Konguracja protokołów drukowania i funkcji protokołu WSD ................................................................................ 189
Konguracja portów drukarki ............................................................................................................................. 193
Konguracja serwera wydruku ........................................................................................................................... 198
Konguracja urządzenia w danym środowisku sieciowym ...................................................................................... 201
Konguracja ustawień sieci Ethernet ................................................................................................................... 202
Zmiana maksymalnej jednostki transmisji ............................................................................................................ 204
Ustawianie czasu oczekiwania na połączenie z siecią ............................................................................................. 205
Konguracja usługi DNS .................................................................................................................................... 206
Konguracja usługi WINS .................................................................................................................................. 212
Konguracja protokołu SNTP ............................................................................................................................. 215
Monitorowanie i kontrolowanie urządzenia za pomocą protokołu SNMP ................................................................. 218
Konguracja ustawień oprogramowania zarządzania urządzeniami ........................................................................ 223
Zabezpieczenia ............................................................................................................................................ 230
Ochrona urządzenia przed nieupoważnionym dostępem ........................................................................................ 231
Zapobieganie nieupoważnionemu dostępowi ...................................................................................................... 232
Ustawienia uprawnień dostępu .......................................................................................................................... 234
Ustawianie identykatora menedżera systemu .............................................................................................. 235
Konguracja funkcji Zarządzanie identykatorami wydziałów ........................................................................... 237
Ustawiania kodu PIN Zdalnego interfejsu użytkownika .................................................................................... 244
Ograniczenie komunikacji za pomocą zapory ....................................................................................................... 247
Określanie adresów IP dla zasad zapory ........................................................................................................ 248
Określanie adresów MAC dla zasad zapory .................................................................................................... 252
Zmiana numerów portów .................................................................................................................................. 255
Ustawienia proxy .............................................................................................................................................. 257
Ograniczanie funkcji urządzenia ............................................................................................................................ 259
Ograniczenie funkcji USB ................................................................................................................................... 260
Wyłączanie komunikacji z użyciem protokołu HTTP ............................................................................................... 262
Wyłączanie Zdalnego interfejsu użytkownika ........................................................................................................ 263
Wprowadzenie wydajnych funkcji zabezpieczeń ..................................................................................................... 265
Włączanie szyfrowanej komunikacji SSL dla Zdalnego interfejsu użytkownika ........................................................... 267
Konguracja ustawień protokołu IPSec ................................................................................................................ 271
Konguracja uwierzytelniania zgodnego z IEEE 802.1X .......................................................................................... 280
Konguracja ustawień dla par kluczy i certykatów cyfrowych ................................................................................ 285
Generowanie par kluczy .............................................................................................................................. 287
Używanie wygenerowanych przez CA par kluczy i certykatów cyfrowych .......................................................... 295
Werykowanie par kluczy i certykatów cyfrowych ......................................................................................... 299
Korzystanie ze Zdalnego interfejsu użytkownika .......................................................... 302
Uruchamianie Zdalnego interfejsu użytkownika .................................................................................................... 303
Ekrany zdalnego interfejsu użytkownika ................................................................................................................ 305
Zarządzanie dokumentami i sprawdzanie stanu urządzenia .................................................................................... 308
Konguracja opcji menu ze Zdalnego interfejsu użytkownika ................................................................................. 312
Zapisywanie/ładowanie zarejestrowanych danych ................................................................................................. 314
Zapisywanie zarejestrowanych danych ................................................................................................................ 315
III