use". Om IPsec er aktiv (Active) eller inaktiv (Inactive), registreres. Fjernadressen registreres. Sikkerhedsniveauet registreres. Når [Kun godkendelse] er valgt, registreres"authentication Only". Når [Godkendelse og lav kryptering] er valgt, registreres "Authentication and Low Level Encryption". Når [Godkendelse og høj kryptering] er valgt, registreres "Authentication and High Level Encryption". Når [Brugerindstillinger] er valgt, registreres "User Settings". Godkendelsesmetoden for automatisk nøgleudveksling registreres. "PSK" eller "Certificate" registreres. Timeren for automatisk udlogning af Web Image Monitor registreres i trin af ét minut. En logfil-postering, der melder om ændring i [Update Firmware] indstillingen, er registreret. "Prohibit" eller "Do not Prohibit" er registreret. En logfil-postering, der melder om ændring i [Change Firmware Structure] indstillingen, er registreret. "Prohibit" eller "Do not Prohibit" er registreret. En logfil-post melder at en firmwareopdatering er registreret. Destination Server Name Angiver navnet på den server, som anmodningen om eksport eller import af data kom, når logtypen er import eller eksport af oplysninger om indstillinger. 138

141 Styring af logfiler via Web Image Monitor HDD Format Partition Angiver årsagen til at harddisken skal formateres. HDD Exchange Element Problem with HDD Encryption Key Problem with Disk Label Problem with File System Indhold Harddisken er blevet udskiftet. Der er problemer med harddiskens krypteringsnøgle. Disketiketten kan ikke læses. Der er problemer med filsystemet. Access Result Angiver resultaterne af logførte handlinger. Element Indhold Completed Failed Udførelse af en handling lykkedes. Udførelse af en handling mislykkedes. Joblog (kilde) Source Angiver kilden for jobfilen. Element Indhold Report Jobfilen var en udskrevet rapport. Joblog (destination) Target Type af handling for jobbet. Element Indhold Print Printer Start Date/Time Angiver, hvornår handlingen "Print" startede. 139

142 6. Administration af maskinen End Date/Time Angiver, hvornår handlingen "Print" sluttede. Emner i den miljøvenlige log Start Date/Time Startdato og -tidspunkt for en begivenhed registreres. End Date/Time Slutdato og -tidspunkt for en begivenhed registreres. Log Type Typen af miljøvenlig log registreres. Element Indhold Main Power On Main Power Off Power Status Transition Result Job Related Information Paper Usage Power Consumption Strøm tilsluttet Strøm afbrudt Resultat for skift af strømtilstand Jobrelaterede oplysninger Papirbrug Strømforbrug Log Result Det vises, om begivenheden er afsluttet eller ej. Element Indhold Completed Failed Fuldført Mislykket Result Resultatet af en begivenhed registreres. Element Indhold Succeeded Failed Lykkedes Mislykket 140

143 Styring af logfiler via Web Image Monitor Log ID Det ID, der er tildelt loggen. Dette er et hexadecimalt ID, der identificerer loggen. Power Mode Maskinens strømstatus registreres (efter at tilstanden er ændret). Element Indhold Standby Low Power Silent HDD On Engine Off Controller Off STR Silent Print Low Power Print Fusing Unit Off Status for standby-tilstand Status for lavenergitilstand Status for lydløs tilstand Status for harddisk Motoren er stoppet Controlleren er stoppet Status for STR-tilstand Status for lydløs printtilstand Status for støjsvag printtilstand Varmeenhed slukket Log Type Joblogtypen registreres. Job Interval (seconds) Angiver den tid, der er forløbet fra starten af det foregående job til starten af det aktuelle job. Job Duration (seconds) Indikerer den tid, der er forløbet fra starten af et job til slutningen af det. Paper Usage (Large Size) Viser hvor mange enkeltsidede dokumenter, der er udskrevet på store papirformater i timen. Store formater er A3 eller større. Paper Usage (Small Size) Viser hvor mange enkeltsidede dokumenter, der er udskrevet på små papirformater i timen. Små formater er mindre end A3. Paper Usage (2 Sided: Large Size) Viser hvor mange tosidede dokumenter, der er udskrevet på store papirformater i timen. 141

144 6. Administration af maskinen Store formater er A3 eller større. Paper Usage (2 Sided: Small Size) Viser hvor mange dobbeltsidede dokumenter, der er udskrevet på små papirformater i timen. Små formater er mindre end A3. Detected Power Maskinens strømforbrug og -status måles og registreres i loggen, mens maskinen er i brug. Element Controller Standby STR Main Power Off Printing Engine Standby Engine Low Engine Night Engine Total Fusing Unit Off Indhold Standby-tilstand for controller STR-tilstand Strømmen er afbrudt. Maskinens printstatus Standby-status for maskinen Status for maskinens lavenergitilstand Status for maskinens lydløse printtilstand Maskinens samlede strømforbrug Varmeenhed slukket Power Consumption(Wh) Angiver strømforbruget i den enkelte strømtilstand. Angivelse af logindsamlingsindstillinger Aktivér indstillinger for indsamling af de enkelte logtyper, og konfigurér indsamlingsniveauet. Niveau for indsamling af joblog Hvis Niveau for indsamling af joblog er indstillet til [Niveau 1], indsamles alle joblogge. Niveau for indsamling af adgangslog Hvis Niveau for indsamling af adgangslog er indstillet til [Niveau 1], registreres følgende emner i adgangsloggen: Harddisk-format Sletning af alle logge Ændring af logindstilling 142

145 Styring af logfiler via Web Image Monitor Ændring af logindsamlingsemne Hvis Niveau for indsamling af adgangslog er indstillet til [Niveau 2], indsamles alle adgangslogge. Indsamlingsniveau for miljøvenlige logge Hvis Indsamlingsniveau for miljøvenligelogge er indstillet til [Niveau 1], bliver miljøvenlige logge ikke indsamlet. Hvis Indsamlingsniveau for miljøvenlige logge er indstillet til [Niveau 2], indsamles alle miljøvenlige logge. 1. Log ind som maskinadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Logge] under Enhedsindstillinger. 4. Vælg [Aktiv] for "Indsaml joblogge", "Indsaml adgangslogge" og "Indsaml miljøvenlige logge". 5. Angiv indsamlingsniveau for "Indsaml joblogge", "Indsaml adgangslogge" og "Indsaml miljøvenlige logge". Når et niveau ændres, skifter status for valg af logoplysninger i henhold til niveauet. Konfigurér indstillingerne for hvert element for at ændre individuelle elementer i logoplysningerne. Hvis det valgte indsamlingsniveau er sat til [Niveau 1] eller [Niveau 2], ændres niveauet til [Brugerindstillinger], når der ændres på hvert element i logoplysningerne. 6. Klik på [OK]. 7. "Opdaterer..." vises. Vent cirka 1 eller 2 minutter, og klik på [OK]. Hvis det forrige skærmbillede ikke vises igen, når du har klikket på [OK], skal du vente et øjeblik og derefter klikke på opdateringstasten i webbrowseren. 8. Log ud. Jo højere Niveau for indsamling af adgangslog er, jo flere logge indsamles. Download af logge Brug følgende procedure til at konvertere de lagrede logfiler på maskinen til en CSV-fil ved simultan batch-download. For at indsamle logge konfigureres indstillingen for indsamling for joblog, adgangslog og miljøvenlig log til ([Aktiv]). Denne indstilling kan angives i [Logge] under [Konfiguration] i Web Image Monitor. 1. Log ind som maskinadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 143

146 6. Administration af maskinen 3. Klik på [Download logge] under Enhedsindstillinger. 4. Vælg logtype som skal downloades fra rullemenuen i "Logge til download". Sikkerhedsloggen omfatter 2 typer logge: joblogge og adgangslogge. 5. Klik på [Download]. 6. Vælg den mappe, som filen skal gemmes i. 7. Klik på [Tilbage]. 8. Log ud. Downloadede logge indeholder data, der er registreret op til det tidspunkt, hvor du klikker på tasten [Download]. Logge, der registreres, efter at der klikkes på tasten [Download], downloades ikke. Feltet "Resultat" i logposten for ikke-fuldførte job vil være tomt. Downloadtiden kan variere afhængigt af antal logge. Hvis der opstår en fejl, mens CSV-filen downloades eller genereres, afbrydes processen, og oplysninger om fejlen tilføjes nederst i filen. Hvis det lykkes at downloade en log, vises "Download completed." på sidste linje i loggen. Yderligere oplysninger om lagring af logfiler i CSV-format findes i hjælpefunktionen til browseren. Downloadede logge bruger UTF-8-tegnkodning. Hvis du vil have vist en logfil, skal du åbne den i en applikation, der understøtter UTF-8. Se s. 123 "Attributter for logge, der kan downloades" for yderligere oplysninger om de elementer, loggene indeholder. Antal logge, der kan opbevares på maskinen Når grænsen for joblogge, adgangslogge eller miljøvenlige logge, der kan opbevares på maskinen, er overskredet, og nye logge genereres, overskrives de gamle logge af nye. Hvis loggene ikke downloades regelmæssigt, er det måske ikke muligt at gemme de gamle logge i filer. Ved brug af Web Image Monitor til styring af logge skal loggene downloades i et interval, der er passende i forhold til forholdene der vises i tabellen. Efter download af loggene skal der udføres en seriesletning af loggene. Hvis du ændrer indstillingen [Indsaml]/[Indsaml ikke] for logindsamling, skal du udføre en seriesletning af loggene. Maksimalt antal logge, der kan lagres på maskinen Logfiltyper Maksimalt antal logge Joblogge

147 Styring af logfiler via Web Image Monitor Logfiltyper Maksimalt antal logge Adgangslogge Miljøvenlige logge 4000 Anslået antal logge oprettet pr. dag Logfiltyper Antal logge oprettet pr. dag Joblogge 100 Adgangslogge 300 Miljøvenlige logge 100 Dette tal er baseret på 100 handlinger, f.eks. initialisering og adgangshandlinger over nettet og 200 jobposter (2 poster pr. job: 1 login og 1 logout). I overensstemmelse med disse betingelser, kan maskinen opretholde logs i 40 dage uden at overskrive. Vi anbefaler at downloade logs med 20 dages mellemrum, for det tilfælde at fejl skulle forekomme. Maskinens administrator skal administrere downloadede logfiler passende. Mens der downloades logfiler må der ikke udføres handlinger, som vil oprette logposter, for mens logfilerne downloades, kan der ikke registreres nye poster. Samtidig sletning af flere logge kan udføres fra betjeningspanelet eller via Web Image Monitor. Bemærkninger om betjening, når grænsen for antal logposter er nået Hvis grænsen for logge, der kan opbevares på maskinen, overskrides, vil de gamle logge blive overskrevet af nye logge. Det maksimale antal logge, som kan lagres, defineres for hver joblog, adgangslog og miljøvenlig log. Jobloggen og adgangsloggen downloades som én fil. "Hvis logge downloades uden overskrivning" herunder indikerer, at jobloggen og adgangsloggen kombineres efter download. "Hvis logge downloades under overskrivning" herunder indikerer, at dele af adgangsloggen overskrives. I dette eksempel overskrives en del af adgangsloggen af en downloadet log og slettes. Miljøloggen downloades som en selvstændig fil. 145

148 6. Administration af maskinen Logposterne overskrives i prioriteret rækkefølge. Logposter med en højere prioritet overskrives eller slettes ikke. Hvis logge downloades uden overskrivning CJD Adgangslog 2. Joblog 3. Download 4. Downloadede logge 146

149 Styring af logfiler via Web Image Monitor Hvis logge downloades under overskrivning CJD Adgangslog 2. Joblog 3. Download 4. Downloadede logge 5. Overskrivning 6. Slettet via overskrivning Se meddelelsen på sidste linje af de downloadede logge for at kontrollere, om der blev foretaget overskrivning under download. Hvis der ikke blev foretaget overskrivning, vil følgende meddelelse blive vist på sidste linje: Download completed.. Hvis der blev foretaget overskrivning, vises følgende meddelelse på sidste linje: Download completed. A part of the logs before Log ID xxxx does not exist any more. Hvis overskrivning fandt sted, slettes dele af loggene af overskrivningen, hvorfor loggen "Log ID xxxx" samt nyere logge bør kontrolleres. 147

150 6. Administration af maskinen Sletning af alle logge Brug følgende procedure for at slette alle logfiler, der er lagret på maskinen. Meddelelsen "Slet alle logge" vises, hvis en af jobloggene, adgangsloggene eller de miljøvenlige logge er indstillet til [Aktiv]. 1. Log ind som maskinadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Logge] under Enhedsindstillinger. 4. Klik på [Slet] under "Slet alle logge". 5. Klik på [OK]. 6. Log ud. Deaktivering af logoverførsel til logindsamlingsserveren Brug følgende procedure til at deaktivere logoverførsel til logindsamlingsserveren. Bemærk, at logoverførselsindstillingen kun kan ændres til [Inaktiv], hvis den allerede er [Aktiv]. 1. Log ind som maskinadministrator via Web Image Monitor. 2. Peg på [Enhedshåndtering], og klik på [Konfiguration]. 3. Klik på [Logge] under Enhedsindstillinger. 4. Vælg [Inaktiv] i området [Overførselslogge] under "Fælles indstillinger for alle logge". 5. Klik på [OK]. 6. Log ud. 148

151 Styring af logge via maskinen Styring af logge via maskinen Du kan angive indstillinger som f.eks. logindsamlingsindstillinger, om logge skal overføres til logindsamlingsserveren, og om alle logge skal slettes. Angivelse af logindsamlingsindstillinger Aktivering af indsamlingsindstillingerne for hver logtype. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] 3 gange. 5. Tryk på [Logindsamling]. 6. Vælg [Aktiv] for hver af følgende funktioner: "Joblog", "Adgangslog" og "Miljøvenlige logge". 7. Tryk på [OK]. 8. Log ud. 9. Sluk på hovedafbryderen, og tænd derefter igen. Deaktivering af logoverførsel til logindsamlingsserveren Brug følgende procedure for at deaktivere logoverførsel fra maskinen til logindsamlingsserveren. Bemærk, at logoverførselsindstillingen kun kan ændres til [Fra], hvis den aktuelt er indstillet til [Til]. Kontakt din salgskonsulent for yderligere oplysninger om logindsamlingsserveren. Se vejledningen til logindsamlingsserveren for oplysninger om logoverførselsindstillingen. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Overførselsindst. for logge]. 6. Tryk på [Fra]. 7. Tryk på [OK]. 8. Log ud. 149

152 6. Administration af maskinen Sletning af alle logge Brug følgende procedure for at slette alle logfiler, der er lagret på maskinen. Man kan kun slette alle logfiler fra maskinen på én gang, hvis logindsamlingsserveren er i brug, eller hvis indstillingen for Web Image Monitor er blevet sat til at indsamle joblogge, adgangslogge eller miljøvenlige logge. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Slet alle logge]. 6. Tryk på [Ja]. 7. Tryk på [Afslut]. 8. Log ud. Styring af logge via logindsamlingsserveren Se vejledningen til logindsamlingsserveren for oplysninger om brug af serveren til styring af logfiler. 150

153 Konfiguration af startskærmen til individuelle brugere Konfiguration af startskærmen til individuelle brugere Dette gør det muligt at oprette brugertilpassede startskærme. Når en bruger logger ind, vil vedkommendes personlige startskærm blive vist. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] 3 gange. 5. Tryk på [Brugertilpasning]. 6. Tryk på [Tillad], og tryk på [OK]. 7. Log ud. Dette kan også konfigureres via Web Image Monitor. Se hjælpen til Web Image Monitor for yderligere oplysninger. Oplysninger om de enkelte brugere på startskærmbilledet bevares, selv når "Brugertilpasning" er indstillet til [Forbyd]. Når dette ændres til [Tillad], kan indstillingerne anvendes igen. Advarsler vedrørende brugertilpassede startskærme Læs nedenstående oplysninger, inden denne funktion anvendes. Når en bruger er registreret i adressebogen, oprettes der en startside for denne bruger. Brugerens personlige startskærm er konfigureret med standardindstillingerne (ikonernes placering). Kun ikoner til de funktioner, brugeren har adgang til, vises. Når en bruger slettes i adressebogen, slettes også brugeroplysningerne vedrørende startskærmen. 151

154 6. Administration af maskinen Fordi hver bruger kan tilpasse hans eller hendes startskærm, kan administratoren ikke kontrollere de enkelte brugeres oplysninger. 152

155 Konfiguration af browserindstillinger Konfiguration af browserindstillinger Sikkerhedsforanstaltninger ved brug af browserfunktionen Der kan være risiko for aflytning og datamanipulation, når der kommunikeres mellem maskinen og serveren via en webbrowser. Det anbefales derfor at installere sitecertifikater for de websites, maskinen har tilladelse til at besøge, og i forvejen aktivere kontrolfunktionen for sitecertifikater på maskinen. Uautoriseret adgang til indholdet kan forhindres ved kun at lade maskinen få adgang til de websteder, hvis certifikater er installeret på maskinen. Det anbefales at aktivere [Kontrol af sitecertifikat], især når du sender data ved brug af Extended JavaScript. For at aktivere [Kontrol af sitecertifikat] er det nødvendigt at aktivere maskinens SSL-funktion og installere sitecertifikater. For yderligere oplysninger om konfiguration af SSL se s. 88 "Konfiguration af SSL-/TLS-indstillinger". For yderligere oplysninger om installation af site-certifikater se s. 111 "Konfiguration af IEEE 802.1Xgodkendelse". Maskinens indstillinger for kontrol af sitecertifikat kan kun angives via Web Image Monitor. Se de relevante artikler i hjælpen til Web Image Monitor. Hvis [Kontrol af sitecertifikat] er deaktiveret, og brugeren får adgang til et upålideligt website, kan der vises en advarselsmeddelelse. Hvis det er tilfældet, kan det pågældende website have sikkerhedsproblemer. I dette tilfælde henvises maskinens administrator til s. 153 "Troubleshooting". Administratoren skal derefter instruere brugerne i at træffe passende foranstaltninger i overensstemmelse hermed. Selvom en sådan meddelelse ikke vises, bør maskinadministratoren desuden instruere brugerne i at kontrollere certifikaterne og URL'er for de tilsluttede websites for at minimere risikoen for lækage og datamanipulation, så adgang til uautoriserede websites kan forhindres. Website, der ikke er tillid til Et upålideligt website kan have følgende kendetegn: Det udsteder ingen certifikater. En ukendt kilde udsteder sidens certifikat. Sidens certifikat er udløbet. Troubleshooting Hvis det tilsluttede website har et sikkerhedsproblem, kan der blive vist en meddelelse. 153

156 6. Administration af maskinen Hvis det er tilfældet, skal maskinadministratoren kontrollere meddelelsen og instruere brugerne i at træffe passende sikkerhedsforanstaltninger. Meddelelser "Der er et sikkerhedsproblem med dette site. Certifikatet er udløbet. " "Der er et sikkerhedsproblem med dette site. Rodcertifikatet til verificeringen eksisterer ikke. " "Der er et sikkerhedsproblem med dette site. Det er ikke muligt at verificere serveren, som der skal oprettes forbindelse til. " "Der er et sikkerhedsproblem med dette site. HTTP-indholdet er inkluderet i HTTPS-sitet. " *1 *1 Det tilsluttede website indeholder ikke-krypterede data. 154

157 Administration af enhedsinfo Administration af enhedsinfo Opbevar SD-kort eller lagerenheder uden for børns rækkevidde. Hvis et barn ved et uheld sluger et SD-kort eller en lagerenhed, skal du øjeblikkeligt kontakte en læge. Maskinens enhedsoplysninger kan indstilles af en administrator med rettigheder til at administrere enheder, brugere, netværk og filer. Maskinens enhedsinfo kan eksporteres til en ekstern enhed som en fil med indstillingsoplysninger. Den eksporterede fil kan herefter importeres igen og bruges som en backupfil til at gendanne maskinens enhedsindstillinger, hvis det skulle blive nødvendigt. Administration af filer med information om enhedsindstillinger via administrationsserveren gør det desuden muligt at importere disse filer med jævne mellemrum på et angivet tidspunkt eller ved opstart af maskinen. Data, som kan importeres og eksporteres Web Image Monitor-indst. Webserviceindstillinger Systemindstillinger Browserindstillinger Data, som ikke kan importeres eller eksporteres Visse systemindstillinger *1 *2 *1 Datoindstillingen, indstillinger, hvor enhedscertifikater er påkrævet, og indstillinger, som skal justeres for hver maskine (f.eks. indstillinger for billedjustering), kan ikke importeres og eksporteres. *2 Indstillinger, som udelukkende vedrører udførsel af funktioner og visning, kan ikke importeres eller eksporteres. Indstillinger for udvidede funktioner Adressebog Indstillinger, som kan angives via data Tællere Indstillinger for ekstern printerenhed Indstillinger, som kun kan angives via Web Image Monitor eller Web Service (f.eks. indstilling af Bonjour og SSDP) Filformatet for eksport er CSV. 155

158 6. Administration af maskinen Enhedskonfigurationen for den maskine, som filen med enhedsindstillinger importeres til, skal være den samme som for den maskine, som filen med enhedsindstillinger blev eksporteret fra. Ellers kan filen med enhedsindstillinger ikke importeres. Import/eksport mellem maskiner er kun mulig, hvis modellerne, anvendelsesområdet og følgende enhedskonfigurationer stemmer overens. Kassette Modtagebakke Hvorvidt de er udstyret med duplexfunktion Hvorvidt de er udstyret med efterbehandler samt typen af efterbehandler Hvis enhedskonfigurationen ændres, skal du eksportere den opdaterede fil med enhedsindstillinger. Hvis der er maskiner med den samme enhedskonfiguration, kan du angive de samme indstillinger for dem ved at importere filen med samme enhedsindstillinger. Hvis der er billedfiler i JPG-format på startskærmen, eksporteres de også. Hvis en bruger betjener maskinen, kan der ikke importeres eller eksporteres noget, før brugeren har afsluttet handlingen. Under eksport og import kan der ikke foretages handlinger på maskinen. Se mere om håndtering af SD-kort i vejledningen "Getting Started". Du kan også bruge Web Image Monitor til at ændre import-, eksport- og serverindstillinger. Eksport af enhedsinfo Når enhedsinformation eksporteres via betjeningspanelet, gemmes data på et SD-kort. 1. Indsæt et SD-kort i SD-kortpladsen på siden af betjeningspanelet. Se vejledningen "Getting Started" for yderligere oplysninger om isætning af SD-kort. 2. Log ind fra betjeningspanelet som administrator med brugeradministrator-, maskinadministrator-, netværksadministrator- og filadministratorrettigheder. 3. Tryk på [Systemindstillinger]. 4. Tryk på [Admin.værktøjer]. 5. Tryk på [ Næste] 3 gange. 156

159 Administration af enhedsinfo 6. Tryk på [Information om enhedsindstillinger: Eksport (lagerenhed)]. 7. Indstil eksportbetingelser. Vælg, om "Enhedsspecifik information" skal indstilles til [Medtag] eller [Udelad]. "Enhedsspecifik information" omfatter IP-adresse, værtsnavn osv. Angiv en krypteringsnøgle. 8. Tryk på [Kør eksport]. 9. Tryk på [OK]. 10. Tryk på [Afslut]. 11. Log ud. Hvis importen eller eksporten mislykkes, kan du søge efter fejlen i logfilen. Logfilen gemmes samme sted som den eksporterede enhedsindstillingsfil. Import af enhedsinfo Importér enhedsoplysningerne, der gemt på et SD-kort. 1. Indsæt et SD-kort i SD-kortpladsen på siden af betjeningspanelet. Se vejledningen "Getting Started" for yderligere oplysninger om isætning af SD-kort. 157

160 6. Administration af maskinen 2. Log ind fra betjeningspanelet som administrator med brugeradministrator-, maskinadministrator-, netværksadministrator- og filadministratorrettigheder. 3. Tryk på [Systemindstillinger]. 4. Tryk på [Admin.værktøjer]. 5. Tryk på [ Næste] 3 gange. 6. Tryk på [Information om enhedsindstillinger: Import (lagerenhed)]. 7. Konfigurér importindstillingerne. Tryk på [Vælg] under "Info.fil om enhedsindstill." for at vælge de filer, der skal importeres. Når der tilføjes et billede til startsiden, skal du angive [Vælg] for "Billede til startsiden" og derefter vælge filen. Vælg, om "Enhedsspecifik information" skal indstilles til [Medtag] eller [Udelad]. "Enhedsspecifik information" omfatter IP-adresse, værtsnavn osv. Indtast krypteringsnøglen, som blev angivet, da filen blev eksporteret. 8. Tryk på [Kør import]. 9. Tryk på [OK]. 10. Tryk på [Afslut]. Maskinen genstarter. Hvis importen eller eksporten mislykkes, kan du søge efter fejlen i logfilen. Logfilen gemmes samme sted som den eksporterede enhedsindstillingsfil. Regelmæssig import af enhedsinformation Denne indstilling importerer automatisk enhedsoplysninger, der er gemt på en server, til maskinen. 1. Log ind fra betjeningspanelet som administrator med brugeradministrator-, maskinadministrator-, netværksadministrator- og filadministratorrettigheder. 2. Tryk på [Systemindstillinger]. 158

161 Administration af enhedsinfo 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] 3 gange. 5. Tryk på [Information om enhedsindstillinger: Importindst. (server)]. 6. Konfigurér importindstillingerne. Vælg kilde til import af filerne. Konfigurér indstillinger som URL, brugernavn, password etc. under de detaljerede indstillinger for serveren. Vælg hyppighed for import af filer om enhedsindstillinger, og angiv den tid, der skal bruges på periodisk import på det angivne tidspunkt. Vælg, om en fil med enhedsindstillinger skal importeres, hvis den er identisk med den sidst importerede fil. Hvis filen med information om enhedsindstillinger, der skal importeres, er krypteret, skal der konfigureres en krypteringsnøgle. Vælg, om der skal sendes en meddelelse pr. til maskinadministratoren, hvis import mislykkes. 7. Tryk på [OK]. 8. Log ud. Dette kan også konfigureres via Web Image Monitor. Se hjælpen til Web Image Monitor for yderligere oplysninger. Når serveren til enhedsstyring anvendes, kan der angives mere detaljerede importindstillinger. Yderligere oplysninger findes i brugervejledningen for enhedsstyringsserveren. Hvis importen eller eksporten mislykkes, kan du søge efter fejlen i logfilen. Logfilen gemmes samme sted som den eksporterede enhedsindstillingsfil. Manuel import af infofil om enhedsindstillinger fra en server Importér den fil om enhedsindstillinger, der er angivet ved brug af [Information om enhedsindstillinger: Importindst. (server)], manuelt til maskinen. 159

162 6. Administration af maskinen 1. Log ind fra betjeningspanelet som administrator med brugeradministrator-, maskinadministrator-, netværksadministrator- og filadministratorrettigheder. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] 3 gange. 5. Tryk på [Information om enhedsindstillinger: Kør import (server)]. 6. Tryk på [OK]. 7. Tryk på [Afslut]. Maskinen genstarter. Hvis importen eller eksporten mislykkes, kan du søge efter fejlen i logfilen. Logfilen gemmes samme sted som den eksporterede enhedsindstillingsfil. Troubleshooting Hvis der opstår en fejl, skal du først kontrollere logfilens resultatkode. Værdier på andet end 0 angiver, at der er opstået en fejl. Resultatkoden vises i området markeret med en cirkel i nedenstående illustration. 160

163 Administration af enhedsinfo Eksempel på en logfil "1.0.0" "ExecType", "Date", "SerialNo",PnP", "Model", "Destination","IP","Host","Storage","FileNam e","fileid","totalitem","numofokitem","resultcode","resultname","identifier" "IMPORT" "20XX-07-05T15:29:16+09:00" "3C35-7M0014" "Brand Name" "Product Name" "0" "10" " " "RNP D" "SD" "20XX C csv" "20XX C " " 0" " 0" " 2" "INVALID REQUEST" "TargetID","ModuleID","PrefID","Item","NgCode","NgName" CJD023 Hvis du ikke kan løse problemet eller ikke ved, hvordan det skal løses efter at have kontrolleret koden, skal du notere det angivne i fejllogfilen og kontakte en tekniker. ResultCode Årsag Løsning 2 (INVALID REQUEST) Der blev foretaget et forsøg på at importere en fil mellem forskellige modeller eller maskiner med forskellige enhedskonfigurationer. Importér filer, der er eksporteret fra samme model med samme enhedskonfiguration. 4 (INVALID OUTPUT DIR) Skrivning af enhedsoplysninger til destinationsenheden mislykkedes. Kontrollér, om destinationsenheden fungerer normalt. 7 (MODULE ERROR) Der opstod en uventet fejl under en import eller eksport. 8 (DISK FULL) Der er utilstrækkelig lagerplads på det eksterne medie. Sluk for maskinen, tænd igen, og udfør derefter handlingen igen. Kontakt en tekniker, hvis problemet fortsætter. Udfør handlingen igen, når du har kontrolleret, at der er nok lagerplads. 161

164 6. Administration af maskinen ResultCode Årsag Løsning 9 (DEVICE ERROR) Skrivning eller læsning af logfilen mislykkedes. 10 (LOG ERROR) Logfilen kunne ikke skrives. Der er fejl på harddisken. 20 (PART FAILED) Import af visse indstillinger mislykkedes. 21 (INVALID FILE) Import af filen mislykkedes, da den er lagret i et forkert format på det eksterne medie. 22 (INVALID KEY) Krypteringsnøglen er ugyldig. Kontrollér, om enten stien til mappen, hvori filen er lagret, eller selve mappen med filen er utilgængelig. Kontakt en tekniker. Fejlårsagen registreres i "NgName". Kontrollér koden. Årsag til fejlen (NgName) 2 INVALID VALUE Den angivne værdi ligger uden for det tilladte område. 3 PERMISSION ERROR Tilladelsen til at redigere indstillingen er utilgængelig. 4 NOT EXIST Denne indstilling eksisterer ikke i systemet. 5 INTERLOCK ERROR Denne indstilling kan ikke ændres pga. systemets status eller sammenknytning med andre angivne indstillinger. 6 OTHER ERROR Indstillingen kan ikke ændres af andre årsager. Kontrollér, om filformatet er korrekt. Logfilen er en CSV-fil. Anvend den korrekte krypteringsnøgle. 162

165 Administration af miljøvenlig tæller Administration af miljøvenlig tæller Når der anvendes brugergodkendelse, vises oplysninger om den miljøvenlige tæller ved login. Den miljøvenlige tæller angiver, hvor ofte farve, duplex og kombineret udskrivning bruges i forhold til det samlede antal udskrevne ark. Det miljøvenlige indeks indikerer også, hvor meget toner og papir, der spares. Et højere miljøindeks har større ressourcebesparelser som resultat. Når basis-, Windows- eller LDAP-godkendelse anvendes som brugergodkendelse, samler maskinen oplysningerne og viser den miljøvenlige tæller for hver bruger. Når brugerkode-godkendelse anvendes som brugergodkendelse, eller hvis brugergodkendelse ikke er i brug, samler maskinen data og viser dens samlede miljøvenlige tæller. Konfiguration af miljøvenlige tællere Angiv en periode for indsamling af data og en administratorbesked. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [Miljøvenlig tælleperiode / Administratorbesked]. 5. Skift indstillinger. 6. Tryk på [OK]. 7. Tryk på [Afslut]. 8. Log ud. Optællingsperiode Angiv en periode for indsamling af data. Når [Angiv dage] er valgt, samles der data for den miljøvenlige tæller i den angivne periode. Standard: [Optæl ikke] Administratorbesked Vælg den meddelelse, som skal vises, når en bruger logger på. Hvis du vælger "Fast besked 1" eller "Fast besked 2", vises der en standardbesked. Hvis du vælger "Brugerbesked", kan maskinadministratoren indtaste en besked, der skal vises. Standard: [Fast besked 1] 163

166 6. Administration af maskinen Vis informationsskærm Angiv, om informationsskærmbilledet skal vises, når en bruger logger på. Standard: [Fra] Visningstid Angiv, hvornår informationsskærmbilledet vises. Standard: [Ved hvert login] Nulstilling af en maskines miljøvenlige tæller En maskines miljøvenlige tæller kan nulstilles. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [Vis / Nulstil miljøvenlig tæller]. 5. Tryk på [Nulstil aktuel værdi] eller [Nulstil akt. & tidl. værdi]. 6. Tryk på [OK]. 7. Log ud. Nulstilling af brugeres miljøvenlige tællere Når brugeres miljøvenlige tæller nulstilles, nulstilles alle brugeres miljøvenlige tællere. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [Vis / Nulstil miljøvenlig tæller pr. bruger]. 5. Tryk på [Nulstil aktuel værdi] eller [Nulstil akt. & tidl. værdi]. 6. Tryk på [OK]. 7. Log ud. 164

167 Styring af adressebogen Styring af adressebogen Automatisk sletning af adressebogsdata Angiv, hvordan maskinen skal behandle en anmodning om automatisk registrering, når maksimumgrænsen for registrerede data i adressebogen er nået. Hvis du indstiller dette til [Til], tilføjes nye brugerkonti automatisk ved at slette gamle. De konti, som ikke er blevet brugt længst, slettes først. Hvis [Fra] angives, slettes gamle brugerkonti ikke, og nye brugerkonti kan ikke tilføjes, når antallet af registrerede data er overskredet. 1. Log på som brugeradministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [Slet bruger i adressebog aut.]. 5. Vælg [Til], og tryk på [OK]. 6. Log ud. Data vil kun blive slettet automatisk, når maskinen modtager en anmodning om dataregistrering. Automatisk sletning udføres ikke, hvis brugerkontoerne tilføjes manuelt. Kun brugerkontoer med brugerkoder eller login-brugernavne og -passwords slettes automatisk. Sletning af alle data i adressebogen Alle data, der er registreret i adressebogen, kan slettes. 1. Log på som brugeradministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [Slet alle data i adressebogen]. 5. Tryk på [Ja], og tryk på [Afslut]. 6. Log ud. 165

168 6. Administration af maskinen Angivelse af udvidede sikkerhedsfunktioner Ud over at anvende sikkerhedsfunktioner som brugergodkendelse og angivelse af de enkelte administratorers adgangsrettigheder til maskinen, kan overførte data samt data i adressebogen krypteres. 1. Log på via betjeningspanelet som administrator med rettigheder. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste]. 5. Tryk på [Udvidet sikkerhed]. 6. Tryk på den indstilling, du vil ændre, og skift indstillingen. 7. Tryk på [OK]. 8. Log ud. Administratorens rettigheder afhænger af indstillingen. Begræns visning af brugeroplysninger Maskinens administrator kan angive dette, hvis brugergodkendelse er angivet. Alle personlige oplysninger kan vises som "********", når jobhistorikken kontrolleres med en netværksforbindelse, til hvilken der ikke kræves godkendelse. I og med at der ikke vises oplysninger, der kan identificere registrerede brugere, kan uautoriserede brugere ikke hente oplysninger om de registrerede filer. Standard: [Fra] Kryptér brugerdefinerede indstillinger & adressebog Brugeradministratoren kan angive dette. Kryptér de individuelle indstillinger for brugerne af maskinen og data i adressebogen. Selv hvis maskinens interne information opnås illegalt, forhindrer krypteringen, at de individuelle brugerindstillinger eller adressebogsdata kan læses. 166

169 Angivelse af udvidede sikkerhedsfunktioner Se mere under s. 55 "Beskyttelse af adressebogen". Standard: [Fra] Forøg filbeskyttelse Filadministratoren kan angive dette. Hvis "Forøg filbeskyttelse" angives, bliver filerne låst og utilgængelige, hvis der indtastes et ugyldigt password ti gange. Dette kan beskytte filer imod uautoriserede adgangsforsøg ved hjælp af vilkårlige passwords. Hvis funktionen Forøg filbeskyttelse er aktiveret, vises ikonet De låste filer kan kun låses op af filadministratoren. nederst til højre på skærmen. Hvis filerne er låst, er det ikke muligt at vælge dem, selvom det korrekte password angives. Standard: [Fra] Indstillinger med SNMPv1, v2 Netværksadministratoren kan angive dette. Hvis SNMPv1- eller SNMPv2-protokoller anvendes til at få adgang til maskinen, kan der ikke udføres godkendelse, således at papirindstillinger eller andre indstillinger som maskinens administrator angiver kan ændres. Hvis du vælger [Forbyd], kan indstillingerne ses, men ikke angives ved brug af SNMPv1, v2. Standard: [Forbyd ikke] Godkend aktuelt job Denne funktion er ikke tilgængelig på denne model. Passwordpolitik Brugeradministratoren kan angive dette. Denne indstilling giver dig mulighed for at angive [Kompleksitetsindstilling] og [Det minimale antal tegn] for passwordet. Med denne indstilling kan du kun bruge passwords, der opfylder de betingelser, som er angivet i "Kompleksitetsindstilling" og "Det minimale antal tegn". Hvis du vælger [Niveau 1], skal du angive et password med en kombination af 2 typer tegn, som vælges blandt store bogstaver, små bogstaver, decimaltal og symboler som #. Hvis du vælger [Niveau 2], skal du angive et password med en kombination af tre typer tegn, som vælges blandt store bogstaver, små bogstaver, decimaltal og symboler som #. Standardindstilling: [Fra]. Der er ingen begrænsninger for antallet af tegn, og typen af tegn er ikke Service Maskinens administrator kan angive dette. Kommunikation via HTTPS Service er deaktiveret, hvis du vælger [Forbyd]. Hvis det skal indstilles til [Forbyd], skal du rådføre dig med din servicerepræsentant. 167

170 6. Administration af maskinen Hvis det indstilles til [Forb. vis. tjenester], bliver det umuligt at ændre indstillingerne via en ekstern forbindelse, hvilket giver optimal driftssikkerhed. Standard: [Forbyd ikke] Opdatér firmware Maskinens administrator kan angive dette. Denne indstilling er til angivelse af, hvorvidt opdateringer af firmware på maskinen skal være tilladt. En tekniker opdaterer firmwaren, eller opdatering af firmware udføres via netværket. Hvis man vælger [Forbyd], kan maskinens firmware ikke opdateres. Hvis du vælger [Forbyd ikke], er der ingen restriktioner for firmware-opdateringer. Standard: [Forbyd ikke] Skift firmwarestruktur Maskinens administrator kan angive dette. Denne indstilling er til angivelse af, om ændringer i maskinens firmwarestruktur skal forbydes. Funktionen "Skift firmwarestruktur" registrerer maskinens status, når et SD-kort isættes, fjernes eller udskiftes. Hvis du vælger [Forbyd], standser maskinen under opstart, hvis der registreres en ændring i firmwarestrukturen, og en meddelelse med anmodning om administratorlogin vil blive vist. Når maskinadministratoren har logget på, afslutter maskinen opstarten med det opdaterede firmware. Administratoren kan tjekke, om den opdaterede strukturændring er tilladt, ved at kontrollere den viste firmwareversion på maskinens betjeningspanel. Hvis ændring af firmwarestrukturen ikke er tilladt, skal du kontakte en tekniker, inden der logges på. Når "Skift firmwarestruktur" indstilles til [Forbyd], skal administrator-godkendelse aktiveres. Efter [Forbyd] er angivet, skal administrator-godkendelse deaktiveres. Når administratorgodkendelse er aktiveret igen, kan du skifte tilbage til [Forbyd ikke]. Hvis du vælger [Forbyd ikke], vil registrering af ændring i firmwarestrukturen blive deaktiveret. Standard: [Forbyd ikke] Passwordovertrædelse Maskinens administrator kan angive dette. Hvis antallet af godkendelsesanmodninger overstiger antallet angivet af indstillingen, klassificerer systemet adgangen som et angrebsforsøg. Adgangen registreres i adgangsloggen, og logdataene sendes til maskinadministratoren via . Hvis "Maks. antal adgangsforsøg" indstilles til [0], foretages der ingen registrering af passwordangreb. Maks. antal adgangsforsøg Angiv det maksimale antal tilladte godkendelsesforsøg. Angiv en værdi på mellem "0" og "100" med taltasterne, og tryk derefter på [ ]. 168

171 Angivelse af udvidede sikkerhedsfunktioner Standard: [30] Tidsrum Angiv det interval mellem gentagne godkendelsesforsøg, der resulterer i godkendelsesfejl. Når målingstidsrummet udløber, nulstilles registreringen af godkendelsesforsøg. Angiv en værdi mellem "1" og "10" med taltasterne, og tryk derefter på [ ]. Standard: [5] Afhængigt af indstillingsværdierne for [Maks. antal adgangsforsøg] og [Tidsrum], vil du muligvis ofte modtage s om registrering af overtrædelser. Hvis dette er tilfældet, bør du kontrollere indholdet og evt. ændre indstillingsværdier. Sikkerhedsindstilling for adg.overtrædelse Maskinens administrator. Når der logges på maskinen via en netværksapplikation, kan brugeren blive logget af ved en fejl, fordi det samlede antal pålogningsforsøg for brugeren ikke stemmer overens med de på maskinen registrerede pålogningsforsøg. For eksempel kan adgang blive nægtet, hvis et flersidet printjob afsendes fra en applikation. Hvis du vælger [Til] under "Sikkerhedsindstilling for adg.overtrædelse", kan disse godkendelsesfejl undgås. Til Tidsr. f. nægt. af adg.forsøg Angiv, hvor mange brugeradgange der er tilladt. Angiv en værdi mellem "0" og "60" med taltasterne, og tryk derefter på [ ]. Standard: [15] Maks. antal brugere Angiv, hvor mange brugerkonti der kan administreres under "Sikkerhedsindst. for adgangsovertrædelse". Angiv en værdi mellem "50" og "200" med taltasterne, og tryk derefter på [ ]. Standard: [200] Maks. antal indtastninger Angiv, hvor mange password der kan styres, under "Sikkerhedsindst. for adgangsovertrædelse". Angiv en værdi mellem "50" og "200" med taltasterne, og tryk derefter på [ ]. Standard: [200] Overvågningsinterval Angiv et overvågningsinterval for "Maks. antal brugere" og "Maks. antal indtastninger". 169

172 6. Administration af maskinen Fra Standard: [Fra] Angiv en værdi mellem "1" og "10" med taltasterne, og tryk derefter på [ ]. Standard: [3] Enhedsovertrædelse Maskinens administrator kan angive dette. Hvis antallet af adgangsforsøg overskrider antallet, der er angivet i indstillingen, registrerer systemet adgangen som en adgangsovertrædelse. Adgangen registreres i adgangsloggen, og logdataene sendes til maskinadministratoren via . Der vises desuden en meddelelse på betjeningspanelet samt i Web Image Monitor. Hvis "Maks. antal adgangsforsøg" indstilles til [0], foretages der ingen registrering af adgangsovertrædelser. I "Forsinkelsestid for godk." kan du angive et ekstra tidsrum ved login-anmodninger for at forhindre, at systemet ophører med at svare straks efter, at en adgangsovertrædelse er registreret. I "Maks. ant. samt. styrede adg." kan du angive, hvor mange værter, der må have adgang til maskinen samtidig. Hvis antallet af samtidige adgange overskrider antallet angivet i indstillingen, bliver overvågning utilgængelig og maskinens overvågningsstatus registreres i loggen. Maks. antal adgangsforsøg Angiv det maksimale antal adgangsforsøg. Angiv en værdi mellem "0" og "500" med taltasterne, og tryk derefter på. Standard: [100] Tidsrum Angiv intervallet mellem for mange adgange. Når målingstidsrummet udløber, nulstilles registreringen af for mange adgange. Angiv en værdi mellem "10" og "30" med taltasterne, og tryk derefter på [ ]. Standard: [10] Forsinkelsestid for godk. Angiv forsinkelsestid for godkendelse, når der er registreret en adgangsovertrædelse. Angiv en værdi mellem "0" og "9" med taltasterne, og tryk derefter på [ ]. Standard: [3] Maks. ant. samt. styrede adg. Angiv, hvor mange godkendelsesforsøg der kan accepteres, når godkendelser bliver forsinket på grund af en overtrædelse. Angiv en værdi mellem "50" og "200" med taltasterne, og tryk derefter på [ ]. Standard: [200] 170

173 Angivelse af udvidede sikkerhedsfunktioner Afhængigt af indstillingsværdierne angivet for [Maks. antal adgangsforsøg] og [Tidsrum], vil du muligvis ofte modtage s om registrering af overtrædelser. Hvis dette er tilfældet, bør du kontrollere indholdet og evt. ændre indstillingsværdier. 171

174 6. Administration af maskinen Andre sikkerhedsfunktioner Dette afsnit beskriver, hvordan der foretages indstillinger til forhindring af informationslækage. Systemstatus Hvis du trykker på [Kontrollér status] på betjeningspanelet, kan du kontrollere maskinens aktuelle status og indstillinger. Hvis administrator-godkendelse er angivet, vises [Maskinadresseinfo] i [Vedl./foresp./ mask.info] kun, hvis du er logget på maskinen som administrator. Kontrol af firmwaregyldighed Når maskinen starter op, anvendes denne funktion til at kontrollere, at firmwaren er gyldig. Hvis der opstår en fejl, mens der udføres en bekræftelsesproces, vises der en bekræftelsesfejl på betjeningspanelet. Bemærk, at dette også kan kontrolleres via Web Image Monitor efter maskinen startes. Hvis der opstår en fejl i en bekræftelsesproces for Web Image Monitor, kan Web Image Monitor ikke anvendes. Hvis det er tilfældet, så tjek betjeningspanelet. 172

175 Begrænsning af teknikeres betjeningsrettigheder Begrænsning af teknikeres betjeningsrettigheder Du kan begrænse teknikeres adgang til servicetilstanden. Teknikere bruger servicetilstanden til inspektion eller reparation. Hvis du indstiller "Servicetilstandslås" til [Til], kan servicetilstanden ikke anvendes, medmindre maskinadministratoren logger på maskinen og annullerer servicetilstandslåsen for at give serviceteknikeren tilladelse til at betjene maskinen ved eftersyn og reparation. Dette sikrer, at eftersynet og reparationen kan udføres under tilsyn af maskinadministratoren. 1. Log på som maskinadministrator via betjeningspanelet. 2. Tryk på [Systemindstillinger]. 3. Tryk på [Admin.værktøjer]. 4. Tryk på [ Næste] to gange. 5. Tryk på [Servicetilstandslås]. 6. Tryk på [Til], og tryk på [OK]. 7. Tryk på [Ja]. 8. Log ud. 173

176 6. Administration af maskinen Yderligere oplysninger om udvidet sikkerhed Dette afsnit indeholder en oversigt over indstillinger, du kan konfigurere for at forbedre maskinens sikkerhed. Indstillinger, der kan konfigureres via betjeningspanelet Brug betjeningspanelet til at konfigurere sikkerhedsindstillingerne, der vises i følgende oversigt. Systemindstillinger Fane Emne Indstilling Timerindst. Timer for automatisk logout Til: 180 sekunder eller mindre. Se s. 50 "Automatisk logout". Administratorvær ktøjer Administratorvær ktøjer Administratorvær ktøjer Administratorvær ktøjer Administratorvær ktøjer Styring af administratorgodkendelse Brugerstyring Styring af administratorgodkendelse Maskinstyring Styring af administratorgodkendelse Netværksstyring Styring af administratorgodkendelse Filstyring Udvidet sikkerhed Indstillinger vha. SNMPv1, v2 Vælg [Til], og vælg derefter [Adm.værktøjer] for "Tilgængelige indstill.". Se s. 11 "Konfiguration af administratorgodkendelse". Vælg [Til], og vælg derefter de ønskede "Tilgængelige indstill.". Se s. 11 "Konfiguration af administratorgodkendelse". Vælg [Til], og vælg derefter [Interface-indstill.], [Filoverførsel] og [Adm.værktøjer] for "Tilgængelige indstill.". Se s. 11 "Konfiguration af administratorgodkendelse". Vælg [Til], og vælg derefter [Adm.værktøjer] for "Tilgængelige indstill.". Se s. 11 "Konfiguration af administratorgodkendelse". Forbyd Se s. 166 "Angivelse af udvidede sikkerhedsfunktioner". 174

177 Yderligere oplysninger om udvidet sikkerhed Fane Emne Indstilling Administratorvær ktøjer Administratorvær ktøjer Administratorvær ktøjer Administratorvær ktøjer Udvidet sikkerhed Passwordpolitik Sikkerhedsniveau for netværk Servicetilstandslås Krypteringsindstillinger for maskindata "kompleksitetsindstilling": niveau 1 eller højere, "Det minimale antal tegn": 8 eller flere Se s. 166 "Angivelse af udvidede sikkerhedsfunktioner". Niveau 2 Aktivér "SNMP" på Web Image Monitor for at hente maskinens status gennem printerdriveren eller Web Image Monitor. Se s. 79 "Angivelse af netværkssikkerhedsniveauer". Til Se s. 173 "Begrænsning af teknikeres betjeningsrettigheder". Vælg [Kryptér] og [Alle data] for "Overfør alle data eller kun filsystemdata (uden formatering), eller formatér alle data.". Hvis [Kryptér] allerede er blevet valgt, er yderligere krypteringsindstillinger ikke nødvendige. Se s. 59 "Kryptering af data på maskinen". SNMP-indstillingen kan angives i [SNMP] under [Konfiguration] i Web Image Monitor. Indstillinger, der kan konfigureres via Web Image Monitor Brug Web Image Monitor til at konfigurere de sikkerhedsindstillinger, der vises i følgende oversigt. Enhedsstyring Konfiguration Kategori Emne Indstilling Enhedsindstillinge r Logge Enhedsindstillinge r Logge Indsaml joblogge Indsaml adgangslogge Aktiv Aktiv 175

178 6. Administration af maskinen Kategori Emne Indstilling Sikkerhed Politik for brugerspærring Sikkerhed Politik for brugerspærring Sikkerhed Politik for brugerspærring Sikkerhed Politik for brugerspærring Netværk SNMPv3 Sikkerhed Netværkssikkerhe d Spærring Antal forsøg før spærring Udløsningstimer for spærring Spær adgang for brugeren i SNMPv3-funktion FTP Aktiv Se mere under s. 48 "Brugerspærringsfunktion". 5 timer eller mindre. Se mere under s. 48 "Brugerspærringsfunktion". Indstil til [Aktiv] eller [Inaktiv]. Når den indstilles til [Aktiv], skal udløsningstimeren for spærring indstilles til 60 minutter eller mere. Se mere under s. 48 "Brugerspærringsfunktion". Når du indstiller "Udløsningstimer for spærring" til [Aktiv], skal udløsningstimeren for spærring indstilles til 60 minutter eller derover. Se mere under s. 48 "Brugerspærringsfunktion". Inaktiv For at anvende SNMPv3-funktioner skal du indstille "SNMPv3-funktion" til [Aktiv] og indstille "Tillad SNMPv3-kommunikation" til [Kun kryptering]. Da SNMPv3 fremtvinger godkendelse for hver pakke, vil login-loggen blive deaktiveret, så længe SNMPv3 er aktiv. Inaktiv Inden denne indstilling angives, skal "Sikkerhedsniveau for netværk" indstilles til [Niveau 2] på betjeningspanelet. Indstillinger, der kan konfigureres, når IPsec er tilgængelig/utilgængelig Al kommunikation til og fra maskiner, hvorpå IPsec er installeret, krypteres. Hvis dit netværk understøtter IPsec, anbefaler vi, at du aktiverer det. 176

179 Yderligere oplysninger om udvidet sikkerhed Indstillinger, der kan konfigureres, når IPsec er tilgængelig Hvis IPsec er tilgængelig, kan du konfigurere indstillingerne i følgende oversigt for at forbedre sikkerheden for data, der overføres via dit netværk. Indstillinger på betjeningspanelet Systemindstillinger Fane Emne Indstilling Interfaceindstillin ger Interfaceindstillin ger IPsec Tillad SSL/TLSkommunikation Aktiv Kun chiffertekst Indstillinger i Web Image Monitor Enhedsstyring Konfiguration Kategori Emne Indstilling Sikkerhed IPsec Indstillinger for automatisk udveksling af krypteringsnøgle Redigér Sikkerhedsniveau Godkendelse og høj kryptering Indstillinger, der kan konfigureres, når IPsec er utilgængelig Hvis IPsec ikke er tilgængelig, kan du konfigurere indstillingerne i følgende oversigt for at forbedre sikkerheden for data, der overføres via dit netværk. Indstillinger på betjeningspanelet Systemindstillinger Fane Emne Indstilling Interfaceindstillin ger Interfaceindstillin ger IPsec Tillad SSL/TLSkommunikation Inaktiv Kun chiffertekst Du kan indstille "IPsec" og "Tillad SSL/TLS-kommunikation" via Web Image Monitor. 177

180 Administration af maskinen

181 7. Problemløsning Dette kapitel beskriver, hvad du kan gøre, hvis maskinen ikke fungerer som ønsket. Hvis der vises en meddelelse Dette afsnit beskriver, hvad man gør, hvis der vises en meddelelse på skærmen under brugergodkendelse. Hvis der vises en meddelelse, som ikke er beskrevet nedenfor, skal du følge instruktionerne i meddelelsen for at løse problemet. "Du har ikke rettigheder til at bruge denne funktion. " Der er ikke angivet rettigheder til brug af funktionen. Hvis denne meddelelse vises, når en funktion anvendes: Denne funktion er ikke angivet i indstillingen for adressebogsstyring. Brugeradministratoren afgør, om yderligere rettigheder til brug af funktionen kan tildeles. Hvis denne meddelelse vises under angivelse af en maskinindstilling: Administratortypen afhænger af de maskinindstillinger, du ønsker at angive. I listen over indstillinger skal administratoren, der er ansvarlig for brugen af maskinindstillinger, vælge, om der skal tildeles særlige rettigheder til at anvende bestemte funktioner. "Godkendelse mislykkedes." Årsager til godkendelsesfejl kan variere, og de indikeres med fejlkoder. Se mere under s. 180 "Hvis der vises en fejlkode". "Administrator-godkendelse til brugerstyring skal indstilles til Til, før dette valg kan foretages." Brugeradministratorrettigheder er ikke blevet aktiveret i [Styring af administrator-godkendelse]. Du skal aktivere rettigheder for brugeradministratoren under [Styring af administratorgodkendelse], inden du kan angive basisgodkendelse, Windows-godkendelse eller LDAPgodkendelse. Se mere under s. 11 "Konfiguration af administrator-godkendelse". Hvis der vises en meddelelse om tilkaldelse af service, skal du kontakte en tekniker. 179

182 7. Problemløsning Hvis der vises en fejlkode Hvis godkendelse mislykkes, vises meddelelsen "Godkendelse mislykkedes." sammen med en fejlkode. Følgende lister indeholder forklaringer på de enkelte fejlkoder, og hvordan de løses. Hvis en fejlkode ikke vises på listen nedenfor, så skriv koden ned og kontakt din tekniker. Fejlkodens placering på skærmen 1 CJD Fejlkode En fejlkode vises. Basisgodkendelse B Kunne ikke dekryptere passwordet. Der opstod en passwordfejl. Kontrollér, at passwordet er indtastet korrekt. B : Tilfælde 1 Der opstod en fejl med login-brugernavn eller -password. Kontrollér, at login-brugernavn og password er indtastet korrekt, og log på. B : Tilfælde 2 Brugeren forsøgte at opnå godkendelse fra et program på skærmen "Systemindstillinger ", selvom kun administratoren har godkendelsesrettigheder. Kun administratoren har login-rettigheder til dette skærmbillede. Log ind som almindelig bruger via login-skærmbilledet til programmet. B En godkendelsesfejl opstod, fordi brugernavnet indeholder et mellemrum, kolon (:) eller anførselstegn ("). 180

Betjeningsvejledning Sikkerhedsvejledning

Betjeningsvejledning Sikkerhedsvejledning Husk først at læse afsnittet Sikkerhedsoplysninger i "Læs dette først" for sikker og korrekt brug af maskinen. Betjeningsvejledning Sikkerhedsvejledning INDHOLDSFORTEGNELSE 1. Sådan kommer du i gang Før

Læs mere

Betjeningsvejledning Sikkerhedsvejledning

Betjeningsvejledning Sikkerhedsvejledning Husk først at læse afsnittet Sikkerhedsoplysninger i "Læs dette først" for sikker og korrekt brug af maskinen. Betjeningsvejledning Sikkerhedsvejledning INDHOLDSFORTEGNELSE 1. Sådan kommer du i gang Før

Læs mere

Guide til AirPrint. Oplysninger om AirPrint. Procedure for indstilling. Udskrivning. Tillæg

Guide til AirPrint. Oplysninger om AirPrint. Procedure for indstilling. Udskrivning. Tillæg Guide til AirPrint Oplysninger om AirPrint Procedure for indstilling Udskrivning Tillæg Indholdsfortegnelse Sådan læses vejledningerne... 2 Anvendte symboler... 2 Ansvarsfraskrivelse... 2 1. Oplysninger

Læs mere

Wi-Fi Directvejledning

Wi-Fi Directvejledning Wi-Fi Directvejledning Enkel opsætning med Wi-Fi Direct Problemløsning Tillæg Indholdsfortegnelse Sådan læses vejledningerne... 2 Anvendte symboler... 2 Ansvarsfraskrivelse... 2 1. Enkel opsætning med

Læs mere

Guide til Google Cloud Print

Guide til Google Cloud Print Guide til Google Cloud Print Oplysninger om Google Cloud Print Udskrivning med Google Cloud Print Tillæg Indholdsfortegnelse Sådan læses vejledningerne... 2 Anvendte symboler... 2 Ansvarsfraskrivelse...

Læs mere

Softwareinstallationsguide

Softwareinstallationsguide Softwareinstallationsguide Denne vejledning forklarer, hvordan du installerer software via USB eller en netværksforbindelse. Tilslutning via netværk er ikke tilgængeligt for modellerne SP 200/200S/203S/203SF/204SF.

Læs mere

Wi-Fi Directvejledning

Wi-Fi Directvejledning Wi-Fi Directvejledning Enkel opsætning med Wi-Fi Direct Problemløsning Indholdsfortegnelse Sådan læses vejledningerne... 2 Anvendte symboler... 2 Ansvarsfraskrivelse... 2 1. Enkel opsætning med Wi-Fi

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Til brugere af RICOH Smart Device Connector: Konfiguration af maskinen

Til brugere af RICOH Smart Device Connector: Konfiguration af maskinen Til brugere af RICOH Smart Device Connector: Konfiguration af maskinen INDHOLDSFORTEGNELSE 1. Til alle brugere Indledning... 3 Sådan læses denne vejledning... 3 Varemærker... 4 Hvad er RICOH Smart Device

Læs mere

Vejledning i frigivningsindstillinger for print

Vejledning i frigivningsindstillinger for print Vejledning i frigivningsindstillinger for print INDHOLDSFORTEGNELSE OM DENNE VEJLEDNING............................................................................... 2 FUNKTIONEN FRIGIV UDSKRIFT........................................................................

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner for bemærkninger Vi anvender bemærkninger på følgende måde gennem hele denne brugsanvisning: Bemærkninger fortæller dig, hvordan du bør reagere

Læs mere

Brugsanvisning Brother Meter Read Tool

Brugsanvisning Brother Meter Read Tool Brugsanvisning Brother Meter Read Tool DAN Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Alle rettigheder forbeholdes. Oplysningerne i dette dokument kan ændres uden varsel. Den software,

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version B DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Bemærkninger til brugere af trådløst LAN

Bemærkninger til brugere af trådløst LAN Bemærkninger til brugere af trådløst LAN Русский Polski Magyar Čeština Svenska Suomi Norsk Læs denne vejledning grundigt, inden maskinen benyttes, og opbevar den et lettilgængeligt sted. Bemærkninger til

Læs mere

Betjeningsvejledning Applikationssite

Betjeningsvejledning Applikationssite LÕs denne vejledning grundigt, inden maskinen benyttes, og opbevar den et lettilgõngeligt sted. Betjeningsvejledning Applikationssite INDHOLDSFORTEGNELSE Sådan læses denne vejledning...2 Anvendte symboler...2

Læs mere

Uni-Login Skift adgangskode

Uni-Login Skift adgangskode Windows 8 Uni-Login Skift adgangskode Obligatorisk ved nyetablerede SkoleIT Cloud-netværk. Ikke nødvendigt ved etablerede netværk. Inden du kan bruge dit Uni-login til at logge på skolens IT-løsning, kan

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Scan to RightFax. Administratorvejledning

Scan to RightFax. Administratorvejledning Scan to RightFax Administratorvejledning November 2016 www.lexmark.com Indhold 2 Indhold Oversigt... 3 Tjekliste over parathed til implementering... 4 Konfiguration af programmet...5 Adgang til konfigurationssiden

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule.

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule. Opdateret d. 20. marts 2015 Nedenfor finder du ScanNets vejledning til, hvordan du installerer Mozilla Thunderbird samt sætter en IMAPkonto op. Har du allerede Mozilla Thunderbird installeret, kan du springe

Læs mere

Softwareinstallationsguide

Softwareinstallationsguide Softwareinstallationsguide Denne vejledning forklarer, hvordan du installerer software via USB eller en netværksforbindelse. Netværksforbindelse er ikke tilgængelig for følgende modeller SP 200/200S/203S/203SF/204SF.

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Denne brugsanvisningen gælder for følgende modeller:

Denne brugsanvisningen gælder for følgende modeller: AirPrint vejledning Denne brugsanvisningen gælder for følgende modeller: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT/ L9300CDW/L9300CDWT/L9300CDWTT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW

Læs mere

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation Dette dokument beskriver, hvordan du installerer og konfigurerer Fiery Network Controller for WorkCentre 7300 Series. Udfør de trin, der vedrører

Læs mere

Konfigurere arbejds- eller skolemailkonti, der bruger Office 365

Konfigurere arbejds- eller skolemailkonti, der bruger Office 365 Konfigurere arbejds- eller skolemailkonti, der bruger Office 365 Bruge Outlook til Android-appen BEMÆRK Outlook til Android kræver en enhed, der kører Android 4.0 eller nyere. Appens tilgængelighed varierer,

Læs mere

Bemærkninger til brugere af trådløst LAN

Bemærkninger til brugere af trådløst LAN Bemærkninger til brugere af trådløst LAN Русский Русский Polski Polski Magyar Magyar Čeština Čeština Svenska Svenska Suomi Suomi Norsk Norsk Læs denne vejledning grundigt, inden maskinen benyttes, og opbevar

Læs mere

Vejledning til opsætning af mail

Vejledning til opsætning af mail Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook

Læs mere

Vejledning til firmwareopdatering

Vejledning til firmwareopdatering Modelnummer Vejledning til firmwareopdatering Denne manual forklarer, hvordan man opdaterer maskinens controller-firmware og PDL-firmware. Du kan downloade disse opdateringer fra vores hjemmeside. Om firmware-pakken

Læs mere

Indstilling af trådløst netværk

Indstilling af trådløst netværk Indstilling af trådløst netværk uu Introduktion Der er to tilstande for trådløst LAN: infrastrukturtilstand til forbindelse gennem et adgangspunkt og ad hoc-tilstand til direkte forbindelse med en enhed,

Læs mere

KMD Brugeradministration til Navision og LDV

KMD Brugeradministration til Navision og LDV KMD Brugeradministration til Navision og LDV Vejledning for Statens Administration og ØSC institutioner. Opdateret 09-09-2015 Indholdsfortegnelse 1 Kom godt i gang... 2 1.1 Login til KMD Brugeradministration...

Læs mere

PostScript 3-tillæg. Windows-konfiguration Mac OS-konfiguration Brug af PostScript 3 Printer Utility til Mac

PostScript 3-tillæg. Windows-konfiguration Mac OS-konfiguration Brug af PostScript 3 Printer Utility til Mac PostScript 3-tillæg 1 2 3 4 Windows-konfiguration Mac OS-konfiguration Brug af PostScript 3 Printer Utility til Mac Læs denne vejledning omhyggeligt, før du tager maskinen i brug, og opbevar vejledningen,

Læs mere

IIS 8.0 & 8.5 & 10.0 SSL Administration

IIS 8.0 & 8.5 & 10.0 SSL Administration IIS 8.0 & 8.5 & 10.0 SSL Administration Indholdsfortegnelse Introduktion... 3 Generering af CSR... 4 Installation af certifikat bestilt via CSR... 8 Installation af mellemudsteder certifikat... 8 Installation

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Call Recorder Apresa Brugermanual

Call Recorder Apresa Brugermanual Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde

Læs mere

PostScript 3-tillæg. Windows-konfiguration MacOS-konfiguration Brug af PostScript 3 Printer Utility for Mac

PostScript 3-tillæg. Windows-konfiguration MacOS-konfiguration Brug af PostScript 3 Printer Utility for Mac PostScript 3-tillæg 2 3 4 Windows-konfiguration MacOS-konfiguration Brug af PostScript 3 Printer Utility for Mac Læs denne vejledning omhyggeligt, før du tager maskinen i brug, og opbevar vejledningen,

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

AirPrint vejledning. Denne brugsanvisning gælder til følgende modeller:

AirPrint vejledning. Denne brugsanvisning gælder til følgende modeller: AirPrint vejledning Denne brugsanvisning gælder til følgende modeller: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Version A DAN Definitioner af bemærkninger Vi bruger følgende

Læs mere

MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold

MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING. Indhold MX-FR43U DATA SIKKERHEDSKIT BETJENINGSVEJLEDNING Indhold Indledning...2 Når data sikkerhedskittet er installeret...4 Sikkerhedsindstillinger for datasikkerhedssæt...4 Funktion for dokumentstyring...4 Dokument

Læs mere

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Hvis Mac OS X v10.3 eller en nyere version allerede er installeret på computeren: Alt, du behøver at gøre, er at opdatere til Leopard. Se

Læs mere

Langeskov IT Online Backup Guide

Langeskov IT Online Backup Guide Langeskov IT Online Backup Guide / version 24-08-2017 Kontakt oplysninger ved spørgsmål eller hjælp Langeskov IT / Jesper Hansen E-mail: info@langeskov-it.dk WWW: www.langeskov-it.dk/produkter/online-backup

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Spam Manager. Brugervejledning

Spam Manager. Brugervejledning Spam Manager Brugervejledning Brugervejledning til Spam Manager Dokumentversion: 1.0 Juridisk meddelelse Juridisk meddelelse Copyright 2013 Symantec Corporation. Alle rettigheder forbeholdes. Symantec,

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Husk først at læse "Sikkerhedsoplysninger" i vejledningen "Kopireference" for sikker og korrekt brug af maskinen. Netværksvejledning

Husk først at læse Sikkerhedsoplysninger i vejledningen Kopireference for sikker og korrekt brug af maskinen. Netværksvejledning Husk først at læse "Sikkerhedsoplysninger" i vejledningen "Kopireference" for sikker og korrekt brug af maskinen. Netværksvejledning Introduktion Denne vejledning indeholder detaljerede instruktioner og

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Outlook 2010 POP3-opsætning

Outlook 2010 POP3-opsætning mailplatform Microsoft Exchange 2010 Indledning Med denne vejledning har du mulighed for at opsætte en POP3 konto i Outlook 2010. Beskrivelse Der tages udgangspunkt i at du allerede har Outlook 2010 installeret

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Brugeradministrationsvejledning til SMS Web

Brugeradministrationsvejledning til SMS Web Brugeradministrationsvejledning til SMS Web Administration Denne side vil være forskellig afhængig af om man er administrator eller bruger. Administrator får oversigt over alle brugerne samt konfiguration,

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

Fiery Driver til Mac OS

Fiery Driver til Mac OS 2014 Electronics For Imaging. Oplysningerne i denne publikation er dækket af Juridiske meddelelser til dette produkt. 23. december 2014 Indhold 3 Indhold...5 Brug Fiery Driver til at foretage indstillinger

Læs mere

Forbindelsesvejledning (for digitale spejlreflekskameraer)

Forbindelsesvejledning (for digitale spejlreflekskameraer) SB7J01(1E)/ 6MB4121E-01 Forbindelsesvejledning (for digitale spejlreflekskameraer) Dk Indholdsfortegnelse Indledning...2 Grænsefladen...2 Problemer med tilslutningen?...2 Mere om SnapBridge...2 Dette skal

Læs mere

Web Connect vejledning

Web Connect vejledning Web Connect vejledning Version 0 DAN Omfattede modeller Denne brugsanvisning gælder for følgende modeller: ADS-2500W og ADS-2600W Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen:

Læs mere

BRUGERMANUAL FOR KLUBKOORDINATORER. Version 2.0

BRUGERMANUAL FOR KLUBKOORDINATORER. Version 2.0 BRUGERMANUAL FOR KLUBKOORDINATORER Version 2.0 Login Du skal vælge den klub som du tilhøre og dernæst indtaste din kode i feltet: Password. Regionsgolf-Danmark Administration Når du er logget ind i system

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

AirPrint vejledning DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW

AirPrint vejledning DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW AirPrint vejledning DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW Inden du tager din Brother-maskine i brug Definitioner af bemærkninger Varemærker Vigtig oplysning Definitioner af

Læs mere

Netværksvejledning. Windows-konfiguration Brug af en printerserver Overvågning og konfiguration af printeren Appendiks

Netværksvejledning. Windows-konfiguration Brug af en printerserver Overvågning og konfiguration af printeren Appendiks Netværksvejledning 1 2 3 4 Windows-konfiguration Brug af en printerserver Overvågning og konfiguration af printeren Appendiks Denne vejledning bør læses omhyggeligt, inden maskinen tages i brug, og opbevares

Læs mere

HSYCO/ALARMS MANAGER INSTALLATION - AXIS KAMERA

HSYCO/ALARMS MANAGER INSTALLATION - AXIS KAMERA Team Mobbis +45 3325 5858 www.mobbis.com info@mobbis.com HSYCO/ALARMS MANAGER INSTALLATION - AXIS KAMERA 2.6. HSYCO/ALARMS MANAGER INSTALLATION AXIS KAMERAER Team Mobbis anbefaler AXIS som leverandør af

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Vejledning om generelle indstillinger

Vejledning om generelle indstillinger Betjeningsvejledning Vejledning om generelle indstillinger 1 2 3 4 5 6 7 8 9 Tilslutning af maskinen Systemindstillinger Papirkass. indstil. Kopimaskine- / dokumentserverfunktioner Printerfunktioner Scannerfunktioner

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

18/11 2010 Version 2.0 Side 1 af 36

18/11 2010 Version 2.0 Side 1 af 36 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Novell Filr 1.0.2 Quick Start til mobilapp

Novell Filr 1.0.2 Quick Start til mobilapp Novell Filr 1.0.2 Quick Start til mobilapp September 2013 Novell Quick Start Novell Filr giver dig nem adgang til alle dine filer og mapper via skrivebordet, browseren eller en mobilenhed. Derudover kan

Læs mere

Brugervejledning. IS frankeringsmaskiner. Vejledningen gælder for IS 240, IS 280, IS 350, IS 420, IS 440 og IS 480 IS 240/280 IS 350 IS 420

Brugervejledning. IS frankeringsmaskiner. Vejledningen gælder for IS 240, IS 280, IS 350, IS 420, IS 440 og IS 480 IS 240/280 IS 350 IS 420 Brugervejledning IS frankeringsmaskiner Vejledningen gælder for IS 240, IS 280, IS 350, IS 420, IS 440 og IS 480 IS 240/280 IS 350 IS 420 IS 440 IS 480 Indhold Introduktion... 3 Bruger afsnit... 4 Ændring

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1

Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1 Huawei P9 Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold Huawei P9... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...5

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Indhold LG NEXUS 4... 1

Indhold LG NEXUS 4... 1 LG NEXUS 4 Her er en guide til softwareopdatering af LG NEXUS 4, opsætning og sletning af e-mail, skift af adgangskode og signatur, nulstilling ved bortkomst, samt opsætning af skærmlås. Indhold LG NEXUS

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

KMD Brugeradministration til Navision og LDV

KMD Brugeradministration til Navision og LDV KMD Brugeradministration til Navision og LDV Vejledning for selvejere. Opdateret 09-09-2015 Indholdsfortegnelse 1 Overordnet liste af funktoner... 2 2 Vejledning... 3 2.1 Login til KMD Brugeradministration...

Læs mere

Skyfillers Hosted SharePoint. Kundemanual

Skyfillers Hosted SharePoint. Kundemanual Skyfillers Hosted SharePoint Kundemanual Kundemanual Indhold Generelt... 2 Online adgang SharePoint side... 2 Skift brugeradgangskode... 2 Adgang & opsætning... 3 Windows... 3 Tilføj SharePoint som intranet

Læs mere

Denne brugsanvisning gælder for følgende modeller:

Denne brugsanvisning gælder for følgende modeller: AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A DAN Definitioner af bemærkninger

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Vejledning til Kilometer Registrering

Vejledning til Kilometer Registrering Vejledning til Kilometer Registrering iphone Appen som holder styr på dit firma og privat kørsel. Udviklet af Trisect Development 2011. www.trisect.dk For iphone version 4.2 og nyere. Med Kilometer Registrering

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Vejledning Uniconta. 1 Indhold. 7. oktober finsit Vejledning

Vejledning Uniconta. 1 Indhold. 7. oktober finsit Vejledning 7. oktober 2019 Uniconta 1 Indhold 2 Installation af konverteringsmodul... 2 2.1 Installation af WKWPFClient... 3 3 Connect til Uniconta... 4 4 Gem af SIE fil... 7 5 Indlæsning i... 8 5.1 Ny kundevirksomhed...

Læs mere

Integrationsvejledning til Management Reporter til Microsoft Dynamics GP

Integrationsvejledning til Management Reporter til Microsoft Dynamics GP Microsoft Dynamics Integrationsvejledning til Management Reporter til Microsoft Dynamics GP Oktober 2012 Find opdateringer til denne dokumentation på følgende placering: http://go.microsoft.com/fwlink/?linkid=162565

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

RJ Gå til indeks. Gå til indeks

RJ Gå til indeks. Gå til indeks Indeks Hvis du vil gemme denne PDF fil, skal du vælge "Gem" i menuen "Fil". Ordenen på FAQ'er (Ofte stillede spørgsmål) i indekset, er ikke identisk med rækkefølgen i hovedteksten. Kom godt i gang Installer

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1 LG Nexus 5X Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. Indhold LG Nexus 5X... 1 Opsætning af telefonen...2 Forbind til trådløst netværk/wi-fi...4

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

BRUGERVEJLEDNING ADMINISTRATIONSPORTAL FOR FORHANDLERE

BRUGERVEJLEDNING ADMINISTRATIONSPORTAL FOR FORHANDLERE BRUGERVEJLEDNING ADMINISTRATIONSPORTAL FOR FORHANDLERE Dato: 7. januar 2015 Version: 1.0 Indholdsfortegnelse 1. Indledning...3 A. Administrationsportal...3 2. Kom godt i gang...4 A. Minimumskrav...4 B.

Læs mere

Netværksvejledning. Brug af en printerserver Overvågning og konfiguration af printeren Specielle funktioner under Windows Appendiks

Netværksvejledning. Brug af en printerserver Overvågning og konfiguration af printeren Specielle funktioner under Windows Appendiks Netværksvejledning 1 3 4 Brug af en printerserver Overvågning og konfiguration af printeren Specielle funktioner under Windows Appendiks Læs denne vejledning omhyggeligt, før du tager maskinen i brug,

Læs mere